Grundlagen der Informationsverarbeitung im Bauwesen

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Informationsverarbeitung im Bauwesen"

Transkript

1 Karlsruher Institut für Technologie Institut für Baustatik Grundlagen der Informationsverarbeitung im Bauwesen Grundlagen Computerorientierter Methoden BAUSTATIK

2 Vorbemerkungen Das vorliegende Manuskript ist der unveränderte Nachdruck des Manuskriptes Informationsverarbeitung im Bauwesen I von Herrn Kollegen Prof. Dr.-Ing. K.-U. Bletzinger, dem hiermit herzlich für die Bereitstellung gedankt sei. Die vorliegenden Arbeitsunterlagen sind lediglich als Hilfsmittel zur Lehrveranstaltung Grundlagen der Informationsverarbeitung im Bauwesen am Karlsruher Institut für Technologie zu verstehen. Die Arbeitsunterlagen können über das Internet von der Homepage des Instituts bezogen werden. Ohne Genehmigung des Autors ist es nicht gestattet, dieses Heft ganz oder teilweise auf fotomechanischem Wege (Fotokopie, Mikrokopie) zu vervielfältigen. c Prof. Dr. Ing. W. Wagner Institut für Baustatik Karlsruher Institut für Technologie Postfach Karlsruhe Telefon: (0721) Telefax: (0721) E mail: bs@.uni-karlsruhe.de Internet:

3 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 1 2 EINLEITUNG 6 3 GRUNDLAGEN DER DATENVERARBEITUNG Daten, Information, Nachricht Informationsverarbeitung, Codierung Informationsdarstellung im Computer Zahlensysteme Speicherung von Daten Darstellung ganzer Zahlen, Komplement Gleitkommazahlen weitere Datentypen Speicherorganisation Speicherung binärcodierter Daten Befehle und Programme im Speicher Datei Datenkompression Datenverschlüsselung 14 4 AUFBAU UND BETRIEB VON COMPUTERN von-neumann-computer Funktion der Komponenten Der Mikroprozessor (CPU) das Steuerwerk das Rechenwerk CISC-Mikroprozessor RISC-Mikroprozessor Leistungsmaße Entwicklung der Mikroprozessor Speicher Flüchtige Speicher 19 1

4 4.4.2 Nicht-flüchtige Speicher Arbeitsspeicher Massenspeicher Bussysteme Eingabe-Geräte Ausgabe-Geräte Monitor LC-Displays und LCD-Projektoren: Gafikstandards Drucker Weitere Ausgabe-Controller Multimedia 31 5 BETRIEBSSYSTEME Betriebsarten Betriebssysteme Aufgaben eines Betriebssystems Befehlseingabe, Kommandointerpreter und grafische Bedienoberfläche 36 6 DATEIEN UND DATEISYSTEME Das Dateisystem Dateinamen Zugriffsrechte Organisieren von Dateien und Verzeichnissen 40 7 RECHNERNETZE - ARBEITEN IM NETZ Rechnernetze Übertragungsmedien Topologie von Netzwerken Netzwerksysteme Netzprotokolle Netzwerk-Technologie Aktive Elemente im Netzwerk Datenübertragung mit Telefonleitungen Das kleine ISDN-Lexikon Netzwerk-Management 51 2

5 7.2 Das Internet Zugang zum Internet Internet Adressen Netzwerkdienste WWW - das World Wide Web Die Sprachen des WWW: HTML und Java 58 8 TEXTVERARBEITUNG UND DESKTOP-PUBLISHING Textverarbeitung Interaktive Systeme Textsatzsysteme Arbeitsregeln Desktop Publishing (DTP) Präsentationssoftware Office -Software 64 9 TABELLENKALKULATION Grundlagen der Tabellenkalkulation Programmversion Excel starten und beenden EXCEL-Arbeitsbereich Wertzuweisungen Zellen kopieren, bewegen und löschen Zellbereichen Namen zuweisen Formeln Numerische Formeln Zellbezüge Texte in Formeln Funktionen verwenden Logische Operatoren Matrizen Diagramme Beispielhafte Anwendungen im Bauwesen Bauphysik: Temperaturverlauf durch ein Bauteil Kommunale Haushaltsführung (Prof. Scholl) 88 3

6 Prognose der Bevölkerungsentwicklung in Karlsruhe (Prof. Scholl) Berechnung von Querschnittskennwerten Berechnung von Durchschnitts- und Mittellohn DATENBANKSYSTEME Datenbankmodelle Das hierarchische Datenbankmodell Das Netzwerk-Datenbankmodell Das relationale Datenbankmodell Allgemeine Datenbank-Konzepte verbreitete Datenbanksysteme Datenbankanwendungen mit EXCEL Datenbank erstellen Datenbanken selektieren Beziehungen erstellen Beziehungen auswerten COMPUTER-ALGEBRA-SYSTEME Allgemeines Maple Grundlagen Introduction Comments and Echoing (Kommentar und Echo) Simple Arithmetic (einfache Arithmetik) Variables and Equations (Variablen und Gleichungen) Quotes, Names, and Values (Anführungszeichen, Namen und Werte) Functions (Funktionen) Basic Types and Conversions (Grundtypen und Konversionen) Packages and Libraries (Zusatzpakete und Bibliotheken) Restoring and Saving Sessions (Sichern und Wiederherstellen) Arbeiten mit Maple Simplification Some Predefined Symbols (Vordefinierte Symbole) Summation Differentiation and Integration Series (Reihen) Limits (Grenzwerte) Solving Equations (Gleichungen lösen) Assignment and Substitution (Zuordnung und Substitution) Printing and Plotting Values (Drucken und Plotten) Maple Packages linalg; linear algebra; Rechnen mit Matrizen und Vektoren 115 4

7 11.5 Advanced Maple Manipulating Expressions Sequences, Ranges and Sets(Folgen, Wertebereiche und Mengen) Tables and Arrays (Tabellen und Felder) Maple Initialization (UNIX) Programming in Maple Control Structures Procedures Error Handling ERROR lasterror and traperror Plotting Functions You Have Created LITERATUR 126 5

8 2 Einleitung Das moderne Ingenieurwesen ist von der elektronischen Datenverarbeitung geprägt. Diese Vorlesung gibt einen Überblick über Hilfsmittel und Methoden, die Grundwissen vermitteln sollen und von praktischem Nutzen sind. Andernorts wird dafür der Begriff Bauinformatik verwendet. Im Zeitalter der Telekommunikation gewinnen dabei die weltweiten Computernetze als Informationsquelle und Übertragungsmedium an Bedeutung. Die Entwicklung der Branche ist derart stürmisch, daß dieses Manuskript mit der Drucklegung sicher schon veraltet sein wird. Rechnen und Schreiben sind Beispiele für Informationssysteme. Texte gleichen Inhalts können z.b. in deutsch, englisch, chinesisch oder einer anderen Sprache oder mit verschiedenen Schriftzeichen abgefaßt sein. In jedem Fall werden vereinbarte Textsymbole und Vorschriften für ihre Kombination verwendet. Diese Informationen mit Rechenautomaten zu speichern, zu verarbeiten und weiterzugeben, ist Gegenstand der Informatik. Die Informatik sieht typischerweise von Besonderheiten spezieller Informationssysteme ab, indem sie durch Abstraktion allgemeine Modelle bildet. Sie befaßt sich einerseits mit den Strukturen, den Eigenschaften und den Beschreibungsmöglichkeiten von Informationen und Informationsverarbeitung und andererseits mit dem Aufbau, der Arbeitsweise und den Konstruktionsprinzipien von Computersystemen. Dies beinhaltet auch die Entwicklung von Softwaresystemen. Wesentlicher Bestandteil der Informationsverarbeitung ist die Definition von Algorithmen. Ein Algorithmus ist ein Verfahren zur Lösung von Problemen ( Kochrezept ). Er gibt die elementaren Schritte und die Reihenfolge an, in der sie zu erledigen sind. In der Informatik wird ein Algorithmus durch ein entsprechendes Programm (Software) in eine solche Form gebracht, daß eine Maschine (Hardware, Computer) die Anweisungen in der entsprechenden Reihenfolge abarbeiten kann. Dazu verwendet ein Programm (wie jede Sprache) entsprechende Daten- und Programmstrukturen. Es existieren die verschiedensten Werkzeuge und Methoden des Software-Engineering, um den Algorithmus effizient und korrekt programmieren zu können. Tabellenkalkulationsprogramme sind einfache aber sehr gute Beispiele für die effektive Verknüpfung von Datenstrukturen mit der Programmierung von Algorithmen. Sie sind für die alltägliche Anwendung entwickelt worden und erlauben einen intuitiven Einstieg mit (fast) garantiertem Erfolg. Andererseits können anhand dieser Methoden in einer vertiefenden Betrachtung die Grundzüge der modernen Informatik studiert werden. Dies beginnt bei der interaktiven, grafischen Ein- und Ausgabe der Daten, geht über einfache Datenbankanwendungen und endet bei der objektorientierten Programmierung komplexer Algorithmen. Die Tabellenkalkulation nimmt eine zentrale Stellung in diesem Manuskript ein. Sie dient als Mittler der Theorien und Methoden der Informatik für die praktische Anwendung. Da auch die Anwendung vermittelt und - ganz wichtig - auch geübt werden soll, müssen wir uns auf ein verfügbares Produkt konzentrieren. Die Wahl fiel dabei (nicht ganz zufällig) auf Microsoft Excel 97, das in den CIP-Pools des Rechenzentrums und der Fakultät installiert ist und sicher auch sonst eine weite Verbreitung besitzt. Es ist nicht das Ziel, spezielle Kenntnisse und Fähigkeiten in Excel zu vermitteln, vielmehr sollen grundsätzliche Prinzipien der Programmierung erkannt und erworben werden. Diese Kenntnisse werden im zweiten Teil dieser Vorlesung mit Visual Basic for Applications (VBA) weiter vertieft, wobei es wiederum auf die Grundsätze der Programmierung ankommt. Diesem Ziel wird durch Vergleiche mit den bekannten Hochsprachen C und FORTRAN 77/90 Rechnung getragen. Ein kurzer Ausblick befaßt sich mit den Besonderheiten von JAVA. Karlsruhe, im Sommer

9 3 Grundlagen der Datenverarbeitung 3.1 Daten, Information, Nachricht Man versteht unter Daten im weitesten Sinne Objekte, die zu verarbeiten sind. Typische Beispiele sind Zahlen und Texte. Der Begriff Daten wird meist über die Grundbegriffe Information und Nachricht definiert. Die Nachricht, z.b. eine Folge von Buchstaben u, n, d,, t, s, c, h, ü, s, s, wird erst durch die Anwendung von vereinbarten Interpretationsregeln zur Information. In unserem Beispiel ist deutsch eine Voraussetzung, um die von der Nachricht transportierte Information verstehen zu können. Die Nachricht ist ihrerseits aus Symbolen zusammengesetzt, hier aus Buchstaben und dem Leerzeichen. Ein Symbol ist ein Zeichen mit einer bestimmten Bedeutung. Das Zeichen a wird zum Symbol, wenn wir es dem lateinischen Alphabet zuordnen. Ein Alphabet ist ein geordneter Zeichenvorrat. Die Menge der natürlichen Zahlen {1, 2, 3,...} ist ebenfalls ein Alphabet. Das kleinste Alphabet besteht aus zwei Zeichen, die Binärzeichen oder Bits. Üblicherweise werden sie mit {0, 1} dargestellt. Sie sind nicht mit Dezimalzahlen zu verwechseln. Da es nur auf die Definition zweier unterschiedlicher Zeichen ankommt, könnten auch das Alphabet {, } oder die Zustände eines Schalters {aus, an} verwendet werden. Im Computer wird jede Information mit Binärzeichen über Spannungspegel dargestellt, z.b. {0 Volt, 5 Volt}. 3.2 Informationsverarbeitung, Codierung Bevor Daten bzw. Informationen von einem Computer verarbeitet werden können, müssen sie mit Binärzeichen dargestellt werden. Diesen Übersetzungsvorgang nennt man Codierung. Nach der Verarbeitung müssen sie wieder zurück transformiert dekodiert werden. Jede Art von Daten bzw. von Information wird infolge dessen in einer Folge von Binärzeichen ausgedrückt. Um die Nachricht verstehen zu können, muß auch eine Interpretationsregel bzw. Code vereinbart werden. Ein seit 1968 international genormter 7-Bit-Code ist der ASCII-Code (American Standard Code for Information Interchange). Die Code-Tabelle ist in Tabelle 1 dargestellt. Zur Codierung der zehn Dezimalziffern reichen vier Bits aus: Für die Verschlüsselung größerer Zahlen müssen entsprechend mehr Bits verwendet werden. Üblicherweise werden Bits in Gruppen konstanter Länge zusammengefaßt. 8 Bits ergeben ein Byte. Ein Byte repräsentiert damit 2 8 = 256 verschiedene Zeichen. Der 7-Bit ASCII Code beruht ebenfalls auf diesem Schema. Das 8. Bit wird für Kontrollzwecke verwendet und so gesetzt, daß die Quersumme der gesetzten Bits immer geradzahlig ist. Das grundlegende Schema der Daten- bzw. Informationsverarbeitung besteht aus den Schritten: 1. Kodierung 2. Verarbeitung 3. Dekodierung 7

10 Binär Binär Binär Binär NUL SP ` SOH ! A a STX " B b ETX # C c EOT $ D d ENQ % E e ACK & F f BEL ' G g BS ( H h HT ) I i LF * J j VT K k FF , L l CR M m SO N n SI / O o DLE P p DC Q q DC R r DC S s DC T t NAK U u SYN V v ETB W w CAN X x EM Y y SUB : Z z ESC ; [ { FS < \ GS = ] } RS > ^ ~ US ? _ DEL Tabelle 1. ASCII Zeichensatz Steuer- Bedeutung Steuer- Bedeutung zeichen Zeichen NUL NULL value DLE Data Link Escape SOH Start Of Heading DC Device Control STX Start of TeXt NAK Negative AcKnowledge ETX End of TeXt SYN SYNchronous Idle EOT End Of Transmission ETB End Of Tranmission Block ENQ ENQuiry CAN CANcel ACK ACKnowledge EM End of Medium BEL BELL SUB SUBstitue Character BS BackSpace ESC ESCape HT Horizontal Tabulation FS File Separator 8

11 LF Line Feed GS Group Separator VT Vertical Tabulation RS Record Separator FF Form Feed US Unit Separator CR Carriage Return SP Space SO Shift-Out DEL DELete (rub out) SI Shift-In Tabelle 2. ASCII Steuerzeichen 3.3 Informationsdarstellung im Computer Mit einem Byte lassen sich die ganzen Zahlen von 0 bis 255 darstellen. Für übliche Anwendungen reicht dies nicht aus. Mehrere Bytes werden deshalb in einem Wort zusammengefaßt. Ein Wort besteht aus genau der Anzahl von Bits, die im Computer gleichzeitig bearbeitet werden können. Bei heutigen Mikrocomputer sind 32 Bit als Wortbreiten, das entspricht 4 Bytes, üblich. Größere Wörter müssen in entsprechend mehreren Schritten bearbeitet werden. Mit den 32 Bits eines 4 Byte Wortes können demzufolge die positiven ganzen Zahlen von 0 bis = dargestellt werden. 3.4 Zahlensysteme Zahlen werden wie alle anderen Datentypen als Bitfolge gespeichert. Dazu müssen sie aus dem uns üblicherweise geläufigen Dezimalsystem in das Dualsystem umgerechnet werden. Daneben werden häufig auch das Oktalsystem (Basis 8) und das Hexadezimalsystem (Basis 16) verwendet. Die für das Dezimalsystem entworfenen Ziffern 0 bis 9 reichen für das Hexidezimalsystem nicht aus und werden um die Buchstaben A bis F zur Darstellung der Zahlen 10 bis 15 erweitert A B C D E F Darstellung von Zahlen in verschiedenen Zahlensystemen 9

12 Beispiel zur Umrechnung einer Dezimal- in eine Dualzahl und umgekehrt: Dual nach Dezimal: = = = Dezimal nach Dual: = = : 2 = 50 Rest 1 50 : 2 = 25 Rest 0 25 : 2 = 12 Rest 1 12 : 2 = 6 Rest 0 6 : 2 = 3 Rest 0 3 : 2 = 1 Rest 1 1 : 2 = 0 Rest Speicherung von Daten Darstellung ganzer Zahlen, Komplement Ganze Zahlen, auch integer genannt, werden in ein entsprechendes duales Bitmuster übertragen. Negative ganze Zahlen werden dargestellt, indem ein Bit für das Vorzeichen verwendet wird. Wird 0 als positive Zahl definiert, lassen sich mit einem 4 Byte Wort die Zahlen von = bis = beschreiben. Da das Rechenwerk eines Computer nur eine begrenzte Genauigkeit besitzt, kann die Subtraktion auch auf eine Addition zurückgeführt werden. Dies erfolgt durch die sogenannte Komplementbildung. Z. B. stehe einem Rechenwerk 4 Binärstellen zur Verfügung. Die größte darstellbare Zahl ist deshalb 15, die vierstellige Dualzahl Die erste gerade nicht mehr darstellbare Zahl ist C = 2 4 = 16, d.h. bei n darstellbaren Ziffern C = 2 n. Die Addition ergibt in unserem Beispiel deshalb Null, da nur vier Ziffern dargestellt werden können: D.h., die Subtraktion 15-5 = 10: kann auch durch die Addition dargestellt werden:

13 Die erste Ziffer des vollständigen Ergebnisses fällt der Darstellungsgenauigkeit des Rechenwerkes zum Opfer. Das Komplement von 5 ist für dieses Beispiel also 11 = 16-5 oder, allgemein, Komplement = C - Zahl Das Komplement wird dadurch bestimmt, daß alle Bits invertiert werden (0 zu 1 und 1 zu 0) und dann eine 1 dazugezählt wird. Beispiel mit einem Rechenwerk von 7 Bit Darstellungsgenauigkeit: Dezimalzahl Dualzahl (7 Bits Genauigkeit, das 1. Bit für das Vorzeichen) Inversion Addition von Komplement Gespeichert werden negative Zahlen als ihr Komplement Gleitkommazahlen Gleitkommazahlen, auch float, real, oder double precision genannt, werden halblogarithmisch dargestellt: x = M B e, z.b.: 0,00123 = 0, = 0,123 E ,0 = 0, = 0,123 E 4 mit der Mantisse M, der Basis B und dem Exponenten e. So können Rechenungenaugigkeiten bei der Darstellung betragsmäßig sehr großer oder sehr kleiner Zahlen vermieden werden. Mantisse und Exponent werden natürlich dual gespeichert, wobei jeweils ein Bit für das Vorzeichen verwendet wird. Damit genügend Stellen für Mantisse und Exponent abgebildet werden können, werden für Gleitkommazahlen üblicherweise zwei Worte gekoppelt, das entspricht 8 Byte oder 64 Bit. Man spricht dann von doppelter Genauigkeit. Von den 64 Bit werden dabei xx für die Mantisse und yy für den Exponent verwendet. Jeweils inklusive Vorzeichen. Der Aufwand beim Rechnen mit Gleitkommazahlen (floating point) ist deutlich höher als bei ganzen Zahlen. Eine übliche Leistungsangabe für das Rechnen mit Gleitkommazahlen sind sogenannte Mflops (millions of floating point operations per second). Diese Angabe sind für rechenintensive Anwendungen im Ingenieurwesen (Finite Elemente, Grafik, CAD) von Bedeutung weitere Datentypen Auch alle anderen hier nicht erwähnten Datentypen (z.b. Text, komplexe Zahlen, Strukturen) und auch Programmanweisungen werden in entsprechenden Bitmustern und Interpretationsregeln auf Worte abgebildet und im Speicher abgelegt. Beim Betrachten des Inhalts eines Wortes kann ohne die zutreffende Interpretationsvorschrift nicht erkannt werden, um welche Art von Information es sich handelt. Dasselbe Bitmuster wird von den verschiedenen Operationseinheiten eines Computers unterschiedlich interpretiert: im Steuerwerk als Befehl, im Rechenwerk eventuell als Zahl oder Text und im Floating Point Processor als Gleitkommazahl. Bitfolgen können auch in Dateien zusammengefaßt und auf entsprechenden Datenträgern gespeichert werden. Oft kann aus dem Namen einer Datei bzw. aus einer speziellen Endung auf bestimmte Dateientypen geschlossen werden; z.b..txt für ASCII-Dateien,.bmp für Bit-Maps usw. Andererseits gibt der Kopf, d.h. die ersten Zeilen, einer Datei Auskunft über die richtige Interpretation der folgenden Bitinformation. 11

14 Textzeichen: Kodierung der Zeichen als Zahlenwerte nach dem ASCII-Code, Tabelle 1. Je Zeichen wird 1 Byte verwendet, es sind also 256 verschiedene Textzeichen möglich. Maschinenbefehle: Maschinenbefehle werden in einer prozessorspezifischen Verschlüsselung in Speicherworten abgelegt. Bildschirminhalte, Bit-Maps : Beispiel für einen Bildschirm mit 8 Spalten und 7 Zeilen: **** *..* ****.. zeilenweise übersetzt in ein Bitmuster: *..* *..* Speicherorganisation Speicherung binärcodierter Daten Der Arbeitsspeicher ist ein Speicher im Computer, in dem sowohl Programme als auch die Daten gespeichert werden. Man kann sich darunter eine lineare Anordnung von binären Speicherelementen vorstellen. Jedes Speicherelement kann ein Bit speichern, d.h. kann die Werte 0 oder 1 annehmen (bzw. die Schalterstellungen an oder aus). Speicherelemente werden zu größeren Einheiten zusammengefaßt. Die Position einer Speichereinheit im Arbeitsspeicher ist durch ihre Adresse eindeutig bestimmt. Bleibt man bei der Vorstellung einer linearen Speicheranordnung, wie z.b. Häuser entlang einer Straße, so entsprechen die Adressen den Hausnummern und sind entsprechend ebenfalls in aufsteigender Folge numeriert. Die kleinste adressierbare Einheit ist eine Speicherzelle. Sie besteht in der Regel aus acht Bits, die zusammen ein Byte darstellen. Eine Speicherzelle kann damit ein Zeichen des ASCII-Codes oder bis zu acht boolesche Daten aufnehmen. Eine bestimmte Anzahl von Byte wird zu einem Wort zusammengefaßt, z.b. besteht ein Wort aus 4 Bytes aus insgesamt 4 x 8 = 32 Bits. Mit der Wortlänge werden Computer klassifiziert. Ein 32-Bit-Rechner verarbeitet demnach 4-Byte lange Wörter als eine Einheit. In einem Wort können beispielsweise eine ganze Zahl oder mehrere Zeichen gespeichert sein. Die Speicherkapazität bzw. die Menge an Daten, die ein Speicher aufnehmen kann, wird üblicherweise in Byte gemessen. Tatsächliche Speichergrößen sind meist Zweierpotenzen. Unter einem Kilobyte (KB) versteht man 2 10 = 1024 Byte, wobei 1024 die der Zahl 1000 nächste Zweierpotenz ist. Entsprechend versteht man unter einem Megabyte (MB) 2 20 = Byte. Ein Gigabyte (GB) entspricht 1024 MB = 2 30 Byte. Das folgende Beispiel zeigt sechs aufeinander folgende 32-Bit-Worte mit je vier Byte. Byte 0-11 enthält den ASCII-Text und tschuess, Byte 12 bis 23 die Zahlen 28, 2 und 1998 als Ganzzahldarstellung. Adresse Speicherinhalt Klartext und tsch 12

15 uess Arbeitsspeicherausschnitt mit adressierbaren Zellen von 1 Byte Länge Befehle und Programme im Speicher Programme bestehen aus befehlen, die solange konsekutiv abgearbeitet werden, bis eine Programmverzweigung eingeleitet wird oder das Programm an einem Endbefehl angekommen ist. Befehle bestehen in ihrer Struktur aus einem Operationsteil und einem Adreßteil. Meist werden Befehle in einem Wort dargestellt. Der Operationsteil definiert, welche Operation auszuführen ist. Der Adreßteil gibt die Speicherzelle an, in welcher der Operand gespeichert ist. Das folgende Bild skizziert das Aufbauschema eines Befehls: 8 Bit 24 Bit Operationsteil Adreßteil Das Beispiel zeigt drei Befehle mit ihrem Operationsteil in einer mnemotechnischen Form, einem beispielhaften Adreßteil und einer kurzen Beschreibung des jeweiligen Befehls. Befehl Bedeutung LOAD Lade den Inhalt der Speicherzelle ins Rechenwerk. ADD Addiere Inhalt von Zelle zu dem im Rechenwerk stehenden Wert. STORE Speichere den im Rechenwerk stehenden Wert in Zelle Der Operationsteil eines Befehls ist im Computer nicht als Zeichenkette, sondern in Form einer Binärzahl codiert (z.b. LOAD = 1, STORE = 10). Man kann sich diese Repräsentation als Befehlsnummer vorstellen. Es gibt auch Befehle, die sich über mehrere Maschinenworte erstrecken, insbesondere solche, die mehrere Operanden im Adreßteil referenzieren. 3.7 Datei In einer Datei (engl. File) werden Daten zusammengefaßt. Eine Datei kann z.b. Text enthalten. Eine Datei hat grundsätzlich einen Namen, mit dem sie angesprochen wird. Die Konvention, nach der der Namen gebildet wird, ist vom Betriebssystem abhängig. Meist erhalten Dateien eine kurze Erweiterung (Extension), anhand derer man auf die Art der Daten schließen kann. Die Datei Manuskript.txt ist z.b. eine Textdatei. Alle Arten von Daten, die dauerhaft gespeichert werden sollen, werden in Dateien zusammengefaßt. Dateien sind nach gewissen Regeln aufgebaut, die sich nach den gespeicherten Daten richtet. Die Daten können nur dann richtig interpretiert werden, wenn diese Regeln bekannt sind. Häufig sind Dateien aus einem Header und dem eigentlichen Datenbereich aufgebaut. Der Header steht immer am Anfang der Datei. Er hat eine festgelegte Struktur. Er gibt an, wie die Daten in der Datei geordnet sind, was sie darstellen und wie umfangreich sie sind. 13

16 Gebräuchliche Extensions: Extension txt doc, rtf html bmp, gif, tif, jpg wav, ai, mid exe xls Bedeutung ASCII-Datei Textverarbeitung Hyper Text Datei Grafik Dateien Klangdateien ausführbares Programm Excel Datei 3.8 Datenkompression Dateien können sehr umfangreich sein. Die Kapazitäten selbst großer Speichermedien sind dabei schnell erreicht, oder die Übertragung großer Dateien über Netzwerke oder auf Disketten erweist sich als zeit- und ressourcenaufwendig und teuer (z.b. Telefonkosten). Es wurden deshalb Verfahren entwickelt, mit denen man die langen Bitfolgen einer Datei in kürzere umwandeln kann. Man spricht dabei von Datenkompression oder zippen (ein gebräuchliches Kompressionsprogramm ist z.b. WinZip). Die Datenkompression ist reversibel. Dagegen läßt sich die ursprüngliche Bitfolge nach einer Datenreduktion nicht wieder vollständig herstellen. Eine Datenreduktion kommt z.b. bei Bildern in Frage. Der Datenumfang kann hier bis auf 5-10% verringert werden, ohne daß ein Qualitätsverlust wahrgenommen wird. Gewöhnlicher Text kann durchschnittlich auf 40% seines Ausgangsvolumens komprimiert werden. Ausführbare Programme (exe-dateien) auf etwa 50%. Dateien weisen typischerweise wiederkehrende Bitfolgen auf. Die Kompressionsmethoden machen sich diesen Umstand zu nutze und ersetzen diese Bitfolgen durch eine kürzere Information. Der Datenumfang wird geringer, um so mehr, wie sich Bitfolgen wiederholen. Eine Folge aus echten Zufallszahlen kann deshalb prinzipiell nicht komprimiert werden. 3.9 Datenverschlüsselung Die Datenverschlüsselung gewinnt in der modernen Telekommunikation immer mehr an Bedeutung. Daten werden über öffentliche Computernetze an einen bestimmten Adressaten geschickt und sollen nicht von anderen gelesen werden können. Die Daten werden deshalb verschlüsselt. Unverschlüsselte Daten nennt man Klartext, verschlüsselte Chiffrat. Bei der Verschlüsselung werden der Klartext und der Schlüssel (ebenfalls eine Folge von Bits) mit mathematischen Operationen verknüpft und in eine neue Folge von Bits, dem Chiffrat, umgewandelt. Bei der Entschlüsselung verfährt man umgekehrt. Der Schlüssel muß Sender und Empfänger bekannt sein. Er besteht üblicherweise aus 56 bis Bits und wird meist aus einer Folge von Buchstaben und Zahlen dargestellt. Wird derselbe Schlüssel für Ver- und Entschlüsselung verwendet, spricht man von einem symmetrischem Verschlüsselungsverfahren. Das Problem dieses Verfahrens ist, das der Schlüssel dem Partner zugestellt werden muß. Dabei kann er in falsche Hände geraten; das Verfahren ist unsicher. Werden dagegen verschiedene Schlüssel verwendet, bezeichnet man die Methode als ein asymmetrisches Verschlüsselungsverfahren (RSA-Verfahren, nach seinen Erfindern Rivest, Shamir und Adleman). Dabei übergibt der Empfänger einer chiffrierten Nachricht dem Absender einen Schlüssel, mit dem der Absender die Nachricht verschlüsselt. Dieser Schlüssel kann durchaus öffentlich bekannt sein (public key), da der Absender nicht in der Lage ist, mit seinem Schlüssel oder auf andere Weise das Chiffrat wieder zu entschlüsseln. Nur der Empfänger ist mit seinem geheimen Schlüssel dazu in der Lage. Da der geheime Schlüssel bei diesem Verfahren nicht übertragen werden muß, kann er auch nicht abgehört werden. Bekannte Methoden, die auf dem RSA-Verfahren beruhen sind z.b. Data Encryption Standard (DES) und der modernere International Data Encryption Algorithm (IDEA). Bei der Verwendung von Verschlüsselungsprogrammen muß man darauf vertrauen, daß nicht geheime Zugänge zur unqualifizierten Entschlüsselung eingebaut sind. Kontrollieren kann man dies nur, wenn man Einblick in den Quellcode des Programmes hat. Dies ist der Fall bei dem Programm PGP (Pretty Good Privacy), das kostenlos verfügbar ist. 14

17 Das RSA-Verfahren wird in umgekehrter Richtung verwendet, um sicherzustellen, daß ein elektronisches Dokument auch tatsächlich von einer bestimmten Person stammt. Hier verschlüsselt der Absender das Dokument mit seinem geheimen Schlüssel. Wer das Dokument auf seine Echtheit prüfen will, kann es mit dem bekannten öffentlichen Schlüssel entschlüsseln. Eine zusätzliche Sicherheit ist eine Quersumme über alle Bits des Dokuments, die sog. check sum oder Prüfsumme. Wenn an den Daten manipuliert wurde stimmt die Quersumme nicht mehr. 15

18 4 Aufbau und Betrieb von Computern 4.1 von-neumann-computer Der technische Aufbau eines Computers, die sogenannte Rechnerarchitektur, bestimmt maßgeblich Leistungsfähigkeit (absolute Rechenleistung), Effizienz (relative Rechenleistung bzgl. der Hardwarekosten), Ökonomie (z.b. direkter Speicherzugriff) und die Kosten für ein lauffähiges System. Grundsätzlich unterscheidet man zwei typische Rechnerarchitekturen: die von Neumann-Architektur und die Ein Rechner besteht aus Steuerwerk, Rechenwerk, Speicher, Ein- und Ausgabewerk (Schnittstellen); Eingabewerk Arbeitsspeicher Ausgabewerk Rechenwerk Steuerwerk Steuersignal Datensignal das Rechensystem ist unabhängig vom Problem, das darauf abgearbeitet werden wird. Sollen verschiedene Aufgaben auf einem Rechensystem gelöst werden, so geschieht dies durch Austausch des Programms; Befehle (Rechneranweisungen) und Operanden (z.b. Konstante bzw. Variablen) sind im selben Speicher untergebracht; die Programmausführung erfolgt durch das sequentielle Abarbeiten der Befehle im Speicher. Sprungbefehle zur Abweichung von der gespeicherten Reihenfolge der Befehle sind möglich. Die wesentliche Eigenschaft des von Neumann-Rechners ist, daß sich Befehle und Operanden denselben Speicherraum teilen. Zur Befehlsausführung sind in der Regel zwei Speicherzugriffe notwendig. Dagegen stellt die Harvard-Architektur für Befehle und Operanden getrennte Speicher und Busse zurverfügung, Befehl und Operand können gleichzeitig geladen werden. Dadurch wird die Rechenleistung enorm gesteigert. Allerdings steigt der technische Aufwand stark an, weshalb die Harvard-Architektur nur selten eingesetzt wird. 4.2 Funktion der Komponenten Der Arbeitsspeicher dient dem temporären Halten von Daten und Programmen. Das Steuerwerk holt zur Ausführung eines Programmes Befehl für Befehl aus dem Speicher und stößt das Rechenwerk an. Weiter veranlaßt es den Speicher, je nach Befehl, Operanden dem Rechenwerk zuzuführen und ergebnisse in den Speicher zurückzuschreiben. Ein- und Ausgabewerk werden ebenfalls vom Steuerwerk gesteuert. Das Rechenwerk führt die konkreten Operationen aus, die zu einem Befehl gehören. Rechenwerk und Steuerwerk zusammen nennt man Prozessor oder auch CPU (Central Processing Unit). Die Komponenten Prozessor, Speicher und periphere Geräte eines Computers können über eine Art Sammelschiene, genannt Systembus oder kurz Bus, gekoppelt werden: 16

19 Arbeitsspeicher Prozessor E/A-Gerät E/A-Gerät Systembus Eine Busstruktur hat gegenüber einer netzwerkartigen Kopplung den Vorteil, daß Leitungen gespart werden. Beim Aufbau eines Computers mit Busstruktur muß sichergestellt werden, daß zu einem Zeitpunkt nur eine Übertragung stattfindet. Man unterscheidet bei einem Systembus aufgrund der verschiedenen Informationsarten zwischen den Busteilen Datenbus, Adreßbus und Steuerbus. Computer können auch als Mehrbussysteme aufgebaut sein. 4.3 Der Mikroprozessor (CPU) Der Mikroprozessor (die CPU, Central Processing Unit) enthält das vollständige Steuer- und Rechenwerk. Er verfügt selbst über gewisse Speicherzellen, den sog. Registern, die für die Speicherung der Steuerbefehle und Operanden verwendet werden. Je nach Prozessorarchitektur haben Register Wortlängen von 8, 16, 32 oder 64 Bit. Nach Einsatzgebiet unterscheidet man: Befehlsregister (Steuerwerk): enthält den nächsten ausführbaren Befehl. Es enthält einen Operationsteil und einen Adreßteil. Der Operationsteil überträgt die Operation zum Rechenwerk, der Adreßteil adressiert die zur Befehlsausführung benötigten Daten im Arbeitsspeicher. Befehlszählregister (steuerwerk): ist an den Adreßbus angeschlossen und gibt die Adresse des nächsten Befehls im Arbeitsspeicher an. Datenregister (Rechenwerk): dienen zur kurzzeitigen Speicherung von Daten im Rechenwerk zur Ausführung von arithmetischen und logischen Operationen. Man unterscheidet Mikroprozessoren hinsichtlich Befehlsvorrat des Rechenwerks (CISC, RISC) Registerbreite (8, 16, 32, 64 bit, auch für den Adreßraum entscheidend) Arbeitsgeschwindigkeit (Taktfrequenz, Anzahl der Arbeitsschritte pro Zeiteinheit) Busbreite (Anzahl der parallelen Datenleitungen zwischen Prozessor und Arbeitsspeicher) das Steuerwerk Das Steuerwerk steuert die Abfolge bei der Programmausführung. Es überträgt aus dem Arbeitsspeicher Befehle und Daten an das Rechenwerk und umgekehrt, bzw. steuert es die Ein- und Ausgabeeinheiten an. Die Programmausführung ist ein zyklischer Vorgang mit den Phasen (Prozeßsequenz): 1.) nächsten Befehl holen 2.) Befehl ausführen Man unterscheidet Transportbefehle, Arithmetische Befehle und Sprungbefehle. Jeder Schritt der Programmausführung wird in Maschinenbefehle umgesetzt. Komplexere Befehle können mehrere Maschinenbefehle benötigen das Rechenwerk Das Rechenwerk verfügt über einen definierten Befehlssatz, der auf die zugeführten Daten angewendet wird. Man unterscheidet Integer- und Floating-Point Rechenwerke. Komplexe Befehle können oft nur in mehreren, zeitintensiven Arbeitsschritten abgearbeitet werden. Moderne Prozessoren verfügen deshalb nur über einen relativ kleinen Satz von Befehlen, die jeweils in einem Arbeitsschritt bzw. Takt abgearbeitet werden können. 17

20 4.3.3 CISC-Mikroprozessor Diese Mikroprozessoren verfügen über einen sehr großen und komplexen Befehlssatz mit in der Regel mehr als 200 Maschinenbefehlen (CISC, Complex Instruction Set Computer). Da jeder Befehl auf dem Chip durch entsprechende Hardware-Schaltungen verwirklicht werden muß, ist diese Technologie entsprechend aufwendig und teuer. Darüberhinaus ist die Abarbeitung komplexer Befehle in mehreren Arbeitsschritten relativ langsam. Deshalb gilt diese Technologie inzwischen als überholt RISC-Mikroprozessor Analysen von Programmabläufen zeigten, daß viele der speziellen Befehle eines CISC-Prozessors nur relativ selten ausgeführt werden. Die RISC-Technologie (Reduced Instruction Set Computerk) hält dagegen nur die Befehle vor, die häufig vorkommen und in einem Arbeitsschritt abgearbeitet werden können. Komplexe Befehle müssen in diesem Fall softwareseitig als eine Folge der verfügbaren Grundbefehle umgesetzt werden. Dadurch jedoch, daß auf einem Prozessor-Chip gegenüber dem CISC-Chip weniger Befehle implementiert werden müssen, ist man in der Lage, den reduzierten Befehlssatz hinsichtlich der Ausführungsgeschwindigkeit zu optimieren. Insgesamt beweist sich deshalb die RISC- als der CISC-Technik weit überlegen Leistungsmaße Folgende Leistungsmaße für Mikroprozessoren sind gebräuchlich MIPS (Million Instructions Per Second): Anzahl der bearbeiteten Maschinenbefehle pro Sekunde. In der Regel wird bei der Angabe der Rechenleistung in MIPS die Dauer des kürzesten Befehls genommen und auf eine Sekunde hochgerechnet. Man erhält so die maximal mögliche Rechenleistung des Prozessors, die in Wirklichkeit nur in Ausnahmefällen erreicht werden kann. Eine nicht unbedingt realistische Maßzahl. MFLOP (Million Floating Point Operations Per Second): Anzahl der Gleitkommazahloperationen, die pro Sekunde durchgeführt werden können. Eine Angabe, die für rechenintensive Ingenieuranwendungen bedeutsam ist und i.d.r. den MIPS vorzuziehen ist. SPEC DHRYSTONE: Ein sogenannter Benchmark Test zur realistischen Beurteilung der Rechenleistung durch kleine charakteristische Programme aus einem Befehlsmix aus 51% Zuweisungen, 33% Steueranweisungen und 16% Funktionsaufrufen. Benchmarks testen bis auf wenige Ausnahmen nicht den Mikroprozessor alleine, sondern die gesamte Hardwarestruktur. Es gibt eine ganze Reihe von Benchmarks für die verschiedensten Anforderungen. Vorsicht: die so ermittelten Leistungswerte verschiedener Rechner sind nur dann vergleichbar, wenn sämtliche Voraussetzungen übereinstimmen. Kritisch ist dabei z.b.. der verwendete Compiler Entwicklung der Mikroprozessor Entwicklung der Mikroprozessoren am Beispiel von INTEL und MOTOROLA INTEL MOTOROLA Register: 8 Bit Bus: 8/16 (Daten/Adresse) 3 MHz /87 Register: 16 Bit Bus: 16/20 10 MHz 1979 M68000 Register: 32 Bit Bus: 16/24 8(-19) MHz /287 Register: 16 Bit 1983 M68010 Reguster: 32 Bit 18

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 9 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Einführung in die Informatik I

Einführung in die Informatik I Einführung in die Informatik I Das Rechnen in Zahlensystemen zur Basis b=2, 8, 10 und 16 Prof. Dr. Nikolaus Wulff Zahlensysteme Neben dem üblichen dezimalen Zahlensystem zur Basis 10 sind in der Informatik

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Grundlagen der Informatik I Informationsdarstellung

Grundlagen der Informatik I Informationsdarstellung Grundlagen der Informatik I Informationsdarstellung Einführung in die Informatik, Gumm, H.-P./Sommer, M. Themen der heutigen Veranstaltung. ASCIi Code 2. Zeichenketten 3. Logische Operationen 4. Zahlendarstellung

Mehr

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10

Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754. Berechnung von Gleitkommazahlen aus Dezimalzahlen. HSLU T&A Informatik HS10 Informationssysteme Gleitkommazahlen nach dem IEEE-Standard 754 Berechnung von Gleitkommazahlen aus Dezimalzahlen Die wissenschaftliche Darstellung einer Zahl ist wie folgt definiert: n = f * 10 e. f ist

Mehr

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär

Zahlensysteme. Digitale Rechner speichern Daten im Dualsystem 435 dez = 1100110011 binär Zahlensysteme Menschen nutzen zur Angabe von Werten und zum Rechnen vorzugsweise das Dezimalsystem Beispiel 435 Fische aus dem Teich gefischt, d.h. 4 10 2 + 3 10 1 +5 10 0 Digitale Rechner speichern Daten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Zahlen und Zeichen (1)

Zahlen und Zeichen (1) Zahlen und Zeichen () Fragen: Wie werden Zahlen repräsentiert und konvertiert? Wie werden negative Zahlen und Brüche repräsentiert? Wie werden die Grundrechenarten ausgeführt? Was ist, wenn das Ergebnis

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1 Halbleiterspeicher 30.09.2008 Michael Kuhfahl 1 Gliederung I. FF als Speicher (1 Bit) II. Register als Speicher (n Bit) III. Anordnung der Speicherzellen IV. SRAM V. DRAM VI. ROM VII. PROM VIII. EPROM

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine

Mehr

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2

Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? BITte ein BIT Vom Bit zum Binärsystem A Bit Of Magic 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen? 3. Gegeben ist der Bitstrom: 10010110 Was repräsentiert

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18 Kapitel 3 Datentypen und Variablen Seite 1 von 18 Datentypen - Einführung - Für jede Variable muss ein Datentyp festgelegt werden. - Hierdurch werden die Wertemenge und die verwendbaren Operatoren festgelegt.

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Binäre Gleitkommazahlen

Binäre Gleitkommazahlen Binäre Gleitkommazahlen Was ist die wissenschaftliche, normalisierte Darstellung der binären Gleitkommazahl zur dezimalen Gleitkommazahl 0,625? Grundlagen der Rechnerarchitektur Logik und Arithmetik 72

Mehr

Wofür braucht man eine Tabellenkalkulation? Das Programm Microsoft Excel gehört in Softwarekategorie der Tabellenkalkulationen.

Wofür braucht man eine Tabellenkalkulation? Das Programm Microsoft Excel gehört in Softwarekategorie der Tabellenkalkulationen. Wofür braucht man eine Tabellenkalkulation? Das Programm Microsoft Excel gehört in Softwarekategorie der Tabellenkalkulationen. Was bedeutet das? Man kann damit alles berechnen, was sich irgendwie in Tabellenform

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr