Vorlesung Technische Grundlagen der Informatik ( TGI)
|
|
- Leander Klaus Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Technische Grundlagen der Informatik ( TGI) Prof. Dr. Rudolf Latz Fachbereich Informatik & Kommunikation Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen Die Unterlagen sind als Arbeitsgrundlage für die Lehrveranstaltungen gedacht. Eine weitergehende Verwendung einschließlich Weitergabe an Dritte ist nicht erlaubt. Bildquelle: M. Mano, Pearson Seite 0-0
2 Inhaltsverzeichnis 1. Einführung 2. Zahlendarstellung, Konvertierungs- und arithmetische Algorithmen 3. Boolsche Schaltalgebra 4. Technische Realisierung von Schaltfunktionen, Transistoren und Gatter 5. Kombinatorische Schaltkreise, Schaltnetze 6. Speicherelemente, Flip-Flops, sequentielle Schaltungen 7. Endliche Zustandsautomaten und Steuerwerke 8. Operationswerke 9. Komplexe Schaltwerke a) Aufgabenspezifische Mikroprozessoren b) Universelle Mikroprozessoren 10. Speicher und deren Realisierung 11. Rechnerarchitekturen 12. Computerperipherie Seite 0-1
3 1 Einführung 1.1 Was ist Technische Informatik, was ist ein Computer? Eine allgemeine Definition dessen was man unter Informatik versteht lautet: Informatik ist die Wissenschaft von der algorithmischen Darstellung, Erkennung, Verarbeitung, Speicherung und Übertragung von Information. Zur Erfüllung dieser Aufgaben ist spezielle Hardware notwendig. Die Technische Informatik beschäftigt sich mit dem Entwurf, der logischen Struktur und der technischen Realisierung dieser Computer-Hardware. Sie bildet eine der vier Kernsäulen der Informatik. Diese vier Kernsäulen der Informatik sind in Abbildung 1.1 dargestellt. Neben der Technischen Informatik gibt es noch die Theoretische Informatik, die Praktische Informatik, und die Angewandte Informatik. Die Theoretische Informatik ist eng verknüpft mit der Technischen Informatik, weil viele der dort entwickelten Konzepte z. B. aus der Codierungstheorie, der Logik und dem Gebiet der Endlichen Automaten als mathematisches Fundament zur Beschreibung von Computer-Hardware dient. Die Technische Informatik ist für folgende Personen von besonderem Interesse bzw. sogar notwendig: 1.) Entwickler von Computer-Hardware. 2.) Hardwarenahe Programmierer, d.h. Programmierer spezieller Mikroprozessoren in z. B. Eingebetteten Systemen ( Embbeded Systems ). 3.) Programmierer in höheren Programmiersprachen, sie benötigen zwar keine detaillierten Hardwarekenntnisse, Kenntnisse derselben versetzen sie jedoch in die Lage in einem breiteren Anwendungsfeld der Informatik zu arbeiten, und unter Umständen auch effizientere Programme zu schreiben. Der hier angebotene Kurs der Technischen Informatik ist daher relevant für die Studiengänge Technische Informatik, Praktische Informatik und Medieninformatik. Was ist ein Computer? Der Begriff Computer steht für Rechner, genauer gesagt elektronische Rechenmaschine. Was jedoch zeichnet einen Rechner aus? Welche Aufgaben kann er lösen? Wie funktioniert er? Wie ist er aufgebaut? Seite 1-1
4 Abbildung 1.1: Darstellung der vier Kernsäulen der Informatik mit ihren wesentlichen Arbeitsgebieten und Darstellung der Gebiete, die in den Vorlesungen Technische Informatik mehr oder weniger ausführlich behandelt werden Seite 1-2
5 Je nachdem wie weit man bei der Betrachtung der Funktionsweise eines Rechners von der eigentlichen physikalischen Realisierung eines Rechners abstrahiert, unterscheidet man verschiedene Abstraktionsebenen. Diese Abstraktionsebenen sind in folgender Abbildung dargestellt. Leistungsmaß Abbildung1.2: Darstellung der verschiedenen Abstraktionsebenen eines Rechners und Angabe des Leistungsmaßes für einige Ebenen Auf der Ebene der Anwendung sieht der Benutzer des Rechners nur die Anwendung. Er kümmert sich nicht um Details des Ablaufs im Rechner sondern betrachtet nur den Ablauf innerhalb seiner Anwendung. Auf der Ebene der Höheren Programmiersprachen, wie z. B. C,C++, Java usw. versteht man den Rechner als einen schwarzen Kasten der Programme in der höheren Programmiersprache einliest und direkt auf der Hardware ausführt. Auf der Assembler-Ebene werden in einer symbolischen Notation Befehle zur Verfügung gestellt, die im Betriebssystem bzw. im Seite 1-3
6 Technische Grundlagen der Informatik Maschinenbefehlssatz vorhanden sind, mittels derer ein Programmierer Programme schreiben kann. Zudem werden einem Programmierer, um ihm das Programmieren zu erleichtern, auf dieser Ebene Pseudoinstruktionen zur Verfügung gestellt, die sich durch wenige Maschinenbefehle realisieren lassen. Auf der Betriebssystemebene existiert ein in Maschinensprache geschriebenes Programm, Betriebssystem genannt, (englisch: Operating System OS), welches die Betriebsmittel wie Speicher, Ein- und Ausgabegeräte verwaltet, die Ausführung von Programmen steuert, und die Kommunikation zwischen Mensch und Computer ermöglicht bzw. vereinfacht. Alle Personal Computer (PC s) besitzen ein Betriebssystem. Es sind jedoch auch Rechner für spezielle Anwendungsbereiche z. B. Eingebettete Systeme, im Einsatz, die kein Betriebssystem besitzen. Die Ebene der Maschinensprache ist die unterste Ebene, die für einen Programmierer noch frei zugänglich ist, und in der er Programme für den Rechner schreiben kann. Die Maschinenbefehle sind als Folgen von 0 und 1 codiert, für einen Programmierer also recht unangenehm zu programmieren. Diese Ebene ist die Software/Hardware Schnittstellenebene eines Prozessors. Der Satz der verfügbaren Maschinenbefehle, die auf dieser Ebene zur Verfügung stehen, bestimmt die sogenannte Architektur eines Rechners, d.h. der Maschinenbefehlssatz eines Rechners und seine Hardwarearchitektur hängen miteinander zusammen. Die einzelnen Befehle in der Maschinensprache werden nach folgendem allgemeinen Arbeitsprinzip ausgeführt: Fetch ( Holen ) -> Decode (ermittle um welchen Befehl es sich handelt ) -> Execute ( setze die Steuersignale und führe den Befehl aus ) Zunächst wird ein Befehl aus dem Arbeitsspeicher ( Hauptspeicher ) geholt ( Fetch ). Dann wird nachgeprüft um welchen Befehl es sich handelt, und es werden dann die zum Ausführen des Befehls notwendigen Steuersignale für die Hartware ermittelt. Dann wird der Befehl von der Ausführungseinheit, in der Regel einer Arithmitischen- Logischen Einheit ( ALU ), ausgeführt. Seite 1-4
7 Die Mikroprogramm-Ebene findet man in der Regel nur bei sogenannten CISC-Rechnerarchitekturen ( CISC = Complex Instruction Set Computer ). In einem Mikroprogramm werden die Maschinenbefehle eines Anwendungsprogramms in Steuersignale für die Hardware umgesetzt, d. h. es steuert die Hardware bei der Durchführung eines Maschinenprogramms. Es wird in einem Festwertspeicher ( ROM = Read Only Memory ) abgelegt. Bei Rechnern ohne Mikroprogramm, in der Regel sogenannten RISC ( Reduced Instruction Set Computer ) Rechnern, wird das Mikroprogramm durch eine entsprechende spezielle Hardware, ein sogenanntes Steuerwerk, ersetzt. Die Ebene des Physikalischen Rechners umfasst die gesamte Hardware aus der ein Rechner besteht. Im Einzelnen wird auf dieser Ebene betrachtet wie der Rechner hardwaremäßig aus unterschiedlichen Funktionseinheiten vom Transistor als Schalter über Gatter bis zur Steuer- und Recheneinheit aufgebaut ist. Exkurs: Übersetzer ( Compiler ) Ein Übersetzer, auch Compiler genannt, ist ein Maschinenprogramm, das ein Programm auf höherer Abstraktionsebene in ein Programm auf niedrigerer Abstraktionsebene transformiert ( übersetzt ). Von einem Vollcompiler spricht man, wenn ein Programm in Maschinensprache übersetzt wird. Ein Maschinenprogramm kann nicht mehr weiter übersetzt werden. Befehl nach Befehl werden über die Steuerung aus dem Hauptspeicher in den Prozessor geholt ( Fetch-Phase ), dekodiert ( Decode-Phase ) und letztendlich ausgeführt ( Execute-Phase ). Seite 1-5
8 1.2 Kurze Überblick der Geschichte von Rechenautomaten Erste Rechenhilfen wurden bereits im 11. Jahrhundert vor Christus in China verwendet. Sie werden als Abakus bezeichnet, und sind in ähnlicher Form auch heute noch in Gebrauch. Alle Grundrechenarten lassen sich mit diesen Rechenhilfen manuell durchführen. Das erste vollautomatische Rechenwerk zum Addieren und Subtrahieren und zum halbautomatischen Multiplizieren und Dividieren ersann der deutsche Astronom, Mathematiker und Theologe Wilhelm Schickard ( ). Bis zur Erfindung des ersten elektromechanischen Rechners, der Z3, im Jahre 1941 durch Konrad Zuse, die mit elektromechanischen Relais arbeitete, wurden von etlichen Erfindern viele unterschiedliche mechanische Rechenmaschinen erfunden. Der erste von Konrad Zuse 1938 fertigstellte Rechner, die Z1, war auch noch ein voll mechanischer Rechner. Die Z3 unterscheidet sich nicht nur in ihrer hardwaremäßigen Realisierung mittels elektromechanischer Relais von bisherigen Rechenmaschinen, sondern auch in ihrem konzeptionellen Aufbau war sie revolutionär. Bei der Z3 handelt es sich um den ersten funktionsfähigen, frei programmierbaren, auf dem binären Zahlensystem und der binären Schaltungstechnik (daher Relais) basierenden Rechner der Welt. Er wurde am 12. Mai 1941 fertiggestellt. Abbildung 1.3: Blockschaltbild zur Darstellung des konzeptionellen Aufbaus der Z3 Seite 1-6
9 Abbildung 1.4: Foto des Nachbaus einer Z3. Das 1941 fertiggestellte Original wurde durch einen Bombenangriff zerstört Seite 1-7
10 Abbildung 1.5: Technische Daten des Z3 Rechners von Konrad Zuse, der mit elektromechanischen Relais betrieben wurde Abbildung 1.6: Darstellung der Abarbeitung von Befehlen in einer Pipeline-Architektur in der Z3 Seite 1 8
11 Abbildung 1.7: Der Befehlssatz des Z3 Rechners Mit Hilfe der Befehle Lu bzw. Ld wird eine Dezimalzahl über die numerische Tastatur eingelesen bzw. auf der numerischen Anzeige ausgegeben. Beide Befehle stoppen die Ausführung der Maschine, bis der Benutzer manuell die Fortsetzung veranlasst. Über die Befehle Prz und Psz wurde die Kommunikation mit dem Hauptspeicher gesteuert. Die übrigen Befehle sind Befehle mit denen arithmetische Operationen durchgeführt werden. Die wesentlichen Strukturmerkmale des Z3 Rechners sind in folgender Aufstellung zusammengefasst: - Die Kernfunktionen des Rechners bestehen aus Steuerwerk, Rechenwerk und dem davon getrennten Speicher. Diese Struktur findet sich auch heute noch in den allermeisten Computerarchitekturen. - Die Z3 rechnete bereits im Gleitkommaformat, so dass in einem weiten Zahlenbereich sehr genaue Rechnungen durchgeführt werden konnten. - Die Z3 arbeitete bereits mit dem Prinzip der Mikroprogrammierung. Im Steuerwerk befindet sich ein sogenannter Mikrosequenzer mit dessen Hilfe sich komplexe Rechenoperationen in mehrere elementare Berechnungsschritte zerlegen und ausführen lassen. Das Prinzip findet sich heute noch in sogenannten CISC-Rechnern. Seite 1 9
12 - Zur Geschwindigkeitssteigerung führt die Z3 die Befehle bereits überlappend aus ( Pipeline- Architektur ). Zur gleichen Zeit wo ein Befehl ins Steuerwerk eingelesen wird, wird ein Berechnungsergebnis weggeschrieben. - Das verwendete Rechenwerk arbeitet bereits mit dem Carry-lookahead-Algorithmus um Rechenoperationen zu beschleunigen. Programmiert wird die Z3 mit Hilfe eines 8-spurigen Lochstreifens. Jede 8-spurige Zeile codiert einen Befehl, bei dem Lese-und Schreibbefehl zusätzlich noch die Adresse des Operanden im Hauptspeicher. Die insgesamt neun möglichen Befehle lassen sich in die Kategorien Einund Ausgabe, Speichertransfer und Arithmetik unterteilen. Ein weiterer elektromechanischer Rechner, der unter der Leitung von Howard H. Aiken konstruiert, und am 7. August 1944 fertiggestellt wurde, war die Harvard Mark I, die für die Harvard University gebaut wurde. In ihm kam das Konzept zum tragen Code und Daten in getrennten Speichern vor zu halten. Bei Rechnern mit einer solchen Struktur spricht man daher auch von Harvard-Struktur. Die erste voll funktionsfähige Rechenmaschine, die nahezu alle Definitionen eines modernen Computer-Begriffs erfüllt, ist die 1944 fertiggestellte ENIAC. In der ENIAC war es im Gegensatz zur Z3 und der Harvard Mark I bereits möglich Verzweigungen und Schleifen zu programmieren. Diese Maschine war allerdings nicht auf flexible Programmierung ausgelegt, da die Programmierung über Steckverbindungen erfolgte. Dieser Rechner wurde an der University of Pennsylvania unter der Leitung von Eckert und Mauchly gebaut und 1946 fertiggestellt. Die Schaltungslogik wurde in dieser Maschine mit Hilfe von Trioden-Vakuum-Röhren realisiert. Diese waren in der Schaltgeschwindigkeit einige tausend mal schneller als Relais. Nachteilig war jedoch die große Störanfälligkeit und der hohe Stromverbrauch. Ein bahnbrechendes Konzept bezüglich der Programmierung von Rechnern entwickelte John von Neumann. Er schlug vor Programme und Daten in einem gemeinsamen Speicher ab zu legen, um damit eine große Flexibilität bei der Programmsteuerung zu haben. Dadurch wurde die Rekursivität der Programmsteuerung möglich, d. h. Programme konnten durch Programme verändert werden. Seite 1 10
13 Abbildung 1.8: Foto eines Teils des ENIAC-Rechners, der mit Vakuumröhren als Schalter arbeitete Abbildung 1.9: Übersicht über die Entwicklung der Schaltelemente beim Einsatz in digitalen Rechnern Seite 1 11
14 Ein großer Fortschritt zur Realisierung von Rechnern brachte die Erfindung des Halbleitertransistors durch Shockley, Bardeen und Brattain im Jahre 1948, wofür sie 1956 den Nobelpreis erhalten haben. Der Transistor als Schalter hatte gegenüber der Vakuumröhre eine ganze Reihe von Vorteilen wie: Höhere Zuverlässigkeit, geringere Energieverbrauch, kleinere Abmessungen, höhere Schaltgeschwindigkeit. Zunächst wurden Rechner mit diskreten Transistoren realisiert, bis 1971 bei Intel, unter der Leitung von Federico Faggin, der erste Mikroprozessor, der Intel 4004, entwickelt wurde. Bei einem Mikroprozessor sind alle Komponenten des Prozessors auf einem einzigen Halbleiterstück, Chip genannt, in der Regel aus Silizium bestehend, aufgebaut. Zuvor hatte Jack Kilby 1958 den ersten integrierten Schaltkreis ( engl. Integrated Circuit kurz IC ) genannt, hergestellt bei dem viele Transistoren auf einem einzigen Chip integriert werden. Dafür erhielt er im Jahre 2000 den Nobelpreis. Die Maschinensprache des Intel 4004 bestand aus 46 Befehlen. Der Mikroprozessor war aus 2300 Transistoren aufgebaut und lief mit einer Taktfrequenz von 108 khz. Abbildung 1.10: Sicht auf den Chip eines Mikroprozessors 4004 (links) und einen vergrößerten Ausschnitt (rechts) Seite 1 12
15 Das Mikroprozessorkonzept war der entscheidende Durchbruch bei der Entwicklung von Rechnern und ist der Auslöser einer bis heute andauernden Leistungsexplosion bei Rechnern. Die Mikroprozessoren werden bis heute stetig in ihrer Leistungsfähigkeit verbessert. Das ist auch deutlich in der nachfolgenden Graphik zu sehen, wo die Anzahl der Transistoren in Mikroprozessoren von Intel dargestellt ist. Die Anzahl der auf einem Chip befindlichen Transistoren kann als Maß für die rechnerische Leistungsfähigkeit des Mikroprozessors aufgefasst werden. Abbildung 1.11: Darstellung der Entwicklung der Leistungsfähigkeit von Mikroprozessoren anhand der Anzahl an Transistoren am Beispiel von Intelprozessoren Diese Entwicklung kann im sogenannten Moore schen Gesetz, das nach einem Intelmitarbeiter benannt ist, zusammengefasst werden: Die Anzahl der auf einem Chip integrierten Transistoren verdoppelt sich alle 18 Monate. Die Erhöhung der Anzahl der Transistoren auf einem Chip, bei nahezu gleicher Fläche, wird dadurch erreicht, dass die Transistoren in immer kleineren Abmessungen hergestellt werden d. h. die Strukturgröße wird immer kleiner und damit die Transistordichte, Anzahl Transistoren pro Fläche, immer größer. Eine zusätzliche Leistungssteigerung ergibt sich aber auch noch dadurch, dass diese kleineren Transistoren schneller Seite 1 13
16 geschaltet werden können d. h. ein Prozessor kann mit höherer Taktrate betrieben werden. Das Moore sche Gesetz hat jedoch keine uneingeschränkte Gültigkeit. Aufgrund physikalischer Grundgesetze wird es ab einer bestimmten Transistordichte nicht mehr gelten. Schließlich kann ein Transistor nicht beliebig klein gemacht werden. Die Leistungssteigerung auf dem Gebiet der Mikroprozessoren wird auch sehr eindrucksvoll deutlich, wenn man einige Kenndaten des ersten Mikroprozessors, des Intel 4004, mit den Kenndaten eines modern Mikroprozessors, hier dem Pentium 4, vergleicht. Der Intel Pentium 4 enthält in seiner ursprünglichen Version Transistoren. Der Intel 4004 enthält 2300 Transistoren. Das ist eine Erhöhung um den Faktor 18300! Die Taktfrequenz des Intel Pentium 4 liegt bei 1,5 GHz, die des Intel 4004 bei 108 KHz. Das ist eine Erhöhung um den Faktor 13900! Abbildung 1.12: Chipfoto eines Pentium 4 Prozessors Seite 1 14
FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt
Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:
Mehr1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
MehrEinführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrIm Original veränderbare Word-Dateien
Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrKann ein Computer denken?
Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrAlgorithmus, siehe (1)
Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1 Informationelle Systeme begriffliche Abgrenzung
1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrDie Geschichte des Computers
Inhaltsverzeichnis Der Vorbote des Computers... 3 Der Erfinder des ersten Computers... 3 Die Computer... 4 Der erste Computer Z1... 4 Der zweite Computer Z3... 5 Der Mark I... 6 Der ENIAC... 7 Der SSEC...
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Mehr10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrTO-220 TO-202 TO-92 TO-18. Transistoren mit verschiedenen Gehäusen
Transistoren TO-220 TO-202 SOT-42 TO-3 TO-18 TO-92 TO-5 Transistoren mit verschiedenen Gehäusen Das Wort Transistor ist ein Kunstwort. Es leitet sich von transfer resistor ab und beschreibt damit einen
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrBrückenkurs / Computer
Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines
MehrBITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?
BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrHISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID
HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID Die Initiative, ein historisches Informatik-Museum zu gründen, ist Pionier im Rahmen der spanischen Universitäten. Sie hat das Sammeln
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrÜbungen zu C++ Kapitel 1
Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrSkript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!
Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright
MehrBinäre Gleitkommazahlen
Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrVersuch Nr. 8c Digitale Elektronik I
Institut für ernphysik der Universität zu öln Praktikum M Versuch Nr. 8c Digitale Elektronik I Stand 14. Oktober 2010 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung 2 1.1 Motivation....................................
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrBrückenkurs / Computer
Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrBinär- und Hexadezimal-Zahl Arithmetik.
Binär- und Hexadezimal-Zahl Arithmetik. Prof. Dr. Dörte Haftendorn, MuPAD 4, http://haftendorn.uni-lueneburg.de Aug.06 Automatische Übersetzung aus MuPAD 3.11, 24.04.02 Version vom 12.10.05 Web: http://haftendorn.uni-lueneburg.de
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrA.3. A.3 Spezielle Schaltnetze. 2002 Prof. Dr. Rainer Manthey Informatik II 1
Spezielle Schaltnetze Spezielle Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Übersicht in diesem Abschnitt: : Vorstellung einiger wichtiger Bausteine vieler elektronischer Schaltungen, die sich
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrKapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik
Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInformatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute)
Informatik Mensch Gesellschaft Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Algorithmen-Automat Schritt-für-Schritt-Anleitung zum Lösen mathematischer Probleme kann immer wieder
Mehr2004, Thomas Barmetler Automatisierungstechnik - Einstieg. Das EVA-Prinzip
Das EVA-Prinzip 1 Steuerungsarten Steuerungen lassen sich im Wesentlichen nach folgenden Merkmalen unterscheiden: Unterscheidung nach Art der Informationsdarstellung Diese Unterscheidung bezieht sich auf
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Mehrbitte auf den Button Baudaten-Fenster öffnen klicken. (oder über das Menü -> STAMMDATEN -> BAUDATEN anklicken)
Vorgang: Export der Daten aus sirados 1. Im gestarteten Programm sirados im Schnellstartfenster -> bitte auf den Button Baudaten-Fenster öffnen klicken. (oder über das Menü -> STAMMDATEN -> BAUDATEN anklicken)
Mehr