4 Speichern und Adressieren
|
|
- Käthe Feld
- vor 8 Jahren
- Abrufe
Transkript
1 4 Speichern und Adressieren Schaltwerke, Register, Puffer, Paging Gedächtnis in Schaltungen Rückkopplung Schaltwerke I N P U T x 1 x 2 x n Schaltnetz y 1 y 2 y m O U T P U T Z K Speicher Z K Z! z 1 2
2 Flipflops Ein Flipflop ist ein Schaltwerk mit genau zwei Zuständen Reset-Set-Flipflop S R Taktgesteuertes RS-Flipflop S C R D-Latch D C Q Q Q Q S Q R Q S Q S R Q Q 0 0 Q Q # # 3 C1 R Q D Q C1 Q C S R Q 0?? Q Q # C 0? Q verboten verboten Schalter (Toggle) Zähler T Q Q T Q C T Q 0? Q 1 0 Q 1 1 Q C synchroner Binärzähler y 1 y 2 y 3 y 4 T T Q T Q T Q T Q T Q C 4
3 Register Schieberegister mit paralleler und serieller Ausgabe y 1 y 2 y 3 y 4 y 5 IN C Speicherregister mit paralleler Ein/Ausgabe OUT y 1 y 2 y 3 y 4 y 5 C IN x 1 x 2 x 3 x 4 x 5 5 Der I 8008 kannte Buchstaben Datenbus 8 Bit 16 Kbyte Speicher ansprechbar 14-Bit Adressen 7 14-Bit Register 48 Befehle Befehle/s Rechnen mit Buchstaben 6
4 Kleinst adressierbare Einheit 1 Byte Bereichsadressen Um größere zusammenhängende Bereiche im Speicher anzusprechen, muß die entsprechende Adresse ohne Rest teilbar sein durch 2 beim Halbwort 4 beim Wort 8 beim Doppelwort 2048 bzw bei einer Seite bzw bei einem Segment 7 Adressierung OP-Code Operand 1... Daten-unmittelbar (Direktoperand) Der Operand steht bereits im Operandenfeld Datum = [OP] direkt (absolute Adressierung) Die Adresse steht im Operandenfeld Datum = [OP] indirekt Die Adresse findet sich unter der Adresse im Operandenfeld Datum = [ [OP] ] Register-direkt Datum steht im Register Datum = [R] Register-indirekt Adresse steht im Register Datum = [ [R] ] Register-relativ offset, displacement D = Inhalt Operand Datum = [ D + [R] ] oder Datum = [ D + [R1] + [R2] ] Als Register kommen in Frage Basisregister BR (z.b. RECORD) Indexregister IR (z.b. ARRAY) Befehlszähler BZ (Verschiebliches Programm) 8
5 Keine Verschiebbarkeit z.b. bei absoluter Adressierung Verschiebbarkeit Die Speicherzellen werden im Programm unmittelbar angesprochen, also müssen die Daten unbedingt an diese Stellen geladen werden. Verschiebbar zur Ladezeit z.b. bei relativer Adressierung Alle Adressen sind relativ zum Programmanfang zu sehen, beim Laden braucht nur bei jeder Adresse die Anfangsadresse des Programms auf die Adressen addiert zu werden Verschiebbar zur Laufzeit z.b. bei Basis-relativer Adressierung der momentane Beginn des Datensegments wird in einem Basisregister gehalten und bei Umspeicherung wird das Basisregister geändert. 9 BALR Die Verschiebbarkeit von Programmen wird durch ein Register BALR (Branch And Link Register) erzeugt Befehl Bedeutung Anwendung BALR R1, R2 Lade die Folgeadresse (BZ) nach R1 und verzweige nach [R2] (keine Verz. Falls R2=0 ist. BALR R1,0 am Anfang des Programms (Programmteils) verwendet R1 als Basisregister, wenn alle Adressen relativ zum Anfang 0 eingerichtet sind. 10
6 Virtueller Speicher Physischer und logischer Adressraum Mehrprogrammbetrieb Jedem einzelnen Programm kann nur ein Teilbereich des physisch vorhandenen Speichers zugeteilt werden großer Hauptspeicherbedarf Ein einzelnens Programm kann einen höheren Speicherbedarf haben, als physisch zur Verfügung steht Physischer Adressraum Physischer Adressraum Logischer Adressraum Logischer Adressraum 11 Adressumsetzung Virtuelle Speicherverwaltung erfolgt über Adressumsetzung in einer Tabelle Physischer Adressraum wird in Kacheln (z.b. 256 Worte) aufgeteilt, in die entsprechende Seiten (gleicher Größe) der Programme abgelegt werden. Umsetzungstabelle zur Berechnung der physischen Speicheradresse aus der logischen Adresse im Programm Task Task Task Programm
7 Der I 8080 mit Zeigern Datenbus 8 Bit 64 Kbyte Speicher ansprechbar 16-Bit Adressen 6 8-Bit Register 2 16-Bit Register 78 Befehle Befehle/s 16-Bit Adressen 13 Zeigerkonzept Der Befehlszeiger (IP) verweist unmittelbar in den Speicher auf den nächsten zu verarbeitenden Befehl Der Stapelzeiger (SP) verweist unmittelbar in den Speicher auf den nächsten zu vergebenden Speicherplatz Dynamische Speicherverwaltung wird möglich, d.h. ein Programm sucht sich erst zur Bearbeitungszeit den aktuell notwendigen Speicherplatz Programmspeicher Aktueller Befehl Eintrag 05 Eintrag 04 Eintrag 03 Eintrag 02 Eintrag 01 Datenspeicher Befehlszeiger Stapelzeiger 14
8 Mit dem Stapelkonzept (Stack) läßt sich ein ganzer Speicherbereich dynamisch (d.h. zur Ausführungszeit) verwalten Der Stapelzeiger (SP) weist auf das nächste unbesetzte Speicherfeld Dies Feld kann beschrieben werden (PUSH) Das oberste Feld des Stapels kann gelesen werden (TOP) Das oberste Feld des Stapels kann entfernt werden (POP) Bei PUSH bzw. POP wird der SP ein Feld weiter bzw zurück gesetzt Der Stapel arbeitet nach dem LIFO-Prinzip (last-in, first-out) frei Der Stapel besetzt SP 15 Caches Schneller Pufferspeicher für aktuelle Programmteile und Daten (temporär!!) Register Cache Speicher 16
9 Read Ahead Vorausschauender Zugriff (read ahead) auf den Speicher über den Cache Speicherzugriff Steuerlogik prüft, ob der Speicherinhalt schon im Cache liegt Ja (hit) Prozessor greift unmittelbar auf den Cache zu Nein (miss) Aus dem Speicher wird zuerst der gesuchte Block in den Cache übertragen Effektivitätssteigerung durch vorausschauendes Laden Langes Halten (reuse) im Cache Daten im Cache sollten möglichst bis zum Abschluß ihres Gebrauchs im Cache verweilen um unnötige Swaps zu vermeiden. Problem der doppelten Buchführung (Inkonsistenz) 17 virtueller Cache Beim virtuellen Zugriff wird die Zuordnung von Speicher- Adresse und Cache-Zeilennummer über eine Hash- Funktion (abhängig vom Inhalt) gesteuert. Vorteil schnell durch nebenläufige Adressberechnung Nachteile Cache-Wechsel (flush) bei Prozess-Wechsel verschiedene Cache-Zeilen können dieselbe Speicheradresse realisieren (adress aliasing bei gemeinsamen Variablen) Veränderungen im Speicher (DMA) könnten die Cache-Inhalte veralten lassen (Inkonsistenz) Konsequenz Einsatz nur als Befehls-Cache 18
10 physischer Cache Die Adressumsetzung erfolgt vor dem Cache-Zugriff nach einer festen Zuordnungsfunktion (die auch in einer Tabelle abgelegt sein kann) Nachteil höhere Zugriffsdauer wegen der vorhergehenden Adressumsetzung Vorteile Konsistenzprüfungen sind jederzeit möglich, da jederzeit die aktuelle Adresszuordnung nachvollzogen werden kann Doppelzuweisungen sind ausgeschlossen mehrere Prozesse und mehrere Caches können gleichzeitig versorgt und konsistent gehalten werden 19 Cache-Organisation In welcher Zeile wird ein Speicherblock abgelegt ( Plazierungsproblem mapping) Wie wird ein Block im Cache wiedergefunden (Identifikationsproblem identification) direkt (Speicheradresse mod Cachelänge) voll assoziativ (Zuordnungstabelle) n-assoziativ (Tabelle + Speicheradresse mod n ) direkt n-assoziativ vollassoziativ 20
11 vereinfachtes Beispiel Speicher-Adresse TLB Cache-Adresse CACHE 7,20 5,21 Hugo Otto 5,30 Susi Emil Anna Translation Lookaside Buffer SPEICHER Seitentabelle ,2,1 5,2,2 5,2,3 5,2,4 5,2,5... Hugo Otto Susi Emil Anna Aktualisierung Problem der Datenkonsistenz Cache - Speicher write through Bei jeder Veränderung des Cache Inhalts wird der neue Wert sofort in die korrespondierende Speicherzelle geschrieben Nachteil hohe Belastung des Prozessor-Speicher-Busses Puffer für Wert Adresse nötig copy back Veränderung des Speicherinhalts erst bei Verdrängung des Blocks aus dem Cache Neben V(= valid-bit) wird ein Bit D (= dirty-bit) in der Verwaltungsinfo geführt, das gesetzt wird, wenn in den Block geschrieben wird. Nur Blöcke mit gesetztem D müssen in den Speicher zurückgeschrieben werden. 22
12 FIFO (first-in, first-out, wer zuerst kommt, mahlt zuerst) einfache Implementierung aber ungünstig Zufällig nicht ideal aber gut zu implementieren LRU (least recently used, am längsten unbenutzt) optimal aber schwierige Implementation Ersetzung move to front setze das aktuelle Feld an den Anfang der Schlange transpose setze das aktuelle Feld in der Schlange ein Feld vor SCR (second chance replacement) Setze ein used-bit U wenn eine Seite verwendet wird. ersetze die erste Seite mit U=0, aber setze davor bei allen Seiten U=0. 23 Instruktions-Cache vorausschauendes Holen möglich (außer bei Sprüngen) unterstützt Pipelining Holen - Decodieren - Ausführen Trennung der Caches für Programm und Daten Probleme mit selbstmodifizierendem Code Direktoperanden (Datencache oder Instruktionscache?) Konsistenzprobleme bei starrer Trennung wegen ggf. notwendiger Dopplung von Zeilen (Daten im Programm) 24
13 Assoziativspeicher Ablage der Daten mit Kennung und Verwaltungsinformation Kennung (tag) V... Daten Blockadresse Kennung - Index - Offset Kennung (tag) Index Offset Zugriffsmechanismus Kennung (tag) Index Offset Satz 1 Kennung (tag) V... Daten Satz 2 Satz n Vergleich Vergleich 25 >=1 Treffer großer Speicher Speicherbedarf der Programme unabhängig von dem aktuell verfügbaren Speicher Programminterne Speicheradressen kleiner/größer als die Adressbusbreite Speicherung Programmunabhängig Lösung Segmenttechnik Jedes Programm kann für seinen Speichebedarf eigene Segmente (fester beschränkter Größe) anfordern, die vom Betriebssystem über Segmentregister verwaltet werden 26
14 Segment vs. Virtueller Speicher Segment - Organisiation wird durch den Benutzer (Programmierer) verwaltet zusammengehörige Daten stehen zusammen in demselben Segment Segmente können nur gering ausgenutzt sein Der Zugriff auf Segmente erfolgt unmittelbar über ein Segmentregister Virtueller Speicher wird durch den Rechner verwaltet zusammengehörige Daten können in verschiedene Seiten kommen Die Seiten sind bis auf wenige Ausnahmen vollständig mit Daten besetzt Der Zugriff auf eine Seite erfordert eine vorherige Adressberechnung über eine Seiten-Tabelle Bit Datenbus 20 Bit Adressbus Speicher 1 Mbyte 14 Register 16 Bit 4 Segmentregister Befehle/s Segmentregister 28
15 Adressierungsmethode des I 8086 Segmentierung Segmentregister vorne auf den Datenbus geschoben und der Offset dazu addiert Adressierungsmethode im protected Mode (Ab I 80286) Segmentregister enthält einen Verweis auf die Segmentbeschreibung (40 Bit) Segment-Anfangsadresse (Höherwertige Bytes) Segmentlänge Status Gültigkeit, geladen,.. Zugriffsrechte etc Bit Datenbus 24 Bit Adressbus Speicher 16 Mbyte 15 Register 16 Bit 4 Segmentregister Befehle/s 40-Bit Segmentbeschreibung Mehrprozess-Betrieb Hardware-Schutz Der I
16 Mehrfach-Prozessor 32 Bit Datenbus 32 Bit Adressbus Speicher 4 Gbyte 46 Bit virtuelle Adresse vierteller Speicher 64 TByte 9 Register 16 Bit 8 Register 32 Bit Befehle/s 64-Bit Segmentbeschreibung I Microcode Ausführungs- Warteschlange Befehlsdekoder Ausführungs einheit Segmentierungs-- Einheit Prefetch -Einheit Register ALU Schiebe- Einheit Segment- beschreibungs- Einheit Befehls- Warteschlange Bussteuerung Seiten- Verwaltung Seiten- Speicher 31 Speicherzugriff- Beschleunigung durch Direct Memory Access DMA Neben der CPU können auch weitere Prozessoren (DMA-Controller) unmittelbar auf den Speicher zugreifen, um Wartezeiten zu vermeiden. Peripherie- Gerät DMA- Controller Ende Start für DMA temporär reserviert Speicher CPU Die CPU weist einen Speicherbereich für DMA aus und gibt dem DMA- Controller das Startsignal. Nach Beendigung der Übertragung signalisiert der DMA-Controller der CPU den Vollzug. 32
17 Speicher-Verschränkung Zur Beschleunigung des Speicher-Zugriffs kann auch der Speicher auf mehrere Bänke verteilt werden (Interleaving) Speicherbank 0 Speicherbank 1 Speicherbank 2 Speicherbank 3 Zugriffslogik Adresse Low-Bytes = Bank-Nr. Der Zugriff kann im Fließbandverfahren auf die verschiedenen Bänke quasi-gleichzeitig erfolgen und damit den Zugriff beschleunigen. Die Codierung der niedrigen Bits als Banknummern sorgt dafür, daß benachbarte Daten in verschiedene Bänke abgelegt werden. 33
Einführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrJava Virtual Machine (JVM) Bytecode
Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,
Mehr<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L
Elektronische Grundlagen Versuch E7, Grundelemente der Digitaltechnik Praktikumsgruppe IngIF, 04. Juni 2003 Stefan Schumacher Sandra Ruske Oliver Liebold
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013
VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrTutorial: Wie kann ich Dokumente verwalten?
Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.
Mehr3 Rechnen und Schaltnetze
3 Rechnen und Schaltnetze Arithmetik, Logik, Register Taschenrechner rste Prozessoren (z.b. Intel 4004) waren für reine Rechenaufgaben ausgelegt 4 4-Bit Register 4-Bit Datenbus 4 Kbyte Speicher 60000 Befehle/s
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
Mehr2. Aufgabe (3 Punkte) Errechne anhand der angegebenen Daten den Abschreibungssatz der linearen Abschreibung in Prozent. Erklärung:
Beschreibung zu den Aufgaben 1. bis 3. Im Zuge der Einführung des neuen Warenwirtschaftssystems hat die Marktplatz GmbH auch den Fuhrpark erweitert. Es wurden neue Lieferwagen, Pkw und Gabelstapler gekauft.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAnleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter)
Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter) Abwesenheitsmeldung einrichten 1. Rufen Sie das Kundencenter über www.ihredomain.ch/webconfig auf. 2. Loggen Sie sich mit Benutzername
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrMESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG
MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrTechnische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr