2. Rechnerarchitektur
|
|
|
- Götz Scholz
- vor 10 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2014/ Rechnerarchitektur Dr.-Ing. Elke Franz 2 Rechnerarchitektur Anfänge der Computertechnik Zuse Z3 (Deutschland) 1941 Colossus Mark II (UK) 1943 Basieren auf Relais für Rechen- und Speicherwerk Werden durch manuelles Ändern der Steckverbindungen programmiert Ein- und Ausgabe über Lampen ENIAC (USA) Rechnerarchitektur Entwicklung zum Heimcomputer Apple II TRADIC Erste Transistorrechner Programmierung über Lochkarten Ausgabe über Drucker PDP Miniaturisierung der Rechentechnik Programmierung über Tastatur Ausgaben nun auch über Röhrenbildschirme Aufkommen der ersten Heimcomputer Möglich durch Entwicklung von Mikroprozessoren und integrierten Schaltkreisen
2 2 Rechnerarchitektur Entw. zur heutigen Rechentechnik IBM PC Blütezeit der Heimoder Personal- Computer Viele konkurrierende Modelle PDP Intel Pentium CPU Beginn des Internet-Booms Rasante Weiterentwicklung der Rechentechnik Apple ipad Weitere Miniaturisierung Verlagerung auf Mobile Computing und starke Vernetzung von Geräten Rechnerarchitektur von-neumann-rechner zentrale Verarbeitungseinheit CPU Steuerwerk Rechenwerk Bus-System Ein- und Ausgabeeinheit Hauptspeicher 5 2 Rechnerarchitektur von-neumann-rechner Prinzipien Universeller Rechner Arbeit erfolgt taktgesteuert Intern verwendete Signalmenge ist binär kodiert Programm wird (wie die Daten) im Speicher abgelegt, Programm und Daten können gelesen und geändert werden Einteilung des Hauptspeichers in gleichgroße Zellen, die fortlaufend nummeriert sind (Nummer = Adresse) Bearbeitung der Programmbefehle in der Reihenfolge der Speicherung, Änderung der Reihenfolge durch Sprungbefehle möglich Bus-System für den Austausch von Daten und Befehlen zwischen den Komponenten 6 2
3 2 Rechnerarchitektur von-neumann-rechner Von-Neumann-Flaschenhals Nur ein Bus für Daten und Befehle wird zum Engpass zwischen Prozessor und Speicher Sequentielle Abarbeitung erzwungen Memory-Wall (Zugriffsgeschwindigkeit auf Speicher begrenzt Geschwindigkeit der Programmausführung) 7 2 Rechnerarchitektur von-neumann-rechner CPU (Central Processing Unit) zentrale Verarbeitungseinheit CPU Steuerwerk Rechenwerk Befehlsregister Befehlszähler Adressregister Ablaufsteuerung Befehlsdekodierung Datenregister... Datenregister Zusatzregister Arithmetical Logical Unit ALU 8 2 Rechnerarchitektur Maschinenbefehle Register Spezielle Speicherplätze in der CPU Speicherung von Befehlen (Befehlsregister) und der Adresse des nächsten Befehls (Befehlszähler) Speicherung von Daten und Adressen von Daten, die von der ALU verarbeitet werden sollen Breite der Register Bezeichnung des Prozessors Wichtigstes Zusatzregister: Flagregister Inhalt abhängig vom Ergebnis der ausgeführten Operation Beispiele: Carry-Flag (Übertrag), Zero-Flag (Ergebnis = 0) 9 3
4 2 Rechnerarchitektur Prinzip der Befehlsabarbeitung Start des Steuerwerks, danach Steuerschleife (von-neumann-zyklus) (zyklische Arbeit des Steuerwerks, Beendigung durch HALT-Befehl) 1. Holen des aktuellen Befehls in das Befehlsregister 2. Dekodieren des Befehls 3. Holen der Operanden aus Speicher 4. Befehlsausführung 5. Rückschreiben der Ergebnisse 6. Bestimmen der Adresse des Nachfolgebefehls 10 2 Rechnerarchitektur Maschinenbefehle Eingabe für das Steuerwerk Befehlssatz Gesamtheit der Maschinenbefehle Inhalt allgemein: Operationskode Operandenteil / Adressteil Intel Syntax für die meisten Maschinenbefehle: Operationskode Ziel Quelle Beispiele: ADD AX, BX ; AX = AX + BX MOV BX, CX ; BX = CX DEC CX ; CX = CX 1 INC DX ; DX = DX + 1 (AX, BX, CX, DX: Register) 11 2 Rechnerarchitektur Maschinenbefehle Klassifikation Arithmetische und logische Befehle Addition, bitweise logische ODER-Verknüpfung, Bitmanipulationsbefehle Löschen, Setzen, Ändern einzelner Operandenbits Testbefehle (evtl. implizit in anderen Befehlsarten) Testen auf Gerätebereitschaft, Operandenvorzeichen, Sprungbefehle unbedingte Sprünge zu einer Zieladresse bedingte Sprünge für Verzweigungen und Zyklen Unterprogramm-Aufruf und Rücksprung Transportbefehle Operandentransfer Speicher Speicher, Speicher Steuerwerk, Steuerbefehle HALT-Befehl am Programmende, Schrittbetrieb, 12 4
5 2 Rechnerarchitektur Adressierungsarten Unmittelbare Adressierung Operanden sind Bestandteil des Befehls Direkte oder absolute Adressierung Operandenadresse steht im Befehlswort Registeradressierung Befehl bezieht sich auf den aktuellen Inhalt eines Registers Indirekte Adressierung Befehlswort enthält ein Adressregister, in welchem die Speicheradresse des Operanden steht Indizierte Adressierung Befehlswort enthält ein Adressregister, Speicheradresse des Operanden ergibt sich durch Addition bzw. Subtraktion der Adressdistanz 13 2 Rechnerarchitektur Befehlsabarbeitungsbeispiel Aufgabe: Addition aller Zahlen von 1 bis 100, Ergebnis soll in Register A stehen Variante A: Sequentielle Abarbeitung Adr. Befehl Erläuterung 8001 MOV RA, 1 Register A auf 1 setzen 8002 MOV RB, 2 Register B auf 2 setzen 8003 ADD RA, RB Addieren von Reg. A und B 8004 MOV RB, 3 Register B auf 3 setzen 8005 ADD RA, RB Addieren von Reg. A und B 8200 MOV RB, 100 Register B auf 100 setzen 8201 ADD RA, RB Addieren von Reg. A und B 8202 HALT Programm stoppen Fazit Speicheraufwändig (200 Befehle) unflexibel Variante B: Nicht sequentielle Abarbeitung Adr. Befehl Erläuterung 8001 MOV RA, 1 Register A auf 1 setzen 8002 MOV RB, 2 Register B auf 2 setzen 8003 ADD RA, RB Addieren von Reg. A und B 8004 ADD RB, 1 Addiere 1 zu Register B 8005 CMP RB, 100 Vergleich Reg. B mit JNZ 8003 Wenn R2 <= 100 springe zurück zu Adresse HALT Programm stoppen Fazit Speichereffizient (7 Befehle) flexibel 99x 14 2 Rechnerarchitektur Unterprogramme Häufig benötigt man in einem Programm mehrmals die gleichen Befehlsfolgen aber in unterschiedlichen Zusammenhängen z.b. für Berechnungen wie sin(x), log(x), Programm Problem1 Befehle für sin(45 ) Problem 2 Befehle für sin(77 ) Nahezu identidscher Programmkode an mehreren Stellen des Programms Verschwendung von Hauptspeicher Fehleranfälligkeit 15 5
6 2 Rechnerarchitektur Unterprogramme Hauptprogramm ruft an mehreren Stellen das Unterprogramm auf. Hauptprogramm Problem 1 Aufruf von sin(45 ) Problem 2 Aufruf von sin(77 ) Unterprogramm Einsprung sin(x) Bearbeitung Rücksprung Vorteile Unterprogramm nur einmal im Hauptspeicher weniger Redundanz Flexibler Code Wiederverwendbar Verbesserte Wartbarkeit Problem Einsprungadresse eindeutig Rücksprungadresse nicht eindeutig muss beim Aufruf dem Unterprogramm übergeben werden Organisation: oftmals mittels Stack 16 2 Rechnerarchitektur Stack Stack: Stapelspeicher, Kellerspeicher (Begriff abgeleitet von Kohlelagerung im Keller) jüngstes Brickett LIFO (Last In / First Out) ältestes Brickett Nur 2 Zugriffsfunktionen (keine Speicheradressierung): Legen auf Stapel sequentielles Stapeln Holen vom Stapel des zuletzt gestapelten Objektes Höhe des Stapels abhängig von der Menge der gestapelten Objekte 17 2 Rechnerarchitektur Stack Teil des Hauptspeichers Stack PUSH POP Zugriffsbefehle PUSH Register Anfangsadresse Endeadresse Zeigeradresse 1. Zeigeradresse wird verringert um Speicherwortlänge 2. Schreibvorgang: Registerinhalt Stack an Position der Zeigeradresse POP Register 1. Lesevorgang: Stackinhalt an Position der Zeigeradresse Register 2. Zeigeradresse wird erhöht um Speicherwortlänge Wenn Stack zu klein dimensioniert, evtl. Stacküberlauf!!! 18 6
7 2 Rechnerarchitektur Unterprogrammorganisation Vorbereitung des Aufrufs: Schreiben der Eingabeparameter für das Unterprogramm (UP) in Prozessorregister CALL UP-Adresse (Aufruf des Unterprogramms) 1. Schreibvorgang: Rücksprungadresse Stack ( = Inhalt IP-Register * + Länge des Befehls CALL ) 2. Schreibvorgang: UP-Einsprungadresse IP-Register * ( * IP = Instruction Pointer = Befehlszähler) RETURN (Rücksprungbefehl) 1. Lesevorgang: Rückkehradresse vom Stack holen 2. Schreibvorgang: Rückkehradresse IP-Register 19 2 Rechnerarchitektur IBM Personalcomputer PC XT Nach 1980 erster PC im Masseneinsatz Prozessor Intel 8088, auch I8086 mit Verarbeitungsbreite 16 Bit Hauptspeicher max. 1 MByte Größe, byteweise adressiert Speicherzugriff mit Wortbreite 16 Bit (2 Byte) Architektur Prozessor I8086 Hauptspeicher max. 1 MByte E/A-Einheiten seriell, parallel, Uhr, Steuerbus Adressbus Datenbus 20 2 Rechnerarchitektur IBM Personalcomputer PC XT Adressierung des Hauptspeichers Hauptspeicher: 1 MByte 16 Bit Adressbreite: erlaubt nur die Adressierung von 64 KByte Hauptspeicher Lösung: Segmentierung Einteilung des Hauptspeichers in Segmente Adressierung über 2 Adressangaben Anfangsadresse in einem Segmentregister Offsetadresse (Relativadresse bezogen auf Segmentanfang) Speicherzugriff (Adressberechnung) S 16 S 15 S 14 S 13 S 12 S 11 S 10 S 9 S 8 S 7 S 6 S 5 S 4 S 3 S 2 S O 16 O 15 O 14 O 13 O 12 O 11 O 10 O 9 O 8 O 7 O 6 O 5 O 4 O 3 O 2 O 1 = A 20 A 19 A 18 A 17 A 16 A 15 A 14 A 13 A 12 A 11 A 10 A 9 A 8 A 7 A 6 A 5 A 4 A 3 A 2 A
8 2 Rechnerarchitektur Privilegien Privilegierter Status für die Betriebssystemroutinen Voller Zugriff auf den gesamten Hauptspeicher (u.a. Ressourcen) Unprivilegierter Status für die Anwendungsprogramme Einschränkung des Hauptspeicherzugriffs auf eigenen Bereich (hardwaremäßig überwacht) Vorteil Beim Laufen eines fehlerhaften Programms ist das Überschreiben der Speicherbereiche anderer Prozesse unmöglich Verringerte Absturzgefahr, erleichterte Fehleranalyse 22 2 Rechnerarchitektur Höhere Systemeffizienz Optimierungen Notwendig z.b. für Multitasking, Echtzeitverarbeitung Beispiele: Verringerung von Wartezeiten durch asynchrone Arbeit von CPU und Peripherie Reaktion auf äußere Ereignisse durch ein Unterbrechungsbehandlungssystem bessere Ressourcenauslastung durch parallele Abarbeitung mehrerer Programme 23 2 Rechnerarchitektur CPU Peripherie Synchrone Arbeit Prozessor IN 1 ms Verarbeiten/OUT 50 ms Zyklus Eingabe 100 ms Ausgabe 100 ms 24 8
9 2 Rechnerarchitektur CPU Peripherie Asynchrone Arbeit Prozessor IN 1 ms Verarbeiten/OUT 50 ms WAIT? Zyklus Eingabe 100 ms Ausgabe 100 ms 25 2 Rechnerarchitektur Interrupts Unterbrechungen (Interrupts) Polling periodisches Abfragen aller E/A-Gerätes nicht sehr zweckmäßig, weil hohe Systembelastung wünschenswert: asynchrone Arbeit von Prozessor/Gerät Interruptkonzept erlaubt dem Prozessor Reaktion auf (asynchrone) äußere Ereignisse Programmlauf Äußeres Ereignis: Unterbrechungsanforderung (Interrupt Request, IRQ) Unterbrechungs- Behandlungs- Routine (UBR) 26 2 Rechnerarchitektur Interrupts Nein Nächsten Befehl ausführen Neue Befehlsadresse ermitteln Solange letzter Befehl ungleich HALT Unterbrechungsereignis? Ja Retten der Befehlsadresse Einstellen der UBR- Adresse Nach Befehlsausführung Überprüfung auf Unterbrechung Bei Unterbrechung Speichern der aktuellen Befehlsadresse und Aufruf der Unterbrechungsroutine (UBR) Ansonsten Ausführen des nächsten Befehls (Normalbetrieb) 27 9
10 2 Rechnerarchitektur Interrupts Intel-Architektur Unterbrechungssystem Intel-Architektur Prinzipiell 256 verschiedene Unterbrechungen durch eine 8 Bit lange Interruptnummer bezeichnet Adressen der UBR am Anfang des Hauptspeichers (jeweils 4 Byte) Die ersten fünf Interrupts sind hardwaremäßig festgelegt (interne UB) INT 0 bei Division durch Null INT 1 nach jedem Befehl bei Einzelschrittbetrieb (für Testzwecke) INT 2 bei NMI-Signal (Nichtmaskierbarer Interrupt) am Prozessor für externe Unterbrechungen höchster Priorität INT 3 bei Erreichen eines Haltepunktes im Testbetrieb INT 4 bei Datenüberlauf nach Rechenoperationen 28 2 Rechnerarchitektur Interrupts Intel-Architektur Hardwareinterrupts Interne Unterbrechungen bei Ausnahmeereignissen Division durch Null Spannungsausfall Externe Unterbrechungen bei asynchroner Arbeit mit Geräten Initialisierung einer Unterbrechungsbehandlungsroutine Starten E/A-Operation Warten auf Unterbrechung (E/A-Ende-Meldung vom Gerät) Ende E/A anzeigen Softwareinterrupts Hilfsmittel zur Kommunikation von Programmen und Betriebssystemfunktionen 29 2 Rechnerarchitektur Interrupts Intel-Architektur Externe Unterbrechungen in Intel-Architektur 1. Gerät meldet UB (IRQ 0 bis IRQ 15) an beim Interrupt-Controller PIC (Programmable Interrupt Controller) 2. PIC gibt Signal über Steuerbus zum Prozessor (Sammel-)Unterbrechung der Befehlsabarbeitung im Prozessor 3. Prozessor quittiert 4. liest anschließend die zum Ereignis gehörende UB-Nummer vom PIC 5. Aufruf Unterbrechungsbehandlungroutine UBR 6. Innerhalb von UBR Datenaustausch mit Gerät 7. Nach UBR-Ende Fortsetzung des unterbrochenen Programms Datenbus Adreßbus Steuerbus 5 UBR Prozessor PIC Innerhalb UBR Retten/Wiederherstellen aller Parameter des unterbrochenen Programmes 7 IRQ Geräteansteuerung 30 10
11 2 Rechnerarchitektur Zugriff auf E/A-Geräte Zugriff auf E/A-Geräte ähnlich wie Zugriff auf Hauptspeicher Initiative geht immer vom Prozessor aus, Geräte beobachten Bus und reagieren, wenn sie angesprochen werden. Prozessor gibt Signale auf Steuerbus, Entscheidung Hauptspeicherzugriff oder E/A-Operation, Lesen / Schreiben am Adressbus liegt Hauptspeicher- bzw. Geräteadresse (Portadresse) an über Datenbus werden die Daten vom/zum Ziel übertragen Datenbus Adreßbus Steuerbus E/A-Daten Portadresse IN oder OUT Prozessor Gerät Rechnerarchitektur Cache Cache Ziel: Datenzugriffszeit auf langsamere Medien verkürzen Vergleich von Speichermedien: Medium Mittlere Zugriffszeit Erreichbare Datentransferrate in MB/s Register 0,1 ns Cache 2 ns Arbeitsspeicher 10 ns 6000 Festplatten 3,5 ms 150 Optische Platten (CD, DVD, ) 25 ms 10 [Gumm, Sommer: Einführung in die Informatik. Oldenbourg Verlag, 2012.] 32 2 Rechnerarchitektur Cache Nutzung eines schnellen Pufferspeichers Verringerung der Zugriffzeit auf langsamere Medien und/oder Verringerung der Anzahl der Zugriffe Bereits beschaffte Daten verbleiben im Cache, so dass sie schneller wieder zur Verfügung stehen Es können auch Daten vorab beschafft werden, so dass sie sofort zur Verfügung stehen, wenn sie benötigt werden Konsistenzprobleme bei mehreren Kopien der Daten Anwendungsbeispiele Prozessorcache Festplattencache WWW-Seitencache 33 11
12 2 Rechnerarchitektur Cache Prozessorcache Schneller interner Speicher im Prozessor zur Aufzeichnung der letzten Hauptspeicherzugriffe Lese-Cache HS-Inhalte möglichst vom schnellen Cache lesen nicht vom (langsameren) Hauptspeicher Zeitersparnis, außerdem Busentlastung Schreib-Cache Prozessor schreibt Daten in Cache, Zwischenspeichern von Berechnungen oder späterer asynchroner Transport in den Hauptspeicher Problem Datenkonsistenz in Mehrprozessorsystemen Cache-Inhalt u.u. nicht aktuell, wenn andere Prozessoren den HS-Inhalt ändern 34 2 Rechnerarchitektur Cache Prozessorcache Nutzungsbeispiele Stack im Cache Stack-Daten werden eigentlich nur im Prozessor benötigt Busentlastung wesentliche Erhöhung der Abarbeitungsgeschwindigkeit Zyklus mit 100 Durchläufen mit je 100 Befehlen Lesen von 100 Befehlen aus HS beim ersten Durchlauf (danach Kopien aller Befehle im Cache) 99 weitere Zyklen: kein HS-Zugriff mehr erforderlich zum Lesen der Befehle 35 2 Rechnerarchitektur Zugriff auf E/A-Geräte: Treiber Steuerung der E/A-Geräte mit Hilfe von geräteabhängigen Steuerinformationen; Gerätesteuerung völlig abhängig vom Gerätetyp Treiber (Driver): Programm, das die Steuerung aller Geräte dieser Klasse übernimmt und auf eine einheitliche, für alle Geräte gleiche logische E/A-Schnittstelle abbildet Auch Nutzung virtueller Geräte ist über Treiber möglich Treiber sind stark abhängig von Hardware und Betriebssystem Standardisierte Treiber ermögliche Kommunikation mit Geräten unabhängig vom Hersteller Spezialisierte Treiber ermöglichen Nutzung einzigartiger Funktionen eines bestimmten Gerätes 36 12
13 2 Rechnerarchitektur Beispiel: Festplatte Magnetisches Massenspeichermedium Stapel von rotierenden, magnetisierbaren Platten, die auf Vorder- und Rückseite je einen Schreib-/Lesekopf haben synchrone Bewegung aller Köpfe Schreib-/Leseoperationen benötigen im Verhältnis zum Hauptspeicher sehr viel Zeit Aufbau: Kreisförmige Spuren (A), von außen nach innen nummeriert Alle Spuren mit gleicher Nummer = Zylinder Einteilung der Spuren in logische Einheiten von 512 Byte: Blöcke (C) Sektor (B): Gesamtheit aller Blöcke mit gleichen Winkelkoordinaten Zusammenfassung mehrere Blöcke zu Clustern (D), welche als einzelne logische Einheit adressiert werden 37 2 Rechnerarchitektur Beispiel: Festplatte Festplattentreiber Direktzugriff (Lesen/Schreiben) organisieren adressierte Datenblöcke (Zylinder-, Spur- und Sektornummer) Zugriffssteuerung durch Zusammenarbeit Treiber/Hardware Zugriffskamm an richtige Zylinderposition, auswählen Magnetkopf entsprechend Spurnummer, warten bis sich durch Rotation der angegebene Sektor nähert, Lesen/Überschreiben Datenblockinhalt Initialisierung bzw. Formatierung Magnetplatte beschreiben mit adressierbaren, aber leeren Blöcken Cache für Festplattenzugriff organisieren Schneller Zwischenspeicher zur Pufferung von Lese- und Schreibzugriffen Verringern des Einflusses der Verzögerungszeiten und der Datenübertragungsrate auf das System Lesecache / Schreibcache 38 2 Rechnerarchitektur Klassifikation nach Flynn SISD (Single Instruction Single Data) Ein Prozessor greift auf einen Speicher zu, evtl. prozessorinterne Pipeline SIMD (Single Instruction Multiple Data) Vektorrechner mit Array-Prozessoren gleichzeitige Ausführung der Berechnungen mit verschiedenen Daten MISD (Multiple Instruction Single Data) mehrere Prozessoren bearbeiten gleichzeitig dieselben Daten, praktisch ohne Bedeutung MIMD (Multiple Instruction Multiple Data) mehrere Prozessoren greifen auf unabhängige Speicher zu zeitparallele Bearbeitung mehrerer Programme möglich 39 13
14 2 Rechnerarchitektur Prozessor-Pipeline Die Abarbeitung eines Maschinenbefehls erfordert mehrere Takte, Zeitverlust, z.b. während CPU-interner Arbeit ist Bus untätig Pipeline: mehrere Befehle gleichzeitig im Prozessor in verschiedenen Bearbeitungsstufen Stau-Probleme: ungleiche Taktzahl bei Befehlen abhängige Befehlsfolgen A Befehlscode laden (IF, Instruction Fetch) B Instruktion dekodieren und Laden der Daten (ID, Instruction Decoding) C Befehl ausführen (EX, Execution) D Ergebnisse zurückgeben (WB, Write Back) Informatik-I (für Verkehrsingenieure) 40 2 Rechnerarchitektur Prozessoren mit mehreren Kernen Prozessor kann aus mehreren Subprozessoren (Kernen) bestehen gleichzeitige Abarbeitung mehrerer Programme oder vieler Befehle eines Programmes Parallele Arbeit in den Pipelines der Kerne Mehrfaches Vorhandensein einiger Caches Kerne teilen sich oft Elemente wie z.b. Gleitkommarecheneinheit Probleme: Stau / Konsistenz / Synchronisation Normaler Programmcode ungeeignet Program muss auf mehrere Kerne optimiert werden oder Compiler müssen optimierten Code erzeugen 41 2 Rechnerarchitektur Mehrprozessorsysteme Systeme können mehrere Prozessoren besitzen gleichzeitige Abarbeitung mehrerer Programme oder vieler Befehle eines Programmes Oft im Serverbereich anzutreffen Jeder Prozessor bildet im Gegensatz zu Mehrkernprozessoren eine abgeschlossene Einheit Problem: Alle Prozessoren nutzen selben Systembus, wodurch dieser zum Engpass werden kann 42 14
15 2 Rechnerarchitektur Verteilte Systeme Zusammenschluss mehrerer unabhängiger Rechner zu einem System gleichzeitige Abarbeitung mehrerer Programme Verfügen über keinen gemeinsamen Hauptspeicher Kommunikation über Nachrichten (Netzwerk) Problem: Aufteilung der Lösung eines Problems auf viele parallele Systeme Steuerung Synchronisation durch zentralen Punkt (Client-Server) durch Programmierung Subsystem Subsystem Subsystem P P HS P P HS P P HS 43 15
2. Rechnerarchitektur 2.1 einfache Computer
Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze WS 2012 LV Informatik-I für Verkehrsingenieure 2. Rechnerarchitektur 2.1 einfache Computer Dr. rer.nat. D. Gütter Mail: WWW: [email protected]
1. Übung - Einführung/Rechnerarchitektur
1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser
Teil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
3. Rechnerarchitektur
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2016/2017 3. Rechnerarchitektur Dr.-Ing. Elke Franz [email protected] 3 Rechnerarchitektur Anfänge der
Die Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
Technische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
Johann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
Kap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
Mikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
Im Original veränderbare Word-Dateien
Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den
Rechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
Mikroprozessor als universeller digitaler Baustein
2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen
L3. Datenmanipulation
L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus
Einführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel [email protected] http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
Von-Neumann-Architektur
Von-Neumann-Architektur Bisher wichtig: Konstruktionsprinzip des Rechenwerkes und Leitwerkes. Neu: Größerer Arbeitsspeicher Ein- und Ausgabewerk (Peripherie) Rechenwerk (ALU) Steuerwerk (CU) Speicher...ppppp...dddddd..
B1 Stapelspeicher (stack)
B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen
5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
C. BABBAGE (1792 1871): Programmgesteuerter (mechanischer) Rechner
Von-Neumann-Rechner (John von Neumann : 1903-1957) C. BABBAGE (1792 1871): Programmgesteuerter (mechanischer) Rechner Quelle: http://www.cs.uakron.edu/~margush/465/01_intro.html Analytical Engine - Calculate
Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
INFORMATIK Oberstufe. Funktionsweise eines Rechners
INFORMATIK Oberstufe Funktionsweise eines Rechners Lehrplan Inf 12.3 (ca. 17 Std.): Grundlegende Kenntnisse über den Aufbau eines Rechners und seiner prinzipiellen Funktionsweise helfen den Schülern, den
Der von Neumann Computer
Der von Neumann Computer Grundlagen moderner Computer Technologie 1 Der moderne Computer ein weites Spektrum Typ Preis Anwendungsbeispiel embeded Computer 10-20 $ in Autos, Uhren,... Spielcomputer 100-200$
Mikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Wie arbeiten Computer?
Autor: Ortmann, Jürgen. Titel: Wie arbeiten Computer? Quelle: Einführung in die PC-Grundlagen. München, 8. Auflage, 2003. S. 29-41. Verlag: Addison-Wesley Verlag. Die Veröffentlichung erfolgt mit freunlicher
2.2 Rechnerorganisation: Aufbau und Funktionsweise
2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
Computer-Architektur Ein Überblick
Computer-Architektur Ein Überblick Johann Blieberger Institut für Rechnergestützte Automation Computer-Architektur Ein Überblick p.1/27 Computer-Aufbau: Motherboard Computer-Architektur Ein Überblick p.2/27
Das Rechnermodell von John von Neumann
Das Rechnermodell von John von Neumann Historisches Die ersten mechanischen Rechenmaschinen wurden im 17. Jahhundert entworfen. Zu den Pionieren dieser Entwichlung zählen Wilhelm Schickard, Blaise Pascal
Technische Informatik. Der VON NEUMANN Computer
Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen
Mikroprozessor bzw. CPU (Central Processing. - Steuerwerk (Control Unit) - Rechenwerk bzw. ALU (Arithmetic Logic Unit)
Der Demo-Computer besitzt einen 4Bit-Mikroprozessor. Er kann entsprechend Wörter mit einer Breite von 4 Bits in einem Schritt verarbeiten. Die einzelnen Schritte der Abarbeitung werden durch Lampen visualisiert.
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
3.14 Die Programmieroberfläche Programmierung
121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch
Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
LPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
Daten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
Facharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
S7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Subpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
2. Rechnerarchitektur 2.2 fortgeschrittene Computer
Fakultät Informatik Institut Systemarchitektur Professur Rechnernetze WS 2012 LV Informatik-I für Verkehrsingenieure 2. Rechnerarchitektur 2.2 fortgeschrittene Computer Dr. rer.nat. D. Gütter Mail: WWW:
Software-Beschreibung Elektronische Identifikations-Systeme BIS Softwarekopplung PROFIBUS DP mit BIS C-60_2-...an S7
Software-Beschreibung Elektronische Identifikations-Systeme BIS Softwarekopplung PROFIBUS DP mit BIS C-60_2-...an S7 Dieser Funktionsbaustein ermöglicht eine Kommunikation zwischen einer Balluff- Auswerteeinheit
TECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl
Das Prinzip an einem alltäglichen Beispiel
3.2 Pipelining Ziel: Performanzsteigerung é Prinzip der Fließbandverarbeitung é Probleme bei Fließbandverarbeitung BB TI I 3.2/1 Das Prinzip an einem alltäglichen Beispiel é Sie kommen aus dem Urlaub und
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail [email protected] Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Kapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
einfache PIC-Übungsprogramme
einfache PIC-Übungsprogramme Schreibe in MPLAB für das PIC-Übungsboard 01 mit dem PIC16F88 folgendes Programm, assembliere und dokumentiere dieses, schreibe es anschließend mittels dem Programmiergerät
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Einführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Einführung in das Arbeiten mit MS Excel. 1. Bearbeitungs
Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen
OPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
Anleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter
Informatik 2 Labor 2 Programmieren in MATLAB Georg Richter Aufgabe 3: Konto Um Geldbeträge korrekt zu verwalten, sind zwecks Vermeidung von Rundungsfehlern entweder alle Beträge in Cents umzuwandeln und
Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
Installationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
Installationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
Persönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
Beschreibung EtherNet/IP Prozessschnittstelle
Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1
3.0 8051 Assembler und Hochsprachen
3.0 8051 Assembler und Hochsprachen Eine kurze Übersicht zum Ablauf einer Programmierung eines 8051 Mikrocontrollers. 3.1 Der 8051 Maschinencode Grundsätzlich akzeptiert ein 8051 Mikrocontroller als Befehle
Zahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
RO-Serie CAN-Übertragungsprotokoll
RO-Serie CAN-Übertragungsprotokoll Juni 2009 1 EINLEITUNG...3 2 REGISTER-ZUGRIFFE...4 2.1 Was sind überhaupt Register?... 4 2.2 Registerzugriff mit 8/ 16 oder 32 Bit-Datenbreite... 4 2.3 Registerbelegung...
Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:
Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel
E-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor.
Rechnerstrukturen 6. System Systemebene 1 (Monoprozessor) 2-n n (Multiprozessor) s L1- in der L2- ( oder Motherboard) ggf. L3- MMU Speicher Memory Controller (Refresh etc.) E/A-Geräte (c) Peter Sturm,
Eigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Datenträgerverwaltung
Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen
DOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
Übungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
Basisanforderungen: EVA-Prinzips. Erweiterte Anforderungen: wirtschaftlichen und privaten Alltag.
Basisanforderungen: 1. Erstelle eine einfache Motor-Steuerung (siehe Anforderungen) 2. Erläutere den Begriff Steuerung. 3. Benenne die Sensoren und Aktoren dieser Steuerung. 4. Beschreibe die Informationsverarbeitung
Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
Objektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
SharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Wer in der Grundschule ein wenig aufgepasst hat, sollte in der Lage sein schriftlich eine Zahl durch eine zweite zu teilen.
Teilen binär Teil 1 - Vorzeichenlose Ganzzahlen ============ Irgendwann steht jeder Programmieren vor diesem Problem. Wie teile ich eine Binärzahl durch eine zweite? Wer in der Grundschule ein wenig aufgepasst
In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
Anschluss des ISP-Programmieradapters. Erste Programmierung mit Bascom
Anschluss des ISP-Programmieradapters Erste Programmierung mit Bascom V 1.0 21. März 2006 2006 by Peter Küsters Dieses Dokument ist urheberrechtlich geschützt. Es ist nicht gestattet, dieses Dokument zur
Technische Informatik 1 Übung 2 Assembler (Rechenübung) Georgia Giannopoulou ([email protected]) 22./23. Oktober 2015
Technische Informatik 1 Übung 2 Assembler (Rechenübung) Georgia Giannopoulou ([email protected]) 22./23. Oktober 2015 Ziele der Übung Aufgabe 1 Aufbau und Aufruf von Funktionen in Assembler Codeanalyse
Computerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
Anwenderdokumentation AccountPlus GWUPSTAT.EXE
AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2
1 Anschließen der Wiegeanzeige an den PC
Agreto HD1 Desktop Der Agreto HD1 Desktop ist ein Programm, mit dem die Wiegeanzeige HD1 am PC-Bildschirm visualisiert werden, und von der Wiegeanzeige per Tastendruck das aktuelle Gewicht in jede beliebige
