Entwicklung der Rechnergenerationen
Transcription
Entwicklung der Rechnergenerationen
Grundlagen der EDV PD Dr. Bernd Viehweger Institut für Wirtschaftsinformatik Humboldt-Universität zu Berlin [email protected] Bernd Viehweger WI I - 1 1 Grundlagen der Wirtschaftsinformatik 1 2 3 4 5 6 7 8 9 Grundlagen der EDV Zur Geschichte der Datenverarbeitung Begriffe: Informatik - Wirtschaftsinformatik Daten Zahlensysteme und Codes Computersysteme und ihre Generationen Aufbau von Computern Software - Standardsoftware und Betriebssysteme Internet Datenbanken Algorithmierung Geschäftsprozesse Datensicherheit, Datenschutz, aktuelle Themen der IT Bernd Viehweger WI I - 1 2 Zur Geschichte der Datenverarbeitung (1) • ca. 5000 v. Chr.: – Mensch begann zu zählen: 5 Finger -> Quintärsystem; später: beide Hände -> Dezimalsystem • ca. 1000 v. Chr.: – China: Gerät mit an Stangen befestigte Eisenkugeln zur Lösung einfacher Rechenaufgaben – Griechenland: Rechenbrett (-> Abakus, römischer Name!) • 6. Jh. V. Chr.: – Pythagoras: Zahlen als Bausteine; Bedeutung der Zahl 10 • 4. Jh. V. Chr.: – Aristoteles: begründet Wissenschaft von der Logik Bernd Viehweger WI I - 1 3 Zur Geschichte der Datenverarbeitung (2) • 3. Jh. V. Chr. Bis ca. 1000 n. Chr.: – Römisches Zahlensystem als Additionssystem: 1000 500 100 50 10 5 1 M D C L X V I • 500 n. Chr.: – Hindu-Arabisches Zahlensystem aus Indien mit den Ziffern 0 bis 9, – Entwicklung des Stellenwertsystems • 14. Jh.: – Mechanische Räderuhren in Europa Bernd Viehweger WI I - 1 4 Zur Geschichte der Datenverarbeitung (3) • 1614: Lord John Napier (schott. Mathem.; Logarithmentafel; 30 Jahre!) • 1623: Wilhelm Schickard (Tübinger Prof.): Rechenuhr für seinen Freund Joh. Kepler (Addition und Subtraktion, 6 Stellen mit Überlauf, mittels Zahnräder) • 1641/42: Blaise Pascal (franz. Mathematiker): Addiermaschine für 6-stellige Zahlen • 1657: Seth Partridge (engl. Landvermesser): Rechenschieber • 1673: Gottfried Wilhelm Leibniz (Mathem. und Philosoph): entwickelte Pascal‘sche Maschine weiter: Staffelwalze (Zahnräder in Walzenform) -funkt. nie richtig Bernd Viehweger WI I - 1 5 Zur Geschichte der Datenverarbeitung (4) • 1805/08: Josef-Marie Jacquard (Lyoner Erfinder): automatische Steuerung von Webstühlen durch gelochte Pappkarten (-> Lochkarten) • 1833: Charles Babbage (Engl.): mechanische Rechenanlage „Analytical Engine“ -> nimmt Aufbau moderner Rechenanlagen vorweg: Speicher, Rechenwerk, Steuerwerk, Ein- und Ausgabe, Programm (scheiterte am Stand der Technik!) • 1847: George Boole (Engl.): begründet Algebra der Logik • 1890: Herman Hollerith: führte bei 11. amerikanischer Volkszählung Lochkartentechnik ein Bernd Viehweger WI I - 1 6 Zur Geschichte der Datenverarbeitung (5) • 1920: Leistungsfähige Bürolochkartenmaschinen (Firma Bull) • 1924: IBM entsteht aus Firma von Hollerith • 1934: Konrad Zuse (Berlin, 22.06.1910-18.12.1995): Entwürfe für eine programmgesteuerte Rechenmaschine 1935: Diplom als Bauingenieur an TH Berlin 1937: „Z1“: programmgest. Rechenautomat 1940: „Z2“: erster Relais-Rechner der Welt vorführbereit 1941: „Z3“: erster Computer der Welt: Rechenwerk 600 Relais, Speicher: 64 Zahlen zu je 22 Dualstellen (2.000 Relais); 15..20 Operat./s 1949: Firma in Neukirchen (1966 von Siemens übern.) Bernd Viehweger WI I - 1 7 Zur Geschichte der Datenverarbeitung (6) • 1944: Howard H. Aiken (1900-1973): Konstruktion der Harvard Mark 1 mit Unterstützung der IBM Relaisrechner: 700.000, 15 t Gewicht, Programm auf Lochstreifen, Addition zweier 23-stelligen Zahlen in 0,3 s; zwei zehnstellige Zahlen in 5 s multiplizieren • 1944/45: John von Neumann (Budapest: 1903-1957) entwickelte die Fundamentalprinzipien einer modernen Rechenanlage -> „John-von-Neumann-Architektur“ Bernd Viehweger WI I - 1 8 Zur Geschichte der Datenverarbeitung (7) „John-von-Neumann-Architektur“: - Das Programm wird ebenso wie die Daten binär codiert und intern gespeichert. - Jedes Programm besteht aus einer Folge von Befehlen (-> automatische Programmablaufsteuerung aufgrund logischer Entscheidungen) 5 Grundelemente von Allzweck-Rechnersystemen: Eingabe - Speicher - arithmetische Einheit für Berechnungen - Leitwerk für Programmsteuerung - Ausgabe Bernd Viehweger WI I - 1 9 „John-von-Neumann-Architektur“ Befehle Daten Adressen Eingabekanal Speicher Rechenwerk Daten Adressen Ausgabekanal Steuerwerk Bernd Viehweger WI I - 1 10 Zur Geschichte der Datenverarbeitung (8) John von Neumann gehörte von August 1944 bis Spätsommer 1945 dem Projektteam der ENIAC-Konstrukteure und war in Los Alamos als einer der führenden Mathematiker des 20. Jh. tätig: Problem der numerischen Lösung der Druckgleichungen für die Implosionszündung einer A-Bombe. Mit dem ENIAC stand August 1944 ein Rechner im Bau vor ihm, mittels dessen die Los AlamosGleichung 1947 tatsächlich gelöst wurde. • 1945: ENIAC (Electronic Numerical Integrator And Computer) 30 t Gewicht; 174 kW; 17.000 Röhren -> galt als 1. Röhrenrechner der Welt, entwickelt von John von Neuman, John W. Mauchly, Presper Eckert und Goldstine Bernd Viehweger WI I - 1 11 Zur Geschichte der Datenverarbeitung (9) Erste kommerzielle Computer: • 1951: UNIVAC I - Eckert-Mauchly Comp. Corp., $ 250,000; 48 Maschinen gebaut • 1952: IBM 701 - IBM Corp. (zuvor: Lochkarten und Büroautomatisierung); 19 St. verkauft weitere Meilensteine: • IBM 360 • DEC PDP-11, DEC VAX (Maynard, Mass.) • Intel 80x86 • RISC-Prozessoren: SUN Bernd Viehweger WI I - 1 12 Begriffe: Informatik - Wirtschaftsinformatik (1) Informatik –> Grundlage der Wirtschaftsinformtik Wissenschaft von der automatisierten Informationsverarbeitung INFORmation / AutoMATIK beschäftigt sich mit den Gesetzmäßigkeiten und Prinzipien der - Verarbeitung, - Speicherung und - Übertragung von Information. Bernd Viehweger WI I - 1 13 Begriffe: Informatik - Wirtschaftsinformatik (2) Information –> bedeutet: - Wissen (Kenntnisse) über Sachverhalte und Vorgänge (–> Umgangssprache) - zweckorientiertes bzw. zielgerichtetes Wissen (–> BWL) Elemente zur Darstellung von Informationen heißen Zeichen, die Menge verschiedener Elemente Zeichenvorrat, ein nach einer vereinbarten Reihenfolge geordneter Zeichenvorrat wird als Alphabet bezeichnet. Aus Zeichen zum Zweck der Verarbeitung gebildete Informationen heißen Daten, zum Zweck der Weitergabe: Nachrichten. Bernd Viehweger WI I - 1 14 Begriffe: Informatik - Wirtschaftsinformatik (3) • Rechner, Rechensysteme, Rechenanlage, Computer, Datenverarbeitungsanlage (DVA), EDVA, Data Processing System, ... (DIN 44 300) Ein Datenverarbeitungssystem wird als eine Funktionseinheit zur Verarbeitung von Daten definiert: Durchführung mathematischer, umformender, übertragender und speichernder Operationen. Daten (data) stellen Informationen aufgrund bekannter oder unterstellter Abmachungen in einer maschinell verarbeitbaren Form dar. Ein Mittel, auf dem Daten aufbewahrt werden können, bezeichnet man als Datenträger (data medium). Bernd Viehweger WI I - 1 15 Was ist Wirtschaftsinformatik? • Wirtschaftsinformatik: die Wissenschaft, die sich mit der Gestaltung rechnergestützter Informationssysteme in der Wirtschaft befasst (vgl. Hansen) • Informatik (amer.: computer science) ist im ursprünglichen Sinne die Wissenschaft vom Computer (vgl. Stahlknecht) • Die Kerninformatik befasst sich als – Theoretische Informatik mit Automatentheorie, Schaltwerktheorie und formalen Sprachen, – Praktische Informatik mit Programmiertechnologie, Übersetzerbau und Betriebssystemen, – Technische Informatik mit Schaltungstechnologie und Rechnerorganisation Bernd Viehweger WI I - 1 16 Gegenstände der Informatik 1987: Grundsatzpapier der „Gesellschaft für Informatik“: INFORMATIK ist die Wissenschaft, Technik und Anwendung der maschinellen Verarbeitung und Übermittlung von Informationen. Informatik Informationstechnik Hardware Nachr.techn. Verf. Informatik-Anwendg. SoftwareEntwicklung Ingenieur-Inf. Inf.-Auswirkungen Anwender Wirtschaftsinf. Benutzer Medizin. Inf. Bernd Viehweger WI I - 1 17 Gegenstandsbereiche der Wirtschaftsinformatik (1) • IS-Grundlagen (IS - rechnergestützte Informationssysteme) – Daten, Datenträger, Geräte, Software, Menschen, Datenübertragung, Datentransformation, Datenerfassung und -speicherung • IS-Organisation – Einordnung in betriebliche Organisation, Zentralisation vs. Dezentralisierung bei der IS-Gestaltung; Implementierung • IS-Planung – Methoden und Werkzeuge, Anwendungskonzepte Bernd Viehweger WI I - 1 18 Gegenstandsbereiche der Wirtschaftsinformatik (2) • IS-Entwicklung – Ist-Aufnahme, Soll-Konzeption, Hard- und Softwareauswahl, Programmierung, Wirkungsanalyse • IS-Betrieb – Wartung, DB-Administration, Netze, Installation, Ressourcen • IS-Benutzerbetreuung – Schulung, Info‘s Bernd Viehweger WI I - 1 19 Daten (1) Daten analog digital Bild Sprache Schrift formatiert Texte Bernd Viehweger WI I - 1 20 Daten (2) • Formatierte Daten: Fest vereinbarter Aufbau für die maschinelle Interpretation • Texte: Schriftliche Informationen, die unformatiert sind • Digitale Daten (digital data): Werden durch Zeichen repräsentiert; ein Zeichen ist ein Element aus einer zur Darstellung von Informationen vereinbarten endlichen Menge von verschiedenen Elementen – > Zeichenvorrat (Bsp.: Buchstaben, Ziffern, Farbpunkte,...) • Analoge Daten (analog data): Werden nur durch kontinuierliche Funktionen repräsentiert. Die analoge Darstellung erfolgt durch eine physikalische Größe. Bernd Viehweger WI I - 1 21 Zahlensysteme (1) • Dualstelle / binary digit –> bit 0 1 1 0 8 bit = 1 Byte 1 Byte = 1 Zeichen 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 0 1 2 3 4 5 6 7 8 9 1010 1011 1100 1101 1110 1111 10 11 12 13 14 15 4 bit = 16 Verschlüsselungen Bernd Viehweger WI I - 1 22 Zahlensysteme (2) 1 bit 2 bit 3 bit 4 bit ... 8 bit => 21 = 2 Verschlüsselungsmöglichkeiten => 22 = 4 Verschlüsselungsmöglichkeiten => 23 = 8 Verschlüsselungsmöglichkeiten => 24 = 16 Verschlüsselungsmöglichkeiten => 28 = 256 Verschlüsselungsmöglichkeiten Maß-Zahlen: 210 = 1024 –> K („Ka“) 103 = 1000 –> k („kilo“) 106 = 1.000.000 –> M („Mega“) 220 = 1024 * 1024 = 1.048.576 –> M 109 = 1 G („Giga“) 1012 = 1 T („Tera“) Bernd Viehweger WI I - 1 23 Zahlensysteme (2a) Für die ganz Neugierigen und „Spezialisten“ ( ☺ ): 1998 hat die International Electronical Commission „neue Präfixe“ beschlossen, die sich bis jetzt aber noch nicht durchgesetzt haben: kibi mebi gibi tebi pebi exbi Ki Mi Gi Ti Pi Ei 210 = 1024 220 = 1.048.576 230 = 1.073.741.824 (5 gibibytes = 5 GiB) 240 = 1024 * 1024 * 1024 * 1024 250 = 1024 * 1024 * 1024 * 1024 * 1024 260 = 1024 * 1024 * 1024 * 1024 * 1024 * 1024 Zum Vergleich: k (kilo, 103), M (mega, 106), G (giga, 109), T (tera, 1012), P (peta, 1015), E (exa, 1018), Z (zetta, 1021), Y (yotta, 1024) Bernd Viehweger WI I - 1 24 Zahlensysteme (3) Das Dezimalsystem ist ein Stellenwertsystem, ebenso: Dualsystem, Oktalsystem und Hexadezimalsystem (Sedezimalsystem) 378 = 3 * 100 + 7 * 10 + 8 * 1 8 * 100 = 8 7 * 101 = 70 3 * 102 = 300 ----378 -> Jede Stelle entspricht einer gültigen Ziffer. Sie wird entsprechend ihrer Stelle mit der Basis (10, 2, 8, 16) hoch Exponent (positive oder negative Ganzzahl --> Kommastellen!) multipliziert. Bernd Viehweger WI I - 1 25 Zahlensysteme (4) Dual: 10011011 = 1*1 + 1*2 + 0*4 + 1*8 +1*16 +0*32 + 0*64 + 1*128 = 155 (dezimal) 1*20 = 1 1*21 = 2 0*22 = 0 1*23 = 8 1*24 = 16 0*25 = 0 0*26 = 0 1*27 = 128 ----155 Bernd Viehweger WI I - 1 26 Zahlensysteme (5) Dezimal 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 Dual 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 10000 Oktal Hexadezimal 00 01 02 03 04 05 06 07 10 11 12 13 14 15 16 17 20 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 Bernd Viehweger WI I - 1 27 Zahlensysteme (6) • Beispiele Dual: 100010011011B LOOOLOOLLOLL Hexadezimal: 0xAB10 AB10H X‘AB10‘ AB10H = 0*160 + 1*161 + B*162 + A*163 = 0*1 + 1*16 + 11*256 + 10*4096 = 43792 Bernd Viehweger WI I - 1 28 Zahlensysteme (7) • Umwandlung Dualzahl --> Hexadezimalzahl 1010110100100111B A D 2 7 H 7*160 = 7 2*161 = 32 D*162 = 13*256 = 3328 A*163 = 10*4096 = 40960 ---------44327 Bernd Viehweger WI I - 1 29 Zahlensysteme (8) • Umwandlung Dezimalzahl --> Dualzahl 283 : 2 = 141 R. 1 141 : 2 = 70 R. 1 70 : 2 = 35 R. 0 35 : 2 = 17 R. 1 17 : 2 = 8 R. 1 8 : 2 = 4 R. 0 4 : 2 = 2 R. 0 2 : 2 = 1 R. 0 1 : 2 = 0 R. 1 100011011 B 1 1 B H B*160= 11 1*161= 16 1*162=256 283 100011011 =1 + 2 + 8 + 16 + 256 = 283 Bernd Viehweger WI I - 1 30 Codes (1) • „Die Interpretation einer Bitfolge hängt von der rolle ab, die sie in dem Programm spielt, das sie verwendet, und dem Code, in dem sich die beteiligten Systemkomponenten verständigen.“ (Hansen, ... S. 489) • Großrechner (mainframe): EBCDIC (Extended Binary-Coded Decimal Interchange Code) -> von IBM entwickelt • Personalcomputer/Workstation: ASCII (American Standard Code for Information Interchange) • Unicode: Von der ISO (International Standarization Organisation, Sitz in Genf) 16-Bit-Code zur Darstellung für Schriftzeichen, der ASCII und andere Zeichensätze integriert (arabisch, hebräisch, griechisch, kyrillisch, armenisch, indisch, chinesische Einheitszeichen, koreanisch, japanisch, grafische Symbole, ...); 216=65.536 Zeichen (noch ca. 25.000 frei!) Bernd Viehweger WI I - 1 31 Codes (2) • ASCII ist ein genormter 7-Bit-Code für Schrift- und Steuerzeichen (128 Zeichencodes von 0 bis 127). • Im erweiterten, nicht genormten ASCII (extended ASCII) wird jedes Zeichen mit 8 Bits codiert, wodurch zusätzlich 128 Zeichen für herstellerspezifische Ergänzungen zur Verfügung stehen (128 bis 255). • Im Norm-Zeichensatz von ASCII: – Die ersten 32 Zeichen zur Steuerung der Datenübertragung („nichtdruckbare Zeichen: Rückschritt, Zeilenvorschub, Tabulator,...) – 96 Zeichen: Groß- und Kleinbuchstaben des lateinischen Alphabets, Ziffern 0 bis 9 und Sonderzeichen (+-.,;:*/%&...) Bernd Viehweger WI I - 1 32 Codes (3) 65 (41H=01000001B) ASCII-Tabelle 0 0 1 2 3 4 5 6 7 8 9 10 11 ( 2 < F P Z d n 1 ) 3 = G Q [ e o 2 3 4 5 6 7 8 9 * 4 > H R \ f p ! + 5 ? I S ] g q “ , 6 @ J T ^ h r # 7 A A K U _ i s $ . 8 B L V ` j t % / 9 C M W a k u & 0 : D N X b l v ‘ 1 ; E O Y c m w Bernd Viehweger WI I - 1 33 Codes (4) • Beispiele: Dez Hex Binär Zeichen 46 47 48 49 50 2E 2F 30 31 32 00101110 00101111 00110000 00110001 00110010 . / 0 1 2 63 64 65 3F 40 41 00111111 01000000 01000001 ? @ A 123 7B 01111011 { Bernd Viehweger WI I - 1 34 Codes (5) • Beispiel: Vergleich ASCII <--> EBCDI-Code Zeichen ASCII EBCDI-Code 0 1 2 0011 0000 0011 0001 0011 0010 1111 0000 1111 0001 1111 0010 A + 0100 0001 0010 1011 1100 0001 0100 1110 ? Konsequenzen für den Datenaustausch ? Bernd Viehweger WI I - 1 35 Codes (6) • ASCII- und EBCDI-Code stellen Buchstaben, Ziffern und Sonderzeichen als Folgen von je 8 Bit dar. Problem: Darstellung von Dezimalzahlen, da jede Dezimalziffer einzeln als Dualzahl codiert wird --> unechte Dualzahlen, Vergeudung von Speicherplatz. • Gepackte und ungepackte Darstellungsformen von Dezimalzahlen: – UNGEPACKT für E/A-Operationen: Verzicht auf die ersten 4 Bit von ASCII/EBCDI, die zweiten 4 Bit (Tetrade) zur Darstellung der Dezimalziffer (--> Zonenteil, Ziffernteil); – GEPACKT für interne Berechnungen: Nutzung lediglich der letzten 4 Bit (Ziffernteil); hinzu kommt noch eine Tetrade zur Darstellung des Vorzeichens Bernd Viehweger WI I - 1 36 Codes (7) Dezimalzahl Festkommazahl Echte Dualzahl Gleitkommazahl Unechte Dualzahl Ungepackte Darstellung Gepackte Darstellung Bernd Viehweger WI I - 1 37 Codes (8) Ungepackte Darstellung: F8 F1 F0 F9 F2 1111 1000 1111 0001 1111 0000 1111 1001 1111 0010 1000 0001 0000 1001 0010 1100 Gepackte Darstellung: 81 09 2C Vorzeichen: + C A F E -BD (Darstellung der Zahl +81092 für die Dezimalarithmetik) Bernd Viehweger WI I - 1 38 Codes (9) • Gleitkommazahlen (floating point numbers), mit variabler Position des Kommas • Intern: Halblogarithmische Darstellung Z = ± M * Be M - Mantisse (i.d.R. hexadezimal, normalisiert) B - Basis e - Exponent 385,23 = 0,38523 * 103 (IEEE 754 Standard des Institute of Electrical and Electronics Engineers: Einfache Genauigkeit: 32 Bit, doppelte Genauigkeit 64 Bit mit Aufteilung 1 Bit Vorzeichen, Charakteristik 8 bzw. 11 Bit und Mantisse 23 bzw. 52 Bit.) Bernd Viehweger WI I - 1 39 Computersysteme (Erg.) • (Ergänzung: Pentium 4 - Mikroprozessor): – 128-Bit SIMD-Double Precision Floating Point Instruction – 128-Bit SIMD-Integer-Arithmetik (SIMD - single instruction, multiple data, SIMD-Rechner ermöglichen die Durchführung der gleichen Operationen auf mehreren Prozessoren mit unterschiedlichen Daten. Dabei arbeitet ein zentraler Kontrollprozessor ein Programm ab und verteilt das Rechenpensum auf die anderen Prozessoren. ==> SIMD-Parallelrechner.) Bernd Viehweger WI I - 1 40 Computersysteme (Wh.) • • • • • Personalcomputer, Mikrorechner (ab 1975) Workstations Minirechner, Supermini Großrechner (mainframe) Fehlertolerante Rechnersysteme (fault-tolerance) – „Rechner kann trotz aufgetretener Fehler seinen Leistungsumfang ganz oder reduziert aufrecht erhalten.“ – Fehlererkennungs- und eingrenzungsmechanismen: redundante Bauteile, Software, ... – Typisch: mehrere Prozessoren – Zuverlässigkeitswerte: • Herkömmliche Rechner: 98..99% • Fehlertolerante Systeme: >99% Bernd Viehweger WI I - 1 41 Computersysteme (1) • Personalcomputer, Mikrorechner (ab 1975) – primär: kommerzielle Anwendungen – charakteristische Daten: (2000) <5000 DM, Mikroprozessor (CPU): 800 MHz bis mehr als 1 GHz, Festplatte (HD): 20 bis 50 GB, HS (RAM): 128..256.. MB, CD-ROM, DVD, CD-R/W – stand-alone-Betrieb seltener, meist Netzwerkanschluss, Internet (TCP/IP) – CISC-Prozessoren (Complex Instruction Set Computer): Aufnahme von Sprachelementen höherer Programmiersprachen in CPU (Intel, Motorola, AMD,...) – Betriebssysteme: WIN98, Windows 2000, OS/2 Warp, MacOS, Linux, WinNT, ... – Vertriebskanal: Computerfachhandel, Handelsketten, Dell (!) Bernd Viehweger WI I - 1 42 Computersysteme (2) • Workstations – primär: technisch-wissenschaftliche Anwendungen – charakteristische Daten: (2000) >5000 DM, <100.000 DM; Mikroprozessoren < 1 GHz, HS 128 MB.. 4 GB, Festplatten: >40 GB – Betrieb in lokalen Netzwerken, Internet/Intranet – RISC-Prozessoren (Reduced Instruction Set Computer): einfache, fest „verdrahtete“ Befehlssätze mit wenig Mikrocode (Einzyklusmaschinenbefehle), feste Befehlslängen, einfache Adressierungsverfahren --> Komplexe Befehle werden vermieden, wenn dieselben Ergebnisse ebenso rasch durch eine Folge von primitiven Befehlen erreicht werden können (z.B. 40 Grundbefehle) – Betriebssysteme: UNIX (SunOS, Solaris, HP-UX, AIX,...) Bernd Viehweger WI I - 1 43 Computersysteme (3) • Minirechner, Supermini – primär: kommerzieller Einsatz in kleinen und mittleren Betrieben , aber oft auch: Prozessrechner (Überwachung, Steuerung und Regelung industrieller und physikalischer Prozesse – gelegentlich: Hybridrechner: digitale und analoge Recheneinheiten – typische Preise: um 100.000 DM – Anschluss mehrere Arbeitsplätze – Hersteller: IBM (AS/400), DEC, HP, ... Bernd Viehweger WI I - 1 44 Computersysteme (4) • Großrechner (mainframe) – primär: Anzahl der Arbeitsplätze und Geräte, die an den rechner angeschlossen werden können; Anzahl, Art und Umfang der genutzten Anwendungen --> bestimmen die Systemleistungsmaße, d.h. ein Mainframe ist ein Großrechner mit Subsystemen (Workstations, Terminals); HS: mehrere GB und Festplatten mit mehreren Terabytes (TB) – Kaufpreis: Zentraleinheit macht nur ca. 50%, bei mittleren Systemen oft nur 30% des Kaufpreises aus (Rest: Peripherie): Großanlagen über 200.000 €, mittlere Systeme: 50.000..100.000 € (fließende Grenzen) – Hersteller: IBM (>50% Marktanteil), Fujitsu (J), Bull (F), NEC (J), Hitachi (J), ... Bernd Viehweger WI I - 1 45 Computersysteme (5) • Zu: Mainframes – Obwohl die MHz-Raten oder MIPS-Raten (Million Instruktionen pro Sekunde) der Mainframe-CPU‘s oft nicht höher sind als beim Personalcomputer (PC), sind Mainframes weitaus leistungsfähiger: • Ein Mainframe erzielt einen immensen Durchsatz, indem er die E/A-Verarbeitung an einen Peripheriekanal übergibt, der wiederum ein Computer ist (worksharing). Mainframes können mehrere hundert solcher Kanäle verwalten und verfügen über mehrere Speicher-Ports und Hochgeschwindigkeits-Caches´(10mal schneller als HS). • Der Datenbus ist höher getaktet als beim PC • Bsp.: PCI-X: Busbreite 64 Bit, Max.Taktrate 1,066 GHz Max. Bandbreite 7,95 GByte/s (Daten: Okt. 2003) PCI Express (2004): 2,5 GHz und 19,1 GByte/s („Datenautobahn beim PC“) Bernd Viehweger WI I - 1 46 Computersysteme (5 – Ergänzung: Bus) Zu: Bus-Systeme (für „Interessierte“) Quelle: http://www.at-mix.de Bernd Viehweger WI I - 1 47 Computersysteme (5 – Ergänzung: PCI Express) Zu: PCI-Express im PC (für „Interessierte“) Quelle: http://www.at-mix.de Oben sieht man hier den schwarzen PCI-Express Slot. Darunter 2 der herkömmlichen weißen PCI-Slots. Bernd Viehweger WI I - 1 48 Computergenerationen (1) 1 Datenverarbeitungsanlagen der 1. Generation Ab 1946 mit folgenden Eigenschaften: • Schaltungsaufbau aus Elektronenröhren • Operationszeiten im Bereich von Millisekunden (1ms = 1/1000s) • Beispiele: – ENIAC (Mauchly/Eckert): Dateneingabe durch Lochkarten, Programmwechsel durch austauschbare, verdrahtete Schalttafeln – UNIVAC 1 (Mauchly/Eckert): 5600 Röhren, Magnetband; vertreiben durch Remington Rand für kommerz. Anwendg. – Z22 (Zuse KG): ab 1955 an Hochschulen geliefert; Magnet-Trommelspeicher (IBM 650), Magnetkernspeicher; Rechenzeit: Addition 0,6 ms, Multiplikation 15 ms – ZRA1 (Zeiss-Rechenautomat, Jena): 1956, Serie: 1961-63 Bernd Viehweger WI I - 1 49 Computergenerationen (2) 2 Datenverarbeitungsanlagen der 2. Generation Ab 1957: Industrielle Herstellung und betriebliche Nutzung ==> „DV“; Eigenschaften: Schaltungsaufbau aus Transistoren • Operationszeiten im Bereich von 100 Mikrosekunden (µs) • geätzte Leiterplatten mit Transistoren, Dioden, Widerstände • Magnetband, Magnetplatte, Magnettrommel • Beispiele: – Siemens 2002 (Addition 90 ms, Multiplikation 120 ms) – IBM 1400 Serie (Addition 770 ms) – TR4 von AEG-Telefunken Bernd Viehweger WI I - 1 50 Computergenerationen (3) 3 Datenverarbeitungsanlagen der 3. Generation Ab 1964 mit folgenden Eigenschaften: • Schaltungsaufbau aus Moduln (integrierte Schaltungen) • Operationen im Bereich der µs • „Planare (flache) Technik“, ab 1972: Monolith-Technik • Typisch: – „Familiensystem“ –> aufwärtskompatible Modelle (Geräte- und Programmkompatibilität) – Multiprogramming und Online-Betrieb • Beispiele für Rechnerfamilien: – IBM /360, CDC 3000, ICL 1900, Siemens 4004, UNIVAC 9000, CII Iris Bernd Viehweger WI I - 1 51 Computergenerationen (4) 4 Datenverarbeitungsanlagen der 4. Generation Ab 1975: („Technologie der Schaltungselemente“ trifft nicht mehr zu!) • Miniaturisierung: – LSI (Large Scale Integration) – VLSI (Very LSI) –> Tausende von Schaltelemente pro Chip (Siliziumplättchen) • Halbleiterspeicher, externe Massenspeicher • variable Mikroprogrammierung (Mikrocode) • Mehrprozessor-Architekturen • Vernetzung: Einschluss von Mikrocomputer (dezentral, verteilte DV (distributed data processing) • Beispiele: IBM 30*, IBM AS/400, ICL 29*, Siemens 7.5*, CDC 180-*, DEC VAX 11 und 8*, IBM 4321..4381 Bernd Viehweger WI I - 1 52 Computergenerationen (5) 5 Datenverarbeitungsanlagen der 5. Generation Oktober 1981, Tokio: „International Conference on 5th Generation Computer Systems“ –> Strategisches 10Jahresprogramm der Japaner Ziele: • VLSI mit bis zu 1 Mio Transistor-Funktionen pro Chip • Operationszeiten von ca. 1.000 MIPS (Millionen Instructions Per Second) • „Non-von-Neumann-Architektur“: Statt sequentieller Programmablauf –> parallele und vernetzte Arbeitsweise • Logische Folgerungen: neue Programmiersprachen – PROLOG – LISP (Versuche im Bereich der „Künstlichen Intelligenz“) Bernd Viehweger WI I - 1 53 Computergenerationen (6) • Gegenwart und Zukunft: – Chips: über 1 Milliarde Transistoren auf einem Chip integriert – Ab 2001: Intel mit 0,13-Mikron-Fertigungstechnologie (bisher: 0,18Mikron) – Pentium 4 (April 2004): 3400 MHz, 256 KB Level-2-TransferCache, 48-GB/s-Interface, 400 MHz-System-Bus (vorher noch 100..266 MHz); 64-Bit-MP, 42 M Bauelemente(Transistoren)/Chip – 256 MBit DRAM mit 512 M Bauelemente/Chip Ab 1941 1946 1957 1964 1980 2004 Generation 0 1 2 3 (4) Schaltelemente Operationszeit Rel. Rechenzeit Relais 100 ms 1.000.000 Röhren 1 ms 10.000 Transistoren 100 µs 1.000 Monolithe 1 µs 10 LSI, VLSI (10..)100 ns 1 WSI (Wafer Scale Integration gesamter Wafer) Bernd Viehweger WI I - 1 54 Computer-Hardware - Aufbau von Computern (1) • EVA-Prinzip der DV – Die meisten der heute gebräuchlichen Computer benutzen die klassische „von-Neumann-Architektur“ (österr.-ungar. Mathematiker John von Neumann, 1903-1957) Eingabe Verarbeitung Ausgabe Zentraleinheit Eingabegeräte Hauptspeicher Ausgabegeräte Zentralprozessor Steuerwerk Bernd Viehweger Rechenwerk Externe Speichergeräte WI I - 1 55 Computer-Hardware - Aufbau von Computern (2) • Die Peripherie: Eingabe- und Ausgabegeräte (Unter der „Peripherie“ sollen hier vorerst die Geräte betrachtet werden, die irgendwie(Kabel, Funk, Infrarot) mit der Zentraleinheit verbunden sind.) • Eingabe: – a) indirekt über Datenträger (direkt lesbar) – b) halbdirekt vom Urbeleg oder von speziellen Datenträgern oder mittels spezieller Software (Scanner und Texterkennungssoftware) – c) direkt: automatisch, manuell oder akustisch • Auswahlkriterium: Zweckmäßigkeit, Wirtschaftlichkeit • Éingabegeräte: Tastatur, Scanner, Maus, Joystick, Trackball, Lightpen, CAD-Tableau, Mikrophon, Codeleser (Strichcodes), Modem, ISDN-Karte u.dergl. sowie Geräte für die Speichermedien Diskette, CD, DVD, Cartridge, Streamer, Magnetband, Magnetplatte, Chipkarten, ... Bernd Viehweger WI I - 1 56 Computer-Hardware - Aufbau von Computern (3) • Ausgabe: – a) indirekt, d.h. in maschinell lesbarer Form – b) direkt, d.h. • in visuell lesbarer (schaubarer) Form oder • in akustischer Form • in weiteren Formen bzgl. der Sinnesorgane (Geruch?) • Ausgabegeräte: – Impact-Drucker: für Durchschläge geeignet • Nadel-, Typenrad-, Ketten-, Band- und Walzendrucker – Non-Impact-Drucker: Zeichen werden „druckfrei“ auf das Papier, Folie, Stoff o.ä. gebracht • Tintenstrahl- (Inkjet-Printer), Thermo-, Thermotransfer-, Laserdrucker – weiterhin: Plotter, Bildschirm, Datensichtgeräte, Lautsprecher und Geräte für die Medien Magnetband, CD, DVD, Cartridge, Speicher-Cards, Speicher-Sticks u.a. Bernd Viehweger WI I - 1 57 Computer-Hardware - Aufbau von Computern (4) • Externe Speichergeräte und -medien – Diskettenlaufwerk und Disketten: • (8““, 5,25“) 3,5“ (3“, 2,8“) (1“=1 inch = 2,56 cm) 300 rpm 3,5“ 5,25“ DD 720 K 360 K HD 1440 K 1200 K ED 2880 K --- 2*80 Spuren, 18 Sektoren je Spur Sektoren (je 512 Bytes) SD - single density DD - double density HD - high density ED - extra high density Bernd Viehweger WI I - 1 58 Computer-Hardware - Aufbau von Computern (5) – Festplatte, hard disk (HD) • Datenträger mit ein oder mehreren auf einer Achse montierten, mit einer magnetisierbaren Schicht überzogenen Aluminiumplatten („Plattenstapel“) – meist 3,5“-Format, Einbauhöhen: 1 Zoll (seltener 1,6“), für Notebook: 9,5 mm bzw. 12,5 mm – mittlere Zugriffszeiten: 7 bis 13 ms – Umdrehungen: 5400 rpm, 7200 rpm, 10.000 rpm – Speicherkapazitäten (April 2004): » E-IDE: 300 GB (Maxtor) » S-ATA: 250 GB (Western Digital) » SCSI: 180 GB (Seagate) » Notebook: 80 GB (Toshiba) » extern: 1 TB (1.000 GB) (LaCie) • Zwischenspeicherung von Teilergebnissen • Ablage benutzerspezifischer Daten • Zugriff auf systemweit zugängliche Daten (Datenbanken) Bernd Viehweger WI I - 1 59 Computer-Hardware - Aufbau von Computern (6) – zu: Festplatte • Zugriffskamm, Lese-Schreibkopf, Positioniereinrichtung, nutzbare Plattenoberfläche, mittlere Zugriffszeit, „head crash“ • Kapazität eines Plattenstapels: Byte pro Spur * Spuren pro Zylinder * Zahl der Spuren Zugriffsmechanismus Lese- und Schreibköpfe (hier: 6) Bernd Viehweger WI I - 1 60 Computer-Hardware - Aufbau von Computern (6a) Achtung: Die folgenden Daten und Abbildungen zur Hardware (Speicher) sind „historische Daten“ und dienen nur der Illustration (6a bis 6g)! Bernd Viehweger WI I - 1 61 Computer-Hardware - Aufbau von Computern (6b) (April 2004:) - E-IDE: 300 GB Maxtor K14J300, 5400 rpm, 2 MB cache (263 €) - S-ATA: 250 GB Western Digital WD 2500JD Caviar, 7200 rpm,150 MB/s, 8 MB cache (204 €) - SCSI: 180 GB Seagate Barracuda, 80 pin, 7200 rpm, 200 MB/s (2096 €) - Notebook: 80 GB Toshiba MK8025GAS, 4200 rpm, 2 MB cache, 2,5 Zoll und 9,5 mm (172 €) - externe HD: 1 TB (1.000 GB) LaCie Bigger Disk 300875, 5 kg, 5,25 Zoll, USB 2.0/FireWire, 10 ms, bis 55 MB/s („2 Jahre Musik!“) (956 €) (Beispiele vom Oktober 2006:) - E-IDE: 500 GB Maxtor 6H500R0, 7200 rpm, 16 MB cache (199 €) - S-ATA: 500 GB Western Digital WD5000YS, 7200 rpm, 3,5“, 16 MB cache (199 €) - Notebook: 80 GB Toshiba MK8032GAX, 5400 rpm, 8 MB cache, 2,5“ und 9,5 mm (62 €) - externe HD: 0,8 TB (800 GB) LaCie Big Disk 300965SK, 5,25 Zoll, USB 2.0/FireWire, 10 ms, bis 55 MB/s (491 €) Bernd Viehweger WI I - 1 62 Vergleicht man die Features der IBM 350 aus dem Jahr 1956 mit aktuellen Festplatten, so gab es in allen Bereichen große Fortschritte: Computer-Hardware - Aufbau von Computern (6c) Vergleich einer Festplatte aus dem Jahr 1956 (IBM 350) mit einer Festplatte aus dem Jahr 2006 (hier: Barracuda 7200.10 von Seagate): IBM350 350 IBM Kapazität MByte Kapazität 55MByte Scheibengröße 24Zoll Zoll Scheibengröße 24 U/min 1200 U/min 1200 Gewicht 1000kg kg Gewicht 1000 AbstandKopf-Scheibe Kopf-Scheibe 20,32 20,32µm µm Abstand Zugriffszeit 600ms ms Zugriffszeit 600 Transferrate 0,0088MByte/s MByte/s Transferrate 0,0088 Datendichte KBit/inch22 Datendichte 22KBit/inch „2006“ „2006“ 750GByte GByte 750 0,85Zoll Zoll 0,85 15.000 15.000 8,5gg 8,5 10nm nm 10 3,5ms ms 3,5 125MByte/s MByte/s 125 132GBit GBitinch inch22 132 Faktor Faktor 150.000 150.000 28 28 12,5 12,5 117.647 117.647 2032 2032 171 171 14.000 14.000 69Mio. Mio. 69 Zum Vergleich: Das menschliche Gehirn fasst bei einem mittleren Gewicht von ca. 1,5 kg bei rund 30 Mrd. Nervenzellen über 4 TByte an Daten. (Quelle: http:// de.wikipedia.org) Bernd Viehweger WI I - 1 63 Zum Vergleich: Das menschliche Gehirn fasst bei einem mittleren Gewicht von 1,5 kg bei rund 30 Milliarden Nervenzellen über 4 Terabyte an Daten. Das ist genug Platz um ein ganzen Leben abzuspeichern. Computer-Hardware - Aufbau von Computern (6d) - Microdrive (ehemals von IBM, jetzt von Hitachi): 4 GB, Größe: 0,5 x 3,6 x 4,3 cm, 40 Milliarden Bit auf ein Quadratzoll, 3600 rpm, ATA und PCMCIA kompatibel (Compact Flash II), Sektorgröße: 512 Bytes, 1 Disk, 128 KB data buffer, max 97,9 MBit/s, 16 g, 12 ms seek time (average) (April 2004: 500 €) zum Vergleich: SD-Speicher 4 GB A-DATA (Oktober 2006: 89 €) SD-Speicher 8 GB (Januar 2009: 10 €) Bernd Viehweger WI I - 1 64 Computer-Hardware - Aufbau von Computern (6e) Wechselspeicher für: Digitalkameras, Handheld PC‘s, MP3-Player, Mobile Navigation (Kartenmaterial) u.a. - SD-Card (Secure Digital) - SDC-Card (Secure Digital Compatible) - Memory Stick (Sony) - CF-Card (Compact Flash Card) - xD-Picture Card (nur Olympus und Fuji) - Smart Media Card (veraltet) Aufbau mit nichtflüchtigen Flash-Speichern, Datenübertragung 10 bis 20 Mbps, Betrieb mit Spannungen von 2,7 V bis 3,6 V; SD-Card: 1,8 g (28.04.2004: SD-Card: 512 MB für 149 €, 1 GB für 299 € Memory Stick: 1 GB für 339 €; CF-Card Ultra: 1 GB für 255 €, 2 GB für 539 €; xD-Picture Card: 256 MB für 99 €; Smart Media Card: 128 MB für 38 €) Bernd Viehweger WI I - 1 65 Computer-Hardware - Aufbau von Computern (6f) SDHC-Karten (Secure Digital HighCapacity) sind die nächste Generation von SD-Karten: vorformatiert mit FAT32 und mit Kapazitäten bis zu 32 GB. Datentransfer: 18 MB/s lesen, 3,5 MB/s schreiben » (Dez 2006: 8 GB: 97 €) SDHC 32 GB (1/2009: 129 €) (Quelle: http://www.alternate.co.at) Bernd Viehweger WI I - 1 66 Computer-Hardware - Aufbau von Computern (6g) April 2004: (USB-)Speicherstick: bis 4 GB, USB 2.0 (USB 1.1) Jan. 2009: 32 GB, eSATA (3Gb/s connectivity, 5 times faster than a standard USB 2.0 drive), USB 2.0 Bernd Viehweger WI I - 1 67 Datenspeicher (1) (Quelle: c‘t - magazin für computertechnik, 19/2001, 10.-23.9.2001) Achtung: nur zur Information, da historische Daten! Festplatten (IDE, GB ms Cache UpM Preis(DM)) Fujitsu MPG3409SD IBM IC35L040 IBM IC35L060 IBM IC25T048 (2,5“) MAXTOR 4K080H4 MAXTOR 536DX WESTERN DIG. 800BB WESTERN DIGITAL BB IBM MicroDrive DSCM 40,9 41,1 61,4 48 80 100 80 100 1 8 8 8 12 12 11 9 9 12 2048 KB 2048 2048 2048 2048 2048 2048 2048 128 40 GB 40 GB 40 GB 1960,-DM 1920,-DM (DAT 150 m: 59,-DM) 2679,-DM (Bandpreis: 159,-DM) 7200 7200 7200 4200 5400 5400 7200 7200 3600 329 265 419/395 1115 410 679/649 529 ? 1029/965 Streamer: HP DAT 5683/5 (5,25“) Sony DAT SDT1100 SLR Tandberg 7 Ret. SCSI ext. Flashmodule: MDM (Micro Disk Module): 4..128 MB Schock und Vibration resistent, IDE-kompat. 128 MB .. 1 GB in 1,8“, 2,5“, 3,5“ HDD-Format Bernd Viehweger WI I - 1 68 Datenspeicher (2) (Quelle: PC Magazin, 2/2002, Februar u. CHIP 01/2002) Achtung: nur zur Information, da historische Daten! Festplatten (IDE, GB ms Cache UpM Preis(EUR)) Fujitsu MPG3409AT IBM IC35L040VA IBM IC35L120VA IBM IC25T048 (2,5“) MAXTOR 4K080H4 MAXTOR 4G120J6 MAXTOR D540X WESTERN DIG. 800BB WESTERN DIG. 1200BB IBM MicroDrive DSCM 40,2 41,1 120 48 80 120 160 80 120 1 9 8 8 12 12 12 12 9 9 12 2048 KB 2048 2048 2048 2048 2048 2048 2048 2048 128 5400 7200 7200 4200 5400 5400 5400 7200 7200 3600 96,90 137,90 469 549 189 335 ? 229 459 339 Flash-Cards: SmartMedia Card CompactFlash Card 128 MB 256 MB 165 275 Bernd Viehweger WI I - 1 69 Computer-Hardware - Aufbau von Computern (7) Datenträger Speicher (15.11.2000) (2007) Kapazität Zugriffsin B[ytes] zeit in s Strichcode-Feld Lochkarte Magnetstreifenkarte Chipkarte Mikrofiche Diskette (3,5“ HD/ED) LS-120-Diskette (Laser Servo) ZIP-Diskette (von IOMEGA) Flash-Speicherkarte Magnetplatte (IDE/SCSI) Magnetband (0,5“) CD DVD RAM 20 80 170 8K 6M 1,44 / 2,88 M 120 M 100 / 250 M 40 M (4 G) 80 / 180 G (1 T) 5G 650..680 M 4,7 / 9,4 / 17 G 4G 1 40 1 1 10 0,12 0,112 0,029 0,000 000 25 0,007 35 0,1 0,04 0,000 000 1 Datentransferrate in B/s 500 1K 100 1K 40 K 100 K 565 K 1,4 M 8M 6 M (125 M) 3M 150 K * x-fach r/w: 2,78/1,38 M 250 M Bernd Viehweger WI I - 1 70 Computer-Hardware - Aufbau von Computern (8) – zu: Festplatte • Die physische Belegung der Plattenspeicher ist Aufgabe des Betriebssystems (BS). • Aufzeichnung der Daten auf den Spuren ist durch ungenutzte Zwischenräume unterbrochen --> Blockung mehrerer Datensätze zu einem physischen Datenblock • Datensatz: – Strukturierte Daten, die zu einem Objekt gehören und durch Bezeichnung, Inhalt, Satzlänge (in Bytes), Satzaufbau, Satzformat und Schlüsselfeld(er) charakterisiert sind (s. Datenbank) • Datei: – Inhaltlich zusammengehörige Datensätze werden in einer Datei (file, einheitlicher Name für Datensatzsammlung) zusammengefasst Bernd Viehweger WI I - 1 71 Computer-Hardware - Aufbau von Computern (9) – zu: Festplatte • Beispiel: Mitarbeiter eines Unternehmens in einer Datei MITDAT mit folgender Struktur: Personalnummer (Bytes: ) Name (Bytes: ) Vorname (Bytes: ) Straße (Bytes: ) PLZ (Bytes: ) Ort (Bytes: ) eMail (Bytes: ) Telefon (Bytes: ) Abteilung (Bytes: ) ------------------------Bernd Viehweger WI I - 1 72 Computer-Hardware - Aufbau von Computern (10) • Weitere Speichermedien: Disketten – Laser-Servo-120-Diskette (LS-120-Disk) (Firma ORTechnologies) • werden vom Hersteller über einen Laser mit Servospuren (Führungsspuren ähnlich Bahnschienen) versehen, dadurch sehr genaue Führung des Lese-/Schreibkopfes • im Gegensatz zu Zip-Disketten: Start-Laufwerk A und liest 3,5“HD-Disks • 3,5“, 2.490 tpi (tracks per inch), durchschnittliche Zugriffszeit 112 ms, Kapazität 120 MB, Datentransferrate 656 KB/s – Zip-Diskette (Firma Iomega) • 100 bzw. 250 MB Speicherkapazität, 3,5“-Format, durchschnittliche Zugriffszeit 29 ms und Datentransferrate 1,4 MB/s • für IDE-(Standard-Festplattenschnittstellen) und SCSI-(Small Computer System Interface) Schnittstellen erhältlich Bernd Viehweger WI I - 1 73 Computer-Hardware - Aufbau von Computern (11) • Schnittstellen – IDE (Integrated Drive Electronics) • Mitte der 80er Jahre entwickelte PCStandardschnittstelle für Disketten und Magnetplatten, bei der die Steuerlogik kostensenkend in die Gerätetechnik integriert ist (keine zusätzliche Controllerkarte nötig) – E-IDE (Enhanced IDE) • erweiterte, abwärtskompatible Standardschnittstelle für PC-Massenspeicher (Datentransferraten von 11 bis 13 MB/s) – SCSI (Small Computer System Interface) • international genormte, universelle Schnittstelle für Kopplung schneller Peripheriegeräte an kleine Rechner (10..20 MB/s Datenübertragung) Bernd Viehweger WI I - 1 74 Computer-Hardware - Aufbau von Computern (12) • zu: Schnittstellen – Welche Vorteile bietet SCSI gegenüber E-IDE? • SCSI: höhere Übertragungsgeschwindigkeit • EIDE kann nur eine I/O-Anfrage zu einem Zeitpunkt bearbeiten, SCSI dagegen mehrere: Während der internen Verarbeitung von Befehlen gibt das Gerät den Bus für andere Devices (Geräte) frei, der EIDE-Bus hingegen ist so lange blockiert, bis die Festplatte die gesuchten Daten gefunden und übertragen hat • Geschwindigkeitsgewinn lt. Testberichten: 20 bis 60% • SCSI-Kanal: max. 7 bzw. 15 Geräte anschließbar • E-IDE: je zwei pro Kanal • SCSI: neben Festplatten lassen sich auch externe Geräte anschließen (Scanner, Streamer, DAT-Recorder, Zip-Laufwerke, ...), aber: eigener SCSI-Controller! Bernd Viehweger WI I - 1 75 Computer-Hardware - Aufbau von Computern (13) • Weitere Speichermedien: Optische Speicherplatten (1) Optische Speicherplatten sind fest runde Kunststoffscheiben, bei denen lasergenerierte Lichtenergie direkt zum Lesen und Schreiben von Informationen auf optisch reaktivem Material (Speicherschicht) verwendet wird. – CD-ROM • Compact Disk - Read Only Memory, als CD seit 1982 • optische Speicherplatte mit 650-800 MB Speicherkapazität • Durchmesser 120 mm und 1,2 mm Dicke (metallbeschichtetes Polycarbonat) • Herstellung des Datenträgers im Spritzgussverfahren (kleine Vertiefungen: „pits“) • kann beliebig oft gelesen werden; spiralförmig, nicht konzentrisch (Spurlänge: 5 km) Bernd Viehweger WI I - 1 76 Computer-Hardware - Aufbau von Computern (14) – zu: CD-ROM • Geräte: einfache (150 kByte/s) bis 48-fache (Nov. 2000) Übertragungsgeschwindigkeit und durchschnittlicher Zugriffszeit um 100-120 ms • Vorteile: langjährig erprobte Technologie (CD), weltweiter Standard, preisgünstige Geräte und Speichermedien – CD-R • CD-Recordable; einmal beschreibbar (metallische Oberfläche aus Gold statt Aluminium) – CD-RW • CD-Read/Write: wiederholt beschreibbar (ca. 1000 mal) Bernd Viehweger WI I - 1 77 Computer-Hardware - Aufbau von Computern (15) – WORM („historisch“) • Write Once Read Many - optische Speicherplatten, aber: konzentrische Spuren! • Herstellerspezifisch (kein Standard: 5,25“..14“); bis 2 GB – DVD (Digital Versatile Disk; versatile - wandelbar, vielseitig) • optische Speicherplatte mit 120 mm Durchmesser, 1,2 mm Dicke • kann in der Standardversion auf einer Seite 4,7 GB aufnehmen, durch zwei Speicherschichten, die über einen variabel fokussierbaren Laser abgetastet werden können, kann die Kapazität einer Seite auf 8,5 GB erhöht werden (beidseitig: 17 GB bzw. 9,4 GB bei Standardversion) • Video: Unterhaltungsfilm bis zu 135 Minuten (MPEG-2Codierung) --> nicht kopierbar Bernd Viehweger WI I - 1 78 Computer-Hardware - Aufbau von Computern (15a) HD-DVD (15 GByte) vs. Blu-ray-DVD (25 GByte) Das Blu-ray-Lager wird von Sony angeführt (Pioneer, Philips, Samsung und Apple). Die HD-DVD unterstützen unter anderem Toshiba, NEC, Microsoft und IBM. Bei beiden Formaten liest ein blau-violetter Laser mit einer Wellenlänge von 405 Nanometern die Daten aus. Wegen der im Vergleich zur konventionellen DVD kleinen Wellenlänge können die Daten deutlich dichter auf die Scheiben geschrieben werden. Während auf einer HD-DVD 15 GB Platz finden, passen auf eine BD sogar 25 GB. Wie bei der DVD können Hersteller die Scheiben bei beiden Formaten auch in zwei Schichten beschreiben und somit die Kapazität verdoppeln. (Quelle: http://www.netzwelt.de, im Dezember 2006) Bernd Viehweger WI I - 1 79 Computer-Hardware - Aufbau von Computern (16) - Optische Speicherkarten („historisch“): optical card; laser card: Standardgröße (Kreditkartengröße) (85,6 mm * 54 mm * 0,76 mm) implantierter optischer Speicherbereich, der mittels Laser beschriftet und gelesen wird Kapazität: Nachteile: 2..4 MB (mehrere 1000-mal so hoch wie Magnetstreifen!) relativ wenig Anwendungserfahrung, keine Normen Bernd Viehweger WI I - 1 80 Computer-Hardware - Aufbau von Computern (17) - Chipkarten mit Mikroprozessor: chip card; smart card; microcomputer card: Größe s.o. implantierter Chip enthält einen Mikroprozessor und Speicher (ROM - read only memory, RAM, EEPROM - electrical erasable programmable ROM) Einsatz: Zahlungsmittel, Krankenkassenkarte, Zutrittskontrolle Chip: 8-Bit-Mikroprozessor und 8 bis 24 KBit löschbaren Benutzerspeicher (Ein-Chip-Rechner) Systemschnittstelle: (ISO 7816/2) Energieversorgung und Kommunikation; 8 vergoldete Kontakte (davon nur 6 belegt); PIN - personal identification number; Zugriffsrechte Speicher: ROM (1 bis 4 KB) RAM (ca. 32 bis 256 Bytes) EEPROM (8 bis max. 64 Kbits: zentraler Speicher) Bereiche: geheimer Bereich, geschützter Bereich, freier Zugriffsbereich Zugriffszeiten: ca. 250 Nanosekunden! Bernd Viehweger WI I - 1 81 Computer-Hardware - Aufbau von Computern (18) - Flash-Speicherkarten: flash memory card: Chipkarten ohne Mikroprozessor Anwendung: externes Speichermedium für tragbare Kleinstrechner, Digitalkamera Chips sind Weiterentwicklung der (E)EPROM-Technologie Vorteile: konstante Speicherung ohne Stromversorgung (Nichtflüchtigkeit) und Wiederbeschreibbarkeit; 40 MB – 4 GB Kapazität Bernd Viehweger WI I - 1 82 Computer-Hardware - Aufbau von Computern (19) Stufen der Algorithmenausführung ABSTRAKT Algorithmus (Struktogramm, PAP, ...) Programmierung Programm in höherer Programmiersprache (FORTRAN, PASCAL, C, ...) Compiler BASICInterpreter Objektprogramm in Maschinen- SOFTWARE (orientierter)sprache Programmverbinder, Linker Mikroprogramm KONKRET „Bits und Bytes“ „FIRMWARE“ HARDWARE Bernd Viehweger WI I - 1 83 Computer-Hardware - Aufbau von Computern (20) Speicherhierarchie abnehmende Zugriffszeit Register zunehmende Kapazität Pufferspeicher Arbeitsspeicher Erweiterungsspeicher Magnetplattenspeicher Optischer Plattenspeicher Mit der zunehmenden Kapazität sinken auch die Kosten pro Bit. Bernd Viehweger WI I - 1 84 Computer-Hardware - Aufbau von Computern (21) Preisgünstige periphere Speicher ergänzen die Speicherhierarchie nach unten. (? Welche sind das?) Register: Bestandteile des Prozessors (können i.d.R. ein Wort - z.B. 4 bis 16 Bytes - speichern), für HS-Adressen, Operanden; Zählregister Mikroprogrammspeicher: nichtflüchtiger Speicher, Zugriffszeit < 10ns, “Firmware”, Kapazität: 32 bis 128 KB Bernd Viehweger WI I - 1 85 Computer-Hardware - Aufbau von Computern (22) E/A-Geräte: Monitore Farb- oder Schwarz-Weiß-Monitore: - Bildschirmgröße, Auflösung, Ausstattung (digitales LC-Flachdisplay; TFT-Technik) Bildschirmdiagonale: (14”, 15”) 17”, 19“, 20”, 21” (1 Zoll = 1” = 2,54 cm) Auflösung: typisch: 1280 x 1024 Punkte (Pixel) , (640 x 480; 800 x 600; 1024 x 768; 1600 x 1200, WXGA 1280 x 800) (Vergleich TV mit LCD/Plasma: Bildwiederholfrequenz: Horizontalfrequenz: HD-Ready: 1366 x 768 Full HD: 1920 x 1080) 70..120 Hz 50..92 kHz Bernd Viehweger WI I - 1 86 Computer-Hardware - Aufbau von Computern (23) Grafikkarte muss zum Monitor passen: z.B. Fehler: zu kleiner Speicher auf Grafikkarte: a) 640 x 480 Pixel, 256 Farben: b) 640 x 480 Pixel, 64 K Farben: c) 1280 x 1024 Pixel, 64 K Farben: d) 1600 x 1200 Pixel, 16 Mio Farben: 512 KB 1 MB 4 MB 8 MB Begründung: a) 1 Byte : 256 verschiedene Farbnuancen; 640 * 480 * 1 Byte = 307.200 Byte = 300 KB b) 2 Byte : 256 * 256 = 65.536 = 64 K 640 * 480 * 2 Bytes = 600 KB c) 1280 * 1024 * 2 Bytes = 2.621.440 Bytes = 2.560 KB d) 1600 * 1200 * 3 Bytes = 1.920.000 * 3 Bytes = 5,76 MB Bernd Viehweger WI I - 1 87 Computer-Hardware - Aufbau von Computern (24) E/A-Geräte: Drucker (printer) Merkmale zur Klassifizierung und Beurteilung: a) Zeichen-, Zeilen- und Seitendrucker b) Drucktechnik: mechanisch (Typenrad, Band, Trommel, Kette, Nadel / Matrix), nichtmechanisch (Tintenstrahl, Thermodrucker, Thermotransfer, elektrofotografisch, magnetografisch) c) Aufzeichnungsträger (Normalpapier, Spezialpapier, Folie, Einzelblatt, Endlospapier, ...) d) Druckgeschwindigkeit: Zeichen/s (cps - characters per second), Zeilen/min (lpm - lines per minute), Seiten/min (ppm - pages per minute) e) Druckqualität: Entwurf, Standard, Korrespondenz; Rasterdruck: Bildpunkte/Zoll (dpi - dots per inch); Papierqualität und -gewicht f) Zeichensätze: Anzahl, Art und Mischbarkeit von Zeichensätzen Bernd Viehweger WI I - 1 88 Computer-Hardware - Aufbau von Computern (25) g) Farbe: Anzahl, Art und Mischbarkeit von Farben; Photodruck h) Betriebsgeräusch: gemessen in Dezibel (im Büro: ab etwa 60 dBA Schallschluckhaube!) i) Zuverlässigkeit und Servicefreundlichkeit j) Schnittstellen: für Datenübertragung; Software-Druckertreiber für Programm-Pakete k) Baugröße und Energiebedarf (Schlafmodus,...) l) Preise: Gerät, Farbband / Toner / Tinte, Papier Bernd Viehweger WI I - 1 89 Computer-Hardware - Aufbau von Computern (26) Laserdrucker niedriger Geschwindigkeit (4..12 ppm) haben die Druckerlandschaft im Büro revolutioniert: - geringe Abmessungen 1 bis 2 Möglichkeiten der Papier-E/A Druckauflösung 1200 x 1200 dpi und höher keine Unterscheidung mehr zwischen letter-quality, near-letter-quality und draft-quality vom Benutzer auswechselbare Tonerkassette (ca. 3.000 S.) geringes Betriebsgeräusch; Ozonemission unproblematisch parallele und serielle Anschlüsse, USB-Schnittstelle mehrere Drucker-Emulationen (zu Epson, HP-LaserJet u.a.) Preis-Leistungsverhältnis (SW 2006: 80-300 €), Farb-Laser (2004: ab ca. 1.000 €; Bsp. Oktober 2006: 269 € (Samsung ML-CLP 510)) Bernd Viehweger WI I - 1 90 Computer-Hardware - Aufbau von Computern (27) Emulation bedeutet die softwaremäßige Nachbildung eines (üblicherweise Firmen-)Standards, bei in der Regel nicht baugleichen Maschinen Seitendrucker: Erst wird eine Druckseite vollständig im Speicher des Druckers Punkt für Punkt aufgebaut und dann erst gedruckt --> Entwicklung von Druckersprachen: Bernd Viehweger WI I - 1 91 Computer-Hardware - Aufbau von Computern (28) Druckersprachen PostScript: von US-Firma Adobe entwickelt; stapelorientierte Programmiersprache, die - vektororientierte Zeichnungen, - das Darstellen von Rastervorlagen (Bitmaps), - und das freie Definieren von Zeichensätzen ermöglicht. --> willkürliches Drehen, Dehnen und Verschieben von Objekten möglich, --> Formularunterstützung, --> geräteunabhängige Farbdarstellungen Drucker müssen über einen Interpreter für die Sprache und einen eigenen Prozessor verfügen, der die Programmanweisungen in entsprechende Punkte umsetzt (--> hoher Preis). Weitere Druckersprache: HP PCL (Hewlett Packard) Bernd Viehweger WI I - 1 92 Computer-Hardware - Aufbau von Computern (29) Speicher RAM: flüchtiger Schreib-/Lesespeicher ROM, PROM, EPROM, EEPROM: nichtflüchtige Festspeicher Urladeprogramm (bootstrap-loader): ermöglicht das eigentliche Laden des Betriebssystems (BS) von externen Speichern, --> ROM --> (manchmal auch Anwendungsprogramme vom Hersteller gespeichert) --> belasten nicht den RAM-Bereich Bernd Viehweger WI I - 1 93 Computer-Hardware - Aufbau von Computern (30) Wortlänge Anzahl der Bytes, die bei einem Zugriff gleichzeitig gelesen bzw. geschrieben werden können: 1, 2, 4, 8 oder 16 Bytes (Wortlänge der EDVA; 8-, 16-, 32-, 64- oder 128-Bit-Mikroprozessor) Bernd Viehweger WI I - 1 94 Computer-Hardware - Aufbau von Computern (31) Pufferspeicher: Bei den meisten 32- und 64-Bit-Rechnern werden die Befehle und Operanden überwiegend nicht direkt von dem Zentralprozessor aus dem Arbeitsspeicher (HS) abgerufen, sondern es findet eine Zwischenspeicherung in einem Pufferspeicher statt. Ein Puffer ist ein Speicher, der Daten vorübergehend aufnimmt, die von einer Funktionseinheit zu einer anderen übertragen werden. Bernd Viehweger WI I - 1 95 Computer-Hardware - Aufbau von Computern (32) Einsatz von Pufferspeicher: --> überall dort, wo Einheiten mit unterschiedlicher Geschwindigkeit zusammenarbeiten: Zentraleinheit <--> langsamere E/A-Geräte, Pufferspeicher auch in E/A-Geräten bzw. in Übertragungsleitungen --> cache memory: Pufferspeicher zwischen HS und CPU: kostspielige und hochleistungsfähige Speicherchips mit sehr kurzen Zugriffszeiten, Kapazität: Einige tausend Bytes (z.B. “Pufferbänke” zu je 2 KB), Zykluszeiten: < 10 ns, Bernd Viehweger WI I - 1 96 Computer-Hardware - Aufbau von Computern (33) -> Im Pufferspeicher werden während der Programmverarbeitung die jeweils aktuellen Befehle und Daten rechtzeitig bereitgestellt. Voraussetzung für die Geschwindigkeitssteigerung ist eine hohe Wahrscheinlichkeit, dass ein Zugriff vom Pufferspeicher selbst, also ohne Rückgriff auf den Arbeitsspeicher, befriedigt werden kann. (-> hohe Trefferrate) -> Daten-Cache und Befehls-Cache auf einem Chip integriert -> Das Hin- und Herspeichern von Daten und Programmen bzw. Programmteilen zwischen den einer Hierarchie angehörenden Speichern wird vom Betriebssystem gesteuert. (vgl. hierzu folgende Literatur: Hansen, H,.R.: Wirtschaftsinformatik I,. - 6. Aufl., Gustav Fischer Verl., Stuttgart, Jena, 1992. - S.227ff. bzw. 7. Aufl., 1996, S. 764ff.) Bernd Viehweger WI I - 1 97 Computer-Hardware - Aufbau von Computern (34) Interne Verbindungseinrichtungen Übertragungseinrichtungen zur Kommunikation einzelner Funktionseinheiten der EDVA: 1. 2. 3. 4. innerhalb des Prozessors (zwischen Registern), innerhalb der Zentraleinheit (zwischen Prozessor(en), HS, Pufferspeicher, E/A-Schnittstelle), zwischen Zentraleinheit (ZE) und Peripherie, zwischen Rechnern und Peripherie im lokalen Bereich (LAN) oder WAN / GAN. 1. und 2. : legt der Komponentenhersteller fest (2. und 3. sind anwendungsabhängig) Bernd Viehweger WI I - 1 98 Computer-Hardware - Aufbau von Computern (35) Verbindungssysteme bestehen aus: - Übertragungswegen (elektrische Leitungen, Glasfaserleitungen: für Bit-Impulse) - Vermittlungseinrichtungen (zentral, dezentral) - Treibereinheiten (zur Signalverstärkung) und Puffer (zur Zwischenspeicherung von Bits) Bernd Viehweger WI I - 1 99 Computer-Hardware - Aufbau von Computern (36) Bus: Mikrorechner besitzen Bussysteme: Bus ist ein Verbindungssystem zwischen digitalen Schaltwerken, das von allen Einheiten (Teilnehmern) gemeinsam genutzt wird Jeder Bus hat die logisch, aber nicht unbedingt physisch getrennten Bestandteile Steuerbus, Adressbus und Datenbus. -> Beispiel “Lesen eines Speicherplatzinhaltes”: Steuerbus von der CPU zum HS mit Signal “Lesen”, dann auf Adressbus von der CPU zum HS die Adresse des Speicherplatzes und dann auf dem Datenbus vom HS zu den Registern der CPU der Inhalt des Speicherplatzes. Bernd Viehweger WI I - 1 100 Computer-Hardware - Aufbau von Computern (37) Bussystem ROM RAM Arbeitsspeicher (HS) Steuerbus / Adressbus E/A-Prozessor Datenbus Puffer Leitwerk (Steuerwerk) Serviceprozessor, Zusatzprozessoren Rechenwerk (ALU) Zentralprozessor Bernd Viehweger WI I - 1 101 Computer-Hardware - Aufbau von Computern (38) Innerhalb der Zentraleinheit unterscheidet man je nach Art der transportierten Informationen den Datenbus, den Adressbus und den Steuerbus. Ein Bus, der Prozessor(en), HS und E/A-Schnittstelle verbindet, heißt externer Bus. Ein interner Bus dient zur Kommunikation der internen Einheiten des Prozessors (zwischen Leitwerk, Rechenwerk und deren Registern). (Sämtliche Datenübertragungsvorgänge in der Zentraleinheit beziehen sich auf die Inhalte von Registern, die im richtigen Augenblick - dem Taktzyklus - dem Datenbus geöffnet werden. Der Taktzyklus wird durch die Steuersignale des Leitwerks bestimmt -> einem dem Prozessorchip angeschlossenen Quarz.) Bernd Viehweger WI I - 1 102 Computer-Hardware - Aufbau von Computern (39) Periphere Busse: Datenübertragung zwischen CPU und den Peripheriegeräten; Historisch: Erster Industriestandard war ISA - Industry Standard Architecture (IBM PC-AT, 80er Jahre): Takt: 8 MHz, 16-Bit-Datenbus und 24-Bit-Adressbus (-> max. Übertragungsrate: 8 MB/s, 16 MB HS) -> ISA-Steckplätze (teilweise heute noch in PC’s) MCA (Microchannel Architecture von IBM), EISA (Extended ISA von Compaq u.a.), VESA Local Bus (von der Video Electronics Standards Association) -> konnten sich nicht entscheidend durchsetzen PCI Local Bus (von Intel) -> hat sich durchgesetzt. Bernd Viehweger WI I - 1 103 Computer-Hardware - Aufbau von Computern (40) PCI-Bus: (Peripheral Component Interconnect Bus) -> orientiert sich nicht am CPU-Bus (ist damit von künftigen Entwicklungen unabhängig) -> CPU-PCI-Bridge stellt Verbindung zwischen Prozessor und PCI-Bus her (PCI-Steckplätze) -> kann bis zu zehn logische PCI-Geräte ansprechen, aber nur drei Steckplätze sind erlaubt -> Taktraten: (ehem. 25 bis 33 MHz) (2006: 133 MHz); Datenbus und Adressbus: jeweils 32 Bits; (Busbreite 64 Bits) max. Übertragungsleistung: (2006) 4,266 GByte/s -> 2004: PCI Express von Intel: 2,5 GBit/s bis 19,1 GBit/s, Taktrate bis 2,5 GHz, 32 Lanes (Lane: Leitungspaar zwischen Sender und Empfänger); PCI-X: bis 8,5 GByte/s (2006) Bernd Viehweger WI I - 1 104 Computer-Hardware - Aufbau von Computern (40a) PCI-Bus: (Peripheral Component Interconnect Bus) -> Multiplex-Prinzip Theoretisch hat der PCI-Bus 64 Leitungen: jeweils 32 für die Daten- und Adressleitungen. Durch einen Multiplex-Betrieb werden 32 Leitungen eingespart, da mit einem Takt zuerst die Adresse und in einem zweiten Takt das Datenwort gesendet wird. -> Master-Betrieb Damit der Prozessor entlastet wird, können PCI-Komponenten untereinander Daten über den PCI-Bus austauschen. Die PCI-Karte, die Daten sendet ist der Master, die Karte die Daten empfängt, ist der Slave. Bernd Viehweger WI I - 1 105 Computer-Hardware - Aufbau von Computern (41) USB: (Universal Serial Bus) Anschlussstandard für Computer und Zusatzgeräte: Rechner soll selbst erkennen, welche Geräte mit dem USB-Bus verbunden sind und lädt erforderliche Programme. (optimal: je 3 freie ISA- und PCI-Steckplätze und 2-4 USB-Buchsen) USB 1.1-Standard: Datenrate von 12 MBit/s USB 2.0-Standard: Datenrate von 480 MBit/s (Vergleich Jan. 2009: eSATA-Schnittstelle: 3 GBit/s) Anwendungsbezogene Datenraten Peripheriegerät Bandbreite Videoanwendung 75 - 150 MBit/s Scanner 50 - 150 MBit/s Drucker 50 - 150 MBit/s Externe Speicher bis 400 MBit/s Netzwerke 10 - 100 MBit/s Anforderungen Bis MPEG-2-Qualität ohne Kompression USB ersetzt LPT-, COM- und SCSI-Schnittstellen Höhere Auflösungen, mehr Farben SCSI/IDE-Übertragungsraten Ethernet-Übertragungsraten Bernd Viehweger WI I - 1 106 Computer-Hardware - Aufbau von Computern (42) Speicherchips: DRAM (dynamic RAM): Speicherzelle: ein Transistor und ein Kondensator; Kondensator entlädt sich beim Auslesen (sowie durch kleine Leckströme), so dass er in relativ kurzer Zeit (alle paar Millisekunden) aufgefrischt werden muss; 16-MBit- und 64-MBit-Chips; Zugriffszeit: ca. 70 ns; Zykluszeit - die notwendige “Erholzeit” zum Zurückschreiben der Daten: ca. 130 ns; Bernd Viehweger WI I - 1 107 Computer-Hardware - Aufbau von Computern (42a) DRAM (dynamic RAM): Geschwindigkeit : Ebenso wie bei der Größe wird auch bei der Geschwindigkeit zwischen dem gesamten DIMM und den einzelnen Chips unterschieden. Ein einzelner Chip bezieht sich immer auf die maximale Taktfrequenz (zum Beispiel DDR2-1066, DDR-400, SDRAM 133). Bei dem gesamten DIMM hingegen geht es um die Datentransferrate (zum Beispiel PC2-4200, PC3200). Für einen SDRAM-Chip mit DDR2-533, der also eine Taktfrequenz von 133 MHz hat im DDR2-Modus 4 Daten pro Takt überträgt, kann die maximale Übertragungsrate beispielsweise folgendermaßen berechnet werden: •64 Leitungen je Speichermodul können pro Takt 4 * 64 Bits = 32 Bytes übertragen; •133,3 Millionen Taktzyklen/s (MHz) * 32 Bytes = 4,266 Millionen Byte/s, also ungefähr 4,2 GB/s. Der Datentransferleistungswert ist jedoch nur ein Idealwert und wird in der Praxis nie erreicht. Er ist jedoch zur Klassifizierung von Speicher gängig; im obigen Beispiel wäre es also PC2-4200 aus DDR2-533-Chips, die mit 133 MHz laufen. (Quelle: Wikipedia, 2006) Bernd Viehweger WI I - 1 108 Computer-Hardware - Aufbau von Computern (43) Mehrstufige Cache-Systeme: Damit der Arbeitsspeicher nicht zum zeitlichen Engpass wird, ist üblicherweise auf dem Prozessorchip ein L1-Cache vorhanden, der mit CPU-Geschwindigkeit arbeitet (L1-Cache -> Level-1-Cache). Cache-Speicher der nachfolgenden Ebene auf der Hauptplatine: 256 KB oder 512 KB oder 1 MB bzw. 2 x 1 MB; bestehend aus SRAM (static RAM): benötigt 4 bis 6 Transistoren pro Speicherzelle; größer und teurer als DRAM; muss nicht aufgefrischt werden; mehrfach schneller als DRAM (kommt der CPU-Zykluszeit nahe) Bernd Viehweger WI I - 1 109 Computer-Hardware - Aufbau von Computern (44) L1-Cache (first level cache; primary cache): z.B. auf Pentium-MP integrierter Cache: 16 KB aufgeteilt in 8-KB-Daten-Cache und 8-KB-Befehls-Cache (Lese- und Schreibzugriffe können in einem Zyklus durchgeführt werden können; Zugriffszeiten < 7 ns) L2-Cache (second level cache; external cache): mit zusätzlichem Cache-Controller: 256 KB RAM (oder mehr, z. B. 2 MB) mit ca. 10 ns Zugriffszeit (statische RAM-Chips) Bernd Viehweger WI I - 1 110 Computer-Hardware - Aufbau von Computern (45a) Heute: Vielfach ist ein L2-Cache (Level-2) auf besonders leistungsfähigen Mikroprozessoren integriert, dadurch wird ein externer L2-Cache nicht mehr nötig (Bsp.: DEC Alpha 21164 96 KB, Intel Pentium Pro 256 KB) SDRAM (synchrone DRAM): haben Pipeline-Architektur; können mit derselben Zykluszeit betrieben werden wie die CPU (Zugriffszeiten: ca. 10 ns) DDR-RAM (Double Data Rate - RAM): Dieser neue Speichertyp (Jahr 2000) nutzt beide Flanken des Taktsignals und verarbeitet zwei Datenworte innerhalb eines Taktzyklus. Gegenüber SDRAM lassen sich so doppelte Anzahl Daten lesen und schreiben (DDR-Takt: 150/200 MHz, effektiv 300/ 400 MHz, damit > zweifache Leistung des SDRAMs: 166 MHz). Bernd Viehweger WI I - 1 111 Computer-Hardware - Aufbau von Computern (45b) (für „Interessierte“, Quelle: http://de.wikipedia.org, im Dezemberr 2006) Spezifikationen DDR2-SDRAM I/O-Takt Effekt. Speichertakt Takt Chip Modul DDR2400 PC23200 100 MHz Übertr.- Übertragungsrate rate pro Dual-Channel Modul 200 MHz 400 MHz 3,2 GB/s 6,4 GB/s DDR2800 PC26400 200 MHz 400 MHz 800 MHz 6,4 GB/s 12,8 GB/s PC2-XXXX: Das XXXX berechnet sich durch 4× Speichertakt ×8 (In einem Takt werden 64 Bit übertragen) und entspricht der Speicherbandbreite in MB/s. Bernd Viehweger WI I - 1 112 Computer-Hardware - Aufbau von Computern (45c) DDR3-Speichersatz Nach außen weist DDR3 eine höhere Taktrate auf. Im Vergleich zu DDR2 800 mit 400 MHz arbeitet DDR3 1066 mit 533 MHz. Die theoretische Speicherbandbreite erhöht sich so von 12,8 auf 17,0 GB/s. Diese Taktraten waren auch schon mit DDR2-Modulen möglich, allerdings waren dafür teurere, übertaktbare Edelmodule nötig. Der Vorteil von DDR2-1066-Modulen ist derzeit eine CAS-Latency von 5 Taktzyklen. DDR3 1.066 steigt – wegen der Anpassung der PrefetchEinheiten – mit einer CAS-Latency von 7 ein, künftige DDR3-Riegel mit 1.333 MHz müssen sich gar mit CAS-Latency 9 rumschlagen. (Quelle: www.chip.de, Januar 2009) Bernd Viehweger WI I - 1 113 Computer-Hardware - Aufbau von Computern (46) Hauptspeicher (HS; RAM - Random Access Memory): (Primärspeicher, interner Speicher, Arbeitsspeicher) - jeder Speicherplatz des HS ist fortlaufend adressiert und enthält ein Byte als kleinste für den Benutzer zugängliche Einheit (“kleinste adressierbare Einheit”) - zur Ausführung müssen alle Programme in den HS geholt werden, alle Daten müssen im HS für die Verarbeitung bereitgestellt werden Neben dem RAM gibt es den BIOS (Basic Input Output System): nichtflüchtig; stellt hardwarenahe Routinen zur Verfügung; automatische Aktivierung beim Start des Computers: - Selbsttest, Hardware-Initialisierung, Betriebssystem laden, Systemuhr und -datum setzen; Bernd Viehweger WI I - 1 114 Computer-Hardware - Aufbau von Computern (47) Registerspeicher: sind Bestandteile von Prozessoren (MP - microprocessor; CPU - Central Processor Unit) oder anderer elektronischer Baueinheiten; - beschränkte Kapazität von wenigen Bytes (i.a. entsprechend der Verarbeitungsbreite, z.B. 16/32/64 bit); - können über einen Namen (Operationscode bestimmter Maschinenbefehle --> Assemblersprache) angesprochen werden; - Aufgaben: Auf- und Abwärtszählen (Zählregister, zum Steuern von Befehlsfolgen), Schieberegister (Verschieben der im Register enthaltenen Informationen) - Pentium: acht 32-Bit-Mehrzweckregister und ein Dutzend Spezialregister (RISC-Prozessoren haben i.d.R. wesentlich mehr Register!) - erlauben einen wesentlich schnelleren Zugriff auf gespeicherte Informationen als der Arbeitsspeicher (RAM) Bernd Viehweger WI I - 1 115 Computer-Hardware - Aufbau von Computern (48) Mikroprogrammspeicher: “Firmware”; - Kapazität i.a. zwischen 32 KB und 128 KB; - feste Schaltungen auf dem Chip: ganz bestimmtes Befehlsrepertoire - Zugriffszeit unter 10 ns (!) Bernd Viehweger WI I - 1 116 Computer-Hardware - Aufbau von Computern (49) Hauptspeicher Der Hauptspeicher muss - die in Aktion befindlichen Programme aufnehmen und die Befehle für die CPU (central processing unit; Mikroprozessor) bereithalten sowie - die während der Verarbeitung benötigten Eingabedaten und die als Ergebnisse der Verarbeitung entstehenden Ausgabedaten speichern. Eigenschaften des HS (RAM - Random Access Memory): - jedes Byte ist fortlaufend adressiert - durch direkte Adressierung sehr geringe Zugriffszeiten - flüchtig (d.h. an Energie gebunden) Hauptspeichergrößen: i.a. in KByte / MB (“Mega-Byte”) / GB („Giga-Byte“), aber: 1 M = 1024 * 1024 Bytes = 1.048.576 Bytes Bernd Viehweger WI I - 1 117 Computer-Hardware - Aufbau von Computern (50) Zugriffszeiten: im Bereich von Nanosekunden (1 ns =0,000 000 001 s) Vergleich: das Licht legt in einer ns 30 cm zurück! (dynamischer RAM: 60..100 ns Zugriffszeit) Zyklus: Lesen und Regenerieren (Wiedereinschreiben) (war bei früheren Ferritkernspeichern nötig und heute bei dynamischen Halbleiterspeichern: DRAM !) Bei statischen Halbleiterspeichern sind Zugriffszeit und Zykluszeit identisch! Zugriffsbreite: zur Verkürzung der Zugriffszeit wird in Großrechnern (mainframe) der Inhalt mehrerer Speicherplätze gelesen (8, 16 oder 64 Byte) --> Datenwegbreite, Zugriffsbreite Bernd Viehweger WI I - 1 118 Computer-Hardware - Aufbau von Computern (51) Cache Memory Der Cache Memory ist ein Hardware-Bestandteil: kleiner Speicher im Bereich von KB, mit besonders schnellem Zugriff und einer Pufferfunktion (Ausgleich unterschiedlicher Geschwindigkeiten) --> CPU und (längere) Zugriffszeit zum HS --> “benachbarte” Speicherinhalte (z.B. Programmbefehle) werden vorsorglich schon im Cache bereitgestellt (“Trefferquote:” 90-95 %, der Rest muss aus dem HS gelesen werden) Hauptspeicher Cache Memory Zentralprozessor Bernd Viehweger WI I - 1 119 Computer-Hardware - Aufbau von Computern (52) Die virtuelle Speicherung ist (im Gegensatz zum Cache) keine spezielle Hardware-Einrichtung, sondern ein vom Betriebssystem gesteuertes Speicherungsverfahren: Vergrößerung des “realen” HS, indem der Inhalt bestimmter Speicherbereiche auf HD (Festplatten) ausgelagert wird. Größe des virtuellen Speichers ist unabhängig von der vorhandenen HS-Größe. (Abbildung erfolgt seitenweise: 1 Seite = 4096 Bytes, und segmentweise: 1 Segment = 32 Seiten; Anzahl der pro Zeiteinheit ausgetauschten Seiten heißt Paging-Rate.) Bernd Viehweger WI I - 1 120 Computer-Hardware - Aufbau von Computern (53) Vorteile: - für die Programmierung weniger Beschränkungen, - beliebig große Programme (nachladen, auslagern) Nachteile: - komplizierteres Betriebssystem (höherer Platzbedarf) - längere Programmlaufzeiten durch Transfer zwischen realen und virtuellen Speicher Erweiterungsspeicher: durch Halbleiterspeicher wird Paging-Vorgang wesentlich verkürzt! --> Auslagerung auf Erweiterungsspeicher statt auf HD; Übertragung: block- oder seitenweise (z.B. 4 KB) Erweiterungsspeicher: 8, 16, 32, 64 MB, 256 MB und mehr (bei Workstation, kann z.B. nötig sein beim Einsatz von SAP R3) Bernd Viehweger WI I - 1 121 Computer-Hardware - Aufbau von Computern (54) Mikroprozessoren 32-Bit-Mikroprozessor (MP) (bis 128 Bit, Dez. 2000): “Echter 32-Bit-MP”: Datenbus intern (auf Chip) als auch extern (auf Platine) aus 32 parallelen Datenleitungen, über die gleichzeitig 32 Bits von einer zu einer anderen Einheit übertragen werden können ( = Breite der Register !); Der “Takt” (2004: z.B. bis 3,4 GHz bei Intel, AMD u. anderen Herstellern) wird durch einen angeschlossenen Quarz erzeugt; Direkt adressierbare maximale HS-Kapazität: Adressbus mit 24 Bits (80286, 80386SX): 224 = 24 * 210 * 210 = 16 * 1024 K = 16 MB Adressbus mit 32 Bits (80486, Pentium I, II, III, 4): 232 = 22 * 210 * 210 * 210 = 4 * 1024 * MB = 4 GB Bernd Viehweger WI I - 1 122 Computer-Hardware - Aufbau von Computern (55) Der HS ist so organisiert, dass aus 32 parallel angeordneten Speicherchips gleichzeitig je 1 Bit entnommen wird ( = 1 Wort), d.h. HS, aus 4-MBit-Chips bestehend: minimal 16 MB (32 Chips à 4 MBit) oder: 64-Bit-MP und 64 MBit-Speicherchips: minimaler Hauptspeicher: 512 MByte! Bernd Viehweger WI I - 1 123 Computer-Hardware - Aufbau von Computern (56) (April 2004:) Intel Pentium P4 3,40 GHz, 512 KB cache, 64-Bit (Januar 2009: Intel® Core™ i7 Prozessor, s. 57e) Bernd Viehweger WI I - 1 124 Computer-Hardware - Aufbau von Computern (57a) Intel Pentium Extreme Edition 965: Dual-Core-Prozessor mit einem Takt 3,73 GHz und einem 1066 MHz schnellen Frontside-Bus (zieht in der Taktrate mit den schnellsten Single-Core-Prozessoren gleich, die noch 2005 das Geschehen bestimmten); L2-Cache 2 x 2048 KByte; 64-bit-Technologie; 130 Watt Stromverbrauch (!), Volllast bis 247 W (Quelle: http://www.computerbase.de (Oktober 2006)) Bernd Viehweger WI I - 1 125 Computer-Hardware - Aufbau von Computern (57b) CPU AMD64 Die AMD64-Mikroarchitektur der AMD-K8-Generation ist AMDs Einstieg in den 64-Bit-Mikroprozessor-Markt. Früher war sie auch als x86-64 bekannt. Intel verwendet die neuen 64-Bit-Befehle unter dem Namen Intel 64 (früher: EM64T) in seinen neueren x86-basierten Prozessoren. Anders als die von Intel komplett neuentwickelte 64-Bit-Architektur IA-64, die mit der heute in PCs meistverwendeten IA-32-Architektur nur wenig gemeinsam hat, wählte AMD einen weit weniger radikalen Ansatz: Der Chip ist ein vollwertiger 32-Bit-Prozessor, dessen Register im 64-Bit-Modus verbreitert werden. Er ist dadurch uneingeschränkt zu heutiger 32-Bit- und sogar alter 16-Bit-Software abwärtskompatibel. Zusätzlich steht nun ein 64-Bit-Modus zur Verfügung, der vor allem einen größeren Speicherbereich anzusprechen ermöglicht und teilweise auch Performance-Verbesserungen durch breite Register mit sich bringt. Mit AMD64 leitete AMD daher einen sanften Übergang von 32- auf 64-BitUmgebungen ein. (Quelle: wikipedia, Januar 2009) Bernd Viehweger WI I - 1 126 Computer-Hardware - Aufbau von Computern (57c) CPU AMD64 und Betriebssystem Das erste Betriebssystem, das eine funktionierende Unterstützung für den 64-Bit-Modus der AMD64-Prozessoren bot, war Linux (offizielle Einführung in den Linux-Kern 1. März 2002). Von Microsoft ist seit April 2005 die Windows XP Professional x64 Edition für AMD64 verfügbar, die allerdings nur eine Zwischenlösung war, bis Windows Vista Januar 2007 auf den Markt kam. Alle Register sind bei AMD64 64 Bit lang; wenn der Prozessor im 32-Bit-Kompatibilitätsmodus läuft, werden die obersten 32 Bit jedes Registers auf 0 gesetzt. Nachteil – Speicherverbrauch Alle Adresswerte sind 64 Bit statt 32 Bit breit, ihre Speicherung verbraucht daher doppelt soviel Platz, bei Bewegungen zwischen RAM und CPU müssen somit doppelt so viele Bytes bewegt werden, und sie verbrauchen auch in den Caches doppelt soviel Platz. (Quelle: wikipedia, Januar 2009) Bernd Viehweger WI I - 1 127 Computer-Hardware - Aufbau von Computern (57d) Maximaler Arbeitsspeicher Einer der Hauptgründe, AMD64 der x86-Architektur vorzuziehen, ist die Möglichkeit, mehr Arbeitsspeicher zu verwenden. Übersteigt der installierte Arbeitsspeicher den maximalen Adressraum einer CPU, dann bleibt der Arbeitsspeicher, der jenseits des Adressraums liegt, ungenutzt. Die Adressgrenzen der x86-Prozessoren: •ab 8086 1 MB •ab 80286 16 MB •ab 80386 4 GB •ab Pentium Pro/AMD Athlon 64 GB (linear 32 bit, aber physikalisch 36 bit Addressbreite) Bei AMD64 ist die Breite einer virtuellen Adresse 48 Bit. Das heißt, ein Task kann 256 TB adressieren. Die AMD64-Prozessoren haben 40 Adresspins, physisch können sie also 1 TB Speicher adressieren. Spätere Prozessoren können über mehr Adresspins einen größeren Speicherbereich ansprechen, ohne dass Veränderungen an Betriebssystem oder gar Programmen notwendig wären. (Quelle: wikipedia, Januar 2009) Bernd Viehweger WI I - 1 128 Computer-Hardware - Aufbau von Computern (57e) Intel® Core™ i7 Prozessor Intel setzt voll auf DDR3 - die Mainboards, auf denen der Core i7 Platz nimmt, werden lediglich diesen Speichertyp unterstützen. Das Todesurteil für DDR2 ist demnach ebenso bereits gesprochen. Intel Core i7 920 (4x2,66 GHz) Drei Prozessoren tragen die Namen i7-920, i7-940 und i7-965 Extreme Edition. Letzterer wird das vorläufige Flagschiff der neuen Generation und ist mit 3,2 GHz und freiem Multiplikator zum besseren Übertakten ausgestattet. Die beiden anderen Vierkerner sind mit 2.93 GHz (i7-940) und 2,66 GHz (i7-920) getaktet. Die verschiedenen Modelle des Core i7 sind mit drei Caches (Zwischenspeichern) versehen. Pro Kern liegt der L1-Cache bei zweimal 32 KByte, der L2-Cache bei 256 KByte und der große L3-Cache bei 8 MByte. Die maximale Verlustleistung (UDP) gibt Intel mit 130 Watt an. Gefertigt ist die CPU im modernen 45-nm-Verfahren (Hafniumverbindung als Dielektrikum). QuickPath-Interface (QPI) statt FSB (Quelle: www.chip.com, Januar 2009) Bernd Viehweger WI I - 1 129 Betriebssysteme (1) Zur Geschichte: 1. Rechnergeneration (1945 - 1955) • Mitte der 40er Jahre: Tausende von Röhren, Rechengeschwindigkeit langsamer als billigster PC heute • Programme: Steckkarten (Verdrahtung), um die Basisfunktionen der Maschine zu steuern • nur numerische Berechnungen • Anfang der 50er Jahre: Programme auf Lochkarten (statt Steckkarten) Bernd Viehweger WI I - 1 130 Betriebssysteme (2) 2. Rechnergeneration (1955 - 1965) • klare Unterscheidung zwischen Entwickler, Hersteller, Operateuren, Programmierer und Wartungspersonal • EDVA: mehrere Mio $ • FORTRAN (1954/55) und Assembler, LK-Technik • Stapelverarbeitung (Batch-System) • „Laufen des Operateurs“, LK auf MB lesen • spezielles Programm (Vorfahr des Betriebssystems): Job (Programm oder Menge von Programmen) von Band lesen, verarbeiten, ausgeben auf 2. Band (statt unmittelbar zu drucken usw.) Bernd Viehweger WI I - 1 131 Betriebssysteme (3) 3. Rechnergeneration (1965 - 1980) • IBM System /360: Serie von softwarekompatiblen Rechnern (Unterschiede nur in Leistungsfähigkeit: Speicher, Prozessorgeschwindigkeit, Anzahl erlaubter E/A-Geräte, ... ) • IBM: Nachfolger der /360er: 370, 4300 und 3090 Serien (Idee einer „Familie“) Bernd Viehweger WI I - 1 132 Betriebssysteme (4) (zu: Geschichte des BS - 3. Rechnergeneration) - großes und komplexes Betriebssystem: Millionen Zeilen Assembler-Code, Tausende von Programmierern als Entwickler, Tausende von Fehlern (!); jeweils neue Release (Freigabe) - OS/360 (Fred Brooks) Multiprogramming: Bernd Viehweger WI I - 1 133 Betriebssysteme (5) Job 3 Job 2 Speicherpartitions Job 1 Betriebssystem (spezielle Hardware notwendig: Schutz der Jobs gegen Ausspionieren / Beschädigung ... ) Bernd Viehweger WI I - 1 134 Betriebssysteme (6) Spool: Simultaneous Peripheral Operation On Line Spooling: BS lädt neue Jobs von der Platte in frei gewordene Partitions (im Grunde genommen aber: Stapelverarbeitung !) - - Drang nach kurzen Antwortzeiten: Time-Sharing als eine Variante des Multiprogrammings: jeder Benutzer: On-line-Zugang (1. System: 1962: CTSS, aber nicht recht populär) DEC PDP 1 bis PDP 11 (nicht kompatibel !) Bernd Viehweger WI I - 1 135 Betriebssysteme (7) - MULTICS (MULTiplexed Information and Computing System) M.I.T., Bell Labs und GE: Hunderte von Timesharing-Nutzern hatte großen Einfluß auf nachfolgende Systeme - Ken Thompson (Bell Labs) entwickelte auf PDP 7 UNIX Bernd Viehweger WI I - 1 136 Betriebssysteme (8) 4. Rechnergeneration (1980 - 1990) - - - Zeit der PC ab 1975: Altair 8800, PET, Apple II, C64,.. Digital Research begann 1981, das bis dahin marktbeherrschende CP/M auf Prozessoren der 8086/8088-Familie anzupassen „Seattle Computer Products“ war schneller: QDOS („Quick and Dirty OS“): Ende 1980, aber kein professionelles Marketing Microsoft (MS): durch BASIC bekannt: wurde von IBM beauftragt, PC-System zu entwickeln; MS kaufte 1981 QDOS -> MS-DOS 1.0 (wurde von IBM als PC-DOS übernommen) Bernd Viehweger WI I - 1 137 Betriebssysteme (9) - 1983: IBM-PC/XT (eXtended Technology): 10 MB HD, 640 KB RAM; DOS 2.0 („Unterverzeichnisse“ möglich) - August 1984: PC/AT (Advanced Technology), I 80286, 6 MHz Taktfrequenz, 20 MB HD, DOS 3.0, DEVICE-Befehl zur Konfiguration, länderspezifische Anpassungen - 1985: I 80386 - 1987: IBM PS/2 (mit Microchannel) aber: Compaq (Clone-Hersteller): September 1987: mit Nachbau eher auf dem Markt als IBM Bernd Viehweger WI I - 1 138 Betriebssysteme (10) - 1989: I 80486 (auf CeBIT ‘90 erste ‘486er): 50 MHz, DX/2-66, DX/4-100 (100 MHz intern!) EISA-Bus (Konkurrenz zum Microchannel) 1993: Pentium 60/90 MHz, jetzt (Dezember 2000): 1500 MHz (Pentium 4 von Intel) und Athlon von AMD - IBM: zusammen mit PS/2-System (1987): OS/2 1.0 (unterstützte den Protected Mode des I I 80286: 16 MB RAM !) aber: zu hohe Hardwareanforderungen (Vertrag Microsoft - IBM) - OS/2 2.x ab I 80386: Nutzung der 32-Bit-Befehle, max. 4 GB RAM in Blöcken zu 4 KByte (virtueller Speicher: durch Auslagerung auf HD) - Windows 98, Windows 2000, Win NT, Windows XP, MacOS, ... Bernd Viehweger WI I - 1 139 Betriebssysteme (10a) - Windows Vista (wird 2007 ausgeliefert) Am 21.07.05 gab Microsoft den neuen Produkt-Namen Windows Vista auf einer Veranstaltung in USA/Atlanta bekannt. Vorher trug diese Windows Version den Entwicklungsnamen Longhorn. Die Installation von Vista basiert auf WIM (Windows Imaging Format), einem dateibasierenden Image Format. Es komprimiert die enthaltenen Dateien und kann für die Installation auf mehreren Plattformen eingesetzt werden. Windows Vista enthält DRM Technologie (Digital Rights Management – „auch nach dem Kauf noch Kontrolle über virtuelle Software!“) für die Wiedergabe von geschützten Multimediadateien. Windows Vista (Windows Version 6.0) enthält eine neue Benutzeroberfläche namens Aero. Das Startmenü hat jetzt einen runden Startknopf ohne Text. Neue Merkmale sind dreidimensionale Effekte, die transparente Darstellung und frei skalierbare Symbole. Um alle optischen Features zu sehen wird eine Grafikkarte mit DirectX 9.0 Unterstützung vorausgesetzt. Die von Windows XP gewohnte Oberfläche lässt sich alternativ aktivieren. Der PC sollte mindestens über einen Prozessor mit 2 GHz, 512 Mbyte RAM und mindestens 10 GByte freien Festplattenspeicher verfügen. Bernd Viehweger WI I - 1 140 Multitasking-/ Multithreading-BS „Mehrere Programme können quasi gleichzeitig Ablaufen (Multitasking), und innerhalb dieser Programme können bestimmte unabhängige Programmteile wiederum parallel ablaufen (Multithreading).“ Multithreading ist eine „Art Multitasking im kleinen“: Programme können aus kleinen Abschnitten bestehen, sogenannte Threads, die wiederum parallel abgearbeitet werden (z.B. Drucken parallel zum übrigen Programm). Bernd Viehweger WI I - 1 141 Betriebssysteme (11) OS/2 2.x / 3.x / Warp: mind. 4 MB RAM, 70 MB HD; arbeitsfähig: mind. 8 MB RAM, HD > 70 MB Windows 98: mind. 12 MB RAM (besser: 32..128 MB) OS/2, Win98/Win2000/Win NT vs. DOS und Windows 3.x: nicht nur „bunter DOS-Aufsatz“, sondern selbständiges BS Bernd Viehweger WI I - 1 142 Betriebssysteme (12) Als Betriebssystem (operating system) bezeichnet man die Programme, die zusammen mit den Eigenschaften des Computers die Grundlage der möglichen Betriebsarten bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. Mögliche Betriebsarten waren seit Mitte der 60er Jahre: - Einprogrammbetrieb (single programming), Stapelverarbeitung (batch processing) und lokale Verarbeitung. Bernd Viehweger WI I - 1 143 Betriebssysteme (13) Heutige Betriebsarten: - Mehrprogrammbetrieb (multiprogramming, multitasking), - interaktive Verarbeitung (Prozeß- und Dialogverarbeitung), - Datenfernverarbeitung. Bernd Viehweger WI I - 1 144 Betriebssysteme (14) Software Anwendungssoftware Systemsoftware Betriebssysteme Technisch-/wissenschaftliche Programme Datenbankverwaltungssysteme (DBMS) Kommerzielle Programme (auf betriebliche Fktn. bezogen) Kommunikationssysteme Branchenprogramme Programmentwicklungssysteme (CASE, ...) Bernd Viehweger WI I - 1 145 Betriebssysteme (15) Betriebssysteme steigern die Effizienz der Computer und vereinfachen die Rechnerbenutzung, gestalten die Nutzung komfortabler und sicherer und sind wichtigster Bestandteil der Basissoftware. Bernd Viehweger WI I - 1 146 Betriebssysteme (16) Basis-/Systemsoftware SteuerDienstsystemnahe programme programme Software GroßrechnerBS, Mikrocomputer-BS, Offene BS Bernd Viehweger Hilfsprogr., Verwaltungsprogramme, Editoren Übersetzungsprogramme DatenbankAssembler, verwaltungsCompiler, systeme (DBMS), Interpreter Software-Entwicklungswerkzeuge, Wartungshilfen WI I - 1 147 Betriebssysteme (17) Je nach der internen Arbeitsweise und den Benutzeranforderungen arbeiten DV-Anlagen in verschiedenen Betriebsarten und Nutzungsformen: Betriebsarten: - Mono-Programming, - Multiprogramming („quasi-simultan“), - SPOOL-Betrieb (simultanneous peripheral operations on line) (MB und MP für Drucker, ...) - Ein- und Mehrprozessorsysteme - Online- und Offline-Betrieb, LAN, WAN, GAN, ... Bernd Viehweger WI I - 1 Nutzungsformen: - Stapelbetrieb, - Dialogbetrieb - Anzahl der Benutzer: Single-Using und Multi-Using - Programm-Nutzung: - Teilhaberbetrieb und - Teilnehmerbetrieb 148 Betriebssysteme (18) Betriebssysteme beeinflussen wesentlich, in welchem Maße die potentiellen Eigenschaften eines Rechnersystems für den Anwender nutzbar werden. Nutzungsformen im Online-Betrieb Stapelbetrieb Dialogbetrieb Einbenutzerbetrieb Teilhaberbetrieb mehrere Benutzer arbeiten mit demselben Datenbestand (DEADLOCK ??) Bernd Viehweger WI I - 1 Mehrbenutzerbetrieb Teilnehmerbetrieb gleichzeitiges Arbeiten mit voneinander völlig unabhängigen Programmen 149 Betriebssysteme (19) Dateiverwaltung: Steuert das Lesen, Schreiben und Verwalten von Dateien auf externen Datenträgern. Dateien (files) erhalten Namen: brief01.doc, rechnung.xls, ... Verzeichnis (-> Baumstruktur!) (directory), Unterverzeichnis (subdirectory), Pfad (path), Schutzattribute (read, write, execute, read only, archive, ...) Laden des Steuerprogramms: ROM, PROM, Urlader (Anfangslader), Firmware, ... Bernd Viehweger WI I - 1 150 Betriebssysteme (20) Nach dem Start des Computers: „Kommandoverwaltung“ ist aktiv! Kommandoverwaltung: Erwartet ein Kommando des Nutzers und steuert danach dessen Ausführung (vgl. dazu: Graphische Oberfläche des BS) Kommando ist ein Grundbegriff der Kommunikation zwischen Nutzer und Betriebssystem. Das Kommando ist ein Auftrag des Nutzers an das BS zur Ausführung einer definierten Befehlsfolge. Bernd Viehweger WI I - 1 151 Betriebssysteme (21) Bsp.: MS-DOS (command.com) UNIX dir dir *.com dir c:\winnt\system32\*.exe cd windows\msoffice cd.. cd\ md temp rd test del test*.* copy c:brief01.doc a: ls ls *.* ls ~/public_html cd Klausuren cd .. cd \ mkdir temp rmdir test rm test*.* cp brief1 ~/Texte Bernd Viehweger WI I - 1 152 Betriebssysteme (22) Mehrprogrammbetrieb (multiprogramming) ... ist eine Betriebsart, bei der das BS die Ausführung mehrerer Programme zeitlich (zeitmultiplex) verzahnt. Programm Programm Programm Programm Programm 5 4 3 2 1 Zeitintervall 1 2 3 4 5 6 7 8 9 Das BS ordnet im zeitlichen Wechsel den Task („gesondert ausführbare Programm-Einheiten“) verschiedener Programme Betriebsmittel (Prozessoren, Hauptspeicher, Kanäle, periphere Geräte) zu und führt die Task aus: Multitask-Betrieb Bernd Viehweger WI I - 1 153 Betriebssysteme (23) Jeder einzelne Benutzer bzw. jedes einzelne zur Ausführung kommende Programm verfügt scheinbar über seinen eigenen Computer, obwohl für viele Benutzer bzw. Programme in Wirklichkeit nur ein Computer (Prozessor) tatsächlich existiert. virtueller Speicher, virtuelle Betriebsmittel Zwischenspeicherung der E/A-Daten in temporären Dateien Vermeidung von Wartezeiten für langsamere E/A-Geräte Bernd Viehweger WI I - 1 154 Betriebssysteme (24) Vorteile: Durchsatzsteigerung bessere Ausnutzung der Betriebsmittel Mehrbenutzerbetrieb (multiusing) möglich Bernd Viehweger WI I - 1 155 Betriebssysteme (25) Anforderungen an das Betriebssystem (BS): Unterbrechungsbehandlung (interrupt handling) Verteilung (dispatching) Betriebsmittelzuteilung (resource allocation) Betriebsmittelschutz (resource protection) Ablaufplanung (job scheduling) Priorität, Fairness/Wartezeit Bernd Viehweger WI I - 1 156 Betriebssysteme (26) Dispatcher Jobverteilung – wichtige Funktion des BS 1 Job = mehrere Prozesse (tasks) auch das BS selbst startet Prozesse für Aufgaben der Systemverwaltung viele Prozesse teilen sich eine CPU (Ausnahme: Parallelrechner – mehrere CPUs) Steuerung über Dispatcher Bernd Viehweger WI I - 1 157 Betriebssysteme (27) Hauptspeicherverwaltung Hauptspeicher (HS) wesentlich kleiner als HD (harddisk) knappe Ressource wird von mehreren Prozessen gleichzeitig genutzt ein Prozess hat „seinen“ HS für eine gewisse Zeit Swapping: Einlesen und Auslagern von blockierten Prozessen (Kommunikation zwischen HS und HD) Zuteilung (allocation): Bereitstellen von Speicherplatz Speicherschutz (protection): Schutz vor Zugriffen durch Fremdprozesse Unterscheidung erforderlich: Programmadressen (vom Übersetzer), HS-Adressen Bernd Viehweger WI I - 1 158 Betriebssysteme (28) Hauptspeicherverwaltung Basisregister: in der CPU, enthält erste HS-Adresse des aktuellen Prozesses alle Programmadressen werden um den Inhalt des Basisregisters versetzt: HS-Adresse = Programmadresse + <Basisregister> Inhalt des Basisregisters: Basisadresse (offset) Bernd Viehweger WI I - 1 159 Basisregister (Bsp.) 22A0 2A0 Prozess B 2000 0 15FF 3FF Prozess A 1200 0 0 HS-Adressen (physisch) Bernd Viehweger WI I - 1 Programmadressen (logisch) 160 Betriebssysteme (29) Basisregister allein bieten keinen Schutz vor unberechtigtem bzw. versehentlichem Zugriff durch Fremdprozesse Grenzregister: enthält Anzahl der zugewiesenen Speicherstellen für den aktuellen (laufenden) Prozess Gültige HS-Adressen: <Basisregister> <Basisregister> + 1 ... <Basisregister> + <Grenzregister> - 1 Bernd Viehweger WI I - 1 161 Betriebssysteme (31) Zusammenfassung: - Wenn ein Prozess ausgeführt wird, müssen sämtliche zugehörigen Programme und Daten im HS sein (ggf. swap in). - Daten für Prozesse, die bereit oder blockiert sind, können bei Platzbedarf auf die HD ausgelagert werden (swap out). - Problem: Alles-oder-Nichts-Politik: Für einen Prozess sind entweder alle oder keine Daten im HS verfügbar. - Lösung: Seitenwechsel (paging) Bernd Viehweger WI I - 1 162 HTML • HTML - Hypertext Markup Language – Einführung – Tag – Formulare und Sonderzeichen – Erstes Dokument – Gliederung Bernd Viehweger WI I - 1 163 HTML (1) • Einführung: – Sprache zur Gestaltung von Hypertext-Dokumenten – Stärken von HTML: • Gestaltung von Dokumenten • Fähigkeit, Verzweigungen zu anderen Dokumenten bieten zu können • Quelltext ist normaler ASCII-Text und kann mit jedem beliebigen Editor bearbeitet werden – Namen der Dateien mit Endungen: .htm oder .html – Formatierungen innerhalb eines HTML-Dokuments: durch sogenannte Tags, Groß-/Kleinschreibung spielt keine Rolle; Tags oft paarweise, d.h. mit Endetag (eingeschl. Text: Container) Bernd Viehweger WI I - 1 164 HTML (2) • Tag: – Tags: werden in spitze Klammern eingeschlossen: <...> – Endetag: mit vorangestelltem Schrägstrich: </ ... > – meist paarweises Auftreten, aber auch Ausnahmen, z.B. <IMG SRC=“bilder/smiley.gif“> – Weitere Attribute können ergänzt werden – Ein Container kann in einem anderen enthalten sein: <B><I>irgendein fetter kursiver Text</I></B> – Anstelle der direkten Angabe einer Datei kann auch eine allgemeine Adresse stehen, der Uniform Ressource Locator (URL) - Quelle mitsamt der Adresse und des Protokolls – URL: Übertragungsprotokoll (http, ftp, mailto, telnet, javascript, ...), Servername (mit zwei einleitenden Schrägstrichen), Zugriffspfad, Dateiname Bernd Viehweger WI I - 1 165 HTML (3) • Formulare und Zeichensatz: – Als interaktive Komponente verfügen HTML-Dokumente über Fähigkeiten, Fomulare aufzubauen. Sie nutzen dazu CGI-Skripts (CGI=Common Gateway Interface). – Zeichensatz: Standard weltweit sind die Buchstaben A bis Z, a bis z, Ziffern 0 bis 9 und einige Sonderzeichen – Nationale Sonderzeichen und weitere Sonderzeichen: Sonderzeichen können in den Text eingefügt werden durch ein einleitendes Kaufmannsund & und ein abschließendes Semikolon ; - dazwischen steht entweder der Name des Sonderzeichens (Groß und Kleinschreibung hier beachten!) oder die Nummer mit einem einleitenden Doppelkreuz # Bernd Viehweger WI I - 1 166 HTML (4) • Beispiele für Sonderzeichen: Zeichen ä ö ü Ä ß < > & Wert ä ö ü Ä ß < > & Bedeutung a Umlaut o Umlaut u Umlaut A Umlaut Eszet, sz ligature Kleiner-als, less than sign greater than sign Kaufmannsund, Ampersand Bernd Viehweger WI I - 1 167 HTML (5) • Das erste Dokument: <HTML> <HEAD> <TITLE>Erstes HTML-Dokument von bv</TITLE> </HEAD> <BODY> Hallo Welt! </BODY> </HTML> Bernd Viehweger WI I - 1 168 HTML (6) • Gliederung: – Kommentar: <!-- Das ist ein Kommentar --> – Gliederungsstufen mit dem Tag H • Überschriften mit <H1>höchste Stufe</H1> bis <H6>niedrigste Stufe</H6> • Standard ist Linksbündigkeit; Ergänzungen des Tags mit dem Attribut ALIGN: <H1 ALIGN=CENTER>...</H1> bzw, ALIGN=LEFT und ALIGN=RIGHT – Trennlinien (horizontal rule): <HR> sowie Kürzung der Linie mit <HR WIDTH=“80%“ ALIGN=RIGHT> – Absätze: <P>Absätze gruppieren den Text in kleinere Abschnitte.</P> – Harte Umbrüche: <BR> Bernd Viehweger WI I - 1 169 HTML (7) • Listen und Aufzählungen: – Ungeordnete Listen (unordered list): <UL> <LH> Langes Wochenende </LH> <LI> Freitag <LI> Sonnabend <LI> Sonntag </UL> Bernd Viehweger WI I - 1 170 HTML (8) • Geordnete Listen: <OL> <LI><B>Fette Schrift</B> <LI><I>Kursive Schrift</I> <LI><STRIKE>Durchgestrichene Schrift</STRIKE> <LI><TT>Schreibmaschine - Teletype</TT> <LI><U>Unterstrichene Schrift</U> <LI><BLINK>Blinkende Schrift</BLINK> <LI><SUB>Tiefgestellte Schrift</SUB> <LI><SUP>Hochgestellte Schrift</SUP> <LI><BIG>Größer als normal</BIG> </OL> Bernd Viehweger WI I - 1 171 HTML (9) Einbinden von Bildern: <img border=”0” src=”Logo.gif” width=”10” height=”20”> 1. Image (Bild): Tag 2. Border (Rahmen, 0 – ohne Rahmen): Format 3. Image Source (Quelle): kann absolut und relativ sein: Beispiel: src=”Logo1.gif” oder src=”http://URL/bilder/Logo1.gif” (Ohne Angabe des Pfades, falls sich die Bilddatei im gleichen Verzeichnis mit der HTML-Datei sich befindet.) 4. Bildbreite in Pixelpunkten oder Prozent: width=”50%” 5. Bildgröße in Pixelpunkten oder Prozent: height=”50%” Grundlagen - I HTML-I Bernd Viehweger WI I - 1 172 HTML (10) Erstellen von Links: <a href=”URL”> text </a> zur URL <a href=”Datei”> text </a> zur Datei auf dem selben Server G <a href=”Verzeichnis/Datei”> text </a> zur Datei auf dem selben Server im genannten Verzeichnis <a href=”mailto:[email protected]”> text </a> zum E-Mail-Client [email protected] (Statt text kann jedes beliebige Objekt verlinkt werden (z.B. Bild)) Bernd Viehweger WI I - 1 173 HTML (11) Attribute: •Syntax: <Tagname Attributname=“Wert”> Beispiele: <body bgcolor=“red”> bzw. hexadezimale Angabe für RGB <body bgcolor=“#FF0000”> <!-- RGB: Rot (FF) – Grün (00) – Blau (00) --> <body bgcolor=“#FFFF00” text=“#0000FF”> <!-- Rot (FF) +Grün (FF) =Gelb, und hier: Text ist blau --> Einige Attribute: Attribut Funktion Beispiel align Ausrichtung bgcolor Hintergrundfarbe link Linkfarbe vlink Farbe besuchter Links href URL angeben oder Mailadresse angeben <img align=“right”> <body bgcolor=“blue”> <body link=“red”> <body vlink=“green”> <a href=“www.hu-berlin.de”> <a href=“mailto:ab@xyz”> Bernd Viehweger WI I - 1 174 HTML (12) HTML-Kopfdaten: Meta-Angaben (Bsp.): (Quelle: http://de.selfhtml.org/navigation/html.htm) •Autor: <meta name=“author” content=“Name”> •Beschreibung: <meta name=“description” content=“Text”> •Stichwörter: <meta name=“keywords” content=“Wort1, Wort2, Wort3”> •Zeichensatz: <meta http-equiv=“content-type” content=“MIME-Typ; charset=Zeichensatz”> <!-- z.B. für MIME-Typ text/html und für Zeichensatz ISO-8859-1 --> •Script-Sprache: <meta http-equiv=“Content-Script-Type” content=“MIME-Typ”> <!-- z.B. für MIME-Typ so etwas wie text/javascript --> Bernd Viehweger WI I - 1 175 HTML (13) Tabellen: <table> … </table> <tr> … </tr> <td> … </td> <th> … </th> Tabellendefinition Tabellen-Zeile Tabellen-Zelle Tabellen-Kopf Attribute für <table>: width= “100“ oder width= “10%“ height=... border= “2“ bgcolor=... cellpadding=... cellspacing=... Breite Höhe Rahmendicke in Pixel Hintergrundfarbe Abstand Zeile – Text in Pixel Abstand Zeile – Zeile in Pixel Bernd Viehweger WI I - 1 176 HTML (14) Attribute für <td> und <th>: align= left horizontale Ausrichtung (left, right, center) valign= middle vertikale Ausrichtung (top, bottom, middle) Beispiel (3 Zeilen, 2 Spalten): <table bgcolor= “ #FF00FF“ border=1> <tr><th>Lfd. Nr.</th><th><Bezeichnung</th></tr> <tr><td>1</td><td>Computer</td></tr> <tr><td>2</td><td>Drucker</td></tr> </table> ? Welche Hintergrundfarbe besitzt diese Tabelle ? Bernd Viehweger WI I - 1 177 HTML (15) Applets: ( kleine Java-Programme, selbst geschrieben oder aus dem Internet geladen; die Java-Programme müssen vorher übersetzt worden sein und werden dann als Bytecode (Endung .class) aufgerufen und vom Java-Interpreter des Browsers automatisch ausgeführt.) <applet code= “Beispiel.class“ width=200 height=300> </applet> wenn “Beispiel.class“ sich im gleichen Verzeichnis wie der HTML-Code befindet <applet code= “Beispiel.class“ width=200 height=300 codebase=“http://www.wiwi.hu-berlin.de/~bv“> </applet> wenn “Beispiel.class“ sich in einem anderen Verzeichnis befindet Bernd Viehweger WI I - 1 178 WWW – World Wide Web - Internet • Internet – – – – – – Entwicklung Domain-Name-System (DNS) E-Mail Telnet FTP URL Bernd Viehweger WI I - 1 179 Internet (1) Internet ist: Ein Kommunikationsnetz, das eine große Vielfalt von Anwendungen trägt, wobei Kommunikationspartner nicht gleichzeitig anwesend sein müssen. Die zwei wohl wichtigsten Anwendungen sind Electronic Mail als Individualkommunikation und Informationssysteme (WWW...), die Informationen für die Allgemeinheit oder für größere Zielgruppen bereitstellen. Bernd Viehweger WI I - 1 180 Internet (2) Außerdem gibt es noch im Internet sogenannte Diskussionsrunden (NetNews, Chat-Rooms). Start des Internet: 12.12.1991. Das Internet besteht aus vielen kleinen Netzwerken, die über einzelne Rechner (sogenannte Gateways) miteinander verbunden sind. Daten werden auf dem Internet in Paketen ausgetauscht. Bernd Viehweger WI I - 1 181 Internet (3) Entwicklung: 1969 wird das ARPA-Net als eines der ersten paketvermittelnden Datennetze aufgebaut. 1972 werden die ersten Protokolle für entfernte Rechnernutzung (Telnet: Für den Zielrechner meist Passwort, es gibt aber auch freie Bereiche) und Filetransfer (FTP: Für den Transfer von Dateien aller Art entwickelt – Übertragung von Dateien zwischen verschiedenen Rechnern) realisiert, Electronic Mail folgt später. Bernd Viehweger WI I - 1 182 Internet (3a) Ende 1969 wurde dann von der University of California Los Angeles (UCLA), der University of California Santa Barbara (UCSB), dem Stanford Research Institute (SRI) und der University of Utah ein experimentelles Netz, das ARPA-Net, mit vier Knoten in Betrieb genommen. Diese vier Universitäten wurden von der ARPA gewählt, da sie bereits eine große Anzahl von ARPA-Verträgen hatten. Der erste Schritt in Richtung Internet wurde 1957 getan, als in den USA die Advanced Research Projects Agency (ARPA) des Verteidigungsministeriums gegründet wurde. Dies geschah als Reaktion auf den Abschuss des ersten russischen Satelliten "Sputnik". Die ARPA hatte die Aufgabe, Technologien zu entwickeln, die für das Militär von Nutzen sind. (Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate) Bernd Viehweger WI I - 1 183 Internet (3b) Das Internet ist ein Verbund von kleineren Netzen -bis hinab zu einem lokalen -Netz (LAN), das beispielsweise einer Firma gehört. Alle Rechner eines Netzes können mit allen Rechnern aller anderen am Internet angeschlossenen Netze kommunizieren. Durch den Anschluss weiterer Netze entsteht ein größeres Netz. Dies hat zu einer weltweiten Vernetzung von Rechnern mit TCP/IP geführt, die unter dem Namen Internet läuft. (MAN – Metropolitan Area Network; WAN – Wide Area Network) (Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate) Bernd Viehweger WI I - 1 184 Internet (4) 1973: Mit der Erfindung des Ethernet kommen lokale Rechnernetze auf. 1977 wird mit den Protokollen TCP und IP eine neue Protokollgeneration für das Aparnet/Internet entwickelt. 1983 verteilt die Universität Berkeley das Betriebssystem 4,2BSD (eine UNIX-Variante), das standardmäßig TCP/IP enthält (Internet hat jetzt 600 Hosts). 1988 wird der mittlerweile von NSFNET getragene Backbone des Internet auf 1,5 Mbit/s umgestellt (Internet hat jetzt 56.000 Hosts). Bernd Viehweger WI I - 1 185 Internet (5) 1990 kommen neue Dienste zur Informationssuche wie Archie, WAIS, Gopher auf, der Backbone wird jetzt mit 45 Mbit/s betrieben (Internet hat jetzt 300.000 Hosts). 1993 beginnt der neue Dienst WWW (World Wide Web: eine Anwendung, d.h. ein Informationssystem: Kombination von Text, Bild und vielen weiteren Informationsarten Multimedia) Bernd Viehweger WI I - 1 186 Internet (6) Zugriff zu den Informationen über einen Uniform Resource Locator (URL), in den Dokumenten können Verweise auf weitere Informationen eingebettet sein. URL: Namenschema, um Dokumente weltweit zu identifizieren durch 3 Informationen: 1. Zugriffsmethode, 2. Name des Rechners und 3. Verzeichnispfad. Bernd Viehweger WI I - 1 187 Internet (7) Dabei geben Rechneradresse (Domainname, auch IP-Adresse, DNS) und Port (Zahl: 80 für HTTP, 21 für FTP, 70 für GOPHER, 117 für News) den Server an. Der Pfad ist eine Zusatzinformation, wo das Dokument auf dem Server zu finden ist. Bsp.: http:// www.wiwi.hu-berlin.de/ institute/iwi/mitarbeiter/bv/public_html/index.html Der WWW-Datenverkehr stieg in einem Jahr um den Faktor 2.000 (1993 mehr als 2 Mio Hosts im Internet, 2002: ca. 180 Mio Hosts). Bernd Viehweger WI I - 1 188 Internet (8) IP-Adresse: IPv4 vier durch Punkte getrennte Zahlen: 141.20.103.111 Viele Menschen haben Schwierigkeiten mit dem Merken der Zahlenfolgen Namen werden vergeben. Probleme: - Anfangs waren Namen und Adressen in einer Datei gespeichert, die im Netzwerk weitergegeben wurde, aber mit wachsender Maschinenzahl wuchs auch die Größe dieser Datei. Jedesmal, wenn eine neue Maschine ans Netz angeschlossen wurde, war die Datei überholt (neuester Stand, an alle verteilen). Bernd Viehweger WI I - 1 189 Internet (9) Domain-Name-System (DNS) - Eine Niederlassung (z.B. HU) erhält Gruppe von Adressen und dazu einen Namen: Domain-Name. - Die Niederlassung selbst ist für alle Namen innerhalb dieser „Domain“ und die Verwaltung der korrespondierenden Einzeladressen verantwortlich. - Domain-Namen sind eine durch Punkte getrennte Folge von Wörtern: www.hu-berlin.de - Wenn beim Ansprechen eines Computers im Internet der Domain-Name verwendet wird, wird er vom Domain-NameSystem in die korrespondierende IP-Adresse des Hosts umgewandelt Der Domain-Name enthält Informationen über das Computersystem: www.hu-berlin.de www ist der Host, hu-berlin die Domain, de Toplevel-Domain Bernd Viehweger WI I - 1 190 Internet (10) Bsp.: (geographisch) AQ-Antarktis, AR-Argentinien, AT-Österreich, AU-Australien, BEBelgien, ... CH-Schweiz, DE-Deutschland, NL-Niederlande, ... SESchweden, UK-Großbritannien, US-USA, ZA-Südafrika, (neu ab 2006: EU für Europäische Union) Bsp.: (Toplevel-Domain) COM – Kommerzielle Organisation EDU – Bildungs- und wissenschaftliche Einrichtungen GOV – Staatliche Einrichtungen MIL – Militäreinrichtungen NET – Große Netzwerkzentren ORG – Andere Organisationen INT – Internationale Organisationen alle anderen Wörter in Domains sind „Subdomains“ Bernd Viehweger WI I - 1 191 Internet (11) Electronic-Mail (E-Mail) Verschicken von Nachrichten über Rechnernetze Individualkommunikation oder gezieltes Ansprechen von Gruppen. Grundausstattung von E-Mail: Nur ASCII-Text, d.h. keine Umlaute (empfohlen), Attachments – Anhängsel (Dateien, mehrere GByte möglich) E-Mail-Adressen: [email protected] Bernd Viehweger WI I - 1 192 Internet (12) Aufbau einer E-Mail: Eine E-Mail-Nachricht besteht aus zwei Teilen: Kopfzeile und Körper. In der Kopfzeile steht der Empfänger, der Absender, die Sendezeit und das Thema der Nachricht (subject) sowie noch weitere Informationen, z.B. an wen eine „Durchschlagkopie“ (cc) der Nachricht geschickt wurde. Bei einer Blindkopie (bcc) wird den anderen Empfängern diese Adresse nicht mitgeteilt. ACHTUNG: Absender- und Zieladressen, MessageID, Datum, Subject, Return-Path, Reply-To etc. sind beliebig manipulierbar!!! Die einzigen Header-Lines, die Aufschluss über die Herkunft geben können, sind die Received: - Lines. Dort ist normalerweise auch immer die IP-Adresse des absendenden Hosts angegeben. Damit ist der Absender eindeutig gekennzeichnet! Bernd Viehweger WI I - 1 193 Internet (12a) Weg eines elektronischen Briefes Mit einem Editor wird der Inhalt des Briefes in eine Datei geschrieben und mit Hilfe eines Mail- Programms mit Umschlag und Empfängeradresse versehen und in die Ausgangs-Mailbox gelegt. Den ersten Teil des Briefes nennt man 'Header', den Inhalt und die Anlagen 'Body Parts'. Der Umschlag heißt auf englisch 'Envelope‚ d. h. eine Mail, die an das Mail- System übergeben wird, besteht aus dem Envelope, dem Header und einem oder mehreren Body Parts. Die Postboten und Postämter nennt man 'Message Transfer Agents' (MTA), die zusammen das 'Message Transfer System' (MTS) bilden. Dieses MTS sorgt dafür, dass eine Mail von einem Rechner zum anderen gelangt. Beim Ziel-MTA angelangt, wird die Mail in die Eingangs- Mailbox des Empfängers gelegt. Der Empfänger kann sich dann mit Hilfe eines Mail-Programms seine Mail aus dem Postfach in seine Eingangs-Mailbox holen und lesen. Wenn er sie danach nicht wegwirft, wird er sie in eine Ablage kopieren, die man 'Folder' nennt. Die Benutzeroberfäche zum Erstellen einer Mail, die Eingangs- und Ausgangs-MailBoxen, die Folder und eine eindeutige Mailadresse zusammen nennt man den 'Mail User Agent' (MUA) oder 'Mailer'. Bernd Viehweger WI I - 1 194 Internet (12b) SMTP Rechner mit direkter TCP/IP-Verbindung tauschen ihre E-Mail direkt aus. Das Protokoll heißt SMTP (Simple Mail Transfer Protocol). Hier wird die E-Mail dem Zielrechner direkt zugestellt. MIME Der erste Mail-RFC 822 ('Request For Comments', die Standardisierungsdokumente im Internet) legte in erster Linie den Standard für Kopfzeilen in E-Mail fest. Dort wurde unterstellt, beim Inhalt des Briefes handele es sich um reinen ASCII-Text. Wer Dateien versenden wollte, die Zeichen enthielten, welche nicht unter den 128 Zeichen des ASCII-Alphabets vorkamen, musste die Datei so codieren, dass sie nur noch aus ASCII-Zeichen bestand. MIME (Multipurpose Internet Mail Extensions) fügt diesem Standard vier weitere Felder hinzu, die genauer den Inhalt des Briefes spezifizieren. Aus diesen Feldern kann das Post-Programm, so es diese berücksichtigt, entnehmen, welche anderen Programme aufzurufen sind, um z. B. ein Bild darzustellen. Das heißt nicht, dass die Daten im Brief nicht codiert würden, aber ein MIME-konformes Post-Programm bietet die Möglichkeit, alle Codierungsvorgänge zu automatisieren. Quelle: Jürgen Plate Bernd Viehweger WI I - 1 195 Internet (12c) POP – Point of Presence (Einwahlknoten eines Internet-Providers) IMAP – Internet Message Access Protocol (E-Mails bleiben auf dem Server und werden von dort aus verwaltet) Bernd Viehweger WI I - 1 196 Internet (13) Telnet Mit TELNET kann ohne Menühilfe direkt auf Ressourcen auf entfernten Rechnern zugegriffen werden. Der andere Computer nimmt Ihre Tastatureingaben entgegen und gibt den Text auf Ihrem Bildschirm aus (vgl. Telefonat: Anderen Rechner „anrufen“ und mit dem anderen Ende kommunizieren.) Unter heutigen Gesichtspunkten sollte aus Sicherheitsgründen Telnet nicht mehr verwendet werden. (Besser: ssh bzw. ssh2: Secure Shell) Nutzung: Programme ausführen Datenbanken auf der ganzen Welt durchsuchen Zugriff auf Rechenleistung eines anderen Computers Online-Katalog von Bibliotheken Einloggen vom häuslichen PC in das UNIX-System der Uni Bernd Viehweger WI I - 1 197 Internet (14) Aber Achtung: - Wenn ein anderer Rechner gewählt wird, muss man sich ihm auch anpassen (u.U. andere Befehle, Anzeigen, die sehr verschieden sein können zum lokalen Rechner) - Nicht jeder Rechner im Internet kann mit Telnet erreicht werden: Gültiges Benutzer-Account für das System, Passwort, Verbindung nur für bestimmte Zwecke etc. - Befehle von Telnet (wenn kein Telnet-Fenster) (Terminal: VT100): telnet, ?, open <host.adresse> (z.B. open miro.wiwi.hu-berlin.de login: xxx Password: xxx (Login incorrect / Login: ... exit)), close, quit, ... Bernd Viehweger WI I - 1 198 Internet (15) FTP – File-Transfer-Protokoll „Von hier nach dort (und zurück)“ Dateien auf einen anderen Computer im Internet übertragen oder von dem anderen Rechner herunterladen (download). Man muss Namen und Ort der Datei kennen, um sie zu laden. Meist sind umfangreiche Dateien „gepackt“ (komprimiert), um bei der Übertragung Zeit zu sparen. Bernd Viehweger WI I - 1 199 Internet (16) Mehrere Komprimierungsarten: Pakete: Für UNIX-Rechner: unpack (.z), uncompress (.Z), gunzip (.gz), ... für PC’s: arc, pkarc, pkpak (.arc), arj (.arj), pkunzip (.zip), ... FTP arbeitet nach dem Client-Server-Modell: Vom Client wird in den entfernten FTP-Server eingewählt und ihm angewiesen, die gewünschte Datei zu schicken. Bernd Viehweger WI I - 1 200 Internet (17) Achtung: Dateien können entweder Binär- oder Textformat haben. Laden von Binärdateien (die nicht nur aus Text bestehen): Es ist „binary“ am Prompt „ftp>“ einzugeben, sonst könnten wichtige Daten verloren gehen (binärer Übertragungsmodus; „ascii“ ASCII-Übertragungsmodus). FTP-Befehle: ftp, ?, open <hostadresse>, dir, cd, delete, binary, mkdir, rmdir, rename, get, put, close, quit, ... Bsp.: ftp>dir .|more Liste der Dateien bildschirmweise cd pub Herunterladen einer Datei: get dateiname Bernd Viehweger WI I - 1 201 Internet (18) URL – Der Uniform Resource Locator Der Client, der für das Internet benutzt wird, muss wissen, welches Format und welches Protokoll er bei der gewünschten Information vorfindet, denn beim Laden werden dieses Format und dieses Protokoll angewandt. <Methode>://<Hostcomputer>/<Pfadname> http://www.wiwi.hu-berlin.de/institute/iwi/mitarbeiter „http“ steht für HTML-Dokumente im Web (Hypertext Markup Language) Weitere Methoden: ftp, telnet, news (für Usenet Newsgroups) Bernd Viehweger WI I - 1 202 Internet (19) IP - Internet Protocol Heutiges Protokoll: IPv4 Internet Protocol Version 4 - über 20 Jahre alt (Ende der 70er Jahre: Vinton G. Cerf und Robert E. Kahn) - einheitliche Schnittstelle: Basis für eine Familie von Protokollen: ftp, http für www, TCP, Telnet, SNMP, ... IPv4: Header und Optionsfelder zur Erweiterung (32 Bit: Identifikation, Länge, Prüfsumme, Quelladresse, Zieladresse, Optionen, Daten, ...) Bernd Viehweger WI I - 1 203 Internet (20) Probleme des IPv4: - Netze sind gewachsen Anzahl der Anwender hat sich vervielfacht Anwendungen haben sich geändert Sicherheit ist heute ein zentrales Thema Zahl der Hosts im Internet (weltweit): Jan. 1997: 16,15 Mio, Jan. 1998: 29,67 Mio ARD/ZDF-Online-Studie 2005: 58 Prozent der Deutschen im Netz Höchster Zuwachs bei Älteren und Nicht-Berufstätigen in Deutschland 37,5 Millionen Erwachsene in Deutschland, das sind 57,9 Prozent der Bevölkerung ab 14 Jahre, sind inzwischen online. Im Vergleich zu 2004 (die Befragung erfolgt jeweils im Frühjahr) kamen 1,8 Millionen neue Nutzer hinzu. Zwar hat sich nach dem Boom der Vorjahre die Wachstumsdynamik auf dem Internetmarkt etwas abgeschwächt (+ 5%). Eine Sättigung des Marktes ist jedoch nicht abzusehen, da vermehrt ehemals internetferne Bevölkerungsgruppen den Weg ins Netz finden: Ältere Menschen und Nicht-Berufstätige. Selbst bei den Offlinern gilt das Internet heute nicht mehr als zu kompliziert und zu teuer. In den nächsten Jahren ist mit einem weiteren Anstieg der Nutzerzahlen zu rechnen: Bis zum Jahr 2010 werden rund 70 bis 75 Prozent der bundesdeutschen Erwachsenen ab 14 Jahre online sein. Bernd Viehweger WI I - 1 204 Internet (21) Weitere Protokolle: - IPsec IP security protocol - PPP Point-to-Point Protocol, serielles Übertragungsprotokoll von TCP/IP-Paketen, das die Verbindung zwischen Rechnern und Routern über synchrone und asynchrone Leitungen ermöglicht (Modem, ISDN); wurde 1991 von der IETF definiert und seitdem im Internet verwendet; ermöglicht das Einwählen über ein Modem und eine Telefonleitung zu einem Internet-Provider (Anbieter von Diensten im Internet) - ... Bernd Viehweger WI I - 1 205 Internet (22) IETF - Internet Engineering Task Force - 1986 gegründet - Die IETF ist der Zweig des IAB (Internet Architecture Board), der für die Entwicklung von Protokollen, deren Implementierung und Standardisierung verantwortlich ist. - offene Vereinigung von Administratoren, Technikern, Forschern und Softwareproduzenten, die die Weiterentwicklung von Protokollen, Sicherheitsrichtlinien, Routing etc. des Internet betreibt. Ihre Treffen sind für jedermann offen. - s.a. http://www.cert.dfn.de (u.a. Liste der IETF-Arbeitsgruppen) Bernd Viehweger WI I - 1 206 Internet (22a) Mit der ICANN (Internet Corporation for Assigned Names and Numbers), wurde eine Organisation neuen Typs geschaffen, die den Anspruch hat, supranational und demokratisch zu funktionieren und die Schnittbereiche zwischen Internet und nationalen und internationalen Rechtsräumen zu regulieren. Während der populärste Gegenstand der Steuerung der IETF IP6 ist, schneidet sich die bekannteste Aufgabe der ICANN, nämlich die Vergabe von Domänennamen (insbesondere Top Level Domains), mit bestehenden Gesetzen wie Marken- und Urheberrecht. Das W3C (World Wide Web Consortium) kümmert sich um die verbindlichen Standards des HTTP (HyperText Transfer Protocol), über welches Webseiten transferiert werden, und um die Weiterentwicklung des HTML-Standards. Im Unterschied zu staatlich unterstützten Gremien wie der ISO haben sich die angeführten Gremien selbst gebildet und sind nicht staatlich legitimiert. Das Konsortium bietet Informationen über das WWW und Standards für Entwickler und Benutzer, Referenzcode und -Implementationen, um die Standards umzusetzen und zu befördern. Bernd Viehweger WI I - 1 207 Internet (23) Standardisierungen im Internet: - ab 1992 - IPnG IP next generation - NGTRAN next generation transit - 6BONE IPv6 Backbone (gestartet am 15.7.1996: weltweites IPv6-Testnetzwerk; realisiert die Transitionsstrategien) Bernd Viehweger WI I - 1 208 Internet (24) Ablösung des heutigen IP-Protokolls: IPv6 IPv6 (im Juli 1994 als Nachfolger von IPv4 ausgewählt, IETF-Meeting in Toronto) Das Hauptziel für IPv6 ist die Beseitigung der Knappheit an IP-Adressen: Adressraum von 32 Bit auf 128 Bit - sollte für alle denkbaren Ansprüche genügen - Aufteilung nach unterschiedlichen Gesichtspunkten: geographisch nach Anbieter andere Ideen Bernd Viehweger WI I - 1 209 Internet (25) IPv4 vs. IPv6 - Adressraum: 32 Bit bisher: 232 = 4.294.967.296 (Gesamt-IPv4-Adressraum zwischen 2005-2011 erschöpft (IETF-Meeting Juli 1994, Toronto)) - jetzt mit 128 Bit: - 38 3,4 mal 10 128 =2 Bernd Viehweger WI I - 1 210 Internet (26) IPv6 Adressaufteilung: 3 Bit FP Format Prefix (010) 13 Bit TLA public transport topology 32 Bit NLA next Level aggregator (Provider) 16 Bit Subnet 64 Bit device ______ 128 Bit Bernd Viehweger WI I - 1 211 Internet (27) IPv6 - Neuer Header: - verkettete Strukturen - der erste IP-Header enthält nur die Basisinformationen - weitere Einzelheiten werden in zusätzlichen Headern kodiert - Die Header sind als Kette miteinander verknüpft - Vorteile: - erleichtert Implementierung - beschleunigt die Bearbeitung - keine Prüfsummen - abschnittsweise Bearbeitung - gezielte Verschlüsselung Bernd Viehweger WI I - 1 212 Internet (28) Umstellung von vorhandenen Netzen: - sanfte Migration - IPv6-Inseln: über Gateways in IPv4-Netze integrieren zwischen den Inseln IPv4-Tunnel - IPv4-Inseln: Betrieb über Tunnel in IPv6-Netz - Umstellungsaufwand: Umstellung der Basis (Protokollstack) Anpassen der höheren Protokolle (ftp, http, TCP, ...) Anwendungsprogramme auf längere Adressen umstellen -> Paralleler Betrieb auf lange Zeit Bernd Viehweger WI I - 1 213 Internet (29) Sicherheit im Internet: - Passwörter, Hacker Internetviren Technische Maßnahmen (Firewall) Verschlüsselung, PGP Digitale Signaturen Cookies Organisatorische Maßnahmen (Lit.: u.a. Block, Carl Hans: Int ernet - Intranet - Extranet für Manager. - Verlag Moderne Industrie,. - Landsber/Lech, 1999) Bernd Viehweger WI I - 1 214 Internet (30) Passwörter Da Internet/Intranet/Extranet offen für großen Personenkreis: Schutz sensibler Daten durch Passwörter (Einloggen, eMail, Electronic Banking, ...) Passwort kreativ bilden: - keine (Vor)Namen, Geburtsdaten, lexikalische Begriffe,... - Passwörter nicht aufschreiben, speichern, ... - Passwörter öfters wechseln - bei der Bildung alle Buchstaben (groß und klein), Ziffern und Sonderzeichen nutzen/mixen - Ib1B-Sd3.S -> "Ich bin 1 BWL-Student des 3. Semesters" Bernd Viehweger WI I - 1 215 Internet (31) Hacker - Ausspionieren von Passwörtern Trojanische Pferde: u.a. Abfangen von Passwörtern von AOL- und t-online-Kunden Vorgehen der Hacker: 1. Feststellen der IP-Adressen der Rechner und Server 2. Herausfinden von Routing-Daten (Wer greift wann, wo auf was zu?) 3. Aussuchen von ungeschützten Rechnern als Basis für HackAktionen 4. Ermitteln von Rechnern der Anwender (Ports, Dienste) 5. Feststellen von Schwachstellem im Betriebssystem 6. Passwörter und Namen ermitteln (z.B. von Festplatte) 7. Daten, Websites verfälschen 8. Interne Informationen öffentlich machen, Viren einbringen 9. Rechner-Absturz, Datenbestände ruinieren/verfälschen,... Bernd Viehweger WI I - 1 216 Internet (32) Internetviren E-Mail-Viren (auch Trojanische Pferde): - kommen über Attachments (angehängte Dateien): *.exe, *.com, *.vbs (I_LOVE_YOU-Letter), *.doc, *.xls, ... Web-Viren - Beim Surfen mit einem Web-Browser - Shareware-Programme auf Servern Virenscanner - regelmäßige Updates beschaffen - automatische Virenscan-Vorgänge (z.B. beim Einloggen) - rechtzeitiges Erkennen: Vorbeugung ... Bernd Viehweger WI I - 1 217 Internet (33) Technische Maßnahmen: Firewallsystem Firewallsysteme sind eine Kombination aus Hard- und Software: Ein lokales Netz, das an das Internet angeschlossen wird, ist gegen unerlaubte Zugriff von außen abgeschottet. 2 Konzepte: 1. Blockieren des Datenverkehrs: "Alles, was nicht ausdrücklich gestattet ist, ist verboten." -> hohe Sicherheit, Behinderungen, Administration! 2. Nur bestimmter, vorher definierter Datenverkehr erlaubt: "Alles, was nicht ausdrücklich verboten ist, ist erlaubt." neue Anwendungen leichter realisierbar Bernd Viehweger WI I - 1 218 Internet (34) Anforderungen an ein Firewallkonzept: 1. Das Firewallsystem muss Angriffe auf die Firewallanordnungen abwehren können. 2. Angriffe aus dem Internet auf das zu sichernde Netzwerk sind abzuwehren. 3. Organisatorische Forderungen wie Sicherheitspolitik und geschlossene Nutzergruppen bestehen zusätzlich. Bernd Viehweger WI I - 1 219 Internet (35) Realisierung einer Firewall-Lösung: - Firewall-Server: PC oder Workstation - Administration: Urlaubsvertretung des Administrators organisieren! - Dienste: Konfiguration verschiedener Internet-Dienste 1. e-Mail: Jede Mail zu oder von dem internen Netzwerk wird über den Firewall-Rechner geleitet; interne Netzwerkstruktur bleibt unsichtbar. 2. FTP: Standardmäßig kann von jedem internen Rechner das Internet erreicht werden. Der externe Zugriff über das Firewall-System ist nicht unbedingt ratsam. 3. Telnet: Virtuelle Terminal-Sitzung über das Netzwerk erlaubt; evtl. Passwörter und Verschlüsselungen. 4. WWW: Interner Zugriff auf WWW mit Browser möglich. Bernd Viehweger WI I - 1 220 Internet (36) Selektive Router und Proxy-Server Selektive Router: Unternehmen wollen Teile ihres Netzes gegen Hacker-Angriffe schützen, aber Zugriff eigener Rechner auf Internet-Dienste nicht behindern: Ein oder mehrere Router (stellen die Verbindung zum Internet her) so konfigurieren, dass sie Netzwerkverbindungen nur anhand einer Liste (welcher Rechner auf welchem Port darf...) zulassen. Proxy-Server: Rechner, der im Rahmen eines Anwendungsprotokolls an ihn gerichtete Anfragen (requests) eines Client weiterreicht an den eigentlichen Server und Antwort rückvermittelt. Bernd Viehweger WI I - 1 221 Internet (37) Verschlüsselung: Um eine Nachricht unleserlich zu machen, wird sie nach einer bestimmten Systematik so zerwürfelt, dass sie auch mit Großrechnern nicht in angemessener Zeit wieder gelesen werden kann: kryptographischer Schlüssel (Secret und Public Key) 1. Secret-Key-Kryptographie: ein einziger Schlüssel zur Verund Entschlüsselung 2. Public-Key-Kryptographie: ein Schlüssel für das Chiffrieren der Meldung, der andere zum Entschlüsseln: PGP - Pretty Good Privacy (Verschlüsselung mit Programm) Bernd Viehweger WI I - 1 222 Internet (38) Beispiel „Secret-Key-Kryptographie“: ein einziger Schlüssel zum Ver- und Entschlüsseln mittels bitweisem Vergleich nach XOR (exklusives Oder): 128 64 32 16 8 4 2 1 0100 0001 => 65 („A“) 0111 1000 => 120 („x“) --> „geheimer Schlüssel“ 0011 1001 XOR-Verknüpfung => 57 („9“) --> „unleserlicher Code“ Bernd Viehweger WI I - 1 223 Internet (39) Beispiel „Secret-Key-Kryptographie“ (2): Entschlüsselung des „unleserlichen Codes“ mittels „Geheimwort ‚x‘ “: 128 64 32 16 8 4 2 1 0011 1001 => 57 („9“) --> „unleserlicher Code“ 0111 1000 => 120 („x“) --> „geheimer Schlüssel“ 0100 0001 XOR-Verknüpfung => 65 („A“) --> „ursprünglicher Text“ Bernd Viehweger WI I - 1 224 Internet (40) Zur Wiederholung: Logische Verknüpfungstabellen UND && & AND Ergebnis x1 x2 w w w f w f f f w f f f ODER || Ergebnis w w w f NICHT Negation NOT x1 = wahr NOT x1 --> falsch OR x1 x2 w w w f f w f f XOR „exklusives Oder“ Ergebnis x1 x2 f w w w w f w f w f f f w - wahr, true f - falsch, false Bernd Viehweger WI I - 1 225 Internet (41) Weitere „einfache“ Ver- und Entschlüsselungstechniken: - ROT13 Buchstaben werden um 13 Zeichen rotiert, d.h. „A“ wird zu „N“ etc. (-> ist aber nicht zu empfehlen, da leicht knackbar) - „Kryptanalyse“ zum Entschlüsseln eines unbekannten Schlüssels: Durch statistische Häufungen der Buchstaben a, e, i, o und u sowie der Buchstabengruppen „sch“ und „ch“ werden verschlüsselte Texte (sprachabhängig!) „geknackt“. Bernd Viehweger WI I - 1 226 Internet (42) PGP-Verschlüsselung von Daten (1) - Realisiert mittels Passwort das „Public-Key-Verfahren“, bei dem jeder Absender Nachrichten mit dem öffentlichen Schlüssel (public key) des Empfängers verschlüsseln kann, aber nur der Empfänger allein diese Nachrichten mit Hilfe des privaten Schlüssels (private key) entschlüsseln kann. - PGP wurde von Philip Zimmermann entwickelt und arbeitet mit dem RSA-Algorithmus (Rivest, Shamir und Adleman haben diesen Algorithmus zur Verschlüsselung von Daten entwickelt): Zwei große Primzahlen werden zu einer noch größeren Primzahl verknüpft, die dann als Schlüssel dienen kann; war in den USA bis zum Jahr 2000 patentiert; gilt als sehr sicher. Bernd Viehweger WI I - 1 227 Internet (43) PGP-Verschlüsselung von Daten (2) - Bei symmetrischen Verschlüsselungsverfahren erfolgen Ver- und Entschlüsselung mit demselben (geheimen) Schlüssel. --> Problem beim Einsatz symmetrischer Verfahren: Wenn in einem Netz die Teilnehmer vertraulich miteinander kommunizieren wollen: Bsp.: 1.000.000 Teilnehmer, 500.500 paarweise vereinbarte Schlüssel - RSA-Verfahren: asymmetrisches Verfahren: --> Schlüsselpaare: Eine Nachricht wird nicht mehr mit ein und dem gleichen Schlüssel ver- und entschlüsselt, sondern mit zwei unterschiedlichen, einander zugeordneten Schlüsseln: private und public key. Bernd Viehweger WI I - 1 228 Internet (44) PGP-Verschlüsselung von Daten (3) Anton Balduin B-private B-public C-public A-private A-public B-public (WWW) ? Wer kann mit wem und wie ??? Cäsar C-private C-public B-public A-public Bernd Viehweger WI I - 1 229 Internet (45) PGP-Verschlüsselung von Daten (4) Auflösung: - Anton kann eine verschlüsselte Mail an Balduin verschicken, weil er die Mail mit dem öffentlichen Schlüssel von Balduin verschlüsseln kann, aber nur Balduin kann sie auch mit dem privaten Schlüssel lesen (entschlüsseln). - Balduin kann eine verschlüsselte Mail nur an Cäsar verschicken. - Cäsar kann verschlüsselte Mails an Anton und Balduin versenden, da er ihre Public-Keys besitzt. Selbst kann er nur verschlüsselte Mails von Balduin lesen. --> Nur mit dem privaten Schlüssel kann jeweils entschlüsselt werden! Bernd Viehweger WI I - 1 230 Internet (46) PGP-Verschlüsselung von Daten (5) Achtung: Die Achillesferse ist die Übergabe des öffentlichen Schlüssels! --> Ein Betrüger könnte einen öffentlichen Schlüssel durch seinen eigenen öffentlichen Schlüssel ersetzen, anschließend die Nachrichten abfangen und mit seinem privaten Schlüssel entziffern. (Balduin will seinen Public-Key an Cäsar schicken, aber ein ‚Betrüger‘ fängt die Nachricht ab und schickt stattdessen seinen Public-Key an Cäsar. Mit diesem ‚falschen‘ Schlüssel verschlüsselt Cäsar die Nachricht an Balduin, die Nachricht wird wiederum vom ‚Betrüger‘ abgefangen und mit dem Private-Key des ‚Betrügers‘ entschlüsselt.) Bernd Viehweger WI I - 1 231 Internet (47) PGP-Verschlüsselung von Daten (6) - PGP besitzt eine 128-bit-Verschlüsselung - http://www.pgp.com bzw. http://www.pgpinternational.com - Freeware Version - PGP Desktop Security 7.0 (18.01.2001) - WWW-Server der obersten Zertifizierungsinstanz der HumboldtUniversität zu Berlin (HU-CA): http://ca.hu-berlin.de/hu-ca/index.phtml (PGP-Zertifikate) Bernd Viehweger WI I - 1 232 Internet und e-Commerce (1) 1. Einleitung 2. Begriffe und Abgrenzungen 3. Electronic Commerce gab es schon “vor Internet” 4. Electronic Commerce im Internet 5. Internet und E-Business Bernd Viehweger WI I - 1 233 Internet und e-Commerce (2) 1. Einleitung Amerik. Zeitschrift “The Economist”, Mai 1997: “In Search of the perfect Market”: “...Im Hinterhof des Hauptgebäudes von Netscape, dem weltweit bekannten Internet-Software-Unternehmen in Sunnyvale/Kalifornien, verläuft ein gepanzertes Kabel von der Dicke eines Abwasserrohres die Mauer hoch. Eingebettet in vier Zoll dicken Stahl liegt dort ein fingerdickes Bündel von flexiblen Glasfaserkabeln. In diesen Kabeln transportiert gleißendes Laserlicht eine halbe Milliarde Daten-Bits pro Sekunde zu und von Netscape-Servern. Viele der eingehenden Datensätze enthalten Bestellungen für Netscape-Produkte, manche komplett mit Kreditkartennummern. Auf diese Weise kommen über 1000 Verkäufe in alle Welt täglich zusammen. Viele der ausgehenden Bits sind elektronische Lieferungen von Netscape an seine Kunden. Netscape-Mitarbeiter tätscheln im Vorbeigehen liebevoll die Datenleitung: ‘Hier fließt das Geld in die Firma.’ Dieser digitale Verkauf hat Netscape zu der am schnellsten wachsenden SoftwareFirma der Geschichte gemacht. ...” Bernd Viehweger WI I - 1 234 Internet und e-Commerce (3) 2. Begriffe und Abgrenzungen Was ist e-Commerce? ... ”Electronic” suggeriert, daß elektronische Medien eingesetzt werden --> nicht so sehr Radio und TV, sondern insbesondere Datennetze, zu denen u.a. auch das Internet zählt; EDI - Electronic Data Interchange; “Electronic Commerce ist der Versuch, mit den technischen Mitteln von Datennetzen einen zusätzlichen Absatzkanal für Güter und Dienstleistungen zu schaffen (->...damit Geld verdienen!)” ...vielschichtige Beziehungen von Lieferanten und Kunden ...Datennetze sind selten der einzige Absatzkanal Bernd Viehweger WI I - 1 235 Internet und e-Commerce (4) “E-Commerce bezeichnet die Ausnutzung der technischen Mittel elektronischer Datennetze, um die Wirtschafts- und Absatzprozesse einer Unternehmung zu fördern und neue Absatzwege zu erschließen. Die Einzelziele erstrecken sich dabei von der Unternehmenskommunikation über die Wertschöpfungsprozesse bis zum Verkaufsvorgang über alle Marktphasen.” Bernd Viehweger WI I - 1 236 Internet und e-Commerce (5) Interne Prozesse Intranet Kostenreduktion Time to Market Business Partner Extranet Globalisierung Just in Time Build to Order Elektronischer Markt Internet Kunden Absatz Service Bernd Viehweger WI I - 1 237 Internet und e-Commerce (6) Intranet Das Intranet dient der Verbesserung der unternehmensInternen Kommunikation und Koordination. Die Zielvorstellung liegt darin, die Wertschöpfung innerhalb des Unternehmens zu verbessern (Einzelziele: Verkürzung der Entwicklungszeiten, Prozessautomatisierung, Schaffung eines gemeinsamen Wissensspeichers für die Mitarbeiter). In die durch das Intranet unterstützten Prozesse fließen auch Informationen aus den Entwicklungsabteilungen, aus den Vertriebsabteilungen und aus der Kundenkommunikation ein. Damit löst sich das Intranet aus der von der Außenwelt isolierten Sicht. Bernd Viehweger WI I - 1 238 Internet und e-Commerce (7) Bsp.: Lit.: NET Investor, 7/98: J. Stelzer: Netz mit Niere, Bayerische Motorenwerke: - BMW installierte ein vielfältig verzweigtes Intranet, das tiefgreifende Veränderungen in der Art und Weise, in der Mitarbeiter im Unternehmen miteinander kommunizieren, verursachte - das Medium dient nicht nur der E-Mail-Kommunikation, sondern die BMWMitarbeiter nutzen es gleichsam als globales Network und als Quelle für die unterschiedlichsten Informationen - das Datengewebe eignet sich als eine Art von Management-Informationssystem, mit dem Führungskräfte beispielsweise bestimmte Vertriebs- und Personaldaten in geschlossenen Benutzergruppen abrufen und weiter verarbeiten können (-> papierloses Büro) - Zugriffe auf Konzernnachrichten pro Monat: 2,5 Millionen (Regensburg, Dingolfing, Berlin, München, Spartanburg/South Carolina); Vorteile: Einheitlichkeit, globale Verfügbarkeit, intuitive Bedienbarkeit; Effizienzsteigerungen, Kosteneinsparungen, Veränderung der gesamten Kommunikations- und Arbeitskultur Bernd Viehweger WI I - 1 239 Internet und e-Commerce (8) - via TCP/IP haben die BMW-Mitarbeiter von allen Niederlassungen und Werken aus Zugriff aufs Intranet (Referate der Fachabteilungen, Fotoarchiv, Speisepläne der Kantine, aktuelle Preislisten von PKW’s und Mottorädern, Bearbeitung von Urlaubsanträgen; Organigramme, Organisationshandbücher, Projekte, ...) - Artwork- und Multimedia-Archiv; Dokumenten-Recherche, Dokumenten-Management für Recherchen mittels Browser und jedem ODMA-fähigen Werkzeug (ODMA: Open Document Management API standardisiertes Highlevel-Interface zwischen Desktop-Applikationen und Dokumenten-Management-Systemen) - geschlossene Benutzergruppen mit Passwort Bernd Viehweger WI I - 1 240 Internet und e-Commerce (9) Extranet Extranet ist ein Trend, der sich entwickelt hat, nachdem sich die Internettechnologie über das Intranet in vielen Unternehmen verbreitete. Ein Unternehmen besteht nicht nur aus internen Prozessen, sondern unterhält eine Vielzahl von Beziehungen --> diese werden in die elektronische Kommunikation eingebunden. Verbesserung der Koordination mit Lieferanten und Abnehmern, die große Unternehmen heute auf der Basis von EDI betreiben --> kostengünstige Alternative bzw. neue Plattform für EDI-Übertragungen Vorteile: Minimierung der Lagerbestände, Verbessern der Marktreaktionszeiten, ... Bernd Viehweger WI I - 1 241 Internet und e-Commerce (10) Zu: Extranet: Extranets beziehen die Nutzung von Internet-Leitungen ein: --> Bedarf an Sicherheitstechnologie (Schutz der Unternehmensdaten vor fremden Zugriff); Verschlüsselungs- und Tunneling-Protokolle Bernd Viehweger WI I - 1 242 Internet und e-Commerce (11) Internet Internet wird von den meisten Unternehmen heute genutzt. (1996: mehr als die Hälfte der 500 größten dt. Unternehmen waren im Internet präsent). - Welle des “blinden Dabeiseins” ebbt ab, jetzt: Konzentration auf Nutzungsformen, die die Unternehmensziele tatsächlich unterstützen - Marketing- und Serviceleistungen als Wege der Kundengewinnung und Kundenbindung; Absatzprozesse werden in einem elektronischen Markt zusammengeführt (neuer Absatzweg - vollkommene Integration von Marketing, Absatz und Service in ein elektronisches Medium; Zugang zu bisher unerreichbare Märkte für kleine und mittelständische Unternehmen mit relativ geringen Investitionssummen Bernd Viehweger WI I - 1 243 Internet und e-Business (1) Quelle: Simon, Hermann: e-Business-Strategie. – in: FAZ, 12.01.2002 e-Business „1“ 1. Phase von Mitte der 90er Jahre bis Ende 2000 gekennzeichnet durch schwer nachvollziehbare Euphorie riskante Investitionen (Kapital- und Arbeitsmärkte) Periode intensiven Lernens und Testens absurde Zahlengläubigkeit, widersprüchliche Prognosen e-Business „2“ 2. Phase: ab 2001 (?) Wo liegen die großen Potentiale des e-Business? „Kriterien für die e-Business-Strategie“ Bernd Viehweger WI I - 1 244 Internet und e-Business (2) Fähigkeiten des Internet 1. Verteilung digitaler Produkte an eine große Zahl von Kunden zu Kosten von Null 2. Vernetzung einer großen Zahl von Nutzern miteinander 3. Einzelansprache einer großen Zahl von Nutzern (One-to-one-Marketing) Kriterien für die e-Business-Strategie: Digitalisierbarkeit von Produkten und Prozessen Zahl der Nutzer (in ähnlichem Sinne) Zahl und Größe der Transaktionen Bedeutung von Vernetzung Heterogenität der Nutzer sowie deren Identifizierbarkeit Bernd Viehweger WI I - 1 245 Internet und e-Business (3) Nach: Quelle: Simon, Hermann: e-Business-Strategie. – FAZ, 12.01.2002, S. 63 Produktivitätszuwächse durch das Internet (Beispiele) KundenAnzahl (ähnlicher Effekt: groß Anzahl Von gering TransAktionen) RIESIG Private Banking Zeitungen/Musik Interne Kommunikation (Top down, One-to-many) GERING Autos, Bücher Gesundheitsdienste Bildung MITTEL Commercial Banking Hier wenige Produkte? Interne Kommunikation (Bottom Up, Many-to-one) digital/digitalisierbar SEHR GERING Autoindustriezulieferer Consulting nichtdigital Produkt Bernd Viehweger WI I - 1 246 Internet und e-Business (4) Herausragende Vorteile bringt das Internet bei voll digitalisierbaren Produkten und großen Nutzerzahlen ( ? 10.000 Artikel in einem LKW und Transport zu einem Punkt ? ? 10.000 Lieferwagen zu 10.000 Haushalten ? ? Amazon.com ? kritische Beurteilung! Opel: verkaufte per August 2000 in sechs Monaten 70 Autos im Internet ... ) Bernd Viehweger WI I - 1 247