Interrupts

Interrupts​ - ein Informatik Referat

Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.

Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.

Reden und Vorträge halten.

Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!

Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.

Dies ist ein Artikel geschrieben von SchülerIn Anna, schulnote.de ist weder für die Richtigkeit noch für die Quelle verantwortlich.

Erklärung, Interrupt, Zweck Interrupt, Maskierbare, maskierbare Interrupts, Verwenden von Interrupts, Controller, Hardware, Beispiele anhand des 80C552

Interrupts

Eine Interrupt-Routine ist eine spezielle Form eines Unterprogramms. Sie unterscheidet sich von einem gewöhnlichen Unterprogramm dadurch, daß der Aussprung aus dem laufenden Programm nicht durch einen Sprungbefehl ausgelöst wird, der an einer bestimmten Stelle des Programms steht, sondern aufgrund eines externen Steuersignals jederzeit ausgelöst werden kann. Dies kann sowohl Hardware- als auch softwaremäßig erfolgen. Jeder Interruptquelle ist eine Adresse (=Vektor) im Programmspeicher zugeordnet, auf welche beim Auftreten eines Interrupts gesprungen wird. Das Reset-Signal kann als besonderer Interrupt angesehen werden. Beim Auftreten des Reset-Signals wird automatisch auf die Adresse 0000h gesprungen.

Der Sinn eines Interrupts liegt in der Fehlererkennung und -behandlung, sowie zum Beispiel zum Bearbeiten von Tastatureingaben oder zum Überwachen eines Timers oder Ähnlichem.

Man unterscheidet maskierbare und nicht maskierbare Interrupts (NMI- Non maskable interrupts). NMI´s können nicht unterdrückt werden, man muß daher darauf achten, daß immer eine Interrupt Service Routine (ISR) an der dem Interrupt zugeordneten Adresse vorzufinden ist, da ansonsten eine sinnlose Fortsetzung des Programmes an der Sprungadresse erfolgen würde (Absturz).

Eine ISR sollte grundsätzlich so kurz wie möglich geschrieben werden, da sie das Hauptprogramm unterbricht und auf diese Weise Zeitschleifen oder andere zeitkritische Befehle verzögern könnte.

Alle Speicherstellen, die der Interrupt benötigt, müssen gesichert und nach dem Abarbeiten der ISR wieder restauriert werden. Dies geschieht auf dem Stapelspeicher, dem sogenannten Stack. Dieser Speicher arbeitet nach dem LIFO-Prinzip (Last in – first out). Wie bei einem Papierstapel kann man immer nur das oberste Blatt gesehen werden und muß als erstes abgearbeitet werden.


An einer beliebigen Stelle des Hauptprogramms tritt der IRQ (Interrupt Request, auch ISR (Interrupt Service Request) genannt) auf. Der gegenwärtige Befehl wird fertig abgearbeitet. Der Program Counter (PC) wird automatisch auf dem Stack gespeichert und die Interrupt Service Routine wird aufgerufen. Sämtliche anderen benötigten Speicherstellen müssen vom Programmierer selbst gesichert und wieder restauriert werden. Nach Abarbeitung des Interrupts wird automatisch wieder an die vom Program Counter gezeigte Adresse gesprungen und das Programm fortgesetzt. Vorsicht! Man muß achtgeben, daß man, wenn man den Stack verändert hat , ihn wieder zurücksetzt, da ansonsten eine andere Adresse im Stack steht und das Programm irgendwo fortgesetzt wird. Der Stack sieht wieder gleich aus wie vor dem Aufruf der Interrupt-Routine. Mit dem Befehl PUSH kann auf dem Stack gespeichert werden, mit dem Befehl POP wird vom Stack geladen.

Anwendung von Interrupts

Beim 8051 sind die Interrupt-Sprungadressen in Abständen von 4 Byte angeordnet. Kurze Interruptroutinen können daher sofort dort hingeschrieben werden. Beim 80C552 sind sie jedoch in Abständen von 8 Byte angeordnet.

Der 8051 besitzt fünf Interruptquellen, wobei hingegen der 80C552 zusätzlich zu diesen 5 noch 10 Interruptquellen besitzt.


Anwendung von Interrupts:

Ein Interrupt niedriger Priorität kann durch einen Interrupt hoher Priorität unterbrochen werden, jedoch nicht durch einen anderen Interrupt gleicher Priorität.Falls Interrupt-Anforderungen verschiedener Prioritätsstufen gleichzeitig auftreten, wird die Interrupt-Anforderung der höheren Prioritätsstufe zuerst abgearbeitet. Treten jedoch Interrupt-Anforderungen gleicher Prioritätsstufe gleichzeitig auf, so wird Interrupt mit der niedrigeren Adresse zuerst abgearbeitet. Gleichzeitiges Auftreten bedeutet, daß beide Anforderungen innerhalb eines Takts auftreten.

Prioritätsskala :

Externer Interrupt 0

Überlauf am Zeitgeber/Zähler

Externer Interrupt 1

Überlauf am Zeitgeber/Zähler 1

Serieller Port

Die Interrupt-Quellen des 80C51 können durch 3 Steuerregister gesteuert werden.


1: Register TCON (Kontrollregister)


Die externen Interrupts INT0 und INT1 können entweder pegel- oder flankenaktiv sein, was von den Bits IT0 und IT1 im Register TCON abhängig ist. Wenn IT0 bzw. IT1 gleich 0 ist, wird der Interrupt bei LOW-Pegel ausgelöst. Dieser Pegel muß so lange von der externen Quelle erzeugt werden, bis der angeforderte Interrupt ausgelöst worden ist. Die Anforderung muß in der Interrupt-Routine wieder zurückgesetzt werden, da sonst der Interrupt immer wieder ausgelöst wird.

Ist IT0 bzw. IT1 gleich 1, so wird der Interrupt bei Erkennen einer negativen Flanke ausgelöst, wenn das Kennzeichnungsbit IEx gesetzt wird.



2: IE-Register (Freigaberegister)


Mit dem IE-Register kann von jedem der 5 Interruptquellen ein Interrupt erlaubt bzw. gesperrt werden.

Bei Setzen der Bits ES (serielle Schnittstelle), ET1 (Timer 1), EX1 (externe IR-Quelle 1), ET0 (Timer 0), EX0 (externe IR-Quelle 0) wird der entsprechende Interrupt freigegeben. Mit dem Bit EA können alle Interrupts gesperrt werden (EA=0).


3. IP-Register (Prioritätsregister)


Mit diesem Register kann die Priorität der einzelnen Interruptquellen festgelegt werden. Durch Setzen der Bits PS, PT1, PX1, PT0, oder PX0 wird den jeweiligen Interruptquellen eine höhere Priorität zugewiesen. Der 8051 kennt eine hohe und eine niedrige Priorität. Je nachdem, wie wichtig die einzelnen Interrupts bewertet werden sollen, können die einzelnen Bits gesetzt werden.


Interrupt – Verarbeitung:

Die Interrupt-Kennzeichnungsbits werden während S5P2 eines jeden Maschinenzyklus abgefragt und die Ergebnisse während des nächsten Maschinenzyklus einer Priorität zugeordnet. War während des erstgenannten Zyklus eines der Kennzeichnungsbits gesetzt, so wird dies im zweiten erkannt, und das Interrupt-System erzeugt den Befehl LCALL für die entsprechende Subroutine-Adresse, vorausgesetzt, daß die Abarbeitung des durch Hardware erzeugten Befehls LCALL nicht durch eine der folgenden Bedingungen gesperrt ist:


1) Ein Interrupt gleicher oder höherer Priorität wird gerade abgearbeitet.


2) Der gegenwärtige, der Zuordnung einer Priorität dienende Maschinenzyklus ist nicht der letzte bei der Ausführung des gerade laufenden Befehls.


3) Der gerade auszuführende Befehl ist RETI oder stellt einen Zugriff auf das spezielle Funktionsregister dar, oder er ist ein RD/WR Befehl.



Jede dieser 3 Bedingungen blockiert den Befehl LCALL für die Interrupt-Routine. Bedingung 2 stellt sicher, daß der gerade laufende Befehl vollständig abgearbeitet wird, bevor irgendeine Subroutine angesprungen wird. Durch Bedingung 3 ist folgendes gewährleistet: Wenn der gerade auszuführende Befehl RETI ist oder einen Zugriff auf IE oder IP darstellt, wird wenigstens noch ein weiterer Befehl ausgeführt, bevor die Durchführung des Interrupts beginnt.



Die Zuordnung zu einer Priorität wird in jedem Maschinenzyklus wiederholt, und die verglichenen Werte sind diejenigen, die währen S5P2 des vorangegangenen Maschinenzyklus vorhanden waren. Ist ein Interrupt -Kennzeichnungsbit gesetzt, das aber wegen der obigen Sperrbedingung nicht bedient werden kann, und ist es bei Aufhebung der Sperrbedingung nicht mehr gesetzt, so wird der zurückgewiesene Interrupt nicht mehr ausgeführt. Mit anderen Worten: Das System erinnert sich nicht daran, daß das Kennzeichnungsbit gesetzt war, aber nicht bedient wurde. Jeder Zyklus, in dem eine Prioritätszuordnug erfolgt, muß in diesem Sinn für sich betrachtet werden.


Externe Interrupts:

Externe Quellen können einen Interrupt entweder durch den Pegel LOW oder durch eine Flanke von HIGH nach LOW ( pegelaktivierte oder flankenaktivierte Interrupts ) auslösen, was durch programmieren, d.h. durch Setzen oder Löschen von IT1 oder IT0 im Register TCON, festgelegt wird. Ist ITx =0, so wird ein externer Interrupt x durch erkennen des Pegels LOW am Anschluß INTx eingeleitet, ist dagegen ITx =1, so erfolgt die Interrupt-Auslösung durch Erkennen einer Flanke des Pegels. In diesem Fall wird , wenn aufeinanderfolgende Abfragen von INTx den Pegel HIGH in einem Zyklus ergeben haben, das Kennzeichnungsbit für externe Interrupt-Anforderungen Iex in TCON gesetzt. Dies löst dann den Interrupt aus.


Da die externen Interrupt-Anschlüsse während eines jeden Maschinenzyklus einmal abgefragt werden, sollte ein Eingangssignal ( HIGH oder LOW ) wenigstens 12 Oszillatorperioden am Eingang anliegen, um eine Sinnvolle Abfrage zu gewährleisten. Wenn daher der externe Interrupt flankenaktiviert ist, muß die externe Quelle wenigstens einen Zyklus den Pegel HIGH am entsprechenden Anschluß stehen lassen und danach wenigstens einen Zyklus den Pegel LOW, damit die Flanke erkannt und das Kennzeichnungsbit für externe Interrupt-Anforderungen IEx gesetzt werden kann. IEx wird durch die Zentraleinheit automatisch gelöscht, wenn die Interrupt-Routine aufgerufen ist.


Ist der externe Interrupt pegelaktiviert, muß die externe Quelle die Anforderung so lange aufrechterhalten, bis der angeforderte Interrupt tatsächlich erzeugt worden ist. Danach muß er die Anforderung desaktivieren, bevor die Interrupt-Routine abgearbeitet ist; andernfalls wird ein weiterer Interrupt erzeugt.


Zusätzliche Interrupts des 80C552:

Die 8 T2 Interrupts werden von Flags gesetzt. Bis auf den ADC Interrupt werden die anderen 9 zusätzlichen, nicht von der Hardware gelöscht, und sie müssen von der Software rückgesetzt werden, um die Wiederholung von Interrupts zu vermeiden. Der ADC Interrupt wird vom ADCI-Flag im ADC Control-Register ( ADCON) gesetzt. Das Flag wird gesetzt, wenn eine ADC _Umwandlung bereit ist gelesen zu werden. Es wird nicht von der HW gelöscht und muß von der SW rückgesetzt werden, um die Wiederholung zu vermeiden.

Der I2C-Interrupt wird vom SI-Flag im SI01 Controlregister (S1CON) gesetzt. Das Flag wird gesetzt, wenn S1STA mit einem gültigen Status-Code geladen wird.

Das ADCI-Flaag kann man mit der SW rücksetzen, aber nicht damit setzen. Alle anderen Flags die Interrupts auslösen, können sowohl gesetzt und rückgesetzt werden, durch die SW, und es hat die selben Auswirkungen wie mit er HW.

Der Autor hat leider keine Quellen genannt.

Direktor Schulnote.de

Anna

Autor dieses Referates

Informatik
Schulfach

0 .
Klasse - angegeben vom Autor
0 ,0
Note - angebenem vom Autor


0,00

Note 6Note 5Note 4Note 3Note 2Note 1
Welche Note gibst Du?

Loading…
0
Aufrufe deses Referates
0
lesen gerade dieses Referat

TCP IP-Protokolle und Dienste
Edward Albee
Milben
Mitochondrien
Viren
AIDS Aufbau des HIVirus
Erkenntnisse über AIDS
Was ist AIDS
Alkohol und der Mensch
Aufbau und Wachstum Bakterien
Darstellung verschiedener Sehsysteme
Termiten – Isoptera
Das Auge
Natürliche Zuchtwahl
Funktion des Gehörsinnes
Das menschliche Gehirn
Der Gedanke der Urzeugung
Diabetes Zuckerkrankheit
Die Tropen
Dinosaurier
Elektrosmog
Gentechnik in der Landwirtschaft
Hormone
Parthenogenese
Anatomie des Kehlkopfes
Kommunikation von Bakterien
Konrad Lorenz Verhaltensforscher
Entstehung von Krebs
Ökosysteme in der Tiefsee
Parasitismus
Beschreibung einzelner Parasitenarten
Pest im Mittelalter
Photosynthese
Heroin
Ringelwürmer
Gentechnologie Grundlagen
Alternative Landwirtschaft
Die Medizin im antiken Rom
Der Traum und die Traumpsychologie
Die chemische Bindung
Bohrsches Atommodell
Brom Eigenschaften
Halogene
Der pH-Wert – pH Messtechnik
Chemische Schädlingsbekämpfung
Atomvorstellungen
Benzin
Fettverseifung
Kalk
Natronlauge Sodaherstellung
Grundlagen der Nuklearphysik
Fotographie
Entdeckung des Atoms
Gegenwartsliteratur der Mythos
Das Ikosaeder
Parallele Programmabläufe
Burleske
Alfred Andersch Literaturbesprechung
Besuch der alten Dame
Biographie Erich Kästners
Friedrich Dürrenmatt Literaturbespr…
Georg Büchner Literaturbesprech…
Wolfgang Borchert Literaturbesprechung
Bertolt Brecht Literaturbesprechung
Friedrich Hebbel Literaturbesprechung
Biographie Johann Nepomuk Nestroy
Ernst Theodor Amadeus Hoffmann Liter…
Max Frisch Literaturbesprechung
Die Blechtrommel
Die Bürger von Calais
Carmen Literaturbesprechung
Das Cafe der toten Philosophen
Eichendorff-Marmorbild
Das Tagebuch der Anne Frank Lietratu…
Demian
Der abenteuerliche Simplicissimus
Der Begriff Heimat
Der einsame Weg
Der Name der Rose – Umberto Ecos
Der Realismus
Der Talisman
Georg Büchner Dantons Tod
Deutsche Satire – Vertreter
Die Angst des Tormannes vor dem Elfm…
Die letzten Kinder von Schewenborn
Die Schwarze Spinne
Das Leben des Galilei – Brecht
Draußen vor der Tür
Effi Briest
Emil Kolb
Emil Erich Kästner
Expressionismus
Friedrich Dürrenmatt – Der Verdacht
Ferdinand Raimund
Die Feuerprobe
Fräulein Else
Frauenliteratur
Frühlings Erwachen Literaturbesprec…
The Good Earth
Gegenströmungen zum Naturalismus
Generationenkonflikt in der Literatur
Nicht alles gefallen lassen
Egmont
Goethe als Wissenschaftler
Franz Grillparzer
Hackl Erich
Heinrich Heine
Hermann Hesse Jugend
Homo Faber – Der Steppenwolf
Hugo von Hofmannsthal
Heinrich von Kleist
Henrik Ibsen
Ich bin ein Kumpel
Die Insel des vorigen Tages
Kafka Literaturverzeichnis
Franz Kafka – Das Schloss
Biographie von Franz Kafka
Klassik Literaturbesprechung
Lange Schatten
Gotthold Ephraim Lessing
Liebelei
Literatur der Arbeitswelt
Zeitkritische Literatur im 1. Weltkr…
Literaturmappe Gottfried Keller und …
Biedermeier
Johann Wolfgang von Goethe
Hermann Hesse
Max Frisch Biografie
Analyse Monolog von Faust
Trostlose Monotonie eines Arbeitsall…
Nathan der Weise – Die neuen Leiden…
Neue Sachlichkeit
Nicht nur zur Weihnachtszeit
Ödön von Horvath
Peter Handke
Peter Schlemihls wundersame Reise
Der Prozeß – Franz Kafka
Goerge Orwell 1984
Romantik
Romantik 1795-1835
Friedrich Schiller
Friedrich Torberg – der Schüler
Spielplatz der Helden
Sturm und Drang
Katherine Mansfield: The Dolls House…
Kurt Tucholsky
Unterm Rad von Hemann Hesse
Zukunftsvisionen – Utopien
Vergangenheitsbewältigung
Von Mäusen und Menschen
Vormärz, Junges Deutschland
Richard Wagner
Weh dem der lügt
Bürgerlicher Realismus
1984 – Orwell
Reise um die Erde in 80 Tagen
Maturavorbereitung – Deutsch
Wiener Aktionismus
Analyse rhetorischer Texte
Antike
Arthur Schnitzler Werke
Die Aufklärung
Bertolt Brecht Biographie
Heinrich Böll
Macht der Boulevardpresse
Brennendes Geheimnis
Chagall Biografie und Werke
Mutter Courage und ihre Kinder
Wiener Biedermeier
Datenautobahn
Der Kriminalroman
Die Ehe des Herrn Mississippi
Die Globalisierung
Ilse Aichinger – Die größere Hoffn…
Die Judenbuche – Annette von Droste-…
Die Rolandsage
Dshamilja Tschingis Aitmatow
Friedrich Dürrenmatt Lebenslauf
Dürrenmatt und die Komödie
Die Eisenbahn
Der Expressionismus
Werner Bergengruen – Die Feuerprobe
Franz Kafkas Lebenslauf
Frühlingserwachen von Frank Wedekind
Geschichte des Internets
Die Presse und das Pressewesen
GreenPeace Referat
Der Trend zur Globalisierung
Hermann Hesse Biographie und Werke
Hermann Hesse Kinderseele
Ödön von Horvath – Jugend ohne Gott
Johann Wolfgang von Goethe wichtigst…
Der kaukasische Kreidekreis
Lebenslauf Milan Kundera
Bildende Kunst
Das Drama
Literatur im Mittelalter
Deutsche Literatur im Mittelalter
Literarische Entwicklung ab 1945
Gerhart Hauptmann Biographie
Medienkunde
Die Merowinger
Naturalismus – Hauptvertreter
Naturalismus Hintergrund
Die neuen Rechtschreibregeln
Die Nibelungen Sage
Olympische Spiele
Richard Wagner Parsifal
Realismus
Die Rede
Sansibar
Friedrich Schiller – Don Carlos
Die Welt der Science Fiction
Der Gute Mensch von Sezuan – Brecht
William Shakespeare Biographie
Siddharta
Theodor Fontane – Der Stechlin
Stefan Heym Schwarzenberg
Steppenwolf Hermann Hesse
The Lord of the Rings
Utopien in der Literatur
Ferdinand von Saar Biographie
Warten auf Godot
Wolfgang Borchert Lebenslauf
Wilhelm Tell – Schiller
Wirtschaftsordnungen
Die Verantwortung des Wissenschaftler
Literatur in der Zwischenkriegszeit
Preußen – Gescheiterte Revolution v…
Interviewtechniken Ideenfindung
Nationalsozialismus – Faschismus
Die griechischen Sagen
Die 68er Bewegung
Ernst Theodor Wilhelm Hoffmann – s…
Die Klassik Literatur
Zustandekommen von Vorurteilen
Arbeitslosigkeit
Kollektives Arbeitsrecht
I2C am 80C552 Microprozessor
Cray-Code-Zähler
Hardware für Digitale Filter
Adressierungsarten
Fehlersuche auf Integrierten Schaltk…
Grundschaltungen des JFET
Feldeffekttransistor – JFET
Logikfamilien
Logische Elektronik
PN-Übergang – Halbleiter – Diode
Luftdruckmessung
Dimmerschaltung
Temperaturmessung
IEC-Bus – comp.gest Meßsystem
Messwertaufnehmer
Serielle Datenübertragung
Fuzzy-Logic
Amerikas Westen
Umweltbewusste Energiegewinnung
Zusammenfassung Globalisierung
Bundesrepublik Deutschland
Artificial Intelligence
Doing Business in Japan
Production Technique
Mount Everest – Kilimanjaro – Mc Kin…
New Zealand – Land of the Kiwi
All quiet on the western front
All the kings men
Animal Farm
Animal Farm – Georg Orwell
Tolstoy Anna Karenina
Rain Man
The Call of the Wild
The Catcher in the Rye
Ernest Hemingway For Whom the Bell T…
Count Zero
John Briley Cry Freedom
One Flew Over the Cuckoo s Nest
Marylin Sachs The Fat Girl
William Faulkner As I lay dying
A Farewell to Arms
The invisible man
John Knowles A seperate Peace
A midsummer nights dreamA midsummer …
Of Mice and Men
Harry Sinclair Lewis Babbitt
The House of the Spirits
Little Buddha
The Pearl
Walkabout
Acid Rain
Principles of Marketing – Advertising
Alcohol and Tobacco
Australia
Bill Gates Background information
England and the English
Finance in Britain
Canada
The development of letters and books
Drug Takers
Engines
The Future
The Existence of God
Expert Systems Artificial Intelligence
The first art
The beauty of fractals
From Gliders to Rockets
George Orwell Nineteen Eighty-fou
Heat Treatment of Steel
Hemp
Histroy of the English language
Television
Divided Ireland
Nineteen eighty-four
Production of Iron
Television
The Channel Tunnel
The Client
Internet
The moving finger
The Red Pony
The X-Files
Tombstone
Voices Across the Earth
Kurt Vonnegut
Wire Pirates
Collection of english workouts
Investing in poeple
Economic backgrounds of the Gulf cri…
American Revolution
Virgil The Aeneid
Autism
Die Schweiz
Die sieben Weltwunder
Der Alpentransit
Das Sonnensystem
Die Sterne
Bevölkerungsproblem Chinas
Bodenkundewissenschaften in der 3.Welt
Prachtstraßen in Wien
Paris
Endogene Kräfte – Vulkane
Energie – Gestern Heute Morgen
Entstehung des Erdöls
Japan – Geographische Daten
Entstehung von Erdbeben
Geologie Österreichs
Grönland
Geschichte der Agrarwirtschaft
Ökologische. Belastungen d. Tourismus
Polarlichter
Vulkanismus
Berliner Mauer
Computer im Militärwesen
Demokratie – Ursprung und Entwicklung
Das Burgenland in der Zwischenkriegs…
Die industrielle Revolution in Deuts…
Vormärz Metternichsche Staatensystem
WBRS-Referat Gerichtsbarkeit
Wiener Kongress Metternichs Polizeis…
Der Erste Weltkrieg
der erste Weltkrieg
Der Erste Weltkrieg
Der 2.Weltkrieg
Kriegsverlauf von 1942-1945
Geschichte ab 1848
Alexander der Große
Wien in der Donaumonarchie
Der amerikanische Sezessionskrieg
Weltbilder
Verfassungsstaat – Ausgleich mit Ung…
Außenpolitik unter Adolf Hitler
Die Geschichte der Südslawen am Bal…
Balkankonflikte
War in Bosnia – Herzegowina – a review
Biologische Kriegsführung
Bundeskanzler Engelbert Dollfuß
Cäsars gallische Ethnographie
Geschichte Chinas
Christenverfolgung im Römischen Reich
Rettung der dänischen Juden
Das faschistische Italien
Tatsachenbericht des jüdischen Gesc…
Der Aufstieg Japans
Der Golfkrieg
Der kalte Krieg
Der Nahostkonflikt
Der spanische Bürgerkrieg
Der Deutsche Widerstand
Die zweite Republik
Österreich unter den Babenbergern
Die französische Revolution
Geschichte Frankreichs
Die Kelten
Die lateinische Sprache
Die Phönizier
Die Schlacht von Stalingrad
Die Westslawen
Widerstand gegen Hitler und das At…
Ende des Kolonialsystems in Afrika
Die Ausbildung der Konfessionen
Die Entwicklung im nahen Osten
Faschismus und Nationalsozialismus
Judenverfolgung
Kosovo
Die Geschichte Der Atombombe
Geschichte Jugoslawiens
Griechenland – geographisch und öko…
Griechenland vor den Perserkriegen
Die Grund- und Freiheitsrechte
Die Freiheitlichen und Rechtsextremi…
Die indianischen Hochkulturen Amerikas
Der Imperialismus
Deutsche Kolonien
John Fitzgerald Kennedy
Judenverfolgung der NSDAP
Jugend unter dem Hakenkreuz
Jugend, Schule und Erziehung im 3. R…
Das Königtum im Mittelalter
Geschichte Koreas vor dem 2. WK
Der Koreakrieg
Lebenslauf von Adolf Hitler
Das Lehnswesen im Mittelalter
Das Erbe des Mittelalters und der We…
NATO Referat
Otto von Bismarck
Pariser Vorortverträge
Der Fall Barbarossa
Pol Pot
Der Faschismus in Rom
Das sowjetische Experiment
Die Russische Revolution von 1917
Rolle der Schweiz im zweiten Weltkrieg
Die SS und ihr Krieg im Westen
Die Trajanssäule
Die Außenpolitik der USA
Der Erste Weltkrieg
Die Wandmalerei Kalk
Alexanders Weg zur Größe
Der Erste Weltkrieg
Zentralisierung Entstaatlichung NS R…
Zivilgerichtsbarkeit
Wie sich der Mensch aus dem Tierreic…
Bürgertum in Frankreich im 18. Jahr…
Die Europäische Union – EU
Geschichte – Die Entstehung von Hoc…
China
Die Ringstraße
Islamische Kunst in Spanien
Die Römer und die Philosophie
Augustinus – Kirchenvater und Philos…
UHF–und-Mikrowellen-Messtechnik
Datenübertragung – Begriffe
Compilerbau
Datenbankserver – SQL
Großrechner
Kryptologie
Magnetspeicher
Instrumentationen und Schnittstellen
Optische Nachrichtensysteme mit Lich…
Monitore und Grafikkarten
Netzwerktechnik
Windows NT Ressourcenverwaltung
Objektorientierte Programmierung
Plotter und Drucker
AMD-K6-III Prozessor
Einführung in die fraktale Geometrie
Matura Mathematik
Mathematik Zusammenfassung
Mathematik der Funktionen
Funktionen Mathematik
Wahrscheinlichkeitsrechnung
Maturamappe Mathematik
Referat-Albert-Einstein
Alternativenergiegewinnung
Doppler-Effekt
Der-Delphi-Report
Grundlagen-zum-Thema-Strom
Gravitationsfeldstärke
Optik-Referat
Kernfusion–Wasserstoffbombe
Laser
Die-Quantentheorie
Der-Stirlingmotor
Sternentwicklung
Antimaterie
Kernspaltung
Batterien-Akkumulatoren
Explosivstoffe
Flammenfärbung-Feuerwerke
Natürliche-Radioaktivität
Modell-für-elektrische-Leitungsvorg…
Photographie
Radioaktivität
Raketenantriebe
James-Joyce-The-Dead
Reibung
Der-Saturn
Solarzellen
Kommutierung
Photovoltaik
Schwingungen-und-Wellen
Chaos
Liturgiegeschichte
Die Spieler im Systemspiel
Schutz für Dateien
Aufwandschätzung
Ausgeglichene Bäume
AVL-Bäume
Betriebssysteme
Binäre Bäume
Der Algorithmus von Bresenham
Computerviren
Concurrency-Problem
3D-Grafik

Insgesamt 513 Referate von Anna

YKM.de ✔ Quickly Shorten Url

YKM.de ✔ Quickly Shorten Url

ykm.de/SN_Inf_5291

Diese short-URL bringt Dich direkt zu  Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.

Diese Suche hilft Dir, alles auf den Seiten von schulnote.de zu finden. In den Schulfächern kannst du Deine Suche verfeinern, in dem Du die Tabellensuche verwendest.