Home

EDV1 ehem. Vorlesungsskript als PDF - CFD Group

image

Contents

1. Befehlsregister Adress Programm register zaehler g Q D g El Dekoder 5 3 steuerung Adressbustreiber Datenbustreiber Steuerbustreiber Adressbus Datenbus Steuerbus Takt Abbildung 6 3 vereinfachter schematischer Aufbau eines Prozessors 6 3 MOTHERBOARD 87 e Logische Operationen Boolesche Operationen zum logischen Verkn pfen von Daten e Sprungoperationen Erm glichen Verzweigungen in Programmen Es gibt zwei Arten von Spr ngen unbedingte Spr nge und bedingte Spr nge an Adressen Aufbau und Funktion eines Mikroprozessors werden im Detail in Kapitel 7 beschrieben 6 3 2 Der Arbeitspeicher Der Speicher des Rechners dient dazu Daten und Befehle des Programmcodes abzulegen so da der Prozessor auf diese zugreifen kann Sie werden im Speicher bin r dargestellt das hei t als Zahlen des Dualsystems Diese Zahlenwerte befinden sich in Speicherzellen die jeweils ber eine eigene Adresse angesprochen werden k nnen In der Regel ist beim Speicher die kleinste adressierbare Speicherzelle ein Byte F r gro e Zahlenwerte reicht ein Byte nicht aus Man verwendet dann ein Doppelbyte zwei aufeinanderfolgende Bytes oft als Wort bezeichnet und ein Doppelwort vier aufeinanderfolgende Bytes auch als Langwort bezeichnet Die Gr e des Speichers den ein Rechner hat oder bis zu der er maximal ausgebaut werden kann ist ein wichtiges Leistungsmerkmal Die Speichergr e
2. werden einem die letzten n Kommandos angezeigt Die Kommandos sind fortlaufend durchnumeriert Mit folgenden Aufrufen kann man diese Kommandos wieder ansprechen Das letzte Kommando wird nochmal ausgef hrt 2 Das Kommando mit der Nummer 2 wird ausgef hrt lv Das letzte Kommando das mit einem v anf ngt wird ausgef hrt Es k nnen auch Teile der Kommandos angesprochen oder ersetzt und Zus tze gemacht werden svr50 gt set history 3 svr50 gt 1s 3 2 BETRIEBSSYSTEM UNIX 47 clean test testdatei texte svr50 gt pwd usr home5 hansen svr50 gt history 44 ils 45 pwd 46 history svr50 gt p pwd usr home5 hansen svr50 gt 44 1 clean ls 1 clean rwxr x 1 hansen 9 Sep 29 17 20 clean svr50 gt Oft m chte man gerade die zuletzt ausgef hrten Befehle nocheinmal benutzen Da bietet es sich an in der Historyliste mit den Pfeiltasten und f vor und zur ckzugehen 3 2 6 3 Dateinamenexpansion bei Verwendung von Metazeichen Eine der n tzlichsten Eigenschaften der Shell ist die Expansion von Dateinamen bei Verwendung von Metazeichen Dateinamen k nnen also regul re Ausdr cke sein Die Verwendung von Metazeichen werden im Abschnitt 3 2 9 4 erkl rt Bei der Dateinamenexpansion sind die M glichkeiten etwas eingeschr nkter und wie folgt gegeben wird von der C Shell durch den Namen des Heimatverzeichnisses ersetzt steht f r eine beliebige Zeichenfolge auch die leere jedoch nicht f r Da
3. Pin Description Pin Description Pin Description 1 Earth Ground 10 Reserved 18 Unassigned 2 TXD Transmitted Data 11 Unassigned 19 Secondary RTS 3 RXD Received Data 12 Secondary DCD 20 DTR Data Terminal Ready 4 RTS Request To Send 13 Secondary CTS 21 Signal Quality Detect 5 CTS Clear To Send 14 Secondary TXD 22 Ring Detect 6 DSR Data Set Ready 15 Transmit Clock 23 Data Rate Select 7 GND Logic Ground 16 Secondary RXD 24 Transmit Clock 8 DCD Data Carrier Detect 17 Receiver Clock 25 Unassigned 9 Reserved Tabelle 8 1 Belegung der Pins des 25 pol Steckers Die einschl gigen Normen gehen von einer bestimmten Verbindungs Philosophie aus bei der zwei Ka tegorien von Ger ten ben tigt werden DTE Data Terminal Equipment Datenendeinrichtung en und 132 KAPITEL 8 RECHNERSCHNITTSTELLEN Pin Description Pin Description 1 DCD Data Carrier Detect 6 Data Set Ready 2 RXD Received Data 7 RTS Request To Send 3 TXD Transmitted Data 8 CTS Clear To Send 4 DTR Data Terminal Ready 9 Ring Detect 5 GND Logic Ground Tabelle 8 2 Belegung der Pins des 9 pol Steckers DCE Data Communication Equipment Daten bertragungseinrichtung en Ein DTE ist ein Ger t wel ches am Anfang oder am Ende einer Daten bertragungskette steht und Daten sendet bzw empf ngt Bei einem DCE handelt es sich um eine Art Zwischenstation die
4. F 6 11 Was ist der Unterschied zwischen Akkustikkoppler und Modem F 6 12 Welche Eingabeger te sind in unserem Mikropool vorhanden F 6 13 Was bedeuten die folgenden Abk rzungen RAM ROM EPROM CD ROM Erl utere die Begriffe F 6 14 Was sind die Vor und Nachteile von Magnetb ndern 6 7 ANTWORTEN ZU DEN FRAGEN UND BUNGEN ZU KAPITEL 6 101 6 7 A 6 1 A 6 2 A 6 3 A 6 4 A 6 5 A 6 6 A 6 7 A 6 8 A 6 9 A 6 10 A 6 11 A 6 12 A 6 13 Antworten zu den Fragen und bungen zu Kapitel 6 e Motherboard e Festplatte und Diskettenlaufwerk e Controler f r Laufwerke e Steckkarten Speicher Grafik Schnittstellen Maus Netzwerk e Netzteil und L fter Eine Anzahl logisch zusammengeh riger paralleler Leitungen Adre Daten und Steuerbus Zur schnellen Bearbeitung von Flie kommaarithmetik und mathematischen Standardfunktionen Prozessorregister Hauptspeicher Festplatte Floppy Disk Interrupts erm glichen die Unterbrechung eines Programms um auf wichtige externe oder inter ne Ereignisse reagieren zu k nnen Interrupts werden meist von der Hardware ausgel st Software Interrupts z B bei Division durch Null nennt man Traps 3 5 Zoll und fr her 5 25 Zoll Daten Adre und Befehlsregister sowie Befehlsz hler ca 512 kByte Drucker Matrix Type impact non impact Farbe monochr Zeile Seite Kugelkopf x x x x Nadel x x x x Ketten x x x x Laser x x x x T
5. Interpretation im Befehlsdekoder Befehl lesen fetch nein weitere Worte als Operanden jal oder Adressen n tig weiteres Wort lesen Speicherzugriff Befehlsz hler inkrementieren nein Befehl und Operanden ja vollst ndig gelesen gt ENS LER Befehlsausf hrung Befehl nein L Abspeicherung des Resultats ausf hren ja execute Transportoperation vom Rechenwerk zum Speicher Speicherzugriff Befehl abgeschlossen n chster Befehl oder Sprung zur Interrupt Serviceroutine Abbildung 7 2 Befehlsablauf in einem Von Neumann Rechner f r Mehrwortbefehle ohne Beachtung von Adre rechnungen und Ein Ausgabeoperationen 7 1 ALLGEMEINER AUFBAU UND FUNKTION 107 aus dem externen Speicher erforderlich werden bevor die n chste Instruktion des Anwenderprogramms abgearbeitet werden kann 7 1 3 Operationen 7 1 3 1 Speicherschreib und Leseoperationen Der Befehlsablauf f r einen Speicherzugriff l t sich anhand eines Zeitablaufdiagramms verdeutlichen Abb 7 3 Befehl holen Speicher lesen Befehlszyklus Abbildung 7 3 Befehlszyklus f r einen Speicherzugriff Lesen 10 F r das Beispiel eines lesenden Speicherzugriffs lassen sich zwei verschiedene Maschinenzyklen unterschei den e Mi f r Befehl holen Fetch Phase e Mo f r Speicher lesen Die Zyklen M bestehen ihrerseits aus Taktzyklen T Ta usw die unmittelbar vom Taktgeber des Mi
6. 10 3 Das Grafiksystem Ein grafisches Datenverarbeitungssystem kurz Grafiksystem setzt sich aus Hardware und Software komponenten zusammen Da ist zum einen der Rechner auf dem das Anwenderprogramm l uft Das Anwenderprogramm beinhaltet die Algorithmen und die Logik die zur Erf llung einer bestimmten Auf gabe durch das Grafiksystem notwendig sind Es liefert auch eine Schnittstelle zum Anwender in der Form von Anweisungen Antworten und Echos Eingabe Wiedergaben und es akzeptiert und verfiziert alle Anwender Eingaben Die Anwendungs Software kommuniziert direkt mit dem Grafik Paket mit 152 KAPITEL 10 GRAFISCHE DATENVERARBEITUNG Software auf dem Rechner externe Hardware Ger te Bildschirm Anwendungs treiber Tastatur E Ger te Abbildung 10 1 Struktur eines typischen Grafiksystems Hilfe von logischen Eingabe und Anzeigenfunktionen Sie sind definiert durch das virtuelle Grafikger t welches die verwendete Grafikbibliothek benutzt Das Grafiksystem kann auch zus tzlich Spezialsoftware f r nicht grafische Aufgaben enthalten Das Gra fikbibliothekspaket interpretiert und verwaltet die Grafikfunktionen die die Anwendung erfordert und verwendet die Ger tetreiber um die logischen Grafikfunktionen mit den realen Ger ten auszuf hren Der Ger tetreiber wiederum setzt diese Anweisungen um und kommuniziert direkt mit der Hardware ber das Schnittstellenprotokoll dieser Hardware Dabei deutet sich auch schon das Hauptpr
7. PostScript besitzt ein weites Spektrum von grafischen Operatoren die beliebig kombiniert werden k nnen Sie enth lt Variablen und gestattet die Kombination von Operatoren zu komplexeren Prozeduren und Funktionen Seitenbeschreibungen in PostScript sind Programme die von einem Interpreter verarbeitet werden Post Script Programme werden normalerweise von Anwendungsprogrammen Grafik Programmen Textverar beitungssystemen erzeugt die auf anderen Computern laufen k nnen Man kann PostScript als Allzweck Programmiersprache mit m chtigen eingebauten Grafik Primitiven bezeichnen genauso gut trifft die Definition Seitenbeschreibungssprache mit Merkmalen einer Programmiersprache zu Ein Bild von der M chtigkeit und Flexibilit t von PostScript sollen die folgenden Abs tze vermitteln nach 2 7 88 Die Eigenschaften einer strukturierten Programmiersprache besitzt PostScript durch das Vorhandensein von Kontrollstrukturen wie Verzweigungen Schleifen und Unterprogrammen in seiner Syntax Diese Syn tax ist nur minimal festgelegt und daher ungeheuer flexibel und anpassungsf hig an unterschiedlichste Anforderungen PostScript ist wie erw hnt eine Interpretersprache und verwaltet Objekte Bei den Ob jekten wird nicht zwischen Befehlen Operatoren und Daten Operanden unterschieden Jedes Objekt wird vom Interpreter grunds tzlich sofort ausgef hrt und zwar nicht nur Operatoren sondern auch Ope randen Das Ausf hrungsverhalten eines O
8. 22222 Co oo En nr 8 4 1 8 4 2 8 4 3 Funktionsweise des IEC Busses Funktionale Eigenschaften 2 CC mono nenn Harndsh keverfahren s a manir i e e ner IE an ed Zusammenfassung ioi s dd Cede i do e O A ERA A e Dar a aa a a Fragen und bungen zu Kapitel 8 2 44 54 A a Antworten zu den Fragen und bungen zu Kapitel8 2 2 2 2222 9 Netzwerke 9 1 Allgeemeine Einf hr ng u A e AA Tara 9 2 Die Architektur von Computer Netzwerken 9 3 Klassifizierung von Rechnernetzen oaao 9 3 1 Nach der Topologie misu notou o u 04 2 am aa nn ee nenne 9 3 2 Nach der Vermittlungstechnik o o e e 9 3 3 Nach der Reichweite ee pta 2 22 a ai ia arena ah 9 3 3 1 Lokale Netze Local Area Networks LAN 2 2 222 200 9 3 3 2 Fernnetze Wide Area Networks WAN 2 2 2222 HA Das OSI Schichtenmodell ss ss acc Kun u ss ar 2 He nu nme nn ENN 9 4 1 Schicht 1 Bit bertragungsschicht o e e 9 4 2 Schicht 2 Abschnittssicherungsschicht caac reca nn nme vil 118 119 121 121 123 124 126 126 127 127 128 130 133 134 134 135 135 137 137 138 viii 10 11 9 4 3 Schicht 3 Vermittlungsschicht 9 44 Schicht 4 Transportschicht 9 4 5 Schicht 5 Kommunikationssteuerungsschicht 9 4 6 Schicht 6 Darstellungsschicht 9 4 7 Schicht 7 Anwendungsschicht 9 5 Das I
9. F 2 1 F 2 2 F23 F 2 4 F 2 5 F 2 6 F 2 7 F 2 8 Programmieren l t sich in verschiedene Phasen unterteilen Ordnen Sie die folgenden Begriffe und erkl ren Sie sie kurz 1 Satz oder Stichworte Programmentwurf Test und Abnahme Program mimplementierung Wartung Problemanalyse Zu welcher Phase geh rt die Definition des Pflichtenheftes Nennen Sie mindestens 2 gute Gr nde warum es wichtig ist Programme gut zu dokumentieren Wann sollte man Z hlschleifen und wann Schleifen mit Ein bzw Austrittsbedingung benutzen Schreibe f r das folgende Programm ein Struktogramm Ermittle dann welchen Output das Pro gramm erzeugen w rde Programm Zuerst werden die 3 Variablen i j k auf Null gesetzt Dann wird eine Schleife solange durchlaufen bis j gr er 10 ist In der Schleife wird zuerst gefragt ob j gr er als k ist Falls ja wird k um 2 erh ht Falls nein wird k um 1 erh ht und dann j um den Wert von k erh ht Nach der Schleife wird eine Z hlschleife mit Z hlindex i von 1 bis 10 durchlaufen In der Z hlschleife wird j jeweils um i erh ht Zum Schlu sollen die Werte f r i j k ausgegeben werden Welche Probleme sind durch Programme l sbar Beschreibe die Methode der schrittweisen Verfeinerung top down Programmierung Die Struktur eines Programms besteht letztlich aus zwei wesentlichen Teilen Welchen 26 KAPITEL 2 PROGRAMMIERTECHNIK 2 11 Antworten zu den Fragen und bungen zu Kapitel 2
10. Zur Betrachtung und Bearbeitung von Bildern verschiedenster Formate gibt es xv Xview 3 2 9 Editor vi Unix stellt verschiedene Editoren zur Verf gung von denen jeder spezielle Vor und Nachteile hat Wir werden hier den vi n her vorstellen da er auf allen Unixsystemen vorhanden ist vi arbeitet immer mit einer lokalen Kopie der Datei im Arbeitsspeicher Solange nicht abgespeichert wird bleibt also die Datei auf der Festplatte unver ndert 3 2 9 1 Aufruf und Verlassen des Editors Der Editor wird aufgerufen mit vi r recoverdatei x R datei Die Option r recoverdatei wird benutzt wenn w hrend des Editierens der Editor oder das ganze System abgest rzt sind Durch die Option x erfolgt eine Verschl sselung der Daten Der Benutzer wird dabei interaktiv nach einem Schl ssel gefragt F r diesen erscheint bei der Eingabe kein Echo Durch die Option R read only wird die Datei nur zum Lesen ge ffnet Gibt man eine bestehende datei an wird diese ge ffnet ansonsten wird eine neue Datei mit dem angegebenen Namen erstellt Der Editor wird mit dem Kommando ZZ verlassen Wurde die Datei ver ndert so wird vorher abgespeichert Mit dem Kommando w datei wird nur abgespeichert Ohne Angabe von datei wird der beim Aufruf angegebene Dateiname benutzt Den Editor zu verlassen ohne nderungen abzuspeichern ist mit dem Kommando q m glich Wurde beim Aufruf des v
11. dann berlagert werden Der Rechneranwender braucht sich dabei nicht um die Transformationstabellen zwischen logischer und physikalischer Adresse zu k mmern Seitenadressierung und Segmentierung unterscheiden zwei Teile der logischen Adresse Der obere Adre teil beschreibt die Seiten bzw Segment Adresse und der untere Adre teil gibt die Wortadresse innerhalb der Seite bzw des Segments an W hrend bei Seitenadressierung die Seiten konstante L ngen haben kann die Segmentl nge der Programmsegmentl nge angepa t werden Die Aufteilung der Adresse vergr ert den insgesamt verf gbaren Adre raum nicht bewirkt aber eine Verk rzung der Adre l nge im Befehl Erst die Zwischenschaltung einer Adre tabelle bewirkt eine Ver l ngerung der Adresse und damit eine Vergr erung des Adre raums Bei beiden Methoden kann durch Austausch der Adre tabellen dem Programm ein anderer Satz von Seiten oder Segmenten zug nglich gemacht werden Damit wird der Multitask Betrieb des Rechners unterst tzt und jede Task kann den vollen logischen Adre raum ausnutzen Selbstverst ndlich m ssen gewisse Schutzfunktionen z B Zugriffsrechte die unerw nschte Beeinflussung zwischen unterschiedlichen Tasks ausschlie en 7 5 3 Virtuelle Speichertechnik Eine elegante und auch im Mikrorechnerbereich an Bedeutung gewinnende Technik ist die virtuelle Spei chertechnik Sie erm glicht die Nutzung eines sehr gro en virtuellen Speicherraums z B 4 GByte bei 3
12. krorechners abgeleitet werden Zu Beginn des Taktes T tritt der Prozessor in den Zyklus Befehl holen ein Der Inhalt des Befehls oder Programmz hlers wird als aktuelle Speicheradresse interpretiert und die Speicherzugriffsanforderung engl memory request ber bestimmte Steuerleitungen als Lesewunsch gemeldet Ab Takt Ta wird auf die Antwort des Speichers gewartet Ist seine Zugriffszeit engl access time k rzer als bis zum Ende von Takt T3 so werden die Lesedaten zum Zeitpunkt Takt T3 bernom men Braucht der Speicher l nger m ssen Wartetakte engl waitstates eingeschoben werden Mit diesem Mechanismus findet die Anpassung des Mikroprozessors an Speicherchips mit l ngerer Zugriffszeit statt Speicherschreibzugriffe laufen entsprechend ab 7 1 3 2 Ein Ausgabeoperationen Sind in der Instruktionsliste des Mikroprozessors explizit Ein und Ausgabebefehle vorhanden dann steht ein Steuersignal zur Verf gung das in Verbindung mit der bertragungsrichtung die Adressierung von Ein und Ausgabekan len Ports erm glicht Der Speicheradre raum ist damit vom Adre raum der Ein und Ausgabeadressen getrennt isolierte Addressierung Von den Kleinrechnern ist die speicherbezogene Adressierung engl memory mapping bekannt die auch bei einigen Mikroprozessoren verwendet wird Hierbei werden Ein und Ausgabeadressen wie normale 108 KAPITEL 7 MIKROPROZESSOREN Speicheradressen betrachtet k nnen daher auch von allen Befehlen m
13. 7 clean TAB rm o TAB rm prog out Alle Zeilen die mit einem Zeichen geginnen sind Kommentarzeilen und haben keinen Einfluss auf die Ausf hrung von make Unter Punkt 1 werden zwei Makros definiert Das Programm make substituiert bei der Ausf hrung ein gefundenes Makro mit dem Wert des Makros Die Punkte 2 bis 7 stellen explizite Regeln dar 2 beschreibt das Ziel poly out Diese Datei hat eine Reihe von Abh ngigkeiten n mlich main o up_1 o up_2 0 und up_3 0 Sind alle diese Abh ngigkeiten erf llt d h liegen alle diese Dateien in einer aktuellen Version vor so wird die Aktion COMPILER main o up _1 0 up_2 0 up 3 0 o prog out ausgef hrt wobei hier COMPILER durch f95 ersetzt wird Die Punkte 4 bis 6 enthalten als Ziele Objektdateien und als Abh ngigkeiten jeweils die Quelldatei Die Aktion ist jeweils eine bersetzung der Quelldatei in eine Objektdatei Unter 7 sieht man das h ufig eingesetztes Ziel clean Durch den Aufruf von make clean werden alle Dateien mit der Endung o sowie die Datei prog out im aktuellen Verzeichnis gel scht Beim Aufruf von make kann ein Ziel als Argument angegeben werden ansonsten wird das erste Ziel im Makefile generiert F r das obige Beispiel w rde also ein Aufruf von make ohne Argumente das Ziel prog out erzeugen Da dieses Ziel jedoch eine Reihe von Abh ngigkeiten besitzt die selbst wieder Ziele sind pr ft make alle diese Ziele rekursiv D h es werden unte
14. Acknowledge ist das Quittungssignal des Druckers und meldet da er Daten bernehmen kann BUSY zeigt an da der Drucker keine Daten empfangen kann weil er z B mit Drucken besch ftigt ist 3 Meldeleitungen 2 Meldeleitungen PE Paper End zur Anzeige des Papierendes und FAULT als Fehlermeldung Handshakeverfahren Die Centronics Schnittstelle arbeitet mit Hardware Handshake siehe Abb 8 3 Die Daten bertragung beginnt mit dem Setzen des bernahmesignals STROBE durch den Computer was signalisiert da das Byte an den Datenleitungen anliegt Der Drucker gibt durch das Quittungssignal ACKNLG die Bereitschaft bekannt Daten zu bernehmen Beginnt der Drucker mit dem Ausdrucken und kann deshalb keine Daten mehr empfangen so setzt er das BUSY Signal Danach ist alles von den M glichkeiten des Druckers abh ngig d h von der Gr e des Druckerpuffers und von der Art des Druckers Ein Nadeldrucker mit geringem Puffer wird z B nach dem Empfang des Formatzeichens CR das BUSY Signal setzen und die Zeile drucken Ein Laserdrucker dagegen wird warten bis sein Hauptspeicher 130 KAPITEL 8 RECHNERSCHNITTSTELLEN von mehreren Megabyte voll ist und dann erst das BUSY Signal setzen Danach setzt der Drucker wieder ACKNLG und empf ngt weiter Daten DATA 0 bis 7 gueltiges Zeichen 1 3 zum Drucker DATA STROBE a MI H zum Drucker i 1 1 e 1 usec lt t lt 500 usec gt 1 usec min 1 usec min D 0 bis 20 usec 1 1 1 1
15. Beendet wird eine Sitzung mit dem Kommando exit Das gilt nur wenn man auf der Konsole gearbeitet hat In unserem Fall wird meistens mit der grafischen Oberfl che X Window s Abschnitt 3 2 8 auf Seite 55 gearbeitet Hier h ngt es vom jeweils verwendeten Windowmanager ab wie die Sitzung beendet wird 3 2 3 Das Dateisystem 3 2 3 1 Dateiarten Eine Datei engl file ist aus Sicht des Benutzers im Allgemeinen eine Folge logisch zusammengeh riger Informationen aus Sicht des Systems hingegen ist sie zun chst nur eine endliche Folge von Bytes Eine Datei wird ber ihren Namen angesprochen wobei im Unterschied zu MS DOS zwischen Gro und Kleinschreibung unterschieden wird Intern benutzt Unix sog Inodenummern inode numbers Unix kennt im wesentlichen f nf Dateiarten e normale Dateien plain files e Verzeichnisse directories Links Ger tedateien special files e Pipes pipes Normale Dateien Fine normale Unixdatei entspricht konventionellen aus anderen Betriebssystemen bekannten Dateien In diesem Sinn kann eine gew hnliche Datei beliebige Daten aufnehmen beispiels weise Programme und Texte Unix erwartet keinerlei spezielle Strukturierung einer Datei in S tze Bl cke Sektoren usw Vom Standpunkt des Anwenders aus gesehen hat auch in Unix jede Datei eine interne Struktur so besteht eine Textdatei beispielsweise aus einer Folge von Zeichen mit einer bergeordneten Zeilenstruktur wobei die Zeilenende
16. Beim Dialog Betrieb bearbeiten Benutzer von Bildschirm Terminals aus Programme gleichzeitig am Rechner Timesharing Betrieb Diese Prozesse laufen unter der Kontrolle des Benutzers ab und die Aufgabenstellung muss nicht vollst ndig sein Zus tzliche Verwaltungsfunktionen des Betriebssystems 28 KAPITEL 3 BETRIEBSSYSTEME sorgen f r die Aufteilung der Rechnerressourcen bei akzeptablen Reaktionszeiten z B durch zeitzyklische Vergabe an aktive Programme Ein Beispiel daf r w re das interaktive Kompilieren von Programmen Bei der Echtzeitverarbeitung real time processing werden besonders hohe Anforderungen an Verar beitungs und Reaktionsgeschwindigkeit gestellt So muss eine bestimmte maximale Reaktions und Antwortzeit des Betriebssystems auf Anforderungen von au en gew hrleistet sein Echtzeitverarbeitung findet man z B bei industriellen Steuerungs und Regelungsprozessen Ein bekanntes Anwendungsbeispiel ist die Steuerung des Anti Blockier Systems von Autos Die Stellung und die Funktion eines Betriebssystems lassen sich mit einem Schalenmodell verdeutlichen s Abbildung 3 1 Benutzer e Anwendungsprogramme N Betriebssystem i l l Hardware l l 1 l l Kernel Abbildung 3 1 Schalenmodell eines Betriebssystems Das Betriebssystem stellt dabei eine Schale dar die zwischen dem Benutzer und der Hardware des Rech ners liegt und die ihrerseits in die beiden Schichten Systemkern Kern
17. Kr usr J vmlinuz CD GDG hansen hinz gt Ckunz login texte clean brief prosa Abbildung 3 2 Beispiel eines Dateibaumes Oftmals wird das aktuelle Verzeichnis auch an der Eingabeaufforderung engl prompt angezeigt Bei der Eingabe des cd Kommandos ohne Angabe eines Arguments wird in das Heimatverzeichnis homedirecto ry gewechselt In Abbildung 3 2 ist das Heimatverzeichnis des Benutzers hansen home svr50 hansen Die Eingabe von zwei Punkten als Argument des cd Kommandos bewirkt den Wechsel ins Elternverzeich nis des aktuellen Verzeichnisses also ein Verzeichnis zur ck in Richtung Wurzelverzeichnis Beispiel svr50 gt pwd home hansen svr50 gt cd texte svr50 gt pwd home svr50 hansen texte svr50 gt cd svr50 gt cd svr50 gt cd svr50 gt cd svr50 gt pwd svr50 gt svr50 gt pwd usr local cd usr local Verzeichnisse werden mit dem Kommando mkdir make directory erzeugt und m mkdir verzeichnis rmdir verzeichnis it rmdir remove directory entfernt Beim Entfernen eines Verzeichnisses muss es leer sein und darf nicht das aktuelle Verzeichnis sein da das Betriebssystem dann kein current working directory mehr zuordnen kann Beispiel 36 KAPITEL 3 BETRIEBSSYSTEME svr50 gt cd svr50 gt pwd home svr50 hansen svr50 gt mkdir test svr5
18. Register H Register L Stackpointer SP Dezimal korrektur Programmzaehler PC Auf Abwaertszaehler Adressen Signalspeicher Steuerwerk Adressbus Adressenzwischenspeicher Abbildung 7 1 Blockschaltbild des Intel 8080 Die arithmetisch logische Einheit f hrt die arithmetischen und logischen Operationen mit den Operan den aus Bei der Verkn pfung zweier Operanden befindet sich der eine Operand im Akkumulator und der andere in einem Register des Registerbereichs oder in einer Speicherzelle des Arbeitsspeichers 8 Bit Mikroprozessoren besitzen meist einen einzigen Akkumulator oder nur wenige Register die diese Funktion ausf hren k nnen Bei anderen Mikroprozessoren k nnen oftmals alle Register des internen Registerbereichs auch als Akkumulator wirken Gro e Bedeutung f r das Programmieren von Verzwei gungsoperationen und arithmetischen Berechnungen hat das Status oder Flag Register dessen einzelne Bits in Abh ngigkeit vom Ergebnis der ausgef hrten Instruktion gesetzt werden overflow carry etc 7 1 1 1 Register Der Registerbereich enth lt Register die als Zwischenspeicher f r Operanden und Resultate verwend bar sind Ihre Zugriffszeit ist im allgemeinen wesentlich kleiner als beim Arbeitsspeicher so da ihre Verwendung zur Beschleunigung des Programmablaufs und wegen der kurzen Adressen auch zur Spei cherplatzeinsparung f hren kann Neben den Datenregistern sind noch Regi
19. erdem besteht die M glichkeit Sounds einzubinden F r die Darstellung ist ein Browser notwendig Wir haben auf unseren Linux PCs den Netscape Navigator installiert Die Seiten werden in HTML geschrieben HTML HyperText Markup Language ist eine standardisierte Seitenbeschreibungssprache f r das WWW Einf hrungen in HTML gibt es zahlreich im Netz Auf der Web Seite zur Veranstaltung EDV 1 stehen entsprechende Links Wie und wozu kann man das WWW nun verwenden Zuerst einmal wird eine Seite ber eine URL Uniform Ressource Locator aufgerufen Allgemein setzt sich eine URL folgendenderma en zusammen service address directory port document G ltige Angaben f r den Dienst k nnen der Tabelle 3 2 7 3 entnommen werden Wenn man sich eine Web Seite anschaut erkennt man dass bestimmte Textstellen mit einer anderen Farbe meistens blau und unterstrichen dargestellt sind Bewegt man die Maus auf solch eine Textstelle ver ndert sich der Mauszeiger und in der Statuszeile des Browsers wird meist eine URL angezeigt Diese Textstelle ist also ein Hyperlink und ein Mausklick darauf bringt einen zur der entsprechenden Seite Auch Bilder k nnen Hyperlinks sein Diese sind dann meist blau umrandet Damit kann man sich dann durch das gesamte WWW bewegen 4Die bekanntesten sind wohl der MS Internet Explorer und der Netscape Navigator Shttp hodgson pi tu berlin de Vorlesungen EDV1 54 KAPITEL 3 BETRIEBSSYSTEME Dien
20. even und ungerader odd Parit t Gerade Parit t bedeutet zum Beispiel da die Anzahl der bertragenen gesetzten Bits UI einschlie lich Parit tsbit gerade ist Der Sender setzt also das Parit tsbit wenn die Anzahl der gesetzten Bits im Zeichen ungerade ist Der Empf nger untersucht den Bitstrom nach der gleichen Vorschrift und kann so bertragungsfehler feststellen Das Ende der bertragung eines Zeichens kennzeichnet ein Stopbit MARK das 1 1 5 oder 2 Bitzeiten dauern kann daher 1 1 5 oder 2 Stopbits Ein Beispiel f r eine serielle asynchrone bertragung ist in Abb 8 4 dargestellt Abbildung 8 4 Beispiel f r eine serielle asynchrone bertragung der ASCII Ziffer 9 3916 mit Startbit einem Stopbit und gerader Parit t nach ct 12 86 Funktionale Eigenschaften Der Stecker verf gt ber 25 Pole wovon aber nicht alle belegt sind Trotz aller Normen gibt es heute immer noch Rechnerhersteller die sich nicht an die Normen halten und andere Belegungen benutzen z B IBM PCs und Kompatible Die Belegung L tseite des normgerechten 25 poligen Steckers und der platzsparenden 9 pol Verbindung in der Mindestausstattung f r bidirektionalen Transfer sind in Abb 8 5 dargestellt Laeeee Lieeeeeeeeeeee po Poo eero sa bat a Tim Abbildung 8 5 Normstecker 25 polig rechts 9 pol Ausf hrung links Mindestausstattung f r bidirek tionalen Transfer Dreileitungsverbindung
21. lt gt Leerzeichen f r ein einzelnes Zeichen f r ein Wort ohne Sonderzeichen f r ein Wort mit Sonderzeichen f r ein vorhergehendes Wort ohne Sonderzeichen f r ein vorhergehendes Wort mit Sonderzeichen Q D CG zg f r bis zum Ende des Puffers f r bis Anfang der Zeile f r bis zum Ende der Zeile Einfache Cursorbewegungen h 1 Zeichen nach links j 1 Zeichen nach oben k 1 Zeichen nach unten 1 Zeichen nach rechts lt cr gt Erste Zeichen der n chsten Zeile 3 2 BETRIEBSSYSTEM UNIX 61 8 Erste Zeichen der vorherigen Zeile G Erste Zeichen der letzten Zeile Dabei sind Wiederholungsfaktoren m glich Die Eingabe von 51 w rde z B den Cursor 5 Stellen nach rechts verschieben Beim G wird die Zeile mit der entsprechenden Zeilennummer angesprungen Cursorbewegungen auf der aktuellen Zeile 0 Anfang der aktuellen Zeile Letzte Zeichen der aktuellen Zeile n Bewegt den Cursor auf die n te Spalte der aktuellen Zeile Dies ist sehr n tzlich f r Fortran programmierer Cursorbewegungen auf Worte Anfang des n chsten Wortes Anfang des n chsten Wortes Anfang des aktuellen oder vorangehenden Wortes Di CG Ss sg Anfang des aktuellen oder vorangehenden Wortes Ende des aktuellen oder folgenden Wortes E Ende des aktuellen oder folgenden Wortes Wiederholungsfaktoren sind m glich Cursorbewegungen auf S tze und Abs tze Anfang des n chsten Satzes Anfang des vorhergehenden Satzes A
22. t unter Unix Shell weil sie sich wie eine Schale um den Betriebssystemkern legt Abbildung 3 5 veranschaulicht das grafisch Benutzer A Shell N Unix Kernel Nu 2 Abbildung 3 5 Die verschiedenen Schichten zwischen Benutzer und Hardware Die Shell ist kein Bestandteil des Betriebssystemkerns sondern den Benutzerprogrammen gleichgestellt und leicht austauschbar Die Shell ist kommandoorientiert und auf die Bed rfnisse eines Programm entwicklers ausgerichtet d h die Kommandosprache ist sehr knapp gehalten und fragt beim L schen etc m glicherweise nicht nach Da die Shell als Programm einfach austauschbar ist gibt es eine Vielzahl von Varianten sh Die Bourne Shell ist die Standardshell des Unixsystems e csh Die C Shell ist komfortabler als die Bourne Shell Sie enth lt Elemente analog der Syntax der Sprache C e ksh Die Korn Shell e bash Die Born Again Shell In diesem Kurs werden wir die C Shell benutzen da sie komfortabler als die Bourne Shell ist Es soll deshalb auch nur diese Shell erkl rt werden Neben der einfachen Kommandoausf hrung stellt die Shell eine ganze Reihe weiterer Konzepte zur Verf gung Hierzu geh ren Umlenkungsmechanismen 3 2 6 4 f r Ein und Ausgabe Dateinamenexpansion 3 2 6 3 bei Verwendung von Metazeichen sowie program miersprachen hnliche Kontrollstrukturen Die Kommandosyntax ist immer gleich 46 KAPITEL 3 BETRIEBSSYSTEME kommando name optione
23. varphi n Neta T pi x chi 0 theta w varpi Y psi Y vartheta p rho w omega Die meisten gro en griechischen Buchstaben werden wie die kleinen dargestellt nur mit einem gro en Anfangsbuchstaben z B Omega f r Q Ausnahmen bilden diejenigen die wie Lateinische aussehen z B Alpha Beta Epsilon Diese werden als Lateinische dargestellt und zwar im roman font 11 4 1 6 3 Exponenten und Indizes Exponenten werden mit dem Zeichen dargestellt Indizes mit dem Zeichen _ Zum Beispiel erzeugt x n 1 _i das Ergebnis i 11 4 1 6 4 Wurzeln Quadratwurzeln werden mit sqrt n te Wurzeln mit root n of eingegeben Beispiel root n 1 of x n y n 1 erzeugt Yen yr 168 KAPITEL 11 TEXTVERARBEITUNG 11 4 1 6 5 Mathematische Operatoren Wenn die Operatoren obere und untere Grenzen haben so erhalten sie diese mit den Zeichen _ untere Grenze und obere Grenze Wichtige Beispiele sum_ n 1 m a n m a n 1 prod_ i 1 n i 1 Mover i 1 G n ze int_ n b a h_2e i omega t dt hae tdt n b 11 4 1 7 Beispiel TEX in der Grundversion verf gt ber etwa 900 Befehle Hinzu kommen die Makros von DIS Im Rahmen dieses Scriptes soll deshalb nur ein erster Eindruck von Wirkungsweise und M glichkeiten von IXT EX gegeben werden Weitergehende Informationen sind der angegebenen Literatur zu entnehmen Wir beschr nken uns deshalb auf ein abschlie endes
24. 13 linux tex rW rW r 1 hansen edvi 64575 Jun 17 13 32 aufgabe txt lrwxrwxrwx 1 hansen edvi 1024 May 12 11 38 edv gt home stokes EDV1 drwxr x x 1 hansen edvi 64575 Jun 17 13 32 public lother group luser Dateiart F r jede dieser drei Benutzerklassen werden drei verschiedene Zugriffsrechte gesetzt e r read Lesen e w write Schreiben e x execute Ausf hren Insgesamt k nnen also 9 Zugriffsrechte pro Datei gesetzt werden Diese Zugriffsrechte gibt es f r alle Dateien also auch f r Ger tedateien und Verzeichnisse Mit der Vergabe von Rechten sollte aus Gr nden des Datenschutzes und der Datensicherheit sehr vorsichtig umgegangen werden An der Ausgabe des ls 1 Kommandos im obigen Beispiel kann man die Zugriffsrechte ablesen Die ersten drei Bits zeigen die Rechte des Eigent mers die mittleren die Rechte der Gruppenmitglieder und die letzten drei Bits die Rechte aller anderen Benutzer an Die Datei linux tex besitzt z B als protection mode rwxr xr Dies bedeutet dass der Eigent mer also hansen diese Datei lesen auf ihr schreiben und sie ausf hren darf Alle Gruppenmitglieder der Benutzergruppe edv1 d rfen diese Datei nur lesen oder ausf hren Andere Benutzer d rfen auf diese Datei nur lesend zugreifen Die Zugriffsrechte auf Verzeichnisse stellen eine Spezialit t dar Die protection bits sind gleich denen von normalen Dateien jedoch besitzen die Zugriffsrechte eine etwas andere Bedeutung e Um ei
25. 1990 KAPITEL 1 ALLGEMEINE EINF HRUNG Betriebsystem UNIX Erster Taschenrechner IBM stellt mit der Serie 370 die ersten Rechner mit Mikroprogram mierung vor Sie sind noch heute Standard Intel Corp Chip Satz mit 4 Bit Mikroprozessor 4004 Programmiersprachen PASCAL und C entwickelt Intel Corp erster 8 Bit Mikroprozessor 8008 Intel Corp 8 Bit Mikroprozessor 8080 Scelbi Computer Consulting erster Mikrocomputer auf der Basis des Intel 8008 Scelbi 8 H Entwicklung zahlreicher 8 Bit Mikroprozessortypen Zilog Z80 MOS Technology 6502 Mo torola 6800 Erster echter Mikrocomputer Altair 8800 mit Intel 8080 Vorstellung des Mikrocomputers Apple I mit Mikroprozessor 6502 Erster 16 Bit Mikroprozessor Texas Instruments TMS9000 Vorstellung der Microcomputer Apple II und TRS 80 Radio Shack Betriebssystem CP M f r die erste Generation von Mikrocomputern von Digital Research entwickelt Mikrocomputer Atari 400 und Atari 800 vorgestellt Epson stellt den MX 80 Nadel drucker vor und revolutioniert damit den low cost Drucker Markt Intel Corp 16 Bit Mikroprozessor 8086 VisiCale erstes Tabellenkalkulationsprogramm f r Mikrocomputer vorgestellt Intel Corp stellt den 16 Bit Mikroprozessor 8088 vor der Herz des IBM PCs werden wird Vorstellung der Billig Mikrorechner Sinclair ZX80 und Commodore VIC 20 Digital Rese arch k ndigt das Mikrocomputer Betriebssystems CP M 86 an IBM PC vorgestellt Erste 32 Bit Mikroprozessoren vorgeste
26. 3 3 DMA Kanal Der Datenbus wird also zum Transport in beiden Richtungen benutzt Adre bus Seine Breite legt den Bereich fest den der Prozessor adressieren kann blich sind 16 32 oder 64 Bit ber den Adre bus werden alle Adressen vom Prozessor zum Speicher verschickt um den Platz zu bestimmen auf den lesend oder schreibend zugegriffen werden soll Dies kann aber auch die Adresse des Ein Ausgabebausteins sein von dem Daten geliefert werden sollen Der Adre bus wird also nur in einer Richtung genutzt Steuerbus Unter diesem Begriff werden verschiedenartige Signalleitungen zusammengefa t die der Synchronisation und Verst ndigung des Prozessors mit allen anderen Bausteinen der Prozessorkarte dienen Beispielsweise signalisiert die R W Leitung die Transportrichtung auf dem Datenbus R Read f r die Richtung zum Prozessor W Write f r die Richtung zum Speicher Zum Steuerbus z hlen auch die Interruptleitungen 6 3 6 Die Interrupts Um auch w hrend des Ablaufs eines Programms auf wichtige Ereignisse wie Eingabe eines Kommandos ber die Tastatur Signale von externen Schnittstellen usw reagieren zu k nnen mu es einen Weg geben damit die externen Karten auf den Steckpl tzen der DMA und die Ein Ausgabebausteine den Prozessor ansprechen k nnen Hierf r gibt es die Unterbrechungssignale engl interrupts Jede Einheit die den Prozessor erreichen will sendet dem Prozessor einen Interrupt der ihn auffordert das aktu
27. 4 RTS und 5 CTS ber CTS teilt der Sender mit da weitere Daten vorhanden sind Mit RTS fordert der Empf nger den Sender auf mit der bertragung zu beginnen Die bertragung findet nur statt wenn beide Signale gesetzt sind Die Leitun gen werden quivalent zur Zweidrahtverbindung parallel DCE oder gekreuzt DTE durchgeschleift Die letzte weit verbreitete Kombination beinhaltet die zus tzliche Benutzung der Signale 6 DSR und 20 DTR Diese Leitungen zeigen zus tzlich die Betriebsbereitschaft der Teilnehmer an sie m ssen zur bertragung beide aktiv sein Es gibt zu den hier vorgestellten Verbindungen noch viele weitere auf die wir aber nicht mehr eingehen wollen Die bertragungsgeschwindigkeit einer V 24 Schnittstelle Baudrate l t sich in festen Schritten einstellen Einen berblick gibt die Tabelle 8 3 110 150 200 300 600 1200 1800 2400 4800 9600 19200 38400 Tabelle 8 3 Die Standard bertragungsgeschwindigkeiten in Baud Aus der Baudrate kann man die Zeichenrate ableiten also die Anzahl der bertragenen Zeichen je Zeitein heit So werden beispielsweise bei einem Datenformat von einem Startbit 7 Datenbit und zwei Stopbits und einer Geschwindigkeit von 300 Baud f r Akustikkoppler genau 30 Zeichen pro Sekunde bertragen Das Datenformat der V 24 Schnittstelle ist bereits weiter oben beschrieben worden Das wichtigste Protokoll ist das XON XOFF Protokoll Es ist ein empf ngergesteuert
28. Darstellen verschiedener Bildausschnitte e Lichtgriffeloperationen Abbildung 6 7 Grafikkarte 6 4 2 Grafikkarte und Bildschirm Die Grafikkarte dient zur Anzeige Berechnung und Bewegung von Grafiken und Informationen die der Rechner auf speziellen Grafikbildschirmen z B bei Workstations PCs ausgibt Man spricht auch von GPU engl Graphic Processing Unit Sie enth lt dazu oft einen leistungsf higen extra Grafik Prozessor und ben tigt einen eigenen Speicher f r die Bildinformationen Aktuelle Grafikkarten k nnen ber den AGP Bus Accelerated Graphics Port f r speicherintensive Anwendungen auch auf den Hauptspeicher zugreifen Die Gr e des Speichers steigt rasch mit den Anforderungen an Aufl sung Anzahl der Bildpunkte engl pixel und Farbqualit t Anzahl der Farben Die Berechnung der notwendigen Speichergr e ist relativ einfach Aufl sung Farbtiefe Hat man also eine Bildschirmaufl sung von 1024 x 768 Pixel und 65536 21 Farben gew hlt ben tigt man 1024 768 2 1572864 Byte 1 5MB Speicher In diesem Fall werden 16 Bit pro Pixel f r Farbinformationen bereitgestellt Die Grafikkarte leistet die Darstellung von Grafiken und die Darstellung von Textzeichen Die Darstellung von Grafiken erfordert Befehle zum Zeichnen eines Punktes einer Linie eines Kreises eines Rechtecks sowie zum F llen von Fl chen und zum Bewegen von ausgew hlten Regionen ber den Bildschirm Sogenannte intelli
29. Ecke die Ma einheit ist ein Pica Point 1 72 Zoll F r ein grafisches Objekt ist zun chst dessen Umri der Pfad path zu definieren Das geschieht mit den wohl selbsterkl renden Operatoren wie newpath moveto lineto curveto und closepath Bevor der so definierte Weg sichtbar gemacht werden kann m ssen noch Grafik Attribute wie Liniendicke Farbe F llmuster und Zeichens tze definiert worden sein Erst nach Definition von Pfad und Attributen kommt eine Zeichenoperation zum Einsatz Dabei f hrt fill zum Darstellen der Fl che mit dem durch den Pfad beschriebenen Umri unter Ber cksichtigung von aktueller Farbe und momentanem F llmuster stroke zeichnet eine Linie entlang des Pfades mit der aktuellen Linienst rke Mit image lassen sich Rastergrafiken z B Fotos und mit show Texte darstellen Daneben l t sich mit clip ein Pfad erzeugen der die Grenzen der nutzbaren Zeichenfl che definiert 10 5 POSTSCRIPT 157 Objekte die diese Grenze berschreiten werden abgeschnitten Clip Pfade k nnen beliebige Formen wie etwa auch die Umrisse von Buchstaben haben die Gestaltungsm glichkeiten sind nahezu unbegrenzt Auch die Grundlinie f r Schriften kann damit festgelegt werden womit die eigenwilligsten Entw rfe realisierbar sind Schriften und Zeichens tze und damit verbundene Operatoren nehmen bei PostScript breiten Raum ein Zeichen sind ebenfalls grafisc
30. Grafiken in verschiedenen Ausgabeformaten ausgeben wobei in interaktive und passive Ausgabeformate unterschieden wird Als interaktive Grafiken sind X Fenster definiert als pas sives Ausgabeformat steht im Micropool z B Postscript Quer und Hochformat zur Verf gung Das Ausgabemedium wird ber die INTEGER FUNCTION PGOPEN z B definiert TER PGOPEN XWINDOW ein interaktives Ausgabefenster Wenn man stattdessen 1 Auch f r Linux Computer gibt es inzwischen OpenGL wobei im Micropool des HFI eine GNU Version namens Mesa installiert ist Mesa f hrt alle Befehle unabh ngig von der installierten Grafikkarte in Software auf dem Numerikprozessor aus 10 4 STANDARDS DER COMPUTERGRAFIK 155 IER PGOPEN in sein Programm schreibt werden die auf dem jeweiligen System konfigurierten Ausgabemedien an gezeigt und man wird aufgefordert ein entsprechendes Ausgabeformat einzugeben Ist der Wert der Funktion gt 0 konnte das Medium erfolgreich ausgew hlt werden Werte lt 0 deuten auf einen Fehler hin Der Zeichenbereich wird mit der Unterroutine PGENV definiert CALL PGENV XMIN XMAX YMIN YMAX JUST AXIS XMIN XMAX und YMIN YMAX stellen den darzustellenden Zeichenbereich dar w hrend JUST und AXIS Parameter f r die Skalierung und das Zeichnen von Rahmen sind vgl Doku auf unserer WWW Seite Zu 2 Es steht eine Vielzahl von Programmen zum Plotten von Daten zur Verf gung Dazu geh ren u a die Unterroutine
31. Karte aus dem Betriebssystem heraus bedienen und zum anderen Softwarepakete die die Entwicklung eigener Software oder Programme erm glichen 92 KAPITEL 6 RECHNER AUFBAU 6 4 3 Ausgabeger te und Kommunikation Ein wichtiger Aspekt der Mensch Computer Kommunikation ist die Ausgabe der vom Rechner erzeug ten Ergebnisse F r die Ausgabe haben wir bereits den Bildschirm kennengelernt Meistens wollen wir jedoch die Information Text Grafik aus unterschiedlichen Gr nden auf Papier ausgeben Stichwort f r die Zukunft Papierloses B ro F r die Textausgabe werden Drucker unterschiedlichster Art verwendet Der Anschlu dieser und anderer Ger te geschieht ber sogenannte Schnittstellen engl interface Das sind elektronische Baugruppen die entweder als Erweiterung des Rechners in einem der freien Steck pl tze vgl Abbildung 6 2 eingebaut werden oder in die Hauptplatine integriert sind und die die Kom munikation des Rechners mit dem Ausgabeger t nach festgelegten Regeln Kommunikationsprotokoll bewerkstelligen Wir werden Schnittstellen im Kapitel 8 genauer behandeln Drucker engl printer sind Ger te zur Ausgabe von Daten und Programmen auf Papier Unterschied liche Anforderungen an die Geschwindigkeit Druckqualit t und Zeichensatz haben zu einer Reihe ver schiedener Druckertypen gef hrt Nach der Druckertechnik unterscheidet man e mechanische Drucker engl impact printer die das Papier mechanisch unmittelbar
32. Lade und Transportbefehle hei en sie meist MOVE oder LD load Zu dieser Gruppe geh ren auch Austauschbefehle EX exchange f r den Austausch des Inhalts zweier Speicherstellen oder Register Ein Befehl SWAP vertauscht die beiden Bytes eines 16 Bit Registers miteinander Mit CLR clear kann ein Register gel scht d h mit Null geladen werden Wichtig f r das Sichern von Registerinhalte beim Sprung zu Subroutinen sind Befehle zum Ablegen von Daten im Stackspeicher PUSH und zum Wiederauslesen aus dem Stack POP in adressierte Register 7 2 BEFEHLSSATZ 111 Prozessortyp Register Datenbus Adre bus Physikal Bemerkung Intel Motorola bit bit bit Adre raum 8080 8 8 16 64 kByte 8088 16 8 20 1 MByte 8086 16 16 20 1 MByte 80286 16 16 24 16 MByte 68000 32 16 24 16 MByte 68020 32 32 32 4 GByte 80386 32 32 32 4 GByte MMU integr 803865X 32 16 32 4 GByte MMU integr 68030 32 32 32 4 GByte MMU integr 80486 32 32 32 4 GByte MMU FPU u 68040 32 32 32 4 GByte Cache integr Pentium 32 64 32 4 GByte MMX Technologie eingef Pentium Pro 64 64 64 GByte L2 Cache integr Pentiumll 64 64 64 GByte Tabelle 7 2 bersicht ber Mikroprozessor Familien 7 2 2 Blocktransfer und Suchbefehle Mit einem Blocktransferbefehl kann der gleichartige Transport von Bytes oder Worten eines Datenblocks oder einer Zeichenkette effektiv programmiert werden Ein Blocksuchbefehl vergleicht z B die Elemente eines Datenblocks dessen Anfangsadresse in ein
33. N in analoge Signale und umgekehrt Man f kann sich das Modem vorstellen als Te lefonapparat dessen Funktion W hlen H ren und Sprechen direkt vom Com puter angesteuert werden Abbildung 6 11 Modem Heute sind schon sehr viele Telefonnetze digitalisiert Es ist also nicht notwendig digitale Signale erst in analoge um zusetzen Ein Beispiel daf r ist ISDN engl integrated services digital network ber entsprechende ISDN Karten kann ein Computer direkt an das Netz angeschlos sen werden Abbildung 6 12 ISDN Karte 6 4 4 Eingabeger te Als wichtigstes Eingabeger t haben wir bereits die Tastatur kennengelernt Daneben gibt es noch andere alternative Eingabem glichkeiten z B Maus Lichtgriffel Grafik Tablett Trackball Joystick Touch Screen und noch in der Entwicklung begriffen Spracheingabe Auch Ger te zur Eingabe von Texten und Grafiken wie Klarschriftleser und Scanner m ssen erw hnt werden W hrend die Spracheingabe die Tastatur vollst ndig ersetzen kann dienen die anderen Ger te der ersten Gruppe lediglich dazu die Bedienung des Computers benutzungsfreundlicher und tastaturunabh ngiger zu gestalten Das wichtigste Ger t aus dieser Gruppe ist die Maus engl mouse Die Maus deren zen trales Element meist eine Rollkugel ist wird auf dem Tisch hin und her bewegt um den Cursor oder ein anderes Markierungssymbol auf dem Bildschirm zu steuern Mit zus tzlichen Maustasten k nnen angefahrene Positione
34. Speicheradresse liegt Da die Zugriffszeit des Arbeitsspeichers mit einer Gr enordnung von 100 ns die Verarbeitungsgeschwindigkeit der zum Teil wesentlich schnelleren CPU negativ beeinflu t ordnet man zwischen Prozessor und Arbeitsspeicher einen schnellen Zwischenspeicher aus statischem RAM im Be reich wenige kByte 1 MByte mit Zugriffszeiten bei 20 40 ns an Mit speziellen Busoperationen burst mode ohne Wartezyklen wird bei einem Zugriff auf den Arbeitsspeicher gleichzeitig ein ganzer Daten block von z B 16 aufeinanderfolgenden Bytes in den Cache geladen Damit besteht eine gewisse Chance da der oder die nachfolgenden Befehle und oder Daten direkt aus dem Cache in den Prozessor bertra gen werden k nnen Im g nstigen Falle stehen ganze Programmschleifen und die zugeh rigen Daten im Cache Caches werden oft auch zwischen Arbeits und externem Speicher Festplatte verwendet Die Gr e des Plattencaches kann einige 100 KByte betragen und beschleunigt die Plattenzugriffe zum Teil erheblich Auch hier gelten die oben gemachten berlegungen da Programmcode und Daten meist in der Rei henfolge ben tigt werden wie sie abgespeichert sind Daher werden bei einem Plattenzugriff gleichzeitig mehrere aufeinanderfolgende Sektoren oder ganze Spuren in den Cache geladen Durch Optimierung der Cacheverwaltung lassen sich Trefferquoten cache hit rate von zum Teil weit ber 90 erzielen wobei die Gr e des Caches eine wichtige Rolle spielt I
35. Statusfunktionen z B INTA erscheinen zu bestimmten Zeitpunkten auf dem Datenbus 7 5 ARCHITEKTURERWEITERUNG UND MODERNE KONZEPTE 115 Der f r den Programmierer in Assemblersprache wichtige Registerblock Abb 7 5b enth lt sechs 8 Bit Register f r freiprogrammierbare Nutzung Register B C D E H L den Akkumulator A sowie den Programmz hler PC und den Stack Pointer SP beide mit 16 Bit L nge Der Stack kann an jeder beliebigen Stelle im Hauptspeicher angelegt werden Die Flexibilit t des Stackmechanismus beim 8080 erlaubt eine nahezu beliebige Schachtelung von Unterprogrammaufrufen Die Register lassen sich f r einige Operationen mit 16 Bit Wortl nge als Registerpaare BC DE und HL programmieren Die indirekte Registeradressierung nutzt das Registerpaar HL zum Ablegen der 16 Bit umfassenden Speicheradresse Das Flag oder Zustandsregister PSW Prozessor Status Wort gibt den Prozessorzustand oder das Ergebnis nach Ausf hrung von Befehlen an e Null Z zero gesetzt Z 1 wenn das Resultat des ausgef hrten Befehls Null ergeben hat e Vorzeichen S sign gesetzt bei Vorzeichenbit 1 minus e Parit t P parity gesetzt wenn die Summe der mit 1 belegten Bitpositionen eine gerade Zahl ergibt parity even e bertrag C oder CY carry gesetzt wenn nach einer arithmetischen Operation ein bertrag entstanden ist Ein weiteres Zustandsbit ist der Hilfs bertrag AC auxiliary carry der einem bertrag vo
36. WARTUNG 21 e Komme ich richtig in die Schleife hinein Initialisierung e Liefert die Schleife das gew nschte Ergebnis Korrektheit e Komme ich sicher aus der Schleife heraus Terminierung Die Wichtigkeit der Initialisierung sehen wir an zwei der drei obigen Beispiele Bevor mit dem Abz hlen von Me werten begonnen werden kann mu die Variable anzahl auf null gesetzt werden das Gleiche gilt f r die Variable s bevor die Aufsummierung des Skalarprodukts beginnen kann Um die Korrektheit einer Schleife zu beweisen gibt es die Methode der Programm Verifikation Dabei l t sich mittels geschickt ausgew hlter Zusicherungen engl assertions f r bestimmte Stellen des Programms zusammen mit den dazwischen liegenden Anweisungen die Korrektheit in der Art ei nes mathematischen Beweises folgern Wir k nnen hier auf diese f r ein gr ndliches Informatikstudium unerl liche Methode nicht eingehen In hnlicher Weise l t sich auch die Terminierung zeigen Diese mu eigens bewiesen werden denn eine Schleife beispielsweise das Suchen in einer Tabelle kann das korrekte Ergebnis liefern und dennoch endlos weiterlaufen 2 6 4 Verfeinerung Als letztes Struktogrammkonstrukt beschreiben wir die schon vorher erw hnte Verfeinerung Es kann n tzlich sein durch Einrahmen anzumerken da eine bestimmte Anweisung bereits an einer anderen Stelle verfeinert worden ist z B Auswahlbuchstaben einlesen Der Verfeinerung entspric
37. Zeichen ein Byte gebraucht wird m ten f r die Zahl mit neun Ziffern 9 Byte bereitgestellt werden 5 4 ZUSAMMENFASSUNG 79 5 4 Zusammenfassung Die kleinste Informationseinheit ist das Bit es kann zwei Zust nde annehmen Gr ere Einheiten sind das Byte 8 Bit und das Wort 4 Byte Der ASCII ist ein 7 Bit Code f r die Darstellung von alphanumerischen Sonder und Steuerzeichen das achte Bit kann f r Erweiterungen oder zur bertragungssicherung genutzt werden In der Informationstechnik sind neben der Dezimaldarstellung von Zahlen auch noch die Zahlensysteme zur Basis 2 Dual oder Bin rzahlen sowie zur Basis 16 Hexadezimalzahlen von Bedeutung Ein Wert kann somit in den unterschiedlichen Zahlensystemen auf verschiedene Art und Weise dargestellt werden Es gibt verschiedene Methoden um ganze Zahlen mit Vorzeichen Typ INTEGER darzustellen Konven tionen mit zwei verschiedenen Darstellungen f r die Null haben sich nicht bew hrt Allgemein benutzt wird die Zweierkomplementdarstellung mit dem unsymmetrischen Zahlenbereich 12810 bis 12710 Die Exze darstellung findet bei der Exponentendarstellung von REAL Zahlen Anwendung Rechnen im Zweierkomplement wird f r vorzeichenlose Zahlen wie f r INTEGER in v llig gleicher Weise durchgef hrt Zur Markierung von Grenzwertverletzungen dienen in den Mikroprozessoren zwei Register das C Flag bertrag Carry f r nat rliche Zahlen 010 bis 25510 und das V Flag berlauf oVerf
38. alle Ziele Abh ngigkeiten und Aktionen Ein Makefile kann folgende Eintr ge besitzen Kommentare Makrodefinitionen Explizite Regeln Implizite Regeln Kommentare werden durch eingeleitet und gelten bis zum Ende der Zeile Makrodefinitionen sind mit Umgebungsvariablen bzw Variablendefinitionen in Programmiersprachen vergleichbar Einem beliebig gew hlten Makronamen wird ein Wert zugewiesen Auf den Wert oder Inhalt eines Makros kann dann mittels Makroname lesend zugegriffen werden Explizite Regeln geben immer eine Zieldatei und getrennt durch einen Doppelpunkt deren Abh ngig keiten an wobei die Abh ngigkeiten auch leer sein d rfen Die Syntax hierf r lautet Ziel Abh angigkeiten TAB Aktion wobei TAB einen Tabulatorschritt bezeichnet Ob dieser notwendig ist oder aber einfache Leerzeichen gen gen h ngt von der verwendeten Version von make ab Implizite Regeln sollen hier nicht weiter behandelt werden Wir stellen nun ein kurzes Beispiel Makefile vor Das ist ein Kommentar 1 COMPILER f95 FLAGS c 2 poly out main o up_1 o up_2 o up_3 0 TAB COMPILER main o up_1 o up_2 o up_3 o o Drog out 3 68 KAPITEL 3 BETRIEBSSYSTEME main o main f95 TAB COMPILER FLAGS main f95 4 up_1 o up_1 f95 TAB COMPILER FLAGS up_1 f95 5 up_2 o up_2 f95 TAB COMPILER FLAGS up_2 f95 6 up_3 o up_3 f95 TAB COMPILER FLAGS up_3 f95
39. d h sie k nnen einzelne digitali sierte Videobilder als Bilddateien abspeichern k nnen die Bilder auch mit Hilfe entsprechender Software weiter bearbeitet werden Jedoch k nnen sie aufgrund der gro en anfallenden Datenmengen meist nur Einzelbilder speichern Kombiniert z B mit einer Videokamera lassen sich Videokarten als u erst vielseitige 3D Scanner ein setzen Sowohl auf der Soundkarte als auch auf der Videokarte m ssen die eingespeisten analogen Daten das Audio bzw das Videosignal in f r den Computer verarbeitbare digitale Daten umgewandelt werden f r die Ausgabe die digitalen in die analogen Daten Hierf r sind auf den Karten sogenannte AD bzw DA Wandler installiert die im folgenden n her besprochen werden 6 4 6 4 Analog Digital Wandler Um einen Computer f r Me und Steuerungsaufgaben einsetzen zu k nnen mu eine Schnittstelle zwi schen der digitalen Welt des Computers und der analogen Welt au erhalb hergestellt werden Die Umset zung analoger Me daten in digitale Informationen erfolgt durch Analog Digital Wandler engl analogue digital converter kurz ADC oder AD Wandler Die umgekehrte Umsetzung digitaler Informationen in analoge Signale erfolgt durch Digital Analog Wandler engl digital analogue converter kurz DAC oder DA Wandler Ein AD Wandler setzt eine elektrische Spannung in eine Dualzahl um Da die Stellenzahl dieser Dualzahl bauartbedingt beschr nkt ist erfolgt die Umwandlung diskret d h
40. den notwendigen Programmen und Daten ber das Netzwerk versorgt werden siehe unser Micropool Computer Netzwerke haben wesentliche Vorteile 1 Hardware Ressourcen Rechner Festplatten Drucker und Software Ressourcen spezielle An wendungsprogramme k nnen effektiver ausgenutzt werden Das Netzwerk erm glicht den Zugriff auf diese Ressourcen unabh ngig davon wo sich Hard Software und Benutzer befinden die Res sourcen k nnen zentral gewartet und ber das Netzwerk einer gro en Zahl von Benutzern zug ng lich gemacht werden 2 Die Zuverl ssigkeit eines Systems vernetzter Rechner ist h her als die eines einzelnen Rechners F llt in einem Rechnernetz ein Rechner aus k nnen Benutzer auf andere Rechnerkapazit ten aus weichen w hrend beim Ausfall eines stand alone Rechners s mtliche Benutzer auf dem Trockenen sitzen Die Verf gbarkeit von Software kann sich erh hen indem man Daten nicht nur auf einer Maschine h lt sondern auf mehrere Rechner verteilt F llt einer dieser Rechner aus k nnen die Daten der anderen Rechner benutzt werden Dieser Aspekt von Rechnernetzen ist besonders wichtig in den Bereichen Milit r Prozesssteuerung Flug oder Bankwesen 3 Das Preis Leistungsverh ltnis mehrerer kleiner aber vernetzter Rechner ist g nstiger als das eines gro en Rechners Gro rechner sind von der Verarbeitungsgeschwindigkeit zwar vielleicht zehn 9 2 DIE ARCHITEKTUR VON COMPUTER NETZWERKEN 139 mal schneller als die
41. den verschiedenen Optionen eines Befehls sind wichtig f r die effektive Benutzung eines Unix Systems Beispiel svr50 gt man pwd PWD 1L PWD 1L NAME pwd print name of current working directory SYNOPSIS pwd pwd help version DESCRIPTION This manual page documents the GNU version of pwd pwd prints the fully resolved name of the current directory That is all components of the printed name will be actual directory names none will be symbolic links Note that most Unix shells provide a built in pwd command with similar functionality so the unadorned interactive pwd command will usually execute the built in version and not this one OPTIONS 3 2 BETRIEBSSYSTEM UNIX 51 help Print a usage message on standard output and exit successfully line 1 Die Anzeige stoppt wenn das Fenster voll ist Mit der Space Taste kann man den n chsten Teil anzeigen lassen pwd pwd help version DESCRIPTION This manual page documents the GNU version of pwd pwd prints the fully resolved name of the current directory That is all components of the printed name will be actual directory names none will be symbolic links Note that most Unix shells provide a built in pwd command with similar functionality so the unadorned interactive pwd command will usually execute the built in version and not this one OPTIONS help Print a usage message on standard output and exit successfully version Print version info
42. der unmittelbaren Adressierung existiert anstelle der Operandenadresse im Befehl eine Konstante die als Operand gilt Befehlsformate Bei Befehlen mit z B einem einzigen Operanden mu dessen Adresse als Quelladresse und die Adresse des nach der Befehlsausf hrung vorliegenden Resultats als Zieladresse angegeben sein Ei ne der beiden Adressen kann verdeckt sein wenn das Resultat in der Speicherzelle des Operanden abgelegt wird und ihn damit berschreibt Die Adressierung ist implizit wenn bereits aus dem Operationscode die Quell und Zieladresse bestimmt sind z B bei Operationen mit dem Inhalt des Akkumulators Die Datenformate des Mikroprozessors unterscheiden sich in der jeweils festgelegten L nge der Bitket te w hrend eine Kennzeichnung des Datentyps nicht erfolgt siehe Kapitel 5 Das Datenformat wird eindeutig durch Operationscode und Adressierungsart bestimmt Die getrennt vom Rechnerprogramm gespeicherten Daten werden meist als Einheiten mit einfacher oder doppelter Wortl nge gespeichert 16 oder 32 Bit Die Adressen wie sie vom Programmierer zur Lokalisierung von Operanden u verwendet werden k nnen bezeichnet man als logische Adressen Die tats chlich bei der Befehlsausf hrung wirksame Adresse die das Resultat einer Adressberechnung sein kann stellt die effektive Adresse dar und ist an 110 KAPITEL 7 MIKROPROZESSOREN den Anschlu kontakten des Mikroprozessors verf gbar Der logische Adre raum umfa t bei ein
43. die kleinste adressierbare Speichereinheit Speicherzelle Bei der Darstellung von Informationseinheiten werden die einzelnen Bits von rechts nach links beginnend mit Null durchnumeriert Bit 0 wird als niedrigstwertiges Bit LSB engl least significant bit das Bit mit dem h chsten Index als h chstwertiges Bit MSB engl most significant bit bezeichnet Byte 1 1 0 O 1 1 0 1 8 Bit Bit7 MSB Bit0 LSB Doppelbyte 0 1 1 1 0 0 0O 1 O 1 0 0 O 1 0 1 16 Bit Bit15 MSB Bit0 LSB Tabelle 5 1 Darstellung von Informationseinheiten Da ein Bit genau zwei verschiedene Zust nde annehmen kann gibt es f r ein Byte genau 28 256 verschiedene Zust nde Bitmuster Mit Hilfe eines Bytes lassen sich also 256 verschiedene Gegenst nde wie Zeichen Kommandos oder Zahlen bezeichnen 5 1 Darstellung von Zeichen 5 1 1 ASCII Kodierung Zur Darstellung von Zeichen wie Buchstaben Ziffern und Sonderzeichen eines Alphabets wird in Mi kroprozessorsystemen vorwiegend der ASCII American Standard Code of Information Interchange ver wendet Er ist international genormt ISO 7 Bit Code DIN 66003 in ihm ist jedes Zeichen durch einen 7 Bit Code dargestellt 5 2 ZAHLENSYSTEME 73 BIT 5 7 0 1 2 3 4 5 6 7 1 4 000 001 010 011 100 101 110 111 0 0000 NUL DLE SP 0 a P p 1 0001 SOH DCI 1 A Q a q 2 0010 STX Da S 2 B R b r 3 0011 ETX DC A 3 C S c s 4 0100 EOT DC4 4 D T d t 5 0101 ENQ NAK 5 E U e u 6 01
44. eigentlich Steuerstrukturen sagen 18 KAPITEL 2 PROGRAMMIERTECHNIK Berechne und A B keine gebe Yx aus reelle Wurzel 2 6 2 Fallunterscheidung Zu den Fallunterscheidungen z hlt die Verzweigung Eine Bedingung ist auszuwerten das Ergebnis ist entweder wahr true T oder falsch false F Dadurch ist bestimmt welcher von zwei m glichen Zweigen des Programmpfades durchlaufen werden soll Beispielsweise wird als Struktogramm verfeinert zu und in einer Programmiersprache z B zu IF x gt 0 THEN PRINT sqrt x ELSE PRINT keine reelle Wurzel ENDIF Es kann sein da ein Programmpfad leer bleibt z B verringere positives n um l wird als Struktogramm zu und in einer Programmiersprache z B zu 2 6 ANWEISUNGSENTWURF MIT STRUKTOGRAMMEN 19 IF n gt 0 n n 1 Man beachte da die mathematisch unsinnige Formulierung n n 1 in einer Programmiersprache eine andere Bedeutung hat die Anweisung n n 1 bedeutet da in der Variablen n nach Auswertung des Ausdrucks der Wert n 1 abgespeichert wird Eine allgemeine Fallunterscheidung wertet einen Auswahlausdruck aus und dieser Wert bestimmt welcher von mehreren m glichen Zweigen des Programmpfades durchlaufen werden soll CG Auswahlausdruck i noS Pfad 1 Pfad 2 Pfad 3 Pfad 4 Daf r gibt es in Programmiersprachen unterschiedliche Umsetzungen z B CASE Konstruktionen oder geschachtelte Verzweigungen 2 6 3 Schleifen A
45. einem bestimmten Spannungsintervall wird jeweils dieselbe Zahl zugeordnet Die duale Stellenzahl des Wandlers wird als Aufl sung bezeichnet und in Bit angegeben Gew hnliche Wandler haben Aufl sungen im Bereich von acht bis sechzehn Bit In der Praxis haben sich drei verschiedene Umwandlungsverfahren durchgesetzt Z hlverfahren Die zu wandelnde Spannung wird mit einer Referenzspannung verglichen Diese Refe renzspannung ist die kleinste vom Wandler aufl sbare Spannung Ist die Me spannung gr er als die Referenzspannung wird die Referenzspannung verdoppelt und wieder verglichen F llt der Test wieder negativ aus wird die Referenzspannung verdreifacht und wieder verglichen Dieser Vorgang wird solange fortgesetzt bis die Me spannung kleiner ist als die Referenzspannung Die Zahl der durchgef hrten Vergleiche ist proportional zur Me spannung und ist der gesuchte Wandlerwert Dieses Verfahren erfordert nur geringen Schaltungsaufwand allerdings ist die Wandlungszeit relativ lang und von der angelegten Spannung abh ngig zwischen 1 und 100 ms W geverfahren Wandler die nach diesem Verfahren arbeiten bestehen aus einem DA Wandler s u und einem Komparator der die am DA Wandler ausgegebene Spannung mit der angelegten Me spannung vergleicht Bei der Umwandlung wird die angelegte Spannung durch die Spannung am DA Wandler schrittweise approximiert Die beste Approximation stellt das Ergebnis der Umwand lung dar Der Approximationsvo
46. eines konkreten Problems mu ein Pro gramm eingegeben werden Programme und Daten werden bin r codiert und im selben Speicher gehalten Die korrekte Zuordnung ist nur aus dem Zusammenhang m glich Aufeinanderfolgen de Programmbefehle werden in aufeinanderfolgenden Speicherzellen abgelegt Das Ansprechen ge schieht durch Erh hung der Befehlsadresse im Befehlswerk um eins Durch Sprungbefehle kann von der gespeicherten Programmreihenfolge abgewichen werden 224 16 MByte Erweiterungen der bestehenden Architektur gr ere Wortbreite breitere Adressen h here Taktrate usw bernahme von Techniken aus dem Gro rechnerbereich virtuelle Speichertechnik Speicher verwaltungseinheiten Multitasking interne Warteschlangen und Caches CISC complex instruction set computer breites Spektrum von zum Teil komplexen Instruktionen mehr als 200 mit unterschiedlichsten Adressierungsarten implementiert in Mikro code Damit direkte Unterst tzung von Funktionen h herer Programmiersprachen und Betriebssystemen resul tiert in einfacheren Compilern k rzerem Programmcode Nachteile komplexe Befehle werden selten angewendet 80 der Anwendungen nutzen nur 20 der vorhandenen Befehle und sind aufwen dig in der Codierung und Decodierung Chipherstellung kompliziert und teuer da Funktionen und Unterst tzungsmittel hardwarem ig implementiert werden m ssen RISC reduced instruction set computer wenige etwa 100 einfache Befehle mit einfache
47. f r die Einnahmen 2 4 ANFORDERUNGSDEFINITION PFLICHTENHEFT 15 1 Regelm ige elterliche Zuwendung Baf g Wohngeld Sonstiges 2 Gehaltsszahlung aus eigener Arbeit sowie die dazu n tigen Arbeitsstunden 3 Besondere Zuwendungen Oma Tante Weihnachten Geburtstag Liquidation von Spargut haben e Kategorien f r die Ausgaben 1 Festkosten Miete Bewag Gasag Kohlen Telefon Verein Versicherungen Kfz 2 Barabhebung 3 Gro e Posten Reise Stereoanlage Gold und Diamanten Es ist somit ein weiteres Men f r die Auswahl der Optionen Einnahmen und Ausgaben zu erstellen Die Untergliederung nach den Kategorien wird durch eine entsprechende Maske erleichtert Maske nennt man ein Bild auf dem Bildschirm in welchem die gew nschten Eingaben in gekennzeichnete Felder eingetragen werden k nnen Sie ist so etwas wie ein elektronisches Formular Im Berechnungs und Ausgabeteil Output sollen f nf verschiedene M glichkeiten zur Auswahl stehen Von diesen f nf generellen Optionen werden die ersten beiden nochmal in f nf Einzelbilanzen unterteilt Diese Einzelbilanzen lassen zum einen eine getrennte Betrachtung der verschiedenen Input Kategorien f r Einahmen und Ausgaben zu zum anderen bieten sie einen Gesamt berblick und beinhalten in Punkt b noch die geforderte Flexibilit t bez glich der gro en Einnahme und Ausgabeposten S mt liche Optionen sind durch entsprechende Men s abrufbar Der Bilanzzeitrau
48. gen gen Da die Komplexit t der Kommunikationssoftware sehr gro ist wird das Problem softwaretechnisch in Schichten aufgeteilt die streng hierarchisch aufeinander aufbauen Die Anzahl der Schichten der Name und die Funktion jeder Schicht unterscheiden sich von Netzwerk zu Netzwerk e Prima Alle bekannten Netze legen eine Schichtenhierarchie zugrunde e Leider Die Anzahl Namen Aufgaben und Funktionsweisen der einzelnen Schichten sind in allen Netzen unterschiedlich e Fazit Internationale Standards sind notwendig Daher hat die ISO International Standardization Organisation ein Standardmodell f r vorhandene und zuk nftige Kommunikationssoftware entwickelt das Reference Model of Open Systems Interconnection OSI Es legt sieben Kommunikationsschichten zugrunde die in Tabelle 9 2 dargestellt sind Das OSI Modell wird in Abschnitt 9 4 genauer erl utert Schicht 7 Anwendungsschicht Application Layer Schicht 6 Darstellungsschicht Presentation Layer Schicht 5 Kommunikationssteuerungsschicht Session Layer Schicht 4 Transportschicht Transport Layer Schicht 3 Vermittlungsschicht Network Layer Schicht 2 Abschnittssicherungsschicht Data Link Layer Schicht 1 Bit bertragungsschicht Physical Layer Tabelle 9 2 Das OSI Schichtenmodell 9 3 Klassifizierung von Rechnernetzen Wichtig f r die Klassifizierung von Rechnernetzen sind Aspekte der Netz Topologie und des Netzzugan
49. hat einen Zu gang zum weltweiten Netzwerk Internet Jeder an diesem Netz h ngende Rechner besitzt eine eindeutige Internetadresse Sie besteht aus 32 Bit die mit vier durch Punkte getrennte Zahlen im Bereich 0 255 dargestellt werden Der in den Beispielen benutzte Rechner svr50 hat z B die Internetadresse 130 149 47 230 Der weltweit eindeutige Name von svr50 ist svr50 pi TU Berlin DE Bei den meisten Kommandos kann man entweder die Internetadresse oder den Rechnernamen benutzen Unix arbeitet letztlich immer mit der Internetadresse Abbildung 3 6 zeigt die Einbindung des Micropools in das TU Netz und weitergehend das Internet Wir werden in den folgenden Abschnitten auf die wichtigsten Dienste etwas n her eingehen 3 2 7 1 NFS NIS Das Netzwerk soll f r den Benutzer v llig transparent sein Das bedeutet egal von welchem Rechner er sich einloggt soll er immer das gleiche Passwort benutzen k nnen und die gleiche Umgebung vorfinden Dazu dienen der Network Information Service NIS und das Network File System NFS Per NIS stehen netzweit die gleichen Benutzer und Gruppenkennungen zur Verf gung und NFS erm glicht die Verteilung des Dateisystems ber das Netzwerk 3 2 7 2 Einloggen auf entfernten Rechnern Mit dem Kommando telnet host baut man eine Verbindung zum Rechner host auf um sich dort einzuloggen F r host kann der Rechner name oder die Internetadresse benutzt werden Die Verbindung wird abgebau
50. in den Dekodierer ge holt Das Steuerwerk sorgt dann per Mikroprogramm f r den weiteren Ablauf des Befehls Der Befehls satz eines Prozessors umfa t unter anderem arithmetische Operationen f r die verschiedenen Datenty pen logische Operationen Operationen zur Daten bertragung Sprungoperationen sowie Befehle zur Prozessor und Systemsteuerung Zu den Srungoperationen geh ren neben den unbedingten bedingten und Unterprogramm Spr ngen auch die Interrupts Letztere sorgen vor f r den R cksprung und die Wie deraufnahme des unterbrochenen Prozesses indem sie wesentliche Informationen auf dem Stack ablegen 4W W Baumann Januar 1991 122 KAPITEL 7 MIKROPROZESSOREN Als Beispiel f r einen MP haben wir den Intel 8080 kennengelernt Er ist ein 8 Bit Prozessor mit 64 kByte Adre raum und der Urvater aller Prozessoren in den MS DOS Rechnern Die st ndige verbesserte Leistung neuerer MP wird erreicht durch Erweiterung der bestehenden Archi tektur gr ere Wortbreite gr erer Adre raum durch bernahme von Techniken aus dem Gro rech nerbereich virtuelle Speichertechnik Pipelining auch in Verbindung mit Warteschlangen und Caches sowie durch Einf hrung neuer Konzepte RISC Transputer 7 7 FRAGEN UND BUNGEN ZU KAPITEL 7 123 7 7 Fragen und bungen zu Kapitel 7 F7 1 F 7 2 F73 F 7 4 F 7 5 F 7 6 F 7 7 F 7 8 F 7 9 F 7 10 F 7 11 Was ist ein Register und was ist seine Aufgabe Was ist die ALU was ist i
51. ist der Programmcode der sich auf die Aufgabe bezieht die der Benutzer ausf hren will Als Benutzer verwendet man meist Client Programme aus verschiedenen Quellen Einige wesentliche werden zusammen mit dem System geliefert andere erh lt man von Fremdanbietern und manche Benutzer schreiben Ihre eigenen Client Programme f r bestimmte Anwendungen Der Kommunikationskanal Die dritte Grundkomponente von X ist der Kommunikationskanal Die Client Programme nutzen ihn um Anforderungen an den Server zu schicken und der Server sendet ber ihn Status und andere Infor mationen an die Client Programme zur ck Die genaue Beschaffenheit des Kommunikationskanals ist nicht so wichtig solange sowohl Server als auch Client wissen wie er zu benutzen ist Die auf einem bestimmten System oder Netzwerk ben tigten Kom munikationstypen werden durch die X Window Bibliothek engl library f r dieses System unterst tzt Die gesamte Kommunikation zwischen Client und Server wird ber diese Bibliothek die Xlib heisst abgewickelt Als Folge davon k nnen alle Client Programme automatisch s mtliche Kommunikationsme thoden benutzen indem sie auf die Bibliothek zur ckgreifen 3 2 BETRIEBSSYSTEM UNIX 57 Die Client Server Kommunikation gliedert sich in zwei gro e Klassen die die beiden wesentlichen Ope rationsweisen im X System widerspiegeln e Server und Client laufen auf demselben Computer Hier k nnen sie jede auf diesem Rechner verf gbare F
52. kontrolliert die Daten bertragung Ein Beispiel ist das XON XOFF Protokoll einer V 24 Schnittstelle 8 2 Die Centronics Schnittstelle Diese Schnittstelle wurde von der Firma Centronics als Druckerschnittstelle entwickelt Sie hat sich im PC Bereich durchgesetzt und bildet einen Industriestandard Sie bertr gt die Daten parallel und asyn chron im Simplex Betrieb Funktionale Eigenschaften Der Stecker verf gt ber 36 Pole wie an den Druckern zu finden an den Rechnern findet man die 25polige Subminiatur D Buchse Dabei sind jedoch keine Signale verlo ren gegangen es wurde lediglich auf einige Masseleitungen verzichtet Es werden nun die wichtigsten Leitungen der Centronics Schnittstelle gegliedert nach funktionalen Gesichtspunkten vorgestellt Die Leitungsgruppen sind in Abb 8 2 f r beide Stecker dargestellt 8 2 DIE CENTRONICS SCHNITTSTELLE 129 vom Printer ub D CENTRONICS 5polig 36polig Abbildung 8 2 Leitungsgruppen der Centronics Schnittstelle auf der Anschlu seite des 36 poligen Steckers und des 25 poligen Subminiatur Steckers 1 Datenleitungen 8 Daten DATA 0 7 oder DATA 1 8 und 8 parallele Masseleitungen GND Ground Die Daten und Masseleitungen k nnen als Twisted Pair Verdrillte Leitungen sie dienen zum Schutz vor St rsignalen im Kabel ausgef hrt werden 2 Steuerleitungen 3 Steuer und 3 Masseleitungen STROBE ist das Auftaktsignal vom Rechner an den Drucker zum bertragen von Daten ACKNLG
53. leistungsf higes und portables Fenstersystem f r Grafikbildschirme das am Massachusetts Institute of Technology MIT entwickelt wurde Das X Window System im folgenden einfach X genannt l uft auf zahlreichen Rechnersystemen Es ist unabh ngig von Betriebssystem Prozes sor Hersteller und Programmiersprache Allerdings hat es die gr te Verbreitung auf Unix Workstations und hat sich dort zum Standard entwickelt X hat folgende wesentliche Vorteile e X ist netzwerktransparent Anwendungsprogramme k nnen gleichzeitig und ebenso einfach auf Bild schirmen anderer Rechner irgendwo im Netzwerk eine Ausgabe machen wie auf ihrem eigenen Bild schirm e Das benutzte Kommunikationsverfahren ist sprachen und rechnerunabh ngig Die anderen Rechner m ssen weder vom selben Typ sein noch unter demselben Betriebssystem laufen 56 KAPITEL 3 BETRIEBSSYSTEME e X ist nicht Teil des Betriebssystems F r das Betriebssystem ist es lediglich ein weiteres Anwen dungsprogramm e X ist f r jederman zu den Vertriebskosten frei verf gbar 3 2 8 2 Server Client und Kommunikationskanal Im Gegensatz zu den meisten anderen Fenstersystemen ist X kein homogenes Einzelprogramm Es besteht vielmehr aus drei zusammenh ngenden Teilen e Der Server ist ein Programm das das physikalische Display und die Eingabeger te steuert e Die Clients sind Programme die vom Server die Ausf hrung spezieller Fensteroperationen anfor dern e Der Kommunikationska
54. ltigen e Verbindung Aufbauen Aufrechterhalten und Abbauen von Verbindungen zwischen Rechnern 140 KAPITEL 9 NETZWERKE Wegewahl engl routing Da nicht zwischen allen Rechnern eine direkte Verbindung besteht muss eine geeignete indirekte Verbindung gefunden werden Transparente bertragung Beliebige Bit und Bytekombinationen m ssen so bertragen werden dass sie beim Empf nger unver ndert ankommen Flusskontrolle Da die in einem Netz verbundenen Rechner unterschiedliche bertragungsgeschwin digkeiten haben k nnen muss eine berlastung eines empfangenden Rechners vermieden werden Multiplexing Falls ber eine physikalische Leitung mehrere indirekte Verbindungen aufrechterhal ten werden m ssen wird die physikalische Leitung diesen Verbindungen in bestimmten Zeitab schnitten zu Verf gung gestellt zeitliche Aufteilung Splitting Recombining Aus Effizienzgrinden k nnen Datenpakete aufgespaltet engl splitting ber verschiedene physikalische Leitungen versendet und beim Empf nger wieder in der richtigen Reihenfolge zusammengesetzt engl recombining werden Zuverl ssigkeit bertragungsfehler kommen immer wieder vor Um eine Verbindung absolut zu verl ssig zu gestalten m ssen auftretende Fehler durch geeignete Ma nahmen korrigiert werden z B durch Wiederholung des Sendens von Datenpaketen Dieser Katalog von Anforderungen an Kommunikationssoftware ist nur ein kleiner Ausschnitt soll uns aber vorerst
55. mit dem Modell 80 seinen ersten 80386 basierten Rechner vor Dell und Tandy stellen die ersten Microchannel Clones vor Maxtor stellt das erste wieder beschreibbare magneto optische Plattenlaufwerk vor Der NeXT Rechner von Steve Jobs wird vorgestellt Robert T Morris Jr legt mit einem gutartigen Wurm Virus etwa 6000 Rechner im amerikanischen ARPANET lahm Vorstellung der Unix Workstations DECstation 3100 und Sun SPARCstation 1 Intel Corp stellt den 80486 sowie den Cray on a chip i860 vor Erster PC mit 80486 in England vorgestellt ALR stellt den ersten 80486 EISA Bus Rechner vor Motorola stellt den Mikroprozessor 68040 vor IBM stellt die RISC Prozessor basierte Unix Workstation RS 6000 vor 1 3 ZUSAMMENFASSUNG 9 1991 MIPS Technologies stellt den R4000 vor ein 100MHz 64 Bit RISC Prozessor 1992 Intel Corp stellt den 486DX2 mit 50MHz 41 MIPS und 66MHz 54 MIPS vor Intel Corp f hrt den PCI Bus Standard ein P eripheral Component Interconnect Digital Equip ment Corp stellt den Alpha 21064 ein 64 Bit Prozessor mit 150 MHz vor 1993 Digital Equipment Corp hat den Alpha 21064 auf 200 MHz weiterentwickelt Intel Corp stellt den Pentium vor 32 Bit Register 64 Bit Datenbus 3 1 Mio Transistoren 66MHz 112 MIPS 1994 Intel Corp f hrt den Pentium mit 90MHz 149 8 MIPS und 100MHz 166 3 MIPS ein MIPS Technologies stellt den R4400 einen 200MHz RISC Prozessor vor Digital Equipment entwickelt einen 300MHz Alpha Chi
56. mit rm wieder entfernt werden Wird dagegen die Originaldatei gel scht so zeigt der Linkeintrag ins Leere Der Link wird mit dem Kommando In sloriginaldatei linkeintrag hergestellt wobei die Option s einen Soft Link erzeugt Ger tedateien Ger tedateien sind Dateien welche f r physikalische Ger te stehen Durch ihre den nor malen Dateien gleiche Behandlung ergibt sich f r den Benutzer kein Unterschied zwischen der Ein und Ausgabe auf Dateien oder auf physikalische Ger te und damit auch weitestgehende Ger teunabh ngig keit Pipes Pipes sind systeminterne Dateien zur Prozesskommunikation siehe auch Abschnitt 3 2 6 6 auf Seite 49 3 2 3 2 Dateibaum Da ein Unixsystem normalerweise mit mehreren tausend Dateien umgeht w rde der Benutzer den ber blick verlieren wenn es nicht einen Mechanismus geben w rde der es erlaubt Dateien zu Gruppen zusammenzufassen Die Unix Dateienstruktur ist hierarchisch und wird normalerweise als umgekehrter Baum veranschaulicht Der Ausgangspunkt eines solchen Baumes ist die Wurzel root die unter Unix mit d bezeichnet wird Die Wurzel selbst ist ein Verzeichnis das sich von anderen Verzeichnissen nur in sofern unterscheidet als dass der Eintrag f r das Elternverzeichnis auf sich selbst verweist Abbildung 3 2 zeigt einen Teil eines typischen Unix Dateisystems W hrend der gesamten Sitzung ist dem Benutzer zu jedem Zeitpunkt genau ein Verzeichnis zugeo
57. mu man sich etwas mehr M he geben Il n est pas difficile d crire un texte francais M me le mot l oeuf ne pose aucun probl me Ein neuer Absatz erleichtert die Lesbarkeit Mathematische Formeln sind ganz logisch aufgebaut und leicht zu lernen Si e dy ya 0 2 Matrizen werden einfach elementweise mit dem entsprechenden Kommando eingegeben i q qt 2 0 T da q 0 0 0 1 und dann automatisch in optisch zufriedenstellender Weise ausgedruckt 11 4 2 Erstellen eines KTEX Dokumentes 1 Beim Erstellen eines KIEX Dokumentes unter Linux wird dieses zuerst in AIEX Syntax in einer Datei mit der Endung tex verfa t 2 Die Datei wird mit dem Befehl latex datei tex in eine DVI Datei mit entsprechender Endung konvertiert Dieses mu evtl zweimal geschehen da z B das Inhaltsverzeichnis erst beim zweiten bersetzen korrekt umgesetzt wird 3 Das vorl ufige Ergebnis kann mit dem Befehl xdvi datei dvi amp angesehen werden XDVI aktualisiert das Dokument automatisch wenn die ts Date erneut bersetzt wird 4 Um aus einer DVI Datei eine Postscript Datei zu erzeugen verwendet man dvips datei dvi Dadurch erh lt man eine ps Datei die wie gewohnt mit dem Befehl gv datei ps amp auf dem Bildschirm dargestellt bzw mit Ipr datei ps gedruckt werden kann Zur komfortableren Bearbeitung und bersetzung von KTEX Dokumenten k nnen unter Linux auch die Tools ttem oder als graphische Version xtem gen
58. nach Kodierung bei einer von 8 Adressen 0 8 16 56 3816 veranla t Voraussetzung f r die Annahme einer Interruptforderung ist allerdings da sich das Interrupt Enable Flipflop im Zustand Enable befindet Dieser Zustand der am Prozessoranschlu INTE getestet werden kann wird mit dem Befehl EI enable interrupt erreicht Ein Eingangssignal HOLD fordert einen Betriebszustand des Mikroprozessors an bei dem er die Daten und Adre busanschl sse in den hochohmigen Zustand schaltet Damit ist der Mikroprozessor vom Bus elektrisch abgetrennt um z B einer Steuerung den Bus f r einen direkten Speicherzugriff berlassen zu k nnen Der HOLD Zustand wird mit HLDA angezeigt Der RESET Eingang der nach Einschalten der Betriebsspannungen oder zur Wiederherstellung eines definierten Programmzustands aktiviert wird schaltet den Befehlsz hler auf Null Programmstart nach RESET ab Speicherzelle 0 und blockiert den Interrupteingang beeinflu t aber nicht die Registerin halte des Mikroprozessors Der Mikroprozessor 8080 ben tigt einen externen 2 Phasen Takt und die Betriebsspannungen 5 V 5 V und 12 V Diese Anforderungen stellen einen Mangel dar der im Interesse eines einfacheren Mikrorechneraufbaus bei anderen Mikroprozessortypen berwunden wurde Die 10 Anschl sse f r die Steuerfunktionen reichen nicht aus Daher m ssen einige Steuersignale ber den Datenbus im Zeitmultiplexbetrieb ausgegeben werden Diese acht zus tzlichen
59. nnen 11 4 1 5 Erstellen von Tabellen Tabellen werden innerhalb einer sogenannten Tabellenumgebung erstellt Folgendes Beispiel erzeugt eine drei spaltige Tabelle wobei die erste Spalte zentriert die zweite Spalte linksb ndig und dir dritte Spalte rechtsb ndig formatiert sind Der Befehl hline dient dazu eine horizontale Linie zu erzeugen Die vertikalen Begrenzungslinien werden mit den Pipes im Kopf der Tabellendefinition veranla t Das amp dient zum Beenden einer Spalte und der zum Beenden einer Zeile 11 4 TEXTVERARBEITUNG UNTER UNIX 167 beginttabular cliIr hline nn ner Pt gt Zeile 2 Zeile 2 Zeile 2 Ee Spalte 1 Zeile 3 Spalte 1 Zeile 3 dots dots AM hline end tabular 11 4 1 6 Mathematischer Modus 11 4 1 6 1 Die Begrenzer Um den mathematischen Modus ein und auszuschalten mu ein bzw gesetzt werden Das begrenzt einen besonders hervorgehobenen mathematischen Teil Das kann auch mitten im Text angewandt werden Beispiel sum_ n 1 m n n 2 erzeugt m n n n 1 w hrend sum_ n 1 m n n 2 folgendes erzeugt I n n 11 4 1 6 2 Griechische Buchstaben Griechische Buchstaben werden nur im mathematischen Mo dus dargestellt also mit den Begrenzern oder a alpha Niota oNvarrho b beta k kappa o sigma y gamma A lambda varsigma delta u mu T tau e epsilon v nu v upsilon e varepsilon amp xi d phi zeta oo p
60. schnellsten Mikroprozessoren kosten jedoch vielleicht tausend mal mehr als eine Workstation Arbeitsplatzrechner oder ein Personal Computer Das f hrte zur Entwicklung von Arbeitsplatzrechnern mit Netzwerkanschl ssen die einem Benutzer recht gro e Rechenleistung zur Verf gung stellen wobei die Programme und Daten auf einem oder mehreren Servern File Server gespeichert sind Auch wenn die Vernetzung von Rechnern viele Vorteile bringt so gibt es trotzdem einige Nachteile die hier zumindest kurz erw hnt werden sollen Meist ist der Hauptgrund f r eine Vernetzung Daten und Informationen auszutauschen und Dienste netzwerkweit anzubieten Aber genau hieraus ergibt sich auch ein entscheidender Nachteil die erstmal geringere Sicherheit der Daten vor unberechtigten Zugrif fen Zu einem unvernetzten Rechner ben tigt ein Angreifer noch direkten physischen Zugang wobei er bei vernetzten Rechnern aus der Ferne operieren kann von einem Rechner im eigenen Teilnetz oder so gar einem Rechner im Internet aus Die Administratoren von Rechnernetzwerken ben tigen daher eine entsprechende Sensibilisierung f r Sicherheitsprobleme die bei einer Vernetzung unweigerlich auftreten Zudem sollte bedacht werden dass der Aufbau eines Netzwerkes zus tzliche Hardware erfordert Diese Hardwarekomponenten wie Netzwerkkarten Kabel Router etc k nnen ausfallen und so mitunter alle am Netzwerk angeschlossenen Rechner funktionsunf hig werden lassen Zusammenfas
61. und Vereinbarungen Es ist nicht nur der erste Entwurf beizuf gen sondern auch die notwendigen Verfeinerungen e Testvermerk bei umfangreichen Programmsystemen die Teststrategie und eine Zusammenfassung des Testberichts Wichtig ist die Angabe auf welchem Rechner und unter welchem Betriebssystem das Programm entwickelt und getestet wurde e Programmlisting und Ausgabedaten eines Beispiellaufes e F r umfangreiche Programmsysteme ist ein eigenes Benutzerhandbuch zu erstellen 2 7 3 Wartung und Pflege Die Wartung eines Programmsystems l t sich mit der Wartung eines technischen Ger ts nicht unmittel bar vergleichen Ein Programm hat keine Teile die sich abn tzen oder verschlei en Es hat jedoch in der Praxis so gut wie immer Fehler die erst bei der Benutzung entdeckt werden Die Behebung solcher Feh ler und die Erweiterung des Anwendungsbereichs sind die wichtigsten Wartungsarbeiten Die Bedeutung einer guten Dokumentation hierf r ist offensichtlich und kann nicht genug betont werden Erweiterungen des Anwendungsbereichs ergeben sich einerseits durch Umstellung auf andere Rechner und Betriebssysteme andererseits durch nderungen der Aufgabenstellung Wenn beispielsweise die ge setzlichen Bestimmungen zur Lohnsteuerberechnung ge ndert worden sind mu ein weniger flexibles Programm zur Lohnabrechnung umgeschrieben werden 2 8 Programmierstil wie schreibt man ein gutes Programm An dieser Stelle bringen wir einige allge
62. und duplizieren kann Beide haben eine Phase zum Herstellen einer Ver bindung zur bertragung der Daten und zur Aufl sung der Verbindung Es gibt jedoch auch wesentliche Unterschiede zwischen beiden Die OSI Schicht 4 benutzt neun Daten paket Typen TPDU TCP nur eine TCP ist dadurch zun chst einfacher ben tigt aber vielmehr Platz f r seinen Kopf da dort alles was in den OSI TPDU s enthalten ist auch dort enthalten sein muss Differenzen bestehen auch bei der Behandlung einer Kollision die durch die gleichzeitige Anforderung von Diensten durch zwei Prozesse entsteht sowie dem Adressformat Es gibt noch weitere Unterschiede zwischen TCP und OSI 4 die hier aber nicht mehr genannt werden sollen 9 7 Zusammenfassung Ein Computer Netzwerk ist eine Ansammlung zusammenh ngender selbst ndiger Computer Vorteile von Netzwerken sind effektive Nutzung von Hardware und Software Ressourcen die zentral gewartet werden k nnen Zuverl ssigkeit und g nstiges Preis Leistungsverh ltnis Netzwerke finden neben der Ver sorgung von Workstations Anwendung z B bei der Datei bertragung bei remote login und bei electronic mail Die zum Betrieb eines Netzwerkes erforderliche Netzwerk Software hat die Aufgaben Verbindungsaufbau und abbau Wegewahl transparente bertragung Flusskontrolle Multiplexing und Splitting Recom bining sowie bertragungssicherung Gesichtspunkte zur Klassifizierung von Rechnernetzen sind Topologie Stern Ring Bu
63. verzichten da es in anderen Programmiersprachen Datentypen gibt die genau diesem Zahlbereich entsprechen 5 3 2 Ganze Zahlen INTEGER Der FORTRAN Datentyp INTEGER umfa t die ganzen Zahlen Damit ergibt sich die Notwendigkeit bei der internen Repr sentation dieser Zahlen das Vorzeichen zu beachten 5 3 2 1 Darstellung mit Vorzeichenbit Eine M glichkeit der Kodierung von Zahlen mit Vorzeichen ist die Reservierung eines Bits f r das Vor zeichen Das Bit 8 eines Bytes wird mit 1 belegt wenn die Zahl negativ ist und mit 0 wenn sie positiv ist Damit stehen f r den Betrag der Zahl nur noch 7 Bits zur Verf gung Damit ergibt sich ein Darstellungs bereich von 12810 bis 127j0 Problematisch ist die Darstellung der 0 da es nun zwei M glichkeiten gibt 0 und 0 5 3 2 2 Darstellung im Zweierkomplement Bei der Darstellung im Zweierkomplement erkennen wir negative Zahlen auch an einer 1 im h chstwer tigen Bit MSB aber es gibt nur eine Darstellung f r die Zahl 0 Die Bildung einer negativen Zahl in Zweierkomplementdarstellung erfolgt durch Negation aller Bits der positiven Zahl und anschlie ender Addition von 1 Ein Beispiel soll das erl utern 10610 0110 10105 A 5 1 Negieren der Bits 0110 1010 1001 0101 A 5 2 Addition von 1 1001 0101 0000 0001 1001 0110 1001 01102 10610 Die Darstellung von negativen Zahlen im Zweierkomplement hat sich als geeigneter erwiesen als die Darstellung mit Vorzeichenbit
64. wieder zur Originalnachricht zusammengebaut 148 KAPITEL 9 NETZWERKE 9 6 3 Beispiel einer Anwendung der Schicht 4 TCP Wir wollen die heutzutage wichtigste Implementierung der Transportschicht das Transmission Control Protocol vorstellen TCP wird meist im Zusammenhang mit dem Protokoll IP der Vermittlungsschicht genannt Die Transport Entity TCP bernimmt beliebig lange Nachrichten von Benutzerprozessen und teilt diese in Gr en von maximal 64 kBytes auf Die einzelnen Teile werden als Datagramme verschickt Die Ver mittlungsschicht gibt keine Garantie dass die Daten korrekt bertragen werden so dass TCP daf r sorgt den Datagrammen ein Zeitlimit vorzugeben und sie notfalls wiederholt sendet Da die Datagramme nicht notwendigerweise in der korrekten Reihenfolge ankommen muss TCP sie wieder korrekt zusammensetzen TCP ist ein Nicht OSI Produkt und hat wie die meisten dieser Kategorie eine gut definierte Benut zerfl che Es gibt Aufrufe zum Aufbau und Abbau von Verbindungen connect listen zum Senden und Empfangen von Daten und zur Statusabfrage der Verbindung Vergleich von OSI Schicht 4 und TCP Ein Vergleich zwischen dem OSI Schichtenmodell und TCP ist notwendig da beide Gemeinsamkeiten aber auch Unterschiede haben Gemeinsamkeiten sind Beide Protokolle bieten eine zuverl ssige verbin dungsorientierte end to end Transportleistung auf einem nicht zuverl ssigen Netzwerk das Datenpakete verlieren zerst ren speichern
65. wir die PCs im allgemeinen als Batch oder Dialogrechner benutzt F 3 4 Welche Dateiarten gibt es in Unix F 3 5 Sei das Dateisystem Abb 3 2 von S 35 gegeben Man ist als Nutzer hansen eingeloggt und der Prompt sei svr50 home svr50 hansen gt a Wie wechselt man ins Verzeichnis etc b Wie kann man sich den Inhalt des Verzeichnisses texte anschauen c Wie kann man sich den Inhalt der Datei login auschauen d e Wie kann man die Datei prosa auf einem Drucker ausgeben Wie kann man die Datei brief ins Verzeichnis hansen kopieren F 3 6 Gegeben svr50 gt Le alg drwx x 4 hansen edvi 1024 Jun 26 12 48 drwx x x 13 hansen edvi 1024 Jun 27 14 12 rW r 1 hansen edvi 8144417 May 31 17 11 aufgaben zip rw rw 1 hansen edvi 902640 Jun 26 12 46 aufgabel f drwx x 2 hansen edvi 1024 Jun 23 10 13 text drwx x xX 2 hansen edvi 1024 Jun 23 10 13 www drwx 3 hansen edvi 2048 Jun 24 10 21 TeX lrwxrwxrwx 1 hansen edvi 1024 May 12 11 38 edv gt home stokes EDV1 Fragen a Nenne die Dateiarten in dem angegebenen Verzeichnis b c D rfen Mitglieder der Gruppe edvi von hier aus cd edv aufrufen d Wer darf die Datei aufgabei f editieren Wer darf das Verzeichnis www betreten F 3 7 Wie ist der Speicher eines PCs typischerweise organisiert F 3 8 Wie ist die allgemeine Kommandosyntax der Shell F 3 9 Wie kann man in einem Verzeichnis durch alle Dateien nach de
66. 0 gt cd test svr50 gt pwd home svr50 hansen test svr50 gt cd svr50 gt rmdir test svr50 gt Um sich den Inhalt von Verzeichnissen anzuschauen gibt es das Kommando ls al datei Dieses Kommando hat sehr viele Optionen die die Art der Anzeige steuern Die wichtigsten sind 1 und a Die Option 1 long gibt wichtige Informationen f r jede Datei aus Die Option a all gibt auch die Dateien aus die mit einem Punkt beginnen Diese gelten unter Unix als versteckte Dateien da sie ohne diese Option nicht mit ausgegeben werden Beispiel svr50 gt cd svr50 gt pwd home svr50 hansen svr50 gt 1s clean texte svr50 gt ls a Xauthority login texte Ve cshrc vwm2rc clean svr50 gt ls 1 total 2 rw r r 1 hansen edv1 9 Sep 29 15 22 clean drwxr xr x 2 hansen edvi 512 Sep 29 15 26 texte svr50 gt 1s la total 13 drwxr xr x 1 hansen edvi 512 Sep 29 15 31 drwxr xr x 7 root root 512 Sep 29 15 09 rw r r 1 hansen edvi 5030 Sep 29 15 09 Xauthority rwxr xr x 1 hansen edvi 261 Sep 29 15 09 cshrc rwxr xr x 1 hansen edvi 253 Sep 29 15 09 login rwxr r 1 hansen edvi 79 Sep 29 15 09 fvwm2rc rw r r 1 hansen edvi 9 Sep 29 15 22 clean drwxr xr x 2 hansen edvi 512 Sep 29 15 26 texte svr50 gt Zur Erinnerung der Eintrag steht f r das aktuelle Verzeichnis selber w hrend f r das Elternver zeichnis steht in diesem Fall also home svr50 3 2 3 3 Umgang mit Dateie
67. 1 1 2 1 0 20 usec l l0usec BUSY vom Drucker A U U i i N ACKNOWLEDGE vom Drucker Abbildung 8 3 Centronics Timing mit BUSY nach c t 1 84 Die Kabell ngen der Centronics Schnittstelle liegen im Bereich von ein bis drei Metern und maximal von 8 Metern Die Ubertragungsgeschwindigkeit liegt bei 1000 Zeichen pro Sekunde Weiteres entnehme man der Literatur z B c t 1 84 ct 10 86 c t 8 90 8 3 Die V 24 Schnittstelle Um den Namen V 24 gibt es immer ein paar Verunsicherungen da auch der Name RS 232 C verwendet wird der jedoch etwas anderes bedeutet V 24 ist eine Norm der CCITT Comit Consultatif Inter national T l graphique et T l fonique und RS 232 C ist eine amerikanische Norm und entspricht der ISO Norm 2110 und der DIN 60020 Die RS 232 C Norm beschreibt neben dem funktionellen Ablauf auch die elektrischen Eigenschaften V 24 standardisiert nur den funktionellen Ablauf einer asynchronen bitseriellen bertragung sowie deren Bepinnung Die elektrischen Anforderungen sind in der V 28 Norm festgelegt so da erst V 24 und V 28 der RS 232 C entsprechen Wir wollen in diesem Abschnitt die V 24 Norm kurz erl utern Die bertragung mit einer V 24 Schnittstelle erfolgt seriell im asynchronen Datenformat siehe n chster Abschnitt und kann auf Halb oder Vollduplex eingestellt werden Zun chst wollen wir den Einsatzbereich der V 24 Schnittstelle beschreiben Der wicht
68. 1 Der Betriebssystemkern Kernel o a 28 3 1 2 Verarbeitungsprogramme 29 3 1 3 Betriebssysteme f r Mikrorechner 2 oo nn nn 30 3 2 Betriebssystem UNIX e dada da A a 0 see DI a an a tar a Gu 30 3 2 1 Geschichte und Philosophie von Us 30 3 22 Rechnerzug ng x u 0 0 TN ar ee ir 32 3 2 3 Das Dateisystem lt a ica ae A A Re ee 33 3 2 3 1 Datei rten ori dad Dean nn aa man 33 3 2 3 22 Dateibaum sold Tanri 2 u a a8 zu nase ui 34 3 2 3 3 Umgang mit Dateien 2 de ea rn ei 36 3 2 3 4 Eigent mer Gruppen und andere Nutzer 38 3 2 4 Die Prozessverwaltung een 41 3 2 5 Das Speichermanagement 2 2 CC oo nn 44 3 2 6 Die Benutzerschnittstelle die Shell 0 ooo o 45 3 2 6 1 Komfortable Kommandoeingabe o o 46 3 2 6 2 Der History Mechanismus der C Shell o o 46 3 2 6 3 Dateinamenexpansion bei Verwendung von Metazeichen 47 3 2 6 4 Umlenkungsmechanismen 48 3 2 6 91 Filter 2 AA 48 3 2 6 6 Pip s ed Sans d a a dd 49 321057 Re E a a a EE EE 49 3 2 6 8 Online Dokumentation e 50 GT e E Bote ER Ne Be De de er Bed ie 52 ds NES NIS a i e 2 anna nam 52 3 2 7 2 Einloggen auf entfernten Rechner 52 3 2 7 3 World Wide Web WWW o 53 3 2 7 4 File Transfer Protocol FTP o 54 3 2 7 5 Elektronische Post E Ma
69. 10 ACK SYN amp 6 F v f v 7 0111 BEL ETB 7 G W g w 8 1000 BS CAN 8 H X h x 9 1001 HT EM 9 I Y i y A 1010 LF SUB J Z j z B 1011 VT ESO K k C 1100 FF FS lt L 1 D 1101 CR GS S M m E 1110 so RS gt N S n S F 1111 SI US O o DEL Tabelle 5 2 Zeichentabelle des ASCII mit Hexadezimal und Bin rcode Das h chstwertige achte Bit kann als Parit tsbit genutzt werden Es ist damit eine M glichkeit gegeben bertragungsfehler zu erkennen Hierbei wird das MSB jedes Bytes gesetzt oder gel scht damit die Anzahl der gesetzten Bits gerade engl even oder ungerade engl odd ist Erwartet der Empf nger laut Vereinbarung nur Bytes mit gerader Anzahl Einsen gesetztes Bit empf ngt aber ein Byte mit ungerader Anzahl so wird dies als bertragungsfehler interpretiert Verzichtet man auf eine Parit tspr fung kann das achte Bit zur Erweiterung des Zeichensatzes herange zogen werden Damit k nnen z B l nderspezifische Buchstaben wie deutsche Umlaute kodiert werden 5 2 Zahlensysteme Bevor wir zur internen Repr sentation von Zahlen im Rechner kommen wollen wir hier kurz auf un terschiedliche Zahlensysteme eingehen In der Regel beschr nken wir uns im t glichen Leben auf das dezimale Zahlensystem 5 2 1 Alle Zahlensysteme beruhen auf folgendem Bildungsgesetz Z Y X Y eZ 0 lt X lt Y 6 Dabei ist Y die Basis dezimal 10 des Zahlensystems und X der Ziffernvorrat de
70. 2 Bit Prozessoren ohne da sich der Programmierer um die physikalisch realisierten Adressen k mmern mu Greift das Benutzerprogramm auf eine Adresse zu wird diese von der MMU auf eine reale Speicher Adresse umgerechnet Befindet sich die angeforderte Seite oder das Segment nicht im Arbeitsspeicher erzeugt die Speicherverwaltung ein Fehlersignal welches die weitere Befehlsabarbeitung abbricht Die dabei ausgel sten Aktionen werden vom Prozessor und vom Betriebssystem ausgef hrt Retten des ak tuellen Prozessorzustandes Einlesen des Speicherbereichs in den Arbeitsspeicher gegebenenfalls noch Auslagern nicht mehr ben tigter Programme und Daten auf den externen Speicher swapping und Fort setzen des Programms Voraussetzung ist die M glichkeit des definierten Befehlsabbruchs abort um nach Bereitstellung der Seite oder des Segments diesen Befehl wiederholen oder beenden zu k nnen 7 5 4 Zeitlich verschr nkte Befehlsausf hrung Prinzipiell umfa t die Befehlsausf hrung unterschiedliche Phasen Befehl Lesen Adressberechnung Operanden Lesen Ausf hrung F r einen Einzelbefehl werden diese Phasen zwar nacheinander durchlaufen doch k nnen gleichzeitig mehrere aufeinanderfolgende Befehle in unterschiedlichen Phasen in Arbeit sein Man nennt diese Methode Flie band oder Pipelineverarbeitung Voraussetzung daf r ist da mehrere Funktionseinheiten des Mikroprozessors gleichzeitig arbeiten k nnen Pipelining wird eingesetzt in Ver
71. 2 3 Hexadezimalzahlen 22 22 Como om onen 74 5 3 Darstellung von Zahlen im Rechner 75 ZIL Nat rliche Z hlen a 2a a Re en ee 75 5 3 2 Ganze Zahlen INTEGER 2 on on nn 75 5 3 2 1 Darstellung mit Vorzeichenbit o a 75 5 3 2 2 Darstellung im Zweierkomplement 75 5 3 2 3 127 Exze d rstellung o 2 83344 van a a A 76 5 3 3 Re lle Zahlen REAL 2 2 2 2 2 2222 2 www anna 76 INHALTSVERZEICHNIS v 5 3 3 1 REAL Zahlen nach Mikroprozessornorm 76 5 3 3 2 Erh ht genaue Zahlendarstellung 2 2 2 2 a 77 5 3 3 3 Genauigkeit der internen Zahlenrepr sentation 78 5 3 4 BCD Kodierung dezimaler Zahlen 2 Cm nn nn 78 bid Zusammenfassung ad an aa Le nn 79 5 5 Fragen und bungen zu Kapitel ca ii 0 0 2 AA a e Bag 80 5 6 Antworten zu den Fragen und bungen zu Kapitel5 2 222 2 o o 80 6 Rechner Aufbau 8 6 1 Aufgaben emee Rechners so ra aaa a nr ae re area 81 6 2 Rechner Arbeitsplatz 82 6 3 Motherboard un tt LE LT A 83 DZ Der ProzessOE rra nr ir A A A e o de pde e a a ca A 85 6 3 2 Der Arbeitspeicher 2 2 nn nn 87 6 33 Der DMA Kanal nn nn 87 6 3 4 Die Tastaturschnittstelle 222 Co moon 88 6 3 5 Der Pr zessorb s pip ea aaa a 4 a0 ar a ne did 88 6 3 6 Die Inteirupts A e Areler ureien ASS Dee a Ask 88 6 4 Peripherie Ma nee ha a A A en a AE E 89 6 4 17 Pl ttenl ufwerke 2 2022 RER ARE NE a e AC Eiere 89 6 4 2 Graf
72. A 2 1 siehe Skript A 2 2 Problemanalyse A 2 3 Wartung Einfacheres Programmieren Einfachere Fehlersuche A 2 4 Z hlschleife wenn Anzahl der Schleifendurchl ufe vorher bekannt ist sonst normale Schleifen A 2 5 Output i 11 j 68 k 6 j gt k o F k k 2 k k gt 1 j j k 1 10 1 j j i A B ijk A 2 6 Jede Aufgabe deren Vorgaben sich in angemessener Weise in Zahlen darstellen lassen und deren L sung in endlich vielen Schritten berechnet werden kann A 2 7 Zuerst wird der Algorithmus mit wenigen groben Anweisungen beschrieben Jede dieser groben Anweisungen wird dann durch mehrere detailliertere Anweisungen ersetzt usw bis die verfeinerten Anweisungen direkt in einer Programmiersprache formuliert werden k nnen A 2 8 Datenstruktur und Befehlsfolge Algorithmus Kapitel 3 Betriebssysteme F r alle im folgenden aufgef hrten Kommandos gilt eine einheitliche Nomenklatur e Kommandos gelten i d R f r Linux e optionale Parameter werden in angegeben 3 1 Aufgabe Struktur und Dienste eines Betriebssystems Die Betriebsarten eines Rechners ergeben sich erst aus dem Zusammenwirken der Hardware mit einem Betriebssystem Ein Betriebssystem ist ein Komplex problemunabh ngiger Systemprogramme die den Anwender bei der Nutzung eines Rechners unterst tzen alle auf dem Rechner ablaufenden Prozesse ko ordinieren und berwachen und dabei f r eine m glichst optimale Ausn
73. ARAS 94 ER CEET a A e 96 Blockschaltbild des Intel 8080 103 Befehlsablauf in einem Von Neumann Rechner f r Mehrwortbefehle ohne Beachtung von Adre rechnungen und Ein Ausgabeoperationen 2 2 nn nennen 106 Befehlszyklus f r einen Speicherzugriff Lesen IO 107 Darstellung von Schiebe und Rotationsbefehlen 2 2 2 2 2 nn nn 112 Mikroprozessor 8080 a Anschl sse b Registerstruktur 2 2 2222 114 Schematische Darstellung einer Rechner Drucker Verbindung 22 222 220 126 Leitungsgruppen der Centronics Schnittstelle auf der Anschlu seite des 36 poligen Steckers und des 25 poligen Subminiatur Steckers 2 o on 129 Centronics Timing mit BUSY nach cr 1 84 0o o o o o ooo 130 Beispiel f r eine serielle asynchrone bertragung der ASCII Ziffer 9 3916 mit Startbit einem Stopbit und gerader Parit t nach ct 12 86 2 22mm 131 Normstecker 25 polig rechts 9 pol Ausf hrung links Mindestausstattung f r bidirek tionalen Transfer Dreileitungsverbindung o o 131 Wichtige LAN Topologien 141 Das O8I Schichtenm dell et ts gt aa mr De EEN 143 Das OSI Referenzmodell im Vergleich zum Internet Schichtenmodell 146 Beispielhafte Dienste des Internet Schichtenmodells e 146 Struktur eines typischen Grafiksystems 2 22 on nn 152 historische Entwicklung von Grafikstandards o 153 Struktur eines Grafikssystems mit Open 153 Outpu
74. Adressen 8 4 3 Handshakeverfahren Die bertragung von Daten erfolgt hnlich der Centronics Schnittstelle mit Hilfe der Handshakeleitun gen Wenn alle Empfangsger te ihre Empfangsbereitschaft durch das Signal NRFD bei zur ckgenomme nem Signal NDAC anzeigen kann die bertragung beginnen Nun legt der Sender die Daten auf den Datenbus und erkl rt sie mit DAV f r g ltig Die Empf nger bernehmen die Daten und erkl ren da nach da sie keine Daten mehr empfangen k nnen indem sie das NRFD Signal zur cknehmen War die Daten bernahme der Empf nger erfolgreich so setzen sie das Signal NDAC f r den Sender Dieser wei da die Daten angekommen sind und nimmt die Daten vom Bus indem er das Signal DAV zuriicksetzt Die Empf nger setzen das Signal NRFD um zu zeigen da sie die Daten bernahme abgeschlossen haben Die funktionalen Zusammenh nge der IEC Schnittstelle sind komplex Weitere Details sprengen den Rahmen einer Einf hrung sie k nnen in der Literatur nachgelesen werden z B c t 2 84 8 5 Zusammenfassung Schnittstellen erm glichen die Kommunikation zwischen Rechner und peripheren Ger ten Sie bestehen aus der physikalischen Schnittstelle Hardware und werden von einem Treiberprogramm gesteuert Ei genschaften und Funktion der Schnittstellen entsprechen meist g ngigen Standards Normen oder de facto Standards Aufbau Durchf hrung und Beenden der Kommunikation erfolgen nach einem Kom munikationsprotokoll
75. B Grafikkarten Soundkarten Ethernetkarten u a Etwa alle 1 5 bis 2 Jahre verdoppelt sich der Integrationsgrad Anzahl der auf einem Chip realisierten Transistorfunktionen Moore s Law Gordon Moore 1965 geht von einer Verdoppelung der Transistoren alle 18 Monate aus Dies wird verursacht durch Reduktion der Strukturabmessungen Nutzung neuer Effekte und Schaltungsprinzipien sowie auch durch gr ere Chipfl chen bis 1em Der Alpha 21164 der Digital Equipment Corp hat 9 6 Millionen Transistoren und erreicht damit bei einer Taktrate von 600MHz eine Rechenleistung von 2 4 BIPS billions Milliarden of instructions per second Gleichzeitig fallen die Kosten f r die Rechenleistung Die Mikroelektronik zeigt ein beispiellos hohes Wachstum ber ca 25 Jahre ohne erkennbare S ttigungs effekte Es gibt dennoch physikalische Grenzen wenn z B elektromagnetische Effekte von quantenme chanischen Effekten bertroffen werden Der Fortschritt in der Halbleitertechnologie ist beispielhaft in 1 1 MIKROELEKTRONIK Das Herz eines Rechners bildet die CPU und insbesondere durch die stetige und schnel le Entwicklung auf diesem Gebiet sind die heutigen Leistungen von Computern m glich Die Abbildung 1 3 zeigt einen modernen Pro zessor der Intel Corp der auf einer sehr ge ringen Fl che mehrere Millionen Transistoren vereint Abbildung 1 3 Gr e eines Prozessors 20 Tabelle 1 1 aufgef hrt Abbildung 1 2 Prozesso
76. Beispiel Der folgende Text documentclass a4paper book usepackagefgerman a4 beginfdocument Das ist das Quellfile hinter stehen Kommentare Ueberschrift in die Mitte centerline bf Freude an LaTeX Normaler Text wird ohne Besonderheiten und ohne auf den rechten Rand zu achten eingegeben wenn man mit den Standardeinstellungen zufrieden ist Mit Umlauten a o u und mit s mu s man sich etwas mehr M uhe geben Il n est pas difficile d ecrire un texte fran c cais M eme le mot 1 oe uf ne pose aucun probl eme Ein neuer Absatz erleichtert die Lesbarkeit Mathematische Formeln sind ganz logisch aufgebaut und leicht zu lernen Mint_0 Vinfty e x 2 dx frac sqrt pi 2 Matrizen werden einfach elementweise mit dem entsprechenden Kommando eingegeben bf T _v 1 pmatrix q amp qt_ 12 amp 0 cr Trennung der Elemente durch E gt_ 21 amp q amp 0 cr Ende der Matrixzeile durch cr 0 amp 0 amp 1 Eingabe ohne Ruecksicht auf Schoenheit und dann automatisch in optisch zufriedenstellender Weise ausgedruckt endfdocument erzeugt folgende Ausgabe Freude an ATEX 5F r dieses Kapitel wurden bei Benutzung des Makropakets IATEX ca 81 unterschiedliche Befehle benutzt 11 5 ZUSAMMENFASSUNG 169 Normaler Text wird ohne Besonderheiten und ohne auf den rechten Rand zu achten eingegeben wenn man mit den Standardeinstellungen zufrieden ist Mit Umlauten und mit B
77. CISION bezeichnet wird der deutsche Ausdruck ist doppelt genau Diese Darstellung verwendet acht Byte 64 Bit die nach einem Schema aufgeteilt werden das in Abbildung 5 2 dargestellt ist 63 62 5251 0 Vz 1 Expo 11 Mantisse 52 1 hidden Abbildung 5 2 Abspeicherung einer doppelt genauen Zahl Wir erl utern lediglich die Unterschiede zur vorher besprochenen REAL Darstellung e Vorzeichen Bit 63 e Exponent 11 Bit dienen zur Darstellung des Exponenten zur Basis 2 und zwar in der 1023 Exze darstellung Die g ltigen Exponenten reichen von 1023 bis 1023 und 21023 ist etwa 10308 e Mantisse Zur Darstellung der Mantisse dienen 53 Bit normalisiert auf die Werte 1 0 bis 1 11 12 Es werden nur die 52 niedrigwertigen Bits abgespeichert 1 0 unterscheidet sich von der n chstfol genden Zahl 1 0 0l um den Wert e 275 2 2 10 18 1Es gibt noch weitere M glichkeiten der Abspeicherung 78 KAPITEL 5 DARSTELLUNG VON ZAHLEN UND ZEICHEN IM RECHNER In den neueren modernen Programmiersprachen z B C F95 ist es au erdem m glich die Anzahl der Bytes und somit die Genauigkeit frei zu w hlen IEEE Standard P854 5 3 3 3 Genauigkeit der internen Zahlenrepr sentation Reelle Zahlen k nnen auf verschiedene Weise geschrieben werden Ein Beispiel 0 0031415 03 0 0314159 02 0 3141592 01 Dabei ist erkennbar da wir mit der letzten Darstellung das h chste Ma an Genauigkeit erzielen k nnen Desha
78. Die Abschaltung des Mikroprozessors vom Bus geschieht ber Signale Bei der einen Methode wird der Mikroprozessor vom DMA Controler mit einem Haltesignal vom Bus getrennt und quittiert diesen Zustand durch ein Best tigungssignal Beispiel Intel 8080 Nach R cksetzen des Haltesignals wird der Mikroprozessor wieder zum Busmaster Vielseitiger und f r den Einsatz in Multiprozessorsystemen geeignet sind Prozessoren mit Busanfor derungs und Busbewilligungssignalen engl bus request und bus grant Das Signal f r die Best tigung 7 1 ALLGEMEINER AUFBAU UND FUNKTION 109 der Busbewilligung engl bus grant acknowledge zeigt an daf der Bus weiterhin von einer anderen Einheit als Master belegt ist In dieser Zeit kann der Prozessor durchaus Operationen ausf hren sofern sie sich auf den lokalen Bus beziehen f r den er allein als Master fungiert 7 1 6 Adressierung Bei einer Von Neumann Architektur erfolgt die Ausf hrung der Programmbefehle in der Reihenfolge wie die einzelnen Befehle nacheinander im Speicher abgelegt sind Bei einem solchen linearen Programm ist daher eine explizite Adressenangabe gar nicht erforderlich Der Befehlsz hler des Prozessors enth lt nach Ausf hrung eines Befehls die Adresse des nachfolgend zu lesenden Befehls Lediglich bei Sprungopera tionen sowie beim Aufruf von Unterprogrammen und Interrupt Serviceroutinen ist eine Adressenangabe notwendig um das Sprungziel bzw die Adresse des ersten Befehls des Unterprog
79. EC Bus funktioniert m ssen mindestens zwei Ger te am Bus angeschlossen sein Die Ger te am IEC Bus k nnen so gebaut sein da sie eine zwei oder drei Rollen bernehmen k nnen Talker sendet Daten H chstens ein Talker darf zu einer Zeit aktiv sein Ein Talker wird aktiv wenn der Controller das Ger t als Talker adressiert hat Listener empf ngt Daten Mehrere Listener d rfen gleichzeitig aktiv sein Das Ger t wird als Listener aktiv wenn der Controller das Ger t als Listener adressiert hat Controller H chstens ein Controller darf zu einer Zeit aktiv sein Von mehreren angeschlossenen Con trollern ist einer als system controler ausgezeichnet Der Controller steuert den Bus kann aber in dieser Eigenschaft Ger tenachrichten weder senden noch empfangen Die Kontrolle ber den Bus hat der Controller der meistens der Computer ist Er kann auf dem Bus senden empfangen und ihn steuern Daher kommen auch die Begriffe sprechen talking h ren listening und steuern controling Ein Beispiel f r einen Talker Listener ist ein Digitalvoltmeter das sowohl Einstelldaten empf ngt aber auch die gemessenen Werte zur ckschickt Ein Beispiel f r einen Listener ist ein Drucker der nur Daten empfangen kann und f r Me protokollausdrucke verwendet werden kann Ein reiner Talker kann z B ein Temperaturf hler sein der Daten die er gemessen hat verschickt Das Senden von Daten auf den Bus kann bei mehreren Sprechern nur nacheina
80. Einf hrung in die Informationstechnik f r Ingenieure Vorlesungsskript Herrmann F ttinger Institut f r Str mungsmechanik Technische Universit t Berlin W Baumann C B hning T Schmidt L Tornow 17 April 2003 Inhaltsverzeichnis 1 Allgemeine Einf hrung 1 17 Mikroelektronik 204 2 di ee Nr rr did Dad der de dE DA 1 2 Anwendung der Mikroelektronik o e Lin Zusammenf ssuns a AAA A er E e daa tata de ca 2 Programmiertechnik 2 10 WasistieinProsramm 2 ea Arne A A Da lar lar da AAi 2 2 Was ist Programmieren io A a a 2 3 Beispiel einer Problemanalyse o 2 4 Anforderungsdefinition Pflichtenheft o a 2 5 Protr immentWwuTE Lu a a A A EE E Nu A Ae 2 6 Anweisungsentwurf mit Struktogrammen SD Gr ndelemente veto Sana aa a8 wanna ee a A 20 2 F llunterscheidung 4 Ar ee EA 2 073 A EN ee 2 6 4 Verfeinerung ee a ann ne 2 7 Test Dokumentation Wartung 2 1 Teste sn ae ee a a ir 2 4 2 Dok nientation u a E dd LE ee 2 1 3 Wartuns und Pflege ua 200 BER EA EE A 2 8 Programmierstil wie schreibt man ein gutes Programm 2 9 Zusainmenfass ng ENEE ee 2 10 Fragen und bungen zu Kapitel 2 ann rss ss gen A Y un eh 2 11 Antworten zu den Fragen und bungen zu Kapitel 2 2 22222 ooo INHALTSVERZEICHNIS iii 3 Betriebssysteme 27 3 1 Aufgabe Struktur und Dienste eines Betriebssystems 27 3 1
81. Im folgenden soll auf einige wichtige Merkmale n her eingegangen werden 7 5 1 Erh hung der Wortbreite Die Erh hung der Wortbreite auf z B 32 oder 64 Bit bringt den Vorteil eines h heren Datendurchsatzes und f r arithmetische Operationen eine h here Genauigkeit bei meist gleichbleibender Ausf hrungszeit Voraussetzung ist da dabei 4 bzw 8 Bytes aus aufeinanderfolgenden Speicherstellen als 1 Wort bert ragen werden k nnen was eine Datenbusbreite von 32 bzw 64 Bit zwischen CPU und Arbeitsspeicher erfordert Ist die Datenbusbreite geringer als die Wortbreite des Prozessors z B 8 Bit Datenbus beim 16 Bit Mikroprozessor Intel 8088 erfordert der Transport von Daten mehrere Maschinenzyklen hier 2 und verl ngert folglich die Befehlsausf hrungszeit 7 5 2 Vergr erung des Adre raums Durch Vergr erung des Adre raums lassen sich erheblich gr ere Arbeitsspeicher f r umfangreiche System und Anwendungsprogramme adressieren und externe Datenspeicher besser nutzen Diese und weitergehende Forderungen nach verschieblichen relocatable Programmen und nach Schutzfunktionen f r Betriebssystem und Anwenderprogramme f hrten zur Realisierung einer Speicherverwaltung memo ry management Ein gr erer Adre raum f r Programme erfordert zun chst eine l ngere Adresse z B 20 Bit f r 1 MByte Adre raum oder 24 Bit f r 16 MByte Im einfachsten Fall entspricht jeder logischen Adresse eine gleichlautende physikalische Adresse de
82. Informationen die der Rech ner ausgibt Der Cursor markiert die Stelle der Texteingabe ein Pfeil die Position der Maus Mit der Maus k nnen bei grafischen Benut zeroberfl chen Dienste angew hlt und gestar tet werden z B Anw hlen und Bewegen gra fischer Objekte Editor Men s etc 6 2 Rechner Arbeitsplatz fe S E d ei EEN Lk A A A Abbildung 6 1 PC Personal Computer Als Beispiel f r einen solchen Arbeitsplatz betrachten wir einen Personal Computer hnlich der Art wie wir ihn in unseren bungen benutzen Sehen wir uns etwas genauer an was sich in dem Geh use eines Computers verbirgt Die wichtigsten Komponenten eines Rechners sind e die Grundplatine engl motherboard mit Anschlu f r Disketten und Festplattenlaufwerk e Tastaturschnittstelle serielle und parallele Schnittstellen USB Universal Serial Bus Arbeitsspeicher Hauptspeicher Controler f r die Laufwerke e Erweiterungskarten Grafikkarte Netzwerkkarte Soundkarte weitere Controler SCSI Controler Firewire usw Steckpl tze f r Erweiterungskarten 6 3 MOTHERBOARD 83 e Diskettenlaufwerk e Festplatte e CD ROM DVD Laufwerk e CDR W Brenner DVD Brenner e Netzteil und L fter Die Rechner in unserem Micropool haben keine Soundkarte und kein CD ROM Laufwerk Das wichtigste Element ist die Grundplatine Daran werden alle Komponenten ber Steckpl tze oder Flachk
83. Token Ring Ein Ring ist eine Samm lung von Ringschnittstellen die jeweils eine Punkt zu Punkt Verbindung enthalten Im Ring kreist ein spezielles Bitmuster der Token Wenn eine Station Daten senden will nimmt sie sich den To ken und sendet Daten Nur eine Station kann den Token vom Ring entfernen Nach dem Senden muss der Token von der Station wieder erzeugt werden der dann wieder im Ring kreist Dadurch kann der Ring selbst unter h chster Last eine 100 prozentige Effizienz erreichen 802 5 benutzt als bertragungsmedium ein verdrilltes Kupferkabel und erreicht bertragungsgeschwindigkeiten von 1 bis 16 MBit s 9 6 2 Beispiel einer Anwendung der Schicht 3 IP Eine Anwendung der Vermittlungsschicht ist das Internet Protocol IP Dieses Protokoll wurde Anfang der achtziger Jahre eingef hrt und hat sich im Zusammenhang mit dem TCP Protokoll siehe unten im Netzwerkbereich sehr stark durchgesetzt Das IP Protokoll ist ein verbindungsloses Protokoll das auf der Idee von transparenten aber nicht not wendigerweise zuverl ssigen Internet Datagrammen basiert die vom Senderechner zum Empfangsrechner ber beliebige Netzwerke hinweg transportiert werden Die Transportschicht empf ngt Nachrichten und teilt sie in Datagramme der Gr e 64 kBytes auf Jedes Datagramm wird ber das Internet bertragen wobei ein Datagramm in kleinere Einzelteile aufgeteilt werden kann Wenn alle Teile am Ziel angekommen sind werden sie von der Transportschicht
84. UNIX 49 grep i regular expression datei sucht in den angegebenen Dateien nach dem regul ren Ausdruck regular expression und gibt jede Tref ferzeile aus Mit der Option i wird nicht zwischen Gro und Kleinschreibung unterschieden 3 2 6 6 Pipes Soll in einer Kommandosequenz die Ausgabe des einen Kommandos als Eingabe des nachfolgenden Kom mandos benutzt werden so kann dies durch das Pipe Symbol geschehen kommandol kommando2 Pipes werden oft in Kombination mit Filtern benutzt Beispiel svr50 gt ls sort clean test testdatei texte svr50 gt ls 1 wc 5 34 215 svr50 gt 3 2 6 7 Drucken Da Unix ein multi user multi tasking Betriebssystem ist sollte man normalerweise Dateien nicht direkt zum Drucker schicken sondern das sog Druckerspoolsystem benutzen Dieses verwaltet eine Warte schlange damit die verschiedenen Dateien nicht gemischt werden Au erdem kann der Druckerspooler so konfiguriert werden dass f r jeden Druckjob ein Deckblatt mit dem Benutzernamen ausgegeben wird Mit dem Kommando lpr Pdrucker datei wird die Datei datei auf dem Drucker mit dem Namen drucker ausgegeben Fehlt die Angabe datei so wird von Standard Input gelesen siehe Kapitel 3 2 6 4 Informationen ber die Warteschlange erh lt man mit 1pa Pdrucker Druckjobs l schen kann man mit dem Kommando lprm Pdrucker druckjobnummer Die Angabe d
85. Was ist hexadezimal A4 in Dezimalschreibweise Welche Darstellung f r Integerzahlen hat sich bei Computern durchgesetzt Aus welchen drei Komponenten besteht eine REAL Zahl Was ist der BCD Code und wo wird er benutzt Wie lautet die Dual Oktal und Hexadezimaldarstellung von 10510 Was ist ASCII Wie gro ist der Unterschied zwischen den FORTRAN Konstanten 1 6EO und 1 6DO 5 6 Antworten zu den Fragen und bungen zu Kapitel 5 A 5 1 A 5 2 A 5 3 A 5 4 A 5 5 A 5 6 A 5 7 A 5 8 A 5 9 Mit 16 Bit kann man 21 65536 verschiedene Zeichen darstellen Ein Byte hat 8 Bit A4 g 10 16 4 16 16410 F r Integerzahlen wird die Zweierkomplementdarstellung benutzt Vorzeichen Mantisse und Exponent Der BCD Code ist ein Code zur kompakten Darstellung von Dezimalzahlen Jede Dezimalziffer wird in einem Halbbyte gespeichert Der BCD Code wird haupts chlich im Bereich der kommerziellen Datenverarbeitung Gesch ftsbereich verwendet 011010013 1518 6916 10510 American Standard Code for Information Interchange ein international genormter 7 Bit Code f r alphanumerische Sonder und Steuerzeichen Der Unterschied zwischen den FORTRAN Konstanten 1 6E0 und 1 6D0 betr gt etwa 1077 die Differenz der beiden Maschinenepsilon f r REAL e 1 2 1077 und DOUBLE PRECISION 292271079 Kapitel 6 Rechner Aufbau 6 1 Aufgaben eines Rechners Allgemein ist ein Rechner engl Computer ein Ger t zum Rechnen Im Lauf
86. a die CPU parallel zur FPU die Arbeit fortsetzt bis das Ergebnis des Koprozessors ben tigt wird Koprozessoren vom zweiten Typ sind beispielsweise Signalprozessoren die analog digital oder digi tal analog Wandlung von Daten durchf hren Ihr Einsatz wird vom Hauptprozessor gesteuert oder sie arbeiten sogar unabh ngig vom ihm In diese Klasse fallen auch die in Abschnitt 6 4 2 besprochenen Grafikprozessoren GPUs 6 4 6 2 Soundkarten Soundkarten dienen in erster Linie der Tonwiedergabe und dem Aufzeichnen von Audio Signalen bei spielsweise Musikst cken oder Sprache Sie verf gen f r diese Aufgaben ber diverse Schnittstellen z B Anschl sse f r Mikrofon CD ROM HIFI Anlagen Kopfh rer und Lautsprecherboxen Desweiteren ent halten Soundkarten einen internen Synthesizer der ber MIDI Daten engl musical instrument digital interface Standard zur bertragung von Daten elektronischer Musikinstrumente angesprochen werden kann 6 4 PERIPHERIE 97 6 4 6 3 Videokarten Video Overlay Karten wandeln ein Videosignal in ein f r den Computermonitor vertr gliches RGB Signal um und speisen dies an CPU und Grafikkarte vorbei in den Monitor ein Sie besitzen eine Ein gangsbuchse f r das Videosignal des Videorecorders der Videokamera oder des Fernsehers ber eine zweite Buchse wird das Signal der Grafikkarte eingespeist so da der Monitor direkt an der Videokarte angeschlossen wird Da Videokarten auch als Framegrabber arbeiten
87. abelverbindungen angeschlossen Die Verbindung der einzelnen Teile des Systems wird durch den Systembus hergestellt Der Prozessor oder CPU engl central processing unit die den Kern des Rechners darstellt befindet sich i a auf der Grundplatine Karten sind d nne rechteckige Plastikplatten mit zahlreichen Leiterbahnen aus Kupfer die die Sockel der Bausteine verbinden Von diesen auch Chips genannt sieht man nur die dunklen rechteckigen Pla stikgeh use mit den zahlreichen silbernen Kontaktf chen Die eigentlichen Chips Siliziumpl ttchen von 1 100 mm sind meist nicht sichtbar Sie enthalten bis zu Millionen z B Megabit Chips von Schalt kreisen die als Rechner oder Speicher dienen Das Netzteil dient der Stromversorgung aller Komponenten und der L fter sorgt daf r da keine Sch den durch berhitzung entstehen Mittlerweile haben die CPU und auch moderne Grafikkarten selbst noch einen K hlk rper und L fter zur W rmeableitung In den folgenden Abschnitten werden wir uns die einzelnen Einheiten genauer ansehen 6 3 Motherboard Die CPU ist das Kernst ck eines Rechners und f hrt die Hauptaufgaben aus die an den Rechner gestellt werden F r die Ausf hrung von Programmen im Rechner ist das Zusammenspiel folgender Komponenten unbedingt erforderlich s Abb 6 2 e Der Prozessor f hrt Rechen und andere Operationen durch Moderne Prozessoren sind in einem einzigen Chip integriert Mikroprozessor Der Prozessor alle
88. aber die Entwicklung in diesem Bereich ist so schnell da viele Infor mationen im Laufe eines Semesters veralten w rden Au erdem war der 8080 Grundlage f r die meisten heutigen Prozessoren in den weitverbreiteten PCs Desweiteren erscheint es auch nicht angemessen in einem Einf hrungskurs die hochkomplizierte Funktionsweise eines z Zt aktuellen Prozessors zu beschrei ben Der 8080 bietet die M glichkeit an einem relativ einfachen Beispiel die auch heute noch g ltigen grundlegenden Abl ufe in einem Mikroprozessor darzustellen F r weiterf hrende und detailliertere In formationen ber heutige Prozessorfamilien empfehlen wir einen Blick in das Angebot der Hersteller im World Wide Web www intel com www amd com www digital dom semiconductor www motorola com www cyTix com etc 7 1 Allgemeiner Aufbau und Funktion 7 1 1 Struktur Ein Mikroprozessor ist die auf einem oder mehreren integrierten Schaltkreisen IC engl integrated circuit untergebrachte CPU eines Mikrorechners Der Mikroprozessor besteht im wesentlichen aus dem Rechenwerk als Datenprozessor und dem Steuerwerk zur Befehlsverarbeitung und Koordinierung der einzelnen Funktionen und zeitlichen Abl ufe Die Mehrzahl der modernen Mikroprozessoren sind Ein Chip Mikroprozessoren d h alle entscheidenden Elemente sind auf einem Chip untergebracht Bei 16 und 32 Bit Mikroprozessoren sind auf dem Chip mitunter auch noch Speicherverwaltung und Cache Speicher integriert siehe
89. ando des ex Modus bereich s suchmuster ersetzungsmuster gc Die Angabe bereich w hlt dabei die Zeilen aus die bearbeitet werden sollen 64 KAPITEL 3 BETRIEBSSYSTEME bereich Bedeutung weggelassen nur die aktuelle Zeile der gesamte Text a e Zeile a bis e a Zeile a bis zum Ende der Datei e von der aktuellen Zeile bis Zeile e e nur die Zeile e Die Option g global erlaubt mehr als eine Ersetzung pro Zeile Durch die Option c confirmation wird bei jeder Ersetzung nachgefragt 3 3 Programm bersetzung 3 3 1 Compiler Compiler bersetzen den Quellcode von Programmen die in Assembler oder in einer h heren Program miersprache geschrieben sind in den vom Rechner zu verarbeitenden Objekt oder Maschinencode auch Zielcode Dabei arbeiten verschiedene Komponenten zusammen Abbildung 3 7 zeigt schematisch wie auf einem Rechner aus den Source Files ausf hrbarer Code generiert wird Compiler bersetzen ein Quellprogramm als Ganzes und generieren daraus ein Objektprogramm Es kann wenn es nicht ver ndert werden soll gespeichert und ohne nochmaliges bersetzen beliebig oft abgearbeitet werden Die bersetzung l uft in der Regel in mehreren Durchg ngen pass ab Der erste Durchgang beinhaltet eine lexikalische Analyse auf der Ebene einzelner W rter und eine Syntax berpr fung des Programms Dabei werden die Anweisungen und die syntaktische Programmstruktur au
90. atenflu F r Schnittstellen sind die Signale und die benutzten Signalleitungen vorgegeben Beispiel Centronics Schnittstelle Beim Software Handshake kontrolliert ein Programm auf beiden Schnittstellen die Daten bertra gung Die Signale werden als Steuerzeichen ber die Sendeleitung geschickt Beispiel XON XOFF Protokoll einer V 24 Schnittstelle Kapitel 9 Netzwerke 9 1 Allgemeine Einf hrung Was ist eigentlich ein Computer Netzwerk Computer Netzwerke sind in den letzten Jahren in starkem Ma e popul r geworden und haben sich in vie len Bereichen zu einem Standard entwickelt Eine Definition von Tanenbaum 15 besagt Ein Computer Netzwerk ist eine Ansammlung zusammenh ngender selbst ndiger Computer Zusammenh ngend bedeutet dass die Computer Informationen ber das Netzwerk austauschen k n nen Selbst ndig meint dass kein Rechner den anderen unmittelbar steuert Die ber die Netzwerke ausgetauschten Informationen k nnen Programme Daten oder Nachrichten sein Der Benutzer muss aber immer explizit Kommandos verwenden um innerhalb eines Netzes bestimmte Aktionen zu starten Im Lauf der Jahre haben sich Qualit t und Anzahl der Programme f r Computer Netzwerke drastisch erh ht Ein Beispiel f r ein Computer Netzwerk sind mehrere durch ein Ethernet kosteng nstiges Netzwerk auf der Basis von Koaxialkabeln siehe Abschnitt 9 6 verbundene Workstations oder Personal Computer die von einem Servicerechner Server mit
91. auch Abschnitt 7 5 Mikroprozessoren mit fester Wortl nge verarbeiten Bitketten bestimmter L nge 8 16 oder 32 Bit als zu sammenh ngende Einheiten Zur Zeit dominieren die 32 Bit Mikroprozessoren 64 Bit Mikroprozessoren gewinnen an Bedeutung Die Struktur eines Ein Chip Mikroprozessors ist in Abb 7 1 dargestellt Das Blockschaltbild stellt den 8 Bit Mikroprozessor 8080 der Firma Intel dar den wir uns im Abschnitt 7 4 n her ansehen wollen Der 8080 ist der Urvater aller Prozessoren der IBM Kompatiblen PC s Andere Mikroprozessoren auch mit gr erer Wortl nge unterscheiden sich im Aufbau nicht wesentlich davon F r uns ist die Kenntnis der Registerstruktur eines Mikroprozessors und seiner Adressierm glich keiten wichtig insbesondere zum maschinennahen Programmieren und zum Verst ndnis moderner Rech nerarchitekturen und Konzepte Abschnitt 7 5 7 1 ALLGEMEINER AUFBAU UND FUNKTION 103 Zwischenspeicher und Treiber fuer Datenbus bidirektionaler Datenbus interner 8 Bit Datenbus Y kl Akkumulator Zwischenspeicher Statusregister A Y Befehlsregister gt Multiplexer Zwischenspeicher Ww Zwischenspeicher Z Register Register B arithmetisch logische Einheit ALU et Akkumulatorpuffer Register Register D E y Befehlsdecoder Maschinenzyklus le codierung Registerauswahl
92. be die sich zum de facto Standard f r Laserdrucker Ausgabe entwickelt hat Programmiersprache mit vielf ltigen m chtigen Gra fikm glichkeiten Mit einem Editor oder blicherweise als Output von Anwendungsprogrammen z B Textverarbei tungsprogramme oder Grafikpakete Kapitel 11 Textverarbeitung 11 1 Allgemeine Einf hrung Im Zuge der weiten Verbreitung von Personal Computern PC kam erstmals eine nennenswerte Zahl von Laien mit dem Computer als Werkzeug in Ber hrung Neben Tabellenkalkulationsprogrammen war und ist dann die erste Anwendung ein Textverarbeitungsprogramm Im Vergleich zu einer Schreibmaschine liegen die Vorteile auf der Hand e Leichte Korrektur von Tippfehlern e Texte k nnen berarbeitet aktualisiert erweitert und neu kombiniert werden e vielf ltige Gestaltungsm glichkeiten Um die M glichkeiten der modernen Textverarbeitung beurteilen zu k nnen m ssen wir zuerst die fol gende Unterscheidung machen e intelligente Schreibmaschinen e Computer mit Textverarbeitungsprogramm Die Hersteller von Schreibmaschinen versuch t en ihre Ger te durch Einbau von immer mehr Elektro nik zum Computer konkurrenzf hig zu halten In einem ersten Schritt wurden die Schreibmaschinen mit kleinen Fl ssigkristall Anzeigen LCD ausgestattet Heute gibt es bereits Ger te mit Monitor und Diskettenlaufwerk Nachteilig bleibt jedoch da diese Ger te nur f r Textverarbeitung zu benutzen sind Im Zusammenhang mi
93. ber hren Schreibraddrucker Kugelkopfdrucker Nadeldrucker Kettendrucker nichtmechanische engl nonimpact printer die den Druck ohne direkte mechanische Papierbe r hrung erstellen Laserdrucker Tintenstrahldrucker Schreibrad Kugelkopf und Kettendrucker geh ren zu den Typendruckern bei denen f r jedes druck bare Zeichen ein Typentr ger vorgesehen ist Das Prinzip d rfte von der Schreibmaschine her bekannt sein Diese Druckerarten sind heute nur noch von marginaler Bedeutung Zu den Matrixdruckern z hlen Nadel und Tintenstrahldrucker Bei ihnen wird jedes Zeichen aus einzelnen Punkten einer Matrix zusammengesetzt s Abbildung 6 8 O 0000090 o 0 O O O 900000 00000 9000 O O O ke O O O O O O O O Abbildung 6 8 Zeichendarstellung in einer Punktmatrix Werden die Zeichen durch einzelne Nadeln erzeugt die entsprechend dem auszudruckenden Zeichen aus dem Druckkopf hervorschnellen und das Farbband an das Papier dr cken so spricht man von Nadel druckern 6 4 PERIPHERIE 93 Tintenstrahldrucker arbeiten sehr leise k nnen wie auch Nadeldrucker als Mehrfarbdrucker ausge bildet sein und haben im Vergleich zu Nadeldruckern oft ein besseres Schriftbild Die Druckgeschwindig keit von Matrixdruckern liegt je nach Druckquali
94. bereiche m ssen auch vor unberechtigtem Zugriff gesch tzt werden Die Speicherverwaltung wird hardwarem ig durch die Memory Management Unit MMU unterst tzt Nun ist es nat rlich w nschenswert dass laufende Programme immer in Speicherbereichen mit geringen Zugriffszeiten liegen Da aber jede Hierarchiestufe nur begrenzte Kapazit ten hat muss es Methoden der Zuteilung geben Wir wollen hier nicht n her darauf eingehen sondern nur LRU Last Recently Used als eine Strategie erw hnen Es wird durch sinnvolles Ein und Auslagern von Daten versucht den Prozessor in m glichst hoher Geschwindigkeit mit den Daten zu versorgen Zu einer signifikanten Verschlechterung der Systemleistung kommt es wenn mehrere Prozesse mit jeweils hohem Speicherbedarf rechnen wollen und der Hauptspeicher nicht ausreicht Dann werden Daten auf die Festplatte ausgelagert und m ssen von dort regelm ig neu in den Hauptspeicher geladen werden swapping 3 2 BETRIEBSSYSTEM UNIX 45 3 2 6 Die Benutzerschnittstelle die Shell Der Benutzer kommuniziert in der Regel nicht direkt mit dem Betriebssystem Unix da dessen Schnitt stellen nach au en zu kompliziert und benutzerunfreundlich sind ber diesen Schnittstellen liegt eine Schicht welche die Benutzeranweisungen interpretiert und in Betriebssystemaufrufe umsetzt Au erdem berpr ft diese Schicht die R ckmeldungen des Systems und gibt im Fehlerfall entsprechende Fehlermel dungen aus Diese Schicht hei
95. bertragungsgeschwindigkeit siehe unten von weniger als 1000 bit s eine Kabell nge bis zu 1000 m Es gibt auch noch eine andere Einheit f r die bertragungsgeschwindigkeit Baud Baud gibt an wieviel bertragungseinheiten pro Sekude bertragen werden k nnen Werden also pro Einheit 2 Bit bertragen gilt 9600 Baud 19200 bit s Verbindungen von V 24 Schnittstellen Bei der Verbindung von V 24 Schnittstellen wird DCE und DTE benutzt Es werden die wichtigsten Kombinationen von Verbindungen vorgestellt Die einfachste Verbindung ist die Zweidrahtverbindung mit den Pins 2 3 und 7 Im Falle einer Kom munikation zwischen einem DCE und einem DTE werden die Leitungen TxD und RxD direkt zwischen den Teilnehmern verbunden Im Falle einer Kommunikation zwischen zwei DTE werden RxD und TxD gekreuzt Diese bertragungsart ist die Minimalform mit der diese Schnittstelle betrieben werden kann Um die Sicherheit einer solchen bertragung zu gew hrleisten setzt man Softwareprotokolle ein Mehrdrahtverbindungen Um eine Kontrolle durch Hardwarehandshake zu erreichen werden die ande ren Leitungen der Schnittstelle benutzt Eine einfache Hardware Handshake L sung ist die Hinzunahme der Leitung 20 DTR Sie meldet die Bereitschaft weitere Daten zu empfangen und stellt nun ein Ready Busy Signal dar daher auch die Bezeichnung Ready Busy Protokoll 8 4 WEITERE SCHNITTSTELLEN DER IEC BUS 133 Eine andere Erweiterung bietet die Integration der Signale
96. bindung mit internen Warteschlangen f r Befehle Adressen und Daten die durch prozessorinterne oder extern realisierte Befehls und Daten Caches erg nzt werden k nnen So arbeiten zum Beispiel im Fall des Intel 8086 das Bus Interface BIU und die Ausf hrungseinheit EU zeitlich parallel Das BIU enth lt f r die vom Arbeitsspeicher eingelesenen Bytes ein 6 Byte umfassen des Warteschlangenregister welches als FIFO Speicher first in first out 1 Wort 2 Byte an die 118 KAPITEL 7 MIKROPROZESSOREN EU abgibt sobald diese zur bernahme bereit ist W hrend der Abarbeitung in der Ausf hrungszeit liest das Businterface ein weiteres Wort in das Warteschlangenregister ein so da stets mehrere Worte zur Ausf hrung bereit stehen Die Flie bandverarbeitung steigert die Busauslastung und reduziert den Einflu der Speicherzugriffszeit auf den Datendurchsatz da die Ausf hrungseinheit nicht mehr auf die Speicherdaten warten mu F r die L nge der Warteschlange gibt es ein prozessorabh ngiges Optimum das beim 8086 bei 6 Byte liegt Da bei allen Sprung und Verzweigungsbefehlen die Warteschlange gel scht und neu gef llt werden mu w rde eine zu lange Warteschlange zu einer erheblichen Anzahl nutzloser Busoperationen f hren 7 5 5 Cache In hnlicher Weise wie Warteschlangen arbeiten interne oder externe Caches Sie beruhen auf der ber legung da die nachfolgende Befehls oder Datenadresse meist in der N he der momentanen aktuellen
97. che Systeme Darstellung des K rpers und seiner Organe zu Diagnose und Operati onszwecken z B mit Hilfe der Computertomographie 10 2 Die grafische Darstellung Die Erzeugung einer computergrafischen Darstellung beginnt mit einem Modell der darzustellen den Szene Das Modell wird dann zusammengesetzt aus sogenannten Primitiven das sind die Bausteine f r ein Bild z B Linien gef llte Fl chen Marker und ihren Attributen Liniendicke Farbe usw Die Bildelemente k nnen auf verschiedene Art dargestellt werden Im einfachsten Fall kann das mo nochrom sein z B schwarz wei erzeugbar z B mit schwarzem Stift auf wei em Papier Abstufungen k nnen durch Schattieren z B schwarze Punkte auf wei em Grund oder verschiedene Helligkeiten Grau stufen erzeugt werden Das Attribut Farbe beinhaltet noch eine weitere Dimension der Information die das Bild liefert Farbe kann als Erweiterung der Graustufen betrachtet werden Man unterscheidet zwei Darstellungs und Verarbeitungsm glichkeiten linienorientierte Darstellung und fl chenhafte Farb und Grautondarstellung d h Bilder setzen sich aus Linien oder Punkten entartete Linien zusammen Diese haben eine Lage eine L nge und eine Richtung Vektoren Bildpunkte pixel als Bildelemen te sind die kleinsten adressierbaren Einheiten auf dem Bildschirm Sie k nnen Schattierungen erzeugen durch ihre Abwesenheit oder ihre Helligkeit Aus Pixeln k nnen auch Linien zusammengesetzt werden
98. chlu signal Als Struktogramm schreibt man solche Schleifen E T Me wert anzahl anzahl 1 E T Me wert A B anzahl Der linke freibleibende Streifen deutet den R cksprung zur berpr fung der Eintrittsbedingung oder das m gliche berspringen des Schleifenk rpers an 20 KAPITEL 2 PROGRAMMIERTECHNIK Bei der Schleife mit Austrittspr fung endgesteuerte oder nichtabweisende Schleife post checked loop wird zuerst der Schleifenk rper ausgef hrt danach die Austritts oder Abbruchbedingung berpr ft Das Ergebnis der Pr fung entscheidet ob die Schleife verlassen wird oder ein R cksprung zum Beginn des Schleifenk rpers erfolgt Die berpr fung am Ende der Schleife bedingt da der Schleifenk rper in jedem Fall mindestens einmal ausgef hrt wird Beispiel Die Anweisung Auswahlbuchstaben einlesen l t sich als Struktogramm verfeinern zu A B Aufforderung E T Zeichen Zeichen ist g ltiger Auswahlbuchstabe Die Z hlschleife ist eine besondere Form der Schleife mit Eintrittspr fung Die Bedingung ist durch einen Z hlbereich gegeben den eine Lauf oder Z hlvariable systematisch durchlaufen soll F r jeden g ltigen Wert des Z hlbereichs soll der Schleifenk rper einmal ausgef hrt werden Z hlbereiche sind zun chst einmal Bereiche der ganzen Zahlen beispielsweise von 1 bis 3 oder von 5 bis 1 wobei der Zuwachs ohne weitere Angabe 1 ist Der Zuwachs kann aber beliebige auch
99. chner Mikroprozessor Mainframe Minicomputer Mikrocomputer 1400 Series PDP 1 CDC 660 IBM 360 PDP 8 CDC 7600 o NOVA IBM 370 PDP 11 20 4004 a O 8080 PDP 11 70 6800 Cray 1 LSI 11 Z 80 8048 IBM 30XX GD VAX 8086 SHO Q 68000 DY DO en Y y v LISP 680X0 v Machines TMS 320 Einf hrung von Neuerungen in der Architektur und Software von Rechenanlagen Software Arithmethik Anwendung Ein Ausgabe Strukturen OY os ErRrpoappOgz h here Programmiersprachen allgemein blich Segmentierung Mehrnutzersysteme virtuelle Speichertechnik virtuelle Dateisysteme Unterst tzung von nichtprozeduralen Sprachen 16 Bit Integerzahlen 32 Bit Integerzahlen Gleitkommaformat interne Datenkonversion Pipeline Verarbeitung Array Prozessoren u Vektor Matrix Arithmetik variable Konfiguration modifizierbarer Mikrocode an den Anwendungsfall angepasste Ma schinenbefehle Verlagerung von Software in die Hardware direkter Speicherzugriff DMA speicherbezogene Ein Ausgabe Adressierung Datenkan le intelligente Ein Ausgabe Multiprozessoren Abbildung 1 4 Entwicklungsetappen f r Gro rechner Mainframe Kleinrechner Minicomputer und Mi krorechner Mikroprozessoren 10 1 2 ANWENDUNG DER MIKROELEKTRONIK 7 Die folgende Tabelle gibt einen kleinen historischen berblick zur Entwicklung der Rechentechnik und Mikroelektronik insbesondere im Bereich der Personal Computer Ausg
100. chulung der Anwender gt Nutzung des Systems Bor apaBbogemoQ NRO fer HO ra Pflege amp Wartung Berichtigung von unent deckten Fehlern Anpassung an neue Anforderungen Optimierung 2 3 BEISPIEL EINER PROBLEMANALYSE 13 Damit l t sich Programmieren also das Aufsuchen einer Probleml sung und ihre vollst ndige Beschrei bung gut vergleichen mit dem systematischen Konstruieren eines technischen Produkts z B Br cke Auto CD Player Man kann allgemein sagen Durch Konstruktion eines Programms wird aus der Uni versalmaschine Rechnersystem eine Spezialmaschine beispielsweise zur Auswertung von Me reihen oder zur Temperaturregelung in einem Reaktor Wer Maschinen konstruiert z B Roboter oder Lenkwaffen mu darauf gefa t sein da er f r die Aus wirkungen des Einsatzes seiner Maschinen mit verantwortlich gemacht wird Das gilt f r Programme um so mehr als sich solche rechnergest tzten Spezialmaschinen ungemein leicht ausweiten und miteinander verkn pfen lassen Desweiteren gibt es Programme und Programmsysteme z B zur B roautomatisierung oder zur Optimie rung des ffentlichen Personenverkehrs die als Spezialmaschinen nur ungen gend zu beschreiben sind Die Konstruktion solcher Programme hat nicht nur Auswirkungen auf Arbeitspl tze sondern greift unmit telbar in Arbeitsabl ufe und zwischenmenschliche Kontakte ein Beim Konstruieren solcher Programme treten also auch vielf ltig
101. com e www altavista com e www unix ag uni siegen de search e www fireball de e www google de 1 3 Zusammenfassung Dieses Kapitel gibt einen allgemeinen Einstieg in die Informationstechnik Es zeigt dass die Entwicklung der Informationstechnik ma geblich beeinflusst worden ist durch den rasanten Fortschritt auf dem Gebiet der Mikroelektronik Mikrorechner werden heute in nahezu allen Bereichen des t glichen Lebens eingesetzt Sie sind sehr leistungsf hige und kosteng nstige Kombinationen von Mikroelektronik Hardware und Programman weisungen Software die die Systemfunktionen definieren Informationstechnik umfasst die speziellen Gebiete der elektronischen Informationsverarbeitung Kapitel 2 Programmiertechnik 2 1 Was ist ein Programm Ein Programm ist nach DIN 44300 definiert als eine zur L sung einer Aufgabe vollst ndige Anweisung zusammen mit allen erforderlichen Vereinbarungen Diese Definition sagt nichts dar ber aus e wer diese Anweisung als Prozessor auszuf hren hat ob Durchschnittsmensch Spezialist Organisa tion oder Rechnersystem e mit welchen Mitteln Anweisungen und Vereinbarungen beschrieben sind Die folgende Liste von Beispielen zeigt nicht nur sehr verschiedene Aufgaben sondern auch sehr verschie dene Beschreibungsmittel Schaltplan eines Fernsehers Landkarte mit eingezeichneter Fahrtroute berweisung an eine Bank Formel zur Berechnung von Mittelwerten und Standardabweichung Anleit
102. d Bestrebungen im Gange die verschiedenen Entwicklungslinien wieder zur Konvergenz zu bringen Aus dieser kurzen Historie ergeben sich somit die wesentlichen Vorteile von Unix e Multi User Multi Tasking Konzept e weite Verbreitung des Systems deshalb kurze Einarbeitungszeit bei Benutzung neuer Rechner e gro er Leistungsumfang speziell f r Programmentwickler e preisg nstige Portierung des Betriebssystems auf neue Hardware da Unix im wesentlichen in der Hochsprache C geschrieben ist Nachteile hat Unix aber auch e Zum Teil ist Unix sehr kryptisch da es urspr nglich f r Systemprogrammierer gedacht war e Aufgrund des gro en Funktionsumfangs verbraucht es im Vergleich zu einfachen Betriebssystemen wie MS DOS relativ viel Ressourcen 32 KAPITEL 3 BETRIEBSSYSTEME 3 2 2 Rechnerzugang Unix ist ein multi user multi tasking Betriebssystem Es muss deshalb zwischen verschiedenen Benut zern unterscheiden k nnen Dazu erhalten die Benutzer einen sogenannten Benutzernamen engl userna me Die Zugangskontrolle zum Computer erfolgt ber ein Passwort Geheimwort engl password Jeder Benutzer engl user erh lt einen eigenen Bereich auf der Festplatte des Computers das sog Heimatver zeichnis engl homedirectory Benutzername Passwort und Heimatverzeichnis bilden die Benutzerzulas sung engl account die beim Systembesitzer beantragt werden muss Au erdem geh rt jeder Benutzer zu mindestens einer Gruppe s 3 2 3 4 Ei
103. d auf 4 kByte erh hte RAM Kapazit t Au erdem wurde die Taktrate erh ht Transputer k nnen in fremde Rechnersysteme integriert werden So gibt es Erweiterungskarten f r PC s mit denen man den PC Prozessor durch sehr leistungsf hige Multi Transputersysteme erg nzen kann Wegen der unterschiedlichen Maschinensprachen mu der Pro grammcode jedoch prozessorspezifisch compiliert werden 7 5 7 RISC Architektur Die stetige Weiterentwicklung der Mikroprozessoren vor allem im Hinblick auf Kompatibilit t zu ihren Vorg ngertypen wurde geleitet von folgenden Zielen e Erweiterung des Funktionsspektrums von h heren Programmiersprachen durch Schaffung von fle xiblen Compilerinstruktionen die direkt in die Hardware implementiert werden konnten e Die Verschiebung der zeitintensiven Teile des Betriebssystems in den Mikrocode e Die Zurverf gungstellung anwendungsorientierter Befehle die der Anwender selbst in Mikropro gramme implementieren konnte Die so entstandenen Computer zeichneten sich durch ein breites Spektrum von relativ komplexen Instruk tionen bestehend jeweils aus mehr als 200 Instruktionen auf der Assemblerebene aus Diese Architektur wird mit CISC complex instruction set computer bezeichnet Sie hat unter anderem folgende Vorteile e Mikrocode Implementierungen sind schneller als entsprechende Softwarebefehle in Programmen 120 KAPITEL 7 MIKROPROZESSOREN e Mikroprogramme gestatten die Implementierung von komplexen I
104. da eine bestimmte Anzahl von Datenkan len gleichzeitig zur bertragung genutzt werden Wenn Zeichen z B ASCII bertragen werden bedeutet eine serielle bertragung da die einzelnen Bits des Zeichens bitseriell ber einen Datenkanal gesendet werden Werden ganze Bytes von Zeichen parallel ber 8 Leitungen bertragen die Zeichen aber hintereinander gesendet spricht man von einer byteseriellen bertragung Die byteserielle bertragung ist ein Spezialfall von serieller und paralleler bertragung sie wird beim IEC Bus siehe Abschnitt 8 4 angewandt Die serielle bertragung ist weit verbreitet da man im Prinzip nur ein Leitungspaar Signal und R ck oder Masseleitung ben tigt denn es wird jeweils nur ein Datenbit zur Zeit bertragen Gro e Entfernun gen lassen sich somit kosteng nstig berbr cken wogegen sich bei paralleler bertragung die Kosten f r das Kabel mit jedem weiteren Datenkanal erh hen Da die einzelnen Bits nacheinander ber die Leitung geschickt werden ist die serielle bertragung relativ langsam Serielles Datenformat Die Interpretation der empfangenen Daten stellt ein weiteres Problem der Datenkommunikation dar Um die Zeichen korrekt zu empfangen und zu interpretieren entstanden Syn chronisationsverfahren zur zeitlichen Abstimmung die auf einem bestimmten Datenformat basieren Das Datenformat gibt die Form an in der Zeichen gesendet werden Es gibt das asynchrone und das synchrone Datenformat Di
105. das auch Statusinformationen beinhaltet Schnittstellen werden im Simplex S Halb Duplex HD oder Voll Duplex VD Modus betrieben Dabei ist die Daten bertragung nur in einer Richtung S bzw in beiden Richtungen wechselseitig HD oder gleichzeitig VD m glich Informationen werden dabei seriell d h Bit f r Bit ber einen Datenkanal oder parallel d h mehrere Bits gleichzeitig parallel ber eine entsprechende Anzahl von Datenkan len bertragen Synchronisationsverfahren sichern richtigen Empfang und Interpretation von Daten mithilfe des synchro nen oder asynchronen Datenformats Kommunikationsprotokolle benutzen zur Steuerung der Daten bert ragung Steuer Zeichen Software Handshake oder Signal Leitungen Hardware Handshake F r den Anschlu von Druckern hat sich die Centronics Schnittstelle durchgesetzt Dieser Industrie Standard bertr gt Daten parallel und asynchron im Simplex Modus und arbeitet mit Hardware Hand shake 1 Dieses Kapitel basiert auf dem entsprechenden Kapitel des Skripts von Prof Biedl FB 13 W W Baumann Januar 1991 136 KAPITEL 8 RECHNERSCHNITTSTELLEN Die Schnittstelle nach der V 24 Norm dient der seriellen asynchronen bertragung Dabei werden die Bits eines Zeichens evt incl Parit tsbit zur bertragungskontrolle in Start und Stop Bit s eingebettet Zur bertragungssteuerung wird oft das XON XOFF Protokoll Software Handshake eingesetzt Der IEC Bus ist die Standard Schnit
106. den was einem Adre raum von 4 GByte entspricht 7 2 Befehlssatz Die Gesamtheit der von einem Mikroprozessor ausf hrbaren Befehle wird als Befehlssatz engl instruction set bezeichnet Er umfa t gr enordnungsm ig 50 100 Grundbefehle die in der Funktion und auch im Assemblercode f r verschiedene Mikroprozessortypen hnlich sind Der Befehlssatz insbesondere bei 16 und 32 Bit Mikroprozessoren ist vergleichbar mit dem von Klein und Minirechnern Er l t sich in mehrere Gruppen einteilen In einigen Gruppen gibt es bei einzelnen Mikroprozessortypen familien nur sehr wenige oder keine Befehle Mit steigender Wortl nge findet man bei Mikroprozessoren der CISC Klasse engl complex instruction set computer siehe auch Abschnitt RISC Architektur in Abschnitt 7 5 einen umfangreicheren und m chtigeren Befehlssatz zur Nutzung der erheblich gesteigerten F higkeiten der Prozessoren wobei eine Aufw rtskompatibilit t blich ist ein 16 Bit Mikroprozessor enth lt den Befehlssatz eines 8 Bit Mikroprozessors der gleichen Familie als Untermenge gleiches gilt f r 32 Bit Mikroprozessoren In Tabelle 7 2 seien kurz einige Vertreter der bekanntesten Mikroprozessorfamilien mit ihren wichtigsten Daten aufgelistet die Serien Intel 80288 80x86 und Motorola G t 7 2 1 Datentransportbefehle Sie bewirken die bertragung von Daten und Adressen zwischen Registern und Speicher und erfordern die Angabe von Quell und Zieladresse Als
107. der bersetzung zun chst offen und werden in den Symboltabellen gekennzeichnet Kann der Linker diese Bez ge nicht befriedigen d h er findet die gerufenen Unterprogramme nicht erscheint eine Feh lermeldung z B unsatisfied external reference Das Lademodul enth lt den verschiebbaren Code relocatable code des Lademoduls sowie eine Ladeliste load map mit Angaben ber die Positionen der Objektmodule innerhalb des Lademoduls Bei anderen L sungen wird eine Liste mit allen Symbolen die relativ zum Anfang des Lademoduls adressiert sind aufgebaut Der Lader loader schlie lich ordnet dem Lademodul absolute Adressen im Hauptspeicher zu und transportiert es dorthin 3 3 3 Die Compiler f95 gcc Wir benutzen den Fortran Compiler f95 und den C Compiler gec Der Aufruf f95 options source f95 gcc options source c startet den Compiler mit dem angegebenen Quellcode Folgende Optionen sind f r den Anfang wichtig Option Bedeutung c bersetzen des Sourcefiles aber nicht linken es wird ein Objectfile source o erzeugt g debugging Informationen werden erzeugt o file Ausgabe wird in den angegebenen Dateinamen geschrieben ohne diese Option wird a out als Ausgabefile erzeugt 3 3 4 Werkzeuge zur Programmerstellung make Make ist ein Programm das Abh ngigkeiten zwischen Dateien verwaltet Oft wird es zur Programmer stellung in Softwa
108. e Daten werden auf der Leitung durch einen definierten g ltigen Spannungswert Pegel festgelegt dessen Zeitdauer die bertragungsgeschwindigkeit bestimmt Diese mu auf Empf nger und Senderseite gleich sein 128 KAPITEL 8 RECHNERSCHNITTSTELLEN Asynchrones Datenformat Dabei wird ein Zeichen das bertragen werden soll in ein Startbit und ein bis zwei Stopbits eingebettet Das Startbit gibt den Beginn eines Zeichens an die Stopbits geben das Ende eines Zeichens an und geben dem Empf nger die M glichkeit sich auf das n chste Zeichen einzustellen Dieses Format unterst tzt das zeichenweise Senden siehe auch Abschnitt 8 3 Synchrones Datenformat Dieses Format fa t mehrere Zeichen zu einem Block zusammen Ein Block beginnt immer mit einem Synchronisationsbyte und endet mit einem speziellen Endezeichen Die einzelnen Bytes werden ohne weitere Kennung bertragen Zur Synchronisation wird parallel zum Block ein Takt gesendet der ein Zeitraster vorgibt das die Daten als g ltig identifiziert Steuerung der Daten bertragung Neben der Synchronisation der bertragung von Zeichen sind auch Protokolle notwendig die den Zustand und den Ablauf des bertragungsvorgangs steuern Die Protokolle starten und beenden eine bertragung legen die Richtung fest und geben Fehler bekannt F r ein bertragungsprotokoll sind Steuerzeichen notwendig ASCII Steuerzeichen Bestimmte Zeichen des ASCII werden in bertragungsprotokollen benutzt Die S
109. e Steuerbefehle beeinflussen den Interruptmodus erlauben die Ver nderung von Statusregistern realisieren den Aufruf des Systemmodus usw 7 3 3 Systemsteuerung Hierunter werden Befehle verstanden die f r das Zusammenwirken des Prozessors mit Erweiterungsein heiten z B Numerik Coprozessoren Speicherverwaltungseinheiten Cache Controler und f r die Bus steuerung bei Multiprozessorsystemen von Bedeutung sind Sie sind bei 16 und 32 Bit Mikroprozessoren implementiert und sind im Zusammenhang mit der Prozessor und Rechnerarchitektur zu sehen Einige Details hierzu findet man im Abschnitt 7 5 7 4 Der 8 Bit Mikroprozessor Intel 8080 Der 8080 ist ein Prozessor mit einer Wortbreite von 8 Bit Er wurde von der Firma Intel erstmals im Jahre 1973 74 produziert und enth lt 4800 Transistoren auf einer Fl che von etwa 22 mm Die interne Struktur des 8080 ist schematisch in Bild 7 1 dargestellt Er hat 16 Adre leitungen f r einen Adre raum von 64 kByte und eine Befehlszykluszeit von etwa jus Die Belegung der 40 Anschlu kontakte und die Registerstruktur sind in Abb 7 5dargestellt Die Befehlsausf hrung erfolgt im Prinzip gem Bild 7 3 mit 1 bis 5 Maschinenzyklen M die jeweils aus 3 bis 5 Maschinentakten T sowie gegebenfalls zus tzlichen Wartetakten T bestehen Der Datentransfer auf dem bidirektionalen Datenbus D7 DO wird von Steuersignalen begleitet W h rend des Synchronisiersignals SYNC das zu Beginn jedes Maschinenzyklus ak
110. e Tutorial and Cook Book 1986 Language Design 1988 alle B nde Addison Wesley Reading Massachusetts http www mssi com s1672pic htm http www intel com http www intel com pressroom archive releases dp010897 htm
111. e der Zeit hat sich dieser Begriff dahingehend ver ndert da man unter Rechner ein komplexes Ger t versteht das alle m glichen Anwendungen neben dem Rechnen an sich durchf hrt e L sung von numerisch mathematischen Problemen besonders im Ingenieurbereich Proze und System Simulation computerunterst tzter Entwurf von Fahrzeugen Bauteilen und elektronischen Schaltkreisen CAD CAM meist grafikgest tzt Grafische Anwendungen wie Darstellung des Aufbaus von Atomen und Molek len Visualisierung allgemeiner Me und Simulationsergebnisse Steuerung und Regelung industrieller Prozesse wie Fertigungsstra en f r Automobile oder chemi sche Produktionsverfahren Verwaltung und Auswertung gro er Informationsmengen Datenbanken Statistik e Be und Verarbeitung von Daten Tabellenkalkulation Codierung Chiffrierung bersetzung Textverarbeitung und Desktop Publishing e Spiele Musik Die Liste kann noch um viele weitere wichtige Anwendungen erweitert werden Zur Bearbeitung solch un terschiedlicher spezieller Aufgaben ben tigt der Rechner ein Programm das ihn zu einer Spezialmaschine macht Andererseits wird nicht jeder Rechner f r alle Aufgaben gleichermafen gut geeignet sein Tabelle 6 1 zeigt welche Kategorien von Rechnern sich fiir welche Aufgaben herausgebildet haben Man beachte da die Leistungsgrenzen in der Abbildung flie end sind Dank der Fortschritte in der Mikroelektronik hat sich z B der Abstand zw
112. e gefertigte Mikrorechner und Steuerungseinheiten erm glichen den Einsatz programmgesteuerter Ger te auch dort wo vorher z B aus Kostengr nden der Einsatz eines Kleinrechners oder eines aus diskreten Logikelementen aufgebauten Systems f r Steuerungs Mess oder Automatisierungszwecke nicht in Frage kam 2 KAPITEL 1 ALLGEMEINE EINF HRUNG 51672 Tacoma HE atol y y UAT A EE R aomeaenme HALA TELA k Fuga y gt ALTERS Trier bh Ann AAA ADAL TEEN FEF ZB ZZ ZZ ZZ EZ v Abbildung 1 1 Das S1672 Motherboard der Firma Tacoma 18 Seit einigen Jahren geht ein neuerer Trend zu anwenderspezifischen Schaltkreisen Application Specific ICs ASICs Sie werden f r spezielle Aufgaben verwendet und stellen eine Kombination von Standard ICs dar So war zum Beispiel die Grundplatine Motherboard eines Original IBM AT vor wenigen Jahren mit etwa 50 Chips Speicherbausteine ausgenommen best ckt Heute kommt man mit S tzen von 3 oder 4 ASICs plus einige wenige zus tzliche Chips aus Abbildung 1 1 zeigt ein Motherboard mit 3 Chips der Firma Intel die die wesentlichen Steuerungsaufgaben f r das Zusammenspiel der einzelnen Komponenten ausf hren Weitere Bestandteile der Platine sind in der Mitte der Platz ZIF Socket 8 f r den Prozessor rechts davon 6 Steckpl tze f r Speichermodule 72pin SIMM Sockets links vom Prozessorsockel sind 4 PCI und 4 ISA Bus Steckpl tze f r Erweiterungskarten Dazu geh ren z
113. e organisatorische arbeitsrechtliche soziale oder politische Fragen auf 2 3 Beispiel einer Problemanalyse Vor der Behandlung eines konkreten Beispieles soll kurz auf einige generelle Aspekte der Problemanalyse aufmerksam gemacht werden M chte man die L sung eines Problems mit Hilfe des Computers erleichtern so mu man sich als erstes fragen ob das Problem in geeigneter Weise quantifizierbar ist Quantifizierbare Gr en zeichnen sich durch die Existenz einer Einheit Euro St ck kg aus nur sie lassen sich durch Rechenope rationen weiterverarbeiten Eng verkn pft mit dem Problem der Quantifizierung ist die Frage nach der G te und Auswahl der Eingabedaten Nur mit eindeutig definierten Grenzen und Geltungsberei chen sind Ergebnisse aussagekr ftig Ein popul res Beispiel hierf r sind die unter dem Namen kobilan zen bekannten Umweltvertr glichkeitspr fungen bei denen man durch unterschiedliche Grenzziehung zu vollkommen kontr ren Aussagen kommen kann ber die Genauigkeit der Eingangswerte sollte man sich ausreichend Klarheit verschaffen macht doch ein Ergebnis welches genauer als die Eingabedaten ist keinen Sinn Allgemein gilt der wichtige Grundsatz Der Output eines Programms ist h chstens so genau wie sein Input Ein Programm erzeugt somit keine Information es transformiert sie nur Die Transformationsvor schrift mu aus sorgf ltigen theoretischen berlegungen hergeleitet werden Es kann eine Bilanzier
114. efehle 2 2 22 nn nn 111 7 2 3 Arithmetikbefehle e 111 12247 Eogikbefehle ota a 2 ra e a AAA ee De Y 111 7 2 5 Schiebe und Rotationsbefehle 2 22 nn nn 112 7 2 6 Bitverarbeitende Befehle 2 2m or on nenn 112 7 2 7 Ein und Ausgabefehle 2 2 2 Cm nn nn 112 KS MRECHES 113 fado Programmsteierung ya air a A a ae 113 7 3 2 Prozess rsteuerung 2 2 200 a a a A een 113 cht A i ario BE E een Ar de Fe Be A 113 7 4 Der 8 Bit Mikroprozessor Intel 080 2 2 2222 aa 113 7 5 Architekturerweiterung und moderne Konzepte o e 115 7 5 1 Erh hung der Wortbreite o e 116 7 5 2 Vergr erung des Adre raums nn nn n ne 116 7 5 3 Virtuelle Speichertechnik e 117 7 5 4 Zeitlich verschr nkte Befehlsausf hrung 117 INHALTSVERZEICHNIS 7 6 7 7 7 8 7 5 6 Parallelverarbeit ng 2 2 0 2 2 was as wen anne 7 5 7 RISC Architektur onen 19 8 M terialien Ask a a a A od e ZUSAMMENFASSUNG A EE Fragen und bungen KEEN Antworten zu den Fragen und bungen zu Kapitel e 8 Rechnerschnittstellen 8 1 8 2 8 3 8 4 8 5 8 6 8 7 bertragung von Daten a CK a IES SA AS ht NN 8 1 1 8 1 2 A ee en e A R A A A EU EA Serielle und parallele bertragung Die Centronics Schnittstelle e Die V 24 Schnittstelle ee 23 23 2 2222 8 anna a ale be el Weitere Schnittstellen Der IEC Bus
115. egenseitigen Beeinflussungen kommt Es gibt in einem Rechnersystem verschiedene Speicherformen die meist eine hierarchische Ordnung besitzen s Abbildung 3 4 Diese gliedert sich nach den Zugriffszeiten Zusammengefasst ergibt sich daraus ein virtueller Adressraum der dem Betriebssystem zur Verf gung steht ae Prozessor SN interner Prozessortakt y Register interner Prozessortakt Hauptspeicher RAM Zugriffszeit auf die Festplatte y SWAP Bereich D V L1 Cache r t e po u spezielle Verbindungen e y l L2 Cache l r Bustakt A y d r e D r a u m Abbildung 3 4 m gliche Speicherhierarchie eines PCs Da Speicherbausteine die eine sehr geringe Zugriffszeit erm glichen verh ltnism ig teuer sind ist auch die Gr e hierarchisch So sind Cache Bausteine und ihre Ansteuerung wesentlich teurer als RAM engl Random Access Memory Da ein Prozess nicht wei an welchen Stellen im Speicher seine Da ten zur Laufzeit abgelegt werden arbeitet er mit virtuellen Adressen die jeweils bei 0 beginnen Das Betriebssystem muss mit seiner Speicherverwaltung nun daf r sorgen dass eine Abbildung der virtuel len Adressen auf die eigentlichen physikalischen Adressen stattfindet Au erdem muss jedem Prozess ein eigener physikalischer Speicherabschnitt zugeordnet werden damit es nicht zu St rungen der Prozesse untereinander kommt Speicher
116. ehr beliebt und verbreitet Uber den st ndig wachsenden Markt der Textverarbei tungsprogramme informiert man sich am besten aus einschl gigen Computerzeitschriften z B 5 2 11 2 3 Der Textformatierer Textformatierer sind Programme die einen Text welcher z B mit einem Editor erstellt wurde in ei ner bestimmten Form umarbeiten Das Resultat mu im allgemeinen zur Ausgabe auf einem Drucker von einem speziellen Programm dem Druckertreiber ein weiteres Mal umgewandelt werden Diese Tren nung von Texteingabe Formatierung und Ausgabe stammt aus dem Bereich der Gro rechner bzw dem Druckereigewerbe 11 2 4 Das Desktop Publishing Werkzeug Desktop Publishing DTP steht f r die Erzeugung kompletter Dokumente Brosch ren Zeitungen etc an einem Schreibtisch Hier steht die Einbindung von Grafiken und Photos in mehrspaltigen Text im Vordergrund Da f r echtes DTP au erdem bergro e Bildschirme und schnelle Rechner mit gro er Kapazit t RAM Platte ben tigt werden sind diese L sungen recht teuer und nicht portabel DTP Anwendungen sind nicht einfach zu bedienen und setzen im Grunde genommen professionelle Kenntnisse voraus Anders gesagt 4 DTP Programme verleiten zum Spielen sie erlauben jedem alles Schriftarten Satzspie gel und genau so sehen hinterher auch die Schriftst cke aus 11 3 AUSWAHL EINER TEXTVERARBEITUNG 163 11 3 Auswahl einer Textverarbeitung Um nun zu entscheiden welche Form von Te
117. ein verstehen wir Disketten und Festplattenlaufwerke Das Floppydisklaufwerk hat einen mechanischen Einschub f r die Diskette einem Motor der die Dis kette mit einer festen Geschwindigkeit rotieren l t und einem Floppydiskcontroler Dieser Controler von engl to control steuern verwaltet den oder die magnetischen Schreib Lesek pfe die sich im Laufwerk befinden Diese k nnen Informationen in magnetischer Form auf die Diskette schreiben oder magnetisch abgespeicherte Informationen von der Diskette lesen Um berhaupt Informationen auf eine Diskette schreiben zu k nnen mu sie formatiert werden Dieser Vorgang wird von einem Betriebssy stemprogramm ausgef hrt siehe Kapitel 3 Der Floppydiskcontroler wird von einem speziellen Programm gesteuert Der direkte Datenaustausch beim Lesen oder Schreiben von Daten wird ber den DMA Kanal abgewickelt Diese Vorg nge bleiben dem Benutzer des Rechners verborgen da daf r spezielle Programme des Betriebssystems die Treiber zur Verf gung stehen und im Betriebssystem benutzerfreundliche Kommandos zur Verf gung stehen Die Spuren aller Plattenoberfl chen zusammen die sich mit einer Einstellung des Arms erreichen lassen nennt man Zylinder Ein Festplattencontroler arbeitet prinzipiell wie ein Floppydiskcontroler Der Un terschied liegt in den Zugriffszeiten der Festplatte der Speichergr e und der bertragungsrate der Daten zum Rechner Die schnellsten Zugriffszeiten auf die Date
118. einen besitzt es eine hohe Flexibilit t ein Analogfilter kann im ung nstigsten Fall nur durch Austausch einzelner Bauelemente in seiner Charakteristik ver ndert werden also durch nderung der Hardware Dagegen gen gt bei einem digitalen Filter eine nderung der Software Zum zweiten ist die digitale Signalbearbeitung absolut st r und rauschfrei bei analogen Verfahren ist jedes verwendete Bauelement eine Quelle f r Rauschen und andere St rungen Neben der Nachbildung analoger Filter lassen sich mit DSPs auch andere Operationen durchf hren die in Analogtechnik kaum oder gar nicht m glich sind Ein Beispiel hierf r ist die Echtzeit Spektralanalyse von Signalen mit Hilfe der Fast Fourier Transformation Die moderne HiFi Technik ist ein Beispiel daf r wie weit die digitale Signalverarbeitung heute verbreitet ist Auf Compact Discs ist immer h ufiger das DDD K rzel zu finden das bedeutet da bei der Aufnah me im Studio das Mikrofonsignal sofort digitalisiert wurde und da alle weiteren Bearbeitungsschritte von der Aufzeichnung der Master Tapes und der Abmischung bis zur Speicherung auf CD rein digital erfolgten 6 5 ZUSAMMENFASSUNG 99 6 5 Zusammenfassung F r unterschiedliche Anwendungsbereiche haben sich Kategorien von Rechnern herausgebildet Sehr leb haft entwickeln sich Personal Computer die zunehmend die Qualit t von Workstations haben Ein Rechner Arbeitsplatz hat eine Tastatur mit Maus zur Eingabe und einen Bildsc
119. el und Verarbeitungsprogramme unterteilt ist Diese beiden Schichten bauen aus den elementaren Funktionen des Rechners h here komplexere Funk tionen auf Diese werden von der obersten Schicht des Betriebssystems dem Benutzer und dem Anwen derprogramm zur Verf gung gestellt 3 1 1 Der Betriebssystemkern Kernel Das Betriebssystem im engeren Sinn der Betriebssystemkern umfasst diejenigen problemunabh ngigen Komponenten die ger tenahe Grundfunktionen ausf hren e Ablaufsteuerung und Verwaltung aller auf dem Rechner laufender Auftr ge engl jobs und Pro zesse f r geordnete konfliktfreie Ausf hrung engl job control Einordnung in Warteschlangen Vorbereiten zur Ausf hrung priorit tsgesteuert starten 3 1 AUFGABE STRUKTUR UND DIENSTE EINES BETRIEBSSYSTEMS 29 Ressourcenvergabe an die Prozesse engl task management Speicherverwaltung Vergabe von Spei cher an Benutzerprogramme Zugriffsschutz Prozessorverwaltung Vergabe des Prozessors an Be nutzerprogramme zyklisch oder priorit tsgesteuert mit ohne Auslagerung aus dem Hauptspeicher engl swapping Kommunikation mit dem Benutzer und allgemeine Ein Ausgabesteuerung Zugriff auf Dateien Zu griffsschutz Pa wortschutz und Peripherieger ten Tastatur Bildschirm Maus Massenspeicher Drucker etc Verwaltung von Dateien Anlage von Verwaltungsdateien mit Informationen ber Zuordnung von Dateinamen und dem Ort ihrer physischen Speicherung Benutzerver
120. elle Programm das er gerade bearbeitet zu unterbrechen und sich den neuen Anforderungen zu 6 4 PERIPHERIE 89 Das Diskettenlaufwerk stellt ein transportables Spei chermedium zur Verf gung die Diskette oder Floppy disk Eine Diskette ist ein Speichermedium das im PC Bereich eine Datenmenge von 360 Kilobyte bis 2 88 Me gabyte aufnehmen kann Die z Zt g ngige Gr e einer Diskette ist 3 5 Zoll mit 1 44 MB Speicherkapazit t Ge legentlich findet man noch alte 5 25 Zoll Disketten Die Zugriffszeiten liegen im 200 Millisekunden Bereich Die Speicherung von Daten erfolgt auf einer d nnen Kunst stoffscheibe mit einer magnetisierbaren Oberfl che Abbildung 6 4 Diskettenlaufwerk widmen Gibt der Prozessor dem statt rettet er den aktuellen Zustand des vorherigen Programms auf den Stapelspeicher auch Keller oder engl stack arbeitet die Anforderungen ab und f hrt danach mit dem vorherigen Programm weiter Dies geschieht indem er sich dessen aktuellen Zustand wieder aus dem Speicher holt 6 4 Peripherie Ein Rechner nur bestehend aus der Zentraleinheit ist nicht komplett da er nicht arbeitsf hig ist Aus dem Vorhandensein von Steckpl tzen sehen wir da Erweiterungen m glich manche davon notwendig sind Diese Erweiterungen die sich in der Umgebung der CPU befinden nennt man auch Peripherie ger te Sehen wir uns die einzelnen Peripherieeinheiten genauer an 6 4 1 Plattenlaufwerke Unter Plattenlaufwerken allgem
121. elockten Rechner zug nglich machen kann indem er den Benutzer ausloggt Damit gehen auch alle nichtgespei cherten Daten verloren Zum Ende dieses Abschnitts noch ein Hinweis f r seltene Notf lle Sollte der Windowmanager im Verlauf einer Sitzung gar nicht mehr reagieren kann man mit der Tastenkombination Control Alt Backspace den X Server abschie en Dabei gehen aber alle nicht gespeicherten Informationen verloren und man wird ausgeloggt 3 2 BETRIEBSSYSTEM UNIX 59 3 2 8 5 Weitere Anwendungsprogramme unter X Wir wollen hier nur kurz noch einige Anwendungen erw hnen die auf den Rechnern des Hermann F ttinger Insituts installiert sind F r die Textbearbeitung gibt es den xemacs ein Editor mit Men s und Buttons zur Benutzung mit Mausunterst tzung Zum Betrachten von Postscript Dateien gibt es den ghostview Mit IX erstellte dvi files k nnen mit dem xdvi dargestellt werden Eine Alternative zu ghostview stellt das Programm gv dar dass ebenfalls als User Interface zu ghostscript fungiert Es bietet eine Reihe von Optionen zum Anzeigen und Drucken von PS Dateien Das Programm acroread der Firma Adobe dient dem Betrachten von Dateien die als PDF Portable Document Format Dokumente vorliegen Es ist kostenlos f r eine Reihe von Plattformen erh ltlich u a auch f r Linux und Windows Acroread wie auch gv dienen lediglich dem Betrachten von Dokumenten eine Bearbeitung der Dateien ist damit nicht m glich
122. em Register steht nacheinander mit dem Akkumulato rinhalt bis zur ersten bereinstimmung oder bis bei Nicht bereinstimmung das Blockende erreicht ist 7 2 3 Arithmetikbefehle Die grundlegenden Arithmetikbefehle sind Addition ADD und Subtraktion SUB von bin r codierten Zahlen und zwar mit einfacher oder doppelter L nge gegen ber der Wortl nge des Mikroprozessors Bei doppelter L nge double precision bernimmt ein Registerpaar die Rolle des Akkumulators Re chenoperationen mit mehrfacher Wortl nge werden mit Nutzung des bertragsbits engl carry als Un terprogramme realisiert Zu den Arithmetikbefehlen geh ren auch die Befehle f r Inkrementieren und Dekrementieren von Register und Speicherzelleninhalten gew hnlich um 1 in Einzelf llen auch um programmierbare Werte im Bereich von 1 bis 16 Der Vergleichsbefehl CMP compare entspricht einer Subtraktion die bei bereinstimmung den Wert Null ergibt und das Z Flag setzt Z 1 Weitere Be fehle beziehen sich auf die Addition und Subtraktion von bin r codierten Dezimalzahlen BCD die als Halbbytes gehandhabt werden Bei 16 Bit Mikroprozessoren sind Befehle f r Multiplikation und Division implementiert Mit zwei 16 Bit Operanden ist das Produkt 32 Bit lang Bei einer Division hat der Divident die doppelte Wortl nge damit als Resultat ein Quotient mit 16 Bit Genauigkeit geliefert wird Die Operanden sind ganze Zahlen mit oder ohne Vorzeichen Eine h here Rechengenauigkeit ist m
123. emverwaltung Administration Typische Komponenten dieser Schicht sind Programmierwerkzeuge wie Editoren zur Erstellung und Ver nderung von Anwenderprogrammen Compiler bersetzerprogramme oder Interpreter die in Assembler maschinenorientierte Pro grammiersprache oder in einer h heren Programmiersprache formulierte Programme in eine Folge von Maschinenbefehlen bertragen Dienstprogramme die h ufig ben tigte problemunabh ngige Dienste ausf hren wie Arbeiten mit Dateien Linken Laden Bibliotheksverwaltung Testhilfen Debugger Kopieren etc Hilfs und Auskunftsfunktionen Sowohl der Umfang der Funktionen des Betriebssystemkerns als auch das Spektrum der Verarbeitungs programme ist stark abh ngig von der Gr e und dem Einsatzprofil des Betriebssystems s Abschnitt 3 2 Unix Die Bedienung des Rechners erfolgt zun chst tastatur kommando orientiert Zur effizienteren und be quemeren Benutzung haben sich komfortable fensterorientierte men gesteuerte maus bedienbare Ent wicklungsumgebungen z B Visual J und Benutzeroberfl chen X11 Windows GEM durchgesetzt 30 KAPITEL 3 BETRIEBSSYSTEME 3 1 3 Betriebssysteme f r Mikrorechner In den Anf ngen der Mikrocomputertechnik bestand die Systemsoftware meist nur aus Monitor Assem bler und Lader Der Monitor von engl to monitor berwachen bot vergleichsweise bescheidene Dienste zur Abarbeitung von Programmen sowie einfache Debugger Funktionen wie Da
124. en Aufz hlung mit vorangestellten Punkten Anstrichen beginfitemize item item endfitemize Ein Font ist ein Schrifttyp 166 KAPITEL 11 TEXTVERARBEITUNG numerierte Aufz hlung beginfenumerate item item end fenumerate Aufz hlungen lassen beliebig ineinander verschachteln 11 4 1 4 Verschiedene Schrifttypen Ein besonderer Vorteil den ein Satzsystem bietet ist die Auswahl verschiedenster Schrifttypen in verschie denen Schriftgr en Diese verschiedenen Schrifttypen werden Fonts genannt fontcase Setzkasten Folgende Zeichens tze k nnen direkt benutzt werden mit rm wird in roman umgeschaltet mit bf wird in boldface umgeschaltet mit it wird in italic umgeschaltet mit kel wird in slanted umgeschaltet mit tt wird in typewriter umgeschaltet mit underline wird unterstrichen ausgegeben Diese Fonts k nnen noch in vergr erter oder verkleinerter Version ausgegeben werden O mit tiny wird sehrklein ausgegeben mit small wird klein ausgegeben e mit footnotesize wird etwas gr er ausgegeben mit normalsize wird normal ausgegeben mit large wird gro ausgegeben mit Large wird gr er ausgegeben mit LARGE wird sehr gro ausgegeben mit huge wird ziemlich gro ausgegeben mit Huge wird ganz gro ausgegeben Au erdem gibt es normalerweise noch sehr viel mehr Fonts die auf einer Festplatte mehrere Megabyte belegen k
125. en ohne das Layout des Chips ndern zu m ssen Daten und Adressen werden ber Register Pufferstufen des Mikroprozessors bertragen Bei 16 und 32 Bit Wortl nge werden Daten und Adressen oft zeitlich nacheinander Zeitmultiplex ber die gleichen Anschlu kontakte ausgegeben Zur Organisation des Datentransports auf dem Bus des Mikrorechners und zur Kennzeichnung z B der sich momentan auf den gemeinsamen Daten und Adre leitungen befindlichen Informationen gibt der Mikroprozessor Steuersignale ab Andere Signale beziehen sich auf die Interrupt steuerung auf den Prozessorstatus und auf den Zugriff zum Bus Tabelle 7 1 gibt eine bersicht ber die Bedeutung der wichtigsten Anschlu kontakte von Mikroprozes soren in verallgemeinerter Form F r die einzelnen Mikroprozessortypen kann die konkrete Zuordnung 7 1 ALLGEMEINER AUFBAU UND FUNKTION 105 Typ Funktions Verwendung richtung Adre leitungen Ausgabe Datenleitungen bidirek oftmals gemeinsame im Zeitmultiplex genutzte An tional schl sse f r Adressen und Daten Statusleitungen Ausgabe aktueller Zustand des Mikroprozessors f r Steuerung der externen Logik z B von Adre und Datenpuffern Steuerleitungen Ausgabe Steuerung der externen Logik f r Lese und Schreib operationen und f r Ein Ausgabe operationen Interrupt Eingabe maskierbare und nicht maskierbare Interruptanforde anforderungen rung von externen Einheiten Prozessorsteu
126. enen Ger t Abb 8 1 Im Rechner erscheint eine solche Schnittstelle als Karte die in den Steckplatz des Rechnerbus gesteckt wird siehe Kapitel 6 SE r Betriebs Rechner a S Si e Drucker e r Abbildung 8 1 Schematische Darstellung einer Rechner Drucker Verbindung Die Steuerung der Kommunikation bernimmt ein spezielles Programm im Rechner der Treiber der im Betriebssystem des Computers eingebettet ist siehe Kapitel 3 In den folgenden Kapiteln wird auf die Daten bertragung allgemein und mit konkreten Beispielen eingegangen Kapitel 9 befa t sich mit der erweiterten Datenkommunikation in Netzwerken 8 1 bertragung von Daten Die bertragung von Daten zwischen zwei Teilnehmern erfordert ein Kommunikationsprotokoll d h eine Konvention nach der die Kommunikation stattfindet Die Kommunikationspartner verabre den danach wie der Aufbau die Durchf hrung und der Abbau der bertragungsverbindung stattfindet 8 1 BERTRAGUNG VON DATEN 127 Neben dem Ablauf der Kommunikation beinhaltet die Konvention auch Informationen ber den Status der Kommunikation Grundlage ist die Festlegung der gemeinsamen Sprache Die bertragungssprache im Computerbereich ist weitgehend eine Ansammlung von digital dargestellten alphanumerischen Zeichen sowie Sonderzei chen F r die Darstellung der Zeichen hat sich der ASCII ISO 7 Bit Code durchgesetzt Er dient der Darstellung aller alphanumeri
127. er 16 Bit Adresse 216 64k 65536 Speicherpl tze Es gibt M glichkeiten diesen Adre raum zu vergr ern Den Adre raum der vom Arbeitsspeicher genutzt wird nennt man den Bereich der physikalischen Adressen In lteren Mikrorechnern mit kleinem Arbeitsspeicher berstieg der logische Adre raum bei z B 16 Bit Adressen oftmals den physikalischen Adre raum ganz betr chtlich In neueren Mikrorechnern ist durch billige Speicherchips zwar der physikalische Adre bereich erheblich angewachsen andererseits haben virtuelle Speichertechnik und Speicherverwaltungschips MMU engl memory management unit dazugef hrt da der logische Adre bereich dem Programmierer praktisch keine Grenzen mehr setzt siehe hierzu Abschnitt 7 5 Bei der Ermittlung der effektiven Adresse sind grunds tzlich zwei Stufen zu unterscheiden e Adre berechnung w hrend der Programm bersetzung d h Umrechnung von symbolischen Adres sen Adre berechnung beim Binden von speicherverschieblichen Objektmodulen u e Adre berechnung w hrend der Programmausf hrung z B indirekter und indizierter Zugriff auf Feldelemente Ermittlung von Zieladressen bei bedingten Sprungoperationen F r viele Anwendungen reicht der mit 16 Bit adressierbare Speicherbereich von 64 kByte bei weitem nicht mehr aus Ein gr erer Adre raum wie er f r 16 und 32 Bit Mikroprozessoren typisch ist kann beispielsweise durch Vergr erung der Adresse auf z B 32 Bit bereitgestellt wer
128. er T tigkeit des Menschen Die Informatik umfasst somit den Wissenschaftsbereich Computerwissenschaft engl computer science und die Anwendung EDV Elektronische Datenverarbeitung engl data processing Im Laufe der Ent wicklung der Rechentechnik wird der Informatik Begriff zusammenfassend f r die speziellen Gebiete der elektronischen Informationsverarbeitung gebraucht Informatik umfasst Fragen des Entwurfs der Kon struktion der Entwicklung sowie der Anwendung und der Instandhaltung von Informationsverarbeitungs systemen Rechner DV Anlagen PC etc Speicher und Kommunikationssystemen einschlie lich Hard und Software wie auch organisatorische Aspekte und Probleme der Mensch Maschine Kommunikation Die Informatik schafft die Grundlagen f r moderne Informations und Kommunikationstechnologi en sowie die methodischen und theoretischen Mittel zur Anwendung der Mikroelektronik in Informati ons bertragungssystemen 10 Es ist klar dass die Entwicklung und Anwendung der Informatik eng verkn pft ist mit der Verf gbarkeit von Rechnern und Rechnerperipherie unterschiedlichster Leistungsklassen Die Anforderungen der Informatik stimulieren die Entwicklung immer komplexerer ICs und die Suche nach effektiven Rechnerarchitekturen Auch die Entwicklung von Rechnerperipherie Massen Speicher Ausgabeger te Datenkommunikation etc ist davon stark beeinflusst Dadurch bekommt der Anwen der Ingenieur Natur Sozial Wirtscha
129. er Zwischenspeicher in den Zahlenwerte eingetragen und wieder entnommen werden k nnen Auf Register kann der Prozessor wesentlich schneller zugreifen als auf Speicherzellen Faktor gt 10 Den Prozessor kann man in vier Bereiche unterteilen 1 Der erste Bereich dient zur Bearbeitung von Daten und besteht aus der ALU und den Datenregi stern Er wird Datenwerk genannt 2 Der zweite Bereich dient der Adre berechnung und besteht aus dem Befehlsz hler und den Adre registern Er wird Adre werk genannt 3 Der dritte Bereich dient der Befehlsausf hrung und besteht aus dem Befehlsregister und dem Be fehlsdekodierer mit dem alle Bausteine ber Steuerleitungen angeschlossen sind Er wird Steuerwerk genannt 4 Der vierte Bereich dient der Busbehandlung des Prozessors Hier wird daf r gesorgt da ankom mende Signale korrekt in den Prozessor bernommen oder nach au en gegeben werden Die Gesamtheit der Befehle die ein Prozessor ausf hren kann nennt man seinen Befehlssatz engl in struction set Die Befehle lassen sich in folgende Klassen einteilen siehe auch Kapitel 7 e Speicher Operationen Diese Operationen erm glichen den Datenaustausch zwischen den verschie denen Registern und dem Hauptspeicher e Arithmetische Operationen Der Prozessor f hrt Operationen wie Addition oder Subtraktion aus 86 KAPITEL 6 RECHNER AUFBAU yA pp ee I H Datenregister
130. ere Zuverl ssigkeit e G nstiges Preis Leistungsverh ltnis Das OSI Referenzmodell ist ein Referenzmodell f r Software f r die Kommunikation in offenen Systemen Es beschreibt universell eine logische Struktur aus sieben hierarchischen Schichten f r die Aufgaben der Datenkommunikation e Application Layer Anwendungsschicht e Presentation Layer Darstellungsschicht e Session Layer Kommunikationssteuerungsschicht e Transport Layer Transportschicht e Network Layer Vermittlungsschicht e Data Link Layer Abschnittssicherungsschicht e Physical Layer Bit bertragungsschicht Ethernet beschreibt zuerst einmal Hardware n mlich ein Koaxialkabel Man unterscheidet nach Thin und Thick Ethernet Zum Ethernet geh rt auch ein Protokollstandard CSMA CD Mehr fachzugriff mit Tr gerabtastung und Kollisionserkennung ein Bus Protokoll TCP und IP sind Kommunikationsprotokolle die meistens zusammen genannt werden Es gibt Gemeinsamkeiten mit den OSI Schichten 3 4 Vermittlung und Transport TCP IP hat sich als weitverbreiteter Standard etabliert Der Token Ring ist ein anderer Netzwerkstandard wobei das Netz als Ring ausgef hrt ist Ein spezielles Bitmuster das Token kreist im Ring Nur wer das Token hat darf senden Kommunikationssoftware k mmert sich um Wegewahl transparente bertragung Flusskontrolle Multiplexing und Splitting Recombining sowie um bertragungssicherung in Netzwerken 1Dieses Kapitel ba
131. ern F r dieses Kommando gibt es zwei syntaktisch verschiedene Formen die aus verschiedenen Unix Dialekten herr hren chmod permissionlist datei oder chmod ooo datei Im ersten Fall gibt der Benutzer eine permissionlist und den Namen der Datei an deren protection mode ge ndert werden soll und zwar durch gezieltes Hinzuf gen oder Wegnehmen von Zugriffsrechten einzelner Benutzerklassen Die permissionlist hat dabei folgende Form benutzerklasse rechte Als Benutzerklasse ist au er den drei bekannten u g und ol noch eine Sammelklasse a all m glich Beispiel svr50 gt 1s 1 total 2 rwxr xr 1 hansen edvi 9 Sep 29 15 22 clean drwxr xr x 2 hansen edvi 512 Sep 29 15 38 texte svr50 gt chmod o r clean svr50 gt chmod go rx texte svr50 gt 1s 1 total 2 rwxr x 1 hansen edvi 9 Sep 29 15 22 clean drwx 2 hansen edvi 512 Sep 29 15 38 texte svr50 gt In der zweiten Form des Kommandos wird der protection mode als ganzer neu gesetzt Dabei steht 000 f r eine dreistellige Oktalzahl die als Bin rzahl s Kapitel 5 gelesen genau dort die Einsen hat wo das entsprechende Zugriffsrecht gesetzt sein soll Beispiel svr50 gt chmod 754 clean svr50 gt ls 1 total 2 rwxr xr 1 hansen edvi 9 Sep 29 15 22 clean drwx 2 hansen edvi 512 Sep 29 15 38 texte svr50 gt Die Oktalzahl 754 lautet in Bin rdarstellung 111101100 was genau den Zugriffsrechten rwxr xr der Datei clea
132. erung Eingabe R cksetzen reset in definierten Anfangszu stand Wartezyklen Abschalten vom Bus Halt Zustand Buszugriffssteuerung Eingabe Busanforderung bei Systemen mit mehreren Bus Ausgabe mastern Quittungssignal f r Bus bernahme Taktsignal Eingabe meist extern erzeugtes Prozessortaktsignal Versorgung Eingabe meist 5 V 3 3 V und Null Potential Tabelle 7 1 Allgemeine Anschlu schnittstelle eines Mikroprozessors 10 stark von der bersicht in Tabelle 7 1 abweichen Die Kenntnis des detaillierten Signalspiels des Mikro prozessors mit den angeschlossenen Einheiten ist f r den Programmierer nicht erforderlich ist aber f r die Ausarbeitung von Hardware und f r das Verst ndnis ihrer Funktion von entscheidener Bedeutung 7 1 2 Von Neumann Rechner Die meisten g ngigen Mikroprozessoren entsprechen dem Von Neumann Prinzip welches Mitte der Vier ziger Jahre von John von Neumann formuliert wurde Von Neumann Rechner sind durch folgende we sentliche Eigenschaften gekennzeichnet e Programme und Daten sind im Arbeitsspeicher in gleicher Weise als bin r verschl sselte Informa tionen Bitketten gespeichert Die Bedeutung dieser Informationen als Instruktionen Befehle Daten Zahlen Zeichen oder Adressen f r Speicher Ein Ausgabe ist nur aus dem Zusammen hang ersichtlich Programm und Datenstrukturen sind f r die Hardware nicht erkennbar e Die Abarbeitung einer Instruktion erfolgt in zwei Phasen Abb 7 2 In der er
133. erzeichnis edv Link b Der Besitzer des Verzeichnisses hansen und Mitglieder der Gruppe edv1 Andere d rfen nicht da f r anderen other keine Rechte gew hrt wurden Was auch bedeutet dass das x Bit f r other bei text unn tig ist c Sie d rfen cd edv aufrufen Ob der Befehl erfolgreich ist h ngt aber von den Rechten der Datei home stokes EDV1 ab d Der Besitzer der Datei hansen und Mitglieder der Gruppe edv1 Das Speichersystem eines PCs ist typischerweise hierarchisch organisiert L1 Cache L2 Cache RAM Swap Bereich auf der Festplatte kommando name optionen parameter 3 6 A 3 9 A 3 10 A 3 11 A 3 12 A 3 13 A 3 14 A 3 15 A 3 16 A 3 17 ANTWORTEN ZU DEN FRAGEN UND BUNGEN ZU KAPITEL 3 71 more grep text gt textsuche Ein Editor ist ein Dienstprogramm des Betriebssystems und somit Software z B telnet WWW ftp e mail news Server Client Kommunikationskanal Befehlsfolge local xhost telnet host host Eingabe von Zugangskennung Passwort setenv DISPLAY localhost 0 0 ghostview amp Ein Editor dient zum Erstellen Kontrollieren und Ver ndern von ASCII Dateien Ein Compiler dient zum bersetzen eines Programms von Hochsprache in Maschinensprache Ob jektcode Ein Linker dient zum Zusammenf gen von Objektmodulen zu einem lauff higen Programm unter Berechnung der absoluten Adressen aus den relativen Adressen Die nach dem Programmentwurf vorliegenden
134. es Druckers mit der Option P kann in unserem Fall in allen Kommandos entfallen da wir nur einen Drucker benutzen der als Default Drucker in allen Kommandos eingestellt ist Innerhalb unseres Rechner Pools erh lt man mit lpquota den aktuellen Stand des verbrauchten Papiers des laufenden Monats Hinweis Dieser Befehl ist nur f r das Rechnernetz hier im HFI implementiert Das Kommando a2ps option datei 50 KAPITEL 3 BETRIEBSSYSTEME formatiert Dateien f r die Ausgabe auf einem Postscript Drucker Ohne Angabe von datei wird von der Standardeingabe gelesen Die Ausgabe erfolgt immer im Postscipt Format das Ziel der Ausgabe h ngt allerdings von der benutzten Option ab Im Folgenden stellen wir einige n tzliche Optionen vor o datei Ausgabe in Datei datei schreiben P drucker Ausgabe an Drucker drucker senden d Ausgabe an Standarddrucker senden r Drucke im Landscape Mode R Drucke im Portrait Mode columns anzahl Druckt anzahl Spalten pro Blatt rows anzahl Druckt anzahl Zeilen pro Blatt Weitere Optionen findet man auf den Man Pages man a2ps zu a2ps Zur Funktionsweise von man sei auf Abschnitt 3 2 6 8 verwiesen 3 2 6 8 Online Dokumentation Unixsysteme sind normalerweise mit einer Online Dokumentation aller Kommandos den sogenannten Man pages ausgestattet Zum Lesen dieser Dokumentation steht das Kommando man zur Verf gung man kommandoname Insbesondere die Erkl rungen zu
135. es Software Handshaking welches hnlich dem Ready Busy Protokoll funktioniert Das empfangende Ger t z B der Drucker nimmt solange Daten entgegen bis sein Puffer voll ist und schickt dann ber seine Sendeleitung ein XOFF Zeichen ASCII DC3 1316 Control S zum Sender z B der Computer Sobald dieser das Zeichen empf ngt geht er in einen Wartezustand Wenn der Empf nger wieder Daten entgegennehmen kann z B weil der Druckerpuffer geleert ist sendet er das XON Zeichen ASCII DC1 1116 Control Q und der Sender f hrt an der Stelle fort an der er angehalten hatte brigens ist das Verfahren eine laufende Bildschirmausgabe mit Control S anzuhalten und mit Control Q fortzusetzen nichts anderes als eine Anwendung des XON XOFF Protokolls F r das Software Handshaking braucht man also neben den Datenleitungen Pins 2 und 3 und Mas se Pin 7 keine weiteren Verbindungen zwischen DTE und DCE herzustellen was wenig aufwendige Kabelverbindungen erm glicht Wer noch tiefer in die Funktion serieller Schnittstellen einsteigen will sei abschlie end auf die Literatur zu diesem Thema verwiesen z B c t 12 83 ct 12 86 ct 8 90 8 4 Weitere Schnittstellen Der IEC Bus Die IEC Schnittstelle nimmt unter den bekannten Schnittstellen eine Sonderstellung ein Sie ist zwar die aufwendigste und komplizierteste aber die genormtem Eigenschaften werden von fast allen Herstellern so exakt eingehalten wie bei keiner anderen Schnitt
136. ess DMA S Steckplaetze Datenbus Steuerbus Abbildung 6 2 schematischer Aufbau eines Motherboards 6 3 MOTHERBOARD 85 e Die Ein Ausgabe Einheit steht in Verbindung mit den Ein Ausgabeger ten wie z B Tastatur und Monitor Sie erledigt die Kommunikation zwischen dem Rechner und seiner Umwelt e Die DMA Einheit sorgt f r schnellen und effizienten Datentransfer zwischen Hauptspeicher und externen Speichern wie Festplatte oder CD ROM Laufwerk ohne den Prozessor dabei mit Arbeit zu belasten In Abb 6 2 nicht eingetragen ist eine batteriebetriebene Uhr Im folgenden betrachten wir die Funktionseinheiten der Grundplatine genauer 6 3 1 Der Prozessor Dieser Abschnitt bringt eine kurze Darstellung des prinzipiellen Aufbaus von Prozessoren Aufbau und Funktion von Mikroprozessoren werden ausf hrlich in Kapitel 7 besprochen Der Kern der Grundplatine ist der Prozessor Er arbeitet alle Befehle ab die ihn ber den Datenbus erreichen Der Prozessor selbst ist in verschiedene Funktionsbl cke unterteilt die die unterschiedlichen Aufgaben des Prozessors bew ltigen Abb 6 3 Ein Prozessor besteht aus einer arithmetisch logischen Einheit ALU engl arithmetic and logical unit in Verbindung mit einem Z hler und einem Satz von Registern die alle Daten des Prozessors aufnehmen e Datenregister e Adre register e Befehlsregister e Befehlsz hler Ein Register ist ein schnell
137. essoren u a Befehle f r Multiplikation Division Systemfunktionen privilegierte Befehle Steuerfunktio nen Ma nahmen zur Datensicherung und zum Schutz von Systemfunktionen gegen Fehlbedienung z B durch Unterscheidung zwischen System und Normal Betriebsart des Mikroprozessors vielseitiges Interrupt und Trapsystem zur Behandlung externer Interruptanforderungen und be stimmter Zust nde des Programmablaufs 116 KAPITEL 7 MIKROPROZESSOREN e h here Taktraten Zu den aus dem Mini und Gro rechnerbereich eingef hrten Techniken z hlen insbesondere spezielle Adressierungstechniken Segmentierung Seitenadressierung virtuelle Speichertechnik mit Befehlen zu ihrer Unterst tzung Realisierung von Speicherverwaltungseinheiten MMU Multitaskingf higkeit mit Befehlen zur Unterst tzung der Schutzfunktionen des Betriebssystems z B gegenseitige Sicherung der Speicherbereiche verschiedener Tasks Interne Warteschlangen f r Befehle Daten und Adresse Interne oder externe Befehls und Daten Caches schnelle Zwischenspeicher zwischen CPU und Arbeitsspeicher f r schnellen Zugriff auch zwischen Arbeits und externen Speicher z B Platte Parallel oder Flie bandverarbeitung von mehreren Befehlen durch gleichzeitige Arbeit mehrerer Funktionseinheiten des Mikroprozessors auch unter Einschlu von Coprozessoren Multiprozessorsysteme mit Parallelarbeit von mehreren gleichberechtigten Prozessoren z B Trans puter
138. esteht dann folgt der eigentliche Prozedurrumpf Der Kommentarteil umfa t die Punkte e Zweckangabe was tut die Prozedur e Parameterbeschreibung Welche Eingabe Ausgabeparameter hat die Prozedur Welchen Typ und welche Struktur haben diese Parameter Sonstige Hinweise z B Welche Algorithmen werden verwendet Welche Grenzen m ssen beachtet werden Genauigkeiten Dimensionen Modifikationsgeschichte Wer hat wann was ge ndert und warum Der Vereinbarungsteil beinhaltet Definitionen und Vereinbarungen f r die verwendeten Gr en sowie Initialisierungen z B Nullsetzen von Variablen Der Prozedurrumpf beinhaltet das eigentliche Unterprogramm er besteht aus den Programmanwei sungen Hierf r sollten die folgenden Punkte beachtet werden e Namensgebung Namen von Variablen Prozeduren usw sollen aussagekr ftig sein Dem Com puter ist es egal welchen Namen man w hlt dem Programmierer der das Programm warten soll helfen pr gnante Namen ungemein e Optische Trennung Teilausdr cke von l ngeren Anweisungen sollten durch Leerzeichen getrennt werden z B vor und hinter einem Gleichheitszeichen Bl cke von zusammengeh renden Anweisun gen sollten durch Leerzeilen oder leere Kommentarzeilen getrennt werden e Einr cken Fortsetzungszeilen sollten einger ckt werden z B um drei Spalten Einr ckungen sind auch angebracht f r den Wiederholungsbereich einer Schleife sowie f r die zu einem Verzweigungs block IF B
139. ew hltes zur Entwicklung der Rechentechnik und Mikroelektronik 10 1 9 90 WWW 1623 1642 1673 1679 1727 1774 1808 1833 1855 1874 1906 1938 1941 1942 1944 1945 1945 47 1947 1955 1957 1958 1961 1965 1965 Wilhelm Schickard 1592 165 funktionierende Rechenmaschine mit Zahnradgetriebe f r die vier Grundrechenarten und mit automatischem Zehner bertrag Blaise Pascal 1623 1662 Rechenmaschine f r achtstellige Additionen und Subtraktionen Gottfried Wilhelm von Leibniz 1646 1716 mechanische Rechenmaschine mit Staffelwalze f r die vier Grundrechenarten erst 1894 funktionst chtiges Exemplar duales Zahlensystem und Gesetze der bin ren Arithmetik Antonius Braun 1685 1728 funktionst chtige Sprossenradmaschine f r die vier Grundre chenarten Philipp Matth us Hahn 1739 1790 funktionst chtige Rechenmaschine nach dem Prinzip der Staffelwalze f r 4 Grundrechenarten 11 Stellen Joseph Maria Jacquard 1752 1834 Webstuhlsteuerung mit Lochkarten Charles Babbage 1792 1871 erstes Konzept eines programmgesteuerten Rechenautomaten mit den Baugruppen e Rechenwerk f r 4 Grundrechenarten dekadisches Z hlrad e Zahlenspeicher e Lochkartensteuereinheit e Dateneingabeger t e Datenausgabeger t mit Druckwerk Mit den technischen Mitteln in der Mitte des 19 Jahrhunderts nicht realisierbar sp terer Nachbau best tigte die Funktionst chtigkeit der Konstruktion von Babbage George Bo
140. f Zul ssigkeit gepr ft Die Compiler geben Fehlermeldungen aus die von einfachen Fehlercodes error no xxx in line yyy bis hin zu komfortablen Diagnosemeldungen mit Angabe der fehlerhaften Programmabschnitte reichen In weiteren Durchg ngen wird eine Tabelle f r die Zuordnung von Namen zu Adressen cross reference list erzeugt und das Programm in Objektcode bertragen Hieran k nnen sich Optimie rungsl ufe anschlie en in denen der Objektcode nach unterschiedlichen Gesichtspunkten meist Pro grammausf hrungszeit execution time und in verschiedenen Stufen optimiert wird Die Compilation l sst sich durch Optionen beim Compileraufruf oder durch spezielle Quellcodeanweisun gen steuern So kann der Ausdruck des Quellcodes des bersetzungsprotokolls compiler listing der Fehlermeldungen des Objektcodes des Assemblercodes u a angefordert werden Weitere Optionen sind das Einbinden von Quellprogrammen oder programmteilen aus Bibliotheken in den Quelltext include sowie bedingte Compilation Neben den Compilern gibt es die Interpreter Sie gehen befehlsweise vor indem sie jeweils einen Pro grammbefehl bersetzen und diesen unmittelbar abarbeiten Interpretierendes bersetzen wie es insbe sondere von der Programmiersprache BASIC her bekannt ist hat den Nachteil dass das Programm bei jeder Ausf hrung erneut bersetzt werden muss und nicht optimiert werden kann Von Vorteil ist je doch die M glich
141. fers vom Prozessor aus geladen werden 6 3 4 Die Tastaturschnittstelle Die Eingaben die durch die Tastatur engl keyboard erfolgen werden meistens von einem integrierten Baustein in der Tastatur selbst bearbeitet Die Signale werden dann ber das Kabel der Tastatur an den Rechner weitergeleitet wo die Daten von der Keyboardschnittstelle bernommen und dem Keyboard treiber des Betriebssystems zur Verf gung gestellt werden Dort wird die Eingabefolge entschl sselt und in einem Puffer zwischengespeichert 6 3 5 Der Prozessorbus Vom Prozessorbus das sind die parallelen Leitungen auf dem Mainboard zwischen Prozessor und Haupt speicher h ngt wesentlich die Leistungsf higkeit des Systems ab denn es ist der Engpa durch den alle Befehle und Daten hindurchlaufen m ssen Wichtig ist einerseits die Breite des Busses d h die Anzahl der Bits die parallel bertragen werden k nnen und andererseits die Taktfrequenz Auf der Grundplatine lassen sich folgende Teil Busse unterscheiden e Datenbus Seine Breite wird durch die maximale Gr e der Daten die der Prozessor mit einem Mal aufnehmen kann bestimmt blich sind 32 Bit 64 oder 128 Bit ber den Datenbus werden Befehle aus dem Programm Speicher zum Prozessor geschickt und Daten im engeren Sinne vom Daten Speicher zum Prozessor und zur ck zum Speicher Auch die Daten von Ein Ausgabevorg ngen gehen ber den Datenbus z B von der Festplatte zum Speicher vgl Abschnitt 6
142. file berschrieben Soll der Standard Output an eine Datei angeh ngt werden so benutzt man die Zeichen gt gt kommando gt gt outfile In beiden F llen w rden Fehlermeldungen trotzdem auf dem Bildschirm erscheinen Die C Shell bietet die M glichkeit Standard Output und Standard Error in eine gemeinsame Datei umzuleiten kommando gt amp outfile Schlie lich gibt es noch eine andere Art der Eingabe die als here document bezeichnet wird kommando lt lt endstring Statt von Standard Input werden jetzt die nachfolgenden Zeilen gelesen und zwar solange bis eine Zeile lediglich endstring enth lt Beispiel svr50 gt cat gt test lt lt EOF Dies ist ein Test So koennte man ohne Editor einen Text eintippen EOF svr50 gt cat test Dies ist ein Test So koennte man ohne Editor einen Text eintippen svr50 gt In der Regel werden solche Konstruktionen in Kommandoprozeduren eingesetzt 3 2 6 5 Filter Filter sind Programme die Text von Standard Input lesen und irgendwie modifiziert auf Standard Output schreiben Wird einem Filter als Parameter ein Dateiname gegeben so wird statt von Standard Input von der Datei gelesen Wichtigste Filter sind wc sort und grep Das Kommando wc datei z hlt die Zeilen W rter und Zeichen von Dateien Das Kommando sort datei sortiert die Zeilen von datei lexikalisch Das Kommando 3 2 BETRIEBSSYSTEM
143. fisch umsetzen Ein weithin akzeptierter de facto Standard ist vornehmlich f r Laserdrucker die m chtige Seiten beschreibungssprache PostScript 10 7 Fragen und bungen zu Kapitel 10 F 10 1 Was ist Grafische Datenverarbeitung GDV Was ist ein Grafiksystem F 10 2 Nenne Anwendungsgebiete der GDV F 10 3 Nenne Beispiele f r genormte Grafikstandards H 10 4 Nenne Beispiele f r de facto Grafikstandards F 10 5 Welche Vor und Nachteile haben genormte gegen ber de facto Standards F 10 6 Was ist PostScript F 10 7 Wie kann man PostScript Programme erzeugen 160 KAPITEL 10 GRAFISCHE DATENVERARBEITUNG 10 8 Antworten zu den Fragen und bungen zu Kapitel 10 A 10 1 A 10 2 A 10 3 A 10 4 A 10 5 A 10 6 A 10 7 Die Grafische Datenverarbeitung befa t sich mit der Generierung Speicherung Darstellung und Manipulation von Bildern GDV geschieht mit Grafiksystemen das sind Anwendungsprogramme zur Erf llung der Aufgaben und die dazugeh renden Rechner und Ein Ausgabe Ger te CAD CAE CAM Visualisierung Architektur Entwurf Animation Medizin GKS PHIGS OpenGL Postscript genormte Standards e Vorteil herstellerunabh ngig hardwareunabh ngig daher portable Grafikprogramme e Nachteil langwierige Vorbereitung der Standards keine Musterimplementierung keine M glichkeit zur Ausnutzung spezieller Hardware Eine sehr m chtige Seitenbeschreibungssprache der Firma Ado
144. fts Geisteswissenschaftler Kaufmann Verwaltungsflachmann etc mit Personal Computern und Arbeitsplatzrechnern engl workstation leistungsf hige Mittel zur intensiven Nutzung der Informatik und Rechentechnik f r seine eigenen Aufgaben Die schnelle Entwicklung der Informatik in den letzten Jahren basiert andererseits auch auf dem ho hen Wachstumstempo der Mikroelektronik Die Entwicklung beider Bereiche der Informatik und der Mikroelektronik beeinflussen sich gegenseitig Das Wachstum resultiert aus leistungsf higen rechnergest tzten Entwurfsverfahren und aus der Realisie rung von Architekturmerkmalen die zuvor nur bei leistungsf higen Mini oder Gro rechnern zu finden waren Parallel dazu ist die Entwicklung auf dem Gebiet der Software zu sehen die durch den rasanten Fortschritt der Mikroelektronik stimuliert wurde So w chst der Leistungsumfang die Komplexit t und die Be dienerfreundlichkeit verf gbarer Software h here Programmiersprachen Betriebssysteme Anwendungs Software st ndig Der Mikrorechnerbereich profitiert nat rlich auch von den Entwicklungen im Bereich gr erer Rechner Die wesentlichen Stufen in der Entwicklung von Hard und Software f r Mainframes und Minicomputer werden auch bei Mikrorechnern durchlaufen dank schneller Entwicklung der Mikroelektronik aber in erheblich k rzerer Zeit siehe Abb 1 4 KAPITEL 1 ALLGEMEINE EINF HRUNG Rechenanlage Kleinre
145. gebene Wort lt bs gt L sche das letzte eingegebene Zeichen lt ctrl v gt Eingabe eines Sonderzeichens Mit r datei wird die Datei datei nach der aktuellen Zeile eingef gt L schen von Text X L scht das Zeichen an der Cursorposition X L scht das Zeichen vor der Cursorposition d lt obj gt L scht das Objekt lt obj gt dd L scht die aktuelle Zeile D L scht die Zeile von der aktuellen Cursorposition bis zum Zeilenende dG L scht die aktuelle und alle nachfolgenden Zeilen 3 2 BETRIEBSSYSTEM UNIX 63 3 2 9 4 Suchen und Ersetzen regul re Ausdr cke Regul re Ausdr cke H ufig m chte man Unix Kommandos wie z B L schen oder Kopieren auf eine Reihe von Dateien an wenden oder in Texten statt nach einer festen Zeichenkette mit einem Muster suchen in dem noch gewisse Freiheitsgrade vorhanden sind F r beide Anforderungen stehen unter Unix sogenannte regul re Ausdr cke regular expression zur Verf gung die weitgehend einheitlich von den verschiedenen Unix Programmen interpretiert werden Ein regul rer Ausdruck ist dabei eine Folge von normalen Zeichen und Metazeichen Ein normales Zeichen steht f r das entsprechende ASCII Zeichen selbst Ein Metazeichen ist ein Zeichen welches nicht das entsprechende Zeichen darstellt sondern eine erweiterte Bedeutung besitzt Das Fragezeichen z B steht in der Angabe von Dateinamen f r ein beliebiges auch nicht druckbares Zeichen Meint man in einem
146. gente Grafikkarten verf gen ber Grafikprozessoren bei denen solche Befehle direkt zum Befehlssatz geh ren Diese Befehlsvielfalt gekoppelt mit einer hohen Verarbeitungsleistung erm glicht die Darstellung an spruchsvoller Grafiken in allen Anwendungsbereichen Einfachere Grafikkarten erm glichen lediglich das Setzen und L schen eines Pixels Bei diesen Karten m ssen auf der CPU des Rechners ablaufende Pro gramme Treiber daf r sorgen da z B der Befehl Fl che f llen in eine Folge von Pixel setz befehlen umgesetzt wird Die Darstellung von Text auf dem Bildschirm erscheint hier extra weil die Grafikkarten auch in einem Textmodus arbeiten m ssen Die Darstellung von Text in Grafiken ist ebenfalls sehr oft erforderlich F r die Darstellung mu die Grafikkarte den Monitor mit den erforderlichen Signalen versor gen Es gibt Monitore die mit analogen Signalen RGB Signal Red Green Blue oder Video Signal und digitalen Signalen z B TTL Signal Digitalimpulse mit festgelegtem Spannungswert Pegel arbeiten Multisync Monitore k nnen sich selbstt tig an verschiedenartige Signale anpassen F r Grafikkarten existieren sehr viele Standards die sich auf die Grafikbefehle beziehen ANSI Normen wie X3LH3 6 CG VDI f r GEM X11 und andere Benutzeroberfl chen oder nur auf die Schnittstelle der Karte nach au en im PC Bereich z B VGA SVGA Um Grafikkarten in diesen Standards zu betreiben ben tigt man einerseits Treiber die die
147. gerung auf so wurde mehr Geld durch eigene Arbeit verdient 16 KAPITEL 2 PROGRAMMIERTECHNIK 4 Monatliche oder j hrliche Bilanz aus beliebigen Einzelbilanzen der Punkte 1 und 2 Dabei sollen die Einzelbilanzen der Einnahme und Ausgabenseite aus einer Liste durch Wahl der Listennum mer ausgew hlt werden k nnen Interessiert man sich beispielsweise nur f r die Differenz aus den regelm igen Einnahmen und den festen Kosten so mu die Differenz aus den Einzelbilanzen 1 c und 2 c gebildet werden 5 Die Differenzen aus 3 oder 4 sollen in Arbeitsstunden umgerechnet werden Dazu ist ein ber den Bilanzzeitraum gemittelter Stundenlohn zu berechnen Ein Anstieg der monatlichen Arbeitsstun den bei stagnierendem Konsum Ausgabeneinzelbilanzen 2 d und 2 e ist ein sicheres Indiz f r den schleichenden Kaufkraftverlust Zus tzlich zum Mitleidseffekt den diese Erkenntnis bei den El tern ausl st ist ein wichtiges Argument da die Arbeitsstunden nicht zum Studieren zur Verf gung stehen und somit das Studium unweigerlich verl ngert wird 2 5 Programmentwurf W hrend die Anforderungsdefinition die Leistungen des Programms beschreibt kommt es nun darauf an diese Leistungen in Anweisungen f r bestimmte Arbeitsschritte umzusetzen Eine solche Programmierung hei t imperativ weil sie auf Anweisungen oder Befehle Imperativ Befehlsform ausgerichtet ist Dies entspricht den im Ingenieurbereich einer gro en Gruppe von Programmier
148. gs Im Folgenden sollen Netze bez glich dreier Merkmale klassifiziert werden 9 3 KLASSIFIZIERUNG VON RECHNERNETZEN 141 9 3 1 Nach der Topologie Bus Stern Ring O O OO S e SS Nr Abbildung 9 1 Wichtige LAN Topologien Punkt zu Punkt Netzwerke Das Rechnernetz besteht aus einer Anzahl von Verbindungen zwischen je zwei Rechnern Verschiedene Topologien sind m glich Stern Ring Baum Bus Vollst ndig vermascht siehe auch Abb 9 1 Broadcast Netzwerke Alle Rechner im Netz teilen sich einen gemeinsamen Kommunikationskanal Daten die von einem Rechner abgeschickt werden k nnen potentiell von allen anderen im Netz befindli chen Rechnern empfangen werden z B Satellitenfunk Durch Einf gen der Empf ngeradresse wird die Nachricht eindeutig zugeordnet Lokale Netze werden vorwiegend als Broadcast Netzwerke betrieben 9 3 2 Nach der Vermittlungstechnik Leitungsvermittelte Netze In leitungsvermittelten Netzen wird vom Sender ausgehend eine Verbin dung zum Empf nger durchgeschaltet die f r die Dauer der bertragung aufrechterhalten wird Die Unterst tzung der Schichten 1 bis 3 Tabelle 9 2 siehe auch Abschnitt 9 4 auf Seite 144 hinsichtlich Multiplexen Fehlererkennung und Flusskontrolle ist hier nicht gegeben weshalb sich beide Kommunika tionspartner gleich verhalten m ssen Ein Beispiel hierf r ist der bertragungsdienst der Post DATEX L Die bertragungskosten werden nach der Dauer der Verbindung berechnet Leitun
149. gsoperationen besch ftigt sind Der Fortschritt beim Transputer war die autonome Arbeit der Kommunikation auf dem Chip bei gleichzeitigem Datenaustausch Das erm glicht die Kopplung ei ner fast beliebigen Anzahl so da man bei linearer Leistungszunahme Systeme von mehreren tausend Transputern aufbauen kann Das Problem der Programmierung von Transputern in solch hochkomple xen Rechnerstrukturen wurde durch Konzeption einer Hochsprache gel st die den Anforderungen der Parallelverarbeitung gerecht werden soll OCCAM Der Prototyp des ersten Transputers T414 der Firma Inmos wurde 1984 entwickelt der Chip wur de 1986 ausgeliefert Er besitzt 4 Links ber die weitere Transputer angeschlossen werden k nnen Der 32 Bit Prozessor wird getaktet mit 5 MHz die intern auf 15 oder 20 MHz erh ht werden ber den internen Bus kann er direkt ohne Wartezyklen auf das statische 2 kByte on chip RAM zugrei fen Der Transputer besitzt einen mikrocodierten Prozessorverteilungsmechanismus process scheduler der es einer beliebigen Anzahl von Prozessen erlaubt gleichzeitig quasi parallel auf dem Transpu ter abzulaufen und dessen Leistung unter sich aufzuteilen Das erspart einen weitaus zeitaufwendigeren Software Verteilungsmechanismus Der 1987 vorgestellte Nachfolger des T414 der T800 ist anschlu und softwarekompatibel Er unterscheidet sich vom Vorg nger im wesentlichen in 3 Punkten integrierte Flie komma Recheneinheit kompletter Memory Controler un
150. gssprache PostScript zu einem Format f r elektronische Dokumente gesehen werden PDF bietet alle Layout M glichkeiten eines PostScript Dokuments PostScript ist bei der Erzeugung von PDF Dokumenten das zentrale Zwischen format zumeist durch einen PostScript Druckertreiber wird erst die PostScript Datei und daraus die z B mit dem Acrobat Distiller die PDF Datei erzeugt Dabei spielt die Anwendung mit der die urspr ng liche Datei erstellt wurde keine Rolle 10 5 1 2 Acrobat Das kostenpflichtige Programmsystem Acrobat der Firma Adobe dient zur Bearbeitung und Erzeugung von PDF Dokumenten Hiermit k nnen zus tzliche Funktionen wie z B Hypertext Links Multimedia Elemente Lesezeichen oder Felder f r Online Formulare eingef gt werden Prinzipiell existieren aber auch andere Tools zur Erzeugung von PDF Dokumenten aus PostScript oder auch z B direkt aus TeX Dateien 10 5 1 3 Anwendungsbereiche Mit seinen vielf ltigen M glichkeiten der freien Verf gbarkeit des Acrobat Reader und dessen pro blemloser Integration in die meisten Browsertypen ergeben sich gerade im Bereich des WWW und des Datenaustauschs viele Anwendungsm glichkeiten Die Verteilung von Dokumenten dessen Layout wichtig 10 6 ZUSAMMENFASSUNG 159 ist im WWW Dokumentationen z B elektronische Handb cher oder auch die Weitergabe von Doku menten an Druckereien und die Archivierung von Dokumenten in elektronischer Form 10 6 Zusammenfassung Die Grafische Datenverarbe
151. gsvermittelte Netze sind daher n tzlich f r die bertragung gro er Datenmengen Sie bestehen aus eher historischen Gr nden f r ltere Anwendungen Paketvermittelte Netze In paketvermittelten Netzen werden identifizierbare Datenpakete durch das Netz geschickt dabei unter Umst nden auch zwischengepuffert Store and Forward Netz Ein Anwen dungsbeispiel ist der DATEX P Dienst der Post Im wesentlichen unterscheiden wir zwei Arten der Paketvermittlung e verbindungsorientiert Es wird explizit eine virtuelle Verbindung zum Zielrechner aufgebaut e verbindungslos Jedes Datenpaket wird einzeln transportiert Da Pakete auf unterschiedlichen We gen transportiert werden k nnen muss hier auf die Reihenfolgeerhaltung geachtet werden Die Kosten berechnen sich nach der Anzahl der verschickten Pakete siehe auch Transportschicht Ab schnitt 9 4 4 Seite 144 9 3 3 Nach der Reichweite Da die Einteilung nach der Reichweite blich ist werden wir genauer darauf eingehen 142 KAPITEL 9 NETZWERKE 9 3 3 1 Lokale Netze Local Area Networks LAN Lokale Netze lassen sich nicht eindeutig definieren Wir versuchen es hier wieder mit einer Definition von Tanenbaum 15 e Ein lokales Netz untersteht einer einzigen Organisation bzw einem einzigen Unternehmen e Es erstreckt sich ber ein Gebiet von wenigen Quadratkilometern e Es hat eine hohe bertragungsrate von 1 200 Mbit sec Gerade weil sich LANs im Besitz einer einzigen Organi
152. gsverzeichnis 1 1 1 2 1 3 1 4 3 1 3 2 3 3 3 4 3 5 3 6 3 7 5 1 5 2 6 1 6 2 6 3 6 4 6 5 6 6 6 7 6 8 6 9 Das S1672 Motherboard der Firma Tacoma 18 o o ooo o Prozessor TEL ia os dd dad Gr ereines Pr zess rs UL A A e RR Entwicklungsetappen f r Gro rechner Mainframe Kleinrechner Minicomputer und Mi krorechner Mikroprozessoren IO Schalenmodell eines Betriebssystems Beispiel eines Dateibaumes Zeitlicher Verlauf von Prozessen nn m gliche Speicherhierarchie eines PC Die verschiedenen Schichten zwischen Benutzer und Hardware 2 22 2 2 Netzanbindung des Rechnerpools berf hrung des Quellcodes in ein ausf hrbares Programm Abspeicherung einer REAL Zahl nach Mikroprozessornorm Abspeicherung einer doppelt genauen Zahl PC Personal Gomip ter o a u 2 2m FR een ini schematischer Aufbau eines Motherboards vereinfachter schematischer Aufbau eines Prozessots Diskettenlaufwerk 2 amp 2 un 2a e A wahl Darstellung einer Festplatte Festplatte ii E Re AEE E A a EE e Grafikkarte i c an a en ee Zeichendarstellung in einer Punktmatrix o e Tintenstrahldrucker rereana 22 E e a a NI ae A A ABBILDUNGSVERZEICHNIS 173 7 3 7 4 7 5 8 1 8 2 8 3 8 4 8 5 9 1 9 2 9 3 9 4 Laserdrucker unene nn ae da A RA A a a e e de 93 M den out Al die Se A A A AAA da A ee 94 KOET E EE E AAA E AR
153. h elektrisch chemisch die vorher der eigenen Vorstellungskraft berlassen waren durch Simulation Vorhersage von Sy stemverhalten durch Beschreibung mit mathematischen Formeln und Programmierung im Compu ter Auch dynamisches Verhalten kann gezeigt werden z B Umstr mung eines Flugzeugs 10 2 DIE GRAFISCHE DARSTELLUNG 151 Architektur und Bauingenieurwesen Modellierung von Landschaften Geb uden Br cken Stra en Ansichten von und Einsichten in neue Geb ude z B Fabriken und deren Einpassung in die Umgebung Stadtplanung Kartographie Entwurf elektrischer und elektronischer Systeme Entwurf von Platinen f r Schaltungen und Mikroprozessorchips Anzeige der Leiterbahnen in den verschiedenen Schichten Simulation des Verhaltens des Chips Automatisierung und Robotersysteme Automatische Fabriken Robotermontage und Pro duktionssysteme Planung der Roboterbewegung und Produktionssysteme Planung der Roboter bewegung grafische Kollisionskontrolle in der Roboterzelle Produktionsentwurf Grafische Entw rfe und Kunst Unterhaltung und Werbung Animation Ausbildung und Schulung z B Flug oder Fahrsimulator Pr sentationsgrafik Steuerung und Regelung Schematische Anzeige eines Prozesses und seines gegenw rtigen Zu standes z B Temperaturen und Dr cke in Rohrleitungen und Kesseln Wissenschaft und Forschung z B Darstellung von Dingen die man nicht sehen sondern sich nur vorstellen kann Molek le Medizinis
154. h Null Diese intern ausgel sten Traps treten synchron mit der Befehlsabarbeitung auf Eine Interruptanforderung wird wie folgt bearbeitet Das laufende Programm das selbst eine Interrupt Serviceroutine niedriger Priorit t sein kann wird definiert unterbrochen Dabei wird der aktuelle Pro zessorzustand auf den Stack gerettet damit nach Beendigung der ISR das unterbrochene Programm korrekt fortgesetzt werden kann Die Interruptquelle wird identifiziert und es wird zur angeforderten ISR verzweigt Dabei m ssen Priorit ten bei der Bearbeitung mehrerer gleichzeitig vorliegender Interruptan forderungen ber cksichtigt und gegebenenfalls zeitweise ausgew hlte Interruptanforderungen durch Mas kierung unterdr ckt werden Nichtmaskierbare Interrupts f hren in jedem Fall zur Interruptbearbeitung 7 1 5 Bussteuerung Der Mikrorechnerbus wird in der Regel von der CPU gesteuert Sie bernimmt bei Daten bertragung die Rolle des Busmasters w hrend der aufgerufene Speicher oder die adressierte Ein Ausgabesteuerung als Slave wirkt In manchen F llen kann es im Interesse eines gr eren Datendurchsatzes auf dem Bus zweckm ig sein den Bus nicht von der CPU steuern zu lassen z B bei direktem Speicherzugriff DMA f r die bertragung gro er Datenmengen zwischen einer Ein Ausgabeeinheit und dem Arbeitsspeicher Die M glichkeit die Bussteuerung anderen Einheiten bergeben zu k nnen ist besonders bei Multipro zessorsystemen von Bedeutung
155. halten neben den RAM Bausteinen noch Elektronikbausteine zur logischen Anbindung des Speichers an den Prozessorbus Durch die hohe Ausbauf higkeit heutiger Mainboards d rfte man Speichererweite rungskarten nur noch in lteren Rechnern antreffen Speichermedien zur l ngerfristigen Datenhaltung sind neben den angef hrten Magnetplatten z B Ma gnetb nder oder optische Platten Demgegen ber sind Magnetb nder und kassetten Speicher mit sequentiellem Zugriff da auf In formationen an einer bestimmten Stelle erst dann zugegriffen werden kann wenn die davorliegenden Informationen gelesen worden sind Magnetb nder speichern Daten genau wie von Tonb ndern oder Compact Kassetten her bekannt durch Ummagnetisierung der magnetischen Schicht des Bandes 6 4 6 Zus tzliche Hardware In diesem Abschnitt soll etwas ber spezialisierte Hardware gesagt werden 96 KAPITEL 6 RECHNER AUFBAU Optische Platten CD engl compact disc werden mit Laser technik sowohl beschrieben als auch abgetastet Beim Beschreiben wird die digitale Information bin r in die Platte eingebrannt bei CDs f r Tonaufzeichnung wird die Information als Folge von klei nen Vertiefungen in die Oberfl che eingepresst Neuerdings gibt es auch wiederbeschreibbare magneto optische Platten Die Auf zeichnungsdichte der optischen Platten ist so gro da bereits Kapazit ten von mehreren Gigabyte erreicht werden Damit eig nen sie sich besonders zur langfristigen Speicher
156. he Objekte die in speziellen Font Dictionaries abgelegt sind In jedem Font Dictionary ist f r jeden Zeichencode eine eigene Prozedur Operator abgelegt welche das Zeichen darstellt Der PostScript Befehlssatz umfa t Operatoren zur Manipulation des Parameterstapels arithmetische Operatoren und transzendente Funktionen Operatoren f r Felder Dictionaries und Zeichenketten Ver gleichs und Bit Operatoren Operatoren zur Programm Ablaufsteuerung und zur Manipulation des Graphic State Zusammenfassung aller Attribute Pfade Koordinatensysteme etc Operatoren f r Typ konvertierung und Attribut Funktionen Koordinatensystem Datei und Pfad Operatoren Zeichen Ausgabe und Ger te Befehle sowie Zeichensatz Operatoren Wer sich genauer f r PostScript interessiert sei auf die Literatur verwiesen z B 13 17 2 7 88 Ein einfaches Beispiel in Abb 10 4 soll diesen Abschnitt ber PostScript beschlie en Abbildung 10 4 Output des PostScript Programm define a box procedure box 1 newpath O O moveto 1 0 lineto 1 1 lineto O 1 lineto closepath def 72 72 scale scale coordinate system so that 1 unit 1 inch Times Roman findfont put this font at the top of the stack 0 2 scalefont scale this font to 1 5 th inch setfont and make this the current font 158 KAPITEL 10 GRAFISCHE DATENVERARBEITUNG 1 8 moveto move to new position Figure 10 7 Output of the example PostScript program show 1 1 translate tra
157. heingabe stellt Diese Ger te dienen zur Eingabe von vom Menschen gesprochenen Worten und S tzen Neben dem Problem der Aussprache ist die nat rliche Sprache vor allem wegen der Unsch rfe ihrer Semantik Semantik ist in einer Sprache die Beziehungen zwischen den Sprachzeichen oder Worten und den Bedeutungen die sie haben Ausdr cke in nat rlichen Sprachen k nnen im allge meinen vieldeutig sein f r den Rechner nur mit bestimmten sehr aufwendigen Hilfsmethoden erkennbar und verarbeitbar Daher sind Spracheingabeger te noch im Entwicklungsstadium 6 4 5 Speichermedien Als Speichermedien haben wir bereits den Haupt oder Arbeitsspeicher des Rechners und Plattenlaufwerk kennengelernt Der Arbeitsspeicher ist wie in Abschnitt 6 3 2 beschrieben als RAM ausgef hrt d h Spei cher mit wahlfreien Schreib und Lesezugriff Bestimmte Grundbestandteile des Betriebssystems bei PCs das BIOS engl basic input output system sind oft im ROM gespeichert Der Inhalt des ROMs wird bereits bei der Herstellung festgelegt und kann nicht mehr ver ndert werden Spezielle Ausf hrungen von ROMs wie EPROM engl erasable programmable ROM l sch und programmierbarer ROM erlauben das L schen des Inhalts durch z B UV Strahlung und sein Neuprogrammieren Der Arbeitsspeicher des Rechners kann auf der Hauptplatine oder durch Einbau von Speichererweite rungskarten vergr ert werden Diese Speichererweiterungen werden in freie Steckpl tze eingebaut und ent
158. henbit entsprechend ber cksichtigen arithmetische Verschiebung Das bertragsbit C engl carry nimmt das jeweils zuletzt aus dem Register herausgeschobene Bit auf Bei der Rotation werden diejenigen Bits nachgezogen die am anderen Ende herausgeschoben wurden so da keine Daten verloren gehen das bertragsbit kann dabei einbezogen werden 7 2 6 Bitverarbeitende Befehle Sie erlauben das Setzen SET R cksetzen RES oder Testen BIT einzelner Bitpositionen Befehle dieser Art die f r viele Aufgaben der Prozess berwachung vorteilhaft nutzbar sind sind in den Mikro prozessoren der Intel 80x86 Familie zu finden in Personal Computern nicht implementiert 7 2 7 Ein und Ausgabefehle Sie beziehen sich auf den Datentransfer mit peripheren Einheiten ber Ein Ausgabekan le Ports wobei deren Adre raum vom Arbeitsspeicher getrennt ist Die Portadresse kann in den IN und OUT Befehlen direkt oder indirekt angegeben sein Das zu transferierende Byte oder Wort wird einem Register des Mikroprozessors entnommen bzw bei Eingabe dort abgelegt Bei den Mikroprozessoren der Motorola 680xx Familie wird eine speicherbezogene Adressierung durchgef hrt so da keine expliziten IN und OUT Befehle vorhanden sind 7 3 STEUERUNG 113 7 3 Steuerung 7 3 1 Programmsteuerung Diese Befehlsgruppe erlaubt die Programmverzweigung in Abh ngigkeit von Bedingungen und ist f r die Nutzung von Subroutinen und f r die Steuerung von Programmsc
159. hirm zur Ausgabe Das Rechnergeh use enth lt eine Grundplatine Karten in Einschubpl tzen Festplatten und Disketten laufwerke Alle Komponenten sind durch den Systembus verbunden Die Prozessorkarte enth lt vor allem den Prozessor und den Hauptspeicher die durch den Prozessorbus verbunden sind Ein Taktgenerator erzeugt die n tige Frequenz f r Prozessor und Bus Im Prozessor lassen sich Datenwerk Adre werk Steuerwerk und Bustreiber als funktionale Gruppen unterscheiden Zu jeder funktionalen Gruppe geh ren Register das sind schnelle prozessorinterne Spei cherpl tze verschiedener Breite Der Arbeitsspeicher kann aus Hauptspeicher und Erweiterungsspeicher bestehen Er dient zum Ablegen und Wiederabrufen von Befehlen und Daten Die Speicherzellen Bytes sind ber ihre Adresse durch wahlfreien Zugriff random access erreichbar Dynamisches RAM wird bevorzugt als Speicherbaustein eingesetzt Der Prozessorbus l t sich aufteilen in Datenbus Adre bus Steuerbus Die Leistungsf higkeit eines Busses h ngt wesentlich von Busbreite und Taktfrequenz ab Schnittstellen dienen zum Anschlu von Ger ten Neben der Tastaturschnittstelle ist besonders wichtig der Anschlu von Diskette und Festplatte mittels DMA engl direct memory access Externe Ger te Peripherieger te werden ebenfalls ber Schnittstellen angeschlossen Die Grafikkarte erzeugt das Bild zur Ausgabe auf dem Monitor Sie braucht eigenen Speicher f r die heute verla
160. hleifen erforderlich Bei Sprungopera tionen JMP wird im Operandenteil das Sprungziel angegeben wobei der Sprung bedingt oder unbedingt ausgef hrt wird Bei bedingten Spr ngen wie auch bei Ruf und R ckkehrbefehlen wird die Ausf hrung vom Zustand ausgew hlter Bedingungsbits Flags abh ngig gemacht Beim Aufruf von Subroutinen CALL wird unbedingt oder bedingt zu der im Operandenteil enthaltenen Anfangsadresse einer Subroutine gesprungen Dabei wird die Adresse des im Programm nach CALL genannten Befehls automatisch im Stackspeicher abgelegt Nach Abarbeitung einer Subroutine wird zum urspr nglichen Programm zur ckgekehrt RET indem die Fortsetzungsadresse aus dem Stackspeicher gelesen und in den Befehlsz hler geschrieben wird 7 3 2 Prozessorsteuerung Hierzu sind schon bei 8 Bit Mikroprozessoren Befehle zur Steuerung des Befehlsablaufs zu finden Leer und Pausenbefehle NOP no operation der Prozessor f hrt einen Befehls Zyklus ohne Registerbeein flussung aus z B f r Zeitverz gerungen Haltbefehl HALT der Prozessor stoppt die weitere Programm ausf hrung und wartet auf ein Interruptsignal um das Programm fortzufahren z B zur Synchronisation des Programmablaufs mit externen Ereignissen Interrupterlaubnis im einfachsten Fall wird der maskier bare Interrupteingang des Prozessors mit dem Befehl EI enable interrupt ge ffnet und mit DI disable interupt blockiert Weitere von der Struktur des Prozessors abh ngend
161. hre Aufgabe Welche Gruppen von Anschlu leitungen Pins hat eine CPU Wie ist ein Von Neumann Rechner charakterisiert Welchen logischen Adre raum hat ein Mikroprozessor mit 24 Bit Adressen Welche M glichkeiten zur Erh hung der Leistungsf higkeit eines modernen Mikroprozessors gibt es Beschreibe kurz die Eigenschaften von CISC und RISC Architekturen mit ihren Vor und Nach teilen Was bedeutet virtuelle Speichertechnik Was ist Pipelineverarbeitung Was ist ein Cache Aus welchen Funktionsbl cken besteht ein Mikroprozessor 124 KAPITEL 7 MIKROPROZESSOREN 7 8 Antworten zu den Fragen und bungen zu Kapitel 7 A7 1 A 7 2 A73 A 7 4 A hb A 7 6 ATT A 7 8 A 7 9 A 7 10 Ein Register ist ein prozessorinterner und damit sehr schneller Speicher R dienen der Zwischen Speicherung von Adressen oder Daten Spezielle R sind z B der Programmz hler der die Adresse des n chsten auszuf hrenden Befehls enth lt und das Statusregister das den aktuellen Prozessor zustand mit den Bedingungsbits flags darstellt Die ALU ist die Arithmetisch logische Einheit Sie f hrt die arithmetischen und logischen Operatio nen an den Operanden aus Bei der Verkn pfung zweier Operanden steht der eine im Akkumulator der andere in einem Register oder in einer Speicherzelle des Arbeitsspeichers Adre Daten und Steuerbus Versorgungsspannung Takt Die Rechnerstruktur ist problemunabh ngig Zur L sung
162. ht n 1 Protokolls ben tigt hinzu Anschlie end bergibt sie die Gesamtinformationen an die Schicht A 2 usw bis auf Schicht 1 der physikalische bertragungsvorgang stattfindet An der anderen Seite angekommen werden die Kontrollinformationen auf jeder Schicht wieder entfernt bis auf Schicht B die eigentlichen Informationen vorhanden sind 9 5 Das Internet Schichtenmodell Neben dem OSI Referenzmodell gibt es eine weitere Sicht auf auf die unterschiedlichen an einer Netzwerk verbindung beteiligten Schichten das Internet Schichtenmodell Dieses Modell fasst die sieben Schichten des OSI Schichtenmodells zu insgesamt vier Schichten zusammen Der Grund hierf r ist eine vereinfachte an die Gegebenheiten einer Internetapplikation angepassten Sicht auf die Schichten 146 KAPITEL 9 NETZWERKE OSI Modell Internet Schichtenmodell Application Layer Presentation Layer Session Layer Application Layer Transport Layer Transport Layer Network Layer Internet Layer Data Link Layer Physical Layer Physical Layer Abbildung 9 3 Das OSI Referenzmodell im Vergleich zum Internet Schichtenmodell Schichten Dienste Application Layer HTTP SMTP DNS Transport Layer TCP UDP Internet Layer IP Physical Layer Ethernet FDDI ISDN Abbildung 9 4 Beispielhafte Dienste des Internet Sch
163. ht in den imperativen Programmiersprachen der Aufruf eines Unterprogramms auch als Prozedur oder Subroutine Aufruf bezeichnet Struktogramme erzwingen sauberes strukturiertes Programmieren d h Programme die wesentlich leich ter les und wartbar sind Es gibt allerdings Situationen in denen von einer klaren Programmstruktur abgewichen werden mu z B Fehlerbehandlung und die mit Struktogrammen nicht ohne weiteres dar stellbar sind Unabh ngig von der verwendeten Entwurfssprache sollte stets gr ter Wert auf gut struk turierte Programme gelegt werden siehe auch Abschnitt 2 8 Die sprachliche Formulierung des Programms geschieht mit einer Programmiersprache die dem Problem angemessen sein sollte In Kapitel 4 werden wir bei der Besprechung von Programmiersprachen n her darauf eingehen Einige Hinweise auf guten Programmierstil findet man schon in Abschnitt 2 8 2 7 Test Dokumentation Wartung 2 7 1 Test Zum Testen wird das Programm mit den schon w hrend des Programmentwurfes festgelegten Testdaten ausgef hrt Jede Fehlermeldung mu wirklich erzeugt werden Durch systematisch angelegte Testreihen l t sich sicherstellen da ein Programm f r einen Bereich von Eingabewerten korrekt arbeitet Prin zipiell gilt aber da sich durch Testen ein Programm h chstens falsifizieren d h als inkorrekt erweisen l t Verifizieren d h als korrekt beweisen ist nahezu unm glich weil das Durchprobieren s mtlicher Kombinationen vo
164. htige Transfermodus Man kann mit asc bzw bin die Ubertragungsart einstellen Mit close beendet man die Verbindung zu einem Rechner Will man den ftp Client komplett beenden kann man auch direkt quit eintippen Das Kommando help befehl am ftp Prompt gibt weitere Hinweise aus ffentliche ftp Server wie z B ftp fu berlin de k nnen auch mit dem in den Netscape integrierten ftp Client genutzt werden um Daten zu bertragen Meist ist es aber nur m glich Dateien herunter und nicht hinaufzuladen 3 2 7 5 Elektronische Post E Mail Der weltweit wohl am h ufigsten genutzte Internetdienst ist das elektronische Versenden von Briefen E Mail Das funktioniert im wesentlichen wie der Name vermuten l sst Man schreibt einen Text versieht ihn mit Namen und Adresse des Empf ngers und schickt ihn ab Wie sieht nun eine solche Adresse aus Der Name des Empf ngers ist die Benutzerkennung seines Accounts und die Adresse ist der Domain Name Mit dem Account auf unserem Netz hat jeder Nutzer auch eine E Mail Adresse Der Username und der Domain Name werden durch ein zur vollst ndigen Anschrift zusammengesetzt und w rde f r unseren Nutzer hansen folgenderma en lauten hansen cfdmail pi tu berlin de Es gibt viele verschiedene M glichkeiten Mails zu verschicken und zu empfangen 3 2 3 X Window eine grafische Benutzeroberfl che 3 2 8 1 Einf hrung Das X Window System ist ein
165. i mehr als eine Datei angegeben so wechselt man mit D zur n chsten Datei und mit 6Postscript ist eine weitverbreitete Seitenbeschreibungssprache 60 KAPITEL 3 BETRIEBSSYSTEME TeW kommt man wieder in die erste Datei 3 2 9 2 Cursorpositionierung Zuerst die schlechte Nachricht Cursorpositionierung per Maus ist nicht m glich Die gute Nachricht Alles per Tastatur denkbare ist m glich Es gibt dabei vier Arten der Verschiebung e In festen Bildschirmeinheiten wie Zeichen Zeile halbe Ausschnittsgr e oder um eine ganze Aus schnittsgr e Seite e In Objekten wie Wort Satz oder Absatz e Durch Suchen nach einem Textmuster siehe Abschnitt 3 2 9 4 e Korrespondierende Klammerpaare Die Objekte Wort Satz und Absatz sind wie folgt definiert e Ein Wort ist eine Folge von Buchstaben und Ziffern ohne Zwischenraum Wird bei den Wort Operationen der kleine Buchstabe verwendet so wird ein Sonderzeichen als eigenes Wort interpre tiert Bei den gro en Buchstaben werden Worte nur durch Leerzeichen Tabulator oder Neue Zeile getrennt e Ein Satz ist eine Folge von Worten die durch P oder terminiert wird Diesem Zeichen m ssen entweder eine neue Zeile oder zwei Leerzeichen folgen e Ein Absatz beginnt nach jeder Leerzeile Die Objekte sind nicht nur zur Cursorpositionierung wichtig sondern auch beim L schen und Kopieren etc Die Objekte lt obj gt werden ausgew hlt durch
166. ibt es sechzehn Werte Wir nennen diese 0 bis 9 und A bis F 6416 6 16 10 16 10610 Um eine Dualdarstellung in eine Hexadezimaldarstellung umzurechnen betrachten wir unteres und oberes Halbbyte auch unteres und oberes Nibble genannt getrennt voneinander und benutzen die Tabelle 5 3 Wir k nnen also den gleichen Wert in verschiedenen Zahlensystemen unterscheidlich darstellen Tabelle 5 3 zeigt dies am Beispiel der Dezimalzahlen von 0 bis 15 dezimal bin r hex dezimal bin r hex 0 0000 0 8 1000 8 1 0001 1 9 1001 9 2 0010 2 10 1010 A 3 0011 3 11 1011 B 4 0100 4 12 1100 C 5 0101 5 13 1101 D 6 0110 6 14 1110 E 7 0111 7 15 1111 F Tabelle 5 3 Dezimale duale und hexadezimale Zahlen 5 3 DARSTELLUNG VON ZAHLEN IM RECHNER 75 5 3 Darstellung von Zahlen im Rechner 5 3 1 Nat rliche Zahlen Die nat rlichen Zahlen haben immer ein positives Vorzeichen Aus diesem Grund brauchen wir uns um eine Darstellung nicht zu k mmern Mit einem Byte k nnen wir also alle Zahlen von 0000 00002 bis 1111 11113 010 25510 darstellen Sind zur Speicherung mehrere Bytes vorhanden vergr ert sich der Darstellungsbereich entsprechend Anzahl von Bytes 1 2 3 4 gr te darstellbare Zahl 25510 65 53510 16 777 21510 4 3 10 Tabelle 5 4 Zahlbereiche In FORTRAN gibt es keinen entsprechenden Datentyp Wir wollten hier aber der Vollst ndigkeit hal ber nicht darauf
167. ichtenmodells Konkret werden die OSI Schichten 1 und 2 als physische Schicht sowie die OSI Schichten 5 bis 7 als Applikationsschicht zusammengefasst Eine Gegen berstellung der Schichten des OSI Referenzmodells und des Internet Schichtenmodells liefert Abbildung 9 3 Einige Beispiele f r Dienste der Internet Schichten zeigt Abbildung 9 4 9 6 Netzwerkstandards In diesem Abschnitt wollen wir etwas ber konkrete marktg ngige Netzwerkstandards erfahren Es sind dies insbesondere Ethernet Token Ring und TCP IP 9 6 NETZWERKSTANDARDS 147 9 6 1 Die IEEE Standards f r lokale Netze Die Vereinigung IEEE Institute of Electrical and Electronics Engineers Inc hat einige Standards f r lokale Netze entwickelt die unter dem Namen IEEE 802 bekannt sind Diese Standards unterscheiden sich im Physical Layer sind aber kompatibel im Data Link Layer Die IEEE Standards sind von allen wichtigen Standardisierungsgremien bernommen worden Es wurden folgende Standards erstellt e TEEE 802 3 und Ethernet Dieser Standard beschreibt ein LAN mit CSMA CD Die Grundlage dieses Standards war eine Entwicklung von Xerox das Ethernet Der Unterschied von Ethernet zu 802 3 ist dass hier eine ganze Familie von CSMA CD Systemen mit Geschwindigkeiten von 1 bis 10 MBit s beschrieben wird Zur Erkennung von Kollisionen durch gleichzeitiges Senden von Teilnehmern wird ein analoges Verfahren zur Fehlererkennung benutzt Ethernet ist ein spezifisches Produk
168. ig Um einerseits unterschiedliche Netze miteinander verbinden andererseits inhomogene Netze betreiben zu k nnen werden einzelne Netzteile ber Gateways gekoppelt Gateways setzen verschiedene Protokolle verschiedene Kodierung verschiedene elektrische Eigenschaften etc von Netzen ineinander um In der Praxis werden auch Zwischenformate wie TCP IP die im LAN Bereich entstanden sind verwendet Diese beiden Protokolle sind in den Schichten 3 und 4 anzusiedeln wurden aber vor den ISO Standards entwickelt Ist ein WAN als Punkt zu Punkt Netzwerk ausgelegt ist die Wegewahl und Flusskontroll Problematik entscheidend Bei Broadcast Netzen sind Empf ngererkennung und Sendekontrolle zu realisieren Siehe auch die Ausf hrungen zu LANs 94 Das OSI Schichtenmodell Das OSI Schichtenmodell das wir im Folgenden kurz skizzieren ist im Standard ISO 7498 der sogenann ten Basisnorm beschrieben Das OSI Modell besteht aus 7 streng hierarchisch angeordneten Schichten die in Abb 9 2 dargestellt sind siehe auch Tabelle 9 2 Seite 140 Endssytem A bertragungsweg und Beispielprotokolle Endssytem B FTP Telnet SMTP NNTP HTTP Application gt 7 Presentation m gt 6 Session lt 5 TCP UDP Transport gt 4 X 25 3 IP Network gt m gt 3 HDLC Data Link gt 4 2 Physical gt 1 Abbildung 9 2 Das OSI Schichtenmode
169. igste Einsatz liegt im Bereich der Terminals der Computer Computer Kommunikation Modems Drucker M use und grafischen Tabletts Die Konfiguration von V 24 Schnittstellen ist wegen der Vielfalt der Einstellungsm glichkeiten und der unterschiedlichen For mate und Verbindungsm glichkeiten der Schnittstelle nicht einfach Mit der asynchronen bertragung eines Zeichens wird ausgehend von einem Ruhezustand zu irgend einem beliebigen Zeitpunkt begonnen Die Norm definiert als Ruhezustand den MARK Zustand logisch 1 der Sender Ausgangsleitung Dieser Zustand liegt nach dem Einschalten vor und wird nach jeder bertragung wieder eingenommen Bevor das erste Bit eines Zeichens ausgegeben werden darf ist der Empf nger in geeigneter Weise vorzuwarnen da dieser falls das erste Bit den Wert 1 hat keinen Un terschied zum Ruhezustand bemerken w rde Dazu dient das Startbit f r die Dauer eines Bits gibt der 8 3 DIE V 24 SCHNITTSTELLE 131 Sender SPACE aus logisch 0 was sich eindeutig vom Ruhezustand unterscheidet und dem Empf nger Gelegenheit gibt seine Abfragelogik auf das Einlesen der Datenbits vorzubereiten Die Datenbits z B 7 Bit ASCH Zeichen folgen unmittelbar auf das Startbit mit dem LSB voran engl least significant bit Bit 1 Nach dem letzten Bit dem MSB engl most significant bit Bit 7 kann noch ein Parit tsbit zur Erkennung von bertragungsfehlern eingef gt werden Man unterscheidet zwischen gerader
170. ikkarte und Bildschirm 22 22 Coon n nn 91 6 4 3 Ausgabeger te und Kommunikation 92 6 44 Eingabeger te an u HR ER RR I en I aan cia le loa 94 6 45 Speichermedien 2 eu se das A td i EE E ier e 95 6 4 6 Zus tzliche Hardware 95 6 4 6 1 Koprozessoren m mn onen ren 96 6 4 6 2 Doundkartensee ar e a AED A 96 6 4 6 3 Videok rten Su dc a a en ehe 97 6 4 6 4 Analog Digital Wandler 2 2 Coon 97 6 4 6 5 Digital Analog Wandler e 98 6 4 6 6 Digitale Signalprozessoren DSPs o oo e 98 Dh Zusammenfassung sun e de a nn A A a a N 99 6 6 Fragen und bungen zu Kapitel 6 2 44 2232 E a EE E 100 6 7 Antworten zu den Fragen und bungen zu Kapitel p aa 101 vi INHALTSVERZEICHNIS 7 Mikroprozessoren 102 7 1 Allgemeiner Aufbau und Punkten 102 GE Struktur 2 22 Mi ee are A a 102 GIL Register ra ARE aa 103 1 21 24 Stack aaa an a EIER TE LE EI eer 104 1 1 1 3 StEUERUNE A de Sa Ad ae e d ha a a De D echt G 104 71 2 Von Neumann Rechner 105 LS Operation Yin ee en E a 107 7 1 3 1 Speicherschreib und Leseoperationen 107 7 1 3 2 Ein Ausgabeoperationen 107 7 1 4 Interruptssysteia oo sn e A a da 108 A ES A A EN en e fr e 108 VELO Adressierung it al ca E AA A AA 109 142 Befehlss tz oa d ee A e ert AAA A AR E IR A EN A 110 7 2 1 D tentransportbefehle 22 22 2 a e a a eee 110 7 2 2 Blocktransfer und Suchb
171. il o o 55 3 2 3 X Window eine grafische Benutzeroberfl che 2 22 2 2 55 O A Ben De EN 55 INHALTSVERZEICHNIS 3 2 8 2 Server Client und Kommunikationskanal 56 3 2 8 3 Windowman ger sa AA ad de a E E EE aada RA 57 3 2 8 4 Ben tzung VON X aan A sd E RA ah 58 3 2 8 5 Weitere Anwendungsprogramme unter X oaoa e 59 332 95 Editor Ay nn ae ee E Eey EE 59 3 2 9 1 Aufruf und Verlassen des Edtors aoaaa a 59 3 2 9 2 Cursorpositionierung 60 3 2 9 3 Einf gen Ver ndern und L schen o o a 62 3 2 9 4 Suchen und Ersetzen regul re Ausdr cke o 63 3 3 Pi gramm bersetz ng me aae a EEN EL A 64 3 31 Compiler a aaa a aa a a ee E a Bon 64 3 3 2 LinkertundiLadet isi mi ait o o 024 E AN Ee EIERE a A 64 3 3 3 Die Compiler iber Q pe sr a A AA a RR 5 66 3 3 4 Werkzeuge zur Programmerstellung make 2 2 m nn 66 3 3 4 M ketde a a a de 222 220m a ad 67 3 4 Zusammenf ssung e ae an aeara ra a aa eaa a 68 3 5 Fragen und bungen zu Kapitel 3 69 3 6 Antworten zu den Fragen und bungen zu Kapitel 3 7O Darstellung von Zahlen und Zeichen im Rechner 72 5 1 Darstellung von Zeichen 72 5 171 ASO Kodierung end arar A A nd 72 5 2 Zahlensysteme answer Rn AE ENN A 73 5 21 Dezimalzahlen ace de e A a tad da A 74 5 2 2 Dualzahlen Bin rzahlen 24 2 4 52 E A Se Ee E SEENEN ans 74 5
172. in e Informationsgewinnung bertragung verarbeitung und speicherung e Steuerung Optimierung und Automatisierung von Produktions und Transportprozessen aller Art e Nachrichtentechnik e Simulation in Industrie und Forschung e Grundlagen und Angewandte Forschung e Heimelektronik e Umweltschutz e Verkehrstechnik Der Kern eines Steuerungs oder Verarbeitungssystems wird dabei oft von einem Mikroprozessor gebildet Der Mikroprozessor hat tiefgreifende Ver nderungen in der Arbeitswelt bewirkt s 3 e den Ersatz der Registrierkasse durch elektronische Kassensysteme die automatisch Preisschilder abtasten den Verkauf einer Ware im Lagerbestand verbuchen und die Buchf hrung unterst tzen e die Automatisierung der Arbeit von Setzern das Zusammensetzen einer Zeitungsseite Buchstabe f r Buchstabe entf llt das Setzen kann direkt vom Journalisten durch Eingabe der Texte in den Computer vorgenommen werden 1 2 ANWENDUNG DER MIKROELEKTRONIK 5 e den Ersatz der Schreibmaschine durch Textverarbeitungssysteme auf denen Texte gestaltet stan dardisiert und beliebig korrigiert werden k nnen Das umfangreichste Einsatzfeld der Mikroelektronik ist die Informatik Sie ist eine Wissenschaftsdisziplin mit Querschnittscharakter und untersucht Gesetzm igkeiten bei e Gewinnung e Bearbeitung e Speicherung e bertragung und e Anwendung von Informationen in Produktion wissenschaftlicher gesellschaftspolitischer und kul turell
173. ine ist nicht arbeitsf hig er ben tigt Arbeitsspeicher f r Programm und Daten e Der Arbeitsspeicher enth lt das Programm Befehle f r den Prozessor und Daten Zahlenwerte die als Operanden in die Rechenoperationen des Prozessors eingehen und als Ergebnisse vom Pro zessor in den Arbeitsspeicher geschrieben werden Programmspeicher und Datenspeicher werden in der Regel strikt getrennt verwaltet e Der Prozessorbus verbindet Prozessor und Hauptspeicher An ihn sind auch die Tastatur der Festplatten und Diskettenanschlu sowie weitere Steckpl tze angeschlossen Bei einfacheren Rech nern ist der Systembus nur die Verl ngerung des Prozessorbusses Anspruchsvollere Systeme trennen die beiden um eine schnellere Funktion des Prozessorbusses zu erm glichen e Ein externer Taktgenerator engl clock erzeugt einen Takt mit einer bestimmten Frequenz Tak trate die angibt mit welcher Geschwindigkeit der Prozessor einen Befehl abarbeitet Das ist not wendig um den Prozessor in Betrieb zu halten Dabei erh lt er eine Folge von digitalen Impulsen die er intern an seine Funktionsgruppen weiterleitet Taktfrequenzen heute g ngiger Prozessoren er reichen bereits Bereiche um die 2 GHz aber wie schon in Kapitel 1 dargestellt gibt es hier st ndige Weiterentwicklungen 84 KAPITEL 6 RECHNER AUFBAU Taktgenerator Adressbus Hauptspeicher RAM Programm Daten Ein Ausgabe A Direct Memory Acc
174. ines ungest rten Betriebs des Systems sicher notwendig ist aber auch eine Missbrauchsgefahr darstellt 3 2 4 Die Prozessverwaltung Ein wesentliches Leistungsmerkmal von Unix ist die F higkeit zum multi tasking Das bedeutet dass der Rechner quasi zeitgleich mehrere Programme bzw Kommandos tasks ausf hren kann Bis jetzt wurde in diesem Skript immer ein Kommando gegeben und die Shell s Abschnitt 3 2 6 auf Seite 45 antwortete erst nach Beendigung des Kommandos mit einem Prompt Alle Kommandos wurden also nacheinander abgearbeitet Wie startet man aber mehrere Programme die gleichzeitig laufen sollen Es gibt dazu zwei wichtige M glichkeiten e Mehrere Terminals Bei Benutzung der X Window Oberfl che s Abschnitt 3 2 8 auf Seite 55 kann man mehrere Fenster Windows aufmachen Die Tastatur ist dann exklusiv dem gerade aktiven Fenster zugeordnet Man hat dann also die M glichkeit in jedem Fenster Prozesse zu starten die dann parallel ablaufen e Hintergrundprozesse Durch Anh ngen des Zeichens amp an ein Kommando wird dieses im Hin tergrund abgearbeitet kommando amp Die Shell meldet sich in diesem Fall sofort wieder mit dem Prompt Der Benutzer erh lt auf dem Bildschirm eine Nachricht wenn der Hintergrundprozess beendet wurde In Abbildung 3 3 ist der zeitliche Ablauf von verschiedenen Prozessen dargestellt Ausgangspunkt ist der Prozess csh Dies ist die C Shell also das Programm das unsere Eingaben annim
175. intenstrahl x x Xx x Beim A werden Schallwellen erzeugt die zun chst vom Telefonapparat in Signale umgewandelt werden Das Modem greift direkt auf die elektrischen Dr hte des Telefonnetzes zu Tastatur Maus RAM engl random access memory Speicher mit wahlfreiem Zugriff d h alle Speicherzellen sind in Prinzip gleichschnell zugreifbar In das RAM kann beliebig oft geschrieben und gelesen werden ROM engl read only memory Nur Lese Speicher d h in diesen Speicher kann nicht vom Benut zer geschrieben und damit auch nicht gel scht werden EPROM engl erasable programmable ROM l sch und programmierbarer ROM blicherweise k nnen diese Speicherbausteine durch eine starke UV Strahlung gel scht werden Die erneute Spei cherung erfolgt bei relativ hohen Spannungen in sogenannten EPROM Brennern CD ROM engl compact disc ROM auf der Technik der Musik CD basierende Speicherplatte Gro e A 6 14 Datenmengen Lexika Handb cher Telefonb cher etc werden von i a kommerziellen An bietern in computerlesbarer Form angeboten Vorteil hohe Speicherkapazit t billig Nachteil nur sequentieller Zugriff Kapitel 7 Mikroprozessoren Wir werden in diesem Kapitel etwas n her auf Aufbau und Funktion eines Mikroprozessors eingehen Da bei orientieren wir uns am Intel Prozessor 8080 Es ist uns nat rlich auch bewu t da wir damit nicht die neueste Technologie beschreiben
176. ischen Workstation und Supercomputer immer weiter verringert In Kapitel 3 haben wir gesehen da ein Programm das Betriebssystem auf dem Rechner abl uft um die stark rechnernahen Operationen vor dem Benutzer zu verbergen und ihm so den Umgang mit dem Rechner zu erleichtern Ein Verst ndnis f r diese rechnernahen Funktionen entwickelt man erst wenn man den internen Auf bau eines Rechners kennengelernt hat Wir wollen hierf r von einem modernen Rechnerarbeitsplatz der unteren Kategorie ausgehen und uns dann immer tiefer in den Rechner hineinbegeben 82 KAPITEL 6 RECHNER AUFBAU Super und CRAY CONVEX Rechenintensive numerische Anwendungen Gro rechner CYBER Rechenzentren mainframes IBM 30XX Minirechner IBM Serie 3 Anwendungen mittlerer bis gro er workstations VAX DEC Rechenleistung Grafik CAD CAM CAB HP SUN SGI k nstliche Intelligenz verteilte Systeme Mikrorechner PDP 11 Proze steuerung Echtzeitanwendungen VME Systeme Personal IBM PCs Office Anwendungen z B Grafik und Text Computer Apple Mac verarbeitung Desktop Publishing Kal kulation Multimedia Anwendungen Spiele usw Tabelle 6 1 Kategorien von Rechnern und ihre Anwendungen So ein Rechner ist grob gesprochen eine Kiste mit Bildschirm Tastatur und Maus Die Ta statur dient zur Eingabe von Text oder Steu erzeichen z B Positionierung des Cursors auf dem Bildschirm Der Bildschirm dient der Darstellung von
177. it Ber cksichtigung des bertragsbit durch ein entsprechendes Unterprogramm m glich Dies gilt auch f r Gleitkommarechnung reelle Zahlen sofern hierf r nicht ein Numerik Coprozessor zur Verf gung steht 7 2 4 Logikbefehle Zum Standardbefehlssatz von Mikroprozessoren geh ren Logikbefehle f r die bitweise logische Verkn p fung zweier Operanden Bytes oder Worte durch UND AND ODER OR oder Exclusiv ODER 112 KAPITEL 7 MIKROPROZESSOREN XOR Weiterhin ist die Negation eines Registerinhalts als logischer Befehl implementiert 7 2 5 Schiebe und Rotationsbefehle 0 1 0 1 1 1 0 1 0 Bas EES n GE FA 023 er CS Linksschieben 0 1 0 1 1 1 0 1 0 C a 0 AA Rechtschieben 0 0 1 0 1 1 1 0 1 C SE SE GE SE TA Links Rotation 1 0 1 1 1 0 1 0 Abbildung 7 4 Darstellung von Schiebe und Rotationsbefehlen Sie entsprechen einem Schieberegister oder einem Ringz hler und finden insbesondere bei der bin ren Multiplikation oder Division Verwendung Abb 7 4 Die Verschiebung eines Registerinhalts um eine Position nach links in Richtung h herer Wertigkeit ist gleichbedeutend mit der Multiplikation um den Faktor 2 die Verschiebung nach rechts stellt daher eine Division durch 2 dar Gleichzeitig mu die freiwer dende niederste bzw h chstwertige Bitposition mit einer Null gef llt werden Bei vorzeichenbehafteten Operanden mu man das Vorzeic
178. it Speicherzugriff genutzt werden Diesem Vorteil steht allerdings gegen ber da Speicherbereiche durch feststehende Ein und Ausgabe adressen blockiert werden k nnen 7 1 4 Interruptssystem Eine Interruptanforderung engl interrupt request IRQ ist eine Anforderung nach einer Unterbrechung des laufenden Rechnerprogramms um eine zeitlich nicht mit diesem Programm korrelierte Interrupt serviceroutine ISR starten zu k nnen Diese sogenannten Hardware Interrupts k nnen z B folgende Quellen haben e Rechnerinterne Fehler und Alarmzust nde z B bei Zeit berschreitung engl time out bestimmter Busoperationen bei Spannungsausfall und bei Fehlern in den Ein Ausgabesteuerungen e Datenein ausgabe angeschlossener peripherer Ger te wie Dateneingabe nach Tastaturbedienung Datenanforderung oder Bereitschaftsmeldung eines Druckers oder Anforderung eines direkten Spei cherzugriffs DMA e Melde und Alarmsignale angeschlossener Funktionseinheiten z B Zeitgebersignale einer Echtzeit uhr Meldungen der Proze peripherie ber unzul ssige Anlagenzust nde z B zu hohe Temperatur oder Fertigmeldung eines A D Wandlers Neben diesen typischen Hardware Interruptanforderungen gibt es bei Mikroprozessoren noch prozessor intern ausgel ste Software Interrupts sogenannte Traps Sie entsprechen einer Programmunterbrechung nach einem Softwarefehler beispielsweise bei Erkennen eines nichtdefinierten Operationscodes oder bei Division durc
179. itet sein und wird den Unterschied zwischen Workstations Gro und Superrechnern verwischen die Lei stung wird in hnlichen Gr enordnungen sein und der Unterschied wird dann in der Peripherie und im Speicher zu finden sein 1 01 90 The high octane semiconductor 7 6 Zusammenfassung Ein Mikroprozessor MP ist die auf einem Integrierten Schaltkreis untergebrachte CPU eines Mikrorech ners Der MP arbeitet alle Befehle ab er ist in verschiedene Funktionsbl cke unterteilt Das Datenwerk besteht aus der Arithmetisch Logischen Einheit ALU in ihm werden Daten bearbeitet Das Adre werk besteht aus dem Befehlsz hler und den Are registern es dient der Adre berechnung Das Steuerwerk ist mit allen Bausteinen ber Steuerleitungen verbunden Es besteht aus dem Befehlsdekodierer und den Be fehlsregistern und dient der Befehlsausf hrung Der Bustreiber dient der Behandlung des Prozessorbusses Register sind sehr schnelle prozessorinterne Zwischenspeicher F r die Adressierung des Speicherbereiches des Prozessors und seine Verwaltung existieren eine Reihe von Adressierungs und Verwaltungsarten Zur Nutzung des sehr gro en logischen Adre raums moderner Prozessoren wird die virtuelle Speichertechnik verwendet Dabei sorgt eine Speicherverwaltungseinheit f r die Bereitstellung des entsprechenden Adre bereiches im physikalisch adressierten Arbeitsspeicher Bei der Abarbeitung eines Befehls werden seine einzelnen Bytes nacheinander
180. itung befa t sich mit der rechnergest tzten Erzeugung Speicherung Darstel lung und Manipulation von Bildern Hierf r verwendete Grafiksysteme bestehen aus Software Program me und den Ger ten Hardware Um die aufwendige Grafik Software portabel und damit unabh ngig von bestimmten Ger ten und Rechnern zu machen haben sich Grafik Standards durchgesetzt Die ersten genormten Standards wie das Grafische Kern System GKS waren auf zweidimensionale Aus gabe zugeschnitten Es gibt Primitive wie Linien Marker und Polygone die mit Farbe und Schraffuren gef llt sind sowie Textm glichkeiten und Eingabem glichkeiten von verschiedenen Ger ten F r dreidi mensionale Grafiken ist PHIGS entworfen worden Es ist datenorientiert und behandelt dreidimensionale Objekte wie Linien Polygone Text und Polyeder Ein hierarchisches Objekt Modell erlaubt die Mani pulation an grafischen Daten ohne Neudefinition der grafischen Datenbasis Seit der Einfuehrung 1992 hat sich OpenGL als Standard f r die Entwicklung und Ausgabe von 3D Grafiken etabliert Spezielle Grafikhardware kann heute OpenGL Befehle direkt in der Hardware ausf hren und erzielt somit eine signifikante Beschleunigung der Darstellung und damit auch eine Erweiterungen der Anwendungsm glichkeiten Dia Anbindung der genormten Grafikstandards ber ger teunabh ngige Schnittstellen an reale Ein Ausgabeger te geschieht ber Treiberprogramme die die neutrale Grafik Information ger tespezi
181. ive und die interaktive Arbeitsweise Die passive grafische Datenverarbeitung umfa t die Ausgabe grafischer Daten Der Betrachter der er stellten Bilder hat dabei keinen direkten Einflu auf die Bildgenerierung Bei interaktiver GDV steuert der Mensch die Kommunikation mit dem Rechner durch Kommandos Er kann sowohl eine alphanumeri sche als auch eine grafische Ausgabe erhalten Interaktives Arbeiten haben wir bereits im Zusammenhang mit der Arbeit an PCs kennengelernt Die Entwicklung von CAD engl computer aided design Systemen hat die grafische Datenverarbeitung stark beeinflu t So k nnen z B Konstruktionszeichnungen relativ einfach und schnell mit Hilfe von Rechnern und automatischen Zeichenmaschinen erstellt werden Daher wird die GDV in vielen Gebieten als Hilfsmittel herangezogen e CAE engl computer aided engineering dieses beinhaltet CAD dessen unterste Stufe compu tergesteuertes Zeichnen ist Beim computergest tzten Entwurf und Konstruieren werden 2D und 3D Objekte z B Fl chen K rper etc erzeugt gespeichert und manipuliert Es kann sich dabei um Drahtmodelle engl wire frames handeln ohne Entfernen von verdeckten Kanten engl hid den lines oder um Festk rpermodellierung mit Entfernen von verdeckten Kanten Beim CAM engl computer aided manufacturing computergest tzte Fertigung gehen CAD Ergebnisse in einen teilautomatischen Entwurf ein Visualisierung Sichtbarmachung von Prozessen und Systemen mechanisc
182. keit des interaktiven und befehlsweisen Abarbeitens der Programme Die Shell ist ein Interpreter der die eingegebenen Befehle direkt bersetzt und ausf hrt 3 3 2 Linker und Lader Objektmodule wie sie z B der Compiler erzeugt stellen Folgen von Maschinencodebefehlen dar Al le Referenzen sind relativ zum Modulanfang adressiert und somit noch nicht an feste Speicheradressen 3 3 PROGRAMMUBERSETZUNG Source Files f95 C i f95 CC Front End CC Precompiler Y Compiler Object File 0 Library a SO Linker ld Program N a out o Abbildung 3 7 berf hrung des Quellcodes in ein ausf hrbares Programm 65 66 KAPITEL 3 BETRIEBSSYSTEME gebunden verschiebbar relocatable Gro e Programme bestehen im allgemeinen aus mehreren Objektmodulen Sie kommen aus getrennter bersetzung der Programmbausteine Hauptprogramm Un terprogramme oder aus bestehenden Objektmodul Bibliotheken libraries Der Linker verbindet nun mehrere Objektmodule zu einem lauff higen Programm Lademodul Dabei werden die Adressen dieser Module so modifiziert dass ein einheitliches Gebilde entsteht Gleichzeitig stellt der Linker die logischen Bez ge zwischen den einzelnen Objektmodulen her indem er Referen zen aufl st die auf Adressen in anderen Modulen verweisen Solche externen Referenzen bleiben bei
183. lb wird auch bei der internen Zahlendarstellung im Rechner die Mantisse stets auf einen Wert zwischen 1 00 und 9 99 normalisiert Die Zahl 0 0 l t sich nicht auf diese Weise normalisieren Es gibt daf r eine Ausnahme Mit der begrenzten Menge an Nachkommastellen f r die interne Darstellung von reellen Zahlen haben wir auch nur eine endliche Anzahl m glicher Werte Da Rechnungen typischerweise ein Ergebnis liefern das nicht genau darstellbar ist m ssen die Ergebnisse zum Weiterverarbeiten durch eine darstellbare REAL Zahl ersetzt werden Daf r gibt es zwei M glichkeiten Rundung oder Abschneiden 5 3 4 BCD Kodierung dezimaler Zahlen Der BCD Code Bin r Dezimal Code engl binary coded decimal stellt die Ziffern von 0 bis 9 durch die ihnen entsprechenden Dualzahlen in jeweils 4 Bit dar Tabelle 5 6 Diese Kodierung gro er Dezimalzahlen ist von Bedeutung da viele Prozessoren diesen Code in ihrem Befehlssatz direkt unterst tzen Dezimal BCD ziffer Code 0 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111 8 1000 9 1001 Stellen 8421 wert Tabelle 5 6 Der BCD Code Ein Beispiel soll das Verfahren verdeutlichen Die Zahl 145 933 9110 soll kodiert werden Es werden genau 5 Byte 40 Bit daf r ben tigt 01 45 93 39 11 a A OL Fest 0000 0001 0100 0101 1001 0011 0011 1001 0001 0001 Der Vorteil gegen ber der Darstellung als Zeichenkette liegt in dem ben tigtem Speicherplatz da f r jedes
184. lems war folgender e Aufschreiben des Programms z B in FORTRAN und der Eingabedaten auf Papier e Eingabe des Programms am Lochkartenstanzer e Abgabe des Lochkartenstapels beim Operator e Abholen der Ergebnisse normalerweise als Zeilendruckerausdruck nach einigen Stunden e Sichten der Ergebnisse 3 2 BETRIEBSSYSTEM UNIX 31 In den Bell Labs wurde zu dieser Zeit an dem moderneren Betriebssystem MULTICS MULTiplexed In formation and Computing System gearbeitet das noch stark von dieser Denk und Arbeitsweise gepr gt war Ziel von Ken Thompsons Entwicklung war es deshalb ein System zu schaffen auf welchem mehrere Programmierer im Team und im Dialog mit dem Rechner arbeiten Programme entwickeln korrigieren und dokumentieren konnten ohne von einem Gro rechner mit all seinen Restriktionen abh ngig zu sein Das Ziel war sicherlich nicht die Entwicklung eines Betriebssystems f r Homecomputer und PC s deren Erfindung erst 10 Jahre sp ter erfolgte Als Wortspiel nannte Thompson dieses Betriebssystem Unics UNiplexed Information and Computing System aus dem dann Unix wurde Dieses erste Unixsystem lief auf einer PDP 7 einem Kleinrechner der Firma Digital Equipment Corpora tion DEC Die erste Version von Unix war dabei in der Assemblersprache der PDP 7 geschrieben 1971 wurde Unix auf die PDP 11 DEC bertragen Um bei zuk nftigen Projekten die Maschinenabh ngig keit durch die maschinennahe Sprache zu umgehen entwarf Th
185. ll Jede Schicht erbringt bestimmte Leistungen und bietet diese der bergeordneten Schicht als sogenannte 144 KAPITEL 9 NETZWERKE Dienste an Eine Schicht erbringt ihren Dienst indem sie den Dienst der direkt untergeordneten Schicht in Anspruch nimmt Die Bit bertragungsschicht kann nat rlich keine untergeordnete Schicht benutzen sie setzt direkt auf dem bertragungsmedium auf Wir wollen uns jetzt die Aufgaben der einzelnen Schichten die in Bild 9 2 und Tabelle 9 2 dargestellt sind etwas genauer ansehen 9 4 1 Schicht 1 Bit bertragungsschicht Die Bit bertragungsschicht ist f r die bertragung einzelner Bits zwischen Kommunikationssystemen ber ein konkret vorhandenes Medium zust ndig In Tabelle 9 3 sind bertragungsmedien aufgelistet die in Rechner Netzwerken Verwendung finden Die bertragung ist nicht notwendigerweise transpa rent Unter anderem m ssen berlegungen angestellt werden hinsichtlich Anzahl und Bedeutung der Leitungen Signalspannungen simplex halbduplex duplex bertragung analoge digitale bertragung parallele serielle bertragung synchrone asynchrone bertragung etc Die bestehenden Standards las sen sich in Standards f r analoge V Serie z B V 24 und digitale X Serie z B X 21 Netze einteilen Rundfunk Bodenstationen tauschen ber ein festgelegtes Frequenzband Datenpakete aus Satelliten Analog zum Rundfunk allerdings wird hier ein geostation funk rer Satellit dazwische
186. llt Tragbarer Mikrocomputer Osborne 1 vorgestellt Epson stellt den wahrscheinlich ersten Laptop Computer HX 20 vor Hayes stellt das Smartmodem 300 vor welches sich zum Industriestandard entwickeln wird Japan Zielsetzung der 5 Rechnergeneration k nstliche Intelligenz Compaq Computer Corp stellt den IBM PC kompatiblen Compaq Portable vor Commodore stellt den Com modore 64 vor Intel Corp stellt den 16 Bit Microprozessor 80286 vor Columbia Data Pro ducts stellt den ersten IBM PC Clone MPC vor Lotus Development stellt mit 1 2 3 sein Tabellenkalkulationsprogramm vor Autodesk stellt AutoCAD das erste CAD Programm f r PCs vor Einf hrung des IBM XT einer Erweiterung des IBM PC um eine 10 MByte Festplatte und mehrere Erweiterungs Steckpl tze AT amp T stellt das Betriebssystem Unix System V vor Motorola stellt den 32 Bit Mikroprozessor 68020 vor Apple stellt die Microcomputer Apple IIc und Macintosh vor IBM stellt den AT mit dem 80286 Microprozessor vor Entwicklung von 1 MBit DRAMs durch IBM sowie mehrere japanische Firmen Atari stellt den 520ST vor Commodore stellt den Amiga 1000 vor Vorstellung der ersten 80386 basierten PCs durch ALR und Compaq Motorola stellt den 32 Bit Microprozessor 68030 vor IBM entwickelt den ersten 4 MBit DRAM Chip Compaq stellt den Portable III vor Apple stellt den Mac SE und den Mac II vor IBM bringt die PS 2 Reihe mit Microchannel Architektur und das Betriebssystem OS 2 auf den Markt und stellt
187. lock geh renden Anweisungen Einr ckungen werden geschachtelt z B wenn Fortset zungszeilen im Schleifenwiederholungsbereich vorkommen e Kommentare Kleinere Anweisungsbl cke auch einzelne Anweisungen werden mit beschreiben den Kommentaren versehen um zu erkl ren was sich tut Die genaueste am wenigsten teure Dokumentation ist ein Code der sich selbst dokumentiert e Ein Ausgabe Kommentare Eingabeanforderungen des Programmes sollten angeben welche Gr en gegebenenfalls in welchem Format erwartet werden Die Programmausgabe soll durch pr gnate Kommentare erg nzt werden Die bisher gegebenen Hinweise zum Programmierstil sind nahezu unabh ngig von der verwendeten Pro grammiersprache 24 KAPITEL 2 PROGRAMMIERTECHNIK 2 9 Zusammenfassung Programmieren ist das Entwerfen einer angemessenen L sung f r ein Problem und deren Umsetzung in Anweisungen an einen Rechner Wir unterscheiden die Phasen Problemanalyse Programmentwurf Programmimplementierung Test und Abnahme Integration Pflege amp Wartung Das Ergebnis der Problemanalyse ist die Definition der Anforderungen an das Programm Pflichten heft Beim Programmentwurf werden die Leistungen des Programms durch schrittweise Verfeinerung von Grobanweisungen in eine Folge von Anweisungen umgesetzt Au erdem werden die Datentypen und strukturen vereinbart F r umfangreiche Programme kommen noch Teststrategie und Benutzerhandbuch hinzu F r den Entwurf von Anweisu
188. low f r den Typ INTEGER 128j0 bis 12710 Eine REAL Zahl wird ber das Vorzeichen die Mantisse und den Exponenten dargestellt Die Mikroprozessornorm stellt REAL Zahlen mit 32 Bit oder 64 Bit dar ein Bit f r das Vorzeichen der Mantisse acht bzw elf Bit f r den Exponenten in Exze Darstellung 24 bzw 53 Bit f r die Mantisse Da die Mantisse stets normalisiert wird ist es nicht notwendig ihr h chstwertiges Bit mit abzuspeichern engl hidden bit Zur komprimierten Darstellung von Dezimalzahlen wird meistens der BCD Code verwendet bei dem jede Dezimalziffer in vier Bit gespeichert sind Der Rechner mu also aufgrund der unterschiedlichen internen Darstellungen wissen wie er eine im Speicher stehende Bitfolge interpretieren mu ob als Zeichenfolge als ganze Zahl oder als reelle Zahl F hren wir uns die unterschiedlichen Interpretationen an einem Beispiel vor Auge Gegeben sei ein Wort 32 Bit mit dem Inhalt 0010 0001 0100 1000 0011 1100 0111 10002 In Hexadezimalschreibweise sind das 21483C78j6 und als Realzahl interpretiert bedeutet der Inhalt 6 78 107 Als Integer 4 ergibt sich 558 382 20010 und als CHARACTER 4 erhalten wir die Zei chenfolge 7 H lt x 80 KAPITEL 5 DARSTELLUNG VON ZAHLEN UND ZEICHEN IM RECHNER 5 5 Fragen und bungen zu Kapitel 5 F 5 1 F 5 2 F 5 3 F 5 4 F 5 5 F 5 6 F 5 7 F 5 8 F 5 9 Wieviele verschiedene Zeichen kann man mit 16 Bit darstellen Wieviel Bit hat ein Byte
189. ls Schleifen bezeichnen wir die Wiederholungsanweisungen Das sind Anweisungen bei denen durch gewisse Bedingungen gesteuert wird wie oft eine Anweisung ausgef hrt wird Schleifen geh ren zu den wichtigsten Konstrukten der imperativen Programmierung Sie nutzen die F higkeit des Computers gegebene Anweisungen schnell und zuverl ssig millionenfach zu wiederholen Schleifen bergen aber auch das Risiko Fehler zu enthalten deren Ursachen schwierig zu entdecken sind Wir besprechen zuerst die drei wichtigsten Schleifenarten und danach Vorsichtsma regeln beim Programmieren von Schleifen Die Schleife mit Eintrittspr fung kopfgesteuerte oder abweisende Schleife pre checked loop pr ft zun chst die Eintrittsbedingung Das Ergebnis der Pr fung entscheidet ob die nachfolgenden Anweisun gen des Schleifenk rpers engl body ausgef hrt oder bersprungen werden soll Nach einem Ausf hren des Schleifenk rpers erfolgt ein R cksprung zur berpr fung der Eintrittsbedingung die jetzt als Fort setzungsbedingung wirkt Der K rper der Schleife kann aus einer einzigen oder auch aus mehreren An weisungen bestehen Die berpr fung vor jeder Ausf hrung bedingt da der Schleifenk rper m glicher weise bersprungen also kein einziges Mal ausgef hrt wird Zu diesem Schleifentyp z hlen die Z hl und DO WHILE Schleifen im Fortran95 Standard siehe Kap 4 Beispiel Lesen und Z hlen von positiven Me werten bis zum ersten nicht positiven Wert S
190. lten ganzzahligen Wert ohne Vorzeichen E siehe Tabelle 5 5 Dabei ist der Wert des Exponenten 128 reserviert f r die Darstellung von Zoo bzw ung ltiger REAL Werte NaN engl not a number Der gr tm gliche Exponent ist also 127 und 212 ist etwas gr er als 10 Ein abgetrenntes Vorzeichenbit f r den Exponenten gibt es nicht allenfalls l t sich das h chstwertige Bit von E als invertiertes Vorzeichenbit auffassen Die Abspeicherung erfolgt nach dem Schema in Abbildung 5 1 Das h chstwertige Bit 31 nimmt das Vor zeichen f r die Mantisse auf in Bit 30 bis Bit 23 steht der Wert E der Exponent in 127 Exze darstellung in Bit 22 bis Bit 0 die Werte bbs ba3 der Mantisse Links von b ist der Dualpunkt davor eine 1 zu denken 5 3 DARSTELLUNG VON ZAHLEN IM RECHNER 77 E bin r E dezimal E dezimal 0000 00002 0 127 0000 00012 1 126 0111 1111 127 0 1111 11105 254 127 1111 1111 255 oo oder NaN Tabelle 5 5 Darstellung des Exponenten bei REAL Zahlen VZ 8 Bit Exponent 23 Bit Mantisse Abbildung 5 1 Abspeicherung einer REAL Zahl nach Mikroprozessornorm 5 3 3 2 Erh ht genaue Zahlendarstellung Da die Genauigkeit im Laufe umfangreicher Rechnungen unweigerlich leidet reicht die oben beschriebene REAL Darstellung nicht immer aus Die Mikroprozessornorm kennt daher au er der obigen als single precision bezeichneten Darstellung eine weitere die als long oder DOUBLE PRE
191. m festem Format gestattet Verzicht auf Mikroprogrammierung und erlaubt schnelle Dekodierung Befehlsab arbeitung in einem Takt Chipherstellung einfacher Speicherkommunikation beschr nkt auf Laden und Speichern andere Manipulationen geschehen in den Registern bis zu 1000 damit einfache re Adressierung Nachteil gr erer Compilationsaufwand zur m glichst optimalen Ordnung der Befehle und zur Nutzung des Pipelinings Ein Benutzerprogramm kann den gesamten logischen Adre raum benutzen Liegt eine Speicher adresse au erhalb des tats chlich existierenden physikalischen Speichers so sorgt das Betriebssy stem in Zusammenarbeit mit dem Prozessor und der Speicherverwaltung daf r da Speicherberei che aus Hauptspeicher und externem Speicher ausgetauscht werden swapping Befehlspipelining Die verschiedenen Phasen der Befehlsausf hrung Befehl lesen Adre berechnung Operanden lesen Ausf hren k nnen von voneinander unabh ngigen Funktionseinheiten bearbeitet werden F r Einzelbefehle werden diese Phasen nacheinander durchlaufen jedoch k nnen mehrere Befehle in unterschiedlichen Phasen gleichzeitig in Arbeit sein Ein schneller Zwischenspeicher der z B zwischen Platte und Arbeitsspeicher angeordnet ist Z B bei einem Lesezugriff wird zun chst im schnelleren Cache nachgesehen Falls der entsprechende Sektor dort vorhanden ist wird er ohne Wartezeit und damit wesentlich schneller als von der Platte aus dem Cache kopiert anson
192. m Bereich der Personal Computer wird oft bereits auf dem Plattencontroler ein Cache hardwarem ig integriert 7 5 6 Parallelverarbeitung Der Aspekt der Parallelverarbeitung ist schon bei der Zusammenarbeit von Prozessor und Numerik Coprozessor angeklungen Hier bernimmt der Prozessor z B die Befehlsdecodierung und Adre berech nung sowie die Ausf hrung von Integer Arithmetik w hrend der Coprozessor die komplizierte Flie kom ma Arithmetik bernimmt Die beiden Prozessoren sind jedoch nicht gleichberechtigt Eine strengere Definition von Parallelverarbeitung spricht von gleichzeitiger Verarbeitung eines Programms durch meh rere gleichberechtigte Prozessoren Bei n Prozessoren ergibt sich in diesem Fall eine Beschleunigung der Verarbeitung um den Faktor n Dies setzt jedoch voraus da sich das Programm so aufteilen l t da die einzelnen Prozessoren ihre Teilaufgaben Tasks unabh ngig voneinander bearbeiten k nnen Andernfalls m ssen Prozessoren auf die Ergebnisse anderer Prozessoren warten Methoden f r die Zerlegung von Pro grammen existieren bisher kaum Auch parallele Programmiersprachen befinden sich noch weitgehend in der Entwicklung W hrend der Abarbeitung m ssen die einzelnen Tasks miteinander kommunizieren k nnen damit ge genseitige Synchronisation erreicht wird Parameterwerte ausgetauscht werden k nnen und Zugriff zu globalen Systemressourcen m glich ist Neben der erheblichen Komplizierung der Software in Entw
193. m Bit 3 zum Bit 4 entspricht und vor allem bei BCD Operationen angewendet wird aber im Gegensatz zu den anderen Zustandsbits nicht f r bedingte Sprung und Rufoperationen nutzbar ist 7 5 Architekturerweiterung und moderne Konzepte Seit der Einf hrung der 8 Bit Mikroprozessoren sind aufgrund erheblich gestiegener Anforderungen und beg nstigt durch gro e Fortschritte in der Herstellungstechnik die Leistungsdaten der nachfolgend ein gef hrten Mikroprozessoren drastisch verbessert worden Dies wurde erreicht durch Erweiterung beste hender Mikroprozessor Architekturen z B gr ere Wortbreite durch bernahme von Techniken aus dem Mini und Gro rechnerbereich z B virtuelle Speichertechnik sowie durch Einf hrung neuer Kon zepte z B RISC engl reduced instruction set computer Dar berhinaus werden in Zukunft verst rkt neue Materialien auch im Mikrorechnerbereich eine Rolle spielen z B Gallium Arsenid GaAs Die wesentlichen Verbesserungen durch Erweiterungen betreffen folgende Merkmale kursiv gedrucktes wird im Anschlu n her erl utert Vergr erung der Wortbreite auf 16 Bit und 32 Bit und 64 Bit Vergr erung des Adre raums auf 1 MByte 22 16 MByte 2 oder A GByte 2 und erweiterte Adressierungsarten umfangreicherer und allgemein verwendbarer Registersatz gr ere Breite f r Daten und Adre be rechnung erweiterte Befehlsliste mit weitgehender Aufw rtskompatibilit t zu den 8 Bit Mikroproz
194. m String text suchen und das Ergebnis in der Datei textsuche ablegen 70 F 3 10 F 3 11 F 3 12 F 3 13 F 3 14 F 3 15 F 3 16 F 3 17 KAPITEL 3 BETRIEBSSYSTEME Ist ein Editor Hardware oder Software Geben Sie 5 Dienste des Internet an Welche Teile geh ren zu X Window Beschreiben Sie die Vorgehensweise wenn man sich auf einem entfernten Unix Rechner einloggt dort einen Ghostview startet und die Anzeige auf dem lokalen Rechner geschehen soll Wozu dient ein Editor Wozu dient ein Compiler Wozu dient ein Linker Erl utere kurz den Werdegang eines Programmes vom Programmentwurf bis zum ausf hrbaren Programm Beschreibe dabei kurz die Funktion und Arbeitsweise der einzelnen beteiligten Dienst programme 3 6 Antworten zu den Fragen und bungen zu Kapitel 3 A 3 1 A 3 2 A 3 3 A 3 4 A35 A 3 6 A 3 7 A 3 8 s Skript Ein Betriebssystem ist Software Die PCs werden als Dialogrechner benutzt normale Datei file Verzeichnis directory Link Ger tedatei special files Pipe cd etc oder cd etc ls texte oder cd texte RETURN ls more login oder less login cp texte brief brief oder cp texte brief oder cp texte brief lpr texte prosa Dateiname Dateiart Verzeichnis current working directory Verzeichnis parent directory aufgaben zip normale Datei plain file aufgabel f normale Datei plain file text Verzeichnis www Verzeichnis TeX V
195. m dirty_prosa svr50 gt 1s brief_an_bollmann prosa svr50 gt Ein weiteres n tzliches Kommando ist file Damit erh lt man Informationen ber den Typ einer oder mehreren Datei en file datei Das ist z B n tzlich wenn man drucken s 3 2 6 7 auf Seite 49 will und dabei Fehler auftreten 38 KAPITEL 3 BETRIEBSSYSTEME In unserem Rechnernetz hat jeder Benutzer ein Plattenplatzlimit d h es darf nur eine begrenzte Menge an Daten gespeichert werden Es ist also notwendig zu wissen wieviel Plattenplatz belegt ist Das Kommando du verzeichnis ermittelt den genutzten Platz eines Verzeichnisses und seiner Unterverzeichnisse Angewendet auf das home directory liefert du den aktuell belegten Plattenplatz des Benutzers 3 2 3 4 Eigent mer Gruppen und andere Nutzer Nat rlich darf nicht jeder Benutzer eines Unixsystems alle Dateien manipulieren Die entsprechenden Rechte werden ber Attribute der Dateien verwaltet Wir betrachten dazu die Ausgabe des 1s Komman dos mit den Optionen 1g Die Option g bewirkt gew hnlich die Ausgabe der zugeh rigen Gruppe In unserem Linux ist diese Option schon implizit in der Option 1 enthalten svr50 gt cd svr50 gt 1s 1 total 2 rwxr x 1 hansen edvi 9 Sep 29 17 20 clean drwxr xr x 2 hansen edvi 512 Oct 29 18 39 texte svr50 gt Die Ausgabe des Kommandos 1s 1g bedeutet im einzelnen folgendes e In der ersten Zeile wird nach dem Wort total angegeben
196. m soll vorher vom Programm abgefragt werden und ist mit Tag Monat und Jahr einzugeben Im einzelnen 1 Monatliche oder j hrliche Einnahmenbilanz a b Gesamt mit besonderen Zuwendungen Gesamt wahlweise mit oder ohne besondere Zuwendungen wobei die Zuwendungen einzeln hinzugef gt oder weggelassen werden k nnen Dazu soll eine Liste ber die einzelnen Zuwen dungen in dem betrachteten Bilanzzeitraum informieren Durch Eingabe der Listennummer kann die Position ausgew hlt werden c d e Nur Einnahmekategorie 3 Nur Einnahmekategorie 1 Nur Einnahmekategorie 2 2 Monatliche oder j hrliche Ausgabenbilanz a Gesamt mit den gro en Posten b Gesamt ohne die gro en Posten wobei f r die Einzelposten das gleiche gelten soll wie f r die besonderen Zuwendungen in Punkt 1 c Nur Ausgabekategorie 1 d Nur Ausgabekategorie 2 e Nur Ausgabekategorie 3 3 Monatliche oder j hrliche Differenz aus s mtlichen Einnahmen und Ausgaben das hei t aus Punkt 1 a und Punkt 2 a Hieran l t sich eine steigende stagnierende oder sinkende Differenz der gesamten Transaktionen feststellen Zusammen mit den Bilanzen der einzelnen Einnahme und Ausgabekategorien lassen sich detailliertere Aussagen ber die Ursachen der festgestellten Tendenz machen Weist z B die Ausgabenkategorie 3 sinkende Tendenz auf so wurde an den gro en Posten gespart Weist gleichzeitig die Einnahmekategorie 2 eine Stei
197. mals werden der Befehl xinit und der Aufruf des Windowmanager in einem Kommando zusammengefasst z B startx Damit Clients von entfernten Rechnern Fenster auf dem Bildschirm ffnen k nnen muss diesen mit dem Kommando xhost rechnername Zugriffsrecht gew hrt werden Fehlt die Angabe rechnername so findet keine Zugangskontrolle mehr statt Zugriffsrechte werden entzogen mit dem Kommando xhost rechnername Man beachte dass das X System Zugriffsrechte an Rechner verteilt und nicht an bestimmte Benutzer Um auf einem entfernten Rechner einen Client zu starten der ein Fenster auf dem lokalen Bildschirm ffnen soll muss auf dem entfernten Rechner die Variable DISPLAY entsprechend gesetzt werden setenv DISPLAY rechnername displaynummer rechnername ist der Name des Computers auf dem der X Server l uft Der normale Bildschirm hat die displaynummer 0 Wenn jemand mal f r kurze Zeit den Rechner verlassen muss sollte er ihn nicht einfach so stehen lassen da somit jede Person Zugriff auf den Homebereich hat und dort Dateien z B l schen k nnte Es gibt das Kommando xlock Damit wird der Rechner gesperrt und nur mit dem Passwort kann wieder darauf zugegriffen werden Man sollte allerdings einen Rechner nicht zu lange blockieren da ja auch andere Nutzer arbeiten m chten Deshalb ist in unserem PC Pool der xlock so konfiguriert dass nach 5 Minuten jeder einen g
198. meine Hinweise die das Schreiben von guten Programmen erm gli chen k nnen Alle Hinweise sind praxiserprobt und bew hrt 2 8 PROGRAMMIERSTIL WIE SCHREIBT MAN EIN GUTES PROGRAMM 23 Um ein Programm warten zu k nnen mu es klar strukturiert und lesbar sein Die klare Struktur im Gro en erreicht man durch Gliederung des Programms und Zerlegung in kleinere Module Unterpro gramme Prozeduren Diese Module l sen genau umrissene beschr nkte Aufgaben und besitzen klar definierte Schnittstellen m glichst nur einen Eingang einen Ausgang notwendige bergabeparameter Eingabe Ausgabeparameter F r die Gr e eines Moduls l t sich kein fester Wert angeben da sie stark von der zu l senden Aufgabe beeinflu t wird Als Faustregel kann ein Umfang bis maximal zwei Seiten Quelltext Listing Programmcode dienen Auch die einzelnen Module sollten in sich strukturiert sein Damit ist einerseits die Struktur im Program mablauf gemeint andererseits der formale Aufbau des Moduls Die klare Ablaufstruktur erreicht man durch flei iges Verwenden von Konstrukten zur strukturierten Programmierung also kein wildes Springen im Programm m glichst Ablauf von oben nach unten Der formale Aufbau sollte f r alle Mo dule einheitlich sein Die wichtigen Stichworte hierbei sind Lesbarkeit und Selbst Dokumentation Ein sich selbst dokumentierendes Unterprogramm beginnt mit einem Programmkopf der aus einem Kommentarteil und einem Vereinbarungsteil b
199. mit OpenGL Sind die entsprechenden Komponenten auf einem Computer nicht vorhanden werden die Befehle wie bei GKS auf dem Numerikprozessor mit entspr Performanceverlusten ausgef hrt Damit k nnen Grafikpro gramme auf der gesamten Hardwarepalette des Herstellers entwickelt und verwendet werden 154 KAPITEL 10 GRAFISCHE DATENVERARBEITUNG Der enorme Erfolg der Computer von SGI und der GL der durch Filme wir Jurassic Park alle Com puteranimationen wurden mit SGI Rechnern durchgef hrt auch einem breiteren Publikum bekannt ge macht wurde veranla te alle gro en Computerhersteller DEC IBM SUN INTEL etc zusammen mit SGI einen erweiterten Standard zu entwickeln die Open Graphics Library OpenGL Mit der OpenGL wurde ein Standard verabschiedet der f r den Softwareentwickler ein hardwareunabh ngiges Werkzeug zur Entwicklung von Grafikprogrammen bereitstellt da auf Rechnern verschiedenster Hersteller lauff hig ist Cross Platform Kompatibilit t Auf der anderen Seite k nnen die Computerhersteller im Rahmen der Norm von OpenGL Spezialhardware f r ihre Computer entwickeln und sich so trotz kompatibler Bibliotheken einen Wettbewerbsvorsprung gegen ber anderen Herstellern erarbeiten F r viele Anwendungsprogrammierer stellen die nur auf Grafikprimitiven Punkt Linie Fl che etc und Attributen Dicke Farbe etc arbeitenden Bibliotheken wie OpenGL eine m chtige aber auch umst nd lich zu programmierende Umgebung dar da Aufr
200. mt und entsprechende Betriebssystemaufrufe veranlasst N heres siehe Abschnitt 3 2 6 In der Abbildung wird im Hintergrund mit 95 der Fortrancompiler aufgerufen Da der Compiler im Hintergrund l uft k nnen sowohl csh als auch f95 aktiv sein was durch die durchgezogenen Linien dargestellt wird Dagegen wird das Komman do ps im Vordergrund gestartet so dass der Prozess csh bis zur Beendigung von ps warten muss was durch die gestrichelte Linie dargestellt ist Es soll jetzt erkl rt werden wie man beliebige Prozesse vom Vordergrund in den Hintergrund und zur ck schickt Betrachten wir zun chst die M glichkeiten einen Prozess anzuhalten Mit lt ctrl td gt 42 KAPITEL 3 BETRIEBSSYSTEME Zeit Kindprozess f95 source f95 amp im Hintergrund Elternprozess csh Kindprozess im Vordergrund PS exitstatus exitstatus Abbildung 3 3 Zeitlicher Verlauf von Prozessen wird an einen auf Input wartenden Job ein Dateiendezeichen gesandt Mit lt ctrl c gt wird an einen Job ein Interrupt Signal gesendet Manche Kommandos werden daraufhin vorzeitig be endet andere ignorieren dies Mit lt ctrl z gt wird ein Kommando nur angehalten dies aber sicher Die C Shell selber verwaltet gestoppte Prozesse und Hintergrundprozesse unter der Vergabe von Jobnummern Diese kann man mit dem Kommando jobs aufliste
201. n Um sich den Inhalt einer Textdatei anzuschauen gibt es in Unix verschiedene M glichkeiten Das ge br uchlichste Kommando ist cat datei 3 2 BETRIEBSSYSTEM UNIX 37 concatenate Bei langen Dateien kann man mit dem Kommando more datei oder less datei eine seitenweise Ausgabe erreichen Das Kommando head datei zeigt die ersten 10 Zeilen einer Datei und tail datei die letzten 10 Zeilen einer Datei an Au erdem kann man sich Textdateien nat rlich mit einem Editor ansehen siehe Abschnitt 3 2 9 auf Seite 59 Mit dem Kommando cp alte datei neue datei copy erzeugt man eine Kopie einer Datei bzw kopiert man mehrere Dateien in ein Verzeichnis cp alte datei verzeichnis Das Kommando rm remove entfernt bzw l scht eine Datei rm datei Achtung Eine mit rm gel schte Datei ist nicht rekonstruierbar Es gibt keinen Papierkorb wie z B unter Windows Mit dem Kommando mv move ndert man einen Dateinamen und oder verschiebt die Datei in ein anderes Verzeichnis mv alte datei neue datei mv alte datei verzeichnis svr50 gt cd svr50 gt cd texte svr50 gt cat prosa Hoffentlich kommt bald ein Birkenwald denn meine Pillen wirken bald svr50 gt cp prosa dirty_prosa svr50 gt mv brief brief_an_bollmann svr50 gt 1s brief_an_bollmann dirty_prosa prosa svr50 gt r
202. n e PGLAB Achsenbeschriftung e PGLINE Ziehen von Linien e PGPT Zeichnen von Punkten e PGTEXT Text in der Grafik e PGIDEN user id und Datum in der Grafik Ausserdem k nnen Plotparameter ver ndert werden z B e PGSLS Art der Linien e PGSLW Strichst rke e PGSCI Farbe Somit k nnen z B in einem Diagramm verschiedene Kurven mit versch Kurventypen dargestellt werden C Stelle durchgezogene Linie ein CALL PGSLS 1 C Plotte Linie CALL PGLINE C Stelle gestrichelte Linie ein CALL PGSLS 2 CALL PGLINE Insgesamt stehen ber 120 Routinen zum Plotten und Manipulieren von Grafiken zur Verf gung vgl doku Eine interessanter Aspekt von PGPLOT ist die M glichkeit interaktive Grafiken zu erzeugen d h das Grafikprogramm reagiert auf Maus oder Tastatureingaben des Benutzers Hauptelement der Interaktio nen ist die Funktion PGCURS mit der Cursorabfragen auf der Grafikoberfl che gemacht werden k nnen Auf unserer WWW Seite haben wir als Beispiel f r eine interaktive Grafik das Auswahlmen der Pro grammieraufgabe gelegt 156 KAPITEL 10 GRAFISCHE DATENVERARBEITUNG 10 5 PostScript Die Sprache PostScript ist eine Programmiersprache die entworfen wurde um eine Beschreibung nahezu jeder gew nschten Seite an einen Drucker bermitteln zu k nnen Sie wurde als moderner Druckstandard entworfen und im Jahre 1985 von der Firma Adobe Systems ver ffentlicht Ihr Ursprung reicht bis ins Jahr 1972 zur ck
203. n parameter Dabei ist kommando name der Bezeichner eines Shell internen Kommandos oder der Dateiname eines Programms Art und Anzahl der Optionen und Parameter sind programmabh ngig Optionen werden normalerweise mit einem Minuszeichen eingeleitet Beispiel svr50 gt 1s 1 clean rwxr xr 1 hansen 9 Sep 29 17 20 clean svr50 gt Dabei ist 1 die Option und clean der Parameter Mehrere Kommandos werden durch Semikolon ge trennt kommandol kommando2 kommando3 3 2 6 1 Komfortable Kommandoeingabe Die C Shell stellt umfangreiche M glichkeiten zur komfortablen Kommandoeingabe zur Verf gung ber den sogenannten History Mechanismus merkt sich die Shell die letzten Kommandos Auf den meisten Systemen ist es m glich diese Kommandos zu editieren wobei die Syntax der vi Kommandos s Ab schnitt 3 2 9 auf Seite 59 benutzt wird Die Erzeugung des endg ltigen Kommandos ist dann also ein zweistufiger Vorgang 1 Erzeugung der Kommandozeile bis zur bergabe an die Shell mit der Return Taste 2 Interpretation der Kommandozeile durch die Shell mit Aliasing Quoting Historymechanismus Variablenauswertung und Dateinamenexpansion 3 2 6 2 Der History Mechanismus der C Shell Mit dem Kommando set history n kann man daf r sorgen dass sich die C Shell die n letzten Kommandos merkt In der Datei cshrc ist meist ein Wert voreingestellt und kann dort auch ver ndert werden Bei dem Aufruf history
204. n Mit dem Kommando fg Ajobnummer wird der Job in den Vordergrund geholt und mit bg jobnummer in den Hintergrund geschickt Beispiel svr50 gt clean Z Suspended svr50 gt jobs 1 Suspended clean svr50 gt bg 1 clean amp svr50 gt jobs 1 Running clean svr50 gt 1 Done clean 3 2 BETRIEBSSYSTEM UNIX 43 svr50 gt Das ps Kommando erlaubt die Ausgabe von Systeminformationen ber alle laufenden Prozesse ps auxl Ohne Optionen gibt ps nur die wichtigsten Informationen ber die Prozesse aus die vom Benutzer an diesem Terminal gestartet wurden In der ersten Spalte wird dabei die eindeutige Nummer jedes Prozesses angezeigt process identification number PID Diese Nummer kann benutzt werden um mit dem Kommando kill Prozesse zu stoppen egal ob sie im Vorder oder Hintergrund laufen kill 9 proze nummer Dabei k nnen nat rlich nur eigene Prozesse gestoppt werden und nicht die anderer Benutzer Die Option u des Kommandos ps gibt auch die User ID des Nutzers aus der den jeweiligen Prozess gestartet hat svr50 gt cd svr50 gt clean amp 1 6031 svr50 gt ps PID TT STAT TIME COMMAND 5825 p0 S 0 02 csh csh 6031 pO S 0 00 bin sh clean 6032 pO S 0 00 sleep 99 6033 pO R 0 01 ps svr50 gt kill 9 6031 1 Killed clean svr50 gt ps PID TT STAT TIME COMMAND 5825 p0 S 0 02 csh csh 6037 pO R 0 01 ps svr50 gt Das Kommando
205. n haben in den 80er Jahren Computerhersteller damit begonnen spezielle Grafikhardware in ihre Rechner einzubauen die Grafikbeschleuniger wurden geboren Aufgaben dieser Prozessoren sind z B die Berechnung sichtbarer bzw verdeckter Fl chen Z Buffer das schnelle F llen von Farbfl chen Rendering und die Berechnung von Oberfl chenstrukturen Texture Mapping Viele dieser Aufgaben lassen sich sehr gut parallelisieren so da moderne Grafiksupercomputer neben einem oder mehrerer Numerikprozessoren auf ihren Grafikkarten die von den Ausma en nichts mit den PC Karten gemeinsam haben eine Vielzahl von Prozessoren f r die Grafikberechnung benutzen Die Rechenleistung der Grafikprozessoren liegt dabei meist um Gr enordungen ber der Numerikleistung dieser Computer Um diese Spezialhardware effizient ansprechen zu k nnen wurde von der Firma Silicon Graphics SGI eine eigene Grafikbibliothek entwickelt die sog Graphics Library GL Diese Bibliothek enth lt hnlich wie GKS oder PHIGS Routinen und Funktionen zum Zeichnen von Grafikprimitiven Im Unterschied zu den Softwareemulationen von z B GKS werden die Routinen direkt von der Grafikhardware ausgef hrt sofern sie vorhanden ist Damit ndert sich die bisher dargestellte Struktur eines Grafikssytems l l Anwendungs Grafikpaket Grafik software OpenGL beschleuniger Monitor Abbildung 10 3 Struktur eines Grafikssystems
206. n Eingabedaten bei ernstzunehmenden Programmen jenseits aller M glichkeiten liegt 22 KAPITEL 2 PROGRAMMIERTECHNIK Die Ergebnisse der einzelnen Tests sind in einem Testbericht einzutragen der in knapper Form in die Dokumentation eingeht 2 7 2 Dokumentation Das Gesamtergebnis der Abwicklung einer Programmieraufgabe ist die Dokumentation Diese wird mit mindestens zwei verschiedenen Zielen entwickelt Einerseits dient sie den Anwendern die das Programm lediglich benutzen wollen Sie brauchen vor allem das Benutzerhandbuch das durch Anwendungsbei spiele erg nzt sein sollte Andererseits dient die Dokumentation bei der Installierung und Pflege oder Weiterentwicklung des Programms den Systementwicklern und Programmierern Auch dort wo System entwickler Programmierer und Anwender ein und dieselbe Person sind ist der Wert einer Dokumentation nicht zu untersch tzen Es ist unglaublich wieviel Zeit und M he es kosten kann das selbstgeschriebene Programm nach Ablauf eines Jahres zu verstehen F r die Zusammenstellung der Dokumentation die f r eine bungsaufgabe erforderlich ist hier eine Checkliste e Titelblatt mit Namen des Programms Datum Ort Namen von Verantwortlichen e Aufgabenstellung und funktionale Spezifikation Hierbei kann es n tzlich sein berlegungen und Entscheidungen aus der Problemanalyse mit anzugeben beispielsweise den Grund warum ein bestimmtes Berechnungsverfahren nicht verwendet wurde e Struktogramme
207. n Frequenzen geringere Leistungsaufnahme gr e re Strahlungsfestigkeit und bessere Temperaturwiderstandsf higkeit als Silizium bietet Auf der Jagd nach gr erer Rechengeschwindigkeit ist GaAs ein vielversprechendes Grundmaterial das 5 bis 6 mal schnel ler als Sizilium ist ohne radikale nderungen in Computerarchitektur oder Entwurf zu erfordern GaAs mag noch nichts f r Mikrocomputer sein aber es wird sowohl in Supercomputern als auch zur ber windung von Architektur Flaschenh lsen in allen Rechnern vom Supercomputer bis zur Workstation eingesetzt Dem breiten Einsatz von GaAs stehen bisher h here Kosten Faktor 100 zu Silizium sowie Produktionsschwierigkeiten sowohl bei den Kristallen als auch beim Aufbau der Schaltkreise durch Do tieren und Aufbringen von Leiterbahnen entgegen berdies ist die ganze Herstellungstechnologie auf Silizium ausgerichtet Somit hat GaAs viele grundlegende Vorteile gegen ber Silizium es hat aber auch viele praktische Nachteile Beispiele f r die Anwendung sind der zun chst f r das Jahr 1990 angek ndigte H chstleistungsrechner Cray 3 dessen Prozessormodule vollst ndig aus GaAs sein sollen F r die Ver bindung zwischen Prozessor und Speicher in kleineren Systemen gibt es Logigschaltkreise mit 4 kByte statischem RAM die eine Schreib Lesezykluszeit von 3 5 ns haben und 4 kByte ROMs die in Systemen mit 1 GHz Taktfrequenz funktionieren In wenigen Jahren wird die GaAs Technologie weiter verbre
208. n Verzeichnis ansehen oder durchsuchen zu k nnen ben tigt man nicht nur das Leserecht f r dieses Verzeichnis sondern auch das Ausf hrungsrecht Es m ssen also das r und das x Bit gesetzt sein e Ist das w Bit eines Verzeichnisses f r eine Benutzerklasse gesetzt so kann jedes Mitglied dieser Klasse eigene Dateien in dieses Verzeichnis eintragen Eigent mer dieser neuen Dateien ist der Benutzer der die Datei anlegt Es ist sehr gef hrlich diese Schreibberechtigung zu vergeben da jeder der das Schreibrecht f r ein Verzeichnis hat auch Dateien aus dem Verzeichnis l schen kann und zwar unabh ngig davon ob er irgendwelche Zugriffsrechte auf diese Datei besitzt oder nicht e Wenn jemand Unterverzeichnisse f r andere Benutzer zug nglich machen will muss in allen Ver zeichnissen die in der Hierarchie dar ber liegen mindestens das entsprechende x Bit gesetzt sein Beispiel svr50 gt pwd home svr50 hansen www svr50 gt 1s index html 40 KAPITEL 3 BETRIEBSSYSTEME Die Datei index html soll f r alle other lesbar sein Dann muss in den Verzeichnissen usr homeb hansen und www das x Bit f r other gesetzt sein und f r die Datei index html selbst muss das r Bit gesetzt sein Anschaulich gesprochen m ssen die Nutzer die bergeordneten Verzeichnisse durchlaufen k nnen und dann das Recht haben die Datei zu lesen Mit dem Kommando chmod change mode kann der Eigent mer einer Datei die Zugriffsrechte dieser Datei nd
209. n durch besondere Zeilenendezeichen vermerkt sind Verzeichnisse Verzeichnisse sind Dateien die Verweise auf weitere Dateien die auch Verzeichnisse sein k nnen enthalten Leere Verzeichnisse enthalten zumindest noch die Verweise auf sich selbst und ihr Elternverzeichnis Dies h ngt mit dem hierarchischen Aufbau des Dateisystems zusammen Die Anzahl der Eintr ge ist auf die Anzahl der Inode Numbers bzw durch die Gr e des Datentr gers limitiert blicherweise stehen gen gend Inode Numbers zur Verf gung so dass es meist eher Probleme mit der Speicherkapazit t gibt Links Unix bietet die M glichkeit auf eine Datei mit weiteren Namen zuzugreifen die sogenannten Links Es gibt zwei Arten von Links 34 KAPITEL 3 BETRIEBSSYSTEME e Hard Links Hier wird unter einem anderen Dateinamen dieselbe Adresse f r den Dateiinhalt eingetragen Danach kann nicht mehr zwischen Original und Linkeintrag unterschieden werden Bei dieser Art des Links m ssen sich die Pfadnamen auf demselben physikalischen Ger t befinden ge nauer auf demselben Filesystem Um den Dateiinhalt zu l schen m ssen sowohl der Originaleintrag als auch der Hard Link gel scht werden e Soft Links Hier wird unter dem neuen Dateinamen ein Verweis auf die Originaldatei abgespei chert Hier unterscheidet sich also der Linkeintrag vom Originaleintrag Daf r kann der Linkeintrag auch auf einem anderen physikalischen Ger t erfolgen Der Soft Link kann
210. n entspricht Bei jeder Erstellung einer Datei werden automatisch vom System voreingestellte protection bits gesetzt Diese Voreinstellung kann und sollte vom Benutzer bei Sitzungsbeginn auf seine eigenen Bed rfnisse hin mit dem Kommando umask user mask ge ndert werden umask 000 000 ist hierbei wieder eine Oktalzahl die allerdings etwas anders wirkt als beim Kommando chmod Die Bits die in der Maske bestimmt sind werden beim anlegen der Datei gerade nicht gesetzt Man bestimmt also welche Rechte nicht gew hrt werden sollen Beispiel 3 2 BETRIEBSSYSTEM UNIX 41 svr50 gt umask 177 svr50 gt cp clean testdatei svr50 gt 1s 1 total 3 rwxr xr 1 hansen edvi 9 Sep 29 15 22 clean IW gt 5 1 hansen edvi 9 Sep 29 15 54 testdatei drwx 2 hansen edvi 512 Sep 29 15 38 texte svr50 gt umask 177 svr50 gt Jede von diesem Zeitpunkt an erzeugte Datei wird read und write Berechtigung f r den Eigent mer besitzen andere Benutzer haben berhaupt keine Zugriffsrechte Das umask Kommando ohne Argument liefert die momentan g ltige Einstellung der Maske Es sei hier nocheinmal auf den Systemadministrator root verwiesen F r ihn gelten die Einschr nkungen bez glich der Zugriffsrechte auf Dateien nicht Er kann sich im gesamten Verzeichnisbaum bewegen Dateien lesen verschieben oder auch l schen Mit dem Passwort f r root hat man also umfassende Kontrolle ber das System was zur Aufrechterhaltung e
211. n geschaltet geeignet f r den Fern bereich Im Vergleich zum Rundfunk entstehen durch die st rkeren Sendestationen und den Satelliten h here Kosten Telefon Analoge oder digitale Daten bertragung Zur Kommunikation kabel wird das bestehende und sehr gut ausgebaute Telefonnetz verwendet Datex P Datex L der Post ISDN Koaxial Digitale oder analoge Daten bertragungsarten Anwendung in kabel lokalen Netzwerken bis 1 km wie Ethernet mit bertragungs leistungen um die 10 MBit s und h her Glasfaser Lichtpulse dienen zur Daten bertragung Besonders st rungs freie schnelle Daten bertragung aber sehr hoher Preis Tabelle 9 3 bertragungsmedien von Rechnernetzwerken 9 4 2 Schicht 2 Abschnittssicherungsschicht Die Abschnittssicherungsschicht gew hrleistet eine transparente von bertragungsfehlern freie Verbin dung zwischen direkt verbundenen Rechnern Hier werden Fehlererkennung Fehlerbehebung Flusskon trolle Zugriffsverfahren auf das Ubertragungsmedium Topologie usw festgelegt 9 4 3 Schicht 3 Vermittlungsschicht Die Vermittlungsschicht dient der bertragung von Informationen zum Zielrechner Im Unterschied zu den unteren Schichten m ssen Rechner nicht direkt gekoppelt sein Eine Schl sselfunktion ist die Wege wahl Routing von Datenpaketen zum Zielrechner Desweiteren protokolliert diese Schicht mit wieviele Datenpakete Zeichen oder Bits von jedem Teilnehmer gesendet we
212. n in einen Standard der zwischen den Kommunikationspartnern gew hlt wurde wie Formate f r Datentypen integer real etc und Datenstrukturen 9 4 7 Schicht 7 Anwendungsschicht Sie macht Anwendungsprozessen die Dienste des OSI Referenzmodells zug nglich und stellt verschiedene h ufig ben tigte Dienste zur Verf gung Darunter fallen alle Anwendungsprogramme wie ftp telnet rlogin rsh rcp mail nis und verschiedene Netzwerk Filesysteme wie NFS Jedes Anwendungsprogramm das im OSI Modell Schichten verwendet ist der Anwendungsschicht zugeordnet Dies ist unabh ngig davon welche Dienste aus welcher Schicht verwendet wurden d h nicht alle Schichten des OSI Modells m ssen f r eine Anwendung verwendet werden Die Datenpakete die zwischen zwei gleichrangigen Schichten ausgetauscht werden hei en Protocol Data Units PDU Die zus tzlichen Informationen die zwischen zwei benachbarten Schichten ausgetauscht werden um ihren Dienst zu erf llen hei en Protocol Control Informations PCI Wie l uft nun nach dem OSI Modell ein bestimmter Kommunikationsvorgang ab Je zwei Schichten A und B kommunizieren miteinander unter Einhaltung bestimmter Regeln und Konventionen bekannt als das Schicht n Protokoll Wenn eine Schicht A einer Schicht B Informationen bermitteln will bergibt sie diese Informationen der Schicht A Die Schicht 4 1 f gt zu diesen Informationen ihre eigene PCI hinzu die sie zur Abwicklung ihres Schic
213. n liegen um 10 Millisekunden Die Speichergr en einer Festplatte liegen zwischen 100 Megabyte und dem Gigabytebereich Die bertragungsraten der Fest platten sind durch neuere Schnittstellenprotokolle z B SCSI zur CPU gestiegen und liegen im Bereich 100 Kilobyte s und etwa 10 Megabyte s 90 KAPITEL 6 RECHNER AUFBAU uebereinanderliegende Sektoren Spur auf einer Platte Zylinder ueber alle Platten Abbildung 6 5 Darstellung einer Festplatte Im Unterschied zum Diskettenlaufwerk ist bei einer Fest platte das magnetische Speichermedium in einem versie gelten Geh use eingebaut Fest hei t hier nicht aus wechselbar Festplatten bestehen aus einem Stapel ber einander angeordneter Scheiben die mit einem Abstand untereinander auf einer gemeinsamen Welle befestigt sind s Abb 6 5 In den Abstand greift der Arm mit den Schreib Lesek pfen ein F r jede Plattenoberfl che gibt es einen Schreib Lesekopf Jede Plattenoberfl che wird durch den Formatiervorgang in Spuren und Sektoren eingeteilt Alle K pfe sind an einem horizontal beweglichen Arm so befestigt da sie bei jeder Stellung des Arms auf Spuren gleicher Spurnummer auf den verschiedenen Plattenober fl chen zeigen Abbildung 6 6 Festplatte 6 4 PERIPHERIE 91 e Textdarstellung mit Position und Gr e e Zeichnen von Punkten Linien Recht ecken und Kreisen e Zoomen von Bildschirmbereichen e Scrollen Rollen des Bildschirms e
214. n markiert werden Die Maus wird h ufig mit men gesteuerten Programmen ein gesetzt wobei angezeigte Kommandos zun chst mit der Maus angew hlt werden und anschlie end durch Tastendruck ausgef hrt werden anklicken Der Trackball ist im wesentlichen eine Maus deren Rollkugel sich auf der Oberseite befindet und dort direkt mit der Hand bewegt wird Der Trackball kann daher ortsfest betrieben werden Das Grafik Tablett besteht aus einer rechteckigen Fl che die ber zahlreiche Sensoren verf gt und auf der mit einem stift hnlichen Werkzeug Stylus oder mit einer Digitalisierlupe hnlich einer Maus ohne Rollkugel Konturen gezogen werden k nnen Dabei werden die Sensoren angesprochen deren Impulse auf dem Bildschirm dargestellt werden Das auf das Tablett eingegebene Bild erscheint also auf dem Bildschirm zur Kontrolle Zusammen mit den Funktionstasten des Zeigeger tes kann das Grafik Tablett auch statt einer Maus eingesetzt werden Der Lichtgriffel engl light pen ist ein Zusatzger t das direkt mit dem Bildschirm arbeitet Es ist ein Stift in dessen Spitze anstelle einer Mine eine Photozelle eingebaut ist die an den Computer angeschlossen ist Durch Ber hren der Bildschirmfl che mit der Griffelspitze k nnen Punkte und Linien gezeichnet oder Bildelemente markiert werden Die Stiftposition stellt der Computer so fest mit einer f r das menschliche Auge nicht wahrnehmbaren Geschwindigkeit wird der Reihe nach jeder Punkt des Bildschi
215. nal wird von Server und Clients benutzt um untereinander Verbindung zu halten Der Server Die erste Grundkomponente von X ist der Server die Software die den physikalischen Bildschirm und die Eingabeger te Tastatur und Maus kontrolliert Der Server erzeugt auf Anforderung eines Client Programms die Fenster und zeichnet Bilder und Texte in sie hinein Von sich aus macht der Server nichts er f hrt lediglich Aktionen aus die von Client Programmen angefordert wurden Jeder Bildschirm hat genau einen Server Der Server wird vom Hersteller des X Systems geliefert und normalerweise vom Benutzer nicht ge ndert F r das Betriebssystem ist der Server jedoch nur ein weiteres Benutzerprogramm Client Programme Die zweite Grundkomponente von X bilden die Client Programme Das sind Anwendungsprogramme die von den Fensterf higkeiten des Systems Gebrauch machen Anwendungsprogramme unter X werden Clients genannt da sie tats chlich Kunden des Servers sind Sie bitten den Server bestimmte Aktionen f r sie auszuf hren Sie k nnen kein Fenster und keinen Bildschirm direkt beeinflussen Sie k nnen lediglich den Server bitten das zu tun was sie w nschen Typische Anfragen w ren z B Schreibe die Zeichenkette Hallo Welt in das Fenster XYZ oder Zeichne eine Linie einer bestimmten Farbe im Fenster ABC von D nach E Selbstverst ndlich bildet das Anfordern von Fensteroperationen nur einen Teil eines Client Programms Der andere Teil
216. ndenzahl eine wichtige Kenngr e der zus tzlichen Belastung Keine steigende Differenz zwischen Einnahme und Ausgabeseite Ausgleich der Differenz durch Einschr nkung des Konsumverhaltens Hier ist interessant ob an den gro en Posten oder an den allt glichen Ausgaben gespart wird Zur Analyse dieser Erscheinungen werden im Input Teil des Programms verschiedene Einnahmen und Ausgabenkategorien geschaffen Die Kombination einzelner Kategorien in Verbindung mit einer einfachen Rechenvorschrift erzeugt die gew nschten aussagekr ftigen Daten N heres dazu im Pflichtenheft 2 4 Anforderungsdefinition Pflichtenheft Als Ergebnis der Problemanalyse wird eine m glichst vollst ndige Anforderungsdefinition engl requi rement specification formuliert Sie legt den Leistungsumfang des zu erstellenden Programms fest und kann daher als Vertragsgrundlage f r ein projektiertes Programm dienen Andere Bezeichnungen f r diese Anforderungsdefinition sind funktionale Spezifikation Pflichtenheft F r unser Beispiel sieht dies so aus Das Programm gliedert sich in einen Eingabeteil Input und einen Berechnungs und Ausgabeteil Out put Nach einem Programmaufruf hat man in einem ersten Men die Wahl zwischen diesen beiden Optionen Im Eingabeteil werden die einfach vom Kontoauszug abgelesenen Einnahmen und Ausgaben mit Betrag und Buchungsdatum in verschiedenen Kategorien eingegeben und in entsprechenden Dateien gespeichert e Kategorien
217. nder erfolgen Die Ko ordination der Busteilnehmer bernimmt der Controller Er bestimmt wer auf den Bus zugreifen und welches Ger t in welchem Modus Talker oder Listener arbeiten darf Zur Umsetzung seiner Arbeit steht ihm dabei ein umfangreicher Befehlssatz zur Verf gung auf den wir aber hier nicht weiter eingehen 8 4 2 Funktionale Eigenschaften Der Bus besteht aus 16 Leitungen die hier nach funktionalen Gesichtspunkten gegliedert angegeben werden 8 5 ZUSAMMENFASSUNG 135 e Die Datenleitungen Der IEC Bus besteht aus 8 parallelen Datenleitungen Sie dienen nicht nur der bertragung von Daten z B Me werte sondern auch der bertragung von Ger teadressen und Statusinformationen Die Handshakeleitungen 3 Handshakeleitungen DAV Data Valid g ltige Daten stehen auf dem Bus bereit NRFD Not Ready For Data keine Bereitschaft zur bernahme der Daten NDAC No Data Accepted es wurden keine Daten empfangen dies entspricht einem Acknowledge Steuerleitungen 5 Steuerleitungen REN Remote Enable Signal zur Fernsteuerung von Ger ten EOI End Or Identify Endesignal f r das letzte Byte des Datenblocks oder Identifizierungssi gnal zur Bekanntgabe einer Datenanforderung der Ger te IFC Interface Clear das Interface aller Ger te wird initialisiert SRQ Service Request Anforderungen einer Bedienung des Ger ts von der Steuereinheit ATN Attention Achtungssignal bei der bertragung von Statusinformationen oder
218. ndig ein Layout das auf den Erfahrungen professioneller Schrift setzer beruht und somit im Normalfall besser ist als eigene Versuche Es empfiehlt sich also generell die Benutzung von DIER Zwischen weit verbreiteten Textverarbeitungsprogrammen wie MS Word und WordPerfect und teuren leistungsf higen DTP Paketen wie PageMaker oder Framemaker nimmt KIEX eine Mittelstellung ein Vom Leistungsumfang bersteigt es die PC Programme vom Komfort reicht es nicht an die DTP Programme heran Das Besondere an TEX ist da sowohl Quellcode als auch Binaries ausf hrbare Programme in der Public Domain sind also kostenlos verf gbar sind Obwohl auch kommerzielle Versio nen im Handel sind unterscheidet sich ATEX an dieser Stelle deutlich von den anderen oben genannten Produkten Zum Thema BIEX gibt es auch deutsche B cher z B 14 8 Zur Verbreitung von TAT X ist zu sagen da es an fast allen Hochschulen zu finden ist auch an der TU Berlin und dort auf Rechnern aller Gr enordnungen F r viele Fachrichtungen gibt es Makros die auf spezielle Bed rfnisse eingehen z B f r Musiker Physiker Chemiker oder Elektrotechniker Fachverlage wie Springer oder Fachzeitschriften wie Physical Review nehmen von ihren Autoren KTRX formatierte Manusskripte entgegen BITRX ist kein WYSIWYG Programm das hei t der Anwender sieht bei der Eingabe des Textes am Bild schirm nicht wie das Elaborat gedruckt aussehen wird Um das Grundprinzip und die Leis
219. negative ganzzahlige Werte annehmen z B von 6 bis 2 mit Zuwachs 2 Andere Z hlbereiche oder aufz hlbare Bereiche h ngen von der verwendeten Programmiersprache ab So ist in Pascal die Buchstaben von A bis Z m glich In Fortran95 k nnen jedoch nur ganze Zahlen verwendet werden Der Zuwachs ist stets 1 falls nichts anderes angegeben wird er kann auch eine reelle Zahl sein von 2 47 bis 13 6 mit Zuwachs 4 227 Das Vorzeichen des Zuwachses ist wichtig da es anzeigt ob der Schleifenz hler aufw rts Zuwachs po sitiv oder abw rts Zuwachs negativ durchlaufen wird Steht n mlich von 1 bis n da und n ist null so brauchen wir die Klarstellung ob es sich um 1 bis n mit Zuwachs 1 handelt dann wird der Schleifenk rper zweimal ausgef hrt oder um 1 bis n mit Zuwachs 1 dann wird der Schleifenk rper bersprungen Der Z hlbereich wird f r die Laufvariable i wobei i von n bis m mit Zuwachs k gehen soll als i n m k geschrieben Wie bereits erw hnt sind solche Schleifen in Fortran95 Schleifen mit Eintrittsbedingung da der Z hlindex vor den Durchlaufen der Z hlschleife berpr ft wird Beispiel Berechnen und Drucken des Skalarproduktes s der beiden Vektoren a a1 a2 a3 und b br ba b3 nach der Formel s abs Die Vorsichtsma nahmen beim Programmieren von Schleifen sollen helfen die folgenden simplen Fra gen sicher zu beantworten 2 7 TEST DOKUMENTATION
220. nfang des n chsten Absatzes rn rn Anfang des vorhergehenden Absatzes Cursorbewegungen Bildschirmweise H Erste Zeichen der ersten Zeile des aktuellen Bildschirms M Erste Zeichen der mittleren Zeile des aktuellen Bildschirms L Erste Zeichen der letzten Zeile des aktuellen Bildschirms lt ctrl f gt Ein Bildschirm vorw rts lt ctrl b gt Ein Bildschirm r ckw rts Positionieren des Cursors auf Klammerpaare Bewegt den Cursor auf die korrespondierende Klammer 62 KAPITEL 3 BETRIEBSSYSTEME 3 2 9 3 Einf gen Ver ndern und L schen Um etwas einf gen zu k nnen muss vom Kommandomodus in den Einf gemodus umgeschaltet werden Der Einf gemodus wird mit lt esc gt verlassen Man beachte dass Cursorpositionierungen etc nur im Kommandomodus m glich sind Einf ge und Ersetzungskommandos i Einf gen vor dem Cursor I Einf gen am Zeilenanfang a Einf gen nach dem Cursor A Einf gen am Zeilenende o Einfiigen von Text nach der aktuellen Zeile 0 Einfiigen von Text vor der aktuellen Zeile r Ersetzen eines Zeichens durch ein anderes R berschreiben des Textes c lt obj gt Ersetzen des Objektes lt obj gt C Ersetzen des Rests der Zeile s Ersetzen des Zeichens durch den eingegebenen Text Wiederholungsfaktoren sind m glich S Ersetzen der ganzen Zeile Im Eingabemodus haben u a folgende Kontrollzeichen eine Sonderbedeutung Kontrollzeichen im Einf gemodus lt ctrl w gt L sche das letzte einge
221. nformation verloren Wegen des niedrigeren Preises wird dynamisches RAM h ufiger eingesetzt als statisches RAM Die Zugriffszeiten auf den Arbeitsspeicher liegen mittlerweile im Bereich von wenigen Nanosekunden Die hohe Integration von Schaltkreisen auf den Speicherchips erm glicht heute Bausteine mit gro en Speichermengen Der Hauptspeicher auf dem Board l t sich heutzutage in Gigabytebereiche ausbauen F r Spezialzwecke z B beim Starten des Rechners wird ein Speicher ben tigt der ein Programm und Daten in unver nderbarer Form enth lt Ein solcher Festwertspeicher wird meist als ROM engl read only memory Nur Lese Speicher bezeichnet 6 3 3 Der DMA Kanal Die DMA Schnittstelle DMA engl direct memory access wurde entwickelt um beim Datentransfer zwischen Arbeitsspeicher und Festplatte Diskette den Prozessor nicht zu belasten Um zu vermeiden da 88 KAPITEL 6 RECHNER AUFBAU der Prozessor auf den Prozessorbus zugreift w hrend man die Daten aus dem Speicher holt unterbindet man einfach den Takt des Prozessors und stiehlt ihm somit einen Taktzyklus engl cycle stealing W hrend der Prozessor stillsteht kann ein Schreib oder Lesezyklus ber den Prozessorbus abgewickelt werden Dieser Datentransfer kann sehr viel h her sein als eine vom Prozessor selbst vorgenommene bertragung Der intelligente Baustein der diese bertragung steuert DMA Controler besitzt eigene Register die zur Vorbereitung des DMA Trans
222. ngen verwenden wir die einfache grafische Entwurfssprache der Strukto gramme Die Elemente dieser Sprachen entsprechen den Anweisungen der imperativen Programmierung Einfache Anweisungen entsprechen rechteckigen K sten die eine Beschreibung der jeweiligen Anweisung aufnehmen Die Aufeinanderfolge solcher K sten bedeutet die sequentielle Ausf hrung der enthaltenen Anweisungen als Block Bei den Fallunterscheidungen unterscheiden wir die Verzweigung und die allgemeine Fallunterscheidung Bei den Schleifen unterscheiden wir die vor die nachpr fende und die Z hlschleife Schleifen sind m chtige Programmierkonstrukte die besondere Vorsichtsma nahmen des Programmierers erforderlich machen um Initialisierung Korrektheit und Terminierung zu berpr fen Die Verfeinerung kann ebenfalls als Strukturierung aufgefa t werden Die Implementierung des Programms geschieht mit einer dem Problem angemessenen Programmier sprache Der Quelltext des Programmes soll lesbar und m glichst selbstdokumentierend sein Das fertige Programm wird m glichst vollst ndig getestet Ein wesentlicher Bestandteil der Programmieraufgabe ist die Dokumentation des Programms Sie ist Basis f r die Wartung des Programms Fehlerbeseitigung Weiterentwicklung 1 Teile dieses Kapitels wurden vom Vorlesungsskript von Prof Biedl FB13 bernommen und berarbeitet und erg nzt 2 10 FRAGEN UND BUNGEN ZU KAPITEL 2 25 2 10 Fragen und bungen zu Kapitel 2
223. ngerichtet wird der Account vom Systemverwalter der selbst einen speziellen Account auf dem Rechner hat Sein Benutzername ist root Mit dem Passwort von root hat man totale Kontrolle ber einen Unixrechner s 3 2 3 4 Teilnehmer der Veranstaltung Einf hrung in die Informationstechnik f r Ingenieure erhalten mit ihrer Anmeldung automatisch eine Zulassung auf dem Micropool des Herrmann F ttinger Instituts Der physikalische Zugang zu einem Unixrechner kann ber die Konsole angeschlossene Terminals oder ber ein Netzwerk erfolgen Die Konsole besteht aus einer Tastatur und einem Bildschirm die direkt an den Rechner angeschlossen sind Jeder Unixrechner besitzt eine Konsole Bei gro en Unixrechnern hat normalerweise nur der System verwalter Zugang zur Konsole Auf dem Bildschirm der Konsole erscheinen z B die Systemmeldungen beim Einschalten des Computers Besonders bei zentralen Unixrechnern lterer Bauart sind oftmals au er der Konsole noch weitere Termi nals angeschlossen Die Terminals haben prinzipiell keine eigene Rechenleistung oder Speicherkapazit t sondern dienen lediglich der Ein und Ausgabe Diese dummen Terminals werden zunehmend durch intelligente ersetzt So kann z B ein MS DOS Rechner mit einem sog Terminalemulationsprogramm als Terminal betrieben werden Schlie lich kann der Zugang zu einem Unixrechner ber ein Netzwerk erfolgen Dieses Netzwerk kann durch W hlleitungen des ffentlichen Telefonnet
224. ngte hohe Aufl sung und reiche Auswahl an Farben Ein eigener Grafikprozessor erlaubt Befehle zur Darstellung und Manipulation grafischer Elemente Die Diskette ist ein portables Speichermedium mit Kapazit ten bis zu 2 88 MByte und Zugriffszeiten um 200 ms Festplatten bieten Platz im Gigabytebereich bei Zugriffszeiten um 10 ms Ausgabeger te erm glichen die dauerhafte Ausgabe von Text und Grafik auf Papier Unterschiedliche An forderungen haben zu verschiedenen Druckertypen gef hrt Von den Zeilendruckern bieten Typendrucker mit unver nderbarem Zeichensatz hohe Ausgabequalit t oder gro e Druckleistung F r Text und Grafik ausgabe durchgesetzt haben sich Matrixdrucker wie die Tintenstrahldrucker bei denen beliebige Zeichen aus einer Punktmatrix zusammengesetzt werden k nnen Zu den Seitendruckern die die gesamte Seite vor dem Druck erzeugen geh ren Laserdrucker die sich wegen hoher Druckqualit t und Leistung rasch weiter durchsetzen werden Plotter arbeiten wie x y Schreiber und dienen der Ausgabe von mehrfarbiger Liniengrafik F r den Datenaustausch von Rechnern untereinander ber das Telefonnetz gibt es das Modem und ISDN Wichtigste Eingabeger te neben der Tastatur sind die Maus und das Digitalisiertablett bei denen die Position des Zeigeger tes an den Rechner bertragen wird Scanner und Klarschriftleser erm glichen die Eingabe von Text und Grafik ohne Tastatur Die Spracheingabe wird zuk nftig Bedeutung gewinnen Wich
225. nittstelle arbeitet parallel asynchron und im Simplex Betrieb Eine serielle Schnittstelle f r Maus Modem Akkustikkoppler Plotter und Drucker RS 232 C Der IEC Bus ist im Me ger tebereich weit verbreitet Die asynchrone bertragung kann zu jeder beliebigen Zeit beginnen Dabei wird ein Zeichen in ein Startbit und 1 oder 2 Stopbits eingebettet Das Startbit zeigt den Beginn der bertragung an Das synchrone Verfahren sendet parallel zu den Daten einen Synchronisationstakt und fa t mehrere Zeichen zu einem Block zusammen der mit einem Synchronisationsbyte beginnt und mit einem speziellen Endezeichen abgeschlossen wird Die IEC Schnittstelle ist eine Busschnittstelle d h alle an der Daten bertragung beteiligten Ger te sind parallel auf den Bus geschaltet Die Ger te k nnen verschiedene Funktionen haben Talker kann Daten senden Listener kann Daten empfangen und Controller steuert und berwacht das Geschehen auf dem Bus Der Controller bestimmt welches Ger t in welcher Funktion Talker nur einer zu jeder Zeit Listener auch mehrere gleichzeitig auf dem Bus aktiv sein darf Handshake Verfahren dienen zur Kontrolle der Daten bertragung zwischen zwei Ger ten die oft unterschiedliche Verarbeitungsgeschwindigkeit haben z B Rechner und Drucker Die Ger te signalisieren sich gegenseitig Bereitschaft zum Datenaustausch Beim Hardware Handshake steuern elektrische Signale auf den Signalleitungen zwischen den Ger ten den D
226. nslate origin 1 inch up and to the right 0 1 setlinewidth set the line width to 1 10 inch box stroke 2 2 translate ftranslate origin by 2 inches in x and y 0 0 setgray set gray scale for black box fill showpage output the described page 10 5 1 Portable Document Format PDF 10 5 1 1 berblick PDF ist der offene de facto Standard f r den Austausch von elektronischen Dokumenten Adobe PDF ist ein universelles Dateiformat das alle Schriften Formatierungen Farben und Grafiken jedes Ausgangs dokuments beibeh lt unabh ngig von der Anwendung und der Plattform die zur Erstellung verwendet wurden PDF Dateien sind kompakt und k nnen gesperrt angezeigt durchgebl ttert und gedruckt wer den jedes beliebige Dokument kann in PDF konvertiert werden Zum Betrachten und Drucken von PDF Dateien ist der Acrobat Reader von Adobe notwendig der frei verf gbar ist Probleme die z B entstehen wenn der Benutzer eine Datei ffnen m chte ohne die Anwendung zu besitzen mit der sie erstellt wurde entfallen hier Auch das Verlorengehen von Formatierungen Schriften und Grafiken durch Inkompatibilit t der Plattformen Software oder Versionsunterschiede der Software ist bei PDF nicht m glich PDF Dateien sehen immer so aus und werden so gedruckt wie sie erstellt wurden da das PDF Dokument alle f r die Darstellung und Druckausgabe ben tigten Fontinformationen enth lt Als Dateiformat kann PDF als eine Weiterentwicklung der Druckerbeschreibun
227. nstruktionen die sowohl den An forderungen an h here Programmiersprachen als auch an Anwendungssoftware u a Verk rzung der Programme Rechnung trugen Untersuchungen den US Universit ten Berkeley und Stanford Ende der 70er Jahre zeigten jedoch die Leistungsgrenzen der CISC Architekturen e Viele komplexe Instruktionen werden in der Praxis nur selten angewendet e Komplexe Instruktionen erfordern relativ aufwendige Codierung und Decodierung e Kostenintensive Realisierung der CISC Architektur da im Prozessorchip viele Funktionen und Un terst tzungsmittel implementiert werden m ssen Der entscheidende Nachteil ist da CISC Prozessoren in rund 80 Prozent aller Anwendungen lediglich 20 Prozent der vorhandenen Befehle nutzen wobei die einfachsten Befehle am h ufigsten verwendet werden Dies f hrte schlie lich zu den RISC reduced instruction set computer Architekturen deren wesentliche Merkmale sind Verwendung einer kleinen Zahl von einfachen Befehlen bis ca 100 die die Herstellung einfacher Chips gestattet Befehle haben ein einfaches und festes Format was einfache und schnelle Decodierung des Opera tionscodes erm glicht Dies gestattet den Verzicht auf Mikroprogramme durch Befehlsimplementie rung in Hardware e Abarbeitung der Befehle in einem einzigen Maschinenzyklus Beschr nkung der Kommunikation des Prozessors mit dem Speicher auf Laden und Speichern Alle anderen Manipulationen geschehen innerhalb der Registe
228. nternet Schichtenmodell 2 2 2 2 nun 9 6 Netzwerkstandards 2 2 22 nn 9 6 1 Die IEEE Standards f r lokale Netze 9 6 2 Beispiel einer Anwendung der Schicht 3 IP 9 6 3 Beispiel einer Anwendung der Schicht 4 TCP 9 7 Zusammenfassung 9 8 Fragen und bungen zu Kapitel 9 9 9 Antworten zu den Fragen und bungen zu Kapitel 9 Grafische Datenverarbeitung 10 1 Allgemeine Einf hrung o o 10 2 Die grafische Darstellung o o 10 3 Das Grafiksystem a 10 4 Standards der Computergrafik o 10 4 1 PHIGS und OpenGL 2 oo 10422PGRLOT err REEE a haha 10 5 PostScript e 2 222 223 2a ar he en 10 5 1 Portable Document Format PDF ue RE 10 5 1 2 Acrobat epre aa E he 10 5 1 3 Amwendungsberoiche 2 2 2 2 2 10 6 Zusammenfassung 10 7 Fragen und bungen zu Kapitel 10 2 2 222222020 10 8 Antworten zu den Fragen und bungen zu Kapitel 10 Textverarbeitung 11 1 Allgemeine Einf hrung aaa o nenn 11 2 Formen der Textverarbeitung INHALTSVERZEICHNIS INHALTSVERZEICHNIS ix Th Der Editor sun aaa a een A A aa A ee en ra lee 162 11 2 2 Das Textverarbeitungsprogramm 162 11 2 3 Der Textform tierer Y a ada a a E A A ep ara IA L 162 11 2 4 Das Desktop Publishing Werkzeug e e 162 11 3 Auswahl einer Textverarbeitung e 163 11 4 Textverarbei
229. o ftp host gestartet Man erh lt dann den ftp Prompt ftp gt Mit erh lt man die Liste der m glichen Kommandos Mit der Angabe host beim Start wird direkt eine Verbindung zu dem angegebenen Rechner hergestellt Hat man das Programm ohne host gestartet muss man mit open rechnername eine Verbindung zu einem Rechner aufbauen Grunds tzlich kann zu jedem Internetrechner der Welt eine Verbindung hergestellt werden Man muss allerdings die Zugangsrechte ber eine Benutzerkennung und ein Passwort haben genau wie beim lokalen Zugang zu unseren Linuxrechnern Es gibt viele ftp Server die einen anonymen Zugang erlauben Dort gibt man bei der Frage nach dem Name und dem Passwort anonymous ein Manchmal wird auch abweichend davon guest oder ftp erlaubt Nach dem erfolgreichen Einloggen bei einem ftp Server ist es m glich sich mit cd verzeichnis siehe Seite 34 durch den Dateibaum zu bewegen Zum Herunterladen von Dateien gibt es den Befehl get dateiname oder mget dateiname M chte man Dateien zu einem Rechner hinaufladen nutzt man put dateiname oder mput dateiname Die Benutzung von mget und mput erlaubt die Nutzung von Metazeichen zur Angabe der zu bertragenden 3 2 BETRIEBSSYSTEM UNIX 55 Dateien Dabei ist allerdings zu beachten dass es zwei verschiedene Transfermodi gibt F r reine Textdateien ist ascii f r alle anderen binary der ric
230. oblem der Computergrafik an Abh ngigkeit von der Hardware 10 4 Standards der Computergrafik Das Problem der Hardwareabh ngigkeit mu durch Standardisierung gel st werden Die f r die GDV entwickelte Hardware wird in so gro er Vielfalt angeboten da es abgesehen von schl sselfertigen Sy stemen blich ist Rechner und verschiedene Peripherieger te unterschiedlicher Fabrikate zu verwenden Die gesamte Software insbesondere die Grafiksoftware mu von der Hardware unabh ngig sein so da sie auf den verschiedenen Rechnern und Ger ten einsetzbar ist Die Portabilit t der Software st tzt sich auf die Rechner und Ger teunabh ngigkeit Um f r eine immer wiederkehrende Menge von grafi schen Funktionen eine unabh ngige Realisierung zu erhalten wurden Standardl sungen diskutiert Dies war notwendig da unterschiedliche Ger te z B Plotter in der Regel unterschiedliche Hard und Soft wareschnittstellen Kommandos Steuerleitungen Kommunikationsprotokolle besitzen Verk ufer und Anwender erkannten da die Computergrafik Industrie durch eine berf lle von inkompatibler Hard und Software gehandikapt ist Die fr hesten Vorschl ge f r Grafikstandards CORE 1977 und GKS Grafisches Kernsystem 1978 wurden entwickelt um die Bed rfnisse von 2D Ausgaben abzudecken Sie befa ten sich mit Primitiven wie Linien Markern und Polygonen die mit Schraffuren und Farbe gef llt sind Sie haben auch in gen gendem Umfang Textm glichkei
231. oelektronik befasst sich mit der Entwicklung Produktion und Anwendung mikroelektronischer Bauelemente und Schaltungsgruppen Dabei ist auch die Grundlagenforschung zur e Gewinnung hochreiner Materialien e Realisierung vielf ltiger technischer Verfahren z B tzverfahren wichtig Dominierende Bauelemente sind mikroelektronische Schaltkreise ICs Integrated Circuits Sie enthal ten auf einer Fl che von Imm bis 1cm eine gro e Anzahl von Transistorfunktionen moderne Mikro prozessoren wie der Pentium4 von Intel 55 Mio mit Strukturelementen im um Bereich modernste Speicher wie 256 MBit Chips im Sub um Bereich Die Integration zu komplexen Funktionsgruppen geschieht durch gemeinsame Herstellung vieler Transistoren auf einer Siliziumscheibe Wafer und de ren anschlie ende Verdrahtung durch aufgedampfte Substanzen zu Schaltungen Logikgatter Speicher Mikroprozessoren etc Anfang der siebziger Jahre begann die Entwicklung des Mikroprozessors d h programmierbarer Elek tronik Diese ist besonders interessant da Mikroprozessoren universell einsetzbare Schaltkreise sind und daher in gro en St ckzahlen produziert und verwendet werden Die Anpassung an spezielle Aufgaben geschieht ber eine programmierte Befehlsfolge Die Forderung der Rechnerhersteller nach billigen Lo gikschaltkreisen und Halbleiterspeichern bte starken Einfluss auf die Mikroelektronik Technologie aus Mikroprozessoren und auf ihrer Grundlag
232. ogenannten Windowmanager Er bietet mindestens folgende Funktionen die alle mit der Maus gesteuert werden e Verschiedene Anwendungsfenster erzeugen e Bewegen der Fenster auf dem Bildschirm e ndern der Fenstergr e e Verdeckte Fenster nach oben holen und umgekehrt e Anwendungen starten und beenden e Bildschirm neu zeichnen e Fenster in Icons und Icons wieder in Fenster umwandeln hnlich wie bei Unix verschiedene Shells zur Auswahl stehen so gibt es auch viele verschiedene Win dowmanager Der Windowmanager der vom MIT im sogenannten Core Release mitgeliefert wird ist der uwm Jeder Nutzer hat die M glichkeit seinen bevorzugten Windowmanager zu benutzen sofern dieser installiert ist 58 KAPITEL 3 BETRIEBSSYSTEME 3 2 8 4 Benutzung von X Um X benutzen zu k nnen muss man mindestens den Server starten Oftmals speziell bei unseren Linux PCs sind Unix Systeme so konfiguriert das X immer l uft Startet man jedoch im einfachen Textterminalmodus so muss der einzelne Anwender X starten Dazu dient das Kommando xinit das den X Server startet und danach ein xterm Fenster ffnet In diesem xterm Fenster das sich wie ein normales Textterminal verh lt kann man mit dem Kommando uwm amp z B den Standardwindowmanager starten Der Windowmanager wird das Starten von weiteren Textter minalfenstern erm glichen Man kann aber auch ber die Tastatur das Kommando xterm amp eingeben Oft
233. ole 1815 1884 Begr ndung der zweiwertigen Algebra f r Aussagen mit den Werten 0 und 1 Karl Ferdinand Braun 1850 1918 Entdeckung des Halbleitereffekts Kristalldetektor Lee de Forest 1873 1961 Robert von Lieben 1878 1913 Erfindung der Elektronenr hre Triode Claude Elwood Shannon geb 1916 Formulierung der Schaltalgebra 1948 Wesentliche Beitr ge zur Begr ndung der Informationstheorie Konrad Zuse 1910 1995 Vorf hrung des ersten programmgesteuerten Rechenautomaten ZUSE Z3 Dualsystem Relaistechnik Konzept einer Programmiersprache 1937 Versuchs anlage Z1 mit mechanischen Schaltgliedern John V Atanasoff 1903 1995 Rechenanlage mit Elektronenr hren Howard H Aiken 1900 1973 in den USA Inbetriebnahme des elektromechanischen pro grammgesteuerten Rechenautomaten MARK I John von Neumann 1903 1957 Konzeption eines speicherprogrammierten Rechenautoma ten EDVAC John Presper Eckert 1919 1995 John William Mauchly 1907 1980 vollelektronische Rechenanlage ENIAC John Bardeen Walter H Brattain William Shockley Erfindung des Transistors Transistoren f r Rechenschaltungen eingesetzt FORTRAN Compiler J S Kilby Erfindung der integrierten Schaltung Fairchild erster monolithischer Schaltkreis Digital Equipment Corp Minirechner PDP 8 Programmiersprache BASIC 1969 1970 1971 1971 72 1973 1975 1976 1977 1978 1979 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
234. olgt die Umwandlung aufgrund der beschr nkten Stellenzahl diskret d h die elektrische Spannung kann nur in kleinen Stufen ge ndert werden Im Gegensatz zum AD Wandler basieren DA Wandler auf einem einheitlichen Grundkonzept dem Wi derstandsnetzwerk Hierbei ist f r jede Stelle der Dualzahl ein Schaltelement vorgesehen das eine dem Stellenwert entsprechende Spannung ein oder ausschalten kann Die einzelnen Teilspannungen werden zu einer Gesamtspannung zusammengefa t die der Analogdarstellung der Dualzahl entspricht 6 4 6 6 Digitale Signalprozessoren DSPs Mit der Verbreitung der digitalen Signal bertragung und speicherung z B Compact Disc entstand der Bedarf auch die Signalbearbeitung digital durchzuf hren Das bedeutet da nicht mehr das analog aufbereitete Signal digitalisiert wird sondern das Signal sofort umgewandelt wird und alle Bearbeitungs schritte anschlie end durch Rechenoperationen mit den digitalen Informationen durchgef hrt werden Praktisch alle analogen Signalbearbeitungsstufen wie z B Filter lassen sich mit einem Computer nach bilden Allerdings ist daf r eine sehr gro e Rechenleistung erforderlich denn Signalverarbeitung mu in Echtzeit erfolgen Aus diesem Grund wurden spezielle digitale Signalprozessoren entwickelt DSP die in Verbindung mit einem AD Wandler und ggf einem DA Wandler analoge Signalbearbeitungsstufen digital nachbilden k nnen Dieses Verfahren hat zwei wesentliche Vorteile Zum
235. ompson die Programmiersprache B aus der dann Dennis Ritchie 1972 die Sprache C entwickelte Unix wurde dann 1973 in C umgeschrieben und auf der PDP 11 implementiert Von nun an erfolgte die Weiterentwicklung von Unix in der h her en Programmiersprache C Im Jahre 1975 wurde die Version 6 fertiggestellt Diese Version fand starke Verbreitung Der C Quellcode f r Unix wurde von den Bell Labs f r die Kopierkosten an Universit ten abgegeben Dies hatte f r die Computerentwicklung dramatische Folgen e Aufgrund der geringen Kosten erfolgte eine weite Verbreitung e Wegen der Formulierung in einer h heren Programmiersprache erfolgte eine Portierung auf viele verschiedene Hardwareplattformen e Wegen der Formulierung in einer h heren Programmiersprache und des modularen Aufbaus konnten andere Programmierer neue Funktionen zu Unix hinzuf gen was zu einer schnellen Weiterentwick lung des Betriebssystems f hrte e Allerdings entstanden damit auch verschiedene Dialekte die sich aus rechtlichen Gr nden nicht direkt Unix nennen d rfen UNICOS Ultrix Linux XENIX SINIX etc Ausgangspunkt f r viele Derivate von Unix war allerdings die Version 7 welche im Jahre 1979 erschien F r viele ist diese Version the last true Unix an improvement over all preceding and following Unices Von dieser Version stammt auch das Berkeley Unix BSD ab das neben der AT amp T Linie die wichtigste Entwicklungslinie von Unix darstellt Gl cklicherweise sin
236. orm der Kommunikation zwischen Prozessen IPC engl inter process communication nutzen In diesem Modus verh lt sich X letztendlich wie zahlreiche konventionelle Fenstersysteme e Server und Client laufen auf verschiedenen Computern In diesem Fall m ssen sie ber ein Netzwerk kommunizieren indem sie ein gegenseitig vereinbartes Protokoll benutzen Die F higkeit einer Anwendung genauso problemlos innerhalb eines Netzwerks wie auf lokalen Rechnern zu funktionieren wird Netzwerktransparenz genannt und findet sich fast nur bei X Durch diese Beson derheit ist X f r den Aufbau von anpassungsf higen Vielzweck Netzwerken mit zusammenarbeitenden Rechnern geeignet Da Server und Client v llig getrennt sind hat sich ein neuer Terminaltyp entwickelt der X Terminal ge nannt wird Ein X Terminal ist eine abgespeckte Workstation auf der nur der X Server laufen soll und sonst nichts Diese verf gt ber eine Tastatur eine Maus einen Bildschirm und kann im Netz kommuni zieren Sie verf gt jedoch nicht ber ein eigenes Dateisystem und unterst tzt keine Mehrzweckprogramme Diese m ssen irgendwo anders im Netzwerk laufen 3 2 8 3 Windowmanager Das X Grundsystem also der Server bietet nur die elementaren Fensterfunktionen e Fenster erzeugen In Fenster schreiben und zeichnen Tastatur und Mauseingaben verarbeiten Fenster entfernen Die komfortable Manipulation der Fenster wird bei X von einem separaten Programm wahrgenommen dem s
237. otokolle sind Aloha Jeder Rechner sendet wann er will Dazu enth lt jedes Datenpaket eine Pr fsum me CRC so dass der Empf nger eine Kollision feststellen kann Er verweigert dann die Best tigung des Pakets und der Sender wiederholt die bertragung nach einer vereinbarten Wartezeit Dieses Verfahren wurde zum ersten Mal in Hawaii erprobt CSMA Carrier Sense Multiple Access Jeder Rechner h rt die Leitung ab Falls keine Daten auf der Leitung sind kann gesendet werden Eine Kollision kann nur in den ersten Bits eines Pakets auftreten CSMA CD Carrier Sense Multiple Access Collision Detection Auch w hrend des Sende vorgangs h rt der Sender ab Dadurch wird eine Kollision direkt beim Sender festgestellt Das Verfahren ist effizienter als CSMA es wird beim IEEE Standard 802 3 auch Ethernet genannt verwendet Eine Einordnung der Protokolle f r LANs in das im Folgenden beschriebene OSI Modell ist schwierig da sie unabh ngig von den ISO Standards entstanden und Standards wegen der Nutzung als Inhouse Anwendungen nicht so wichtig waren Da die Kommunikationssoftware weniger komplex ist war eine Einteilung in Schichten nicht notwendig 9 4 DAS OSESCHICHTENMODELL 143 9 3 3 2 Fernnetze Wide Area Networks WAN Da WANs h ufig ihre Konfiguration ndern haben sie selten regelm ige sondern eher allgemeine Topo logien In diesem Bereich sind internationale Standards wie das OSI Referenzmodell besonders wicht
238. p mit ca 1000 MIPS 1995 Intel Corp stellt den 133MHz Pentium mit 3 2 Mio Transistoren und 218 9 MIPS sowie den 200MHz Pentium Pro mit 5 5 Mio Transistoren vor Digital Equipment zeigt einen 333MHz Alpha 1996 Digital Equipment Corp entwickelt einen 400MHz und 500MHz Alpha Prozessor 2 0 BIPS Intel Corp stellt die MMX Technologie vor 1997 Intel Corp stellt den PentiumIl mit 300MHz und 7 5 Mio Transistoren vor es werden die ersten Chips mit MMX Erweiterungen geliefert Digital Equipment Corp zeigen den 21164 Alpha 9 6 Mio Transistoren 2 4 BIPS 1999 Der Pentiumlll ein modernisierter PentiumIl wird vorgestellt Der Athlon Prozessor er scheint und zum ersten Mal hat AMD den schnellsten x86 Prozessor Der Microsoft Prozess beginnt 2000 AMD s Prozessoren berschreiten als erste vor Intel die 1 GHz Grenze der Pentium4 als Nachfolger der PentiumPro Architektur erscheint Weitere und detailliertere Informationen k nnen im World Wide Web s Kapitel 3 unter vielen ver schiedenen Quellen gefunden werden Da solche URL s nicht notwendigerweise immer gepflegt werden oder m glicherweise auch wieder verschwinden werden keine Adressen angegeben Stattdessen sei auf die bekannten WWW Adressen g ngiger Suchmaschinen verwiesen auf denen man mit entsprechenden Stichwortsuchen sehr schnell zu den gew nschten Informationen auf aktuellem Stand gelangt M gliche Suchmaschinen ohne Anspruch auf Vollst ndigkeit e www yahoo com oder de yahoo
239. peranden besteht nur darin sich selbst auf einen der f r ihn bestimmten Stapel stacks abzulegen Andere Objekte Operatoren nehmen sich ben tigte Parameter von diesem Stapel herunter und legen dort Ergebnisse ab oder aber sie haben Seiteneffekte wie z B den Ausdruck einer Textseite PostScript Objekte haben einen Datentyp z B integer real string array dictionary Symboltabelle fontID Zeichensatz Datenstruktur und verschiedene Attribute z B executable als Befehl ausfiihrbar literal nur als Operand nutzbar read only nicht ver nderbar Zeichens tze sind bei PostScript grunds tzlich vektoriell also mit Polygonz gen realisiert Sie lassen sich daher stufenlos vergr ern und verkleinern es gibt also keine quantisierbaren Spr nge wie sie irgendein vorgegebenes Raster erzwingt Das grafische Konstruktionsprinzip geht von einer wei en Seite aus auf die mit deckenden Farben grafische Objekte gemalt werden d h neu gemalte Objekte k nnen bereits existierende berdecken Ein sichtbares Ergebnis erh lt man erst wenn nach dem kompletten Aufbau der Seite der Befehl showpage ausgef hrt wird Das Koordinatensystem und sein Ursprung k nnen beliebig skaliert vergr ert verkleinert Operator scale gedreht rotate und verschoben translate werden Erst durch die Skalierung geben sp ter angegebene Koordinaten und Gr enangaben einen Sinn Zu Beginn liegt der Ursprung in der linken unteren
240. r 19 Nicht nur die Anzahl der Transistoren erh hte sich im Verlauf der vergangenen 25 Jah re sondern auch Rechengeschwindigkeiten Es gibt mehrere Gr en die Leistungsf higkeit eines Mikroprozessors zu messen Eine ge br uchliche ist die m gliche Anzahl der aus gef hrten Instruktionen pro Sekunde MIPS engl millions of instructions per second 4 KAPITEL 1 ALLGEMEINE EINF HRUNG Jahr Chip MIPS Taktrate MHz Transistorzahl 1971 4004 0 06 0 108 2 300 1972 8008 0 06 0 200 3 500 1974 8080 0 64 2 000 6 000 1976 8085 0 37 5 000 6 500 1978 8086 0 75 10 000 29 000 1982 80286 2 66 12 000 134 000 1985 386DX 11 40 33 000 275 000 1989 486DX 41 00 50 000 1 200 000 1992 486DX2 54 00 66 000 1 200 000 1993 Pentium66 112 00 66 000 3 100 000 1994 Pentium100 166 30 100 000 3 200 000 1995 Pentium133 218 90 133 000 3 300 000 1996 Pentium166 166 000 3 300 000 1997 Pentium233 233 000 4 500 000 1997 PentiumPro 440 00 200 000 5 500 000 1997 Pentiumll 300 000 7 500 000 1999 PentiumIll 600 000 9 500 000 2000 Pentium4 1 500 000 42 000 000 2001 Pentium4 1 800 000 42 000 000 2002 Pentium4 2 200 000 55 000 000 Tabelle 1 1 Entwicklung von Prozessoren der Intel Corp Auswahl Quelle des Zahlenmaterials http www intel com 1 2 Anwendung der Mikroelektronik Die Mikroelektronik hat mittlerweile in allen Bereichen des gesellschaftlichen Lebens Einzug gehalten Sie wird angewendet
241. r Umst nden alle Ziele unter 3 bis 6 erzeugt Ein Aufruf von make clean f r obiges Beispiel w rde hingegen nur alle o Dateien und prog out l schen 3 4 Zusammenfassung Unter einem Betriebssystem versteht man die Programme eines Rechners die zusammen mit den Eigen schaften der Rechenanlage Hardware die Grundlage der m glichen Betriebsarten des Rechnersystems bilden Sie steuern und berwachen die Abwicklung von Programmen Betriebsarten sind unter anderem Dialog Batch und Echtzeitbetrieb Die Hauptaufgaben des Betriebs systems sind Ablaufsteuerung Arbeitsspeicherverwaltung Verwaltung der Ein Ausgabe und Verwaltung 3 5 FRAGEN UND BUNGEN ZU KAPITEL 3 69 der Massenspeicher Platten und der Dateien Zur Unterst tzung der Arbeit mit dem Rechner stehen Dienstprogramme zur Verf gung Typische Kom ponenten sind Editoren Programmerstellung ver nderung Quellcode Compiler bersetzen von Hoch sprache in Maschinensprache Objektcode Interpreter befehlsweises Ausf hren von Programmen Lin ker und Lader Verbindung von Objektmodulen und Adressberechnung im Arbeitsspeicher Debugger Austesten von Programmen Fehlersuche Programme zur Dateipflege Kopieren etc und andere Stellvertretend f r Betriebssysteme haben wir UNIX n her kennengelernt 3 5 Fragen und bungen zu Kapitel 3 F 3 1 Wozu dient das Betriebssystem F 3 2 Ist das Betriebssystem eines Computers Hardware oder Software F 3 3 Haben
242. r des Prozessors Das vereinfacht die Adressierung und erfordert eine gro e Zahl von Registern bis zu 1000 auf dem Chip e RISC Maschinen erfordern einen gr eren Compilationsaufwand als CISC Maschinen Aufgrund der geringen Anzahl von Befehlen und Adressierungsarten mu mehr Aufwand in Compiler gesteckt werden die die einfachen Befehle m glichst optimal ordnen und pipelining erm glichen Ein Beispiel f r einen RISC Prozessor ist der ebenfalls f r Multiprozessorsysteme geeignete Intel i860 der Anfang 1989 vorgestellt wurde Er besitzt als erster Mikroprozessor eine Rechenleistung die mit den ersten Supercomputern der Klasse CRAY vergleichbar ist Der i860 kann in einem Taktzyklus bis zu 3 Befehle ausf hren Das k nnten z B je eine Gleitkomma Addition und eine Multiplikation sowie ein In tegerbefehl sein Damit erreicht der Prozessor bei einem Takt von 40 MHz im g nstigsten Fall 80 MFLOPS und gleichzeitig 40 Mio Integerbefehle was eine Gesamtleistung von 120 MIPS million instruction per second ergibt Zum Vergleich Ein Transputer erreicht bei 20 MHz etwa 10 MIPS und 2 2 MFLOPS Die gro e Leistung wird beim i860 durch den 64 Bit Datenbus und einer internen Pipeline Architektur erreicht wie sie von einer CRAY bekannt ist Der aus 9 Funktionseinheiten bestehende Prozessor i860 vereinigt auf einem Chip die F higkeiten eines Supercomputers mit denen einer 3D Grafik Workstation da auch eine Grafikeinheit implementiert ist Sie unterst
243. r einen Zeitraum von zwei Jahren einen Kaufkraftverlust von rund 8 8 Da es Eltern gibt die dieser Problematik eher verschlossen gegen berstehen soll es uns ein Programm erm glichen stichhaltige Argumente zur Lockerung der z gerlichen Zahlungsmoral aufzubieten Aufgrund der Zweideutigkeit des Wortes Ausgabe einmal als finanzieller und einmal als informations technischer Terminus werden im folgenden die Ein und Ausgabedaten des Programms als Input und Output bezeichnet oder besonders gekennzeichnet Das Programm soll monatliche Bilanzen mit Ein und Ausgabeseite erstellen k nnen Der Input wird dem Kontoauszug entnommen Die Bilanzen sollen hinsichtlich der Ber cksichtigung der Kosten und Einnahmen flexibel sein Nicht regelm ige Posten wie z B die Urlaubsfahrt oder die weihnachtliche Zuwendung der Oma sollen im Bedarfsfall nicht mitgerechnet werden Die monatlichen Bilanzen machen eine Aussage ber den Kaufkraftverlust welcher sich in vier Erscheinungen bemerkbar machen kann Steigende Differenz zwischen Einnahme und Ausgabeseite Mithin Anh ufung eines Schuldenber ges Keine steigende Differenz zwischen Einnahme und Ausgabeseite Ausgleich der Differenz durch zunehmendes Zur ckgreifen auf Erspartes oder Sonderzuwendungen Weihnachten etc Keine steigende Differenz zwischen Einnahme und Ausgabeseite Ausgleich der Differenz durch zunehmenden Anteil eigenen Arbeitslohnes Hier ist die monatliche Arbeitsstu
244. r mehrere auch verschiedenfarbige Zeichenstifte die an einem Schlitten befestigt sind Der Schlitten kann durch Motoren in zwei senkrecht zueinander verlaufenden Richtungen die x und y Richtung bewegt werden Bei Walzenplottern ist der Zeichen schlitten nur in der y Richtung beweglich Das Zeichnen in x Richtung wird dann durch die Bewegung des Zeichenpapiers geleistet Unter Kommunikation verstehen wir hier den Daten und Informationsaustausch mit anderen Rech nern Der andere Rechner kann Ressourcen und Dienste zur Verf gung stellen wie Rechenleistung oder Speicherplatz Fileserver in Netzwerken Diese Kommunikation wird ebenfalls ber die im Rechner ein gebauten Mehrzweckschnittstellen siehe Kapitel 8 oder ber besondere Netzwerkschnittstellen siehe Kapitel 9 abgewickelt Die berwachung des Kommunikationsprotokolls geschieht durch die Schnittstel lenkarte sowie durch auf dem Rechner laufende Treiberprogramme Ausf hrliches zur Kommunikation in offenen Netzwerken offene Netze grunds tzlich sind alle Arten von Stationen f r unterschiedlichste Kommunikationsdienste anschlie bar folgt in Kapitel 9 94 KAPITEL 6 RECHNER AUFBAU Ein Beispiel f r die Rechnerkom munikation ist die Verbindung zwei P er Rechner ber das Telefonnetz ei A Zwischen Rechner und Telefonnetz A i wird jeweils ein Modem Modulator ZyXEL Elite 2864 4 Demodulator geschaltet Das ist ein d A Ger t zur Wandlung digitaler Signale i 2
245. ramms zu kennzeichnen Die vom Befehl zu verarbeitenden Daten Operanden k nnen gemeinsam mit dem Operationscode des Befehls gespeichert sein in der Regel sind sie jedoch getrennt vom Operationscode im Arbeitsspeicher abgelegt Daher mu der Befehl die Adresse der Operanden sowie gegebenfalls Angaben dar ber ent halten wie die aktuelle Adresse der Operanden effektive Adresse bei der Befehlsausf hrung berechnet werden kann Bei den einzelnen Mikroprozessortypen sind zahlreiche Adressierarten implementiert die sich prim r auf die Lokalisierung von Daten beziehen aber auch f r die Ermittlung von Adressen f r Sprungoperationen nutzbar sind F r die Codierung der Adresse im Befehl und f r die Bestimmung der effektiven Adresse gibt es eine Reihe von Adressierungsarten z B e indirekte Adressierung e indizierte Adressierung e relative Adressierung e unmittelbare Adressierung Bei der indirekten Adressierung ist anstelle der Adresse des Operanden wie bei der direkten Adressie rung die Adresse der Speicherzelle in der sich die Adresse des Operanden befindet vorzufinden Bei der indizierten Adressierung findet eine Adressenverschiebung statt indem die im Befehl enthaltene Adresse additiv zu einer in einem Register gespeicherten Basisadresse hinzugef gt wird Bei der relativen Adres sierung findet eine indirekte Adressierung in Kombination mit einer indizierten Adressierung die sich auf die Adresse des Operanden bezieht statt Bei
246. rd net auf das sich seine Kommandos beziehen Dieses Verzeichnis nennt man das aktuelle Verzeichnis engl current working directory Der Benutzer kann sich im gesamten Dateibaum bewegen soweit er daf r die entsprechenden Rechte s Abschnitt 3 2 3 4 auf Seite 38 besitzt Um sich im Dateibaum zu bewegen benutzt man das Kommando cd change directory Wichtig ist dabei der Unterschied zwischen relativen und absoluten Pfadnamen F r jedes Verzeichnis und jede Da tei gibt es genau einen absoluten Pfadnamen der immer im Wurzelverzeichnis root des Dateibaumes beginnt also immer mit anf ngt Der absolute Pfadname der Datei clean in Abb 3 2 lautet z B home svr50 hansen clean Beim relativen Pfadnamen beginnt man im aktuellen Verzeichnis Ist man z B im Verzeichnis usr local so ist der relative Pfadname der Datei clean des Benutzers hansen home svr50 hansen clean Das Kommando cd kann mit beiden M glichkeiten benutzt werden cd absoluter Pfad oder cd relativerer Pfad Zur Information wo man sich zur Zeit befindet benutzt man das Kommando pwd print working directory 3 2 BETRIEBSSYSTEM UNIX 2p 35 A O etc N mnt cat ls passwd hosts tty00 null pwd Verzeichnis engl directory einfache Datei engl plain file home
247. rden 9 4 4 Schicht 4 Transportschicht Die Transportschicht liefert eine verbindungsorientierte oder verbindungslose kostenoptimale Daten ber tragung in der der Benutzer die Qualit t des Dienstes w hlen kann Ihre Basisfunktion ist Daten aus 9 5 DAS INTERNET SCHICHTENMODELL 145 der Kommunikationssteuerungsschicht zu bernehmen diese in kleine Teile zu zerlegen der Vermitt lungssschicht zu bergeben und daf r zu sorgen dass diese Teile am anderen Ende wieder korrekt zusam mengesetzt werden Diese Schicht muss daf r sorgen dass das effizient und hardware unabh ngig erfolgt Es werden Verfahren f r Multiplexing Resequencing und verschiedene Arten der Kostenoptimierung und zur Anhebung der Dienstqualit t angewandt 9 4 5 Schicht 5 Kommunikationssteuerungsschicht Diese Schicht erlaubt Benutzern Verbindungen Sessions auf verschiedenen Rechnern aufzubauen Bei spiele sind Login auf anderen Rechnern oder die M glichkeit zum Filetransfer zwischen zwei Rechnern Desweiteren wird die Synchronisation von Kommunikationsbeziehungen z B f r Filetransfer von einigen Stunden ber viele Rechner hinweg sowie Dialogm glichkeiten mit dem Benutzer erm glicht 9 4 6 Schicht 6 Darstellungsschicht Die Darstellungsschicht befasst sich nicht mit konkreten bertragungsproblemen sondern mit der Syntax formaler Aufbau und Semantik Bedeutung der zu bertragenden Information Ein Beispiel ist die Umwandlung der Informatio
248. regul ren Ausdruck das Zeichen selbst und nicht die Metabedeutung so muss man das Metazeichen maskieren Dies geschieht durch das Voranstellen des Fluchtzeichens Der Editor vi stellt folgende Metazeichen zur Verf gung Suchmuster Bedeutung beliebiges einzelnes Zeichen K beliebige Zeichenkette auch die leere beliebige Wiederholung des vorangestellten Zeichens eines der Zeichen aus a e eines der Zeichen von a bis e a eh x eines der Zeichen von a bis e oder h bis x 72 3 ein beliebiges Zeichen au er Fluchtsymbol muster Zeichenkette muster am Anfang der Zeile muster Zeichenkette muster am Ende der Zeile muster Zeile die nur aus der Zeichenkette muster besteht lt muster Zeichenkette muster am Anfang eines Wortes muster gt Zeichenkette muster am Ende eines Wortes Kommandos zum Suchen lt reg exp gt Suche von der aktuellen Cursorposition aus vorw rts nach dem Ausdruck lt reg exp gt lt reg exp gt Suche von der aktuellen Cursorposition aus vorw rts nach dem Ausdruck lt reg exp gt Wiederhole das letzte Suchkommando Wiederhole das letzte Suchkommando in umgekehrter Richtung set ic Unterscheide nicht zwischen Gro und Kleinschreibung set noic Unterscheide zwischen Gro und Kleinschreibung Suchen und Ersetzen Sollen mehrere gleiche Textteile gesucht und ersetzt werden so geschieht dies am besten mit dem Substitute Komm
249. reprojekten benutzt ist aber nicht auf dieses Einsatzgebiet beschr nkt Make benutzt f r die Ausf hrung eine Datei in der Datei Abh ngigkeiten sowie Ziele und die zur Erreichung dieser Ziele notwendigen Aktionen beschrieben werden Diese Datei hei t standardm ig makefile bzw Makefile kann jedoch auch einen anderen Namen haben s Abschnitt 3 3 4 1 Ein Ziel ist das Ergebnis einer Aktion Eine Aktion ist die Ausf hrung eines Programmes Eine Abh ngigkeit ist eine Datei die f r die Erstellung eines Zieles notwendig ist Der Aufruf von make sieht wie folgt aus make Optionen Ziele 3 3 PROGRAMM BERSETZUNG 67 Als einzige Option sei hier f dateiname genannt um dateiname anstelle von Makefile bzw makefile zu benutzen Was es mit den optionalen Zielen auf sich hat wird im Abschnitt 3 3 4 1 erl utert Make erzeugt nur Ziele wenn es notwendig ist d h wenn eine Abh ngigkeit j nger als das zugeh rige Ziel ist bzw das Ziel noch nicht existiert Bei der Verwendung von make zur Programmerzeugung in gro en Softwareprojekten kann somit viel Zeit gespart werden da nur die tats chlich notwendigen Aktionen meist Kompilationen ausgef hrt werden Sollte eine Abh ngigkeit selbst wieder ein Ziel darstellen so arbeitet make rekursiv 3 3 4 1 Makefile Beim Aufruf von make ohne Angabe der Option f wird im aktuellen Verzeichnis nach einer Datei mit Namen Makefile oder makefile gesucht Diese Datei beschreibt
250. rgang liefert in jedem Schritt eine Stelle der gesuchten Dualzahl Sie ben tigt daher soviele Schritte wie die Wandleraufl sung in Bit betr gt Dieses Verfahren besitzt eine relativ hohe und von der anliegenden Spannung unabh ngige Wand lungsgeschwindigkeit Wandler dieser Bauart werden z B in der digitalen HiFi Technik eingesetzt Parallelverfahren Flash Wandler Die zu wandelnde Spannung wird gleichzeitig mit allen vom Wandler darstellbaren Werten verglichen Dadurch wird die beste Approximation in einem Schritt 98 KAPITEL 6 RECHNER AUFBAU gefunden Diese hohe Geschwindigkeit wird allerdings mit einem extrem hohen Schaltungsaufwand erkauft Zum Beispiel werden bei einer Aufl sung von nur acht Bit 256 Komparatoren und 256 Referenzspannungen ben tigt Wandler dieser Art kommen nur dort zum Einsatz wo es besonders auf hohe Geschwindigkeiten und weniger auf gro e Aufl sung ankommt z B in Digital Sampling Oszilloskopen Wandlungszeit 20ns und weniger oder in der digitalen Echtzeit Videobildverarbeitung Bei allen Verfahren darf sich das Eingangssignal w hrend der Wandlungszeit nicht ndern da anson sten falsche Ergebnisse geliefert werden w rden Zu diesem Zweck wird vor den Wandler meist eine sog Sample and Hold Schaltung gesetzt Diese Schaltung friert den Wert des Eingangssignals f r einen Moment ein 6 4 6 5 Digital Analog Wandler Ein DA Wandler setzt eine Dualzahl in eine elektrische Spannung um Auch hier erf
251. rmation on standard output then exit successfully FSF GNU Shell Utilities 1 line 11 66 END Wenn END erscheint ist die Man page beendet und man gelangt mit q wieder zum Prompt Man kann die Man pages auch mit xman unter X Window s 3 2 8 auf Seite 55 lesen Eine weitere M glichkeit etwas ber Kommandos zu erfahren ist apropos kommandoname Damit werden die Man pages durchsucht z B svr50 gt apropos apropos apropos 1 search the manual page names and descriptions svr50 gt svr50 gt apropos latex latex 1 structured text formatting and typesetting lyx 1 A graphical frontend for LaTeX Cr n c slitex 1 make LaTeX slides transfig 1x creates a makefile for portable LaTeX figures svr50 gt 52 KAPITEL 3 BETRIEBSSYSTEME 3 2 7 Vernetzung Ein wesentlicher Vorteil von Unix ist dass die Software f r die Vernetzung Teil des Betriebssystems ist Au erdem ist zumindest bei Workstations die entsprechende Hardware auch bei Minimalausstattung Standard Das der Software zugrunde liegende Protokoll ist TCP IP Tranmission Control Protocol Internet Protocol Hardwarem ig erfolgt die Verkabelung meist ber Ethernet mit Koaxialkabeln Es gibt jedoch st ndig Weiterentwicklungen zu leistungsf higeren Netzen z B FDDI Fiber Distributed Digital Interface ATM Asynchronous Transfer Mode oder Fast Ethernet Aufbauend auf TCP IP sind die Rechner der TU Berlin vernetzt Das Netz der TU Berlin
252. rms einmal 6 4 PERIPHERIE 95 hell und dunkel geschaltet Der Punkt dessen Hell Dunkelschaltung in der Photozelle einen Stromimpuls ausl st entspricht der augenblicklichen Stiftposition Der Joystick funktioniert hnlich dem Steuerkn ppel eines Flugzeugs Besonders bei Computerspielen wird er zur Bewegung und Ver nderung von Darstellungselementen der Bildschirmfl che verwendet Er besitzt einen oder mehrere Kn pfe zur Funktionsausl sung Ein Scanner gestattet die Eingabe beliebiger Vorlagen Text und Grafik in den Rechner Hierbei wird die Vorlage in einem sehr engen Raster punktweise abgetastet gescannt und als Pixeldatei rein punkt grafisch im Rechner gespeichert und weiterverarbeitet Auf diese Weise k nnen z B Grafiken in mit Textverarbeitungsprogrammen erstellte Manuskripte integriert werden Klarschriftleser arbeiten im Hardwareteil wie ein Scanner Mit ihrer Hilfe werden Schreibmaschinen schrift Druckschrift und auch deutliche handgeschriebene Zeichen erkannt Das eingelesene Punktraster wird durch ein spezielles Programm mit vorgegebenen Mustern verglichen und in eine Zeichenfolge um gewandelt Durch die Tabelle der vorgegebenen Musterzeichen kann man die Fehlerquote bei der Zeiche nerkennung einheitlich geschriebener Texte unter 1 Prozent bei besonders sauberen Vorlagen auch unter 1 Promille dr cken Vergleichbar mit dem Problem der Zeichenerkennung ist das Problem der Spracherkennung was sich bei Ger ten zur Sprac
253. roblemstellung ab Welche Genauigkeit haben die Eingangsdaten Benutzen wir eine iterative Rechenvorschrift die eine h here Genauigkeit erfordert 5 3 3 1 REAL Zahlen nach Mikroprozessornorm F r die Darstellung von REAL Zahlen im Rechner gibt es sehr verschiedene Konventionen Die hier vorgestellte Mikroprozessornorm IEEE Standard P754 1985 arbeitet mit Darstellungen zur Basis 2 e Vorzeichen Ein von der Mantisse getrenntes Bit dient zur Darstellung des Vorzeichens der Man tisse Es ist gesetzt wenn das Vorzeichen der Mantisse minus ist e Mantisse Zur Darstellung der Mantisse dienen 24 Bit normalisiert auf die Werte 1 0 bis 1 11 12 Es handelt sich um Dualbr che die durch den Dualpunkt markiert sind es ist 1 12 13 1 510 und 1 012 14 1 2510 Die auf 1 02 folgende REAL Zahl ist also 1 00 012 mit der letzten 1 in der Position f r 27 Somit ist 27 1 2 1077 Da die Mantisse stets normiert ist ist das h chstwertige Bit stets zu eins gesetzt Es ist daher nicht notwendig den Wert dieses Bits mit abzuspeichern Von den 24 Bits der Mantisse werden nur die 23 niedrigwertigen Bits abgespeichert das h chstwertige Bit wird mitgedacht aber nicht abgespeichert es hei t daher verstecktes Bit engl hidden bit e Exponent Acht Bit dienen zur Darstellung des Exponenten zur Basis 2 und zwar in der 127 Exze Darstellung Den Wert des Exponenten erh lt man durch Abziehen von 127 von dem in den 8 Bit dargestel
254. rstellung von Register und Speicherinhalten auf dem Bildschirm Die Entwicklung der Hardware zu den heute blichen 32 Bit bzw 64 Bit Architekturen erm glichte und erforderte eine h here Leistungsf higkeit von Betriebssystemen Die Mehrzahl der heutigen Betriebssy steme bietet einen weitaus gr eren Funktionsumfang an als oben beschrieben Dazu geh ren Interpretation von Kommandos Unterst tzung von Ein Ausgabeoperationen I O Verwaltung von Dateisystemen Prozessverwaltung Speichermanagement Benutzerverwaltung Werkzeuge zur Programmentwicklung Steuerung I O vielf ltiger Peripherieger te CD ROM Laufwerk Modem Drucker etc Integration von Netzwerken Man kann wohl davon ausgehen dass die Entwicklung noch nicht am Ende ist und Hard sowie Soft ware wechselseitig h here Anforderungen aneinander stellen Damit wird auch in Zukunft eine st ndige Weiterentwicklung stattfinden 3 2 Betriebssystem UNIX 3 2 1 Geschichte und Philosophie von Unix Ein gewisses Hintergrundwissen zur Entstehung von Unix ist hilfreich um die Funktionsweise von Unix zu verstehen und gewisse Umst ndlichkeiten von Unix zu akzeptieren Die Entwicklung von Unix begann 1969 durch Ken Thompson bei den Bell Labs einer gemeinsamen Tochter der Firmen AT amp T und Western Electric Zu dieser Zeit waren die meisten Rechner sogenannte Batchrechner mit Lochkarten bzw Lochstreifen eingabe Ein typischer Arbeitsablauf zur L sung eines Prob
255. s bertragungs medium einfache Kabel Koaxialkabel Lichtwellenleiter Zugriffsverfahren Token Access CSMA CD Durchgesetzt haben sich der Token Ring Ringsysteme mit Token Access und Ethernet Bussystem mit CSMA CD beide auf der Basis von Koaxialkabeln Ein allgemeiner Standard ist das OSI Referenzmodell f r Software f r die Kommunikation in offenen Systemen Es beschreibt universell eine logische Struktur aus sieben hierarchischen Schichten f r die Aufgaben der Datenkommunikation Jede Schicht erbringt einen definierten Dienst wobei sich die unterste Schicht mit der eigentlichen Daten bertragung befasst Im Bereich der Unix Netze sind TCP IP weit verbreitete Kommunikationsprotokolle die den OSI 9 8 FRAGEN UND BUNGEN ZU KAPITEL 9 149 Schichten 3 Vermittlung und 4 Transport zugeordnet werden k nnen 1 9 8 Fragen und bungen zu Kapitel 9 F 9 1 F 9 2 F 9 3 F 9 4 F 9 5 Was ist ein Computer Netzwerk Welche Vorteile hat ein Computer Netzwerk Was ist das OSI Referenzmodell Ordne die Begriffe Ethernet Token Ring TCP IP Welche Aufgaben hat eine Kommunikationssoftware 9 9 Antworten zu den Fragen und bungen zu Kapitel 9 A 9 1 A 9 2 A 9 3 A 9 4 A 95 Ein Computer Netzwerk ist eine Ansammlung zusammenh ngender selbst ndiger Computer Rechnernetze bieten e Bessere Ausnutzung von Resourcen Plattenspeicher Peripherie Rechenleistung usw e Zugriff auf gemeinsame Daten e H h
256. s eingebaut werden Dieses DVI File kann dann entweder mit einem Previewer gesichtet oder zu einer Ger tedatei f r einen Drucker verarbeitet werden 11 4 1 3 Steueranweisungen Neben dem eigentlichen Text enth lt ein ETEX File die zugeh rigen Steuerungsanweisungen Der Back slash leitet die Anweisungen ein Dann folgt der Anweisungsname und ein abschlie endes Leerzeichen bzw ein anderes Sonderzeichen ATEX unterscheidet gro e und kleine Buchstaben Eine KIREX Anweisung hat die Form Befehl optional zwingend Es gibt auch noch Anweisungen die aus einem und einem Sonderzeichen oder einer Ziffer bestehen Ein anderes wichtiges Zeichen ist das Zeichen Erscheint ein Zeichen in einer Zeile so wird der Rest der Zeile nicht mehr interpretiert Kommentare Die geschweiften Klammern und sind sogenannte Begrenzer Sie werden benutzt um einerseits die Argumente von Steuerungsanweisungen und Makros zu klammern andererseits dienen sie auch zur Definition von lokalen G ltigkeitsbereichen 11 4 1 3 1 Einige wichtige Steueranweisungen e Besondere Zeichen bei Verwendung des Makropaketes german a bzw A bzw A e D e Gliederungsbefehle maketitle erzeugt eine Titelseite chapter Kapitel section Uberschrift subsection Unter uberschrift subsubsection Unterunter uberschrift paragraph Absatz uberschrift tableofcontents erzeugt ein Inhaltsverzeichnis e Aufz hlung
257. s Arbeitsspeichers Diese bei 8 Bit Mikroprozessoren mit 16 Bit Adresse bliche Konfiguration ist bei betr chtlich gr eren Adre r umen aus Kostengr nden nicht mehr realisierbar und auch nicht unbedingt die zweckm igste L sung In derartigen Rechnern ist dann eine Speicherverwaltungseinheit MMU notwendig Sie ist zwischen CPU und Speicher an geordnet und transformiert den h herwertigen Adre teil womit das Programm im physikalischen Adre raum verschoben wird Mit der Speicherverwaltung k nnen also logische und physikalische Adre r ume unterschiedlicher Gr e aufeinander abgebildet werden 7 5 ARCHITEKTURERWEITERUNG UND MODERNE KONZEPTE 117 Die Abbildung eines kleineren logischen Adrefraumes auf einen gr feren physikalischen Adrefraum ist im einfachsten Fall durch eine Speicherbankumschaltung m glich bei der z B mit einem logischen Adre bereich von 64 kByte mehrere 64 kByte umfassende Speicherbl cke verf gbar sind Erw hnt werden soll hier auch noch die Overlay Technik bei der der Arbeitsspeicher durch einen externen Speicher erg nzt wird Dabei wird ein Programm vom Programmierer in Gruppen von solchen Unterprogrammen zerlegt die jeweils gleichzeitig im Hauptspeicher sein m ssen Das Hauptprogramm bleibt st ndig im Arbeitsspeicher Spr nge auf ein zur Zeit nicht speicherresidentes Unterprogramm werden vom Betriebssystem abgefangen und laden das ben tigte Programm wobei nicht mehr ben tigte Programme zun chst aus
258. sation befinden spielen Kompatibilit tsprobleme keine gro e Rolle sind Standards von geringerer Bedeutung Hier eine bersicht ber g ngige Konfigu rationen von LANs e Private Automated Branch Exchange PABx Bei einer PABx handelt es sich um ein Netz in Sterntopologie mit einer Untervermittlungsanlage im Mittelpunkt PABx arbeiten leitungsver mittelt e Ring Jeder Rechner im Ring besitzt eine Sende und eine Empfangseinrichtung Daten kreisen im Ring bis sie der Empf nger oder Sender aus dem Ring herausnimmt Ein entscheidendes Problem bei Ringen ist die Frage des Netzzugangs d h zu welchem Zeitpunkt ein Rechner Daten senden darf ohne dass es zu einer Datenkollision kommt Verschiedene Protokolle sind bekannt Token Ring Ein ausgezeichnetes Bitmuster Token kreist solange im Ring bis ein Rechner mit Sendewunsch es entfernt Nach Senden seiner Daten plaziert er den Token in den Ring zur ck Slotted Ring Im Ring kreisen freie und belegte Slots Container Hat ein Rechner einen Sendewunsch belegt er den n chsten freien Slot Register Insertion Ring Ein Rechner mit Sendewunsch reiht alle ankommenden Daten in ein Schieberegister Er kann dann solange Daten senden bis das Schieberegister voll ist Dann muss der Inhalt des Registers wieder auf den Ring geschickt werden e Bus Alle Rechner teilen sich eine gemeinsame Leitung Wie bei den Ringkonfigurationen muss eine Datenkollision aufgefangen werden Bekannte Pr
259. schen Zeichen und Steuerzeichen im 7 Bit Format In den folgenden Abschnitten wird auf die Betriebsart von Schnittstellen die parallele und serielle ber tragung und die Steuerung der bertragung eingegangen 8 1 1 Betriebsarten Die Betriebsarten sind durch zwei Modi gekennzeichnet den Simplex und den Duplex Betrieb Im Simplex Betrieb werden Daten nur in einer Richtung vom Sender zum Empf nger gesendet so da kein gegenseitiger Datenaustausch erfolgt F r diese Art der bertragung reicht ein Datenkanal aus Im Halb Duplex Betrieb werden Daten zwischen zwei Sende Empfangsstationen ausgetauscht Jede Station kann sowohl Daten empfangen als auch senden Die bertragung erfolgt jedoch nicht gleichzeitig in beide Richtungen sondern es kann immer nur eine senden und die andere empfangen Erst nach Ende des Sendevorgangs kann die bertragungsrichtung ge ndert werden F r diese Art der bertragung reicht ein Datenkanal aus Im Voll Duplex Betrieb k nnen die Daten auch zwischen zwei Sende Empfangsstationen ausgetauscht werden jedoch mit dem Unterschied da jede Station gleichzeitig empfangen und senden kann Hier ben tigt man zwei Datenkan le zur bertragung 8 1 2 Serielle und parallele bertragung Grunds tzlich unterscheidet man bei der Daten bertragung zwischen dem seriellen und parallelen Prin zip Seriell hei t da Informationen Bit f r Bit hintereinander ber einen Datenkanal gesendet werden Parallel bedeutet
260. schiedene Vorgehensmodelle zur Entwicklung von Software Wir wollen hier das Phasenmodell beschreiben Es orientiert sich am Lebens zyklus von Software engl software lifecycle Die Phasen bauen grunds tzlich aufeinander auf aber es gibt auch R ckkopplungen die dazu f hren k nnen da Teile einer vorherigen Phase berarbeitet werden m ssen Damit ein Softwaresystem von verschiedenen Personen bearbeitet werden kann und die Wartung mit ver tretbarem Aufwand m glich ist mu eine fortlaufende Dokumentation angefertigt werden Das erleichtert auch die Fehlersuche und berichtigung w hrend der Erstellung eines Softwareproduktes Abschnitt 2 6 zeigt eine Methode zum Programmentwurf die Nutzung von Struktogrammen KAPITEL 2 PROGRAMMIERTECHNIK Problemanalyse Ist Analyse Soll Konzept Erstellung einer klaren und m glichst vollst ndigen Anforderungsdefinition gt Pflichtenheft Programmentwurf engl design Entwicklung von Daten und Programmstrukturen Modularisierung gt Entwurfsmodell des Systems Implementierung Erstellung des Quellcodes in einer Programmiersprache bersetzung in ausf hrbares Programm gt ausf hrbares Programm Test Pr fung ob die geforderten Anforderungen erf llt sind RSE Set SORA NON ROA Soup y Integration Einbindung des Systems in die vorhandenen Strukturen S
261. send kann jedoch festgestellt werden dass in der Praxis die Vorteile klar berwiegen und die vorhandenen Nachteile z B durch ein an die Erfordernisse angepasstes Sicherheitsdenken minimiert werden k nnen Wir haben schon in Kapitel 3 verschiedene Anwendungsm glichkeiten innerhalb von Netzwerken ken nengelernt Diese und weitere neue Anwendungen beeinflussen nicht unbetr chtlich die gesellschaftliche Entwicklung Netzwerke werden durch ihre r umliche Ausdehnung unterschieden Das Netzwerk unseres Institutes ist ein lokales Netzwerk ein LAN engl local area network Im Gegensatz dazu gibt es die WAN s engl wide area network Eine Aufgliederung unter diesem Gesichtspunkt ist Tabelle 9 1 zu entnehmen Entfernung Ort der Prozessoren Netzwerkart 0 1 m Rechnerplatine Multiprozessorbord lm Systemeinheit Multiprozessorsystem 10m Raum LAN 100 m Geb ude LAN 1 km Campus LAN 10 km Stadt WAN 100 km Land WAN 1000 km Kontinent Verbindung von WAN s Tabelle 9 1 Kategorien von Netzen nach der Entfernung eingeteilt 9 2 Die Architektur von Computer Netzwerken Wichtig in einem Computer Netzwerk ist nicht nur das bertragungsmedium und der physikalische Anschluss sondern vor allem die Software die die Kommunikation steuert Unter Architektur ist dann auch die Struktur der Kommunikationssoftware zu verstehen Die Kommunikationssoftware hat unter anderem folgende Aufgaben zu bew
262. siert auf dem entsprechenden Kapitel des Skripts v Prof Biedl FB 13 W W Baumann Januar 1991 berarbeitet und aktualisiert von Chr B hning Februar 1998 Kapitel 10 Grafische Datenverarbeitung 10 1 Allgemeine Einf hrung Die Programme die wir bisher geschrieben haben haben ihre Ergebnisse in mehr oder weniger umfangrei chen Zahlenkolonnen hin und wieder bereichert um einige Kommentarstrings bereitgestellt Die Sichtung und Interpretation dieser Zahlenkolonnen kann oft sehr m hsam sein man wiinscht sich eine andere Art der Pr sentation Dieser und andere Aspekte der Mensch Maschine Kommunikation lassen sich wesent lich dadurch verbessern da der Rechner seine Ergebnisse in Diagrammen und Bildern bereitstellt weil bildhafte Darstellungen f r den Menschen eine anschauliche Arbeitsgrundlage bilden Die Grafische Datenverarbeitung GDV befa t sich als Teilgebiet der Angewandten Informatik mit der rechnerunterst tzten Generierung Speicherung Darstellung und Manipulation von Bildern Da Rechner mit Zahlen arbeiten und als Ergebnis Zahlen liefern m ssen zum einen alle grafischen Informationen f r die rechnerinterne Verarbeitung in Zahlen umgewandelt werden zum anderen m ssen die Ergebnisse in grafische Informationen umgewandelt werden Unter grafischer Information werden alle Arten von bildlicher Information verstanden die aus Kurven oder Rasterbildern bestehen In der grafischen Datenverarbeitung unterscheiden wir die pass
263. sprachen wie FORTRAN Pascal C usw Bei der Entwicklung der Anweisungen Befehle werden wir nach der Methode der schrittweisen Verfeine rung top down Programmierung vorgehen Zuerst wird eine grobe aber einigerma en genau umrissene Anweisung aufgeschrieben wie z B Eingabewerte lesen oder Tabelle drucken In einem nachfolgenden Arbeitsschritt werden solche groben Anweisungen verfeinert d h in detaillierte Anweisungen umgeschrie ben Bei der Verfeinerungsarbeit kommen wir typischerweise immer wieder zu folgenden zwei Problemen e Wir m ssen Entscheidungen f llen f r die unsere Aufgabenstellung nur wenig oder nichts Konkretes f r die Umsetzung hergibt e Wir erkennen eine m gliche Fehlersituation und m ssen uns die Reaktion des Programms berlegen z B was passiert wenn eine zu druckende Tabelle keinen einzigen Wert enth lt In beiden F llen sollen die Ergebnisse unserer Entscheidungen und berlegungen aufgeschrieben d h do kumentiert werden Die Verfeinerung des Programmentwurfs mu vielleicht noch einmal gesteigert wer den bevor eine Ebene erreicht ist die gleichsam mechanisch in eine Programmiersprache umgesetzt wer den kann Nat rlich h ngt es auch von der Erfahrung des Programmierenden ab wie viele Male verfeinert werden mu Beim Programmentwurf sollte man einige Punkte bedenken die f r den Anweisungsentwurf wichtig werden e Zerlegung des Programms in einzelne Module Unterprogramme zur be
264. sseren Wartung des Pro gramms e Effizienz und Portabilit ts Gesichtspunkte Beide widersprechen sich oft da Programme oft mit maschinenspezifischen und daher nicht portablen Techniken effizient gemacht werden e Verwendung von Methodenbanken Unterprogrammbibliotheken Algorithmensammlungen Je komplexer die entwickelten Programme werden um so wichtiger wird die Information ber Fehlerf lle Beim Taschenrechner k nnen wir nicht sehr gut mit der einzigen Fehlermeldung E leben Dagegen 2 6 ANWEISUNGSENTWURF MIT STRUKTOGRAMMEN 17 hat sich lebensgef hrlich ausgewirkt da der Steuerrechner des Kernkraftwerks Three Miles Island auf Fehlbedienung nur mit zu reagieren wu te F r umfangreiche Programme sind alle m glichen Fehler situationen die das Programm erkennt auch zu testen Zuvor werden die dokumentierten berlegungen und Entscheidungen in eine Teststrategie umgesetzt Je gr er das Programm um so wichtiger auch das Benutzerhandbuch Dieses stellt die Leistung des Programms f r eine bestimmte Benutzergruppe dar und beschreibt insbesondere die Ein und Ausgabe N B Auch kurze Programme sollen mit Blick auf Fehlerbehandlung und Benutzerfreundlichkeit entworfen werden 2 6 Anweisungsentwurf mit Struktogrammen Beim Entwurf von Anweisungen wird mit einem Grobentwurf angefangen der dann verfeinert wird Das Ziel ist Pr zision zu gewinnen und die bersicht nicht zu verlieren Dazu dienen Entwurfssprachen Wir
265. st Erkl rung Beispiel http Hypertext Transfer Protocol bertragungsprotokoll f r HTML Dokumente http hodgson pi tu berlin de ftp File Transfer Protocol s 3 2 7 4 ftp ftp fu berlin de mailto Schreiben einer E Mail s 3 2 7 5 mailto hansen cfdmail pi tu berlin de news Lesen von News news bln lehre misc telnet Starten einer Telnet Sitzung s 3 2 7 2 telnet host Tabelle 3 1 Dienste des Internet Um alle angegebenen Dienste mit Hilfe des Browsers nutzen zu k nnen m ssen einige Einstellungen vorgenommen werden Im bei uns installierten Browser Netscape gibt es in der Men leiste den Eintrag Options und darunter Mail and News Preferences Nach der Auswahl erscheint ein Fenster mit meh reren Unterabschnitten Viele Felder davon sind schon ausgef llt nur die unter Identity m ssen von jedem Benutzer einzeln noch ausgef llt werden 3 2 7 4 File Transfer Protocol FTP FTP ist ein weiterer Dienst des Internets Damit ist es m glich Dateien von einem Computer auf einen anderen zu bertragen Es gibt verschiedene M glichkeiten diesen Dienst zu nutzen In jedem Fall ist ein Client notwendig Es gibt kommandozeilen oder fensterorientierte ftp Clients So ist z B in den meisten Browsern heutzutage ein grafisch aufbereiteter ftp Client enthalten Wir wollen hier dennoch eine kurze Einf hrung in das ftp Programm unserer Linux PCs geben Der Client wird mit dem Kommand
266. stelle Auch k nnen mehrere Ger te einfach parallel geschaltet werden Busschnittstelle 134 KAPITEL 8 RECHNERSCHNITTSTELLEN Der IEC Bus ist ein Bus f r Me systeme und Peripherieger te Die Entwicklung des Bussystems wurde schon 1965 von der Firma Hewlett Packard vorgenommen und existiert dort unter dem Namen HP IB Hewlett Packard Interface Bus Erst viel sp ter wurde dieser Bus wurde von IEEE als IEEE 488 und von der DIN als DIN IEC 625 genormt Das Bussystem stellt im Me ger tebereich einen Industriestandard dar Die Entwicklung wurde geleitet vom Wunsch nach einem Bussystem das die unterschiedlichsten Me und Peripherieger te mit dem Computer verbindet und ein hohes Ma an bertragungssicherheit sowie eine dynamische Konfiguration des Bussystems zur Laufzeit gew hrleistet Ein weiterer Gesichtspunkt war da Ger te mit unterschiedlicher Verarbeitungsgeschwindigkeit w hrend des Betriebes an den Bus angeschlossen und auch abgeklemmt werden k nnen und zwar so da das System sich darauf dynamisch einstellen kann Die unterschiedlichen Verarbeitungsgeschwindigkeiten werden dadurch aufgefangen da das System sich auf das langsamste am Bus angeschlossene Ger t einstellt 8 4 1 Funktionsweise des IEC Busses Der IEC Bus unterscheidet Ger te mit unterschiedlichen Rollen Es gibt f r die Ger te drei Rollen die sie einnehmen k nnen Steuereinheit Controller Sprecher Talker Empf nger Listener Damit ein I
267. sten Phase wird aus dem Speicherplatz dessen Adresse im Befehls oder Programmz hler steht ein Speicherwort z B 1 Byte oder ein 16 Bit Wort gelesen als Befehl angesehen und im Befehlsdekoder entschl sselt Fetch Phase In der zweiten Phase wird je nach Art des gelesenen Befehls dieser Befehl ausgef hrt oder es werden zun chst weitere unmittelbar folgende Speicherstellen als Operanden oder Adressen gelesen ehe die geforderte Operation erfolgen kann Die Ausf hrungszeit dieser Ausf hrungs oder Execute Phase h ngt somit wesentlich von der Befehls und Adressierungsart ab Trotz fehlender Identifikation des Speicherinhalts ist ein ordnungsgem er Programmablauf m glich denn es liegt ein zweiphasiger Instruktionsablauf vor und im Speicher m ssen die Operanden und Adressen dem Instruktionscode konsekutiv zugeordnet sein d h der Befehlsz hler wird nach jedem Lesen eines Wortes inkrementiert Dieser allgemeine Befehlsablauf ist auch f r Mikroprozessoren typisch er bedarf jedoch einiger spezifischer Erg nzungen Tritt w hrend der Befehlsabarbeitung eine Interruptanforderung auf so wird diese erst nach vollst ndiger Abarbeitung des laufenden Befehls bedient Bei 16 und 32 Bit Mikroprozessoren k nnen umfangreiche Adre rechnungen und gegebenenfalls Leseoperationen von Speichersegmenten oder seiten 106 KAPITEL 7 MIKROPROZESSOREN erstes Wort lesen Speicherzugriff Befehlsz hler inkrementieren
268. sten mu der Sektor zun chst von der Platte in den Cache geladen werden 7 8 ANTWORTEN ZU DEN FRAGEN UND BUNGEN ZU KAPITEL 7 125 A 7 11 Datenwerk Adre werk Steuerwerk Bustreiber Das Datenwerk besteht aus der Arithmetisch Logischen Einheit ALU in ihm werden Daten bear beitet Das Adre werk besteht aus dem Befehlsz hler und den Adre registern es dient der Adre be rechnung Das Steuerwerk ist mit allen Bausteinen ber Steuerleitungen verbunden Es besteht aus dem Befehlsdekodierer und den Befehlsregistern und dient der Befehlsausf hrung Der Bustreiber dient der Behandlung des Prozessorbusses Kapitel 8 Rechnerschnittstellen Der Betrieb von modernen Rechnern ist ohne Peripherieger te wie Drucker Terminals Maus Festplat ten Floppylaufwerke grafische Tabletts und Me ger te nicht mehr vorstellbar In diesem Kapitel werden als Beispiel die beiden f r diese Ger te weit verbreiteten Schnittstellen Centronics und V 24 behandelt Schnittstellen erm glichen die Kommunikation zwischen dem Rechner und den peripheren Ger ten Die Kommunikation besteht im wesentlichen aus der bertragung von Daten ber ein physikalisches Medium welches abstrakt als Datenkanal bezeichnet wird In einer Kommunikation k nnen mehrere Datenkan le benutzt werden Die Schnittstellen sind Bindeglieder zwischen dem Computer und seiner Peripherie Die Schnittstelle an sich ist physikalisch immer zwei Mal vorhanden im Rechner und im angeschloss
269. ster f r spezielle Aufgaben vorhanden Hierzu geh ren e Befehls oder Programmz hler engl program counter Der Inhalt verweist auf die Adresse des Arbeitsspeichers auf die der n chste Zugriff erfolgt e Stapelzeiger engl stack pointer Der Inhalt gibt die aktuelle Zugriffsadresse des im Arbeitsspeicher stehenden Stack Speichers Keller oder Stapelspeicher siehe unten an e Indexregister Der Inhalt wird f r indizierte Adressierung genutzt e Statusregister Der Inhalt stellt den aktuellen Zustand des Mikroprozessors dar z B die Bedin gungsbits Flags Systemzustand und Interruptmaskierung 104 KAPITEL 7 MIKROPROZESSOREN Anzahl Programmierm glichkeit und Flexibilit t der internen Register sind fiir eine schnelle Programm ausf hrung von erheblicher Bedeutung 7 1 1 2 Stack Der Stack dtsch Keller oder Stapel ist ein Speicherbereich mit gew hnlich zwei eingeschr nkten Zu griffsoperationen Die eine f gt stets ein Element an das Ende des Stacks an Einf gen die andere entfernt stets das letzte Element des Stacks und liefert es als Ergebnis Ausf gen Die Einf geoperation nennt man push die Ausf geoperation pop Ein Beispiel soll die Funktionsweise eines Stacks verdeutlichen der Stack sei zu Beginn leer Operation Stack Inhalt Ausgabe lt gt u push 1 push 3 lt 1 3 gt pop lt 1 gt 3 push 2 sek push 4 lt 1 2 4 gt pop lt 1 2 gt 4 pop l
270. t indem auf dem entfernten Rechner exit eingegeben wird Kann telnet keine Verbindung aufbauen so muss man telnet mit quit verlassen Oftmals stimmt auf dem entfernten Rechner die Terminaleinstellung nicht Im allgemeinen hilft dann set term vt100 interessante Informationen zum Aufbau und der Entwicklung finden sich im WWW s 3 2 7 3 unter http www Austria EU net iic de index html 37 Zt gibt es Entwicklungen zu einem neuen Standard IPv6 bzw IPng in dem Internetadressen dann 128 Bit lang sein werden 3 2 BETRIEBSSYSTEM UNIX 53 INTERNET 130 149 domain TU Berlin DE 130 149 47 sub domain pi TU Berlin DE 10 100 private domain cfd Switch 100 MBit Ethernet Olmp 20mp svrmp Abbildung 3 6 Netzanbindung des Rechnerpools 3 2 7 3 World Wide Web WWW Das Internet hat wohl nur durch die rasante Entwicklung des WWW in den letzten Jahren so eine Verbreitung gefunden Was also ist das WWW Das World Wide Web ist nicht das Internet wie so oft dargestellt sondern nur ein weiterer Dienst Das WWW ist eine Vielzahl von Hypertext Dokumenten die ber Links verkn pft sind W hrend andere Dienste meistens textorientiert sind ist das WWW von vornherein als grafischer Dienst konzipiert Die Daten werden als Seiten mit Grafiken etc dargestellt und mit Links zu anderen Seiten irgendwo im Internet verbunden Au
271. t t zwischen 30 und 800 Zeichen Aufgrund der vie len Variationsm glichkeiten des Punktrasters k nnen mit Matrixdruckern viele verschiedene Schriftarten sowie Symbole und Sonderzeichen dargestellt wer den Matrixdrucker sind in der Regel grafikf hig Bei den bisher genannten Druckern handelt es sich um Zeilendrucker die eine Seite zeilenweise aufbauen Laserdrucker geh ren zu den Seitendruckern die die gesamte Seite auf einmal drucken Die durch einen Laserstrahl erzeugten Zeichen werden elektro photografisch auf das Papier gebracht Ihre Funkti onsweise ist vergleichbar mit der eines Fotokopier ger tes Die Druckgeschwindigkeit betr gt bei Tisch druckern 6 10 Seiten min Wegen der freien Bewe gungsm glichkeiten des Laserstrahls k nnen Laser drucker sowohl beliebige Zeichen ausgeben als auch grafische Darstellungen zeichnen Der Nachteil eines Laserdruckers ist noch sein h herer Preis Vorteile sind hohe Druckgeschwindigkeit und hervorragende Druckqualit t Die Druckvorlage f r dieses Manu skript wurde auf einem Laserdrucker gedruckt Abbildung 6 10 Laserdrucker Bei Tintenstrahldruckern entf llt das Farbband Stattdessen sind die Punkte der Matrix als feine R hrchen ausgebildet durch die je nach zu druckendem Zeichen Tinte auf das Papier gespritzt wird Ein Plotter engl to plot zeichnen ist ein elektromechanisches Ausgabeger t zum Zeichnen von Kurven Ein Flachbettplotter verf gt ber einen ode
272. t 1 gt 2 Das Prinzip da stets das zuletzt eingef gte Element eines Speichers als erstes wieder entfernt werden mu bezeichnet man als LIFO Prinzip engl last in first out Man nennt daher einen Stack auch LIFO Speicher Es gibt stackbasierte Programmiersprachen z B Forth und Taschen Rechner die mit stackbasierten Operationen arbeiten UPN Umgekehrt Polnische Notation auch Postfix Notation erkennbar an der ENTER Taste statt des Gleichheitszeichens 7 1 1 3 Steuerung Das Steuerwerk ist f r das Lesen der Befehle aus dem Arbeitsspeicher und f r deren Interpretation und Ausf hrung verantwortlich Das Steuerwerk bernimmt au erdem die Ansteuerung des Arbeitsspeichers und der Ein Ausgabe Einheiten wobei ber die Anschlu kontakte des Mikroprozessors geeignete Steu ersignale ausgetauscht werden Dekodierung und Ablaufsteuerung des Befehls erfolgen in den meisten F llen unter Mikroprogrammsteuerung Bei der Mikroprogrammsteuerung werden die einzelnen Maschinenbefehle des Mikroprozessors also die im Maschinencode dargestellten Instruktionen des Programms intern durch eine Folge von elemen taren Mikrobefehlen realisiert Ein Maschinenbefehl entspricht also einer Folge von Mikrobefehlen Diese Mikroprogramme sind in einem internen ROM abgelegt und dem Anwender nicht zug nglich Durch die Ver nderung der Mikrobefehlsfolge kann der Hersteller gewisse Modifikationen der Befehlsliste des Mikroprozessors durchf hr
273. t Textverarbeitung auf dem Computer m ssen wir folgende Begriffe unterscheiden e Editoren e Textverarbeitungsprogramme e Textformatierer e Desktop Publishing DTP 162 KAPITEL 11 TEXTVERARBEITUNG 11 2 Formen der Textverarbeitung 11 2 1 Der Editor Editoren dienen zum Erstellen und Bearbeiten von ASCII Dateien Merkmale von Editoren wurden bereits in Kapitel 3 vorgestellt 11 2 2 Das Textverarbeitungsprogramm Textverarbeitungsprogramme wollen wir solche Programme nennen die die Funktionen e Texteingabe e Formatierung e Ausgabe auf Drucker in einem Programm in einer Benutzeroberfl che vereinigen und im allgemeinen auf ein bestimmtes Be triebssystem beschr nkt sind Das Grund bel der Textverarbeitung ist folgendes Beim Abspeichern z B eines Briefes mu die Datei auch die Informationen ber Kursivschrift Unterstreichungen und Abs tze etc beinhalten Es gibt leider keinerlei Normen wie dies zu geschehen hat Folglich benutzt jede Text verarbeitung ihr eigenes Format so da Textdateien in der Regel nur von dem zugeh rigen Textverarbei tungsprogramm gelesen werden k nnen Es haben sich aber Formate von bestimmten Textverarbeitungs programmen als Quasi Standards durchgesetzt So k nnen Dateien von z B MS Word WordPerfect etc von einigen anderen Programmen eingelesen und weiterverarbeitet werden Aufgrund der Zusammenfassung von Eingabe Formatierung und Ausgabe des Textes sind Textverar beitungsprogramme s
274. t des PostScript Programm 157 Literaturverzeichnis 10 11 12 13 14 15 16 17 18 19 20 Byte McGraw Hill New York monatlich erscheinende Computerzeitschrift c t Computerfachzeitschrift Heise Verlag Hannover Duden Informatik Dudenverlag Mannheim Wien Z rich 1988 Buchdruck auf dem PC S Demmig Juli 1989 Textverarbeitung von Rang acht prominente Programme A Fourier S Pfeiffer Mai 1990 Informatik f r Ingenieure Prof Dr Dr E Hering Dipl Phys Dr U Dyllong Dipl Ing J Gute kunst VDI Verlag GmbH D sseldorf 1995 The TpXbook D E Knuth Addison Wesley 1986 BTEX Eine Einf hrung H Kopka Addison Wesley 1994 BTEX A Document Preparation System L Lamport Addison Wesley 1988 Mikroprozessoren und Mikrorechner W Meiling und Ruprecht F lle Akademie Verlag Berlin 1988 Fortran95 Sprachumfang Regionales Rechenzentrun f r Niedersachsen RRZN 2 Auflage RRZN Hannover 1997 erh ltlich im Sekretariat der ZRZ TUB Beitr ge zur Rechnerarithmetik RRZN Bericht 38 2 rev Auflage Regionales Rechenzentrum f r Niedersachsen 1988 Computer Graphics System and Concepts R Salmon und M Slater Addison Wesley Massachu setts 1987 Einf hrung in TEX Schwarz Addison Wesley 1988 Computer Networks A S Tanenbaum Prentice Hall 1996 VDI Nachrichten Wochenzeitung des VDI VDI Verlag D sseldorf PostScript Language Reference Manual 1986 Languag
275. t nach diesem Standard wird aber oft mit diesem verwechselt Der Name Ethernet bezieht sich mehr auf das bertragungsmedium das Kabel Es werden zwei Arten von Koaxialkabel verwendet das Thick und das Thin Ethernet Das d nne Ethernet ist wie der Name sagt im Kabel d nner und verwendet BNC Stecker als Anschl sse Es kann allerdings nur f r k rzere Entfernungen verwendet werden Das dickere Ethernet verwendet einen Transceiver mit einem Dorn der alle 2 5 m in das Kabel gesteckt werden kann IEEE 802 4 Bus W hrend 802 3 vorwiegend in B ros Anwendung fand waren gro e Firmen wie General Motors an Fabrikautomation interessiert also an h here Sicherheit und Echtzeitf higkei ten So wurde 802 4 entwickelt Physikalisch gesehen ist es ein lineares Kabel an dem die Stationen angeschlossen sind Logisch gesehen handelt es sich um einen Ring in dem jede Station die Adresse seines Nachbarn kennt Ein Token wird jetzt direkt von einem Nachbarn zum n chsten gesandt Nur der Inhaber eines Tokens ist in der Lage Nachrichten auf dem Bus zu verschicken Dadurch werden Kollisionen wie unter 802 3 vermieden Dieser Standard ist wesentlich komplexer als 802 3 Die Geschwindigkeiten des Token Bus liegen bei 1 5 und 10 MBit s 802 4 verwendet als bertra gungsmedium ein 75 Q Breitbandkoaxialkabel IEEE 802 5 Token Ring Der Hersteller IBM hatte sich schon sehr fr h f r einen Ring als LAN entschieden Der Standard 802 5 ist kompatibel mit dem IBM
276. t verschiedenen Sprachen umgehen Stehen Mechanismen f r das automatische Anlegen von Fu noten Stichwortregister und In haltsverzeichnis zur Verf gung Gibt es einen Thesaurus d h Vorschl ge von sinnverwandten W rtern um den Stil von Texten zu verbessern Die Auswahl einer Textverarbeitung ist daher mit der Auswahl einer Programmiersprache vergleichbar Die Anzahl der Textverarbeitungsprogramme ist jedoch erheblich gr er als die der h heren Program miersprachen 164 KAPITEL 11 TEXTVERARBEITUNG 11 4 Textverarbeitung unter UNIX Das Betriebssystem UNIX findet immer mehr Verbreitung Es soll deshalb erw hnt werden da UNIX m chtige Werkzeuge zum Formatieren von Texten zur Verf gung stellt Ein weitverbreitetes Formatierprogramm ist ATEX zu dem hier eine kurze Einf hrung gegeben werden soll Ausf hrlichere und detailliertere Informationen sind im Internet bzw entsprechender Literatur z B 9 14 und 8 zu finden 11 4 1 BIEX 11 4 1 1 Was ist ATEX LD ist ein Makropaket das auf TEX aufsetzt siehe auch 9 TEX ist ein Computersatzprogramm das in den 70er Jahren von dem amerikanischen Mathematiker Donald Knuth an der Stanford University zum Setzen mathematischer Formeln entwickelt wurde 7 TEX kommt vom griechischen rex welches sowohl Technik als auch Kunst bedeutet Bei Benutzung von TEX ohne ATEX mu sich der Benutzer um das Layout seines Textes selber k mmern Das Makropaket KIEX erzeugt selbst
277. teinamen die mit einem Punkt beginnen steht f r ein beliebiges einzelnes Zeichen steht f r eines der in Klammern angegebenen Zeichen Beispiel svr50 gt 1s 1 total 4 rwxr xr 1 hansen 9 Sep 29 17 20 clean rw r r 1 hansen 68 Oct 13 17 50 test EW TT EAS 1 hansen 9 Sep 29 15 54 testdatei drwx 2 hansen 512 Sep 29 15 38 texte svr50 gt ls a clean testdatei svr50 gt Besonders hilfreich ist die automatische Dateinamenexpansion der Shell mittels der Taste TAB Man muss nur den Anfang des Dateinamens tippen und dann TAB bet tigen Die Shell vervollst ndigt den Namen soweit das eindeutig m glich ist 48 KAPITEL 3 BETRIEBSSYSTEME 3 2 6 4 Umlenkungsmechanismen Unix behandelt Ger te wie Dateien Alle Ger tedateien sind im Verzeichnis dev registriert Normalerweise liest ein Programm von Standard Input und schreibt auf Standard Output Die Fehler werden auf Standard Error geschrieben Dabei identifiziert die Shell den Standard Input mit der Tasta tur den Standard Output und Standard Error mit dem Bildschirm Diese Standardzuweisungen k nnen aber auch umgelenkt werden so dass von einer Datei gelesen bzw auf eine Datei geschrieben werden kann Zur Umlenkung des Standard Input wird das Zeichen lt benutzt kommando lt infile Zur Umlenkung des Standard Output wird das Zeichen gt benutzt kommando gt outfile In diesem Fall wird eine eventuell schon vorhandene Datei out
278. ten und k nnen Eingaben von ver schiedenen Ger ten handhaben Die Standards sind so ausgelegt da keine Ger teabh ngigkeiten f r den Anwendungsprogrammierer in Erscheinung treten Sie stellen demnach eine sinnvolle Schnittstelle zwischen Anwenderprogrammen und der peripheren Grafikhardware dar 10 4 1 PHIGS und OpenGL Der Notwendigkeit dreidimensionale Zeichnungen zu erstellen widmet sich ein Standard mit Namen PHIGS Programmer s Hierarchical Interactive Graphics System 1984 PHIGS ist datenorientiert und widmet sich insbesondere dreidimensionalen Objekten wie Linien Markern Polygonen Polyeder und Text Es schlie t die Konzeption eines hierarchischen Modells ein wodurch dem Anwender gestattet wird Manipulationen an den grafischen Daten vorzunehmen z B in drei Dimensionen rotieren die Farben modifizieren usw ohne die gesamte Datenbasis von Grund auf neu spezifizieren zu m ssen 10 4 STANDARDS DER COMPUTERGRAFIK 153 GKS 1985 Xlib 1987 GKS3D 1988 GL 1988 PHIGS 1989 PEX 1990 PHIGS PLUS 1992 i OpenGL 1992 PGPLOT 5 0 PEXIib 1994 Xlib 1994 1994 OpenGL OpenInventor VRML 1995 PGPLOT 5 2 0 1997 Abbildung 10 2 historische Entwicklung von Grafikstandards Da insbesondere bei dreidimensionaler Darstellung von Animationen z B Flugsimulator der numerische Aufwand zur Berechnung enorm ansteigt und handels bliche Prozessoren nicht in der Lage sind diese Berechnungen in Echtzeit durchzuf hre
279. teuerzeichen des ASCII Zeichensatzes lassen sich in folgende Klassen aufteilen e bertragung ACK Acknowledge Best tigung best tigt den fehlerfreien Empfang EOT End Of Transmission zeigt das Ende der bertragung an Formatierung Sie steuern die Form der Darstellung beim Empf nger LF Linefeed bewirkt einen Zeilenvorschub CR Carriage Return setzt wieder zum Zeilenanfang zur ck HT Horizontal Ta bulator bewegt an die n chste Tabulatormarke falls gesetzt Ger testeuerung Steuerzeichen DC1 DC4 werden je nach Endger t verschieden interpretiert Codeerweiterung Bildung von zus tzlichen Schriftzeichen und Steuerbefehlen SO Shift Out und SI Shift In f r Gro und Kleinschreibung ESC Escape zur Definition von Steuerzeichen Escape Sequenzen Sonstiges Akustisches Signal BEL Bell und DEL Delete zum L schen des vorherigen Zeichens Handshake Verfahren Zur Kontrolle der Daten bertragung zwischen zwei Ger ten setzt man Hand shake Verfahren ein Der Hauptgrund f r solche Handshakes ist die oft unterschiedliche Verarbeitungs geschwindigkeit von z B Rechner und Endger t Damit k nnen sich die Ger te gegenseitig Bereitschaft zum Datenaustausch signalisieren e Hardwarehandshake Elektrische Signale zwischen den Ger ten steuern den Datenflu Die Signale sind f r Schnittstellen vorgegeben wobei bestimmte Signalleitungen benutzt werden e Softwarehandshake Ein Programm auf beiden Schnittstellen
280. tige portable Speichermedien sind Magnetb nder die gro e Datenmengen sequentiell speichern Gro e Zukunft haben magneto optische Platten f r extrem gro e Datenmengen auch wiederbeschreib bar mit wahlfreiem Zugriff Numerik Koprozessoren sind spezialisierte Hardware die abgestimmt auf den Prozessor REAL Arith metik und Funktionsberechnungen extrem schnell durchf hren k nnen Teile dieses Kapitels basieren auf dem Skript von Prof Biedl FB 13 W W Baumann Juni 1994 berarbeitet und aktualisiert von Chr B hning Februar 1998 100 KAPITEL 6 RECHNER AUFBAU 6 6 Fragen und bungen zu Kapitel 6 F 6 1 Was enthalten unsere PC s F 6 2 Was bedeutet Bus in der Informationstechnik F 6 3 ber welche Busse steht die CPU mit der Au enwelt in Verbindung F 6 4 Wozu ist ein numerischer Coprozessor gut F 6 5 Ordne die folgenden Speicher nach ihrer Schnelligkeit Hauptspeicher Floppy Disk Festplatte Prozessorregister F 6 6 Wer oder was sind Interrupts F 6 7 Welche Abmessungen sind bei Floppy Disks im PC Bereich blich F 6 8 Welche Arten von Registern hat ein Mikroprozessor F 6 9 Wieviel Speicher ben tigt eine Grafikkarte zur Darstellung eines Bildes mit 800 x 600 Pixeln bei 256 Farben F 6 10 Vervollst ndige folgende Matrix Drucker Matrix Type impact non impact Farbe monochr Zeile Seite Kugelkopf Nadel Ketten Laser Tintenstrahl
281. tiviert wird SYNC 1 114 KAPITEL 7 MIKROPROZESSOREN 75 n A15 A0 Els Adre bus Taktsignale gt RESET D7 DO KE Datenbus gt READY gt 7 07 2 gt HOLD Akkumulator A Flags PSW lt I HOLDACK Steuer u lt WAIT 8080 Register B Register C Status 75 j Ge lt WR Register D Register E SEI lt I DBIN SI 12 Register H Register L lt SYNC wl 5V gt INT lt 5V Stackpointer SP lt lt INTE KR oV Programmz hler PC 15 0 a b Abbildung 7 5 Mikroprozessor 8080 a Anschl sse b Registerstruktur f hrt der Datenbus eine Statusinformation ber den momentan laufenden Maschinenzyklus die von den angeschlossenen Logikschaltkreisen zur Steuerung der Speicher und Ein Ausgabe Register genutzt wer den kann Die Signale DBIN data bus in und WR write zeigen bei DBIN 1 Dateneingabebereitschaft und bei WR 0 stabile Ausgabedaten auf dem Datenbus an Im Maschinenzyklus Ta wird das Eingangs signal READY getestet Bei READY 0 werden Wartezust nde T bis zum Vorliegen g ltiger Daten aus dem Speicher oder von einem externen Register eingef gt Den Wartezustand zeigt der Prozessor mit WAIT 1 an Eine Interruptanforderung am maskierbaren Eingang INT wird nach Ablauf der Befehlsausf hrung mit dem Statussignal INTA zeitsynchron zu SYNC quittiert Hiermit kann die Eingabe eines Restart Befehls RST gesteuert werden der den Beginn der Interruptbedienung je
282. top zeigt an welche Prozesse zum jeweiligen Zeitpunkt laufen und wieviel CPU Zeit sie ben tigen Sollte es bei der Benutzung eines Rechners vorkommen dass er nicht mit der normalen Geschwindigkeit arbeitet lohnt der Aufruf des Befehls top Die Ausgabe sieht dann ungef hr so aus PID USER PRI NI SIZE RSS SHARE STAT LIB CPU MEM TIME COMMAND 26896 hansen 12 0 5596 5596 3348 R 0 98 3 5 7 0 02 netscape Die Spalte CPU gibt an dass der netscape momentan 98 3 der Rechenzeit beansprucht Wenn weitere Prozesse auf der CPU rechnen wollen muss der Scheduler eine Zuteilung vornehmen Wenn sehr viele Prozesse viele Ressourcen beanspruchen k nnen sich die Ausf hrungszeiten durch mehrfaches Ein und Auslagern von Prozessen stark erh hen was dann zu schlechteren Antwortzeiten des Systems f hrt Man sollte dann schauen ob nicht noch unn tige Prozesse laufen Das Beispiel des Browsers Netscape ist nicht zuf llig gew hlt Es kommt fter vor dass dieser Prozess nicht richtig beendet wird Er kann dann mit dem o g kill und der entsprechenden PID abgeschossen werden was wie schon gesagt nat rlich nur auf einen eigenen Prozess zutrifft 44 KAPITEL 3 BETRIEBSSYSTEME 3 2 5 Das Speichermanagement Jedes Programm jeder Prozess das in einem Rechnersystem l uft ben tigt Speicher um seine Daten abzulegen Da in einem Unix System mehrere Prozesse gleichzeitg laufen k nnen muss gew hrleistet sein dass es nicht zu g
283. tstelle f r Me systeme Ger te k nnen als Sender Talker oder Empf nger Listener arbeiten der Bus wird von einer Steuereinheit Controller gesteuert Das Hand shake Verfahren ist hnlich dem der Centronics Schnittstelle 8 6 FRAGEN UND BUNGEN ZU KAPITEL 8 137 8 6 Fragen und bungen zu Kapitel 8 F 8 1 F 8 2 F 8 3 F 8 4 F 8 5 F 8 6 F 8 7 Was ist der Unterschied zwischen serieller und paralleler bertragung Was ist die Centronics Schnittstelle Wof r wird sie typischerweise eingesetzt Wie arbeitet sie Was ist die V 24 Schnittstelle Wof r wird sie typischerweise eingesetzt Unter welchen Namen ist sie noch bekannt Welche Schnittstelle wird haupts chlich im Me ger tebereich verwendet Erkl re den Unterschied zwischen synchroner und asynchroner bertragung Erkl re kurz die Funktionsweise einer IEC Schnittstelle Was versteht man unter Handshaking Welche prinzipiellen Handshake Arten gibt es 8 7 Antworten zu den Fragen und bungen zu Kapitel 8 A 8 1 A 8 2 A 8 3 A 8 4 A 8 5 A 8 6 A 8 7 Die serielle bertragung benutzt einen Datenkanal die parallele mehrere d h die einzelnen Bits eines Bytes werden bei serieller bertragung hintereinander ber die gleiche Leitung geschickt bei paralleler bertragung werden sie gleichzeitig ber eine entsprechende Anzahl paralleler Datenlei tungen gesendet Die Centronics Schnittstelle ist ein Industriestandard zum Anschlu von Druckern Die Sch
284. tung unter UNIX 164 IAT EIER Nee e a a a I nn e E ee 164 11 4 1 1 Wag ist BIEX Aere re Ei Fr ra 164 11 4 1 2 Arbeitsweise 165 11 4 1 3 Steueranweisungen 165 11 4 1 3 1 Einige wichtige Steueranweisungen e 165 11 4 1 4 Verschiedene Schrifttypen 166 11 4 1 5 Erstellen von Tabellen 2 2 Con onen een 166 11 4 1 6 Mathematischer Modus 167 11 41 61 Die Besrenzer 21 una Lean 167 11 4 1 6 2 Griechische Buchstaben 167 11 4 1 6 3 Exponenten und Indizes 2 2 n nen 167 11 4 1 6 4 W rzeln 222 22 A EI ETA AE 3 167 11 4 1 6 5 Mathematische Operatoren 168 IDAS Beispiels IA A HI ET Fu a a en 168 11 4 2 Erstellen eines EKIEX Dokumentes a 169 11 5 Zusammenfassung 169 11 6 Fragen und bungen zu Kapitel 11 4 4824 5 2 28 Fr Ha II Ay 170 11 7 Antworten zu den Fragen und bungen zu Kapitel 11 2 2 2 22222 170 Literatur 173 INHALTSVERZEICHNIS Kapitel 1 Allgemeine Einf hrung Dieses Kapitel soll anhand einer kurzgefassten Darstellung der historischen Entwicklung und einiger Definitionen einen allgemeinen Einstieg in die Informationstechnik vermitteln Informationstechnik kann man als angewandte Informatik bezeichnen Eine genauere Beschreibung folgt sp ter Zentrale Rollen in der Informationstechnik spielen die Ger te Hardware und damit die Mikroelektro nik einerseits und die Programme Software andererseits 1 1 Mikroelektronik Die Mikr
285. tungsf higkeit zu verdeutlichen ein Beispiel Die Eingabe Ein LARGE Computer kann bf alles aber sonst huge sl nichts ergibt folgende Ausgabe Ein Computer kann alles aber sonst nichts 1IATFX ist auch f r das Betriebssystem Windows verf gbar Dieses Buch war auch hilfreicher Begleiter w hrend der Erstellung dieses Vorlesungsskriptes 3 Aussprache wie die erste Silbe im Wort Technik 11 4 TEXTVERARBEITUNG UNTER UNIX 165 11 4 1 2 Arbeitsweise Die Erstellung eines Textes mit TEX ist ein mehrstufiger Proze Zun chst wird mit einem beliebigen Editor der Rohtext erstellt Ein wesentlicher Faktor der Systemunabh ngigkeit ist da der Rohtext eine ASCI 7 Bit Datei ist die man problemlos von Rechner zu Rechner transferieren kann sei es auf Disket ten oder per e mail Dieser Rohtext besteht aus einem Vorspann Preamble und einem Textteil engl bo dy Im Vorspann werden generelle Einstellungen wie Dokumentenstil Seitenl nge breite und Schriftart festlegt wobei einige dieser Attribute im laufenden Text auch wieder ver ndert werden k nnen Dar ber hinaus kann man zum Beispiel mit author und title Author und Titel des Dokumentes an geben Der Textteil wird durch die Befehle beginfdocument endfdocument eingeschlossen Im zweiten Schritt wird der Rohtext zu einem ger teunabh ngigen Bin rfile compiliert DVI engl de vice independent wobei Makros wie DIER verarbeitet und Font
286. tzt mit Hilfe einer eigenen Integer Logik dreidi mensionale Darstellung von K rpern und deren Manipulation im Bildspeicher Neben der Kerneinheit die den gesamten internen Ablauf steuert und u a auch die Integerbefehle verarbeitet gibt es die FPU die aus Flie komma Controler Addierer und Multiplizierer besteht und 64 Bit Flie kommazahlen ver arbeitet Eine Speicherverwaltungseinheit erg nzt um einen 4 kByte gro en Befehlscache und einen 8 kByte gro en Datencache sowie eine Buskontroll Einheit sorgen f r die Anbindung des Prozessors an den Arbeitsspeicher Es sind PC Erweiterungskarten und Compiler im Handel die aus einem gew hnlichen PC eine Cray auf dem Schreibtisch machen Die Leistungsmerkmale solcher RISC Prozessoren haben mehr und mehr den Markt f r Personal Computer ver ndert 7 6 ZUSAMMENFASSUNG 121 7 5 8 Materialien Abschlie end soll noch auf die Verwendung anderer Materialien hingewiesen werden Optische Schalt kreise die allerdings erst ganz am Anfang ihrer Entwicklung stehen k nnen mit nahezu Lichtgeschwin digkeit schalten und versprechen somit enorme Leistung bei geringen Verlusten Optische Computer werden jedoch in diesem Jahrzehnt keine Rolle spielen Aus dem reinen Forschungsstadium heraus und schon konkret in der Anwendung sind integrierte Schalt kreise auf der Basis von Gallium Arsenid GaAs Standard Halbleitermaterial ist bisher Silizium GaAs ist ein Halbleitermaterial das Betrieb bei h here
287. uck in einer Benutzeroberfl che Textformatierer hingegen bearbeiten eine Datei wobei offen ist woher die Datei kommt A 11 3 Portabilit t elegante Formelgenerierung bestm gliches Schriftbild Public Domain A 11 4 Vorteile alles ist m glich Nachteile teuer nicht portabel kompliziert alles ist m glich A 11 5 Siehe Seite 163 Tabellenverzeichnis 1 1 3 1 5 1 5 2 5 3 5 4 5 5 5 6 6 1 7 1 7 2 8 1 8 2 8 3 9 1 9 2 9 3 Entwicklung von Prozessoren der Intel Corp Auswahl o o 4 Diensterdes Internet mec a ae ee Da 54 Darstellung von Informationseinheiten ooa 72 Zeichentabelle des ASCII mit Hexadezimal und Bin rcode o o ooo 73 Dezimale duale und hexadezimale Zahlen 74 Z hlbereicher u O dt N N ee ee 75 Darstellung des Exponenten bei BEAT Zahlen 77 Der BED Code s e e Aa nr are ann E He ee RR seh 78 Kategorien von Rechnern und ihre Anwendungen e 82 Allgemeine Anschlu schnittstelle eines Mikroprozessors 10 105 bersicht ber Mikroprozessor Familien 111 Belegung der Pins des 25 pol Steckers 131 Belegung der Pins des 9 pol Steckers 2 2 o nn 132 Die Standard bertragungsgeschwindigkeiten in Band 133 Kategorien von Netzen nach der Entfernung eingeteilt o 139 Das OSI Schichtenmodell e e e 140 bertragungsmedien von Rechnernetzwerken 144 171 Abbildun
288. ufe die komplexere Dinge wie z B das Zeichnen eines Koordinatensystems mit Skalierungen etc eine Vielzahl von Bibliotheksaufrufen erforderlich machen Da her bieten viele Hersteller zus tlich zu OpenGL weitere Bibliotheken an die auf OpenGL basieren aber komplexe Grafikbefehle kennen um komlizierte Grafiken relativ einfach aufbauen zu k nnen Ein Beispiel hierf r ist die Bibliothek OpenInventor 10 4 2 PGPLOT Da die F higkeiten und der Programmieraufwand von OpenGL und OpenInventor weit ber eine Ein f hrung in die grafische Datenverarbeitung hinausgeht wollen wir ein weiteres einfacheres Paket vor stellen PGPLOT Bei PGPLOT handelt es sich um eine frei verf gbare Grafikbibliothek nicht public domain mit deren Hilfe einfache Plots f r wissenschaftliche Zwecke erstellt werden k nnen Die Funktio nalit ten von PGPLOT werden ber Unterroutinen bzw Funktionen angesprochen Um beim Compilie ren die Bibliothek in das ausf hrbare Programm einzubinden mu bei den Micropoolrechnern folgender Befehl eingegeben werden lt compiler aufruf gt myprog f o myprog lpgplot 1X11 L usr local lib pgplot L usr X11 lib wobei die Bibliothek XII nur angegeben werden mu falls eine graf Ausgabe auf ein X Fenster gew nscht ist Die Funktionsweise ist nun wie folgt A 10 1 Festlegen eines Ausgabemediums amp des Zeichenbereichs A 10 2 Festlegen was geplottet werden soll A 10 3 Beenden des Grafikprogramms Zu 1 PGPLOT kann
289. und hat somit die gr ere praktische Bedeutung erlangt 76 KAPITEL 5 DARSTELLUNG VON ZAHLEN UND ZEICHEN IM RECHNER 5 3 2 3 127 Exze darstellung Die Exze darstellung wird zur Darstellung des Exponenten von REAL Zahlen verwendet siehe 5 3 3 1 10510 1110 10002 E816 10510 0001 01102 1616 Der bergang hnelt der Zweierkomplementbildung Negieren aller acht Bit und anschlie endes Subtra hieren von eins Wichtig ist jedoch da 10510 nicht dieselbe Darstellung hat wie 105 in der vorzeichen losen Darstellung vielmehr wird f r 105 die vorzeichenlose Darstellung von 23210 E816 geschrieben also eine Zahl mit dem berschu Exze engl bias 12710 Entsprechend steht f r 10510 die vorzei chenlose Darstellung von 10510 12710 2210 1616 Die Exze darstellung wird zur Darstellung des Exponenten von REAL Zahlen verwendet siehe weiter unten bei der Mikroprozessornorm 5 3 3 Reelle Zahlen REAL Wir haben bisher den Zahlentypen INTEGER kennengelernt Nachkommastellen lassen sich nur in der Menge der reellen Zahlen ausdr cken F r diese Menge stehen in FORTRAN die Zahlentypen REAL und DOUBLE PRECISION zur Verf gung Sie unterscheiden sich in der Genauigkeit der Darstellung der Zah len Wir k nnen in einem Rechnersystem nur eine endliche Zahl von Nachkommastellen abspeichern und m ssen uns somit auf eine sinnvolle Rechengenauigkeit beschr nken Die Wahl des Datentyps h ngt von verschiedenen Faktoren der P
290. ung extrem gro er Datenmengen Optische Platten geh ren zu den Speichern mit di i rektem wahlfreiem Zugriff Abbildung 6 13 CD ROM 6 4 6 1 Koprozessoren Koprozessoren sind intelligente Bausteine oder Baugruppen die parallel zum Hauptprozessor arbeiten oder auch diesen ersetzen Sie k nnen f r sehr spezielle Aufgaben gebaut sein Nach ihrer Funktionsweise lassen sich unterscheiden e Koprozessoren die f r einen bestimmten Hauptprozessortyp geschaffen wurden und daher auch mit speziellen Signalen ausgestattet sind sie horchen sozusagen seinen Busverkehr ab und filtern die f r sie bestimmten Befehle heraus e Koprozessoren die wie Peripheriebausteine angesprochen werden sie sind ber den normalen Daten und Adre bus und ber die Funktionscode Leitungen ansprechbar Vom ersten Typ sind z B die in den Personal Computern mit Prozessoren vom Typ Intel 80186 ein baubaren Numerik Koprozessoren FPU engl floating point unit 80x87 Diese Koprozessoren sind ausgelegt f r arithmetische Operationen im Gleitkommaformat REAL Zahlen und f r die Wurzelbe rechnung Winkelfunktionen mit ihren Inversen logarithmische und Exponentialfunktionen Ab der Pro zessorgeneration 80486 ist ein Koprozessor im Hauptprozessor integriert Die Verwendung solcher Koprozessoren bringt bei rechenintensiven Programmen Beschleunigungen mit Faktoren in der Gr enordnung von 10 Durch die Koprozessorschnittstelle im Hauptprozessor ist es m glich d
291. ung zum Benutzen eines Telephones Noten f r ein Orchester Rezept zum Backen eines Apfelstrudels An diesen Beispielen kann man sich auch klar machen da die in der Definition verlangte Vollst ndigkeit der Beschreibung sehr stark von den F higkeiten des Bearbeiters oder Prozessors abh ngt Wenn etwa Studierende das Summenzeichen 3 noch nicht kennen so wird die Formel f r den Mittelwert um einiges umst ndlicher Da es unser Ziel ist Programme f r Rechnersysteme zu konstruieren m ssen wir deren F higkeiten kennen Einerseits sind heutige Rechner so zuverl ssig und leistungsf hig andererseits sind die Aufgaben die wir uns hier stellen so bescheiden da wir folgenden Satz festhalten k nnen Jede Aufgabe deren Vorgaben sich in angemessener Weise in Zahlen darstellen also forma lisieren lassen und deren L sung in endlich vielen Schritten berechnet werden kann ist mit einem Programm l sbar 2 2 WAS IST PROGRAMMIEREN 11 Dazu m ssen wir wissen wie wir dem Rechner Anweisungen zu geben haben damit er f r uns rechnet Wesentlich schwieriger ist es zu wissen wie sich Aufgaben in angemessener Weise formalisieren lassen 2 2 Was ist Programmieren Aus dem vorigen Abschnitt ist deutlich geworden da beim Konstruieren eines Programms nicht die Um setzung eines L sungsentwurfs in Anweisungen an das Rechnersystem die schwierigste Arbeit ist sondern das Entwerfen einer angemessenen L sung f r ein Problem Es gibt ver
292. ungs art oder eine daraus gewonnene Rechenvorschrift sein Die Ausgabedaten schlie lich m ssen die in der Problemstellung aufgeworfenen Fragestellungen ausreichend beantworten Hierbei ist es wichtig die Aus gabedaten in ihrem durch die Eingabedaten limitierten Geltungsbereich zu bewerten Ebenso sind Fehlermeldungen f r die beim Rechenproze auftretenden Fehlerf lle vorzusehen Als Beispiel k nnen hier physikalisch sinnlose Zwischenwerte negative Volumina etc genannt werden welche eventuell im Endergebnis nicht sichtbar auftreten es aber vollkommen verf lschen Zusammenfassend sollte man also folgende Punkte beachten e Welche Daten gehen in das Programm ein und in welchen Grenzen Insbesondere Welche Daten sind nicht als Eingabe akzeptabel e Nach welchem Verfahren wird das Ergebnis berechnet Algorithmus e Welches sind die erwarteten Ausgabedaten Insbesondere Welche Fehlerf lle k nnen auftreten Nun zu unserem konkreten Beispiel 14 KAPITEL 2 PROGRAMMIERTECHNIK Viele Studenten und Studentinnen sind ganz oder zum Teil auf finanzielle Unterst tzung durch die Eltern angewiesen Oftmals wird die elterliche Zahlung am Beginn des Studiums festgelegt und orientiert sich entweder direkt an einer f r angemessen erachteten Kaufkraft oder indirekt am geltenden Baf gsatz Sehr problematisch ist nun da j hrliche Erh hungen im allgemeinen nicht vorgesehen sind Bei einer Geldentwertung von 4 5 p a erleidet man be
293. urf und Struktur m ssen Betriebssysteme und Hardware die Parallelisierung unterst tzen Ein Mikropro zessor der speziell f r Parallelverarbeitung entwickelt wurde ist der Transputer Die Zielsetzungen waren hohe Verarbeitungsleistung und Geschwindigkeit f r den Einsatz in Multiprozessoranwendungen 7 5 ARCHITEKTURERWEITERUNG UND MODERNE KONZEPTE 119 und hohe Flexibilit t gekoppelt mit problemloser Einsatzm glichkeit Ein weiterer wichtiger Aspekt war die Unterst tzung einer h heren Programmiersprache durch den Prozessor zu erreichen Hohe Verarbei tungsleistung wurde erreicht durch bernahme von Konzepten der RISC Architektur siehe unten und um das Problem der Zugriffszeiten auf externen Speicher zu umgehen wurde ein schnelles RAM auf dem Prozessor integriert Die Kommunikation zwischen Transputern in Multiprozessorsystemen wurde durch sogenannte Links erreicht schnelle serielle Schnittstellen mit eigenen DMA Controllern Um ein hohes Ma an Parallelisierung zu erreichen mu die Kommunikation zwischen den einzelnen Prozessoren optimiert werden Das vorher verwendete Konzept Prozessoren ber einen gemeinsamen Bus zu verbin den scheitert am Kommunikations Overhead der durch die notwendige Verst ndigung der Prozessoren ber den Bus entsteht Ab einer gewissen Anzahl von Prozessoren ca 4 6 l t sich die Verarbei tungsgeschwindigkeit nicht mehr steigern sie sinkt im Gegenteil dann wenn die Prozessoren nur noch mit Verwaltun
294. utzt werden 11 5 Zusammenfassung Textverarbeitung auf intelligenten Schreibmaschinen hat den Nachteil da diese Ger te ausschlie lich f r diesen Zweck benutzt werden k nnen Will man auf dem Computer arbeiten mu man sich 170 KAPITEL 11 TEXTVERARBEITUNG zwischen Textverarbeitungsprogrammen Textformatierern und Desktop Publishing DTP entscheiden DTP Systeme sind im allgemeinen zu teuer und kompliziert Bei Textverarbeitungsprogrammen k nnen mangelnde Portabilit t und Formelgenerierung zum Problem werden Attraktiv ist da Texterstellung formatierung und ausdruck in eine Benutzeroberfl che integriert sind Bei den Textformatierern hat sich ATEX durchgesetzt welches sich durch Portabilit t elegante Formelgenerierung und bestm gliches Schriftbild auszeichnet Zudem ist TEX Public Domain 11 6 Fragen und bungen zu Kapitel 11 F 11 1 Welche Textverarbeitung ist f r Sie am besten geeignet F 11 2 Was ist der Unterschied zwischen einem Textformatierer und einem Textverarbeitungsprogramm F 11 3 Welche Vorteile hat TEX gegen ber Textverarbeitungsprogrammen F 11 4 Welche Vor und Nachteile hat DTP F 11 5 Welche Punkte sind bei Auswahl einer Textverarbeitung zu beachten 11 7 Antworten zu den Fragen und bungen zu Kapitel 11 A 11 1 Eine allgemeing ltige Antwort gibt es nicht Man mu viele Faktoren abw gen A 11 2 Ein Textverarbeitungsprogramm umfa t die Funktionen Texterstellung formatierung und ausdr
295. utzung der Hardware des Systems sorgen Dabei ist die Ausf hrung aller ger tenahen Operationen sowie der Organisationsaufgaben durch das Betriebssystem wichtig Dem Benutzer wird vom Betriebssystem eine Schnittstelle bereitgestellt hinter der alle hardware nahen Prozesse verborgen bleiben Umfang und Komplexit t der Betriebssysteme haben mit der st rmischen Entwicklung der Informati onstechnik und den daran gestellten Anforderungen zugenommen So wurden M glichkeiten geschaffen mehrere Prozesse gegebenenfalls von mehreren Benutzern Multi User System zeitlich quasi parallel auf einem Rechner auszuf hren Multi Tasking System um den Durchsatz und die Ressourcenausla stung zu erh hen Es gibt verschiedene Modi in denen Abl ufe des Betriebssystems ausgef hrt werden Bei der Batch Verarbeitung Stapelbetrieb bergibt der Benutzer die Kontrolle ber die Abarbeitung seines Programms dem Betriebssystem Hierf r muss die zu l sende Aufgabe vollst ndig gestellt sein Or ganisationsprogramme des Betriebssystems steuern die Abarbeitung der in der Eingabe Warteschlange Input Queue stehenden Programme und die Bereitstellung der Ergebnisse in der Ausgabe Warte schlange Output Queue CPU Prozesse CPU Central Processing Unit und Input Output Opera tionen Ein Ausgabe von verschiedenen Prozessen k nnen dabei zeitlich parallel ablaufen Ein typischer Anwendungsfall ist die rechenintensive L sung von Differentialgleichungen
296. verfeinerten Flie bilder werden in einer h heren problemorientierten Programmiersprache formuliert und mit Hilfe des Editors in den Arbeitsspei cher des Rechners eingegeben Von dort wird es in der Regel ber ein Kommando als Datei auf einer Platte abgelegt Diese Quelldatei wird mit dem Compiler bersetzt der auch eine Syntax ber pr fung durchf hrt und Fehlermeldungen ausgibt Der Linker verbindet alle Objektmodule zu einem ausf rbaren Programm und stellt dabei die Adressbez ge zwischen ihnen her Der Lader bef rdert das Programm in den Arbeitsspeicher des Rechners und ordnet dabei den Symbolen Namen ab solute Adressen im Arbeitsspeicher zu Kapitel 5 Darstellung von Zahlen und Zeichen im Rechner Bevor wir uns der Darstellung von Zeichen und Zahlen im Detail widmen miissen wir zuerst verstehen wie Daten im Rechner allgemein abgelegt werden Bei Digitalrechnern erfolgt die Informationsdarstel lung in bin rer Form Die kleinste Informationseinheit ist das Bit engl binary digit Es kann zwei Zust nde annehmen die mit 0 und 1 bezeichnet werden Technisch realisiert werden diese Zust nde z B durch zwei unterschiedliche Spannungspegel auf einer Signalleitung oder zwei verschiedene Magne tisierungsrichtungen auf einem Informationstr ger Speichermedium Mehrere Bits werden zu gr eren Informationseinheiten zusammengefa t So besteht ein Halbbyte nibble aus 4 Bits und ein Byte aus 8 Bit Das Byte ist heute in der Regel auch
297. verwenden hier Struktogramme als einfache grafische Entwurfssprache 2 6 1 Grundelemente Grundelemente von Struktogrammen sind zun chst rechteckige K sten ein solcher Kasten kann eine einfache grobe Anweisung aufnehmen z B Men auswahl treffen oder Tabelle sortieren Die rechteckigen K stchen werden in der Reihenfolge der Abarbeitung so aneinander gef gt da wieder ein rechteckiger Kasten entsteht Auswahlbuchstaben einlesen Gew nschtes Teilprogramm ausf hren F r Ein und Ausgaben von Daten verwendet man Abk rzungen die auch Informationen dar ber enthal ten welches Ausagbemedium gew hlt werden soll Die Eingabe wird durch ein gro es E gekennzeichnet wobei die Angabe von E T f r die Eingabe von Tastatur steht und E D f r das Einlesen von Daten aus einer Datei Entsprechend ist A B die Ausgabe auf dem Bildschirm und A D die Ausgabe in eine Datei A B Zahl eingeben E T zahl A D Wert ist zahl Innerhalb eines einfachen Kastens kann eine Strukturierung vorgenommen werden Au er der vergleichs weise trivialen Zerlegung eines einfachen Kastens in mehrere aufeinanderfolgende K sten d h Bildung eines Blockes oder einer Sequenz haben wir als Strukturierungsart Fallunterscheidungen und Schleifen Allgemein sprechen wir von Ablaufstrukturen des Programms Daf r hat sich auch die Bezeichnung Kon trollstrukturen eingeb rgert von engl control steuern man m te also
298. waltung und Abrechnung der Ressourcennutzung ber ein Protokoll engl log Ge samtkostenberechnung f r Auftragsbearbeitung engl accounting Auftr ge an den Rechner werden auf Betriebssystemebene von einem Operateur oder vom Benutzer in der Betriebssystemsprache oder in einer speziellen Auftragssteuerungssprache engl job control language formuliert Der Auftrag wird von der Auftragssteuerung engl job scheduler in einzelne Prozesse engl tasks zer legt die von den verschiedenen Ressourcen des Systems ausf hrbar sind z B Eingabe vom Terminal Verarbeitungsprozess von der Zentraleinheit Ausgabe auf dem Drucker Die Prozesssteuerung startet und berwacht die Ausf hrung der Prozesse die aus einer Warteschlange heraus abgearbeitet werden F r jeden Prozess ist der Bedarf an Betriebsmitteln festgelegt Auftreten de Fehler werden gemeldet Ursachen diagnostiziert und ein Abbruch oder eine Korrektur eingeleitet W hrend eines Prozesses k nnen Unterbrechungen engl interrupts durch Fehler Benutzereingriffe in terne Signale z B Zeitgeber oder durch Meldungen von anderen Prozessen erfolgen F r jeden dieser F lle greift das Betriebssystem mit einer entsprechenden Unterbrechungsbehandlung ein 3 1 2 Verarbeitungsprogramme Die zweite obere Betriebssystemschicht bilden die Verarbeitungsprogramme Sie unterst tzen die Er stellung bersetzung Erprobung und Abarbeitung von Anwenderprogrammen die Dateipflege sowie die Syst
299. wieviele Bl cke die Eintr ge in diesem Verzeichnis belegen Ein Block belegt normalerweise 512 Byte Darauf folgt eine Liste aller Dateien wobei pro Datei eine Zeile an Informationen ausgegeben wird e In der ersten Spalte stehen das Dateiartbit und die 9 Zugriffsrechtebits protection bits wobei jedes Bit durch ein druckbares Zeichen dargestellt wird Das Dateiartbit kann folgende Eintr ge haben d Datei ist ein Verzeichnis directory 1 Datei ist ein symbolischer Linkeintrag Soft Link auf eine andere Datei normale Datei b Blockorientierte Ger tedatei c Characterorientierte Ger tedatei p FIFO Puffer named pipe special file Die Zugriffsrechte werden gleich erl utert e Die Zahl in der zweiten Spalte gibt die Anzahl der Links auf diese Datei an e In der dritten und vierten Spalte stehen der Name des Besitzers und der zugeh rigen Gruppe e In der f nften Spalte wird die Dateil nge in Bytes angegeben e In den n chsten Spalten wird Datum und Uhrzeit der letzten nderung angegeben Bei sehr alten Dateien wird statt der Uhrzeit das Jahr angegeben e In der letzten Spalte steht der Name der Datei F r die Zugriffsrechte muss man die folgenden drei Benutzerklassen unterscheiden 3 2 BETRIEBSSYSTEM UNIX 39 e u user der Besitzer einer Datei e g group die Gruppe der die Datei zugeordnet ist angeh rt e o other alle anderen Benutzer TWXr xr 1 hansen edvi 75853 Jun 18 15
300. wird meist in Megabyte MByte MB angegeben Die Vorsilbe Kilo bedeutet im Computerbereich 21 1024 Mega entsprechend 1024 1024 1 048 576 und Giga entspricht 10243 1 074 10 Die maximale Speichergr e die der Prozessor verwalten kann wie auch die Gr e des eingebauten Arbeitsspeichers sind stets Zweierpotenzen So sind beispielsweise 21 65 536 64 kB oder 2 16 777 216 16 MB Die Adressen des Speichers werden von Null bis zum gr tm glichen Wert durch numeriert vgl dazu den Datentyp NATURAL in Kap 5 Der gr tm gliche Adre wert bestimmt we sentlich die Breite des Adre busses der Adre register und des Befehlsz hlers Der Zugriff auf die Befehle und Daten erfolgt ber die Adresse an der der entsprechende Zahlenwert f r den Befehl oder f r das Datum im Speicher steht Im Prinzip ist jede Speicherzelle gleichschnell zugreifbar der Speicher verf gt ber wahlfreien Zugriff engl RAM random access memory Auf der Grundplatine befindet sich der Hauptspeicher in Form von Speicherbausteinen Speichermodule Es gibt zwei Arten von RAM Bausteinen statisches RAM das die in ihm abgespeicherte Information beh lt solange die Versorgungsspannung anliegt und dynamisches RAM in dem zus tzlich die abgespei cherte Information immer wieder in kurzen Abst nden elektrisch aufgefrischt engl refresh werden mu Nach Ausschalten der Versorgungsspannung geht in beiden RAM T ypen die I
301. xtverarbeitung im konkreten Fall geeignet ist muf man die folgenden Punkte bedenken bzw abw gen 10 11 12 13 14 15 16 17 18 19 WYSIWYG engl what you see is what you get Wird schon bei Eingabe des Textes dieser so dargestellt wie er sp ter auf dem Papier aussieht Wenn dies nicht der Fall ist sollte zumindest ein Preview m glich sein d h ein spezielles Programm erlaubt die Darstellung des Textes mit allen Zeichens tzen und dem kompletten Layout auf dem Bildschirm Welche Hardware ist n tig Ist das Programm netzwerkf hig Ist das Einbinden von Grafiken m glich und wenn ja in welchen Formaten Hat das Programm grafische Grundfunktionen Erlaubt das Programm die Darstellung von mathematischen chemischen o a Formeln Was kostet das Programm Wie verbreitet ist das Programm Stehen die notwendigen Druckertreiber zur Verf gung Lassen sich einmal erstellte Formeln oder Strukturen als Makros oder in einer Bibliothek abspei chern Kann das Programm Proportionalschrift d h werden die Buchstaben m und i verschieden breit dargestellt Welche Satzm glichkeiten Blocksatz Zentriert Spaltensatz etc gibt es Gibt es eine grafische Benutzeroberfl che inkl einer Hilfe Funktion Gibt es Schnittstellen zu Datenbank bzw Tabellenkalkulationsprogrammen Gibt es eine automatische Rechtschreibpr fung Wird automatisches Trennen durchgef hrt Kann das Programm mi
302. zes realisiert sein Wesentlich h ufiger ist die Vernetzung ber spezielle Geb udeverkabelungen z B ber Koaxialkabel Es gibt verschiedene Arten und Topologien von Netzwerken siehe dazu auch Kapitel 9 In unserem Micropool arbeiten wir mit der grafischen Benutzeroberfl che X s Abschnitt 3 2 8 Die Beispiele in diesem Skript gelten f r einen Benutzer Karl Hansen Sein Benutzername ist hansen Das Einloggen Computerslang f r das Anmelden bei einem Rechner soll an dem Rechner svr50 erfolgen Welcome to SuSE Linux 8 1 i386 Kernel 2 4 19 4GB tty2 svr50 login hansen Password Have a lot of fun Last login Mon Jul 14 11 31 58 from svr50 pi tu berlin de You have mail Mon Jul 14 15 08 50 CEST 2002 svr50 home hansen gt Die Eingabe des Passwortes erfolgt unsichtbar Das vom Systemverwalter vergebene Passwort sollte nor malerweise vom Benutzer ge ndert werden Dazu wird bei uns das Kommando cfdpasswd benutzt svr50 home hansen gt cfdpasswd 1 Auf anderen Unix Systemen werden gegebenenfalls die Kommandos passwd oder yppasswd benutzt 3 2 BETRIEBSSYSTEM UNIX 33 New password lt neues Passwort gt Re enter new password lt neues Passwort gt Enter bind password lt altes Passwort gt Result Success 0 svr50 home hansen gt Wiederum erfolgt die Eingabe der Passw rter unsichtbar Durch unsere zentrale Benutzerverwaltung gilt auf allen Rechnern im Mikropool der gleiche Account
303. zimal 0 9 dessen gr ter Wert stets um 1 kleiner als die Basis ist Der Wert einer Zahl ergibt sich durch Aufl sung der Summenformel Da YY XoY XY XY 6 Die negativen Exponenten ergeben die Nachkommastellen Wir werden zur Unterscheidung der Zahlen die Basis jetzt immer als Index mit angeben In der Literatur wird auch B bin r O oktal D dezimal oder H hexadezimal als Index zur eindeutigen Darstellung benutzt 74 KAPITEL 5 DARSTELLUNG VON ZAHLEN UND ZEICHEN IM RECHNER 5 2 1 Dezimalzahlen In unserem t glichen Leben sind wir mit dem dezimalen Zahlensystem vertraut Dabei werden zur Dar stellung von Zahlen die zehn Ziffern O bis 9 verwendet die entsprechend ihrer Position mit Zehnerpotenzen gewichtet sind Der Wert einer Zahl ergibt sich somit entsprechend obiger Formel z B 10610 1 102 0 101 6 100 5 2 2 Dualzahlen Bin rzahlen Im dualen Zahlensystem stehen zur Darstellung von Zahlen lediglich die beiden Dualziffern 0 und 1 zur Verf gung die entsprechend ihren Positionen mit Potenzen von 2 gewichtet sind 0110 10102 0 27 1 284 1 23 0 2 1 23 0 22 1 21 0 2 10610 Die erste 0 0 27 tr gt nichts zum Ergebnis bei wird aber zur Anpassung an das 8 Bit Format 1 Byte mitgeschrieben Dualzahlen werden auch als Bin rzahlen bezeichnet 5 2 3 Hexadezimalzahlen Von gro er praktischer Bedeutung ist die Stellenschreibweise zur Basis 16 das Hexadezimalsystem Im Hexadezimalsystem g
304. zwischen DTE und der bertragungs strecke vermittelt wenn beide mit unterschiedlichen Darstellungen der zu bertragenden Information arbeiten die Daten selbst bleiben dabei unver ndert Ein Beispiel f r ein DCE ist das Modem und ty pische DTE s sind Computer Terminals usw Die Unterscheidung zwischen DTE und DCE ist f r V 24 besonders wichtig Die Leitungen der Schnittstelle werden nun nach funktionalen Gesichtspunkten gegliedert dargestellt e Datenleitungen Pin2 TxD Transmitted Data Sendeleitung und Pin3 RxD Received Data Emp fangsleitung Steuerleitungen Pin4 RTS Request To Send Einschalten des Senders und Pin20 DTR Data Ter minal Ready zeigt die Betriebsbereitschaft des Endger tes an es kann als Busy Signal verwendet werden Meldeleitungen Pin5 CTS Clear to Send Bereitschaft zum Senden Pin6 DSR Data Set Ready zeigt die Betriebsbereitschaft an und Pin8 DCD Data Carrier Detect leitet den Signalpegel weiter Taktleitungen Pin15 TxC Transmitter Signal Element Timing gibt den Sendetakt von der DCE an Pin17 RxC Receiver Signal Element Timing Empfangstakt von der DCE und Pin24 Trans mitter Signal Element Timing Sendetakt zur DCE Die Kabell nge bei V 24 Schnittstellen kann erheblich l nger sein als bei Centronics Schnittstellen Sie wird durch die bertragungsgeschwindigkeit bestimmt Je h her die bertragungsgeschwindigkeit desto k rzer ist die Kabell nge Als Richtwert gilt bei einer

Download Pdf Manuals

image

Related Search

Related Contents

    Bose 40274 loudspeaker  pCDF vectors - System Biosciences  Mode d`emploi  1670RS SPARE PARTS MANUAL  Manual de Boas Práticas Ambientais para Campos de Golfe    Subaru Robin Power Products EHO25A User's Manual  5053-Sunshine rev05.cdr  

Copyright © All rights reserved.
Failed to retrieve file