WI I - 1 1Bernd Viehweger
Grundlagen der EDV
PD Dr. Bernd ViehwegerInstitut für WirtschaftsinformatikHumboldt-Universität zu Berlin
WI I - 1 2Bernd Viehweger
Grundlagen der Wirtschaftsinformatik
1 Grundlagen der EDV� Zur Geschichte der Datenverarbeitung� Begriffe: Informatik - Wirtschaftsinformatik� Daten� Zahlensysteme und Codes
2 Computersysteme und ihre Generationen3 Aufbau von Computern4 Software - Standardsoftware und Betriebssysteme5 Internet6 Datenbanken7 Algorithmierung8 Geschäftsprozesse9 Datensicherheit, Datenschutz, aktuelle Themen der IT
WI I - 1 3Bernd Viehweger
Zur Geschichte der Datenverarbeitung (1)
• ca. 5000 v. Chr.:
– Mensch begann zu zählen: 5 Finger -> Quintärsystem; später: beide Hände -> Dezimalsystem
• ca. 1000 v. Chr.:
– China: Gerät mit an Stangen befestigte Eisenkugeln zur Lösung einfacher Rechenaufgaben
– Griechenland: Rechenbrett (-> Abakus, römischer Name!)
• 6. Jh. V. Chr.:
– Pythagoras: Zahlen als Bausteine; Bedeutung der Zahl 10
• 4. Jh. V. Chr.:
– Aristoteles: begründet Wissenschaft von der Logik
WI I - 1 4Bernd Viehweger
Zur Geschichte der Datenverarbeitung (2)
• 3. Jh. V. Chr. Bis ca. 1000 n. Chr.:
– Römisches Zahlensystem als Additionssystem:
1000 500 100 50 10 5 1
M D C L X V I
• 500 n. Chr.:
– Hindu-Arabisches Zahlensystem aus Indien mit den
Ziffern 0 bis 9,
– Entwicklung des Stellenwertsystems
• 14. Jh.:
– Mechanische Räderuhren in Europa
WI I - 1 5Bernd Viehweger
Zur Geschichte der Datenverarbeitung (3)
• 1614: Lord John Napier (schott. Mathem.; Logarithmentafel;
30 Jahre!)
• 1623: Wilhelm Schickard (Tübinger Prof.):
Rechenuhr für seinen Freund Joh. Kepler (Addition und
Subtraktion, 6 Stellen mit Überlauf, mittels Zahnräder)
• 1641/42: Blaise Pascal (franz. Mathematiker):
Addiermaschine für 6-stellige Zahlen
• 1657: Seth Partridge (engl. Landvermesser): Rechenschieber
• 1673: Gottfried Wilhelm Leibniz (Mathem. und Philosoph):
entwickelte Pascal‘sche Maschine weiter:
Staffelwalze (Zahnräder in Walzenform) -funkt. nie richtig
WI I - 1 6Bernd Viehweger
Zur Geschichte der Datenverarbeitung (4)
• 1805/08: Josef-Marie Jacquard (Lyoner Erfinder):
automatische Steuerung von Webstühlen durch
gelochte Pappkarten (-> Lochkarten)
• 1833: Charles Babbage (Engl.): mechanische Rechenanlage
„Analytical Engine“ -> nimmt Aufbau moderner
Rechenanlagen vorweg:
Speicher, Rechenwerk, Steuerwerk, Ein- und Ausgabe,
Programm (scheiterte am Stand der Technik!)
• 1847: George Boole (Engl.): begründet Algebra der Logik
• 1890: Herman Hollerith: führte bei 11. amerikanischer
Volkszählung Lochkartentechnik ein
WI I - 1 7Bernd Viehweger
Zur Geschichte der Datenverarbeitung (5)
• 1920: Leistungsfähige Bürolochkartenmaschinen (Firma Bull)
• 1924: IBM entsteht aus Firma von Hollerith
• 1934: Konrad Zuse (Berlin, 22.06.1910-18.12.1995):
Entwürfe für eine programmgesteuerte Rechenmaschine
1935: Diplom als Bauingenieur an TH Berlin
1937: „Z1“: programmgest. Rechenautomat
1940: „Z2“: erster Relais-Rechner der Welt vorführbereit
1941: „Z3“: erster Computer der Welt:
Rechenwerk 600 Relais, Speicher: 64 Zahlen zu
je 22 Dualstellen (2.000 Relais); 15..20 Operat./s
1949: Firma in Neukirchen (1966 von Siemens übern.)
WI I - 1 8Bernd Viehweger
Zur Geschichte der Datenverarbeitung (6)
• 1944: Howard H. Aiken (1900-1973):
Konstruktion der Harvard Mark 1 mit Unterstützung
der IBM
Relaisrechner: 700.000, 15 t Gewicht,
Programm auf Lochstreifen, Addition zweier 23-stelligen
Zahlen in 0,3 s; zwei zehnstellige Zahlen in 5 s
multiplizieren
• 1944/45: John von Neumann (Budapest: 1903-1957)
entwickelte die Fundamentalprinzipien einer
modernen Rechenanlage
-> „John-von-Neumann-Architektur“
WI I - 1 9Bernd Viehweger
Zur Geschichte der Datenverarbeitung (7)
„John-von-Neumann-Architektur“:- Das Programm wird ebenso wie die Daten binär codiert
und intern gespeichert.
- Jedes Programm besteht aus einer Folge von Befehlen
(-> automatische Programmablaufsteuerung aufgrund
logischer Entscheidungen)
5 Grundelemente von Allzweck-Rechnersystemen:
Eingabe - Speicher - arithmetische Einheit für Berechnungen
- Leitwerk für Programmsteuerung - Ausgabe
WI I - 1 10Bernd Viehweger
„John-von-Neumann-Architektur“
Speicher
Rechenwerk
Steuerwerk
Ausgabe-kanal
Eingabe-kanal
BefehleDatenAdressen
DatenAdressen
WI I - 1 11Bernd Viehweger
Zur Geschichte der Datenverarbeitung (8)
John von Neumann gehörte von August 1944 bis Spätsommer 1945 dem Projektteam der ENIAC-Konstrukteure und war in Los Alamos als einer der führenden Mathematiker des 20. Jh. tätig: Problem der numerischen Lösung der Druckgleichungen für die Implosionszündung einer A-Bombe. Mit dem ENIAC stand August 1944 ein Rechner im Bau vor ihm, mittels dessen die Los Alamos-Gleichung 1947 tatsächlich gelöst wurde.
• 1945: ENIAC (Electronic Numerical Integrator And Computer) 30 t Gewicht; 174 kW; 17.000 Röhren -> galt als
1. Röhrenrechner der Welt, entwickelt von
John von Neuman, John W. Mauchly, Presper Eckert undGoldstine
WI I - 1 12Bernd Viehweger
Zur Geschichte der Datenverarbeitung (9)
Erste kommerzielle Computer:
• 1951: UNIVAC I - Eckert-Mauchly Comp. Corp., $ 250,000; 48 Maschinen gebaut
• 1952: IBM 701 - IBM Corp. (zuvor: Lochkarten und Büroautomatisierung); 19 St. verkauft
weitere Meilensteine:
• IBM 360
• DEC PDP-11, DEC VAX (Maynard, Mass.)
• Intel 80x86
• RISC-Prozessoren: SUN
WI I - 1 13Bernd Viehweger
Begriffe: Informatik - Wirtschaftsinformatik (1)
Informatik –> Grundlage der Wirtschaftsinformtik
Wissenschaft von der automatisierten
Informationsverarbeitung
INFORmation / AutoMATIK
beschäftigt sich mit den Gesetzmäßigkeiten
und Prinzipien der
- Verarbeitung,- Speicherung und- Übertragung von Information.
WI I - 1 14Bernd Viehweger
Begriffe: Informatik - Wirtschaftsinformatik (2)
Information –> bedeutet:
- Wissen (Kenntnisse) über Sachverhalte
und Vorgänge (–> Umgangssprache)
- zweckorientiertes bzw. zielgerichtetes Wissen
(–> BWL)
Elemente zur Darstellung von Informationen heißen Zeichen,
die Menge verschiedener Elemente Zeichenvorrat,
ein nach einer vereinbarten Reihenfolge geordneter Zeichenvorrat
wird als Alphabet bezeichnet.
Aus Zeichen zum Zweck der Verarbeitung gebildete Informationen
heißen Daten, zum Zweck der Weitergabe: Nachrichten.
WI I - 1 15Bernd Viehweger
Begriffe: Informatik - Wirtschaftsinformatik (3)
• Rechner, Rechensysteme, Rechenanlage, Computer, Datenverarbeitungsanlage (DVA), EDVA, Data Processing System, ...
(DIN 44 300) Ein Datenverarbeitungssystem wird als eine Funktions-einheit zur Verarbeitung von Daten definiert: Durchführung mathema-tischer, umformender, übertragender und speichernder Operationen.
Daten (data) stellen Informationen aufgrund bekannter oder unter-stellter Abmachungen in einer maschinell verarbeitbaren Form dar.
Ein Mittel, auf dem Daten aufbewahrt werden können, bezeichnetman als Datenträger (data medium).
WI I - 1 16Bernd Viehweger
Was ist Wirtschaftsinformatik?
• Wirtschaftsinformatik: die Wissenschaft, die sich mit der Gestaltung rechnergestützter Informationssysteme in der Wirtschaft befasst (vgl. Hansen)
• Informatik (amer.: computer science) ist im ursprünglichen Sinne die Wissenschaft vom Computer (vgl. Stahlknecht)
• Die Kerninformatik befasst sich als
– Theoretische Informatik mit Automatentheorie, Schaltwerktheorie und formalen Sprachen,
– Praktische Informatik mit Programmiertechnologie, Übersetzerbau und Betriebssystemen,
– Technische Informatik mit Schaltungstechnologie und Rechnerorganisation
WI I - 1 17Bernd Viehweger
Gegenstände der Informatik
1987: Grundsatzpapier der „Gesellschaft für Informatik“:
INFORMATIK ist die Wissenschaft, Technik und Anwendung dermaschinellen Verarbeitung und Übermittlung von Informationen.
Informatik
Informationstechnik Informatik-Anwendg. Inf.-Auswirkungen
HardwareNachr.-
techn. Verf.Software-
Entwicklung Anwender Benutzer
Ingenieur-Inf. Medizin. Inf.Wirtschaftsinf.
WI I - 1 18Bernd Viehweger
Gegenstandsbereiche der Wirtschaftsinformatik (1)
• IS-Grundlagen (IS - rechnergestützte Informationssysteme)
– Daten, Datenträger, Geräte, Software, Menschen, Datenübertragung, Datentransformation, Datenerfassung und -speicherung
• IS-Organisation
– Einordnung in betriebliche Organisation, Zentralisation vs. Dezentralisierung bei der IS-Gestaltung; Implementierung
• IS-Planung
– Methoden und Werkzeuge, Anwendungskonzepte
WI I - 1 19Bernd Viehweger
Gegenstandsbereiche der Wirtschaftsinformatik (2)
• IS-Entwicklung
– Ist-Aufnahme, Soll-Konzeption, Hard- und Softwareauswahl, Programmierung, Wirkungsanalyse
• IS-Betrieb
– Wartung, DB-Administration, Netze, Installation, Ressourcen
• IS-Benutzerbetreuung
– Schulung, Info‘s
WI I - 1 20Bernd Viehweger
Daten (1)
Daten
analog digital
Bild Sprache Schrift
formatiert Texte
WI I - 1 21Bernd Viehweger
Daten (2)
• Formatierte Daten:Fest vereinbarter Aufbau für die maschinelle Interpretation
• Texte:Schriftliche Informationen, die unformatiert sind
• Digitale Daten (digital data):Werden durch Zeichen repräsentiert; ein Zeichen ist ein Element aus einer zur Darstellung von Informationen vereinbarten endlichen Menge von verschiedenen Elementen –> Zeichenvorrat (Bsp.: Buchstaben, Ziffern, Farbpunkte,...)
• Analoge Daten (analog data):Werden nur durch kontinuierliche Funktionen repräsentiert. Die analoge Darstellung erfolgt durch eine physikalische Größe.
WI I - 1 22Bernd Viehweger
Zahlensysteme (1)
• Dualstelle / binary digit –> bit
0 1 1 0
8 bit = 1 Byte
1 Byte = 1 Zeichen
0 0 0 00 0 0 10 0 1 00 0 1 10 1 0 00 1 0 10 1 1 00 1 1 11 0 0 01 0 0 1
0123456789
1 0 1 01 0 1 11 1 0 01 1 0 11 1 1 01 1 1 1
101112131415
4 bit =16 Verschlüsselungen
WI I - 1 23Bernd Viehweger
Zahlensysteme (2)
1 bit => 21 = 2 Verschlüsselungsmöglichkeiten2 bit => 22 = 4 Verschlüsselungsmöglichkeiten3 bit => 23 = 8 Verschlüsselungsmöglichkeiten4 bit => 24 = 16 Verschlüsselungsmöglichkeiten...8 bit => 28 = 256 Verschlüsselungsmöglichkeiten
Maß-Zahlen:
210 = 1024 –> K („Ka“)103 = 1000 –> k („kilo“)106 = 1.000.000 –> M („Mega“)220 = 1024 * 1024 = 1.048.576 –> M
109 = 1 G („Giga“)1012 = 1 T („Tera“)
WI I - 1 24Bernd Viehweger
Zahlensysteme (2a)
Für die ganz Neugierigen und „Spezialisten“ ( ☺☺☺☺ ):1998 hat die International Electronical Commission „neue Präfixe“beschlossen, die sich bis jetzt aber noch nicht durchgesetzt haben:
kibi Ki 210 = 1024mebi Mi 220 = 1.048.576gibi Gi 230 = 1.073.741.824 (5 gibibytes = 5 GiB)tebi Ti 240 = 1024 * 1024 * 1024 * 1024pebi Pi 250 = 1024 * 1024 * 1024 * 1024 * 1024exbi Ei 260 = 1024 * 1024 * 1024 * 1024 * 1024 * 1024
Zum Vergleich:k (kilo, 103), M (mega, 106), G (giga, 109), T (tera, 1012), P (peta, 1015),E (exa, 1018), Z (zetta, 1021), Y (yotta, 1024)
WI I - 1 25Bernd Viehweger
Zahlensysteme (3)
Das Dezimalsystem ist ein Stellenwertsystem, ebenso: Dualsystem, Oktalsystem und Hexadezimalsystem (Sedezimalsystem)
378 = 3 * 100 + 7 * 10 + 8 * 18 * 100 = 87 * 101 = 703 * 102 = 300
-----378
-> Jede Stelle entspricht einer gültigen Ziffer. Sie wird entsprechendihrer Stelle mit der Basis (10, 2, 8, 16) hoch Exponent (positive oder negative Ganzzahl --> Kommastellen!) multipliziert.
WI I - 1 26Bernd Viehweger
Zahlensysteme (4)
Dual: 10011011 = 1*1 + 1*2 + 0*4 + 1*8 +1*16 +0*32 + 0*64 + 1*128= 155 (dezimal)
1*20 = 11*21 = 20*22 = 01*23 = 81*24 = 160*25 = 00*26 = 01*27 = 128
-----155
WI I - 1 27Bernd Viehweger
Zahlensysteme (5)
Dezimal Dual Oktal Hexadezimal00 0000 00 0001 0001 01 0102 0010 02 0203 0011 03 0304 0100 04 0405 0101 05 0506 0110 06 0607 0111 07 0708 1000 10 0809 1001 11 0910 1010 12 0A11 1011 13 0B12 1100 14 0C13 1101 15 0D14 1110 16 0E15 1111 17 0F16 10000 20 10
WI I - 1 28Bernd Viehweger
Zahlensysteme (6)
• Beispiele
Dual: 100010011011BLOOOLOOLLOLL
Hexadezimal: 0xAB10AB10HX‘AB10‘
AB10H = 0*160 + 1*161 + B*162 + A*163
= 0*1 + 1*16 + 11*256 + 10*4096= 43792
WI I - 1 29Bernd Viehweger
Zahlensysteme (7)
• Umwandlung Dualzahl --> Hexadezimalzahl
1010110100100111B
A D 2 7 H
7*160 = 72*161 = 32D*162 = 13*256 = 3328A*163 = 10*4096 = 40960
----------44327
WI I - 1 30Bernd Viehweger
Zahlensysteme (8)
• Umwandlung Dezimalzahl --> Dualzahl
283 : 2 = 141 R. 1141 : 2 = 70 R. 170 : 2 = 35 R. 035 : 2 = 17 R. 117 : 2 = 8 R. 18 : 2 = 4 R. 04 : 2 = 2 R. 02 : 2 = 1 R. 01 : 2 = 0 R. 1 100011011
=1 + 2 + 8 + 16 + 256 = 283
100011011 B1 1 B H
B*160= 111*161= 161*162=256
283
WI I - 1 31Bernd Viehweger
Codes (1)
• „Die Interpretation einer Bitfolge hängt von der rolle ab, die sie in dem Programm spielt, das sie verwendet, und dem Code, in dem sich die beteiligten Systemkomponenten verständigen.“ (Hansen, ... S. 489)
• Großrechner (mainframe): EBCDIC (Extended Binary-Coded Decimal Interchange Code) -> von IBM entwickelt
• Personalcomputer/Workstation: ASCII (American Standard Code for Information Interchange)
• Unicode: Von der ISO (International StandarizationOrganisation, Sitz in Genf) 16-Bit-Code zur Darstellung für Schriftzeichen, der ASCII und andere Zeichensätze integriert (arabisch, hebräisch, griechisch, kyrillisch, armenisch, indisch, chinesische Einheitszeichen, koreanisch, japanisch, grafische Symbole, ...); 216=65.536 Zeichen (noch ca. 25.000 frei!)
WI I - 1 32Bernd Viehweger
Codes (2)
• ASCII ist ein genormter 7-Bit-Code für Schrift- und Steuerzeichen (128 Zeichencodes von 0 bis 127).
• Im erweiterten, nicht genormten ASCII (extended ASCII) wird jedes Zeichen mit 8 Bits codiert, wodurch zusätzlich 128 Zeichen für herstellerspezifische Ergänzungen zur Verfügung stehen (128 bis 255).
• Im Norm-Zeichensatz von ASCII:
– Die ersten 32 Zeichen zur Steuerung der Datenübertragung („nichtdruckbare Zeichen: Rückschritt, Zeilenvorschub, Tabulator,...)
– 96 Zeichen: Groß- und Kleinbuchstaben des lateinischen Alphabets, Ziffern 0 bis 9 und Sonderzeichen (+-.,;:*/%&...)
WI I - 1 33Bernd Viehweger
Codes (3)
ASCII-Tabelle
0 1 2 3 4 5 6 7 8 9
0123 ! “ # $ % & ‘4 ( ) * + , - . / 0 15 2 3 4 5 6 7 8 9 : ;6 < = > ? @ A B C D E7 F G H I J K L M N O8 P Q R S T U V W X Y9 Z [ \ ] ^ _ ` a b c10 d e f g h i j k l m11 n o p q r s t u v w
A
65 (41H=01000001B)
WI I - 1 34Bernd Viehweger
Codes (4)
• Beispiele:
Dez Hex Binär Zeichen
46 2E 00101110 .47 2F 00101111 /48 30 00110000 049 31 00110001 150 32 00110010 2
63 3F 00111111 ?64 40 01000000 @65 41 01000001 A
123 7B 01111011 {
WI I - 1 35Bernd Viehweger
Codes (5)
• Beispiel: Vergleich ASCII <--> EBCDI-Code
Zeichen ASCII EBCDI-Code
0 0011 0000 1111 00001 0011 0001 1111 00012 0011 0010 1111 0010
A 0100 0001 1100 0001+ 0010 1011 0100 1110
? Konsequenzen für den Datenaustausch ?
WI I - 1 36Bernd Viehweger
Codes (6)
• ASCII- und EBCDI-Code stellen Buchstaben, Ziffern und Sonderzeichen als Folgen von je 8 Bit dar. Problem: Darstellung von Dezimalzahlen, da jede Dezimalziffer einzeln als Dualzahl codiert wird --> unechte Dualzahlen, Vergeudung von Speicherplatz.
• Gepackte und ungepackte Darstellungsformen von Dezimalzahlen:– UNGEPACKT für E/A-Operationen: Verzicht auf die ersten 4
Bit von ASCII/EBCDI, die zweiten 4 Bit (Tetrade) zur Darstellung der Dezimalziffer (--> Zonenteil, Ziffernteil);
– GEPACKT für interne Berechnungen: Nutzung lediglich der letzten 4 Bit (Ziffernteil); hinzu kommt noch eine Tetrade zur Darstellung des Vorzeichens
WI I - 1 37Bernd Viehweger
Codes (7)
Dezimalzahl
Unechte Dualzahl
GleitkommazahlFestkommazahl
Echte Dualzahl
Ungepackte Darstellung Gepackte Darstellung
WI I - 1 38Bernd Viehweger
Codes (8)
1111 1000 1111 0001 1111 0000 1111 1001 1111 0010
Ungepackte Darstellung: F8 F1 F0 F9 F2
1000 0001 0000 1001 0010 1100
Gepackte Darstellung: 81 09 2C
Vorzeichen: + C A F E- B D
(Darstellung der Zahl +81092 für die Dezimalarithmetik)
WI I - 1 39Bernd Viehweger
Codes (9)
• Gleitkommazahlen (floating point numbers), mit variabler Position des Kommas
• Intern: Halblogarithmische Darstellung
Z = ± M * Be
M - Mantisse (i.d.R. hexadezimal, normalisiert)B - Basise - Exponent
385,23 = 0,38523 * 103
(IEEE 754 Standard des Institute of Electrical and ElectronicsEngineers: Einfache Genauigkeit: 32 Bit, doppelte Genauigkeit64 Bit mit Aufteilung 1 Bit Vorzeichen, Charakteristik 8 bzw. 11 Bit
und Mantisse 23 bzw. 52 Bit.)
WI I - 1 40Bernd Viehweger
Computersysteme (Erg.)
• (Ergänzung: Pentium 4 - Mikroprozessor):
– 128-Bit SIMD-Double Precision Floating Point Instruction
– 128-Bit SIMD-Integer-Arithmetik
(SIMD - single instruction, multiple data,
SIMD-Rechner ermöglichen die Durchführung der gleichen
Operationen auf mehreren Prozessoren mit unterschied-
lichen Daten. Dabei arbeitet ein zentraler Kontrollprozessor
ein Programm ab und verteilt das Rechenpensum auf die
anderen Prozessoren. ==> SIMD-Parallelrechner.)
WI I - 1 41Bernd Viehweger
Computersysteme (Wh.)
• Personalcomputer, Mikrorechner (ab 1975)
• Workstations
• Minirechner, Supermini
• Großrechner (mainframe)
• Fehlertolerante Rechnersysteme (fault-tolerance)– „Rechner kann trotz aufgetretener Fehler seinen Leistungsumfang
ganz oder reduziert aufrecht erhalten.“
– Fehlererkennungs- und eingrenzungsmechanismen: redundante Bauteile, Software, ...
– Typisch: mehrere Prozessoren
– Zuverlässigkeitswerte:
• Herkömmliche Rechner: 98..99%
• Fehlertolerante Systeme: >99%
WI I - 1 42Bernd Viehweger
Computersysteme (1)
• Personalcomputer, Mikrorechner (ab 1975)
– primär: kommerzielle Anwendungen
– charakteristische Daten: (2000) <5000 DM, Mikroprozessor (CPU): 800 MHz bis mehr als 1 GHz, Festplatte (HD): 20 bis 50 GB, HS (RAM): 128..256.. MB, CD-ROM, DVD, CD-R/W
– stand-alone-Betrieb seltener, meist Netzwerkanschluss, Internet (TCP/IP)
– CISC-Prozessoren (Complex Instruction Set Computer): Aufnahme von Sprachelementen höherer Programmiersprachen in CPU (Intel, Motorola, AMD,...)
– Betriebssysteme: WIN98, Windows 2000, OS/2 Warp, MacOS, Linux, WinNT, ...
– Vertriebskanal: Computerfachhandel, Handelsketten, Dell (!)
WI I - 1 43Bernd Viehweger
Computersysteme (2)
• Workstations– primär: technisch-wissenschaftliche Anwendungen– charakteristische Daten: (2000) >5000 DM, <100.000 DM;
Mikroprozessoren < 1 GHz, HS 128 MB.. 4 GB, Festplatten: >40 GB
– Betrieb in lokalen Netzwerken, Internet/Intranet– RISC-Prozessoren (Reduced Instruction Set Computer):
einfache, fest „verdrahtete“ Befehlssätze mit wenig Mikrocode (Einzyklusmaschinenbefehle), feste Befehlslängen, einfache Adressierungsverfahren --> Komplexe Befehle werden vermieden, wenn dieselben Ergebnisse ebenso rasch durch eine Folge von primitiven Befehlen erreicht werden können (z.B. 40 Grundbefehle)
– Betriebssysteme: UNIX (SunOS, Solaris, HP-UX, AIX,...)
WI I - 1 44Bernd Viehweger
Computersysteme (3)
• Minirechner, Supermini
– primär: kommerzieller Einsatz in kleinen und mittleren Betrieben , aber oft auch: Prozessrechner (Überwachung, Steuerung und Regelung industrieller und physikalischer Prozesse
– gelegentlich: Hybridrechner: digitale und analoge Recheneinheiten
– typische Preise: um 100.000 DM
– Anschluss mehrere Arbeitsplätze
– Hersteller: IBM (AS/400), DEC, HP, ...
WI I - 1 45Bernd Viehweger
Computersysteme (4)
• Großrechner (mainframe)– primär: Anzahl der Arbeitsplätze und Geräte, die an den
rechner angeschlossen werden können; Anzahl, Art und Umfang der genutzten Anwendungen --> bestimmen die Systemleistungsmaße, d.h. ein Mainframe ist ein Großrechner mit Subsystemen (Workstations, Terminals); HS: mehrere GB und Festplatten mit mehreren Terabytes (TB)
– Kaufpreis: Zentraleinheit macht nur ca. 50%, bei mittleren Systemen oft nur 30% des Kaufpreises aus (Rest: Peripherie): Großanlagen über 200.000 €, mittlere Systeme: 50.000..100.000 € (fließende Grenzen)
– Hersteller: IBM (>50% Marktanteil), Fujitsu (J), Bull (F), NEC (J), Hitachi (J), ...
WI I - 1 46Bernd Viehweger
Computersysteme (5)• Zu: Mainframes
– Obwohl die MHz-Raten oder MIPS-Raten (Million Instruktionen pro Sekunde) der Mainframe-CPU‘s oft nicht höher sind als beim Personalcomputer (PC), sind Mainframes weitaus leistungsfähiger:
• Ein Mainframe erzielt einen immensen Durchsatz, indem er die E/A-Verarbeitung an einen Peripheriekanal übergibt, der wiederum ein Computer ist (worksharing). Mainframes können mehrere hundert solcher Kanäle verwalten und verfügen über mehrere Speicher-Ports und Hochgeschwindigkeits-Caches´(10mal schneller als HS).
• Der Datenbus ist höher getaktet als beim PC • Bsp.: PCI-X: Busbreite 64 Bit, Max.Taktrate 1,066 GHz
Max. Bandbreite 7,95 GByte/s (Daten: Okt. 2003)PCI Express (2004): 2,5 GHz und 19,1 GByte/s(„Datenautobahn beim PC“)
WI I - 1 47Bernd Viehweger
Computersysteme (5 – Ergänzung: Bus)Zu: Bus-Systeme(für „Interessierte“)
Quelle:http://www.at-mix.de
WI I - 1 48Bernd Viehweger
Computersysteme (5 – Ergänzung: PCI Express)
Zu: PCI-Express im PC(für „Interessierte“)
Quelle:http://www.at-mix.de
Oben sieht man hier den schwarzen PCI-Express Slot.Darunter 2 der herkömmlichen weißen PCI-Slots.
WI I - 1 49Bernd Viehweger
Computergenerationen (1)1 Datenverarbeitungsanlagen der 1. Generation� Ab 1946 mit folgenden Eigenschaften:
• Schaltungsaufbau aus Elektronenröhren
• Operationszeiten im Bereich von Millisekunden (1ms = 1/1000s)
• Beispiele:– ENIAC (Mauchly/Eckert): Dateneingabe durch Lochkarten,
Programmwechsel durch austauschbare, verdrahtete Schalttafeln
– UNIVAC 1 (Mauchly/Eckert): 5600 Röhren, Magnetband; vertreiben durch Remington Rand für kommerz. Anwendg.
– Z22 (Zuse KG): ab 1955 an Hochschulen geliefert; Magnet-Trommelspeicher (IBM 650), Magnetkernspeicher; Rechenzeit: Addition 0,6 ms, Multiplikation 15 ms
– ZRA1 (Zeiss-Rechenautomat, Jena): 1956, Serie: 1961-63
WI I - 1 50Bernd Viehweger
Computergenerationen (2)
2 Datenverarbeitungsanlagen der 2. Generation� Ab 1957: Industrielle Herstellung und betriebliche Nutzung
==> „DV“; Eigenschaften:
� Schaltungsaufbau aus Transistoren
• Operationszeiten im Bereich von 100 Mikrosekunden (µs)
• geätzte Leiterplatten mit Transistoren, Dioden, Widerstände
• Magnetband, Magnetplatte, Magnettrommel
• Beispiele:
– Siemens 2002 (Addition 90 ms, Multiplikation 120 ms)
– IBM 1400 Serie (Addition 770 ms)
– TR4 von AEG-Telefunken
WI I - 1 51Bernd Viehweger
Computergenerationen (3)
3 Datenverarbeitungsanlagen der 3. Generation� Ab 1964 mit folgenden Eigenschaften:
• Schaltungsaufbau aus Moduln (integrierte Schaltungen)
• Operationen im Bereich der µs
• „Planare (flache) Technik“, ab 1972: Monolith-Technik
• Typisch:
– „Familiensystem“ –> aufwärtskompatible Modelle (Geräte- und Programmkompatibilität)
– Multiprogramming und Online-Betrieb
• Beispiele für Rechnerfamilien:
– IBM /360, CDC 3000, ICL 1900, Siemens 4004, UNIVAC 9000, CII Iris
WI I - 1 52Bernd Viehweger
Computergenerationen (4)
4 Datenverarbeitungsanlagen der 4. Generation� Ab 1975: („Technologie der Schaltungselemente“ trifft nicht mehr
zu!)• Miniaturisierung:
– LSI (Large Scale Integration)– VLSI (Very LSI) –> Tausende von Schaltelemente pro
Chip (Siliziumplättchen)• Halbleiterspeicher, externe Massenspeicher• variable Mikroprogrammierung (Mikrocode)• Mehrprozessor-Architekturen• Vernetzung: Einschluss von Mikrocomputer (dezentral,
verteilte DV (distributed data processing)• Beispiele: IBM 30*, IBM AS/400, ICL 29*, Siemens 7.5*, CDC
180-*, DEC VAX 11 und 8*, IBM 4321..4381
WI I - 1 53Bernd Viehweger
Computergenerationen (5)
5 Datenverarbeitungsanlagen der 5. Generation� Oktober 1981, Tokio: „International Conference on 5th
Generation Computer Systems“ –> Strategisches 10-Jahresprogramm der Japaner
� Ziele:
• VLSI mit bis zu 1 Mio Transistor-Funktionen pro Chip
• Operationszeiten von ca. 1.000 MIPS (Millionen Instructions Per Second)
• „Non-von-Neumann-Architektur“: Statt sequentieller Programmablauf –> parallele und vernetzte Arbeitsweise
• Logische Folgerungen: neue Programmiersprachen
– PROLOG
– LISP (Versuche im Bereich der „Künstlichen Intelligenz“)
WI I - 1 54Bernd Viehweger
Computergenerationen (6)
• Gegenwart und Zukunft:– Chips: über 1 Milliarde Transistoren auf einem Chip integriert
– Ab 2001: Intel mit 0,13-Mikron-Fertigungstechnologie (bisher: 0,18-Mikron)
– Pentium 4 (April 2004): 3400 MHz, 256 KB Level-2-Transfer-Cache, 48-GB/s-Interface, 400 MHz-System-Bus (vorher noch 100..266 MHz); 64-Bit-MP, 42 M Bauelemente(Transistoren)/Chip
– 256 MBit DRAM mit 512 M Bauelemente/Chip
1941 0 Relais 100 ms 1.000.0001946 1 Röhren 1 ms 10.0001957 2 Transistoren 100 µs 1.0001964 3 Monolithe 1 µs 101980 (4) LSI, VLSI (10..)100 ns 12004 WSI (Wafer Scale Integration � gesamter Wafer)
Ab Generation Schaltelemente Operationszeit Rel. Rechenzeit
WI I - 1 55Bernd Viehweger
Computer-Hardware - Aufbau von Computern (1)
• EVA-Prinzip der DV– Die meisten der heute gebräuchlichen Computer benutzen
die klassische „von-Neumann-Architektur“ (österr.-ungar. Mathematiker John von Neumann, 1903-1957)
Eingabe Verarbeitung Ausgabe
Zentraleinheit
Hauptspeicher
ZentralprozessorSteuer-
werkRechen-
werk
ExterneSpeichergeräte
Eingabe-geräte
Ausgabe-geräte
WI I - 1 56Bernd Viehweger
Computer-Hardware - Aufbau von Computern (2)
• Die Peripherie: Eingabe- und Ausgabegeräte(Unter der „Peripherie“ sollen hier vorerst die Geräte betrachtetwerden, die irgendwie(Kabel, Funk, Infrarot) mit der Zentraleinheit verbunden sind.)
• Eingabe:– a) indirekt über Datenträger (direkt lesbar)– b) halbdirekt vom Urbeleg oder von speziellen Datenträgern
oder mittels spezieller Software (Scanner und Texterkennungssoftware)
– c) direkt: automatisch, manuell oder akustisch• Auswahlkriterium: Zweckmäßigkeit, Wirtschaftlichkeit• Éingabegeräte: Tastatur, Scanner, Maus, Joystick, Trackball,
Lightpen, CAD-Tableau, Mikrophon, Codeleser (Strichcodes), Modem, ISDN-Karte u.dergl. sowie Geräte für die Speichermedien Diskette, CD,DVD, Cartridge, Streamer, Magnetband, Magnetplatte, Chipkarten, ...
WI I - 1 57Bernd Viehweger
Computer-Hardware - Aufbau von Computern (3)• Ausgabe:
– a) indirekt, d.h. in maschinell lesbarer Form– b) direkt, d.h.
• in visuell lesbarer (schaubarer) Form oder• in akustischer Form• in weiteren Formen bzgl. der Sinnesorgane (Geruch?)
• Ausgabegeräte:– Impact-Drucker: für Durchschläge geeignet
• Nadel-, Typenrad-, Ketten-, Band- und Walzendrucker
– Non-Impact-Drucker: Zeichen werden „druckfrei“ auf das Papier, Folie, Stoff o.ä. gebracht
• Tintenstrahl- (Inkjet-Printer), Thermo-, Thermotransfer-, Laserdrucker
– weiterhin: Plotter, Bildschirm, Datensichtgeräte, Lautsprecher und Geräte für die Medien Magnetband, CD, DVD, Cartridge,Speicher-Cards, Speicher-Sticks u.a.
WI I - 1 58Bernd Viehweger
Computer-Hardware - Aufbau von Computern (4)
• Externe Speichergeräte und -medien– Diskettenlaufwerk und Disketten:
• (8““, 5,25“) 3,5“ (3“, 2,8“) (1“=1 inch = 2,56 cm)
Sektoren (je 512 Bytes)
DD HD ED3,5“ 720 K 1440 K 2880 K5,25“ 360 K 1200 K ---
SD - single densityDD - double densityHD - high densityED - extra high density
2*80 Spuren, 18 Sektoren je Spur
300 rpm
WI I - 1 59Bernd Viehweger
Computer-Hardware - Aufbau von Computern (5)
– Festplatte, hard disk (HD)
• Datenträger mit ein oder mehreren auf einer Achse montierten, mit einer magnetisierbaren Schicht überzogenen Aluminiumplatten („Plattenstapel“)
– meist 3,5“-Format, Einbauhöhen: 1 Zoll (seltener 1,6“), für Notebook: 9,5 mm bzw. 12,5 mm
– mittlere Zugriffszeiten: 7 bis 13 ms– Umdrehungen: 5400 rpm, 7200 rpm, 10.000 rpm– Speicherkapazitäten (April 2004):
» E-IDE: 300 GB (Maxtor)» S-ATA: 250 GB (Western Digital)» SCSI: 180 GB (Seagate)» Notebook: 80 GB (Toshiba)» extern: 1 TB (1.000 GB) (LaCie)
• Zwischenspeicherung von Teilergebnissen• Ablage benutzerspezifischer Daten• Zugriff auf systemweit zugängliche Daten (Datenbanken)
WI I - 1 60Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6)– zu: Festplatte
• Zugriffskamm, Lese-Schreibkopf, Positioniereinrichtung, nutzbare Plattenoberfläche, mittlere Zugriffszeit, „head crash“
• Kapazität eines Plattenstapels:
Byte pro Spur * Spuren pro Zylinder * Zahl der Spuren
Zugriffsme-chanismus
Lese- undSchreibköpfe(hier: 6)
WI I - 1 61Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6a)
Achtung:Die folgenden Daten und Abbildungen zur Hardware (Speicher) sind „historische Daten“ und dienen nurder Illustration (6a bis 6g)!
WI I - 1 62Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6b)
(April 2004:)- E-IDE: 300 GB Maxtor K14J300, 5400 rpm, 2 MB cache (263 €)- S-ATA: 250 GB Western Digital WD 2500JD Caviar, 7200 rpm,150 MB/s, 8 MB cache (204 €)- SCSI: 180 GB Seagate Barracuda, 80 pin, 7200 rpm, 200 MB/s (2096 €)- Notebook: 80 GB Toshiba MK8025GAS, 4200 rpm, 2 MB cache, 2,5 Zoll und 9,5 mm (172 €)- externe HD: 1 TB (1.000 GB) LaCie Bigger Disk 300875, 5 kg, 5,25 Zoll, USB 2.0/FireWire,
10 ms, bis 55 MB/s („2 Jahre Musik!“) (956 €)(Beispiele vom Oktober 2006:)- E-IDE: 500 GB Maxtor 6H500R0, 7200 rpm, 16 MB cache (199 €)- S-ATA: 500 GB Western Digital WD5000YS, 7200 rpm, 3,5“, 16 MB cache (199 €)- Notebook: 80 GB Toshiba MK8032GAX, 5400 rpm, 8 MB cache, 2,5“ und 9,5 mm (62 €)- externe HD: 0,8 TB (800 GB) LaCie Big Disk 300965SK, 5,25 Zoll, USB 2.0/FireWire,
10 ms, bis 55 MB/s (491 €)
WI I - 1 63Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6c)
Vergleicht man die Features der IBM 350 aus dem Jahr 1956 mit aktuellen Festplatten, so gab es in allen Bereichen große Fortschritte:
Zum Vergleich: Das menschliche Gehirn fasst bei einem mittleren Gewicht von 1,5 kg bei rund 30 Milliarden Nervenzellen über 4 Terabyte an Daten. Das ist genug Platz um ein ganzen Leben abzuspeichern.
Vergleich einer Festplatte aus dem Jahr 1956 (IBM 350) mit einerFestplatte aus dem Jahr 2006 (hier: Barracuda 7200.10 von Seagate):
IBM 350 „2006“ FaktorKapazität 5 MByte 750 GByte 150.000Scheibengröße 24 Zoll 0,85 Zoll 28U/min 1200 15.000 12,5Gewicht 1000 kg 8,5 g 117.647Abstand Kopf-Scheibe 20,32 µm 10 nm 2032Zugriffszeit 600 ms 3,5 ms 171Transferrate 0,0088 MByte/s 125 MByte/s 14.000Datendichte 2 KBit/inch2 132 GBit inch2 69 Mio.
Zum Vergleich:Das menschliche Gehirn fasst bei einem mittleren Gewicht von ca. 1,5 kg bei rund 30 Mrd. Nervenzellen über 4 TByte an Daten.(Quelle: http:// de.wikipedia.org)
IBM 350 „2006“ FaktorKapazität 5 MByte 750 GByte 150.000Scheibengröße 24 Zoll 0,85 Zoll 28U/min 1200 15.000 12,5Gewicht 1000 kg 8,5 g 117.647Abstand Kopf-Scheibe 20,32 µm 10 nm 2032Zugriffszeit 600 ms 3,5 ms 171Transferrate 0,0088 MByte/s 125 MByte/s 14.000Datendichte 2 KBit/inch2 132 GBit inch2 69 Mio.
WI I - 1 64Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6d)
- Microdrive (ehemals von IBM, jetzt von Hitachi):
4 GB, Größe: 0,5 x 3,6 x 4,3 cm, 40 Milliarden Bit auf ein Quadratzoll,3600 rpm, ATA und PCMCIA kompatibel (Compact Flash II),Sektorgröße: 512 Bytes, 1 Disk, 128 KB data buffer, max 97,9 MBit/s,16 g, 12 ms seek time (average)(April 2004: 500 €)
zum Vergleich: SD-Speicher 4 GB A-DATA (Oktober 2006: 89 €)
SD-Speicher 8 GB (Januar 2009: 10 €)
WI I - 1 65Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6e)
Wechselspeicher für:Digitalkameras, Handheld PC‘s, MP3-Player,Mobile Navigation (Kartenmaterial) u.a.
- SD-Card (Secure Digital)- SDC-Card (Secure Digital Compatible)- Memory Stick (Sony)- CF-Card (Compact Flash Card)- xD-Picture Card (nur Olympus und Fuji)- Smart Media Card (veraltet)
(28.04.2004:SD-Card: 512 MB für 149 €, 1 GB für 299 €Memory Stick: 1 GB für 339 €; CF-Card Ultra: 1 GB für 255 €, 2 GB für 539 €;xD-Picture Card: 256 MB für 99 €; Smart Media Card: 128 MB für 38 €)
Aufbau mit nichtflüchtigen Flash-Speichern, Datenübertragung 10 bis 20 Mbps,Betrieb mit Spannungen von 2,7 V bis 3,6 V; SD-Card: 1,8 g
WI I - 1 66
SDHC-Karten
(Secure Digital High-Capacity) sind die nächste Generation von SD-Karten:vorformatiert mit FAT32 und mit Kapazitäten bis zu 32 GB.Datentransfer:18 MB/s lesen, 3,5 MB/s schreiben»(Dez 2006: 8 GB: 97 €)
SDHC 32 GB (1/2009: 129 €)
Computer-Hardware - Aufbau von Computern (6f)
Bernd Viehweger
(Quelle: http://www.alternate.co.at)
WI I - 1 67Bernd Viehweger
Computer-Hardware - Aufbau von Computern (6g)
April 2004: (USB-)Speicherstick: bis 4 GB, USB 2.0 (USB 1.1)Jan. 2009: 32 GB, eSATA (3Gb/s connectivity, 5 times faster than
a standard USB 2.0 drive), USB 2.0
WI I - 1 68Bernd Viehweger
Datenspeicher (1) (Quelle: c‘t - magazin für computertechnik, 19/2001, 10.-23.9.2001)
Achtung: nur zur Information, da historische Daten!
Festplatten (IDE, GB ms Cache UpM Preis(DM))Fujitsu MPG3409SD 40,9 8 2048 KB 7200 329IBM IC35L040 41,1 8 2048 7200 265IBM IC35L060 61,4 8 2048 7200 419/395IBM IC25T048 (2,5“) 48 12 2048 4200 1115MAXTOR 4K080H4 80 12 2048 5400 410MAXTOR 536DX 100 11 2048 5400 679/649WESTERN DIG. 800BB 80 9 2048 7200 529WESTERN DIGITAL BB 100 9 2048 7200 ?IBM MicroDrive DSCM 1 12 128 3600 1029/965Streamer:HP DAT 5683/5 (5,25“) 40 GB 1960,-DMSony DAT SDT1100 40 GB 1920,-DM (DAT 150 m: 59,-DM)
SLR Tandberg 7 Ret. SCSI ext. 40 GB 2679,-DM (Bandpreis: 159,-DM)
Flashmodule:MDM (Micro Disk Module): 4..128 MB Schock und Vibration resistent, IDE-kompat.
128 MB .. 1 GB in 1,8“, 2,5“, 3,5“ HDD-Format
WI I - 1 69Bernd Viehweger
Datenspeicher (2) (Quelle: PC Magazin, 2/2002, Februar u. CHIP 01/2002)
Achtung: nur zur Information, da historische Daten!
Festplatten (IDE, GB ms Cache UpM Preis(EUR))Fujitsu MPG3409AT 40,2 9 2048 KB 5400 96,90IBM IC35L040VA 41,1 8 2048 7200 137,90IBM IC35L120VA 120 8 2048 7200 469IBM IC25T048 (2,5“) 48 12 2048 4200 549MAXTOR 4K080H4 80 12 2048 5400 189MAXTOR 4G120J6 120 12 2048 5400 335MAXTOR D540X 160 12 2048 5400 ?WESTERN DIG. 800BB 80 9 2048 7200 229WESTERN DIG. 1200BB 120 9 2048 7200 459IBM MicroDrive DSCM 1 12 128 3600 339
Flash-Cards:SmartMedia Card 128 MB 165CompactFlash Card 256 MB 275
WI I - 1 70Bernd Viehweger
Computer-Hardware - Aufbau von Computern (7)
Speicher (15.11.2000) (2007)
Datenträger Kapazität Zugriffs- Datentrans-in B[ytes] zeit in s ferrate in B/s
Strichcode-Feld 20 1 500Lochkarte 80 40 1 KMagnetstreifenkarte 170 1 100Chipkarte 8 K 1 1 KMikrofiche 6 M 10 40 KDiskette (3,5“ HD/ED) 1,44 / 2,88 M 0,12 100 KLS-120-Diskette (Laser Servo) 120 M 0,112 565 KZIP-Diskette (von IOMEGA) 100 / 250 M 0,029 1,4 MFlash-Speicherkarte 40 M (4 G) 0,000 000 25 8 MMagnetplatte (IDE/SCSI) 80 / 180 G (1 T) 0,007 6 M (125 M)Magnetband (0,5“) 5 G 35 3 MCD 650..680 M 0,1 150 K * x-fachDVD 4,7 / 9,4 / 17 G 0,04 r/w: 2,78/1,38 MRAM 4 G 0,000 000 1 250 M
WI I - 1 71Bernd Viehweger
Computer-Hardware - Aufbau von Computern (8)
– zu: Festplatte• Die physische Belegung der Plattenspeicher ist Aufgabe des
Betriebssystems (BS).• Aufzeichnung der Daten auf den Spuren ist durch ungenutzte
Zwischenräume unterbrochen --> Blockung mehrerer Datensätze zu einem physischen Datenblock
• Datensatz:– Strukturierte Daten, die zu einem Objekt gehören und
durch Bezeichnung, Inhalt, Satzlänge (in Bytes), Satzaufbau, Satzformat und Schlüsselfeld(er) charakterisiert sind (s. Datenbank)
• Datei:– Inhaltlich zusammengehörige Datensätze werden in einer
Datei (file, einheitlicher Name für Datensatzsammlung) zusammengefasst
WI I - 1 72Bernd Viehweger
Computer-Hardware - Aufbau von Computern (9)
– zu: Festplatte• Beispiel:
Mitarbeiter eines Unternehmens in einer Datei MITDAT mit folgender Struktur:
Personalnummer (Bytes: )
Name (Bytes: )
Vorname (Bytes: )
Straße (Bytes: )
PLZ (Bytes: )
Ort (Bytes: )
eMail (Bytes: )
Telefon (Bytes: )
Abteilung (Bytes: )
-------------------------
WI I - 1 73Bernd Viehweger
Computer-Hardware - Aufbau von Computern (10)
• Weitere Speichermedien: Disketten– Laser-Servo-120-Diskette (LS-120-Disk) (Firma OR-
Technologies)• werden vom Hersteller über einen Laser mit Servospuren
(Führungsspuren ähnlich Bahnschienen) versehen, dadurch sehr genaue Führung des Lese-/Schreibkopfes
• im Gegensatz zu Zip-Disketten: Start-Laufwerk A und liest 3,5“-HD-Disks
• 3,5“, 2.490 tpi (tracks per inch), durchschnittliche Zugriffszeit 112 ms, Kapazität 120 MB, Datentransferrate 656 KB/s
– Zip-Diskette (Firma Iomega)• 100 bzw. 250 MB Speicherkapazität, 3,5“-Format,
durchschnittliche Zugriffszeit 29 ms und Datentransferrate 1,4 MB/s
• für IDE-(Standard-Festplattenschnittstellen) und SCSI-(Small Computer System Interface) Schnittstellen erhältlich
WI I - 1 74Bernd Viehweger
Computer-Hardware - Aufbau von Computern (11)
• Schnittstellen– IDE (Integrated Drive Electronics)
• Mitte der 80er Jahre entwickelte PC-Standardschnittstelle für Disketten und Magnetplatten, bei der die Steuerlogik kostensenkend in die Gerätetechnik integriert ist (keine zusätzliche Controllerkarte nötig)
– E-IDE (Enhanced IDE)• erweiterte, abwärtskompatible Standardschnittstelle für
PC-Massenspeicher (Datentransferraten von 11 bis 13 MB/s)
– SCSI (Small Computer System Interface)• international genormte, universelle Schnittstelle für
Kopplung schneller Peripheriegeräte an kleine Rechner (10..20 MB/s Datenübertragung)
WI I - 1 75Bernd Viehweger
Computer-Hardware - Aufbau von Computern (12)• zu: Schnittstellen
– Welche Vorteile bietet SCSI gegenüber E-IDE?• SCSI: höhere Übertragungsgeschwindigkeit• EIDE kann nur eine I/O-Anfrage zu einem Zeitpunkt
bearbeiten, SCSI dagegen mehrere: Während der internen Verarbeitung von Befehlen gibt das Gerät den Bus für andere Devices (Geräte) frei, der EIDE-Bus hingegen ist so lange blockiert, bis die Festplatte die gesuchten Daten gefunden und übertragen hat
• Geschwindigkeitsgewinn lt. Testberichten: 20 bis 60%• SCSI-Kanal: max. 7 bzw. 15 Geräte anschließbar• E-IDE: je zwei pro Kanal• SCSI: neben Festplatten lassen sich auch externe
Geräte anschließen (Scanner, Streamer, DAT-Recorder, Zip-Laufwerke, ...), aber: eigener SCSI-Controller!
WI I - 1 76Bernd Viehweger
Computer-Hardware - Aufbau von Computern (13)
• Weitere Speichermedien: Optische Speicherplatten (1)Optische Speicherplatten sind fest runde Kunststoffscheiben, bei denen lasergenerierte Lichtenergie direkt zum Lesen und Schreiben von Informationen auf optisch reaktivem Material (Speicherschicht) verwendet wird.– CD-ROM
• Compact Disk - Read Only Memory, als CD seit 1982• optische Speicherplatte mit 650-800 MB
Speicherkapazität• Durchmesser 120 mm und 1,2 mm Dicke
(metallbeschichtetes Polycarbonat)• Herstellung des Datenträgers im Spritzgussverfahren
(kleine Vertiefungen: „pits“) • kann beliebig oft gelesen werden; spiralförmig, nicht
konzentrisch (Spurlänge: 5 km)
WI I - 1 77Bernd Viehweger
Computer-Hardware - Aufbau von Computern (14)
– zu: CD-ROM• Geräte: einfache (150 kByte/s) bis 48-fache (Nov. 2000)
Übertragungsgeschwindigkeit und durchschnittlicher Zugriffszeit um 100-120 ms
• Vorteile: langjährig erprobte Technologie (CD), weltweiter Standard, preisgünstige Geräte und Speichermedien
– CD-R• CD-Recordable; einmal beschreibbar (metallische
Oberfläche aus Gold statt Aluminium)– CD-RW
• CD-Read/Write: wiederholt beschreibbar (ca. 1000 mal)
WI I - 1 78Bernd Viehweger
Computer-Hardware - Aufbau von Computern (15)
– WORM („historisch“)• Write Once Read Many - optische Speicherplatten, aber:
konzentrische Spuren!• Herstellerspezifisch (kein Standard: 5,25“..14“); bis 2 GB
– DVD (Digital Versatile Disk; versatile - wandelbar, vielseitig)• optische Speicherplatte mit 120 mm Durchmesser, 1,2
mm Dicke• kann in der Standardversion auf einer Seite 4,7 GB
aufnehmen, durch zwei Speicherschichten, die über einen variabel fokussierbaren Laser abgetastet werden können, kann die Kapazität einer Seite auf 8,5 GB erhöht werden (beidseitig: 17 GB bzw. 9,4 GB bei Standardversion)
• Video: Unterhaltungsfilm bis zu 135 Minuten (MPEG-2-Codierung) --> nicht kopierbar
WI I - 1 79Bernd Viehweger
Computer-Hardware - Aufbau von Computern (15a)
HD-DVD (15 GByte) vs. Blu-ray-DVD (25 GByte)
Das Blu-ray-Lager wird von Sony angeführt (Pioneer, Philips, Samsung und Apple).Die HD-DVD unterstützen unter anderem Toshiba, NEC, Microsoft und IBM.
Bei beiden Formaten liest ein blau-violetter Laser mit einer Wellenlänge von 405 Nanometern die Daten aus. Wegen der im Vergleich zur konventionellen DVD kleinen Wellenlänge können die Daten deutlich dichter auf die Scheiben geschrieben werden. Während auf einer HD-DVD 15 GB Platz finden, passen auf eine BD sogar 25 GB.Wie bei der DVD können Hersteller die Scheiben bei beiden Formaten auch in zwei Schichten beschreiben und somit die Kapazität verdoppeln.
(Quelle: http://www.netzwelt.de, im Dezember 2006)
WI I - 1 80Bernd Viehweger
Computer-Hardware - Aufbau von Computern (16)
- Optische Speicherkarten („historisch“):
optical card; laser card: Standardgröße (Kreditkartengröße)(85,6 mm * 54 mm * 0,76 mm)implantierter optischer Speicherbereich, der mittels Laser beschriftet und gelesen wird
Kapazität: 2..4 MB (mehrere 1000-mal so hoch wie Magnetstreifen!)
Nachteile: relativ wenig Anwendungserfahrung, keine Normen
WI I - 1 81Bernd Viehweger
Computer-Hardware - Aufbau von Computern (17)- Chipkarten mit Mikroprozessor:chip card; smart card; microcomputer card: Größe s.o.implantierter Chip enthält einen Mikroprozessor und Speicher(ROM - read only memory, RAM, EEPROM - electrical erasable
programmable ROM)
Einsatz: Zahlungsmittel, Krankenkassenkarte, ZutrittskontrolleChip: 8-Bit-Mikroprozessor und 8 bis 24 KBit löschbaren
Benutzerspeicher (Ein-Chip-Rechner)Systemschnittstelle: (ISO 7816/2) Energieversorgung und
Kommunikation; 8 vergoldete Kontakte (davon nur 6 belegt);PIN - personal identification number; Zugriffsrechte
Speicher: ROM (1 bis 4 KB)RAM (ca. 32 bis 256 Bytes)EEPROM (8 bis max. 64 Kbits: zentraler Speicher)
Bereiche: geheimer Bereich, geschützter Bereich, freier Zugriffs-bereich
Zugriffszeiten: ca. 250 Nanosekunden!
WI I - 1 82Bernd Viehweger
Computer-Hardware - Aufbau von Computern (18)
- Flash-Speicherkarten:
flash memory card: Chipkarten ohne MikroprozessorAnwendung: externes Speichermedium für tragbare
Kleinstrechner, Digitalkamera
Chips sind Weiterentwicklung der (E)EPROM-Technologie
Vorteile: konstante Speicherung ohne Stromversorgung (Nichtflüchtigkeit) und Wiederbeschreibbarkeit; 40 MB – 4 GB Kapazität
WI I - 1 83Bernd Viehweger
Computer-Hardware - Aufbau von Computern (19)Stufen der Algorithmenausführung
ABSTRAKT
Programmierung
Compiler SOFT-WARE
BASIC- Interpre- ter
Programmverbinder, Linker
„FIRMWARE“
KONKRET HARDWARE
Algorithmus (Struktogramm, PAP, ...)
Programm in höherer Programmier- sprache (FORTRAN, PASCAL, C, ...)
Objektprogramm in Maschinen-(orientierter)sprache
Mikroprogramm
„Bits und Bytes“
WI I - 1 84Bernd Viehweger
Computer-Hardware - Aufbau von Computern (20)
Speicherhierarchie
abnehmende Zugriffs- Re- zunehmende zeit gister Kapazität
Pufferspeicher
Arbeitsspeicher
Erweiterungsspeicher
Magnetplattenspeicher
Optischer Plattenspeicher
Mit der zunehmenden Kapazität sinken auch die Kostenpro Bit.
WI I - 1 85Bernd Viehweger
Computer-Hardware - Aufbau von Computern (21)
Preisgünstige periphere Speicher ergänzen die Speicherhierarchienach unten. (? Welche sind das?)
Register: Bestandteile des Prozessors (können i.d.R. ein Wort - z.B. 4 bis 16 Bytes - speichern), für HS-Adressen, Operanden; Zählregister
Mikroprogrammspeicher:nichtflüchtiger Speicher, Zugriffszeit < 10ns,“Firmware”, Kapazität: 32 bis 128 KB
WI I - 1 86Bernd Viehweger
Computer-Hardware - Aufbau von Computern (22)
E/A-Geräte:Monitore
Farb- oder Schwarz-Weiß-Monitore:- Bildschirmgröße, Auflösung, Ausstattung (digitales LC-Flachdisplay; TFT-Technik)Bildschirmdiagonale: (14”, 15”) 17”, 19“, 20”, 21”(1 Zoll = 1” = 2,54 cm)
Auflösung: typisch: 1280 x 1024 Punkte (Pixel) ,(640 x 480; 800 x 600; 1024 x 768; 1600 x 1200, WXGA 1280 x 800)
(Vergleich TV mit LCD/Plasma: HD-Ready: 1366 x 768Full HD: 1920 x 1080)
Bildwiederholfrequenz: 70..120 HzHorizontalfrequenz: 50..92 kHz
WI I - 1 87Bernd Viehweger
Computer-Hardware - Aufbau von Computern (23)
Grafikkarte muss zum Monitor passen:z.B. Fehler: zu kleiner Speicher auf Grafikkarte:a) 640 x 480 Pixel, 256 Farben: 512 KBb) 640 x 480 Pixel, 64 K Farben: 1 MBc) 1280 x 1024 Pixel, 64 K Farben: 4 MBd) 1600 x 1200 Pixel, 16 Mio Farben: 8 MB
Begründung:a) 1 Byte : 256 verschiedene Farbnuancen;
640 * 480 * 1 Byte = 307.200 Byte = 300 KBb) 2 Byte : 256 * 256 = 65.536 = 64 K
640 * 480 * 2 Bytes = 600 KBc) 1280 * 1024 * 2 Bytes = 2.621.440 Bytes = 2.560 KBd) 1600 * 1200 * 3 Bytes = 1.920.000 * 3 Bytes = 5,76 MB
WI I - 1 88Bernd Viehweger
Computer-Hardware - Aufbau von Computern (24)
E/A-Geräte: Drucker (printer)
Merkmale zur Klassifizierung und Beurteilung:
a) Zeichen-, Zeilen- und Seitendruckerb) Drucktechnik: mechanisch (Typenrad, Band, Trommel, Kette, Nadel / Matrix), nichtmechanisch (Tintenstrahl, Thermodrucker, Thermotransfer, elektrofotografisch, magnetografisch)c) Aufzeichnungsträger (Normalpapier, Spezialpapier, Folie, Einzelblatt, Endlospapier, ...)d) Druckgeschwindigkeit: Zeichen/s (cps - characters per second), Zeilen/min (lpm - lines per minute), Seiten/min (ppm - pages per minute)e) Druckqualität: Entwurf, Standard, Korrespondenz; Rasterdruck: Bildpunkte/Zoll (dpi - dots per inch); Papierqualität und -gewichtf) Zeichensätze: Anzahl, Art und Mischbarkeit von Zeichensätzen
WI I - 1 89Bernd Viehweger
Computer-Hardware - Aufbau von Computern (25)
g) Farbe: Anzahl, Art und Mischbarkeit von Farben; Photodruckh) Betriebsgeräusch: gemessen in Dezibel
(im Büro: ab etwa 60 dBA Schallschluckhaube!)i) Zuverlässigkeit und Servicefreundlichkeitj) Schnittstellen: für Datenübertragung; Software-Druckertreiber für
Programm-Paketek) Baugröße und Energiebedarf (Schlafmodus,...)l) Preise: Gerät, Farbband / Toner / Tinte, Papier
WI I - 1 90Bernd Viehweger
Computer-Hardware - Aufbau von Computern (26)
Laserdrucker niedriger Geschwindigkeit (4..12 ppm) haben die Druckerlandschaft im Büro revolutioniert:
- geringe Abmessungen- 1 bis 2 Möglichkeiten der Papier-E/A- Druckauflösung 1200 x 1200 dpi und höher- keine Unterscheidung mehr zwischen letter-quality,
near-letter-quality und draft-quality- vom Benutzer auswechselbare Tonerkassette (ca. 3.000 S.)- geringes Betriebsgeräusch; Ozonemission unproblematisch- parallele und serielle Anschlüsse, USB-Schnittstelle- mehrere Drucker-Emulationen (zu Epson, HP-LaserJet u.a.)- Preis-Leistungsverhältnis (SW 2006: 80-300 €),
Farb-Laser (2004: ab ca. 1.000 €;Bsp. Oktober 2006: 269 € (Samsung ML-CLP 510))
WI I - 1 91Bernd Viehweger
Computer-Hardware - Aufbau von Computern (27)
Emulation bedeutet die softwaremäßige Nachbildung eines (üblicherweise Firmen-)Standards, bei in der Regel nicht baugleichen Maschinen
Seitendrucker:Erst wird eine Druckseite vollständig im Speicher des Druckers Punkt für Punkt aufgebaut und dann erst gedruckt --> Entwicklung von Druckersprachen:
WI I - 1 92Bernd Viehweger
Computer-Hardware - Aufbau von Computern (28)
Druckersprachen
PostScript: von US-Firma Adobe entwickelt;
stapelorientierte Programmiersprache, die- vektororientierte Zeichnungen,- das Darstellen von Rastervorlagen (Bitmaps),- und das freie Definieren von Zeichensätzen ermöglicht.--> willkürliches Drehen, Dehnen und Verschieben von Objekten möglich,--> Formularunterstützung,--> geräteunabhängige Farbdarstellungen
Drucker müssen über einen Interpreter für die Sprache und einen eigenen Prozessor verfügen, der die Programmanweisungen in entsprechende Punkte umsetzt (--> hoher Preis).
Weitere Druckersprache: HP PCL (Hewlett Packard)
WI I - 1 93Bernd Viehweger
Computer-Hardware - Aufbau von Computern (29)
Speicher
RAM: flüchtiger Schreib-/Lesespeicher
ROM, PROM, EPROM, EEPROM: nichtflüchtige Festspeicher
Urladeprogramm (bootstrap-loader):ermöglicht das eigentliche Laden des Betriebssystems (BS) von externen Speichern,
--> ROM--> (manchmal auch Anwendungsprogramme vom Hersteller
gespeichert)--> belasten nicht den RAM-Bereich
WI I - 1 94Bernd Viehweger
Computer-Hardware - Aufbau von Computern (30)
Wortlänge
Anzahl der Bytes, die bei einem Zugriff gleichzeitig gelesen bzw. geschrieben werden können:
1, 2, 4, 8 oder 16 Bytes(Wortlänge der EDVA; 8-, 16-, 32-, 64- oder 128-Bit-Mikroprozessor)
WI I - 1 95Bernd Viehweger
Computer-Hardware - Aufbau von Computern (31)
Pufferspeicher:
Bei den meisten 32- und 64-Bit-Rechnern werden die Befehle und Operanden überwiegend nicht direkt von dem Zentralprozessor aus dem Arbeitsspeicher (HS) abgerufen, sondern es findet eine Zwischenspeicherung in einem Pufferspeicher statt.
Ein Puffer ist ein Speicher, der Daten vorübergehend aufnimmt, die von einer Funktionseinheit zu einer anderen übertragen werden.
WI I - 1 96Bernd Viehweger
Computer-Hardware - Aufbau von Computern (32)
Einsatz von Pufferspeicher:
--> überall dort, wo Einheiten mit unterschiedlicher Geschwin-digkeit zusammenarbeiten:Zentraleinheit <--> langsamere E/A-Geräte,Pufferspeicher auch in E/A-Geräten bzw. in Übertragungs-leitungen
--> cache memory: Pufferspeicher zwischen HS und CPU: kostspielige und hochleistungsfähige Speicherchips mit sehr kurzen Zugriffszeiten, Kapazität: Einige tausend Bytes (z.B. “Pufferbänke” zu je 2 KB),Zykluszeiten: < 10 ns,
WI I - 1 97Bernd Viehweger
Computer-Hardware - Aufbau von Computern (33)
-> Im Pufferspeicher werden während der Programmverarbei-tung die jeweils aktuellen Befehle und Daten rechtzeitig bereitgestellt.Voraussetzung für die Geschwindigkeitssteigerung ist einehohe Wahrscheinlichkeit, dass ein Zugriff vom Pufferspeicher selbst, also ohne Rückgriff auf den Arbeitsspeicher,befriedigt werden kann. (-> hohe Trefferrate)
-> Daten-Cache und Befehls-Cache auf einem Chip integriert
-> Das Hin- und Herspeichern von Daten und Programmenbzw. Programmteilen zwischen den einer Hierarchie ange-hörenden Speichern wird vom Betriebssystem gesteuert.
(vgl. hierzu folgende Literatur: Hansen, H,.R.: Wirtschaftsinformatik I,. - 6. Aufl., Gustav Fischer Verl., Stuttgart, Jena, 1992. - S.227ff. bzw. 7. Aufl., 1996, S. 764ff.)
WI I - 1 98Bernd Viehweger
Computer-Hardware - Aufbau von Computern (34)
Interne Verbindungseinrichtungen
Übertragungseinrichtungen zur Kommunikation einzelner Funktionseinheiten der EDVA:
1. innerhalb des Prozessors (zwischen Registern),2. innerhalb der Zentraleinheit (zwischen Prozessor(en), HS,
Pufferspeicher, E/A-Schnittstelle),3. zwischen Zentraleinheit (ZE) und Peripherie,4. zwischen Rechnern und Peripherie im lokalen Bereich
(LAN) oder WAN / GAN.
1. und 2. : legt der Komponentenhersteller fest(2. und 3. sind anwendungsabhängig)
WI I - 1 99Bernd Viehweger
Computer-Hardware - Aufbau von Computern (35)
Verbindungssysteme bestehen aus:
- Übertragungswegen (elektrische Leitungen, Glasfaserleitungen: für Bit-Impulse)
- Vermittlungseinrichtungen (zentral, dezentral)
- Treibereinheiten (zur Signalverstärkung) und Puffer (zur Zwischenspeicherung von Bits)
WI I - 1 100Bernd Viehweger
Computer-Hardware - Aufbau von Computern (36)
Bus:
Mikrorechner besitzen Bussysteme:
Bus ist ein Verbindungssystem zwischen digitalen Schaltwerken, das von allen Einheiten (Teilnehmern) gemeinsam genutzt wirdJeder Bus hat die logisch, aber nicht unbedingt physisch getrennten Bestandteile Steuerbus, Adressbus und Datenbus.
-> Beispiel “Lesen eines Speicherplatzinhaltes”:Steuerbus von der CPU zum HS mit Signal “Lesen”, dann auf Adressbus von der CPU zum HS die Adresse des Speicherplatzes und dann auf dem Datenbus vom HS zu den Registern der CPU der Inhalt des Speicherplatzes.
WI I - 1 101Bernd Viehweger
Computer-Hardware - Aufbau von Computern (37)
Bussystem
Zentralprozessor
ROM
RAMArbeitsspeicher (HS)
E/A-Prozessor
Serviceprozessor,Zusatzprozessoren
Leitwerk(Steuerwerk)
Rechenwerk(ALU)
Puffer
Steuerbus / Adressbus
Datenbus
WI I - 1 102Bernd Viehweger
Computer-Hardware - Aufbau von Computern (38)
Innerhalb der Zentraleinheit unterscheidet man je nach Art der transportierten Informationen den Datenbus, den Adressbus und den Steuerbus.
Ein Bus, der Prozessor(en), HS und E/A-Schnittstelle verbindet, heißt externer Bus. Ein interner Bus dient zur Kommunikation der internen Einheiten des Prozessors (zwischen Leitwerk, Rechenwerkund deren Registern).
(Sämtliche Datenübertragungsvorgänge in der Zentraleinheit beziehen sich auf die Inhalte von Registern, die im richtigen Augenblick - dem Taktzyklus - dem Datenbus geöffnet werden. Der Taktzyklus wird durch die Steuersignale des Leitwerks bestimmt -> einem dem Prozessorchip angeschlossenen Quarz.)
WI I - 1 103Bernd Viehweger
Computer-Hardware - Aufbau von Computern (39)
Periphere Busse:
Datenübertragung zwischen CPU und den Peripheriegeräten;Historisch:Erster Industriestandard war ISA - Industry Standard Architecture(IBM PC-AT, 80er Jahre): Takt: 8 MHz, 16-Bit-Datenbus und 24-Bit-Adressbus (-> max. Übertragungsrate: 8 MB/s, 16 MB HS)-> ISA-Steckplätze (teilweise heute noch in PC’s)
MCA (Microchannel Architecture von IBM), EISA (Extended ISA von Compaq u.a.), VESA Local Bus (von der Video Electronics Standards Association) -> konnten sich nicht entscheidend durchsetzen
PCI Local Bus (von Intel) -> hat sich durchgesetzt.
WI I - 1 104Bernd Viehweger
Computer-Hardware - Aufbau von Computern (40)
PCI-Bus: (Peripheral Component Interconnect Bus)
-> orientiert sich nicht am CPU-Bus (ist damit von künftigen Entwicklungen unabhängig)
-> CPU-PCI-Bridge stellt Verbindung zwischen Prozessor und PCI-Bus her (PCI-Steckplätze)
-> kann bis zu zehn logische PCI-Geräte ansprechen, aber nur drei Steckplätze sind erlaubt
-> Taktraten: (ehem. 25 bis 33 MHz) (2006: 133 MHz);Datenbus und Adressbus: jeweils 32 Bits; (Busbreite 64 Bits)max. Übertragungsleistung: (2006) 4,266 GByte/s
-> 2004: PCI Express von Intel: 2,5 GBit/s bis 19,1 GBit/s,Taktrate bis 2,5 GHz, 32 Lanes (Lane: Leitungspaar zwischenSender und Empfänger); PCI-X: bis 8,5 GByte/s (2006)
WI I - 1 105Bernd Viehweger
Computer-Hardware - Aufbau von Computern (40a)
PCI-Bus: (Peripheral Component Interconnect Bus)
-> Multiplex-Prinzip
Theoretisch hat der PCI-Bus 64 Leitungen: jeweils 32 für die Daten- und Adressleitungen. Durch einen Multiplex-Betrieb werden 32 Leitungen eingespart, da mit einem Takt zuerst die Adresse und in einem zweiten Takt das Datenwort gesendet wird.
-> Master-Betrieb
Damit der Prozessor entlastet wird, können PCI-Komponenten untereinander Daten über den PCI-Bus austauschen. Die PCI-Karte, die Daten sendet ist der Master, die Karte die Daten empfängt, ist der Slave.
WI I - 1 106Bernd Viehweger
Computer-Hardware - Aufbau von Computern (41)
USB: (Universal Serial Bus)
Anschlussstandard für Computer und Zusatzgeräte: Rechner soll selbst erkennen, welche Geräte mit dem USB-Bus verbunden sind und lädt erforderliche Programme.
(optimal: je 3 freie ISA- und PCI-Steckplätze und 2-4 USB-Buchsen)
USB 1.1-Standard: Datenrate von 12 MBit/sUSB 2.0-Standard: Datenrate von 480 MBit/s(Vergleich Jan. 2009: eSATA-Schnittstelle: 3 GBit/s)
Anwendungsbezogene DatenratenPeripheriegerät Bandbreite AnforderungenVideoanwendung 75 - 150 MBit/s Bis MPEG-2-Qualität ohne Kompression Scanner 50 - 150 MBit/s USB ersetzt LPT-, COM- und SCSI-Schnittstellen Drucker 50 - 150 MBit/s Höhere Auflösungen, mehr Farben Externe Speicher bis 400 MBit/s SCSI/IDE-Übertragungsraten Netzwerke 10 - 100 MBit/s Ethernet-Übertragungsraten
WI I - 1 107Bernd Viehweger
Computer-Hardware - Aufbau von Computern (42)
Speicherchips:
DRAM (dynamic RAM):
Speicherzelle: ein Transistor und ein Kondensator;Kondensator entlädt sich beim Auslesen (sowie durch kleine Leckströme), so dass er in relativ kurzer Zeit (alle paar Milli-sekunden) aufgefrischt werden muss;16-MBit- und 64-MBit-Chips; Zugriffszeit: ca. 70 ns; Zykluszeit - die notwendige “Erholzeit” zum Zurückschreiben der Daten: ca. 130 ns;
WI I - 1 108Bernd Viehweger
Computer-Hardware - Aufbau von Computern (42a)DRAM (dynamic RAM):
Geschwindigkeit :Ebenso wie bei der Größe wird auch bei der Geschwindigkeit zwischen dem gesamten DIMM und den einzelnen Chips unterschieden. Ein einzelner Chip bezieht sich immer auf die maximale Taktfrequenz (zum Beispiel DDR2-1066, DDR-400, SDRAM 133).Bei dem gesamten DIMM hingegen geht es um die Datentransferrate (zum Beispiel PC2-4200, PC3200). Für einen SDRAM-Chip mit DDR2-533, der also eine Taktfrequenz von 133 MHz hat im DDR2-Modus 4 Daten pro Takt überträgt, kann die maximale Übertragungsrate beispielsweise folgendermaßen berechnet werden:•64 Leitungen je Speichermodul können pro Takt
4 * 64 Bits = 32 Bytes übertragen; •133,3 Millionen Taktzyklen/s (MHz) * 32 Bytes = 4,266 Millionen Byte/s,
also ungefähr 4,2 GB/s. Der Datentransferleistungswert ist jedoch nur ein Idealwert und wird in der Praxis nie erreicht. Er ist jedoch zur Klassifizierung von Speicher gängig; im obigen Beispiel wäre es also PC2-4200 aus DDR2-533-Chips, die mit 133 MHz laufen. (Quelle: Wikipedia, 2006)
WI I - 1 109Bernd Viehweger
Computer-Hardware - Aufbau von Computern (43)
Mehrstufige Cache-Systeme:
Damit der Arbeitsspeicher nicht zum zeitlichen Engpass wird, ist üblicherweise auf dem Prozessorchip ein L1-Cache vorhanden, der mit CPU-Geschwindigkeit arbeitet (L1-Cache -> Level-1-Cache).
Cache-Speicher der nachfolgenden Ebene auf der Hauptplatine:256 KB oder 512 KB oder 1 MB bzw. 2 x 1 MB;bestehend aus SRAM (static RAM):benötigt 4 bis 6 Transistoren pro Speicherzelle; größer und teurer als DRAM; muss nicht aufgefrischt werden; mehrfach schneller als DRAM (kommt der CPU-Zykluszeit nahe)
WI I - 1 110Bernd Viehweger
Computer-Hardware - Aufbau von Computern (44)
L1-Cache (first level cache; primary cache):
z.B. auf Pentium-MP integrierter Cache: 16 KB aufgeteilt in8-KB-Daten-Cache und 8-KB-Befehls-Cache(Lese- und Schreibzugriffe können in einem Zyklus durchge-führt werden können; Zugriffszeiten < 7 ns)
L2-Cache (second level cache; external cache):
mit zusätzlichem Cache-Controller: 256 KB RAM (oder mehr, z. B. 2 MB) mitca. 10 ns Zugriffszeit (statische RAM-Chips)
WI I - 1 111Bernd Viehweger
Computer-Hardware - Aufbau von Computern (45a)
Heute: Vielfach ist ein L2-Cache (Level-2) auf besonders leistungsfähigen Mikroprozessoren integriert, dadurch wird ein externer L2-Cache nicht mehr nötig(Bsp.: DEC Alpha 21164 96 KB, Intel Pentium Pro 256 KB)
SDRAM (synchrone DRAM):haben Pipeline-Architektur; können mit derselben Zykluszeit betrieben werden wie die CPU (Zugriffszeiten: ca. 10 ns)
DDR-RAM (Double Data Rate - RAM):Dieser neue Speichertyp (Jahr 2000) nutzt beide Flanken desTaktsignals und verarbeitet zwei Datenworte innerhalb einesTaktzyklus. Gegenüber SDRAM lassen sich so doppelte AnzahlDaten lesen und schreiben (DDR-Takt: 150/200 MHz, effektiv 300/400 MHz, damit > zweifache Leistung des SDRAMs: 166 MHz).
WI I - 1 112Bernd Viehweger
Computer-Hardware - Aufbau von Computern (45b)(für „Interessierte“, Quelle: http://de.wikipedia.org, im Dezemberr 2006)
Spezifikationen DDR2-SDRAM
I/O-Takt Effekt. Übertr.- Übertragungs-Chip Modul Speichertakt Takt rate rate
pro Dual-ChannelModul
DDR2- PC2- 100 MHz 200 MHz 400 MHz 3,2 GB/s 6,4 GB/s400 3200
DDR2- PC2- 200 MHz 400 MHz 800 MHz 6,4 GB/s 12,8 GB/s800 6400
PC2-XXXX: Das XXXX berechnet sich durch 4× Speichertakt ×8 (In einem Takt werden 64 Bit übertragen) und entspricht der Speicherbandbreite in MB/s.
WI I - 1 113Bernd Viehweger
Computer-Hardware - Aufbau von Computern (45c)
DDR3-Speichersatz
Nach außen weist DDR3 eine höhere Taktrate auf.
Im Vergleich zu DDR2 800 mit 400 MHz arbeitet DDR3 1066
mit 533 MHz.
Die theoretische Speicherbandbreite erhöht sich so von 12,8 auf 17,0GB/s. Diese Taktraten waren auch schon mit DDR2-Modulen möglich,
allerdings waren dafür teurere, übertaktbare Edelmodule nötig. Der
Vorteil von DDR2-1066-Modulen ist derzeit eine CAS-Latency von 5
Taktzyklen. DDR3 1.066 steigt – wegen der Anpassung der Prefetch-
Einheiten – mit einer CAS-Latency von 7 ein, künftige DDR3-Riegel
mit 1.333 MHz müssen sich gar mit CAS-Latency 9 rumschlagen. � (Quelle: www.chip.de, Januar 2009)
WI I - 1 114Bernd Viehweger
Computer-Hardware - Aufbau von Computern (46)
Hauptspeicher (HS; RAM - Random Access Memory):
(Primärspeicher, interner Speicher, Arbeitsspeicher)- jeder Speicherplatz des HS ist fortlaufend adressiert undenthält ein Byte als kleinste für den Benutzer zugängliche Einheit (“kleinste adressierbare Einheit”)
- zur Ausführung müssen alle Programme in den HS geholt werden, alle Daten müssen im HS für die Verarbeitung bereitgestellt werden
Neben dem RAM gibt es den BIOS (Basic Input Output System):nichtflüchtig; stellt hardwarenahe Routinen zur Verfügung;automatische Aktivierung beim Start des Computers:
- Selbsttest, Hardware-Initialisierung, Betriebssystem laden,Systemuhr und -datum setzen;
WI I - 1 115Bernd Viehweger
Computer-Hardware - Aufbau von Computern (47)
Registerspeicher:sind Bestandteile von Prozessoren (MP - microprocessor; CPU - Central Processor Unit) oder anderer elektronischer Baueinheiten;- beschränkte Kapazität von wenigen Bytes (i.a. entsprechendder Verarbeitungsbreite, z.B. 16/32/64 bit);
- können über einen Namen (Operationscode bestimmter Maschinenbefehle --> Assemblersprache) angesprochen werden;
- Aufgaben: Auf- und Abwärtszählen (Zählregister, zum Steuern von Befehlsfolgen), Schieberegister (Verschieben der im Register enthaltenen Informationen)
- Pentium: acht 32-Bit-Mehrzweckregister und ein Dutzend Spezialregister(RISC-Prozessoren haben i.d.R. wesentlich mehr Register!)
- erlauben einen wesentlich schnelleren Zugriff auf gespeicherte Informationen als der Arbeitsspeicher (RAM)
WI I - 1 116Bernd Viehweger
Computer-Hardware - Aufbau von Computern (48)
Mikroprogrammspeicher:
“Firmware”;
- Kapazität i.a. zwischen 32 KB und 128 KB;
- feste Schaltungen auf dem Chip: ganz bestimmtes Befehls-repertoire
- Zugriffszeit unter 10 ns (!)
WI I - 1 117Bernd Viehweger
Computer-Hardware - Aufbau von Computern (49)
HauptspeicherDer Hauptspeicher muss - die in Aktion befindlichen Programme aufnehmen und die Befehle für die CPU (central processing unit; Mikroprozessor) bereithalten sowie
- die während der Verarbeitung benötigten Eingabedaten und die als Ergebnisse der Verarbeitung entstehenden Ausgabedaten speichern.
Eigenschaften des HS (RAM - Random Access Memory):- jedes Byte ist fortlaufend adressiert- durch direkte Adressierung sehr geringe Zugriffszeiten- flüchtig (d.h. an Energie gebunden)Hauptspeichergrößen:i.a. in KByte / MB (“Mega-Byte”) / GB („Giga-Byte“), aber:
1 M = 1024 * 1024 Bytes = 1.048.576 Bytes
WI I - 1 118Bernd Viehweger
Computer-Hardware - Aufbau von Computern (50)
Zugriffszeiten:
im Bereich von Nanosekunden (1 ns =0,000 000 001 s)Vergleich: das Licht legt in einer ns 30 cm zurück!(dynamischer RAM: 60..100 ns Zugriffszeit)Zyklus: Lesen und Regenerieren (Wiedereinschreiben)(war bei früheren Ferritkernspeichern nötig und heutebei dynamischen Halbleiterspeichern: DRAM !)Bei statischen Halbleiterspeichern sind Zugriffszeit undZykluszeit identisch!
Zugriffsbreite: zur Verkürzung der Zugriffszeit wird inGroßrechnern (mainframe) der Inhalt mehrerer Speicherplätze gelesen (8, 16 oder 64 Byte) --> Datenwegbreite, Zugriffsbreite
WI I - 1 119Bernd Viehweger
Computer-Hardware - Aufbau von Computern (51)
Cache Memory
Der Cache Memory ist ein Hardware-Bestandteil: kleiner Speicher im Bereich von KB, mit besonders schnellem Zugriff und einer Pufferfunktion(Ausgleich unterschiedlicher Geschwindigkeiten)--> CPU und (längere) Zugriffszeit zum HS--> “benachbarte” Speicherinhalte (z.B. Programmbefehle)
werden vorsorglich schon im Cache bereitgestellt (“Trefferquote:” 90-95 %,der Rest muss aus dem HS gelesen werden)
HauptspeicherCache
MemoryZentral-
prozessor
WI I - 1 120Bernd Viehweger
Computer-Hardware - Aufbau von Computern (52)
Die virtuelle Speicherung ist (im Gegensatz zum Cache) keine spezielle Hardware-Einrichtung, sondern ein vom Betriebssystem gesteuertes Speicherungsverfahren:
Vergrößerung des “realen” HS, indem der Inhalt bestimmter Speicherbereiche auf HD (Festplatten) ausgelagert wird. Größe des virtuellen Speichers ist unabhängig von der vorhandenen HS-Größe.(Abbildung erfolgt seitenweise: 1 Seite = 4096 Bytes, und segmentweise:1 Segment = 32 Seiten; Anzahl der pro Zeiteinheit ausgetauschtenSeiten heißt Paging-Rate.)
WI I - 1 121Bernd Viehweger
Computer-Hardware - Aufbau von Computern (53)
Vorteile:- für die Programmierung weniger Beschränkungen,- beliebig große Programme (nachladen, auslagern)Nachteile:- komplizierteres Betriebssystem (höherer Platzbedarf)- längere Programmlaufzeiten durch Transfer zwischen realenund virtuellen Speicher
Erweiterungsspeicher:durch Halbleiterspeicher wird Paging-Vorgang wesentlich verkürzt!--> Auslagerung auf Erweiterungsspeicher statt auf HD;Übertragung: block- oder seitenweise (z.B. 4 KB)Erweiterungsspeicher: 8, 16, 32, 64 MB, 256 MB und mehr(bei Workstation, kann z.B. nötig sein beim Einsatz von SAP R3)
WI I - 1 122Bernd Viehweger
Computer-Hardware - Aufbau von Computern (54)
Mikroprozessoren
32-Bit-Mikroprozessor (MP) (bis 128 Bit, Dez. 2000):“Echter 32-Bit-MP”: Datenbus intern (auf Chip) als auch extern (auf Platine) aus 32 parallelen Datenleitungen, über die gleichzeitig 32 Bits von einer zu einer anderen Einheit übertragen werden können ( = Breite der Register !);
Der “Takt” (2004: z.B. bis 3,4 GHz bei Intel, AMD u. anderen Herstellern) wird durch einen angeschlossenen Quarz erzeugt;Direkt adressierbare maximale HS-Kapazität:
Adressbus mit 24 Bits (80286, 80386SX):224 = 24 * 210 * 210 = 16 * 1024 K = 16 MBAdressbus mit 32 Bits (80486, Pentium I, II, III, 4):232 = 22 * 210 * 210 * 210 = 4 * 1024 * MB = 4 GB
WI I - 1 123Bernd Viehweger
Computer-Hardware - Aufbau von Computern (55)
Der HS ist so organisiert, dass aus 32 parallel angeordneten Speicherchips gleichzeitig je 1 Bit entnommen wird ( = 1 Wort),d.h. HS, aus 4-MBit-Chips bestehend: minimal 16 MB (32 Chips à 4 MBit)
oder:
64-Bit-MP und 64 MBit-Speicherchips:minimaler Hauptspeicher: 512 MByte!
WI I - 1 124Bernd Viehweger
Computer-Hardware - Aufbau von Computern (56)
(April 2004:) Intel Pentium P4 3,40 GHz, 512 KB cache, 64-Bit(Januar 2009: Intel® Core™ i7 Prozessor, s. 57e)
WI I - 1 125Bernd Viehweger
Computer-Hardware - Aufbau von Computern (57a)
(Quelle: http://www.computerbase.de (Oktober 2006))
Intel Pentium Extreme Edition 965:Dual-Core-Prozessor mit einem Takt 3,73 GHz und einem 1066 MHz schnellen Frontside-Bus (zieht in der Taktrate mit den schnellsten Single-Core-Prozessoren gleich, die noch 2005 das Geschehen bestimmten); L2-Cache 2 x 2048 KByte;64-bit-Technologie; 130 Watt Stromverbrauch (!), Volllast bis 247 W
WI I - 1 126Bernd Viehweger
Computer-Hardware - Aufbau von Computern (57b)
CPU AMD64
Die AMD64-Mikroarchitektur der AMD-K8-Generation ist AMDs Einstieg in den 64-Bit-Mikroprozessor-Markt. Früher war sie auch als x86-64 bekannt. Intel verwendet die neuen 64-Bit-Befehle unter dem Namen Intel 64 (früher: EM64T) in seinen neueren x86-basierten Prozessoren.Anders als die von Intel komplett neuentwickelte 64-Bit-Architektur IA-64, die mit der heute in PCs meistverwendeten IA-32-Architektur nur wenig gemeinsam hat, wählte AMD einen weit weniger radikalen Ansatz: Der Chip ist ein vollwertiger 32-Bit-Prozessor, dessen Register im 64-Bit-Modus verbreitert werden. Er ist dadurch uneingeschränkt zu heutiger 32-Bit- und sogar alter 16-Bit-Software abwärtskompatibel. Zusätzlich steht nun ein 64-Bit-Modus zur Verfügung, der vor allem einen größeren Speicherbereich anzusprechen ermöglicht und teilweise auch Performance-Verbesserungen durch breite Register mit sich bringt. Mit AMD64 leitete AMD daher einen sanften Übergang von 32- auf 64-Bit-Umgebungen ein.(Quelle: wikipedia, Januar 2009)
WI I - 1 127Bernd Viehweger
Computer-Hardware - Aufbau von Computern (57c)
CPU AMD64 und Betriebssystem
Das erste Betriebssystem, das eine funktionierende Unterstützung für den 64-Bit-Modus der AMD64-Prozessoren bot, war Linux (offizielle Einführung in den Linux-Kern 1. März 2002). Von Microsoft ist seit April 2005 die Windows XP Professional x64 Edition für AMD64 verfügbar, die allerdings nur eine Zwischenlösung war, bis Windows VistaJanuar 2007 auf den Markt kam.
Alle Register sind bei AMD64 64 Bit lang; wenn der Prozessor im 32-Bit-Kompatibilitätsmodus läuft, werden die obersten 32 Bit jedes Registers auf 0 gesetzt.
Nachteil – SpeicherverbrauchAlle Adresswerte sind 64 Bit statt 32 Bit breit, ihre Speicherung verbraucht daher doppelt soviel Platz, bei Bewegungen zwischen RAM und CPU müssen somit doppelt so viele Bytes bewegt werden, und sie verbrauchen auch in den Caches doppelt soviel Platz.
(Quelle: wikipedia, Januar 2009)
WI I - 1 128Bernd Viehweger
Computer-Hardware - Aufbau von Computern (57d)
Maximaler Arbeitsspeicher Einer der Hauptgründe, AMD64 der x86-Architektur vorzuziehen, ist die Möglichkeit, mehr Arbeitsspeicher zu verwenden. Übersteigt der installierte Arbeitsspeicher den maximalen Adressraum einer CPU, dann bleibt der Arbeitsspeicher, der jenseits des Adressraums liegt, ungenutzt. Die Adressgrenzen der x86-Prozessoren:
•ab 8086 1 MB•ab 80286 16 MB •ab 80386 4 GB•ab Pentium Pro/AMD Athlon 64 GB (linear 32 bit, aber physikalisch 36 bit
Addressbreite)
Bei AMD64 ist die Breite einer virtuellen Adresse 48 Bit. Das heißt, ein Task kann 256 TB adressieren. Die AMD64-Prozessoren haben 40 Adresspins, physisch können sie also 1 TB Speicher adressieren.Spätere Prozessoren können über mehr Adresspins einen größeren Speicherbereich ansprechen, ohne dass Veränderungen an Betriebssystem oder gar Programmen notwendig wären.(Quelle: wikipedia, Januar 2009)
WI I - 1 129Bernd Viehweger
Computer-Hardware - Aufbau von Computern (57e)
Intel® Core™ i7 Prozessor
Intel setzt voll auf DDR3 - die Mainboards, auf denen der Core i7 Platz nimmt, werden lediglich diesen Speichertyp unterstützen. Das Todesurteil für DDR2 ist demnach ebenso bereits gesprochen.Intel Core i7 920 (4x2,66 GHz)Drei Prozessoren tragen die Namen i7-920, i7-940 und i7-965 Extreme Edition. Letzterer wird das vorläufige Flagschiff der neuen Generation und ist mit 3,2 GHz und freiem Multiplikator zum besseren Übertakten ausgestattet. Die beiden anderen Vierkerner sind mit 2.93 GHz (i7-940) und 2,66 GHz (i7-920) getaktet.Die verschiedenen Modelle des Core i7 sind mit drei Caches (Zwischen-speichern) versehen. Pro Kern liegt der L1-Cache bei zweimal 32 KByte, der L2-Cache bei 256 KByte und der große L3-Cache bei 8 MByte. Die maximale Verlustleistung (UDP) gibt Intel mit 130 Watt an. Gefertigt ist die CPU im modernen 45-nm-Verfahren(Hafniumverbindung als Dielektrikum).� QuickPath-Interface (QPI) statt FSB(Quelle: www.chip.com, Januar 2009)
WI I - 1 130
Betriebssysteme (1)
Zur Geschichte: 1. Rechnergeneration (1945 - 1955) • Mitte der 40er Jahre: Tausende von Röhren, Rechen-
geschwindigkeit langsamer als billigster PC heute • Programme: Steckkarten (Verdrahtung), um die
Basisfunktionen der Maschine zu steuern • nur numerische Berechnungen • Anfang der 50er Jahre: Programme auf Lochkarten
(statt Steckkarten)
Bernd Viehweger
WI I - 1 131
Betriebssysteme (2)
2. Rechnergeneration (1955 - 1965)
• klare Unterscheidung zwischen Entwickler, Hersteller,Operateuren, Programmierer und Wartungspersonal
• EDVA: mehrere Mio $• FORTRAN (1954/55) und Assembler, LK-Technik• Stapelverarbeitung (Batch-System)• „Laufen des Operateurs“, LK auf MB lesen• spezielles Programm (Vorfahr des Betriebssystems):� Job (Programm oder Menge von Programmen) von Band
lesen, verarbeiten, ausgeben auf 2. Band (stattunmittelbar zu drucken usw.)
Bernd Viehweger
WI I - 1 132
Betriebssysteme (3)
3. Rechnergeneration (1965 - 1980)
• IBM System /360: Serie von softwarekompatiblenRechnern (Unterschiede nur in Leistungsfähigkeit:Speicher, Prozessorgeschwindigkeit, Anzahl erlaubterE/A-Geräte, ... )
• IBM: Nachfolger der /360er: 370, 4300 und 3090Serien (Idee einer „Familie“)
Bernd Viehweger
WI I - 1 133
Betriebssysteme (4)
(zu: Geschichte des BS - 3. Rechnergeneration)
- großes und komplexes Betriebssystem:
Millionen Zeilen Assembler-Code, Tausende vonProgrammierern als Entwickler, Tausende vonFehlern (!); jeweils neue Release (Freigabe)- OS/360 (Fred Brooks)� Multiprogramming:
Bernd Viehweger
WI I - 1 134
Speicherpartitions
(spezielle Hardware notwendig: Schutz der Jobs gegenAusspionieren / Beschädigung ... )
Job 2
Job 1
Betriebssystem
Job 3
Bernd Viehweger
Betriebssysteme (5)
WI I - 1 135
Spool: Simultaneous Peripheral Operation On Line
Spooling:BS lädt neue Jobs von der Platte in frei gewordene Partitions(im Grunde genommen aber: Stapelverarbeitung !)
- Drang nach kurzen Antwortzeiten:Time-Sharing als eine Variante des Multiprogrammings:jeder Benutzer: On-line-Zugang(1. System: 1962: CTSS, aber nicht recht populär)
- DEC PDP 1 bis PDP 11 (nicht kompatibel !)
Bernd Viehweger
Betriebssysteme (6)
WI I - 1 136
Betriebssysteme (7)
- MULTICS (MULTiplexed Information and Computing System)M.I.T., Bell Labs und GE: Hunderte von Timesharing-Nutzern� hatte großen Einfluß auf nachfolgende Systeme
- Ken Thompson (Bell Labs) entwickelte aufPDP 7 UNIX
Bernd Viehweger
WI I - 1 137
4. Rechnergeneration (1980 - 1990)
- Zeit der PC ab 1975: Altair 8800, PET, Apple II, C64,..- Digital Research begann 1981, das bis dahin
marktbeherrschende CP/M auf Prozessoren der8086/8088-Familie anzupassen
- „Seattle Computer Products“ war schneller:QDOS („Quick and Dirty OS“): Ende 1980, aber keinprofessionelles Marketing
- Microsoft (MS): durch BASIC bekannt:wurde von IBM beauftragt, PC-System zu entwickeln;MS kaufte 1981 QDOS-> MS-DOS 1.0
(wurde von IBM als PC-DOS übernommen)
Bernd Viehweger
Betriebssysteme (8)
WI I - 1 138
- 1983: IBM-PC/XT (eXtended Technology):10 MB HD, 640 KB RAM;DOS 2.0 („Unterverzeichnisse“ möglich)
- August 1984: PC/AT (Advanced Technology), I 80286, 6MHz Taktfrequenz, 20 MB HD, DOS 3.0, DEVICE-Befehlzur Konfiguration, länderspezifische Anpassungen
- 1985: I 80386
- 1987: IBM PS/2 (mit Microchannel)aber: Compaq (Clone-Hersteller): September 1987: mitNachbau eher auf dem Markt als IBM
Bernd Viehweger
Betriebssysteme (9)
WI I - 1 139
Betriebssysteme (10) - 1989: I 80486 (auf CeBIT ‘90 erste ‘486er): 50 MHz, DX/2-66, DX/4-100 (100 MHz intern!) EISA-Bus (Konkurrenz zum Microchannel) - 1993: Pentium 60/90 MHz, jetzt (Dezember 2000): 1500
MHz (Pentium 4 von Intel) und Athlon von AMD - IBM: zusammen mit PS/2-System (1987):
OS/2 1.0 (unterstützte den Protected Mode des I I 80286: 16 MB RAM !)
aber: zu hohe Hardwareanforderungen (Vertrag Microsoft - IBM)
- OS/2 2.x ab I 80386: Nutzung der 32-Bit-Befehle, max. 4 GB RAM in Blöcken zu 4 KByte (virtueller Speicher: durch Auslagerung auf HD)
- Windows 98, Windows 2000, Win NT, Windows XP, MacOS, ...
Bernd Viehweger
WI I - 1 140
Betriebssysteme (10a)
- Windows Vista (wird 2007 ausgeliefert)
Am 21.07.05 gab Microsoft den neuen Produkt-Namen Windows Vista auf einer Veranstaltung in USA/Atlanta bekannt. Vorher trug diese Windows Version den Entwicklungsnamen Longhorn. Die Installation von Vista basiert auf WIM (Windows Imaging Format), einem dateibasierenden Image Format. Es komprimiert die enthaltenen Dateien und kann für die Installation auf mehreren Plattformen eingesetzt werden. Windows Vista enthält DRM Technologie (Digital Rights Management – „auch nach dem Kauf noch Kontrolle über virtuelle Software!“) für die Wiedergabe von geschützten Multimediadateien. Windows Vista (Windows Version 6.0) enthält eine neue Benutzeroberfläche namens Aero. Das Startmenü hat jetzt einen runden Startknopf ohne Text. Neue Merkmale sind dreidimensionale Effekte, die transparente Darstellung und frei skalierbare Symbole. Um alle optischen Features zu sehen wird eine Grafikkarte mit DirectX 9.0 Unterstützung vorausgesetzt. Die von Windows XP gewohnte Oberfläche lässt sich alternativ aktivieren. Der PC sollte mindestens über einen Prozessor mit 2 GHz, 512 Mbyte RAM und mindestens 10 GByte freien Festplattenspeicher verfügen.
Bernd Viehweger
WI I - 1 141
Multitasking-/ Multithreading-BS
„Mehrere Programme können quasi gleichzeitig Ablaufen(Multitasking), und innerhalb dieser Programme könnenbestimmte unabhängige Programmteile wiederum parallelablaufen (Multithreading).“
Multithreading ist eine „Art Multitasking im kleinen“:
Programme können aus kleinen Abschnitten bestehen,sogenannte Threads, die wiederum parallel abgearbeitetwerden(z.B. Drucken parallel zum übrigen Programm).
Bernd Viehweger
WI I - 1 142
Betriebssysteme (11)
OS/2 2.x / 3.x / Warp:mind. 4 MB RAM, 70 MB HD; arbeitsfähig: mind. 8 MB RAM,HD > 70 MB
Windows 98: mind. 12 MB RAM (besser: 32..128 MB)
OS/2, Win98/Win2000/Win NT vs. DOS und Windows 3.x:nicht nur „bunter DOS-Aufsatz“, sondern selbständiges BS
Bernd Viehweger
WI I - 1 143
Betriebssysteme (12)
Als Betriebssystem (operating system) bezeichnet mandie Programme, die zusammen mit den Eigenschaftendes Computers die Grundlage der möglichen Betriebs-arten bilden und insbesondere die Abwicklung von Pro-grammen steuern und überwachen.
Mögliche Betriebsarten waren seit Mitte der 60er Jahre:
- Einprogrammbetrieb (single programming),- Stapelverarbeitung (batch processing) und- lokale Verarbeitung.
Bernd Viehweger
WI I - 1 144
Betriebssysteme (13)
Heutige Betriebsarten:
- Mehrprogrammbetrieb (multiprogramming,multitasking),
- interaktive Verarbeitung (Prozeß- und Dialog-verarbeitung),
- Datenfernverarbeitung.
Bernd Viehweger
WI I - 1 145
Software
Systemsoftware Anwendungssoftware
Betriebssysteme Technisch-/wissen-schaftliche Programme
Datenbankverwal- Kommerzielle Programmetungssysteme (auf betriebliche Fktn.(DBMS) bezogen)
Kommunikations- Branchenprogrammesysteme
Programmentwicklungs-systeme (CASE, ...)
Bernd Viehweger
Betriebssysteme (14)
WI I - 1 146
Betriebssysteme (15)
Betriebssysteme
� steigern die Effizienz der Computer und
� vereinfachen die Rechnerbenutzung,
� gestalten die Nutzung komfortabler undsicherer und sind
� wichtigster Bestandteil der Basissoftware.
Bernd Viehweger
WI I - 1 147
Basis-/Systemsoftware
Steuer- Dienst- systemnahe Übersetzungs-programme programme Software programme
Großrechner- Hilfsprogr., Datenbank- Assembler,BS, Verwaltungs- verwaltungs- Compiler,Mikro- programme, systeme (DBMS), Interpretercomputer-BS, Editoren Software-Entwick-Offene BS lungswerkzeuge,
Wartungshilfen
Bernd Viehweger
Betriebssysteme (16)
WI I - 1 148
Je nach der internen Arbeitsweise und denBenutzeranforderungen arbeiten DV-Anlagen inverschiedenen Betriebsarten und Nutzungsformen:
Betriebsarten: Nutzungsformen:- Mono-Programming, - Stapelbetrieb,- Multiprogramming - Dialogbetrieb („quasi-simultan“), - Anzahl der Benutzer:- SPOOL-Betrieb Single-Using und (simultanneous peripheral Multi-Using operations on line) - Programm-Nutzung: (MB und MP für Drucker, ...) - Teilhaberbetrieb und- Ein- und Mehrprozessorsysteme - Teilnehmerbetrieb- Online- und Offline-Betrieb, LAN, WAN, GAN, ...
Bernd Viehweger
Betriebssysteme (17)
WI I - 1 149
Betriebssysteme (18)Betriebssysteme beeinflussen wesentlich, in welchemMaße die potentiellen Eigenschaften einesRechnersystems für den Anwender nutzbar werden.
Nutzungsformen im Online-Betrieb
Stapelbetrieb Dialogbetrieb
Einbenutzerbetrieb Mehrbenutzerbetrieb
Teilhaberbetrieb Teilnehmerbetrieb
mehrere Benutzer gleichzeitiges Arbeitenarbeiten mit demselben mit voneinander völligDatenbestand unabhängigen Programmen(DEADLOCK ??)
Bernd Viehweger
WI I - 1 150
Betriebssysteme (19)
Dateiverwaltung:
Steuert das Lesen, Schreiben und Verwalten von Dateien aufexternen Datenträgern.
Dateien (files) erhalten Namen: brief01.doc, rechnung.xls, ...
Verzeichnis (-> Baumstruktur!) (directory), Unterverzeichnis(subdirectory),Pfad (path), Schutzattribute (read, write, execute, read only,archive, ...)
Laden des Steuerprogramms: ROM, PROM, Urlader(Anfangslader), Firmware, ...
Bernd Viehweger
WI I - 1 151
Nach dem Start des Computers:„Kommandoverwaltung“ ist aktiv!
Kommandoverwaltung:Erwartet ein Kommando des Nutzers und steuertdanach dessen Ausführung (vgl. dazu: GraphischeOberfläche des BS)
Kommando ist ein Grundbegriff der Kommunikationzwischen Nutzer und Betriebssystem.
Das Kommando ist ein Auftrag des Nutzers an dasBS zur Ausführung einer definierten Befehlsfolge.
Bernd Viehweger
Betriebssysteme (20)
WI I - 1 152
Bsp.: MS-DOS (command.com) UNIX dir ls dir *.com ls *.* dir c:\winnt\system32\*.exe ls ~/public_html cd windows\msoffice cd Klausuren cd.. cd .. cd\ cd \ md temp mkdir temp rd test rmdir test del test*.* rm test*.* copy c:brief01.doc a: cp brief1 ~/Texte
Bernd Viehweger
Betriebssysteme (21)
WI I - 1 153
Betriebssysteme (22)
Mehrprogrammbetrieb (multiprogramming)... ist eine Betriebsart, bei der das BS die Ausführungmehrerer Programme zeitlich (zeitmultiplex) verzahnt.
Programm 5Programm 4Programm 3Programm 2Programm 1
Zeitintervall 1 2 3 4 5 6 7 8 9
Das BS ordnet im zeitlichen Wechsel den Task („gesondertausführbare Programm-Einheiten“) verschiedener ProgrammeBetriebsmittel (Prozessoren, Hauptspeicher, Kanäle, periphereGeräte) zu und führt die Task aus: Multitask-Betrieb
Bernd Viehweger
WI I - 1 154
� Jeder einzelne Benutzer bzw. jedes einzelne zurAusführung kommende Programm verfügt scheinbar überseinen eigenen Computer, obwohl für viele Benutzer bzw.Programme in Wirklichkeit nur ein Computer (Prozessor)tatsächlich existiert.
� virtueller Speicher, virtuelle Betriebsmittel
� Zwischenspeicherung der E/A-Daten in temporärenDateien
� Vermeidung von Wartezeiten für langsamere E/A-Geräte
Bernd Viehweger
Betriebssysteme (23)
WI I - 1 155
Betriebssysteme (24)
Vorteile:
� Durchsatzsteigerung
� bessere Ausnutzung der Betriebsmittel
� Mehrbenutzerbetrieb (multiusing) möglich
Bernd Viehweger
WI I - 1 156
Betriebssysteme (25)
Anforderungen an das Betriebssystem (BS):
� Unterbrechungsbehandlung (interrupt handling)
� Verteilung (dispatching)
� Betriebsmittelzuteilung (resource allocation)
� Betriebsmittelschutz (resource protection)
� Ablaufplanung (job scheduling) Priorität, Fairness/Wartezeit
Bernd Viehweger
WI I - 1 157
Betriebssysteme (26)
Dispatcher
� Jobverteilung – wichtige Funktion des BS
� 1 Job = mehrere Prozesse (tasks)
� auch das BS selbst startet Prozesse für Aufgaben der Systemverwaltung
� viele Prozesse teilen sich eine CPU (Ausnahme: Parallelrechner – mehrere CPUs)
� Steuerung über Dispatcher
Bernd Viehweger
WI I - 1 158
Betriebssysteme (27)
Hauptspeicherverwaltung
� Hauptspeicher (HS) wesentlich kleiner als HD (harddisk)� knappe Ressource� wird von mehreren Prozessen gleichzeitig genutzt� ein Prozess hat „seinen“ HS für eine gewisse Zeit� Swapping:
Einlesen und Auslagern von blockierten Prozessen (Kommunikation zwischen HS und HD)
� Zuteilung (allocation): Bereitstellen von Speicherplatz� Speicherschutz (protection): Schutz vor Zugriffen durch Fremdprozesse� Unterscheidung erforderlich:
Programmadressen (vom Übersetzer), HS-Adressen
Bernd Viehweger
WI I - 1 159
Betriebssysteme (28)
Hauptspeicherverwaltung
� Basisregister:in der CPU, enthält erste HS-Adresse des aktuellenProzesses
� alle Programmadressen werden um den Inhalt desBasisregisters versetzt:
HS-Adresse = Programmadresse + <Basisregister>
� Inhalt des Basisregisters: Basisadresse (offset)
Bernd Viehweger
WI I - 1 160
Basisregister (Bsp.)
22A0 2A0
�0
15FF 3FF
�0
0
HS-Adressen (physisch) Programm-adressen(logisch)
Prozess B
Prozess A
Bernd Viehweger
1200
2000
WI I - 1 161
Betriebssysteme (29)
� Basisregister allein bieten keinen Schutz vor unberech-tigtem bzw. versehentlichem Zugriff durch Fremdprozesse
� Grenzregister:enthält Anzahl der zugewiesenen Speicherstellen für denaktuellen (laufenden) Prozess
� Gültige HS-Adressen:
<Basisregister><Basisregister> + 1...<Basisregister> + <Grenzregister> - 1
Bernd Viehweger
WI I - 1 162
Betriebssysteme (31)
Zusammenfassung:
- Wenn ein Prozess ausgeführt wird, müssen sämtlichezugehörigen Programme und Daten im HS sein (ggf. swap in).
- Daten für Prozesse, die bereit oder blockiert sind, können beiPlatzbedarf auf die HD ausgelagert werden (swap out).
- Problem: Alles-oder-Nichts-Politik: Für einen Prozess sindentweder alle oder keine Daten im HS verfügbar.
- Lösung: Seitenwechsel (paging)
Bernd Viehweger
WI I - 1 163Bernd Viehweger
HTML
• HTML - Hypertext Markup Language– Einführung
– Tag
– Formulare und Sonderzeichen
– Erstes Dokument
– Gliederung
WI I - 1 164Bernd Viehweger
HTML (1)
• Einführung:– Sprache zur Gestaltung von Hypertext-Dokumenten– Stärken von HTML:
• Gestaltung von Dokumenten• Fähigkeit, Verzweigungen zu anderen Dokumenten
bieten zu können• Quelltext ist normaler ASCII-Text und kann mit jedem
beliebigen Editor bearbeitet werden– Namen der Dateien mit Endungen: .htm oder .html– Formatierungen innerhalb eines HTML-Dokuments: durch
sogenannte Tags, Groß-/Kleinschreibung spielt keine Rolle; Tags oft paarweise, d.h. mit Endetag (eingeschl. Text: Container)
WI I - 1 165Bernd Viehweger
HTML (2)
• Tag:– Tags: werden in spitze Klammern eingeschlossen: <...>– Endetag: mit vorangestelltem Schrägstrich: </ ... >– meist paarweises Auftreten, aber auch Ausnahmen, z.B.
<IMG SRC=“bilder/smiley.gif“>– Weitere Attribute können ergänzt werden– Ein Container kann in einem anderen enthalten sein:
<B><I>irgendein fetter kursiver Text</I></B>– Anstelle der direkten Angabe einer Datei kann auch eine
allgemeine Adresse stehen, der Uniform Ressource Locator (URL) - Quelle mitsamt der Adresse und des Protokolls
– URL: Übertragungsprotokoll (http, ftp, mailto, telnet, javascript, ...), Servername (mit zwei einleitenden Schrägstri-chen), Zugriffspfad, Dateiname
WI I - 1 166Bernd Viehweger
HTML (3)
• Formulare und Zeichensatz:– Als interaktive Komponente verfügen HTML-Dokumente
über Fähigkeiten, Fomulare aufzubauen. Sie nutzen dazu CGI-Skripts (CGI=Common Gateway Interface).
– Zeichensatz: Standard weltweit sind die Buchstaben A bis Z, a bis z, Ziffern 0 bis 9 und einige Sonderzeichen
– Nationale Sonderzeichen und weitere Sonderzeichen: Sonderzeichen können in den Text eingefügt werden durch ein einleitendes Kaufmannsund & und ein abschließendes Semikolon ; - dazwischen steht entweder der Name des Sonderzeichens (Groß und Kleinschreibung hier beachten!) oder die Nummer mit einem einleitenden Doppelkreuz #
WI I - 1 167Bernd Viehweger
HTML (4)
• Beispiele für Sonderzeichen:
Zeichen Wert Bedeutungä ä a Umlautö ö o Umlautü ü u UmlautÄ Ä A Umlautß ß Eszet, sz ligature< < Kleiner-als, less than sign> > greater than sign& & Kaufmannsund, Ampersand
WI I - 1 168Bernd Viehweger
HTML (5)
• Das erste Dokument:
<HTML><HEAD> <TITLE>Erstes HTML-Dokument von bv</TITLE></HEAD><BODY>Hallo Welt!</BODY></HTML>
WI I - 1 169Bernd Viehweger
HTML (6)• Gliederung:
– Kommentar: <!-- Das ist ein Kommentar -->– Gliederungsstufen mit dem Tag H
• Überschriften mit <H1>höchste Stufe</H1> bis<H6>niedrigste Stufe</H6>
• Standard ist Linksbündigkeit; Ergänzungen des Tags mit dem Attribut ALIGN: <H1 ALIGN=CENTER>...</H1> bzw, ALIGN=LEFT und ALIGN=RIGHT
– Trennlinien (horizontal rule): <HR> sowie Kürzung der Linie mit <HR WIDTH=“80%“ ALIGN=RIGHT>
– Absätze: <P>Absätze gruppieren den Text in kleinere Abschnitte.</P>
– Harte Umbrüche: <BR>
WI I - 1 170Bernd Viehweger
HTML (7)
• Listen und Aufzählungen:– Ungeordnete Listen (unordered list):
<UL><LH> Langes Wochenende </LH><LI> Freitag<LI> Sonnabend<LI> Sonntag</UL>
WI I - 1 171Bernd Viehweger
HTML (8)
• Geordnete Listen:
<OL><LI><B>Fette Schrift</B><LI><I>Kursive Schrift</I><LI><STRIKE>Durchgestrichene Schrift</STRIKE><LI><TT>Schreibmaschine - Teletype</TT><LI><U>Unterstrichene Schrift</U><LI><BLINK>Blinkende Schrift</BLINK><LI><SUB>Tiefgestellte Schrift</SUB><LI><SUP>Hochgestellte Schrift</SUP><LI><BIG>Größer als normal</BIG></OL>
WI I - 1 172Bernd Viehweger
HTML (9)
Einbinden von Bildern:
<img border=”0” src=”Logo.gif” width=”10” height=”20”>
1. Image (Bild): Tag
2. Border (Rahmen, 0 – ohne Rahmen): Format
3. Image Source (Quelle): kann absolut und relativ sein:
Beispiel: src=”Logo1.gif” oder
src=”http://URL/bilder/Logo1.gif”
(Ohne Angabe des Pfades, falls sich die Bilddatei im gleichen Verzeichnis mit der HTML-Datei sich befindet.)
4. Bildbreite in Pixelpunkten oder Prozent: width=”50%”
5. Bildgröße in Pixelpunkten oder Prozent: height=”50%” Grundlagen - I HTML-I
WI I - 1 173Bernd Viehweger
HTML (10)
Erstellen von Links:
<a href=”URL”> text </a> zur URL
<a href=”Datei”> text </a> zur Datei auf dem selben Server
G<a href=”Verzeichnis/Datei”> text </a> zur Datei auf dem selben
Server im genannten Verzeichnis
<a href=”mailto:[email protected]”> text </a>zum E-Mail-Client [email protected]
(Statt text kann jedes beliebige Objekt verlinkt werden (z.B. Bild))
WI I - 1 174Bernd Viehweger
HTML (11)Attribute:
•Syntax: <Tagname Attributname=“Wert”>Beispiele: <body bgcolor=“red”> bzw. hexadezimale Angabe für RGB<body bgcolor=“#FF0000”>
<!-- RGB: Rot (FF) – Grün (00) – Blau (00) --><body bgcolor=“#FFFF00” text=“#0000FF”>
<!-- Rot (FF) +Grün (FF) =Gelb, und hier: Text ist blau -->
Einige Attribute:
Attribut Funktion Beispiel
align Ausrichtung <img align=“right”>
bgcolor Hintergrundfarbe <body bgcolor=“blue”>
link Linkfarbe <body link=“red”>
vlink Farbe besuchter Links <body vlink=“green”>
href URL angeben <a href=“www.hu-berlin.de”>
oder Mailadresse angeben <a href=“mailto:ab@xyz”>
WI I - 1 175Bernd Viehweger
HTML (12)
HTML-Kopfdaten: Meta-Angaben (Bsp.):
(Quelle: http://de.selfhtml.org/navigation/html.htm)
•Autor: <meta name=“author” content=“Name”>
•Beschreibung: <meta name=“description” content=“Text”>
•Stichwörter: <meta name=“keywords” content=“Wort1, Wort2, Wort3”>
•Zeichensatz: <meta http-equiv=“content-type” content=“MIME-Typ; charset=Zeichensatz”>
<!-- z.B. für MIME-Typ text/html und für Zeichensatz ISO-8859-1 -->
•Script-Sprache: <meta http-equiv=“Content-Script-Type” content=“MIME-Typ”>
<!-- z.B. für MIME-Typ so etwas wie text/javascript -->
WI I - 1 176Bernd Viehweger
HTML (13)
Tabellen:
<table> … </table> Tabellendefinition<tr> … </tr> Tabellen-Zeile<td> … </td> Tabellen-Zelle<th> … </th> Tabellen-Kopf
Attribute für <table>:
width= “100“ oder width= “10%“ � Breiteheight=... � Höheborder= “2“ � Rahmendicke in Pixel bgcolor=... � Hintergrundfarbecellpadding=... � Abstand Zeile – Text in Pixelcellspacing=... � Abstand Zeile – Zeile in Pixel
WI I - 1 177Bernd Viehweger
HTML (14)
Attribute für <td> und <th>:
align= left � horizontale Ausrichtung (left, right, center)valign= middle � vertikale Ausrichtung (top, bottom, middle)
Beispiel (3 Zeilen, 2 Spalten):
<table bgcolor= “ #FF00FF“ border=1><tr><th>Lfd. Nr.</th><th><Bezeichnung</th></tr><tr><td>1</td><td>Computer</td></tr><tr><td>2</td><td>Drucker</td></tr></table>
? Welche Hintergrundfarbe besitzt diese Tabelle ?
WI I - 1 178Bernd Viehweger
HTML (15)
Applets:
(� kleine Java-Programme, selbst geschrieben oder aus dem Internet geladen;
die Java-Programme müssen vorher übersetzt worden sein und werden dann als Bytecode (Endung .class) aufgerufen und vom Java-Interpreter des Browsers automatisch ausgeführt.)
<applet code= “Beispiel.class“ width=200 height=300> </applet>
� wenn “Beispiel.class“ sich im gleichen Verzeichnis wie der HTML-Code befindet
<applet code= “Beispiel.class“ width=200 height=300codebase=“http://www.wiwi.hu-berlin.de/~bv“>
</applet>� wenn “Beispiel.class“ sich in einem anderen Verzeichnis befindet
WI I - 1 179Bernd Viehweger
WWW – World Wide Web - Internet
• Internet– Entwicklung
– Domain-Name-System (DNS)
– Telnet
– FTP
– URL
WI I - 1 180Bernd Viehweger
Internet (1)
Internet ist:
Ein Kommunikationsnetz, das eine große Vielfalt vonAnwendungen trägt, wobei Kommunikationspartner nichtgleichzeitig anwesend sein müssen.
Die zwei wohl wichtigsten Anwendungen sindElectronic Mail als Individualkommunikation undInformationssysteme (WWW...), die Informationen für dieAllgemeinheit oder für größere Zielgruppen bereitstellen.
WI I - 1 181Bernd Viehweger
Internet (2)
Außerdem gibt es noch im Internet sogenannteDiskussionsrunden (NetNews, Chat-Rooms).
Start des Internet: 12.12.1991.
Das Internet besteht aus vielen kleinen Netzwerken, dieüber einzelne Rechner (sogenannte Gateways)miteinander verbunden sind.
Daten werden auf dem Internet in Paketen ausgetauscht.
WI I - 1 182Bernd Viehweger
Internet (3)
Entwicklung: 1969 wird das ARPA-Net als eines der ersten paketvermittelnden Datennetze aufgebaut. 1972 werden die ersten Protokolle für entfernte Rechnernutzung (Telnet: Für den Zielrechner meist Passwort, es gibt aber auch freie Bereiche) und Filetransfer (FTP: Für den Transfer von Dateien aller Art entwickelt – Übertragung von Dateien zwischen verschiedenen Rechnern) realisiert, Electronic Mail folgt später.
WI I - 1 183Bernd Viehweger
Internet (3a)
Ende 1969 wurde dann von der University of California Los Angeles(UCLA), der University of California Santa Barbara (UCSB), dem Stanford Research Institute (SRI) und der University of Utah ein experimentelles Netz, das ARPA-Net, mit vier Knoten in Betrieb genommen. Diese vier Universitäten wurden von der ARPA gewählt, da sie bereits eine große Anzahl von ARPA-Verträgen hatten.
Der erste Schritt in Richtung Internet wurde 1957 getan, als in den USA die Advanced Research Projects Agency (ARPA) des Verteidigungsministeriums gegründet wurde. Dies geschah als Reaktion auf den Abschuss des ersten russischen Satelliten "Sputnik". Die ARPA hatte die Aufgabe, Technologien zu entwickeln, die für das Militär von Nutzen sind.(Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate)
WI I - 1 184Bernd Viehweger
Internet (3b)
(Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate)
Das Internet ist ein Verbund von kleineren Netzen -bis hinab zu einem lokalen -Netz (LAN), das beispielsweise einer Firma gehört. Alle Rechner eines Netzes können mit allen Rechnern aller anderen am Internet angeschlossenen Netze kommunizieren. Durch den Anschluss weiterer Netze entsteht ein größeres Netz. Dies hat zu einer weltweiten Vernetzung von Rechnern mit TCP/IP geführt, die unter dem Namen Internet läuft.
(MAN – Metropolitan Area Network; WAN – Wide Area Network)
WI I - 1 185Bernd Viehweger
Internet (4)
1973: Mit der Erfindung des Ethernet kommen lokaleRechnernetze auf.
1977 wird mit den Protokollen TCP und IP eine neueProtokollgeneration für das Aparnet/Internet entwickelt.
1983 verteilt die Universität Berkeley das Betriebssystem4,2BSD (eine UNIX-Variante), das standardmäßig TCP/IPenthält (Internet hat jetzt 600 Hosts).
1988 wird der mittlerweile von NSFNET getrageneBackbone des Internet auf 1,5 Mbit/s umgestellt (Internethat jetzt 56.000 Hosts).
WI I - 1 186Bernd Viehweger
Internet (5)
1990 kommen neue Dienste zur Informationssuche wieArchie, WAIS, Gopher auf,der Backbone wird jetzt mit 45 Mbit/s betrieben(Internet hat jetzt 300.000 Hosts).
1993 beginnt der neue Dienst WWW(World Wide Web: eine Anwendung, d.h. ein Informations-system: Kombination von Text, Bild und vielen weiterenInformationsarten� Multimedia)
WI I - 1 187Bernd Viehweger
Internet (6)
Zugriff zu den Informationen über einenUniform Resource Locator (URL), in den Dokumentenkönnen Verweise auf weitere Informationen eingebettetsein.
URL: Namenschema, um Dokumente weltweit zuidentifizieren durch 3 Informationen:1. Zugriffsmethode,2. Name des Rechners und3. Verzeichnispfad.
WI I - 1 188Bernd Viehweger
Internet (7)
Dabei geben Rechneradresse (Domainname, auch IP-Adresse, DNS) und Port (Zahl: 80 für HTTP, 21 für FTP, 70 für GOPHER, 117 für News) den Server an. Der Pfad ist eine Zusatzinformation, wo das Dokument auf dem Server zu finden ist. Bsp.: http:// www.wiwi.hu-berlin.de/ institute/iwi/mitarbeiter/bv/public_html/index.html Der WWW-Datenverkehr stieg in einem Jahr um den Faktor 2.000 (1993 mehr als 2 Mio Hosts im Internet, 2002: ca. 180 Mio Hosts).
WI I - 1 189Bernd Viehweger
Internet (8)
IP-Adresse: IPv4
� vier durch Punkte getrennte Zahlen: 141.20.103.111Viele Menschen haben Schwierigkeiten mit dem Merken derZahlenfolgen� Namen werden vergeben.
Probleme:- Anfangs waren Namen und Adressen in einer Datei
gespeichert, die im Netzwerk weitergegeben wurde, aber mitwachsender Maschinenzahl wuchs auch die Größe dieserDatei.
Jedesmal, wenn eine neue Maschine ans Netz angeschlossenwurde, war die Datei überholt (neuester Stand, an alleverteilen).
WI I - 1 190Bernd Viehweger
Internet (9)
Domain-Name-System (DNS)
- Eine Niederlassung (z.B. HU) erhält Gruppe von Adressen unddazu einen Namen: Domain-Name.
- Die Niederlassung selbst ist für alle Namen innerhalb dieser„Domain“ und die Verwaltung der korrespondierendenEinzeladressen verantwortlich.
- Domain-Namen sind eine durch Punkte getrennte Folge vonWörtern: www.hu-berlin.de
- Wenn beim Ansprechen eines Computers im Internet derDomain-Name verwendet wird, wird er vom Domain-Name-System in die korrespondierende IP-Adresse des Hostsumgewandelt
- Der Domain-Name enthält Informationen über dasComputersystem: www.hu-berlin.de � www ist der Host,
- hu-berlin die Domain, de Toplevel-Domain
WI I - 1 191Bernd Viehweger
Internet (10)
Bsp.: (geographisch)AQ-Antarktis, AR-Argentinien, AT-Österreich, AU-Australien, BE-
Belgien, ... CH-Schweiz, DE-Deutschland, NL-Niederlande, ... SE-Schweden, UK-Großbritannien,
US-USA, ZA-Südafrika, (neu ab 2006: EU für Europäische Union)
Bsp.: (Toplevel-Domain)COM – Kommerzielle OrganisationEDU – Bildungs- und wissenschaftliche EinrichtungenGOV – Staatliche EinrichtungenMIL – MilitäreinrichtungenNET – Große NetzwerkzentrenORG – Andere OrganisationenINT – Internationale Organisationenalle anderen Wörter in Domains sind „Subdomains“
WI I - 1 192Bernd Viehweger
Internet (11)
Electronic-Mail (E-Mail)
Verschicken von Nachrichten über Rechnernetze �
Individualkommunikation oder gezieltes Ansprechen von Gruppen.
Grundausstattung von E-Mail: Nur ASCII-Text, d.h. keine Umlaute(empfohlen),
Attachments – Anhängsel (Dateien, mehrere GByte möglich)
E-Mail-Adressen:
WI I - 1 193Bernd Viehweger
Internet (12)
Aufbau einer E-Mail:
Eine E-Mail-Nachricht besteht aus zwei Teilen:Kopfzeile und Körper.In der Kopfzeile steht der Empfänger, der Absender, die Sendezeit und das Thema der Nachricht (subject) sowie noch weitere Informationen, z.B. anwen eine „Durchschlagkopie“ (cc) der Nachricht geschickt wurde. Bei einer Blindkopie (bcc) wird den anderen Empfängern diese Adresse nicht mitgeteilt.
ACHTUNG:Absender- und Zieladressen, MessageID, Datum, Subject, Return-Path, Reply-To etc. sind beliebig manipulierbar!!! Die einzigen Header-Lines, die Aufschluss über die Herkunft geben können, sind die Received: - Lines.Dort ist normalerweise auch immer die IP-Adresse des absendenden Hostsangegeben. Damit ist der Absender eindeutig gekennzeichnet!
WI I - 1 194Bernd Viehweger
Internet (12a)
Weg eines elektronischen Briefes
Mit einem Editor wird der Inhalt des Briefes in eine Datei geschrieben und mit Hilfe eines Mail- Programms mit Umschlag und Empfängeradresse versehen und in die Ausgangs-Mailbox gelegt. Den ersten Teil des Briefes nennt man 'Header',den Inhalt und die Anlagen 'Body Parts'. Der Umschlag heißt auf englisch'Envelope‚ d. h. eine Mail, die an das Mail- System übergeben wird,
besteht aus dem Envelope, dem Header und einem oder mehreren Body Parts. Die Postboten und Postämter nennt man 'Message Transfer Agents' (MTA),die zusammen das 'Message Transfer System' (MTS) bilden. Dieses MTS sorgt dafür, dass eine Mail von einem Rechner zum anderen gelangt.Beim Ziel-MTA angelangt, wird die Mail in die Eingangs- Mailbox des Empfängers gelegt. Der Empfänger kann sich dann mit Hilfe eines Mail-Programms seine Mail aus dem Postfach in seine Eingangs-Mailbox holen und lesen. Wenn er sie danach nicht wegwirft, wird er sie in eine Ablage kopieren, die man 'Folder' nennt. Die Benutzeroberfäche zum Erstellen einer Mail, die Eingangs- und Ausgangs-Mail-Boxen, die Folder und eine eindeutige Mailadresse zusammen nennt man den 'Mail User Agent' (MUA) oder 'Mailer'.
WI I - 1 195Bernd Viehweger
Internet (12b)
SMTPRechner mit direkter TCP/IP-Verbindung tauschen ihre E-Mail direkt aus. Das Protokoll heißt SMTP (Simple Mail Transfer Protocol).Hier wird die E-Mail dem Zielrechner direkt zugestellt.
MIMEDer erste Mail-RFC 822 ('Request For Comments', die Standardisierungsdokumente im Internet) legte in erster Linie den Standard für Kopfzeilen in E-Mail fest. Dort wurde unterstellt, beim Inhalt des Briefes handele es sich um reinen ASCII-Text. Wer Dateien versenden wollte, die Zeichen enthielten, welche nicht unter den 128 Zeichen des ASCII-Alphabets vorkamen, musste die Datei so codieren, dass sie nur noch aus ASCII-Zeichen bestand. MIME (Multipurpose Internet Mail Extensions) fügt diesem Standard vier weitere Felder hinzu, die genauer den Inhalt des Briefes spezifizieren. Aus diesen Feldern kann das Post-Programm, so es diese berücksichtigt, entnehmen, welche anderen Programme aufzurufen sind, um z. B. ein Bild darzustellen. Das heißt nicht, dass die Daten im Brief nicht codiert würden, aber ein MIME-konformes Post-Programm bietet die Möglichkeit, alle Codierungsvorgänge zu automatisieren.
Quelle: Jürgen Plate
WI I - 1 196Bernd Viehweger
Internet (12c)
POP – Point of Presence(Einwahlknoten einesInternet-Providers)
IMAP – Internet Message AccessProtocol (E-Mails bleiben auf demServer und werden von dort ausverwaltet)
WI I - 1 197Bernd Viehweger
Internet (13)
Telnet
Mit TELNET kann ohne Menühilfe direkt auf Ressourcen auf entfernten Rechnern zugegriffen werden.
Der andere Computer nimmt Ihre Tastatureingaben entgegen und gibt den Text auf Ihrem Bildschirm aus (vgl. Telefonat: Anderen Rechner„anrufen“ und mit dem anderen Ende kommunizieren.) Unter heutigen Gesichtspunkten sollte aus Sicherheitsgründen Telnet nicht mehr verwendet werden.
(Besser: ssh bzw. ssh2: Secure Shell)
Nutzung:- Programme ausführen- Datenbanken auf der ganzen Welt durchsuchen- Zugriff auf Rechenleistung eines anderen Computers- Online-Katalog von BibliothekenEinloggen vom häuslichen PC in das UNIX-System der Uni
WI I - 1 198Bernd Viehweger
Internet (14)
Aber Achtung:- Wenn ein anderer Rechner gewählt wird, muss man sich
ihm auch anpassen (u.U. andere Befehle, Anzeigen, diesehr verschieden sein können zum lokalen Rechner)
- Nicht jeder Rechner im Internet kann mit Telnet erreichtwerden:Gültiges Benutzer-Account für das System, Passwort,Verbindung nur für bestimmte Zwecke etc.
- Befehle von Telnet (wenn kein Telnet-Fenster) (Terminal: VT100):
telnet, ?, open <host.adresse>(z.B. open miro.wiwi.hu-berlin.de ���� login: xxxPassword: xxx (Login incorrect / Login: ... exit)), close,quit, ...
WI I - 1 199Bernd Viehweger
Internet (15)
FTP – File-Transfer-Protokoll
„Von hier nach dort (und zurück)“
Dateien auf einen anderen Computer im Internetübertragen oder von dem anderen Rechnerherunterladen (download).
Man muss Namen und Ort der Datei kennen, um sie zuladen.
Meist sind umfangreiche Dateien „gepackt“ (komprimiert),um bei der Übertragung Zeit zu sparen.
WI I - 1 200Bernd Viehweger
Internet (16)
Mehrere Komprimierungsarten:
Pakete:Für UNIX-Rechner:unpack (.z), uncompress (.Z), gunzip (.gz), ...für PC’s:arc, pkarc, pkpak (.arc), arj (.arj), pkunzip (.zip), ...
FTP arbeitet nach dem Client-Server-Modell:Vom Client wird in den entfernten FTP-Server eingewähltund ihm angewiesen, die gewünschte Datei zu schicken.
WI I - 1 201Bernd Viehweger
Internet (17)
Achtung:Dateien können entweder Binär- oder Textformat haben.Laden von Binärdateien (die nicht nur aus Text bestehen): Esist „binary“ am Prompt „ftp>“ einzugeben, sonst könntenwichtige Daten verloren gehen (binärer Übertragungsmodus;„ascii“ � ASCII-Übertragungsmodus).
FTP-Befehle:ftp, ?, open <hostadresse>, dir, cd, delete, binary, mkdir,rmdir, rename, get, put, close, quit, ...Bsp.: ftp>dir .|more � Liste der Dateien bildschirmweise
cd pubHerunterladen einer Datei:get dateiname
WI I - 1 202Bernd Viehweger
Internet (18)
URL – Der Uniform Resource Locator Der Client, der für das Internet benutzt wird, muss wissen, welches Format und welches Protokoll er bei der gewünschten Information vorfindet, denn beim Laden werden dieses Format und dieses Protokoll angewandt. <Methode>://<Hostcomputer>/<Pfadname> http://www.wiwi.hu-berlin.de/institute/iwi/mitarbeiter „http“ steht für HTML-Dokumente im Web (Hypertext Markup Language) Weitere Methoden: ftp, telnet, news (für Usenet Newsgroups)
WI I - 1 203Bernd Viehweger
Internet (19)
IP - Internet Protocol
Heutiges Protokoll:IPv4 � Internet Protocol Version 4
- über 20 Jahre alt (Ende der 70er Jahre: Vinton G. Cerf undRobert E. Kahn)
- einheitliche Schnittstelle: Basis für eine Familie von Proto-kollen:� ftp, http für www, TCP, Telnet, SNMP, ...
IPv4: Header und Optionsfelder zur Erweiterung(32 Bit: Identifikation, Länge, Prüfsumme, Quelladresse, Zie-ladresse, Optionen, Daten, ...)
WI I - 1 204Bernd Viehweger
Internet (20)
Probleme des IPv4:- Netze sind gewachsen
- Anzahl der Anwender hat sich vervielfacht- Anwendungen haben sich geändert- Sicherheit ist heute ein zentrales Thema- Zahl der Hosts im Internet (weltweit):
Jan. 1997: 16,15 Mio, Jan. 1998: 29,67 Mio
ARD/ZDF-Online-Studie 2005: 58 Prozent der Deutschen im Netz
Höchster Zuwachs bei Älteren und Nicht-Berufstätigen in Deutschland
37,5 Millionen Erwachsene in Deutschland, das sind 57,9 Prozent der Bevölkerung ab 14Jahre, sind inzwischen online. Im Vergleich zu 2004 (die Befragung erfolgt jeweils im Frühjahr)kamen 1,8 Millionen neue Nutzer hinzu. Zwar hat sich nach dem Boom der Vorjahre dieWachstumsdynamik auf dem Internetmarkt etwas abgeschwächt (+ 5%). Eine Sättigung desMarktes ist jedoch nicht abzusehen, da vermehrt ehemals internetferne Bevölkerungsgruppenden Weg ins Netz finden: Ältere Menschen und Nicht-Berufstätige. Selbst bei den Offlinern giltdas Internet heute nicht mehr als zu kompliziert und zu teuer. In den nächsten Jahren ist mit einem weiteren Anstieg der Nutzerzahlen zu rechnen: Bis zum Jahr 2010 werden rund 70 bis 75Prozent der bundesdeutschen Erwachsenen ab 14 Jahre online sein.
WI I - 1 205Bernd Viehweger
Internet (21)
Weitere Protokolle:
- IPsec � IP security protocol
- PPP � Point-to-Point Protocol, serielles Übertra-gungsprotokoll von TCP/IP-Paketen, das die Verbindungzwischen Rechnern und Routern über synchrone und asyn-chrone Leitungen ermöglicht (Modem, ISDN);wurde 1991 von der IETF definiert und seitdem im Internetverwendet;ermöglicht das Einwählen über ein Modem und eine Tele-fonleitung zu einem Internet-Provider (Anbieter von Dien-sten im Internet)
- ...
WI I - 1 206Bernd Viehweger
Internet (22)
IETF - Internet Engineering Task Force - 1986 gegründet - Die IETF ist der Zweig des IAB (Internet Architecture
Board), der für die Entwicklung von Protokollen, deren Implementierung und Standardisierung verantwortlich ist.
- offene Vereinigung von Administratoren, Technikern, Forschern
und Softwareproduzenten, die die Weiterentwicklung von Protokol-len, Sicherheitsrichtlinien, Routing etc. des Internet betreibt. Ihre Treffen sind für jedermann offen.
- s.a. http://www.cert.dfn.de
(u.a. Liste der IETF-Arbeitsgruppen)
WI I - 1 207Bernd Viehweger
Internet (22a)
Mit der ICANN (Internet Corporation for Assigned Names and Numbers), wurde eine Organisation neuen Typs geschaffen, die den Anspruch hat, supranational und demokratisch zu funktionieren und die Schnittbereiche zwischen Internet und nationalen und internationalen Rechtsräumen zu regulieren. Während der populärste Gegenstand der Steuerung der IETF IP6 ist, schneidet sich die bekannteste Aufgabe der ICANN, nämlich die Vergabe von Domänennamen (insbesondere Top Level Domains), mit bestehenden Gesetzen wie Marken- undUrheberrecht.
Das W3C (World Wide Web Consortium) kümmert sich um die verbindlichen Standards des HTTP (HyperText Transfer Protocol), über welches Webseiten transferiert werden, und um die Weiterentwicklung des HTML-Standards. Im Unterschied zu staatlich unterstützten Gremien wie der ISO haben sich die angeführten Gremien selbst gebildet und sind nicht staatlich legitimiert.Das Konsortium bietet Informationen über das WWW und Standards für Entwickler und Benutzer, Referenzcode und -Implementationen, um die Standards umzusetzen und zu befördern.
WI I - 1 208Bernd Viehweger
Internet (23)
Standardisierungen im Internet:
- ab 1992
- IPnG � IP next generation
- NGTRAN � next generation transit
- 6BONE � IPv6 Backbone(gestartet am 15.7.1996: weltweites IPv6-Testnetzwerk;realisiert die Transitionsstrategien)
WI I - 1 209Bernd Viehweger
Internet (24)
Ablösung des heutigen IP-Protokolls: IPv6
IPv6 (im Juli 1994 als Nachfolger von IPv4 ausgewählt,IETF-Meeting in Toronto)
Das Hauptziel für IPv6 ist die Beseitigung der Knappheit anIP-Adressen:
Adressraum von 32 Bit auf 128 Bit
- sollte für alle denkbaren Ansprüche genügen- Aufteilung nach unterschiedlichen Gesichtspunkten:� geographisch� nach Anbieter
� andere Ideen
WI I - 1 210Bernd Viehweger
Internet (25)
IPv4 vs. IPv6
- Adressraum: 32 Bit bisher: 232 = 4.294.967.296(Gesamt-IPv4-Adressraum zwischen 2005-2011 er-schöpft (IETF-Meeting Juli 1994, Toronto))
- jetzt mit 128 Bit:-
3,4 mal 1038 = 2128
WI I - 1 211Bernd Viehweger
Internet (26)
IPv6
Adressaufteilung:
3 Bit FP Format Prefix (010)13 Bit TLA public transport topology32 Bit NLA next Level aggregator (Provider)16 Bit Subnet64 Bit device______128 Bit
WI I - 1 212Bernd Viehweger
Internet (27)
IPv6
- Neuer Header:- verkettete Strukturen- der erste IP-Header enthält nur die Basisinformationen- weitere Einzelheiten werden in zusätzlichen Headernkodiert- Die Header sind als Kette miteinander verknüpft
- Vorteile:- erleichtert Implementierung- beschleunigt die Bearbeitung- keine Prüfsummen- abschnittsweise Bearbeitung- gezielte Verschlüsselung
WI I - 1 213Bernd Viehweger
Internet (28)
Umstellung von vorhandenen Netzen:
- sanfte Migration- IPv6-Inseln:� über Gateways in IPv4-Netze integrieren� zwischen den Inseln IPv4-Tunnel
- IPv4-Inseln:� Betrieb über Tunnel in IPv6-Netz
- Umstellungsaufwand:� Umstellung der Basis (Protokollstack)� Anpassen der höheren Protokolle (ftp, http, TCP, ...)� Anwendungsprogramme auf längere Adressen umstellen
-> Paralleler Betrieb auf lange Zeit
WI I - 1 214Bernd Viehweger
Internet (29)
Sicherheit im Internet:
- Passwörter, Hacker- Internetviren- Technische Maßnahmen (Firewall)- Verschlüsselung, PGP- Digitale Signaturen- Cookies- Organisatorische Maßnahmen
(Lit.: u.a. Block, Carl Hans: Internet - Intranet - Extranet für Manager. - Verlag Moderne Industrie,. - Landsber/Lech, 1999)
WI I - 1 215Bernd Viehweger
Internet (30)
Passwörter
Da Internet/Intranet/Extranet offen für großen Personenkreis: Schutz sensibler Daten durch Passwörter (Einloggen, e-Mail, Electronic Banking, ...) Passwort kreativ bilden: - keine (Vor)Namen, Geburtsdaten, lexikalische Begriffe,... - Passwörter nicht aufschreiben, speichern, ... - Passwörter öfters wechseln - bei der Bildung alle Buchstaben (groß und klein), Ziffern
und Sonderzeichen nutzen/mixen - Ib1B-Sd3.S -> "Ich bin 1 BWL-Student des 3. Semesters"
WI I - 1 216Bernd Viehweger
Internet (31)
Hacker- Ausspionieren von Passwörtern- Trojanische Pferde: u.a. Abfangen von Passwörtern von
AOL- und t-online-Kunden- Vorgehen der Hacker:
1. Feststellen der IP-Adressen der Rechner und Server2. Herausfinden von Routing-Daten (Wer greift wann, wo aufwas zu?)3. Aussuchen von ungeschützten Rechnern als Basis für Hack-Aktionen4. Ermitteln von Rechnern der Anwender (Ports, Dienste)5. Feststellen von Schwachstellem im Betriebssystem6. Passwörter und Namen ermitteln (z.B. von Festplatte)7. Daten, Websites verfälschen8. Interne Informationen öffentlich machen, Viren einbringen9. Rechner-Absturz, Datenbestände ruinieren/verfälschen,...
WI I - 1 217Bernd Viehweger
Internet (32)
Internetviren
E-Mail-Viren (auch Trojanische Pferde):- kommen über Attachments (angehängte Dateien): *.exe,
*.com, *.vbs (I_LOVE_YOU-Letter), *.doc, *.xls, ...
Web-Viren- Beim Surfen mit einem Web-Browser- Shareware-Programme auf Servern
Virenscanner- regelmäßige Updates beschaffen- automatische Virenscan-Vorgänge (z.B. beim Einloggen)- rechtzeitiges Erkennen: Vorbeugung ...
WI I - 1 218Bernd Viehweger
Internet (33)
Technische Maßnahmen: Firewallsystem
Firewallsystemesind eine Kombination aus Hard- und Software:Ein lokales Netz, das an das Internet angeschlossen wird, istgegen unerlaubte Zugriff von außen abgeschottet.
2 Konzepte:1. Blockieren des Datenverkehrs: "Alles, was nicht ausdrück-
lich gestattet ist, ist verboten."-> hohe Sicherheit, Behinderungen, Administration!
2. Nur bestimmter, vorher definierter Datenverkehr erlaubt:"Alles, was nicht ausdrücklich verboten ist, ist erlaubt."���� neue Anwendungen leichter realisierbar
WI I - 1 219Bernd Viehweger
Internet (34)
Anforderungen an ein Firewallkonzept:
1. Das Firewallsystem muss Angriffe auf dieFirewallanordnungen abwehren können.
2. Angriffe aus dem Internet auf das zu sichernde Netzwerksind abzuwehren.
3. Organisatorische Forderungen wie Sicherheitspolitik undgeschlossene Nutzergruppen bestehen zusätzlich.
WI I - 1 220Bernd Viehweger
Internet (35)
Realisierung einer Firewall-Lösung:
- Firewall-Server: PC oder Workstation- Administration: Urlaubsvertretung des Administrators
organisieren!- Dienste: Konfiguration verschiedener Internet-Dienste
1. e-Mail: Jede Mail zu oder von dem internen Netzwerk wirdüber den Firewall-Rechner geleitet; interne Netzwerkstrukturbleibt unsichtbar.
2. FTP: Standardmäßig kann von jedem internen Rechner dasInternet erreicht werden. Der externe Zugriff über dasFirewall-System ist nicht unbedingt ratsam.
3. Telnet: Virtuelle Terminal-Sitzung über das Netzwerk erlaubt;evtl. Passwörter und Verschlüsselungen.
4. WWW: Interner Zugriff auf WWW mit Browser möglich.
WI I - 1 221Bernd Viehweger
Internet (36)
Selektive Router und Proxy-Server
Selektive Router:Unternehmen wollen Teile ihres Netzes gegen Hacker-Angriffeschützen, aber Zugriff eigener Rechner auf Internet-Dienste nichtbehindern:Ein oder mehrere Router (stellen die Verbindung zum Internether) so konfigurieren, dass sie Netzwerkverbindungen nuranhand einer Liste (welcher Rechner auf welchem Port darf...)zulassen.Proxy-Server:Rechner, der im Rahmen eines Anwendungsprotokolls an ihngerichtete Anfragen (requests) eines Client weiterreicht an deneigentlichen Server und Antwort rückvermittelt.
WI I - 1 222Bernd Viehweger
Internet (37)
Verschlüsselung:
Um eine Nachricht unleserlich zu machen, wird sie nach einerbestimmten Systematik so zerwürfelt, dass sie auch mitGroßrechnern nicht in angemessener Zeit wieder gelesenwerden kann:� kryptographischer Schlüssel (Secret und Public Key)
1. Secret-Key-Kryptographie: ein einziger Schlüssel zur Ver-und Entschlüsselung
2. Public-Key-Kryptographie: ein Schlüssel für das Chiffrierender Meldung, der andere zum Entschlüsseln:PGP - Pretty Good Privacy (Verschlüsselung mit Programm)
WI I - 1 223Bernd Viehweger
Internet (38)
Beispiel „Secret-Key-Kryptographie“:
� ein einziger Schlüssel zum Ver- und Entschlüsseln mittelsbitweisem Vergleich nach XOR (exklusives Oder):
0 1 0 0 0 0 0 1
128 64 32 16 8 4 2 1
=> 65 („A“)
0 1 1 1 1 0 0 0 => 120 („x“) --> „geheimer Schlüssel“
0 0 1 1 1 0 0 1 => 57 („9“) --> „unleserlicher Code“
XOR-Verknüpfung
WI I - 1 224Bernd Viehweger
Internet (39)
Beispiel „Secret-Key-Kryptographie“ (2):
� Entschlüsselung des „unleserlichen Codes“ mittels„Geheimwort ‚x‘ “:
0 0 1 1 1 0 0 1
128 64 32 16 8 4 2 1
=> 57 („9“) --> „unleserlicher Code“
0 1 1 1 1 0 0 0 => 120 („x“) --> „geheimer Schlüssel“
0 1 0 0 0 0 0 1 => 65 („A“) --> „ursprünglicher Text“
XOR-Verknüpfung
WI I - 1 225Bernd Viehweger
Internet (40)
Zur Wiederholung: Logische Verknüpfungstabellen
UND && & AND ODER || ORErgebnis x1 x2 Ergebnis x1 x2
w w w w w wf w f w w ff f w w f wf f f f f f
NICHT Negation NOT XOR „exklusives Oder“x1 = wahr Ergebnis x1 x2NOT x1 --> falsch f w w
w w fw f wf f f
w - wahr, truef - falsch, false
WI I - 1 226Bernd Viehweger
Internet (41)
Weitere „einfache“ Ver- und Entschlüsselungstechniken:
- ROT13
Buchstaben werden um 13 Zeichen rotiert, d.h. „A“ wird zu „N“ etc. (-> ist aber nicht zu empfehlen, da leicht knackbar)
- „Kryptanalyse“ zum Entschlüsseln eines unbekannten Schlüssels:
Durch statistische Häufungen der Buchstaben a, e, i, o und u sowie der Buchstabengruppen „sch“ und „ch“ werden verschlüsselte Texte (sprachabhängig!) „geknackt“.
WI I - 1 227Bernd Viehweger
Internet (42)
PGP-Verschlüsselung von Daten (1)
- Realisiert mittels Passwort das „Public-Key-Verfahren“, bei dem jeder Absender Nachrichten mit dem öffentlichen Schlüssel (public key) des Empfängers verschlüsseln kann,aber nur der Empfänger allein diese Nachrichten mit Hilfe desprivaten Schlüssels (private key) entschlüsseln kann.
- PGP wurde von Philip Zimmermann entwickelt und arbeitet mitdem RSA-Algorithmus (Rivest, Shamir und Adleman haben diesenAlgorithmus zur Verschlüsselung von Daten entwickelt):Zwei große Primzahlen werden zu einer noch größeren Primzahlverknüpft, die dann als Schlüssel dienen kann; war in den USAbis zum Jahr 2000 patentiert; gilt als sehr sicher.
WI I - 1 228Bernd Viehweger
Internet (43)
PGP-Verschlüsselung von Daten (2)
- Bei symmetrischen Verschlüsselungsverfahren erfolgen Ver- undEntschlüsselung mit demselben (geheimen) Schlüssel.--> Problem beim Einsatz symmetrischer Verfahren:
Wenn in einem Netz die Teilnehmer vertraulich miteinan-der kommunizieren wollen:Bsp.: 1.000.000 Teilnehmer, 500.500 paarweise
vereinbarte Schlüssel- RSA-Verfahren: asymmetrisches Verfahren:--> Schlüsselpaare: Eine Nachricht wird nicht mehr mit ein
und dem gleichen Schlüssel ver- und entschlüsselt, sondern mit zwei unterschiedlichen, einander zugeordne-ten Schlüsseln: private und public key.
WI I - 1 229Bernd Viehweger
Internet (44)
PGP-Verschlüsselung von Daten (3)
(WWW)
Anton Balduin
Cäsar
B-privateB-publicC-public
C-privateC-publicB-publicA-public
A-privateA-publicB-public
? Wer kann mit wem und wie ???
WI I - 1 230Bernd Viehweger
Internet (45)
PGP-Verschlüsselung von Daten (4)
Auflösung:- Anton kann eine verschlüsselte Mail an Balduin verschicken,weil er die Mail mit dem öffentlichen Schlüssel von Balduinverschlüsseln kann, aber nur Balduin kann sie auch mit demprivaten Schlüssel lesen (entschlüsseln).- Balduin kann eine verschlüsselte Mail nur an Cäsar verschicken.- Cäsar kann verschlüsselte Mails an Anton und Balduin versen-den, da er ihre Public-Keys besitzt. Selbst kann er nur verschlüs-selte Mails von Balduin lesen.
--> Nur mit dem privaten Schlüssel kann jeweils entschlüsselt werden!
WI I - 1 231Bernd Viehweger
Internet (46)
PGP-Verschlüsselung von Daten (5)
Achtung: Die Achillesferse ist die Übergabe des öffentlichenSchlüssels!--> Ein Betrüger könnte einen öffentlichen Schlüssel durch
seinen eigenen öffentlichen Schlüssel ersetzen,anschließend die Nachrichten abfangen und mit seinemprivaten Schlüssel entziffern.
(Balduin will seinen Public-Key an Cäsar schicken, aber ein ‚Betrüger‘ fängt die Nachricht ab und schickt stattdessen seinenPublic-Key an Cäsar. Mit diesem ‚falschen‘ Schlüssel verschlüs-selt Cäsar die Nachricht an Balduin, die Nachricht wird wiederumvom ‚Betrüger‘ abgefangen und mit dem Private-Key des‚Betrügers‘ entschlüsselt.)
WI I - 1 232Bernd Viehweger
Internet (47)
PGP-Verschlüsselung von Daten (6)
- PGP besitzt eine 128-bit-Verschlüsselung
- http://www.pgp.combzw. http://www.pgpinternational.com
- Freeware Version
- PGP Desktop Security 7.0 (18.01.2001)
- WWW-Server der obersten Zertifizierungsinstanz der Humboldt-Universität zu Berlin (HU-CA):
http://ca.hu-berlin.de/hu-ca/index.phtml(PGP-Zertifikate)
WI I - 1 233
1. Einleitung2. Begriffe und Abgrenzungen3. Electronic Commerce gab es schon “vor
Internet”4. Electronic Commerce im Internet5. Internet und E-Business
Internet und e-Commerce (1)
Bernd Viehweger
WI I - 1 234Bernd Viehweger
Internet und e-Commerce (2)
1. EinleitungAmerik. Zeitschrift “The Economist”, Mai 1997: “In Search of the perfect Market”:
“...Im Hinterhof des Hauptgebäudes von Netscape, dem weltweit bekannten Internet-Software-Unternehmen in Sunnyvale/Kalifornien,verläuft ein gepanzertes Kabel von der Dicke eines Abwasserrohresdie Mauer hoch. Eingebettet in vier Zoll dicken Stahl liegt dort ein fingerdickes Bündel von flexiblen Glasfaserkabeln. In diesen Kabelntransportiert gleißendes Laserlicht eine halbe Milliarde Daten-Bits pro Sekunde zu und von Netscape-Servern. Viele der eingehenden Datensätze enthalten Bestellungen für Netscape-Produkte, manche komplett mit Kreditkartennummern. Auf diese Weise kommen über 1000 Verkäufe in alle Welt täglich zusammen. Viele der ausgehen-den Bits sind elektronische Lieferungen von Netscape an seine Kunden. Netscape-Mitarbeiter tätscheln im Vorbeigehen liebevoll die Datenleitung: ‘Hier fließt das Geld in die Firma.’ Dieser digitale Ver-
kauf hat Netscape zu der am schnellsten wachsenden Software-Firma der Geschichte gemacht. ...”
WI I - 1 235Bernd Viehweger
Internet und e-Commerce (3)
2. Begriffe und Abgrenzungen
Was ist e-Commerce?... ”Electronic” suggeriert, daß elektronische Medien eingesetzt
werden--> nicht so sehr Radio und TV, sondern insbesondere
Datennetze, zu denen u.a. auch das Internet zählt;EDI - Electronic Data Interchange;
...vielschichtige Beziehungen von Lieferanten und Kunden
...Datennetze sind selten der einzige Absatzkanal
“Electronic Commerce ist der Versuch, mit den technischenMitteln von Datennetzen einen zusätzlichen Absatzkanal fürGüter und Dienstleistungen zu schaffen(->...damit Geld verdienen!)”
WI I - 1 236Bernd Viehweger
Internet und e-Commerce (4)
“E-Commerce bezeichnet die Ausnutzung der technischen Mittel elektronischer Datennetze, um die Wirtschafts- und Absatzprozesse einer Unternehmung zu fördern und neue Absatzwege zu erschließen.
Die Einzelziele erstrecken sich dabei von der Unternehmenskommunikation über die Wertschöpfungsprozesse bis zum Verkaufsvorgangüber alle Marktphasen.”
WI I - 1 237Bernd Viehweger
Internet und e-Commerce (5)
InternetExtranet
Intranet
Interne Prozesse Business Partner Elektronischer Markt
Kostenreduktion Globalisierung KundenTime to Market Just in Time Absatz
Build to Order Service
WI I - 1 238Bernd Viehweger
Internet und e-Commerce (6)
Intranet
Das Intranet dient der Verbesserung der unternehmens-Internen Kommunikation und Koordination. Die Zielvorstellung liegt darin, die Wertschöpfung innerhalb des Unternehmens zu verbessern(Einzelziele: Verkürzung der Entwicklungszeiten, Prozess-automatisierung, Schaffung eines gemeinsamen Wissens-speichers für die Mitarbeiter).
In die durch das Intranet unterstützten Prozesse fließen auch Informationen aus den Entwicklungsabteilungen, aus denVertriebsabteilungen und aus der Kundenkommunikation ein. Damit löst sich das Intranet aus der von der Außenwelt isolierten Sicht.
WI I - 1 239Bernd Viehweger
Internet und e-Commerce (7)
Bsp.: Lit.: NET Investor, 7/98: J. Stelzer: Netz mit Niere, Bayerische Motorenwerke:
- BMW installierte ein vielfältig verzweigtes Intranet, das tiefgreifende Verände-
rungen in der Art und Weise, in der Mitarbeiter im Unternehmen miteinander
kommunizieren, verursachte
- das Medium dient nicht nur der E-Mail-Kommunikation, sondern die BMW-
Mitarbeiter nutzen es gleichsam als globales Network und als Quelle für die
unterschiedlichsten Informationen
- das Datengewebe eignet sich als eine Art von Management-Informations-
system, mit dem Führungskräfte beispielsweise bestimmte Vertriebs- und
Personaldaten in geschlossenen Benutzergruppen abrufen und weiter verarbei-
ten können (-> papierloses Büro)
- Zugriffe auf Konzernnachrichten pro Monat: 2,5 Millionen (Regensburg,
Dingolfing, Berlin, München, Spartanburg/South Carolina);
Vorteile: Einheitlichkeit, globale Verfügbarkeit, intuitive Bedienbarkeit;
Effizienzsteigerungen, Kosteneinsparungen,
Veränderung der gesamten Kommunikations- und Arbeitskultur
WI I - 1 240Bernd Viehweger
Internet und e-Commerce (8)
- via TCP/IP haben die BMW-Mitarbeiter von allen Niederlassungen
und Werken aus Zugriff aufs Intranet (Referate der Fachabteilungen,
Fotoarchiv, Speisepläne der Kantine, aktuelle Preislisten von PKW’s und Mottorädern, Bearbeitung von Urlaubsanträgen; Organigramme, Organisationshandbücher, Projekte, ...)
- Artwork- und Multimedia-Archiv; Dokumenten-Recherche, Doku-
menten-Management für Recherchen mittels Browser und jedem ODMA-fähigen Werkzeug (ODMA: Open Document Management API -
standardisiertes Highlevel-Interface zwischen Desktop-Applikationen
und Dokumenten-Management-Systemen)
- geschlossene Benutzergruppen mit Passwort
WI I - 1 241Bernd Viehweger
Internet und e-Commerce (9)
Extranet
Extranet ist ein Trend, der sich entwickelt hat, nachdem sich die Internettechnologie über das Intranet in vielen Unternehmen verbreitete.Ein Unternehmen besteht nicht nur aus internen Prozessen, sondern unterhält eine Vielzahl von Beziehungen--> diese werden in die elektronische Kommunikation eingebunden.
Verbesserung der Koordination mit Lieferanten und Abnehmern,die große Unternehmen heute auf der Basis von EDI betreiben
--> kostengünstige Alternative bzw. neue Plattform für EDI-Übertragungen
Vorteile: Minimierung der Lagerbestände, Verbessern der Marktreaktionszeiten, ...
WI I - 1 242Bernd Viehweger
Internet und e-Commerce (10)
Zu: Extranet:
Extranets beziehen die Nutzung von Internet-Leitungen ein:
--> Bedarf an Sicherheitstechnologie(Schutz der Unternehmensdaten vor fremden Zugriff);Verschlüsselungs- und Tunneling-Protokolle
WI I - 1 243Bernd Viehweger
Internet und e-Commerce (11)
Internet
Internet wird von den meisten Unternehmen heute genutzt.(1996: mehr als die Hälfte der 500 größten dt. Unternehmen warenim Internet präsent).- Welle des “blinden Dabeiseins” ebbt ab, jetzt:Konzentration auf Nutzungsformen, die die Unternehmenszieletatsächlich unterstützen- Marketing- und Serviceleistungen als Wege der Kundengewin-nung und Kundenbindung; Absatzprozesse werden in einem elek-tronischen Markt zusammengeführt (neuer Absatzweg - vollkom-mene Integration von Marketing, Absatz und Service in ein elek-tronisches Medium; Zugang zu bisher unerreichbare Märkte für kleine und mittelständische Unternehmen mit relativ geringen Investitionssummen
WI I - 1 244Bernd Viehweger
Internet und e-Business (1)
Quelle: Simon, Hermann: e-Business-Strategie. – in: FAZ, 12.01.2002
e-Business „1“
� 1. Phase von Mitte der 90er Jahre bis Ende 2000� gekennzeichnet durch schwer nachvollziehbare Euphorie� riskante Investitionen (Kapital- und Arbeitsmärkte)� Periode intensiven Lernens und Testens� absurde Zahlengläubigkeit, widersprüchliche Prognosen
e-Business „2“
� 2. Phase: ab 2001 (?)� Wo liegen die großen Potentiale des e-Business?� „Kriterien für die e-Business-Strategie“
WI I - 1 245Bernd Viehweger
Internet und e-Business (2)
Fähigkeiten des Internet1. Verteilung digitaler Produkte an eine große Zahl von Kunden
zu Kosten von Null2. Vernetzung einer großen Zahl von Nutzern miteinander3. Einzelansprache einer großen Zahl von Nutzern
(One-to-one-Marketing)
Kriterien für die e-Business-Strategie:� Digitalisierbarkeit von Produkten und Prozessen� Zahl der Nutzer� (in ähnlichem Sinne) Zahl und Größe der Transaktionen� Bedeutung von Vernetzung� Heterogenität der Nutzer sowie deren Identifizierbarkeit
WI I - 1 246Bernd Viehweger
Internet und e-Business (3)Nach: Quelle: Simon, Hermann: e-Business-Strategie. – FAZ, 12.01.2002, S. 63
Produktivitätszuwächse durch das Internet (Beispiele)
Kunden-Anzahl
(ähnlicherEffekt:
AnzahlVonTrans-Aktionen)
Produkt
groß
gering
digital/digitalisierbar nichtdigital
RIESIG GERINGPrivate Banking Autos, BücherZeitungen/Musik GesundheitsdiensteInterne Kommunikation Bildung(Top down, One-to-many)
MITTEL SEHR GERINGCommercial Banking AutoindustriezuliefererHier wenige Produkte? ConsultingInterne Kommunikation(Bottom Up, Many-to-one)
WI I - 1 247Bernd Viehweger
Internet und e-Business (4)
� Herausragende Vorteile bringt das Internet beivoll digitalisierbaren Produkten undgroßen Nutzerzahlen
( � ? 10.000 Artikel in einem LKW und Transport zu einem Punkt ?� ? 10.000 Lieferwagen zu 10.000 Haushalten ?� ? Amazon.com ? � kritische Beurteilung!� Opel: verkaufte per August 2000 in sechs Monaten 70 Autos
im Internet� ...
)