Grundlagen der Informationsverarbeitung im Bauwesen

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informationsverarbeitung im Bauwesen"

Transkript

1 Karlsruher Institut für Technologie Institut für Baustatik Grundlagen der Informationsverarbeitung im Bauwesen Grundlagen Computerorientierter Methoden BAUSTATIK

2 Vorbemerkungen Das vorliegende Manuskript ist der unveränderte Nachdruck des Manuskriptes Informationsverarbeitung im Bauwesen I von Herrn Kollegen Prof. Dr.-Ing. K.-U. Bletzinger, dem hiermit herzlich für die Bereitstellung gedankt sei. Die vorliegenden Arbeitsunterlagen sind lediglich als Hilfsmittel zur Lehrveranstaltung Grundlagen der Informationsverarbeitung im Bauwesen am Karlsruher Institut für Technologie zu verstehen. Die Arbeitsunterlagen können über das Internet von der Homepage des Instituts bezogen werden. Ohne Genehmigung des Autors ist es nicht gestattet, dieses Heft ganz oder teilweise auf fotomechanischem Wege (Fotokopie, Mikrokopie) zu vervielfältigen. c Prof. Dr. Ing. W. Wagner Institut für Baustatik Karlsruher Institut für Technologie Postfach Karlsruhe Telefon: (0721) Telefax: (0721) E mail: Internet:

3 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 EINLEITUNG 6 3 GRUNDLAGEN DER DATENVERARBEITUNG Daten, Information, Nachricht Informationsverarbeitung, Codierung Informationsdarstellung im Computer Zahlensysteme Speicherung von Daten Darstellung ganzer Zahlen, Komplement Gleitkommazahlen weitere Datentypen Speicherorganisation Speicherung binärcodierter Daten Befehle und Programme im Speicher Datei Datenkompression Datenverschlüsselung 14 4 AUFBAU UND BETRIEB VON COMPUTERN von-neumann-computer Funktion der Komponenten Der Mikroprozessor (CPU) das Steuerwerk das Rechenwerk CISC-Mikroprozessor RISC-Mikroprozessor Leistungsmaße Entwicklung der Mikroprozessor Speicher Flüchtige Speicher 19 1

4 4.4.2 Nicht-flüchtige Speicher Arbeitsspeicher Massenspeicher Bussysteme Eingabe-Geräte Ausgabe-Geräte Monitor LC-Displays und LCD-Projektoren: Gafikstandards Drucker Weitere Ausgabe-Controller Multimedia 31 5 BETRIEBSSYSTEME Betriebsarten Betriebssysteme Aufgaben eines Betriebssystems Befehlseingabe, Kommandointerpreter und grafische Bedienoberfläche 36 6 DATEIEN UND DATEISYSTEME Das Dateisystem Dateinamen Zugriffsrechte Organisieren von Dateien und Verzeichnissen 40 7 RECHNERNETZE - ARBEITEN IM NETZ Rechnernetze Übertragungsmedien Topologie von Netzwerken Netzwerksysteme Netzprotokolle Netzwerk-Technologie Aktive Elemente im Netzwerk Datenübertragung mit Telefonleitungen Das kleine ISDN-Lexikon Netzwerk-Management 51 2

5 7.2 Das Internet Zugang zum Internet Internet Adressen Netzwerkdienste WWW - das World Wide Web Die Sprachen des WWW: HTML und Java 58 8 TEXTVERARBEITUNG UND DESKTOP-PUBLISHING Textverarbeitung Interaktive Systeme Textsatzsysteme Arbeitsregeln Desktop Publishing (DTP) Präsentationssoftware Office -Software 64 9 TABELLENKALKULATION Grundlagen der Tabellenkalkulation Programmversion Excel starten und beenden EXCEL-Arbeitsbereich Wertzuweisungen Zellen kopieren, bewegen und löschen Zellbereichen Namen zuweisen Formeln Numerische Formeln Zellbezüge Texte in Formeln Funktionen verwenden Logische Operatoren Matrizen Diagramme Beispielhafte Anwendungen im Bauwesen Bauphysik: Temperaturverlauf durch ein Bauteil Kommunale Haushaltsführung (Prof. Scholl) 88 3

6 Prognose der Bevölkerungsentwicklung in Karlsruhe (Prof. Scholl) Berechnung von Querschnittskennwerten Berechnung von Durchschnitts- und Mittellohn DATENBANKSYSTEME Datenbankmodelle Das hierarchische Datenbankmodell Das Netzwerk-Datenbankmodell Das relationale Datenbankmodell Allgemeine Datenbank-Konzepte verbreitete Datenbanksysteme Datenbankanwendungen mit EXCEL Datenbank erstellen Datenbanken selektieren Beziehungen erstellen Beziehungen auswerten COMPUTER-ALGEBRA-SYSTEME Allgemeines Maple Grundlagen Introduction Comments and Echoing (Kommentar und Echo) Simple Arithmetic (einfache Arithmetik) Variables and Equations (Variablen und Gleichungen) Quotes, Names, and Values (Anführungszeichen, Namen und Werte) Functions (Funktionen) Basic Types and Conversions (Grundtypen und Konversionen) Packages and Libraries (Zusatzpakete und Bibliotheken) Restoring and Saving Sessions (Sichern und Wiederherstellen) Arbeiten mit Maple Simplification Some Predefined Symbols (Vordefinierte Symbole) Summation Differentiation and Integration Series (Reihen) Limits (Grenzwerte) Solving Equations (Gleichungen lösen) Assignment and Substitution (Zuordnung und Substitution) Printing and Plotting Values (Drucken und Plotten) Maple Packages linalg; linear algebra; Rechnen mit Matrizen und Vektoren 115 4

7 11.5 Advanced Maple Manipulating Expressions Sequences, Ranges and Sets(Folgen, Wertebereiche und Mengen) Tables and Arrays (Tabellen und Felder) Maple Initialization (UNIX) Programming in Maple Control Structures Procedures Error Handling ERROR lasterror and traperror Plotting Functions You Have Created LITERATUR 126 5

8 2 Einleitung Das moderne Ingenieurwesen ist von der elektronischen Datenverarbeitung geprägt. Diese Vorlesung gibt einen Überblick über Hilfsmittel und Methoden, die Grundwissen vermitteln sollen und von praktischem Nutzen sind. Andernorts wird dafür der Begriff Bauinformatik verwendet. Im Zeitalter der Telekommunikation gewinnen dabei die weltweiten Computernetze als Informationsquelle und Übertragungsmedium an Bedeutung. Die Entwicklung der Branche ist derart stürmisch, daß dieses Manuskript mit der Drucklegung sicher schon veraltet sein wird. Rechnen und Schreiben sind Beispiele für Informationssysteme. Texte gleichen Inhalts können z.b. in deutsch, englisch, chinesisch oder einer anderen Sprache oder mit verschiedenen Schriftzeichen abgefaßt sein. In jedem Fall werden vereinbarte Textsymbole und Vorschriften für ihre Kombination verwendet. Diese Informationen mit Rechenautomaten zu speichern, zu verarbeiten und weiterzugeben, ist Gegenstand der Informatik. Die Informatik sieht typischerweise von Besonderheiten spezieller Informationssysteme ab, indem sie durch Abstraktion allgemeine Modelle bildet. Sie befaßt sich einerseits mit den Strukturen, den Eigenschaften und den Beschreibungsmöglichkeiten von Informationen und Informationsverarbeitung und andererseits mit dem Aufbau, der Arbeitsweise und den Konstruktionsprinzipien von Computersystemen. Dies beinhaltet auch die Entwicklung von Softwaresystemen. Wesentlicher Bestandteil der Informationsverarbeitung ist die Definition von Algorithmen. Ein Algorithmus ist ein Verfahren zur Lösung von Problemen ( Kochrezept ). Er gibt die elementaren Schritte und die Reihenfolge an, in der sie zu erledigen sind. In der Informatik wird ein Algorithmus durch ein entsprechendes Programm (Software) in eine solche Form gebracht, daß eine Maschine (Hardware, Computer) die Anweisungen in der entsprechenden Reihenfolge abarbeiten kann. Dazu verwendet ein Programm (wie jede Sprache) entsprechende Daten- und Programmstrukturen. Es existieren die verschiedensten Werkzeuge und Methoden des Software-Engineering, um den Algorithmus effizient und korrekt programmieren zu können. Tabellenkalkulationsprogramme sind einfache aber sehr gute Beispiele für die effektive Verknüpfung von Datenstrukturen mit der Programmierung von Algorithmen. Sie sind für die alltägliche Anwendung entwickelt worden und erlauben einen intuitiven Einstieg mit (fast) garantiertem Erfolg. Andererseits können anhand dieser Methoden in einer vertiefenden Betrachtung die Grundzüge der modernen Informatik studiert werden. Dies beginnt bei der interaktiven, grafischen Ein- und Ausgabe der Daten, geht über einfache Datenbankanwendungen und endet bei der objektorientierten Programmierung komplexer Algorithmen. Die Tabellenkalkulation nimmt eine zentrale Stellung in diesem Manuskript ein. Sie dient als Mittler der Theorien und Methoden der Informatik für die praktische Anwendung. Da auch die Anwendung vermittelt und - ganz wichtig - auch geübt werden soll, müssen wir uns auf ein verfügbares Produkt konzentrieren. Die Wahl fiel dabei (nicht ganz zufällig) auf Microsoft Excel 97, das in den CIP-Pools des Rechenzentrums und der Fakultät installiert ist und sicher auch sonst eine weite Verbreitung besitzt. Es ist nicht das Ziel, spezielle Kenntnisse und Fähigkeiten in Excel zu vermitteln, vielmehr sollen grundsätzliche Prinzipien der Programmierung erkannt und erworben werden. Diese Kenntnisse werden im zweiten Teil dieser Vorlesung mit Visual Basic for Applications (VBA) weiter vertieft, wobei es wiederum auf die Grundsätze der Programmierung ankommt. Diesem Ziel wird durch Vergleiche mit den bekannten Hochsprachen C und FORTRAN 77/90 Rechnung getragen. Ein kurzer Ausblick befaßt sich mit den Besonderheiten von JAVA. Karlsruhe, im Sommer

9 3 Grundlagen der Datenverarbeitung 3.1 Daten, Information, Nachricht Man versteht unter Daten im weitesten Sinne Objekte, die zu verarbeiten sind. Typische Beispiele sind Zahlen und Texte. Der Begriff Daten wird meist über die Grundbegriffe Information und Nachricht definiert. Die Nachricht, z.b. eine Folge von Buchstaben u, n, d,, t, s, c, h, ü, s, s, wird erst durch die Anwendung von vereinbarten Interpretationsregeln zur Information. In unserem Beispiel ist deutsch eine Voraussetzung, um die von der Nachricht transportierte Information verstehen zu können. Die Nachricht ist ihrerseits aus Symbolen zusammengesetzt, hier aus Buchstaben und dem Leerzeichen. Ein Symbol ist ein Zeichen mit einer bestimmten Bedeutung. Das Zeichen a wird zum Symbol, wenn wir es dem lateinischen Alphabet zuordnen. Ein Alphabet ist ein geordneter Zeichenvorrat. Die Menge der natürlichen Zahlen {1, 2, 3,...} ist ebenfalls ein Alphabet. Das kleinste Alphabet besteht aus zwei Zeichen, die Binärzeichen oder Bits. Üblicherweise werden sie mit {0, 1} dargestellt. Sie sind nicht mit Dezimalzahlen zu verwechseln. Da es nur auf die Definition zweier unterschiedlicher Zeichen ankommt, könnten auch das Alphabet {, } oder die Zustände eines Schalters {aus, an} verwendet werden. Im Computer wird jede Information mit Binärzeichen über Spannungspegel dargestellt, z.b. {0 Volt, 5 Volt}. 3.2 Informationsverarbeitung, Codierung Bevor Daten bzw. Informationen von einem Computer verarbeitet werden können, müssen sie mit Binärzeichen dargestellt werden. Diesen Übersetzungsvorgang nennt man Codierung. Nach der Verarbeitung müssen sie wieder zurück transformiert dekodiert werden. Jede Art von Daten bzw. von Information wird infolge dessen in einer Folge von Binärzeichen ausgedrückt. Um die Nachricht verstehen zu können, muß auch eine Interpretationsregel bzw. Code vereinbart werden. Ein seit 1968 international genormter 7-Bit-Code ist der ASCII-Code (American Standard Code for Information Interchange). Die Code-Tabelle ist in Tabelle 1 dargestellt. Zur Codierung der zehn Dezimalziffern reichen vier Bits aus: Für die Verschlüsselung größerer Zahlen müssen entsprechend mehr Bits verwendet werden. Üblicherweise werden Bits in Gruppen konstanter Länge zusammengefaßt. 8 Bits ergeben ein Byte. Ein Byte repräsentiert damit 2 8 = 256 verschiedene Zeichen. Der 7-Bit ASCII Code beruht ebenfalls auf diesem Schema. Das 8. Bit wird für Kontrollzwecke verwendet und so gesetzt, daß die Quersumme der gesetzten Bits immer geradzahlig ist. Das grundlegende Schema der Daten- bzw. Informationsverarbeitung besteht aus den Schritten: 1. Kodierung 2. Verarbeitung 3. Dekodierung 7

10 Binär Binär Binär Binär NUL SP ` SOH ! A a STX " B b ETX # C c EOT $ D d ENQ % E e ACK & F f BEL ' G g BS ( H h HT ) I i LF * J j VT K k FF , L l CR M m SO N n SI / O o DLE P p DC Q q DC R r DC S s DC T t NAK U u SYN V v ETB W w CAN X x EM Y y SUB : Z z ESC ; [ { FS < \ GS = ] } RS > ^ ~ US ? _ DEL Tabelle 1. ASCII Zeichensatz Steuer- Bedeutung Steuer- Bedeutung zeichen Zeichen NUL NULL value DLE Data Link Escape SOH Start Of Heading DC Device Control STX Start of TeXt NAK Negative AcKnowledge ETX End of TeXt SYN SYNchronous Idle EOT End Of Transmission ETB End Of Tranmission Block ENQ ENQuiry CAN CANcel ACK ACKnowledge EM End of Medium BEL BELL SUB SUBstitue Character BS BackSpace ESC ESCape HT Horizontal Tabulation FS File Separator 8

11 LF Line Feed GS Group Separator VT Vertical Tabulation RS Record Separator FF Form Feed US Unit Separator CR Carriage Return SP Space SO Shift-Out DEL DELete (rub out) SI Shift-In Tabelle 2. ASCII Steuerzeichen 3.3 Informationsdarstellung im Computer Mit einem Byte lassen sich die ganzen Zahlen von 0 bis 255 darstellen. Für übliche Anwendungen reicht dies nicht aus. Mehrere Bytes werden deshalb in einem Wort zusammengefaßt. Ein Wort besteht aus genau der Anzahl von Bits, die im Computer gleichzeitig bearbeitet werden können. Bei heutigen Mikrocomputer sind 32 Bit als Wortbreiten, das entspricht 4 Bytes, üblich. Größere Wörter müssen in entsprechend mehreren Schritten bearbeitet werden. Mit den 32 Bits eines 4 Byte Wortes können demzufolge die positiven ganzen Zahlen von 0 bis = dargestellt werden. 3.4 Zahlensysteme Zahlen werden wie alle anderen Datentypen als Bitfolge gespeichert. Dazu müssen sie aus dem uns üblicherweise geläufigen Dezimalsystem in das Dualsystem umgerechnet werden. Daneben werden häufig auch das Oktalsystem (Basis 8) und das Hexadezimalsystem (Basis 16) verwendet. Die für das Dezimalsystem entworfenen Ziffern 0 bis 9 reichen für das Hexidezimalsystem nicht aus und werden um die Buchstaben A bis F zur Darstellung der Zahlen 10 bis 15 erweitert A B C D E F Darstellung von Zahlen in verschiedenen Zahlensystemen 9

12 Beispiel zur Umrechnung einer Dezimal- in eine Dualzahl und umgekehrt: Dual nach Dezimal: = = = Dezimal nach Dual: = = : 2 = 50 Rest 1 50 : 2 = 25 Rest 0 25 : 2 = 12 Rest 1 12 : 2 = 6 Rest 0 6 : 2 = 3 Rest 0 3 : 2 = 1 Rest 1 1 : 2 = 0 Rest Speicherung von Daten Darstellung ganzer Zahlen, Komplement Ganze Zahlen, auch integer genannt, werden in ein entsprechendes duales Bitmuster übertragen. Negative ganze Zahlen werden dargestellt, indem ein Bit für das Vorzeichen verwendet wird. Wird 0 als positive Zahl definiert, lassen sich mit einem 4 Byte Wort die Zahlen von = bis = beschreiben. Da das Rechenwerk eines Computer nur eine begrenzte Genauigkeit besitzt, kann die Subtraktion auch auf eine Addition zurückgeführt werden. Dies erfolgt durch die sogenannte Komplementbildung. Z. B. stehe einem Rechenwerk 4 Binärstellen zur Verfügung. Die größte darstellbare Zahl ist deshalb 15, die vierstellige Dualzahl Die erste gerade nicht mehr darstellbare Zahl ist C = 2 4 = 16, d.h. bei n darstellbaren Ziffern C = 2 n. Die Addition ergibt in unserem Beispiel deshalb Null, da nur vier Ziffern dargestellt werden können: D.h., die Subtraktion 15-5 = 10: kann auch durch die Addition dargestellt werden:

13 Die erste Ziffer des vollständigen Ergebnisses fällt der Darstellungsgenauigkeit des Rechenwerkes zum Opfer. Das Komplement von 5 ist für dieses Beispiel also 11 = 16-5 oder, allgemein, Komplement = C - Zahl Das Komplement wird dadurch bestimmt, daß alle Bits invertiert werden (0 zu 1 und 1 zu 0) und dann eine 1 dazugezählt wird. Beispiel mit einem Rechenwerk von 7 Bit Darstellungsgenauigkeit: Dezimalzahl Dualzahl (7 Bits Genauigkeit, das 1. Bit für das Vorzeichen) Inversion Addition von Komplement Gespeichert werden negative Zahlen als ihr Komplement Gleitkommazahlen Gleitkommazahlen, auch float, real, oder double precision genannt, werden halblogarithmisch dargestellt: x = M B e, z.b.: 0,00123 = 0, = 0,123 E ,0 = 0, = 0,123 E 4 mit der Mantisse M, der Basis B und dem Exponenten e. So können Rechenungenaugigkeiten bei der Darstellung betragsmäßig sehr großer oder sehr kleiner Zahlen vermieden werden. Mantisse und Exponent werden natürlich dual gespeichert, wobei jeweils ein Bit für das Vorzeichen verwendet wird. Damit genügend Stellen für Mantisse und Exponent abgebildet werden können, werden für Gleitkommazahlen üblicherweise zwei Worte gekoppelt, das entspricht 8 Byte oder 64 Bit. Man spricht dann von doppelter Genauigkeit. Von den 64 Bit werden dabei xx für die Mantisse und yy für den Exponent verwendet. Jeweils inklusive Vorzeichen. Der Aufwand beim Rechnen mit Gleitkommazahlen (floating point) ist deutlich höher als bei ganzen Zahlen. Eine übliche Leistungsangabe für das Rechnen mit Gleitkommazahlen sind sogenannte Mflops (millions of floating point operations per second). Diese Angabe sind für rechenintensive Anwendungen im Ingenieurwesen (Finite Elemente, Grafik, CAD) von Bedeutung weitere Datentypen Auch alle anderen hier nicht erwähnten Datentypen (z.b. Text, komplexe Zahlen, Strukturen) und auch Programmanweisungen werden in entsprechenden Bitmustern und Interpretationsregeln auf Worte abgebildet und im Speicher abgelegt. Beim Betrachten des Inhalts eines Wortes kann ohne die zutreffende Interpretationsvorschrift nicht erkannt werden, um welche Art von Information es sich handelt. Dasselbe Bitmuster wird von den verschiedenen Operationseinheiten eines Computers unterschiedlich interpretiert: im Steuerwerk als Befehl, im Rechenwerk eventuell als Zahl oder Text und im Floating Point Processor als Gleitkommazahl. Bitfolgen können auch in Dateien zusammengefaßt und auf entsprechenden Datenträgern gespeichert werden. Oft kann aus dem Namen einer Datei bzw. aus einer speziellen Endung auf bestimmte Dateientypen geschlossen werden; z.b..txt für ASCII-Dateien,.bmp für Bit-Maps usw. Andererseits gibt der Kopf, d.h. die ersten Zeilen, einer Datei Auskunft über die richtige Interpretation der folgenden Bitinformation. 11

14 Textzeichen: Kodierung der Zeichen als Zahlenwerte nach dem ASCII-Code, Tabelle 1. Je Zeichen wird 1 Byte verwendet, es sind also 256 verschiedene Textzeichen möglich. Maschinenbefehle: Maschinenbefehle werden in einer prozessorspezifischen Verschlüsselung in Speicherworten abgelegt. Bildschirminhalte, Bit-Maps : Beispiel für einen Bildschirm mit 8 Spalten und 7 Zeilen: **** *..* ****.. zeilenweise übersetzt in ein Bitmuster: *..* *..* Speicherorganisation Speicherung binärcodierter Daten Der Arbeitsspeicher ist ein Speicher im Computer, in dem sowohl Programme als auch die Daten gespeichert werden. Man kann sich darunter eine lineare Anordnung von binären Speicherelementen vorstellen. Jedes Speicherelement kann ein Bit speichern, d.h. kann die Werte 0 oder 1 annehmen (bzw. die Schalterstellungen an oder aus). Speicherelemente werden zu größeren Einheiten zusammengefaßt. Die Position einer Speichereinheit im Arbeitsspeicher ist durch ihre Adresse eindeutig bestimmt. Bleibt man bei der Vorstellung einer linearen Speicheranordnung, wie z.b. Häuser entlang einer Straße, so entsprechen die Adressen den Hausnummern und sind entsprechend ebenfalls in aufsteigender Folge numeriert. Die kleinste adressierbare Einheit ist eine Speicherzelle. Sie besteht in der Regel aus acht Bits, die zusammen ein Byte darstellen. Eine Speicherzelle kann damit ein Zeichen des ASCII-Codes oder bis zu acht boolesche Daten aufnehmen. Eine bestimmte Anzahl von Byte wird zu einem Wort zusammengefaßt, z.b. besteht ein Wort aus 4 Bytes aus insgesamt 4 x 8 = 32 Bits. Mit der Wortlänge werden Computer klassifiziert. Ein 32-Bit-Rechner verarbeitet demnach 4-Byte lange Wörter als eine Einheit. In einem Wort können beispielsweise eine ganze Zahl oder mehrere Zeichen gespeichert sein. Die Speicherkapazität bzw. die Menge an Daten, die ein Speicher aufnehmen kann, wird üblicherweise in Byte gemessen. Tatsächliche Speichergrößen sind meist Zweierpotenzen. Unter einem Kilobyte (KB) versteht man 2 10 = 1024 Byte, wobei 1024 die der Zahl 1000 nächste Zweierpotenz ist. Entsprechend versteht man unter einem Megabyte (MB) 2 20 = Byte. Ein Gigabyte (GB) entspricht 1024 MB = 2 30 Byte. Das folgende Beispiel zeigt sechs aufeinander folgende 32-Bit-Worte mit je vier Byte. Byte 0-11 enthält den ASCII-Text und tschuess, Byte 12 bis 23 die Zahlen 28, 2 und 1998 als Ganzzahldarstellung. Adresse Speicherinhalt Klartext und tsch 12

15 uess Arbeitsspeicherausschnitt mit adressierbaren Zellen von 1 Byte Länge Befehle und Programme im Speicher Programme bestehen aus befehlen, die solange konsekutiv abgearbeitet werden, bis eine Programmverzweigung eingeleitet wird oder das Programm an einem Endbefehl angekommen ist. Befehle bestehen in ihrer Struktur aus einem Operationsteil und einem Adreßteil. Meist werden Befehle in einem Wort dargestellt. Der Operationsteil definiert, welche Operation auszuführen ist. Der Adreßteil gibt die Speicherzelle an, in welcher der Operand gespeichert ist. Das folgende Bild skizziert das Aufbauschema eines Befehls: 8 Bit 24 Bit Operationsteil Adreßteil Das Beispiel zeigt drei Befehle mit ihrem Operationsteil in einer mnemotechnischen Form, einem beispielhaften Adreßteil und einer kurzen Beschreibung des jeweiligen Befehls. Befehl Bedeutung LOAD Lade den Inhalt der Speicherzelle ins Rechenwerk. ADD Addiere Inhalt von Zelle zu dem im Rechenwerk stehenden Wert. STORE Speichere den im Rechenwerk stehenden Wert in Zelle Der Operationsteil eines Befehls ist im Computer nicht als Zeichenkette, sondern in Form einer Binärzahl codiert (z.b. LOAD = 1, STORE = 10). Man kann sich diese Repräsentation als Befehlsnummer vorstellen. Es gibt auch Befehle, die sich über mehrere Maschinenworte erstrecken, insbesondere solche, die mehrere Operanden im Adreßteil referenzieren. 3.7 Datei In einer Datei (engl. File) werden Daten zusammengefaßt. Eine Datei kann z.b. Text enthalten. Eine Datei hat grundsätzlich einen Namen, mit dem sie angesprochen wird. Die Konvention, nach der der Namen gebildet wird, ist vom Betriebssystem abhängig. Meist erhalten Dateien eine kurze Erweiterung (Extension), anhand derer man auf die Art der Daten schließen kann. Die Datei Manuskript.txt ist z.b. eine Textdatei. Alle Arten von Daten, die dauerhaft gespeichert werden sollen, werden in Dateien zusammengefaßt. Dateien sind nach gewissen Regeln aufgebaut, die sich nach den gespeicherten Daten richtet. Die Daten können nur dann richtig interpretiert werden, wenn diese Regeln bekannt sind. Häufig sind Dateien aus einem Header und dem eigentlichen Datenbereich aufgebaut. Der Header steht immer am Anfang der Datei. Er hat eine festgelegte Struktur. Er gibt an, wie die Daten in der Datei geordnet sind, was sie darstellen und wie umfangreich sie sind. 13

16 Gebräuchliche Extensions: Extension txt doc, rtf html bmp, gif, tif, jpg wav, ai, mid exe xls Bedeutung ASCII-Datei Textverarbeitung Hyper Text Datei Grafik Dateien Klangdateien ausführbares Programm Excel Datei 3.8 Datenkompression Dateien können sehr umfangreich sein. Die Kapazitäten selbst großer Speichermedien sind dabei schnell erreicht, oder die Übertragung großer Dateien über Netzwerke oder auf Disketten erweist sich als zeit- und ressourcenaufwendig und teuer (z.b. Telefonkosten). Es wurden deshalb Verfahren entwickelt, mit denen man die langen Bitfolgen einer Datei in kürzere umwandeln kann. Man spricht dabei von Datenkompression oder zippen (ein gebräuchliches Kompressionsprogramm ist z.b. WinZip). Die Datenkompression ist reversibel. Dagegen läßt sich die ursprüngliche Bitfolge nach einer Datenreduktion nicht wieder vollständig herstellen. Eine Datenreduktion kommt z.b. bei Bildern in Frage. Der Datenumfang kann hier bis auf 5-10% verringert werden, ohne daß ein Qualitätsverlust wahrgenommen wird. Gewöhnlicher Text kann durchschnittlich auf 40% seines Ausgangsvolumens komprimiert werden. Ausführbare Programme (exe-dateien) auf etwa 50%. Dateien weisen typischerweise wiederkehrende Bitfolgen auf. Die Kompressionsmethoden machen sich diesen Umstand zu nutze und ersetzen diese Bitfolgen durch eine kürzere Information. Der Datenumfang wird geringer, um so mehr, wie sich Bitfolgen wiederholen. Eine Folge aus echten Zufallszahlen kann deshalb prinzipiell nicht komprimiert werden. 3.9 Datenverschlüsselung Die Datenverschlüsselung gewinnt in der modernen Telekommunikation immer mehr an Bedeutung. Daten werden über öffentliche Computernetze an einen bestimmten Adressaten geschickt und sollen nicht von anderen gelesen werden können. Die Daten werden deshalb verschlüsselt. Unverschlüsselte Daten nennt man Klartext, verschlüsselte Chiffrat. Bei der Verschlüsselung werden der Klartext und der Schlüssel (ebenfalls eine Folge von Bits) mit mathematischen Operationen verknüpft und in eine neue Folge von Bits, dem Chiffrat, umgewandelt. Bei der Entschlüsselung verfährt man umgekehrt. Der Schlüssel muß Sender und Empfänger bekannt sein. Er besteht üblicherweise aus 56 bis Bits und wird meist aus einer Folge von Buchstaben und Zahlen dargestellt. Wird derselbe Schlüssel für Ver- und Entschlüsselung verwendet, spricht man von einem symmetrischem Verschlüsselungsverfahren. Das Problem dieses Verfahrens ist, das der Schlüssel dem Partner zugestellt werden muß. Dabei kann er in falsche Hände geraten; das Verfahren ist unsicher. Werden dagegen verschiedene Schlüssel verwendet, bezeichnet man die Methode als ein asymmetrisches Verschlüsselungsverfahren (RSA-Verfahren, nach seinen Erfindern Rivest, Shamir und Adleman). Dabei übergibt der Empfänger einer chiffrierten Nachricht dem Absender einen Schlüssel, mit dem der Absender die Nachricht verschlüsselt. Dieser Schlüssel kann durchaus öffentlich bekannt sein (public key), da der Absender nicht in der Lage ist, mit seinem Schlüssel oder auf andere Weise das Chiffrat wieder zu entschlüsseln. Nur der Empfänger ist mit seinem geheimen Schlüssel dazu in der Lage. Da der geheime Schlüssel bei diesem Verfahren nicht übertragen werden muß, kann er auch nicht abgehört werden. Bekannte Methoden, die auf dem RSA-Verfahren beruhen sind z.b. Data Encryption Standard (DES) und der modernere International Data Encryption Algorithm (IDEA). Bei der Verwendung von Verschlüsselungsprogrammen muß man darauf vertrauen, daß nicht geheime Zugänge zur unqualifizierten Entschlüsselung eingebaut sind. Kontrollieren kann man dies nur, wenn man Einblick in den Quellcode des Programmes hat. Dies ist der Fall bei dem Programm PGP (Pretty Good Privacy), das kostenlos verfügbar ist. 14

17 Das RSA-Verfahren wird in umgekehrter Richtung verwendet, um sicherzustellen, daß ein elektronisches Dokument auch tatsächlich von einer bestimmten Person stammt. Hier verschlüsselt der Absender das Dokument mit seinem geheimen Schlüssel. Wer das Dokument auf seine Echtheit prüfen will, kann es mit dem bekannten öffentlichen Schlüssel entschlüsseln. Eine zusätzliche Sicherheit ist eine Quersumme über alle Bits des Dokuments, die sog. check sum oder Prüfsumme. Wenn an den Daten manipuliert wurde stimmt die Quersumme nicht mehr. 15

18 4 Aufbau und Betrieb von Computern 4.1 von-neumann-computer Der technische Aufbau eines Computers, die sogenannte Rechnerarchitektur, bestimmt maßgeblich Leistungsfähigkeit (absolute Rechenleistung), Effizienz (relative Rechenleistung bzgl. der Hardwarekosten), Ökonomie (z.b. direkter Speicherzugriff) und die Kosten für ein lauffähiges System. Grundsätzlich unterscheidet man zwei typische Rechnerarchitekturen: die von Neumann-Architektur und die Ein Rechner besteht aus Steuerwerk, Rechenwerk, Speicher, Ein- und Ausgabewerk (Schnittstellen); Eingabewerk Arbeitsspeicher Ausgabewerk Rechenwerk Steuerwerk Steuersignal Datensignal das Rechensystem ist unabhängig vom Problem, das darauf abgearbeitet werden wird. Sollen verschiedene Aufgaben auf einem Rechensystem gelöst werden, so geschieht dies durch Austausch des Programms; Befehle (Rechneranweisungen) und Operanden (z.b. Konstante bzw. Variablen) sind im selben Speicher untergebracht; die Programmausführung erfolgt durch das sequentielle Abarbeiten der Befehle im Speicher. Sprungbefehle zur Abweichung von der gespeicherten Reihenfolge der Befehle sind möglich. Die wesentliche Eigenschaft des von Neumann-Rechners ist, daß sich Befehle und Operanden denselben Speicherraum teilen. Zur Befehlsausführung sind in der Regel zwei Speicherzugriffe notwendig. Dagegen stellt die Harvard-Architektur für Befehle und Operanden getrennte Speicher und Busse zurverfügung, Befehl und Operand können gleichzeitig geladen werden. Dadurch wird die Rechenleistung enorm gesteigert. Allerdings steigt der technische Aufwand stark an, weshalb die Harvard-Architektur nur selten eingesetzt wird. 4.2 Funktion der Komponenten Der Arbeitsspeicher dient dem temporären Halten von Daten und Programmen. Das Steuerwerk holt zur Ausführung eines Programmes Befehl für Befehl aus dem Speicher und stößt das Rechenwerk an. Weiter veranlaßt es den Speicher, je nach Befehl, Operanden dem Rechenwerk zuzuführen und ergebnisse in den Speicher zurückzuschreiben. Ein- und Ausgabewerk werden ebenfalls vom Steuerwerk gesteuert. Das Rechenwerk führt die konkreten Operationen aus, die zu einem Befehl gehören. Rechenwerk und Steuerwerk zusammen nennt man Prozessor oder auch CPU (Central Processing Unit). Die Komponenten Prozessor, Speicher und periphere Geräte eines Computers können über eine Art Sammelschiene, genannt Systembus oder kurz Bus, gekoppelt werden: 16

19 Arbeitsspeicher Prozessor E/A-Gerät E/A-Gerät Systembus Eine Busstruktur hat gegenüber einer netzwerkartigen Kopplung den Vorteil, daß Leitungen gespart werden. Beim Aufbau eines Computers mit Busstruktur muß sichergestellt werden, daß zu einem Zeitpunkt nur eine Übertragung stattfindet. Man unterscheidet bei einem Systembus aufgrund der verschiedenen Informationsarten zwischen den Busteilen Datenbus, Adreßbus und Steuerbus. Computer können auch als Mehrbussysteme aufgebaut sein. 4.3 Der Mikroprozessor (CPU) Der Mikroprozessor (die CPU, Central Processing Unit) enthält das vollständige Steuer- und Rechenwerk. Er verfügt selbst über gewisse Speicherzellen, den sog. Registern, die für die Speicherung der Steuerbefehle und Operanden verwendet werden. Je nach Prozessorarchitektur haben Register Wortlängen von 8, 16, 32 oder 64 Bit. Nach Einsatzgebiet unterscheidet man: Befehlsregister (Steuerwerk): enthält den nächsten ausführbaren Befehl. Es enthält einen Operationsteil und einen Adreßteil. Der Operationsteil überträgt die Operation zum Rechenwerk, der Adreßteil adressiert die zur Befehlsausführung benötigten Daten im Arbeitsspeicher. Befehlszählregister (steuerwerk): ist an den Adreßbus angeschlossen und gibt die Adresse des nächsten Befehls im Arbeitsspeicher an. Datenregister (Rechenwerk): dienen zur kurzzeitigen Speicherung von Daten im Rechenwerk zur Ausführung von arithmetischen und logischen Operationen. Man unterscheidet Mikroprozessoren hinsichtlich Befehlsvorrat des Rechenwerks (CISC, RISC) Registerbreite (8, 16, 32, 64 bit, auch für den Adreßraum entscheidend) Arbeitsgeschwindigkeit (Taktfrequenz, Anzahl der Arbeitsschritte pro Zeiteinheit) Busbreite (Anzahl der parallelen Datenleitungen zwischen Prozessor und Arbeitsspeicher) das Steuerwerk Das Steuerwerk steuert die Abfolge bei der Programmausführung. Es überträgt aus dem Arbeitsspeicher Befehle und Daten an das Rechenwerk und umgekehrt, bzw. steuert es die Ein- und Ausgabeeinheiten an. Die Programmausführung ist ein zyklischer Vorgang mit den Phasen (Prozeßsequenz): 1.) nächsten Befehl holen 2.) Befehl ausführen Man unterscheidet Transportbefehle, Arithmetische Befehle und Sprungbefehle. Jeder Schritt der Programmausführung wird in Maschinenbefehle umgesetzt. Komplexere Befehle können mehrere Maschinenbefehle benötigen das Rechenwerk Das Rechenwerk verfügt über einen definierten Befehlssatz, der auf die zugeführten Daten angewendet wird. Man unterscheidet Integer- und Floating-Point Rechenwerke. Komplexe Befehle können oft nur in mehreren, zeitintensiven Arbeitsschritten abgearbeitet werden. Moderne Prozessoren verfügen deshalb nur über einen relativ kleinen Satz von Befehlen, die jeweils in einem Arbeitsschritt bzw. Takt abgearbeitet werden können. 17

20 4.3.3 CISC-Mikroprozessor Diese Mikroprozessoren verfügen über einen sehr großen und komplexen Befehlssatz mit in der Regel mehr als 200 Maschinenbefehlen (CISC, Complex Instruction Set Computer). Da jeder Befehl auf dem Chip durch entsprechende Hardware-Schaltungen verwirklicht werden muß, ist diese Technologie entsprechend aufwendig und teuer. Darüberhinaus ist die Abarbeitung komplexer Befehle in mehreren Arbeitsschritten relativ langsam. Deshalb gilt diese Technologie inzwischen als überholt RISC-Mikroprozessor Analysen von Programmabläufen zeigten, daß viele der speziellen Befehle eines CISC-Prozessors nur relativ selten ausgeführt werden. Die RISC-Technologie (Reduced Instruction Set Computerk) hält dagegen nur die Befehle vor, die häufig vorkommen und in einem Arbeitsschritt abgearbeitet werden können. Komplexe Befehle müssen in diesem Fall softwareseitig als eine Folge der verfügbaren Grundbefehle umgesetzt werden. Dadurch jedoch, daß auf einem Prozessor-Chip gegenüber dem CISC-Chip weniger Befehle implementiert werden müssen, ist man in der Lage, den reduzierten Befehlssatz hinsichtlich der Ausführungsgeschwindigkeit zu optimieren. Insgesamt beweist sich deshalb die RISC- als der CISC-Technik weit überlegen Leistungsmaße Folgende Leistungsmaße für Mikroprozessoren sind gebräuchlich MIPS (Million Instructions Per Second): Anzahl der bearbeiteten Maschinenbefehle pro Sekunde. In der Regel wird bei der Angabe der Rechenleistung in MIPS die Dauer des kürzesten Befehls genommen und auf eine Sekunde hochgerechnet. Man erhält so die maximal mögliche Rechenleistung des Prozessors, die in Wirklichkeit nur in Ausnahmefällen erreicht werden kann. Eine nicht unbedingt realistische Maßzahl. MFLOP (Million Floating Point Operations Per Second): Anzahl der Gleitkommazahloperationen, die pro Sekunde durchgeführt werden können. Eine Angabe, die für rechenintensive Ingenieuranwendungen bedeutsam ist und i.d.r. den MIPS vorzuziehen ist. SPEC DHRYSTONE: Ein sogenannter Benchmark Test zur realistischen Beurteilung der Rechenleistung durch kleine charakteristische Programme aus einem Befehlsmix aus 51% Zuweisungen, 33% Steueranweisungen und 16% Funktionsaufrufen. Benchmarks testen bis auf wenige Ausnahmen nicht den Mikroprozessor alleine, sondern die gesamte Hardwarestruktur. Es gibt eine ganze Reihe von Benchmarks für die verschiedensten Anforderungen. Vorsicht: die so ermittelten Leistungswerte verschiedener Rechner sind nur dann vergleichbar, wenn sämtliche Voraussetzungen übereinstimmen. Kritisch ist dabei z.b.. der verwendete Compiler Entwicklung der Mikroprozessor Entwicklung der Mikroprozessoren am Beispiel von INTEL und MOTOROLA INTEL MOTOROLA Register: 8 Bit Bus: 8/16 (Daten/Adresse) 3 MHz /87 Register: 16 Bit Bus: 16/20 10 MHz 1979 M68000 Register: 32 Bit Bus: 16/24 8(-19) MHz /287 Register: 16 Bit 1983 M68010 Reguster: 32 Bit 18

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Darstellung von Informationen

Darstellung von Informationen Darstellung von Informationen Bit, Byte, Speicherzelle und rbeitsspeicher Boolesche Operationen, Gatter, Schaltkreis Bit Speicher (Flipflop) Binär- Hexadezimal und Dezimalzahlensystem, Umrechnungen Zweierkomplement

Mehr

Aufbau und Funktionsweise eines Computers

Aufbau und Funktionsweise eines Computers Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)

Mehr

Rechnerstrukturen WS 2012/13

Rechnerstrukturen WS 2012/13 Rechnerstrukturen WS 2012/13 Repräsentation von Daten Repräsentation natürlicher Zahlen (Wiederholung) Repräsentation von Texten Repräsentation ganzer Zahlen Repräsentation rationaler Zahlen Repräsentation

Mehr

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1

IT für Führungskräfte. Zentraleinheiten. 11.04.2002 Gruppe 2 - CPU 1 IT für Führungskräfte Zentraleinheiten 11.04.2002 Gruppe 2 - CPU 1 CPU DAS TEAM CPU heißt Central Processing Unit! Björn Heppner (Folien 1-4, 15-20, Rollenspielpräsentation 1-4) Harald Grabner (Folien

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...?

Kapitel 1. Programmierkurs. 1.2 Allgemeiner Aufbau des Computers. 1.1 Hallo, Computer...? Kapitel 1 Programmierkurs Birgit Engels, Anna Schulze ZAIK Universität zu Köln Einführung Hallo, Computer...? Aufbau eines Computers Was ist eine Programmiersprache? Der Programmierprozess Warum Java?

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

1. Geschichte des Computers

1. Geschichte des Computers 1. Geschichte des Computers Als erster Computer galt "Abakus", der vor rund 5 000 Jahren von den Chinesen erfunden wurde. Blaise Pascal (1623-1662): erfand 1643 einen Apparat, mit dem man einfache Additionen

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION

EIN NEUES KAPITEL: SPEICHERUNG UND INTERPRETATION VON INFORMATION Auf diesem Computerschirm sieht man verschiedene Arten von Information dargestellt. Wie wird sie eigentlich im Computer abgespeichert. Was man sieht, ist nur eine Graphik! EIN NEUES KAPITEL EIN NEUES KAPITEL:

Mehr

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1 Halbleiterspeicher 30.09.2008 Michael Kuhfahl 1 Gliederung I. FF als Speicher (1 Bit) II. Register als Speicher (n Bit) III. Anordnung der Speicherzellen IV. SRAM V. DRAM VI. ROM VII. PROM VIII. EPROM

Mehr

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen

Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Kapitel 4: Repräsentation von Daten Binärcodierung von rationalen Zahlen und Zeichen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Codierung von rationalen Zahlen Konvertierung

Mehr

Das Rechnermodell von John von Neumann

Das Rechnermodell von John von Neumann Das Rechnermodell von John von Neumann Historisches Die ersten mechanischen Rechenmaschinen wurden im 17. Jahhundert entworfen. Zu den Pionieren dieser Entwichlung zählen Wilhelm Schickard, Blaise Pascal

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 15.11.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Review / Organisatorisches o Probleme bei Foliendownload?

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

1.7 Assembler Programmierung

1.7 Assembler Programmierung 1.7 Assembler Programmierung Die nach außen sichtbare Programmierschnittstelle eines Prozessors ist der Befehlscode. Dies ist eine binäre Dateninformation, die vom Prozessor Byte für Byte abgearbeitet

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung

Kapitel 2 Grundlegende Konzepte. Xiaoyi Jiang Informatik I Grundlagen der Programmierung Kapitel 2 Grundlegende Konzepte 1 2.1 Zahlensysteme Römisches System Grundziffern I 1 erhobener Zeigefinger V 5 Hand mit 5 Fingern X 10 steht für zwei Hände L 50 C 100 Centum heißt Hundert D 500 M 1000

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor.

Rechnerstrukturen. 6. System. Systemebene. Rechnerstrukturen Wintersemester 2002/03. (c) Peter Sturm, Universität Trier 1. Prozessor. Rechnerstrukturen 6. System Systemebene 1 (Monoprozessor) 2-n n (Multiprozessor) s L1- in der L2- ( oder Motherboard) ggf. L3- MMU Speicher Memory Controller (Refresh etc.) E/A-Geräte (c) Peter Sturm,

Mehr

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren:

Zur Universalität der Informatik. Gott ist ein Informatiker. Die Grundordnung der Welt läßt sich mathematisch formulieren: Daten und ihre Codierung Seite: 1 Zur Universalität der Informatik Gott ist ein Informatiker Die Grundordnung der Welt läßt sich mathematisch formulieren: Naturgesetze, wie wir sie in der Physik, Chemie

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Zentraleinheit (CPU) Arbeitsspeicher. Ausgabegeräte

Zentraleinheit (CPU) Arbeitsspeicher. Ausgabegeräte 2 Zusammenspiel der Hardware mit der Software ( auf dem PC) 2.1. Hardware Etwas zur Historie: Serienproduktion von Computern begann in den 60er Jahren ab etwa 1966 Einsatz von integrierten Schaltungen,

Mehr

Steuerungen. 4 Typen verbindungsprogrammierte Steuerung (VPS), speicherprogrammierte Steuerung (SPS), Mikrokontroller (MC) und Industrie-PCs (IPC)

Steuerungen. 4 Typen verbindungsprogrammierte Steuerung (VPS), speicherprogrammierte Steuerung (SPS), Mikrokontroller (MC) und Industrie-PCs (IPC) Steuerungen 4 Typen verbindungsprogrammierte Steuerung (VPS), speicherprogrammierte Steuerung (SPS), Mikrokontroller (MC) und Industrie-PCs (IPC) VPS - Funktion der Steuerung in der Schaltungstopologie

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

3. Codierung. 3.1 Einführung in die Codierung

3. Codierung. 3.1 Einführung in die Codierung 3. Codierung... 2 3. Einführung in die Codierung... 2 3.2 Zahlencodes... 3 3.2. BCD-Code (Binary Coded Decimal Code)... 6 3.2.2 Aiken-Code... 8 3.2.3 3-Exzess-Code... 9 3.2.4 Gray-Code... 3.2.5 Zusammenfassung...

Mehr

Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert

Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert Binäre Repräsentation von Information Bits und Bytes Binärzahlen ASCII Ganze Zahlen Rationale Zahlen Gleitkommazahlen Motivation Prinzip 8 der von-neumann Architektur: (8) Alle Daten werden binär kodiert

Mehr

4. Digitale Datendarstellung

4. Digitale Datendarstellung 4 Digitale Datendarstellung Daten und Codierung Textcodierung Codierung natürlicher Zahlen - Stellenwertsysteme - Konvertierung - Elementare Rechenoperationen Codierung ganzer Zahlen - Komplementdarstellung

Mehr

Computer: PC. Informationstechnik für Luft-und Raumfahrt Aerospace Information Technology

Computer: PC. Informationstechnik für Luft-und Raumfahrt Aerospace Information Technology Computer: PC Informationstechnik für Luft-und Raumfahrt Ab Morgen nur eingebete Systeme Aber es gibt auch PCs Na gut... dann Heute. dann haben wir es hinter uns Und nicht wenige! PCs in N Jahren Industrie

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik

Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Computergrundlagen Boolesche Logik, Zahlensysteme und Arithmetik Institut für Computerphysik Universität Stuttgart Wintersemester 2012/13 Wie rechnet ein Computer? Ein Mikroprozessor ist ein Netz von Transistoren,

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

EINFÜHRUNG IN DIE SPEICHERSYSTEME

EINFÜHRUNG IN DIE SPEICHERSYSTEME EINFÜHRUNG IN DIE SPEICHERSYSTEME Proseminar Speicher- und Dateisysteme 07.03.2011 1/30 GLIEDERUNG Was ist ein Speicher? Arten von Speichermedien Geschichte der Speichermedien Überblick über alle Themen

Mehr

Binärcodierung elementarer Datentypen: Darstellung negativer Zahlen

Binärcodierung elementarer Datentypen: Darstellung negativer Zahlen Binärcodierung elementarer Datentypen: Darstellung negativer Zahlen Statt positive Zahlen von 0 bis 2 n -1mit einem Bitmuster der Länge n darzustellen und arithmetische Operationen darauf auszuführen,

Mehr

Das Maschinenmodell Datenrepräsentation

Das Maschinenmodell Datenrepräsentation Das Maschinenmodell Datenrepräsentation Darstellung von Zahlen/Zeichen in der Maschine Bit (0/1) ist die kleinste Informationseinheit Größere Einheiten durch Zusammenfassen mehrerer Bits, z.b. 8 Bit =

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

DIGITALTECHNIK 02 ZAHLENSYSTEME

DIGITALTECHNIK 02 ZAHLENSYSTEME Seite 1 von 15 DIGITALTECHNIK 02 ZAHLENSYSTEME Inhalt Seite 2 von 15 1 ALLGEMEINES ZU ZAHLENSYSTEMEN... 3 1.1 ZAHLENSYSTEME... 3 1.2 KENNZEICHEN VON ZAHLENSYSTEMEN... 4 1.3 BILDUNGSGESETZE... 4 1.4 STELLENWERTSYSTEM...

Mehr

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute)

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Informatik Mensch Gesellschaft Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Algorithmen-Automat Schritt-für-Schritt-Anleitung zum Lösen mathematischer Probleme kann immer wieder

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Daten- Bus. Steuerbus

Daten- Bus. Steuerbus 1 Grundlagen... 1 1.1 Rechnerarchitektur... 1 1.2 Takt... 2 1.3 Speicherarchitektur... 2 2 Mikroprozessor... 4 2.1 Begriffsbestimmung... 4 2.2 Geschichte... 4 2.3 Aufbau eines einfachen Mikroprozessors...

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Repräsentation von Daten Binärcodierung ganzer Zahlen

Repräsentation von Daten Binärcodierung ganzer Zahlen Kapitel 3: Repräsentation von Daten Binärcodierung ganzer Zahlen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Repräsentation von Daten im Computer (dieses und nächstes

Mehr

Lektion 3: Was ist und was kann ein Computer?

Lektion 3: Was ist und was kann ein Computer? Lektion 3: Was ist und was kann ein Computer? Helmar Burkhart Informatik burkhart@ifi.unibas.ch EINFÜHRUNG IN DIE INFORMATIK I 3-0 Übersicht Lektion 3 Hardware Software Aufbau eines Computers Rechnerkern

Mehr

Mikrocomputertechnik

Mikrocomputertechnik Mikrocomputertechnik Thema: Grundlage Informationseinheiten Zahlensysteme Zahlendarstellung im Computer Digitaltechnikgrundlagen Halbleiterspeicher Rechnerarchitektur Informationseinheiten BIT NIBBLE MSB

Mehr

Rechnerorganisation 2 TOY. Karl C. Posch. co1.ro_2003. Karl.Posch@iaik.tugraz.at 16.03.2011

Rechnerorganisation 2 TOY. Karl C. Posch. co1.ro_2003. Karl.Posch@iaik.tugraz.at 16.03.2011 Technische Universität Graz Institut tfür Angewandte Informationsverarbeitung und Kommunikationstechnologie Rechnerorganisation 2 TOY Karl C. Posch Karl.Posch@iaik.tugraz.at co1.ro_2003. 1 Ausblick. Erste

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der 1. Begriff der Definition seit den 60er Jahren: Wissenschaft von der maschinellen Informationsverarbeitung (engl. Computer Sciences) a) Theoretische mathematisch-logische Grundlagen aller

Mehr

Alle Speicherplatinen können als Programm- bzw. Arbeitsspeicher

Alle Speicherplatinen können als Programm- bzw. Arbeitsspeicher -1-1. Überblick Das System.009 umfaßt programmierbare binäre Steuereinrichtungen für den industriellen Einsatz. Charakteristisch ist, daß die BOOLEschen Gleichungen, die den konkreten Steueralgorithmus

Mehr

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt

Moderne RAID Technologie. Grundlagen technisches Wissen, verständlich erklärt Moderne RAID Technologie Grundlagen technisches Wissen, verständlich erklärt K o m p e t e n z i n C o n t r o l l e r Moderne RAID Technologie RAID Primer Grundlagen Technisches Wissen, verständlich

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Technische Informatik I

Technische Informatik I Technische Informatik I Vorlesung 2: Zahldarstellung Joachim Schmidt jschmidt@techfak.uni-bielefeld.de Übersicht Geschichte der Zahlen Zahlensysteme Basis / Basis-Umwandlung Zahlsysteme im Computer Binärsystem,

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme

Grundlagen der Informatik 2 Grundlagen der Digitaltechnik. 1. Zahlensysteme Grundlagen der Informatik 2 Grundlagen der Digitaltechnik 1. Zahlensysteme Prof. Dr.-Ing. Jürgen Teich Dr.-Ing. Christian Haubelt Lehrstuhl für Hardware-Software Software-Co-Design Grundlagen der Digitaltechnik

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm 1 Vom Problem zum Programm Ein Problem besteht darin, aus einer gegebenen Menge von Informationen eine weitere (bisher unbekannte) Information zu bestimmen. 1 Vom Problem zum Programm Ein Algorithmus ist

Mehr

Informatik 1 S-9-06/2007. Forschungsberichte Diplomarbeiten Skripten Vorträge/Tagungen

Informatik 1 S-9-06/2007. Forschungsberichte Diplomarbeiten Skripten Vorträge/Tagungen Informatik 1 Einleitung Grundlagen der Datenverarbeitung Aufbau und Betrieb von Computern Betriebssysteme Windows XP Dateien und Dateisysteme Arbeiten mit Texten Präsentationen erstellen Tabellenkalkulation

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 1 Einleitung Lothar Thiele Computer Engineering and Networks Laboratory Technische Informatik 1 2 Was ist Technische Informatik? A. Ralston, E.D. Reilly: Encyclopedia of Computer

Mehr

Teil 1: Prozessorstrukturen

Teil 1: Prozessorstrukturen Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Aufbau von modernen Computersystemen

Aufbau von modernen Computersystemen Kapitel 2: Aufbau von modernen Computersystemen Einführung in die Informatik Wintersemester 2007/08 Prof. Bernhard Jung Übersicht Software Anwendersoftware Betriebssystem Hardware von Neumann Architektur

Mehr

Referat über Streamer, DAT und Datensicherung

Referat über Streamer, DAT und Datensicherung %DOWKDVDU1HXPDQQ7HFKQLNXP )DFKVFKXO I 7HFKQLN Modul 7 Klasse: ITZ99 Lehrer: Herr Beford Referat über Streamer, DAT und Datensicherung Verfasser: Thomas Hartz Erklärung: 2. Februar 2000 Hiermit erkläre

Mehr

Tabellenkalkulation / Funktionen. VBA Visual Basic for Applications VBA auf einfache Art und Weise nutzen Der Makro-Recorder von EXCEL

Tabellenkalkulation / Funktionen. VBA Visual Basic for Applications VBA auf einfache Art und Weise nutzen Der Makro-Recorder von EXCEL Tabellenkalkulation / Funktionen VBA auf einfache Art und Weise nutzen Der Makro-Recorder von EXCEL Möchte man mal eben einfache Arbeitsschritte automatisieren oder einfach nur Tastatur-eingaben und Mausklicks

Mehr

Bestandteile eines Computers

Bestandteile eines Computers Bestandteile eines Computers Eingabe Verarbeitung Ausgabe Maus Monitor Tastatur Drucker CD/DVD Festplatte Speicherung 1 Die Tastatur [ESC]-Taste Funktionstasten LED-Anzeige Ziffernblock Esc F1 F2 F3 F4

Mehr

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik

Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Lektion 1: Von Nullen und Einsen _ Die binäre Welt der Informatik Helmar Burkhart Departement Informatik Universität Basel Helmar.Burkhart@unibas.ch Helmar Burkhart Werkzeuge der Informatik Lektion 1:

Mehr

SSDs im Einsatz mit MicroStation

SSDs im Einsatz mit MicroStation SSDs im Einsatz mit MicroStation Inhalt: Was ist eine SSD? HDD / SSD Wichtige Fakten SSDs im Einsatz mit Windows 7 SSDs im Einsatz mit MicroStation Verantwortlich für die MicroStation Tippliste sind die

Mehr

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten?

Herzlich Willkommen zur Informatik I. Bits und Bytes. Zahlensystem zur Basis 10 (Dezimalzahlen) Warum Zahlensysteme betrachten? Herzlich Willkommen zur Informatik I Bits und Bytes Zahlen im Computer: Binärzahlen, Hexadezimalzahlen Text im Computer: ASCII-Code und Unicode Quelle: http://www.schulphysik.de/rgb.html Bit: eine binäre

Mehr

2 Der Schnelleinstieg *

2 Der Schnelleinstieg * 7 2 Der Schnelleinstieg * Eine Programmiersprache können Sie auf verschiedene Art und Weise lernen. Sie können sich zuerst mit den Konzepten befassen und anschließend mit der Praxis oder umgekehrt. Damit

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr