Entwicklung der Rechnergenerationen

Transcription

Entwicklung der Rechnergenerationen
Grundlagen der EDV
PD Dr. Bernd Viehweger
Institut für Wirtschaftsinformatik
Humboldt-Universität zu Berlin
[email protected]
Bernd Viehweger
WI I - 1
1
Grundlagen der Wirtschaftsinformatik
1
2
3
4
5
6
7
8
9
Grundlagen der EDV
Zur Geschichte der Datenverarbeitung
Begriffe: Informatik - Wirtschaftsinformatik
Daten
Zahlensysteme und Codes
Computersysteme und ihre Generationen
Aufbau von Computern
Software - Standardsoftware und Betriebssysteme
Internet
Datenbanken
Algorithmierung
Geschäftsprozesse
Datensicherheit, Datenschutz, aktuelle Themen der IT
Bernd Viehweger
WI I - 1
2
Zur Geschichte der Datenverarbeitung (1)
• ca. 5000 v. Chr.:
– Mensch begann zu zählen: 5 Finger -> Quintärsystem;
später: beide Hände -> Dezimalsystem
• ca. 1000 v. Chr.:
– China: Gerät mit an Stangen befestigte Eisenkugeln zur
Lösung einfacher Rechenaufgaben
– Griechenland: Rechenbrett (-> Abakus, römischer Name!)
• 6. Jh. V. Chr.:
– Pythagoras: Zahlen als Bausteine; Bedeutung der Zahl 10
• 4. Jh. V. Chr.:
– Aristoteles: begründet Wissenschaft von der Logik
Bernd Viehweger
WI I - 1
3
Zur Geschichte der Datenverarbeitung (2)
• 3. Jh. V. Chr. Bis ca. 1000 n. Chr.:
– Römisches Zahlensystem als Additionssystem:
1000 500 100
50
10
5
1
M
D
C
L
X
V
I
• 500 n. Chr.:
– Hindu-Arabisches Zahlensystem aus Indien mit den
Ziffern 0 bis 9,
– Entwicklung des Stellenwertsystems
• 14. Jh.:
– Mechanische Räderuhren in Europa
Bernd Viehweger
WI I - 1
4
Zur Geschichte der Datenverarbeitung (3)
• 1614: Lord John Napier (schott. Mathem.; Logarithmentafel;
30 Jahre!)
• 1623: Wilhelm Schickard (Tübinger Prof.):
Rechenuhr für seinen Freund Joh. Kepler (Addition und
Subtraktion, 6 Stellen mit Überlauf, mittels Zahnräder)
• 1641/42: Blaise Pascal (franz. Mathematiker):
Addiermaschine für 6-stellige Zahlen
• 1657: Seth Partridge (engl. Landvermesser): Rechenschieber
• 1673: Gottfried Wilhelm Leibniz (Mathem. und Philosoph):
entwickelte Pascal‘sche Maschine weiter:
Staffelwalze (Zahnräder in Walzenform) -funkt. nie richtig
Bernd Viehweger
WI I - 1
5
Zur Geschichte der Datenverarbeitung (4)
• 1805/08: Josef-Marie Jacquard (Lyoner Erfinder):
automatische Steuerung von Webstühlen durch
gelochte Pappkarten (-> Lochkarten)
• 1833: Charles Babbage (Engl.): mechanische Rechenanlage
„Analytical Engine“ -> nimmt Aufbau moderner
Rechenanlagen vorweg:
Speicher, Rechenwerk, Steuerwerk, Ein- und Ausgabe,
Programm (scheiterte am Stand der Technik!)
• 1847: George Boole (Engl.): begründet Algebra der Logik
• 1890: Herman Hollerith: führte bei 11. amerikanischer
Volkszählung Lochkartentechnik ein
Bernd Viehweger
WI I - 1
6
Zur Geschichte der Datenverarbeitung (5)
• 1920: Leistungsfähige Bürolochkartenmaschinen (Firma Bull)
• 1924: IBM entsteht aus Firma von Hollerith
• 1934: Konrad Zuse (Berlin, 22.06.1910-18.12.1995):
Entwürfe für eine programmgesteuerte Rechenmaschine
1935: Diplom als Bauingenieur an TH Berlin
1937: „Z1“: programmgest. Rechenautomat
1940: „Z2“: erster Relais-Rechner der Welt vorführbereit
1941: „Z3“: erster Computer der Welt:
Rechenwerk 600 Relais, Speicher: 64 Zahlen zu
je 22 Dualstellen (2.000 Relais); 15..20 Operat./s
1949: Firma in Neukirchen (1966 von Siemens übern.)
Bernd Viehweger
WI I - 1
7
Zur Geschichte der Datenverarbeitung (6)
• 1944: Howard H. Aiken (1900-1973):
Konstruktion der Harvard Mark 1 mit Unterstützung
der IBM
Relaisrechner: 700.000, 15 t Gewicht,
Programm auf Lochstreifen, Addition zweier 23-stelligen
Zahlen in 0,3 s; zwei zehnstellige Zahlen in 5 s
multiplizieren
• 1944/45: John von Neumann (Budapest: 1903-1957)
entwickelte die Fundamentalprinzipien einer
modernen Rechenanlage
-> „John-von-Neumann-Architektur“
Bernd Viehweger
WI I - 1
8
Zur Geschichte der Datenverarbeitung (7)
„John-von-Neumann-Architektur“:
-
Das Programm wird ebenso wie die Daten binär codiert
und intern gespeichert.
- Jedes Programm besteht aus einer Folge von Befehlen
(-> automatische Programmablaufsteuerung aufgrund
logischer Entscheidungen)
5 Grundelemente von Allzweck-Rechnersystemen:
Eingabe - Speicher - arithmetische Einheit für Berechnungen
- Leitwerk für Programmsteuerung - Ausgabe
Bernd Viehweger
WI I - 1
9
„John-von-Neumann-Architektur“
Befehle
Daten
Adressen
Eingabekanal
Speicher
Rechenwerk
Daten
Adressen
Ausgabekanal
Steuerwerk
Bernd Viehweger
WI I - 1
10
Zur Geschichte der Datenverarbeitung (8)
John von Neumann gehörte von August 1944 bis Spätsommer
1945 dem Projektteam der ENIAC-Konstrukteure und war in Los
Alamos als einer der führenden Mathematiker des 20. Jh. tätig:
Problem der numerischen Lösung der Druckgleichungen für die
Implosionszündung einer A-Bombe. Mit dem ENIAC stand August
1944 ein Rechner im Bau vor ihm, mittels dessen die Los AlamosGleichung 1947 tatsächlich gelöst wurde.
• 1945: ENIAC (Electronic Numerical Integrator And Computer)
30 t Gewicht; 174 kW; 17.000 Röhren -> galt als
1. Röhrenrechner der Welt, entwickelt von
John von Neuman, John W. Mauchly, Presper Eckert und
Goldstine
Bernd Viehweger
WI I - 1
11
Zur Geschichte der Datenverarbeitung (9)
Erste kommerzielle Computer:
• 1951: UNIVAC I - Eckert-Mauchly Comp. Corp., $ 250,000;
48 Maschinen gebaut
• 1952: IBM 701 - IBM Corp. (zuvor: Lochkarten und
Büroautomatisierung); 19 St. verkauft
weitere Meilensteine:
• IBM 360
• DEC PDP-11, DEC VAX (Maynard, Mass.)
• Intel 80x86
• RISC-Prozessoren: SUN
Bernd Viehweger
WI I - 1
12
Begriffe: Informatik - Wirtschaftsinformatik (1)
Informatik –> Grundlage der Wirtschaftsinformtik
Wissenschaft von der automatisierten
Informationsverarbeitung
INFORmation / AutoMATIK
beschäftigt sich mit den Gesetzmäßigkeiten
und Prinzipien der
- Verarbeitung,
- Speicherung und
- Übertragung
von Information.
Bernd Viehweger
WI I - 1
13
Begriffe: Informatik - Wirtschaftsinformatik (2)
Information –> bedeutet:
- Wissen (Kenntnisse) über Sachverhalte
und Vorgänge (–> Umgangssprache)
- zweckorientiertes bzw. zielgerichtetes Wissen
(–> BWL)
Elemente zur Darstellung von Informationen heißen Zeichen,
die Menge verschiedener Elemente Zeichenvorrat,
ein nach einer vereinbarten Reihenfolge geordneter Zeichenvorrat
wird als Alphabet bezeichnet.
Aus Zeichen zum Zweck der Verarbeitung gebildete Informationen
heißen Daten, zum Zweck der Weitergabe: Nachrichten.
Bernd Viehweger
WI I - 1
14
Begriffe: Informatik - Wirtschaftsinformatik (3)
• Rechner, Rechensysteme, Rechenanlage, Computer,
Datenverarbeitungsanlage (DVA), EDVA, Data Processing
System, ...
(DIN 44 300) Ein Datenverarbeitungssystem wird als eine Funktionseinheit zur Verarbeitung von Daten definiert: Durchführung mathematischer, umformender, übertragender und speichernder Operationen.
Daten (data) stellen Informationen aufgrund bekannter oder unterstellter Abmachungen in einer maschinell verarbeitbaren Form dar.
Ein Mittel, auf dem Daten aufbewahrt werden können, bezeichnet
man als Datenträger (data medium).
Bernd Viehweger
WI I - 1
15
Was ist Wirtschaftsinformatik?
• Wirtschaftsinformatik: die Wissenschaft, die sich mit der
Gestaltung rechnergestützter Informationssysteme in der
Wirtschaft befasst (vgl. Hansen)
• Informatik (amer.: computer science) ist im ursprünglichen
Sinne die Wissenschaft vom Computer (vgl. Stahlknecht)
• Die Kerninformatik befasst sich als
– Theoretische Informatik mit Automatentheorie,
Schaltwerktheorie und formalen Sprachen,
– Praktische Informatik mit Programmiertechnologie,
Übersetzerbau und Betriebssystemen,
– Technische Informatik mit Schaltungstechnologie und
Rechnerorganisation
Bernd Viehweger
WI I - 1
16
Gegenstände der Informatik
1987: Grundsatzpapier der „Gesellschaft für Informatik“:
INFORMATIK ist die Wissenschaft, Technik und Anwendung der
maschinellen Verarbeitung und Übermittlung von Informationen.
Informatik
Informationstechnik
Hardware
Nachr.techn. Verf.
Informatik-Anwendg.
SoftwareEntwicklung
Ingenieur-Inf.
Inf.-Auswirkungen
Anwender
Wirtschaftsinf.
Benutzer
Medizin. Inf.
Bernd Viehweger
WI I - 1
17
Gegenstandsbereiche der Wirtschaftsinformatik (1)
• IS-Grundlagen (IS - rechnergestützte Informationssysteme)
– Daten, Datenträger, Geräte, Software, Menschen,
Datenübertragung, Datentransformation, Datenerfassung
und -speicherung
• IS-Organisation
– Einordnung in betriebliche Organisation, Zentralisation vs.
Dezentralisierung bei der IS-Gestaltung; Implementierung
• IS-Planung
– Methoden und Werkzeuge, Anwendungskonzepte
Bernd Viehweger
WI I - 1
18
Gegenstandsbereiche der Wirtschaftsinformatik (2)
• IS-Entwicklung
– Ist-Aufnahme, Soll-Konzeption, Hard- und Softwareauswahl,
Programmierung, Wirkungsanalyse
• IS-Betrieb
– Wartung, DB-Administration, Netze, Installation, Ressourcen
• IS-Benutzerbetreuung
– Schulung, Info‘s
Bernd Viehweger
WI I - 1
19
Daten (1)
Daten
analog
digital
Bild
Sprache
Schrift
formatiert
Texte
Bernd Viehweger
WI I - 1
20
Daten (2)
• Formatierte Daten:
Fest vereinbarter Aufbau für die maschinelle Interpretation
• Texte:
Schriftliche Informationen, die unformatiert sind
• Digitale Daten (digital data):
Werden durch Zeichen repräsentiert; ein Zeichen ist ein
Element aus einer zur Darstellung von Informationen
vereinbarten endlichen Menge von verschiedenen Elementen –
> Zeichenvorrat (Bsp.: Buchstaben, Ziffern, Farbpunkte,...)
• Analoge Daten (analog data):
Werden nur durch kontinuierliche Funktionen repräsentiert.
Die analoge Darstellung erfolgt durch eine physikalische Größe.
Bernd Viehweger
WI I - 1
21
Zahlensysteme (1)
• Dualstelle / binary digit –> bit
0 1 1 0
8 bit = 1 Byte
1 Byte = 1 Zeichen
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
0
1
2
3
4
5
6
7
8
9
1010
1011
1100
1101
1110
1111
10
11
12
13
14
15
4 bit =
16 Verschlüsselungen
Bernd Viehweger
WI I - 1
22
Zahlensysteme (2)
1 bit
2 bit
3 bit
4 bit
...
8 bit
=> 21 = 2 Verschlüsselungsmöglichkeiten
=> 22 = 4 Verschlüsselungsmöglichkeiten
=> 23 = 8 Verschlüsselungsmöglichkeiten
=> 24 = 16 Verschlüsselungsmöglichkeiten
=> 28 = 256 Verschlüsselungsmöglichkeiten
Maß-Zahlen:
210 = 1024 –> K („Ka“)
103 = 1000 –> k („kilo“)
106 = 1.000.000 –> M („Mega“)
220 = 1024 * 1024 = 1.048.576 –> M
109 = 1 G („Giga“)
1012 = 1 T („Tera“)
Bernd Viehweger
WI I - 1
23
Zahlensysteme (2a)
Für die ganz Neugierigen und „Spezialisten“ ( ☺ ):
1998 hat die International Electronical Commission „neue Präfixe“
beschlossen, die sich bis jetzt aber noch nicht durchgesetzt haben:
kibi
mebi
gibi
tebi
pebi
exbi
Ki
Mi
Gi
Ti
Pi
Ei
210 = 1024
220 = 1.048.576
230 = 1.073.741.824
(5 gibibytes = 5 GiB)
240 = 1024 * 1024 * 1024 * 1024
250 = 1024 * 1024 * 1024 * 1024 * 1024
260 = 1024 * 1024 * 1024 * 1024 * 1024 * 1024
Zum Vergleich:
k (kilo, 103), M (mega, 106), G (giga, 109), T (tera, 1012), P (peta, 1015),
E (exa, 1018), Z (zetta, 1021), Y (yotta, 1024)
Bernd Viehweger
WI I - 1
24
Zahlensysteme (3)
Das Dezimalsystem ist ein Stellenwertsystem, ebenso:
Dualsystem, Oktalsystem und Hexadezimalsystem
(Sedezimalsystem)
378 = 3 * 100 + 7 * 10 + 8 * 1
8 * 100 = 8
7 * 101 = 70
3 * 102 = 300
----378
-> Jede Stelle entspricht einer gültigen Ziffer. Sie wird entsprechend
ihrer Stelle mit der Basis (10, 2, 8, 16) hoch Exponent (positive oder
negative Ganzzahl --> Kommastellen!) multipliziert.
Bernd Viehweger
WI I - 1
25
Zahlensysteme (4)
Dual: 10011011 = 1*1 + 1*2 + 0*4 + 1*8 +1*16 +0*32 + 0*64 + 1*128
= 155 (dezimal)
1*20 = 1
1*21 = 2
0*22 = 0
1*23 = 8
1*24 = 16
0*25 = 0
0*26 = 0
1*27 = 128
----155
Bernd Viehweger
WI I - 1
26
Zahlensysteme (5)
Dezimal
00
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
Dual
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
10000
Oktal
Hexadezimal
00
01
02
03
04
05
06
07
10
11
12
13
14
15
16
17
20
00
01
02
03
04
05
06
07
08
09
0A
0B
0C
0D
0E
0F
10
Bernd Viehweger
WI I - 1
27
Zahlensysteme (6)
• Beispiele
Dual:
100010011011B
LOOOLOOLLOLL
Hexadezimal: 0xAB10
AB10H
X‘AB10‘
AB10H = 0*160 + 1*161 + B*162 + A*163
= 0*1 + 1*16 + 11*256 + 10*4096
= 43792
Bernd Viehweger
WI I - 1
28
Zahlensysteme (7)
• Umwandlung Dualzahl --> Hexadezimalzahl
1010110100100111B
A
D
2
7 H
7*160 =
7
2*161 =
32
D*162 = 13*256 = 3328
A*163 = 10*4096 = 40960
---------44327
Bernd Viehweger
WI I - 1
29
Zahlensysteme (8)
• Umwandlung Dezimalzahl --> Dualzahl
283 : 2 = 141 R. 1
141 : 2 = 70 R. 1
70 : 2 = 35 R. 0
35 : 2 = 17 R. 1
17 : 2 = 8 R. 1
8 : 2 = 4 R. 0
4 : 2 = 2 R. 0
2 : 2 = 1 R. 0
1 : 2 = 0 R. 1
100011011 B
1 1 B H
B*160= 11
1*161= 16
1*162=256
283
100011011
=1 + 2 + 8 + 16 + 256 = 283
Bernd Viehweger
WI I - 1
30
Codes (1)
• „Die Interpretation einer Bitfolge hängt von der rolle ab, die sie
in dem Programm spielt, das sie verwendet, und dem Code, in
dem sich die beteiligten Systemkomponenten verständigen.“
(Hansen, ... S. 489)
• Großrechner (mainframe): EBCDIC (Extended Binary-Coded
Decimal Interchange Code) -> von IBM entwickelt
• Personalcomputer/Workstation: ASCII (American Standard
Code for Information Interchange)
• Unicode: Von der ISO (International Standarization
Organisation, Sitz in Genf) 16-Bit-Code zur Darstellung für
Schriftzeichen, der ASCII und andere Zeichensätze integriert
(arabisch, hebräisch, griechisch, kyrillisch, armenisch, indisch,
chinesische Einheitszeichen, koreanisch, japanisch, grafische
Symbole, ...); 216=65.536 Zeichen (noch ca. 25.000 frei!)
Bernd Viehweger
WI I - 1
31
Codes (2)
• ASCII ist ein genormter 7-Bit-Code für Schrift- und
Steuerzeichen (128 Zeichencodes von 0 bis 127).
• Im erweiterten, nicht genormten ASCII (extended ASCII) wird
jedes Zeichen mit 8 Bits codiert, wodurch zusätzlich 128
Zeichen für herstellerspezifische Ergänzungen zur Verfügung
stehen (128 bis 255).
• Im Norm-Zeichensatz von ASCII:
– Die ersten 32 Zeichen zur Steuerung der Datenübertragung
(„nichtdruckbare Zeichen: Rückschritt, Zeilenvorschub,
Tabulator,...)
– 96 Zeichen: Groß- und Kleinbuchstaben des lateinischen
Alphabets, Ziffern 0 bis 9 und Sonderzeichen (+-.,;:*/%&...)
Bernd Viehweger
WI I - 1
32
Codes (3)
65 (41H=01000001B)
ASCII-Tabelle
0
0
1
2
3
4
5
6
7
8
9
10
11
(
2
<
F
P
Z
d
n
1
)
3
=
G
Q
[
e
o
2
3
4
5
6
7
8
9
*
4
>
H
R
\
f
p
!
+
5
?
I
S
]
g
q
“
,
6
@
J
T
^
h
r
#
7
A
A
K
U
_
i
s
$
.
8
B
L
V
`
j
t
%
/
9
C
M
W
a
k
u
&
0
:
D
N
X
b
l
v
‘
1
;
E
O
Y
c
m
w
Bernd Viehweger
WI I - 1
33
Codes (4)
• Beispiele:
Dez
Hex
Binär
Zeichen
46
47
48
49
50
2E
2F
30
31
32
00101110
00101111
00110000
00110001
00110010
.
/
0
1
2
63
64
65
3F
40
41
00111111
01000000
01000001
?
@
A
123
7B
01111011
{
Bernd Viehweger
WI I - 1
34
Codes (5)
• Beispiel: Vergleich ASCII <--> EBCDI-Code
Zeichen
ASCII
EBCDI-Code
0
1
2
0011 0000
0011 0001
0011 0010
1111 0000
1111 0001
1111 0010
A
+
0100 0001
0010 1011
1100 0001
0100 1110
? Konsequenzen für den Datenaustausch ?
Bernd Viehweger
WI I - 1
35
Codes (6)
• ASCII- und EBCDI-Code stellen Buchstaben, Ziffern und
Sonderzeichen als Folgen von je 8 Bit dar. Problem: Darstellung
von Dezimalzahlen, da jede Dezimalziffer einzeln als Dualzahl
codiert wird --> unechte Dualzahlen, Vergeudung von
Speicherplatz.
• Gepackte und ungepackte Darstellungsformen von
Dezimalzahlen:
– UNGEPACKT für E/A-Operationen: Verzicht auf die ersten 4
Bit von ASCII/EBCDI, die zweiten 4 Bit (Tetrade) zur
Darstellung der Dezimalziffer (--> Zonenteil, Ziffernteil);
– GEPACKT für interne Berechnungen: Nutzung lediglich der
letzten 4 Bit (Ziffernteil); hinzu kommt noch eine Tetrade zur
Darstellung des Vorzeichens
Bernd Viehweger
WI I - 1
36
Codes (7)
Dezimalzahl
Festkommazahl
Echte Dualzahl
Gleitkommazahl
Unechte Dualzahl
Ungepackte Darstellung
Gepackte Darstellung
Bernd Viehweger
WI I - 1
37
Codes (8)
Ungepackte Darstellung: F8 F1 F0 F9 F2
1111 1000 1111 0001 1111 0000 1111 1001 1111 0010
1000 0001 0000 1001 0010 1100
Gepackte Darstellung: 81 09 2C
Vorzeichen: + C A F E
-BD
(Darstellung der Zahl +81092 für die Dezimalarithmetik)
Bernd Viehweger
WI I - 1
38
Codes (9)
• Gleitkommazahlen (floating point numbers), mit variabler
Position des Kommas
• Intern: Halblogarithmische Darstellung
Z = ± M * Be
M - Mantisse (i.d.R. hexadezimal, normalisiert)
B - Basis
e - Exponent
385,23 = 0,38523 * 103
(IEEE 754 Standard des Institute of Electrical and Electronics
Engineers: Einfache Genauigkeit: 32 Bit, doppelte Genauigkeit
64 Bit mit Aufteilung 1 Bit Vorzeichen, Charakteristik 8 bzw. 11 Bit
und Mantisse 23 bzw. 52 Bit.)
Bernd Viehweger
WI I - 1
39
Computersysteme (Erg.)
• (Ergänzung: Pentium 4 - Mikroprozessor):
– 128-Bit SIMD-Double Precision Floating Point Instruction
– 128-Bit SIMD-Integer-Arithmetik
(SIMD - single instruction, multiple data,
SIMD-Rechner ermöglichen die Durchführung der gleichen
Operationen auf mehreren Prozessoren mit unterschiedlichen Daten. Dabei arbeitet ein zentraler Kontrollprozessor
ein Programm ab und verteilt das Rechenpensum auf die
anderen Prozessoren. ==> SIMD-Parallelrechner.)
Bernd Viehweger
WI I - 1
40
Computersysteme (Wh.)
•
•
•
•
•
Personalcomputer, Mikrorechner (ab 1975)
Workstations
Minirechner, Supermini
Großrechner (mainframe)
Fehlertolerante Rechnersysteme (fault-tolerance)
– „Rechner kann trotz aufgetretener Fehler seinen Leistungsumfang
ganz oder reduziert aufrecht erhalten.“
– Fehlererkennungs- und eingrenzungsmechanismen: redundante
Bauteile, Software, ...
– Typisch: mehrere Prozessoren
– Zuverlässigkeitswerte:
• Herkömmliche Rechner: 98..99%
• Fehlertolerante Systeme: >99%
Bernd Viehweger
WI I - 1
41
Computersysteme (1)
• Personalcomputer, Mikrorechner (ab 1975)
– primär: kommerzielle Anwendungen
– charakteristische Daten: (2000) <5000 DM, Mikroprozessor
(CPU): 800 MHz bis mehr als 1 GHz, Festplatte (HD): 20 bis
50 GB, HS (RAM): 128..256.. MB, CD-ROM, DVD, CD-R/W
– stand-alone-Betrieb seltener, meist Netzwerkanschluss,
Internet (TCP/IP)
– CISC-Prozessoren (Complex Instruction Set Computer):
Aufnahme von Sprachelementen höherer
Programmiersprachen in CPU (Intel, Motorola, AMD,...)
– Betriebssysteme: WIN98, Windows 2000, OS/2 Warp,
MacOS, Linux, WinNT, ...
– Vertriebskanal: Computerfachhandel, Handelsketten, Dell (!)
Bernd Viehweger
WI I - 1
42
Computersysteme (2)
• Workstations
– primär: technisch-wissenschaftliche Anwendungen
– charakteristische Daten: (2000) >5000 DM, <100.000 DM;
Mikroprozessoren < 1 GHz, HS 128 MB.. 4 GB, Festplatten:
>40 GB
– Betrieb in lokalen Netzwerken, Internet/Intranet
– RISC-Prozessoren (Reduced Instruction Set Computer):
einfache, fest „verdrahtete“ Befehlssätze mit wenig
Mikrocode (Einzyklusmaschinenbefehle), feste
Befehlslängen, einfache Adressierungsverfahren -->
Komplexe Befehle werden vermieden, wenn dieselben
Ergebnisse ebenso rasch durch eine Folge von primitiven
Befehlen erreicht werden können (z.B. 40 Grundbefehle)
– Betriebssysteme: UNIX (SunOS, Solaris, HP-UX, AIX,...)
Bernd Viehweger
WI I - 1
43
Computersysteme (3)
• Minirechner, Supermini
– primär: kommerzieller Einsatz in kleinen und mittleren
Betrieben , aber oft auch: Prozessrechner (Überwachung,
Steuerung und Regelung industrieller und physikalischer
Prozesse
– gelegentlich: Hybridrechner: digitale und analoge
Recheneinheiten
– typische Preise: um 100.000 DM
– Anschluss mehrere Arbeitsplätze
– Hersteller: IBM (AS/400), DEC, HP, ...
Bernd Viehweger
WI I - 1
44
Computersysteme (4)
• Großrechner (mainframe)
– primär: Anzahl der Arbeitsplätze und Geräte, die an den
rechner angeschlossen werden können; Anzahl, Art und
Umfang der genutzten Anwendungen --> bestimmen die
Systemleistungsmaße, d.h. ein Mainframe ist ein
Großrechner mit Subsystemen (Workstations, Terminals);
HS: mehrere GB und Festplatten mit mehreren Terabytes
(TB)
– Kaufpreis: Zentraleinheit macht nur ca. 50%, bei mittleren
Systemen oft nur 30% des Kaufpreises aus (Rest:
Peripherie): Großanlagen über 200.000 €, mittlere Systeme:
50.000..100.000 € (fließende Grenzen)
– Hersteller: IBM (>50% Marktanteil), Fujitsu (J), Bull (F), NEC
(J), Hitachi (J), ...
Bernd Viehweger
WI I - 1
45
Computersysteme (5)
• Zu: Mainframes
– Obwohl die MHz-Raten oder MIPS-Raten (Million
Instruktionen pro Sekunde) der Mainframe-CPU‘s oft nicht
höher sind als beim Personalcomputer (PC), sind
Mainframes weitaus leistungsfähiger:
• Ein Mainframe erzielt einen immensen Durchsatz, indem
er die E/A-Verarbeitung an einen Peripheriekanal
übergibt, der wiederum ein Computer ist (worksharing).
Mainframes können mehrere hundert solcher Kanäle
verwalten und verfügen über mehrere Speicher-Ports
und Hochgeschwindigkeits-Caches´(10mal schneller als
HS).
• Der Datenbus ist höher getaktet als beim PC
• Bsp.:
PCI-X: Busbreite 64 Bit, Max.Taktrate 1,066 GHz
Max. Bandbreite 7,95 GByte/s (Daten: Okt. 2003)
PCI Express (2004): 2,5 GHz und 19,1 GByte/s
(„Datenautobahn beim PC“)
Bernd Viehweger
WI I - 1
46
Computersysteme (5 – Ergänzung: Bus)
Zu: Bus-Systeme
(für „Interessierte“)
Quelle:
http://www.at-mix.de
Bernd Viehweger
WI I - 1
47
Computersysteme (5 – Ergänzung: PCI Express)
Zu: PCI-Express im PC
(für „Interessierte“)
Quelle:
http://www.at-mix.de
Oben sieht man hier den schwarzen PCI-Express Slot.
Darunter 2 der herkömmlichen weißen PCI-Slots.
Bernd Viehweger
WI I - 1
48
Computergenerationen (1)
1 Datenverarbeitungsanlagen der 1. Generation
Ab 1946 mit folgenden Eigenschaften:
• Schaltungsaufbau aus Elektronenröhren
• Operationszeiten im Bereich von Millisekunden
(1ms = 1/1000s)
• Beispiele:
– ENIAC (Mauchly/Eckert): Dateneingabe durch Lochkarten,
Programmwechsel durch austauschbare, verdrahtete
Schalttafeln
– UNIVAC 1 (Mauchly/Eckert): 5600 Röhren, Magnetband;
vertreiben durch Remington Rand für kommerz. Anwendg.
– Z22 (Zuse KG): ab 1955 an Hochschulen geliefert;
Magnet-Trommelspeicher (IBM 650), Magnetkernspeicher;
Rechenzeit: Addition 0,6 ms, Multiplikation 15 ms
– ZRA1 (Zeiss-Rechenautomat, Jena): 1956, Serie: 1961-63
Bernd Viehweger
WI I - 1
49
Computergenerationen (2)
2 Datenverarbeitungsanlagen der 2. Generation
Ab 1957: Industrielle Herstellung und betriebliche Nutzung
==> „DV“; Eigenschaften:
Schaltungsaufbau aus Transistoren
• Operationszeiten im Bereich von 100 Mikrosekunden (µs)
• geätzte Leiterplatten mit Transistoren, Dioden, Widerstände
• Magnetband, Magnetplatte, Magnettrommel
• Beispiele:
– Siemens 2002 (Addition 90 ms, Multiplikation 120 ms)
– IBM 1400 Serie (Addition 770 ms)
– TR4 von AEG-Telefunken
Bernd Viehweger
WI I - 1
50
Computergenerationen (3)
3 Datenverarbeitungsanlagen der 3. Generation
Ab 1964 mit folgenden Eigenschaften:
• Schaltungsaufbau aus Moduln (integrierte Schaltungen)
• Operationen im Bereich der µs
• „Planare (flache) Technik“, ab 1972: Monolith-Technik
• Typisch:
– „Familiensystem“ –> aufwärtskompatible Modelle
(Geräte- und Programmkompatibilität)
– Multiprogramming und Online-Betrieb
• Beispiele für Rechnerfamilien:
– IBM /360, CDC 3000, ICL 1900, Siemens 4004, UNIVAC
9000, CII Iris
Bernd Viehweger
WI I - 1
51
Computergenerationen (4)
4 Datenverarbeitungsanlagen der 4. Generation
Ab 1975: („Technologie der Schaltungselemente“ trifft nicht mehr
zu!)
• Miniaturisierung:
– LSI (Large Scale Integration)
– VLSI (Very LSI) –> Tausende von Schaltelemente pro
Chip (Siliziumplättchen)
• Halbleiterspeicher, externe Massenspeicher
• variable Mikroprogrammierung (Mikrocode)
• Mehrprozessor-Architekturen
• Vernetzung: Einschluss von Mikrocomputer (dezentral,
verteilte DV (distributed data processing)
• Beispiele: IBM 30*, IBM AS/400, ICL 29*, Siemens 7.5*, CDC
180-*, DEC VAX 11 und 8*, IBM 4321..4381
Bernd Viehweger
WI I - 1
52
Computergenerationen (5)
5 Datenverarbeitungsanlagen der 5. Generation
Oktober 1981, Tokio: „International Conference on 5th
Generation Computer Systems“ –> Strategisches 10Jahresprogramm der Japaner
Ziele:
• VLSI mit bis zu 1 Mio Transistor-Funktionen pro Chip
• Operationszeiten von ca. 1.000 MIPS (Millionen Instructions
Per Second)
• „Non-von-Neumann-Architektur“: Statt sequentieller
Programmablauf –> parallele und vernetzte Arbeitsweise
• Logische Folgerungen: neue Programmiersprachen
– PROLOG
– LISP (Versuche im Bereich der „Künstlichen Intelligenz“)
Bernd Viehweger
WI I - 1
53
Computergenerationen (6)
• Gegenwart und Zukunft:
– Chips: über 1 Milliarde Transistoren auf einem Chip integriert
– Ab 2001: Intel mit 0,13-Mikron-Fertigungstechnologie (bisher: 0,18Mikron)
– Pentium 4 (April 2004): 3400 MHz, 256 KB Level-2-TransferCache, 48-GB/s-Interface, 400 MHz-System-Bus (vorher noch
100..266 MHz); 64-Bit-MP, 42 M Bauelemente(Transistoren)/Chip
– 256 MBit DRAM mit 512 M Bauelemente/Chip
Ab
1941
1946
1957
1964
1980
2004
Generation
0
1
2
3
(4)
Schaltelemente Operationszeit Rel. Rechenzeit
Relais
100 ms
1.000.000
Röhren
1 ms
10.000
Transistoren
100 µs
1.000
Monolithe
1 µs
10
LSI, VLSI
(10..)100 ns
1
WSI (Wafer Scale Integration gesamter Wafer)
Bernd Viehweger
WI I - 1
54
Computer-Hardware - Aufbau von Computern (1)
• EVA-Prinzip der DV
– Die meisten der heute gebräuchlichen Computer benutzen
die klassische „von-Neumann-Architektur“ (österr.-ungar.
Mathematiker John von Neumann, 1903-1957)
Eingabe
Verarbeitung
Ausgabe
Zentraleinheit
Eingabegeräte
Hauptspeicher
Ausgabegeräte
Zentralprozessor
Steuerwerk
Bernd Viehweger
Rechenwerk
Externe
Speichergeräte
WI I - 1
55
Computer-Hardware - Aufbau von Computern (2)
• Die Peripherie: Eingabe- und Ausgabegeräte
(Unter der „Peripherie“ sollen hier vorerst die Geräte betrachtet
werden, die irgendwie(Kabel, Funk, Infrarot) mit der
Zentraleinheit verbunden sind.)
• Eingabe:
– a) indirekt über Datenträger (direkt lesbar)
– b) halbdirekt vom Urbeleg oder von speziellen Datenträgern
oder mittels spezieller Software (Scanner und
Texterkennungssoftware)
– c) direkt: automatisch, manuell oder akustisch
• Auswahlkriterium: Zweckmäßigkeit, Wirtschaftlichkeit
• Éingabegeräte: Tastatur, Scanner, Maus, Joystick, Trackball,
Lightpen, CAD-Tableau, Mikrophon, Codeleser (Strichcodes), Modem,
ISDN-Karte u.dergl. sowie Geräte für die Speichermedien Diskette, CD,
DVD, Cartridge, Streamer, Magnetband, Magnetplatte, Chipkarten, ...
Bernd Viehweger
WI I - 1
56
Computer-Hardware - Aufbau von Computern (3)
• Ausgabe:
– a) indirekt, d.h. in maschinell lesbarer Form
– b) direkt, d.h.
• in visuell lesbarer (schaubarer) Form oder
• in akustischer Form
• in weiteren Formen bzgl. der Sinnesorgane (Geruch?)
• Ausgabegeräte:
– Impact-Drucker: für Durchschläge geeignet
• Nadel-, Typenrad-, Ketten-, Band- und Walzendrucker
– Non-Impact-Drucker: Zeichen werden „druckfrei“ auf das
Papier, Folie, Stoff o.ä. gebracht
• Tintenstrahl- (Inkjet-Printer), Thermo-, Thermotransfer-,
Laserdrucker
– weiterhin: Plotter, Bildschirm, Datensichtgeräte, Lautsprecher und
Geräte für die Medien Magnetband, CD, DVD, Cartridge,
Speicher-Cards, Speicher-Sticks u.a.
Bernd Viehweger
WI I - 1
57
Computer-Hardware - Aufbau von Computern (4)
• Externe Speichergeräte und -medien
– Diskettenlaufwerk und Disketten:
• (8““, 5,25“) 3,5“ (3“, 2,8“) (1“=1 inch = 2,56 cm)
300 rpm
3,5“
5,25“
DD
720 K
360 K
HD
1440 K
1200 K
ED
2880 K
---
2*80 Spuren, 18 Sektoren je Spur
Sektoren (je 512 Bytes)
SD - single density
DD - double density
HD - high density
ED - extra high density
Bernd Viehweger
WI I - 1
58
Computer-Hardware - Aufbau von Computern (5)
– Festplatte, hard disk (HD)
• Datenträger mit ein oder mehreren auf einer Achse
montierten, mit einer magnetisierbaren Schicht
überzogenen Aluminiumplatten („Plattenstapel“)
– meist 3,5“-Format, Einbauhöhen: 1 Zoll (seltener 1,6“),
für Notebook: 9,5 mm bzw. 12,5 mm
– mittlere Zugriffszeiten: 7 bis 13 ms
– Umdrehungen: 5400 rpm, 7200 rpm, 10.000 rpm
– Speicherkapazitäten (April 2004):
» E-IDE: 300 GB (Maxtor)
» S-ATA: 250 GB (Western Digital)
» SCSI: 180 GB (Seagate)
» Notebook: 80 GB (Toshiba)
» extern: 1 TB (1.000 GB) (LaCie)
• Zwischenspeicherung von Teilergebnissen
• Ablage benutzerspezifischer Daten
• Zugriff auf systemweit zugängliche Daten (Datenbanken)
Bernd Viehweger
WI I - 1
59
Computer-Hardware - Aufbau von Computern (6)
– zu: Festplatte
• Zugriffskamm, Lese-Schreibkopf, Positioniereinrichtung,
nutzbare Plattenoberfläche, mittlere Zugriffszeit, „head
crash“
• Kapazität eines Plattenstapels:
Byte pro Spur * Spuren pro Zylinder * Zahl der Spuren
Zugriffsmechanismus
Lese- und
Schreibköpfe
(hier: 6)
Bernd Viehweger
WI I - 1
60
Computer-Hardware - Aufbau von Computern (6a)
Achtung:
Die folgenden Daten und Abbildungen zur Hardware
(Speicher) sind „historische Daten“ und dienen nur
der Illustration (6a bis 6g)!
Bernd Viehweger
WI I - 1
61
Computer-Hardware - Aufbau von Computern (6b)
(April 2004:)
- E-IDE: 300 GB Maxtor K14J300, 5400 rpm, 2 MB cache (263 €)
- S-ATA: 250 GB Western Digital WD 2500JD Caviar, 7200 rpm,150 MB/s, 8 MB cache (204 €)
- SCSI: 180 GB Seagate Barracuda, 80 pin, 7200 rpm, 200 MB/s (2096 €)
- Notebook: 80 GB Toshiba MK8025GAS, 4200 rpm, 2 MB cache, 2,5 Zoll und 9,5 mm (172 €)
- externe HD: 1 TB (1.000 GB) LaCie Bigger Disk 300875, 5 kg, 5,25 Zoll, USB 2.0/FireWire,
10 ms, bis 55 MB/s („2 Jahre Musik!“) (956 €)
(Beispiele vom Oktober 2006:)
- E-IDE: 500 GB Maxtor 6H500R0, 7200 rpm, 16 MB cache (199 €)
- S-ATA: 500 GB Western Digital WD5000YS, 7200 rpm, 3,5“, 16 MB cache (199 €)
- Notebook: 80 GB Toshiba MK8032GAX, 5400 rpm, 8 MB cache, 2,5“ und 9,5 mm (62 €)
- externe HD: 0,8 TB (800 GB) LaCie Big Disk 300965SK, 5,25 Zoll, USB 2.0/FireWire,
10 ms, bis 55 MB/s (491 €)
Bernd Viehweger
WI I - 1
62
Vergleicht man die Features der IBM 350 aus dem Jahr 1956 mit aktuellen Festplatten, so gab es in allen Bereichen große Fortschritte:
Computer-Hardware - Aufbau von Computern (6c)
Vergleich einer Festplatte aus dem Jahr 1956 (IBM 350) mit einer
Festplatte aus dem Jahr 2006 (hier: Barracuda 7200.10 von Seagate):
IBM350
350
IBM
Kapazität
MByte
Kapazität
55MByte
Scheibengröße
24Zoll
Zoll
Scheibengröße
24
U/min
1200
U/min
1200
Gewicht
1000kg
kg
Gewicht
1000
AbstandKopf-Scheibe
Kopf-Scheibe 20,32
20,32µm
µm
Abstand
Zugriffszeit
600ms
ms
Zugriffszeit
600
Transferrate
0,0088MByte/s
MByte/s
Transferrate
0,0088
Datendichte
KBit/inch22
Datendichte
22KBit/inch
„2006“
„2006“
750GByte
GByte
750
0,85Zoll
Zoll
0,85
15.000
15.000
8,5gg
8,5
10nm
nm
10
3,5ms
ms
3,5
125MByte/s
MByte/s
125
132GBit
GBitinch
inch22
132
Faktor
Faktor
150.000
150.000
28
28
12,5
12,5
117.647
117.647
2032
2032
171
171
14.000
14.000
69Mio.
Mio.
69
Zum Vergleich:
Das menschliche Gehirn fasst bei einem mittleren Gewicht von
ca. 1,5 kg bei rund 30 Mrd. Nervenzellen über 4 TByte an Daten.
(Quelle: http:// de.wikipedia.org)
Bernd Viehweger
WI I - 1
63
Zum Vergleich: Das menschliche Gehirn fasst bei einem mittleren Gewicht von 1,5 kg bei rund 30 Milliarden Nervenzellen über 4 Terabyte an Daten. Das ist genug Platz um ein ganzen Leben
abzuspeichern.
Computer-Hardware - Aufbau von Computern (6d)
- Microdrive (ehemals von IBM, jetzt von Hitachi):
4 GB, Größe: 0,5 x 3,6 x 4,3 cm, 40 Milliarden Bit auf ein Quadratzoll,
3600 rpm, ATA und PCMCIA kompatibel (Compact Flash II),
Sektorgröße: 512 Bytes, 1 Disk, 128 KB data buffer, max 97,9 MBit/s,
16 g, 12 ms seek time (average)
(April 2004: 500 €)
zum Vergleich: SD-Speicher 4 GB A-DATA (Oktober 2006: 89 €)
SD-Speicher 8 GB (Januar 2009: 10 €)
Bernd Viehweger
WI I - 1
64
Computer-Hardware - Aufbau von Computern (6e)
Wechselspeicher für:
Digitalkameras, Handheld PC‘s, MP3-Player,
Mobile Navigation (Kartenmaterial) u.a.
- SD-Card (Secure Digital)
- SDC-Card (Secure Digital Compatible)
- Memory Stick (Sony)
- CF-Card (Compact Flash Card)
- xD-Picture Card (nur Olympus und Fuji)
- Smart Media Card (veraltet)
Aufbau mit nichtflüchtigen Flash-Speichern,
Datenübertragung 10 bis 20 Mbps,
Betrieb mit Spannungen von 2,7 V bis 3,6 V; SD-Card: 1,8 g
(28.04.2004:
SD-Card: 512 MB für 149 €, 1 GB für 299 €
Memory Stick: 1 GB für 339 €; CF-Card Ultra: 1 GB für 255 €, 2 GB für 539 €;
xD-Picture Card: 256 MB für 99 €;
Smart Media Card: 128 MB für 38 €)
Bernd Viehweger
WI I - 1
65
Computer-Hardware - Aufbau von Computern (6f)
SDHC-Karten
(Secure Digital HighCapacity) sind die nächste
Generation von SD-Karten:
vorformatiert mit FAT32 und
mit Kapazitäten
bis zu 32 GB.
Datentransfer:
18 MB/s lesen,
3,5 MB/s schreiben
»
(Dez 2006: 8 GB: 97 €)
SDHC 32 GB (1/2009: 129 €)
(Quelle: http://www.alternate.co.at)
Bernd Viehweger
WI I - 1
66
Computer-Hardware - Aufbau von Computern (6g)
April 2004: (USB-)Speicherstick: bis 4 GB, USB 2.0 (USB 1.1)
Jan. 2009: 32 GB, eSATA (3Gb/s connectivity, 5 times faster than
a standard USB 2.0 drive), USB 2.0
Bernd Viehweger
WI I - 1
67
Datenspeicher (1)
(Quelle: c‘t - magazin für computertechnik, 19/2001, 10.-23.9.2001)
Achtung: nur zur Information, da historische Daten!
Festplatten (IDE,
GB
ms
Cache UpM Preis(DM))
Fujitsu MPG3409SD
IBM IC35L040
IBM IC35L060
IBM IC25T048 (2,5“)
MAXTOR 4K080H4
MAXTOR 536DX
WESTERN DIG. 800BB
WESTERN DIGITAL BB
IBM MicroDrive DSCM
40,9
41,1
61,4
48
80
100
80
100
1
8
8
8
12
12
11
9
9
12
2048 KB
2048
2048
2048
2048
2048
2048
2048
128
40 GB
40 GB
40 GB
1960,-DM
1920,-DM (DAT 150 m: 59,-DM)
2679,-DM (Bandpreis: 159,-DM)
7200
7200
7200
4200
5400
5400
7200
7200
3600
329
265
419/395
1115
410
679/649
529
?
1029/965
Streamer:
HP DAT 5683/5 (5,25“)
Sony DAT SDT1100
SLR Tandberg 7 Ret. SCSI ext.
Flashmodule:
MDM (Micro Disk Module): 4..128 MB Schock und Vibration resistent, IDE-kompat.
128 MB .. 1 GB in 1,8“, 2,5“, 3,5“ HDD-Format
Bernd Viehweger
WI I - 1
68
Datenspeicher (2)
(Quelle: PC Magazin, 2/2002, Februar u. CHIP 01/2002)
Achtung: nur zur Information, da historische Daten!
Festplatten (IDE,
GB
ms
Cache UpM Preis(EUR))
Fujitsu MPG3409AT
IBM IC35L040VA
IBM IC35L120VA
IBM IC25T048 (2,5“)
MAXTOR 4K080H4
MAXTOR 4G120J6
MAXTOR D540X
WESTERN DIG. 800BB
WESTERN DIG. 1200BB
IBM MicroDrive DSCM
40,2
41,1
120
48
80
120
160
80
120
1
9
8
8
12
12
12
12
9
9
12
2048 KB
2048
2048
2048
2048
2048
2048
2048
2048
128
5400
7200
7200
4200
5400
5400
5400
7200
7200
3600
96,90
137,90
469
549
189
335
?
229
459
339
Flash-Cards:
SmartMedia Card
CompactFlash Card
128 MB
256 MB
165
275
Bernd Viehweger
WI I - 1
69
Computer-Hardware - Aufbau von Computern (7)
Datenträger
Speicher (15.11.2000) (2007)
Kapazität
Zugriffsin B[ytes]
zeit in s
Strichcode-Feld
Lochkarte
Magnetstreifenkarte
Chipkarte
Mikrofiche
Diskette (3,5“ HD/ED)
LS-120-Diskette (Laser Servo)
ZIP-Diskette (von IOMEGA)
Flash-Speicherkarte
Magnetplatte (IDE/SCSI)
Magnetband (0,5“)
CD
DVD
RAM
20
80
170
8K
6M
1,44 / 2,88 M
120 M
100 / 250 M
40 M (4 G)
80 / 180 G (1 T)
5G
650..680 M
4,7 / 9,4 / 17 G
4G
1
40
1
1
10
0,12
0,112
0,029
0,000 000 25
0,007
35
0,1
0,04
0,000 000 1
Datentransferrate in B/s
500
1K
100
1K
40 K
100 K
565 K
1,4 M
8M
6 M (125 M)
3M
150 K * x-fach
r/w: 2,78/1,38 M
250 M
Bernd Viehweger
WI I - 1
70
Computer-Hardware - Aufbau von Computern (8)
– zu: Festplatte
• Die physische Belegung der Plattenspeicher ist Aufgabe des
Betriebssystems (BS).
• Aufzeichnung der Daten auf den Spuren ist durch ungenutzte
Zwischenräume unterbrochen --> Blockung mehrerer
Datensätze zu einem physischen Datenblock
• Datensatz:
– Strukturierte Daten, die zu einem Objekt gehören und
durch Bezeichnung, Inhalt, Satzlänge (in Bytes),
Satzaufbau, Satzformat und Schlüsselfeld(er)
charakterisiert sind (s. Datenbank)
• Datei:
– Inhaltlich zusammengehörige Datensätze werden in einer
Datei (file, einheitlicher Name für Datensatzsammlung)
zusammengefasst
Bernd Viehweger
WI I - 1
71
Computer-Hardware - Aufbau von Computern (9)
– zu: Festplatte
• Beispiel:
Mitarbeiter eines Unternehmens in einer Datei MITDAT mit
folgender Struktur:
Personalnummer
(Bytes:
)
Name
(Bytes:
)
Vorname
(Bytes:
)
Straße
(Bytes:
)
PLZ
(Bytes:
)
Ort
(Bytes:
)
eMail
(Bytes:
)
Telefon
(Bytes:
)
Abteilung
(Bytes:
)
------------------------Bernd Viehweger
WI I - 1
72
Computer-Hardware - Aufbau von Computern (10)
• Weitere Speichermedien: Disketten
– Laser-Servo-120-Diskette (LS-120-Disk) (Firma ORTechnologies)
• werden vom Hersteller über einen Laser mit Servospuren
(Führungsspuren ähnlich Bahnschienen) versehen, dadurch
sehr genaue Führung des Lese-/Schreibkopfes
• im Gegensatz zu Zip-Disketten: Start-Laufwerk A und liest 3,5“HD-Disks
• 3,5“, 2.490 tpi (tracks per inch), durchschnittliche Zugriffszeit
112 ms, Kapazität 120 MB, Datentransferrate 656 KB/s
– Zip-Diskette (Firma Iomega)
• 100 bzw. 250 MB Speicherkapazität, 3,5“-Format,
durchschnittliche Zugriffszeit 29 ms und Datentransferrate 1,4
MB/s
• für IDE-(Standard-Festplattenschnittstellen) und SCSI-(Small
Computer System Interface) Schnittstellen erhältlich
Bernd Viehweger
WI I - 1
73
Computer-Hardware - Aufbau von Computern (11)
• Schnittstellen
– IDE (Integrated Drive Electronics)
• Mitte der 80er Jahre entwickelte PCStandardschnittstelle für Disketten und Magnetplatten,
bei der die Steuerlogik kostensenkend in die
Gerätetechnik integriert ist (keine zusätzliche
Controllerkarte nötig)
– E-IDE (Enhanced IDE)
• erweiterte, abwärtskompatible Standardschnittstelle für
PC-Massenspeicher (Datentransferraten von 11 bis 13
MB/s)
– SCSI (Small Computer System Interface)
• international genormte, universelle Schnittstelle für
Kopplung schneller Peripheriegeräte an kleine Rechner
(10..20 MB/s Datenübertragung)
Bernd Viehweger
WI I - 1
74
Computer-Hardware - Aufbau von Computern (12)
• zu: Schnittstellen
– Welche Vorteile bietet SCSI gegenüber E-IDE?
• SCSI: höhere Übertragungsgeschwindigkeit
• EIDE kann nur eine I/O-Anfrage zu einem Zeitpunkt
bearbeiten, SCSI dagegen mehrere: Während der
internen Verarbeitung von Befehlen gibt das Gerät den
Bus für andere Devices (Geräte) frei, der EIDE-Bus
hingegen ist so lange blockiert, bis die Festplatte die
gesuchten Daten gefunden und übertragen hat
• Geschwindigkeitsgewinn lt. Testberichten: 20 bis 60%
• SCSI-Kanal: max. 7 bzw. 15 Geräte anschließbar
• E-IDE: je zwei pro Kanal
• SCSI: neben Festplatten lassen sich auch externe
Geräte anschließen (Scanner, Streamer, DAT-Recorder,
Zip-Laufwerke, ...), aber: eigener SCSI-Controller!
Bernd Viehweger
WI I - 1
75
Computer-Hardware - Aufbau von Computern (13)
• Weitere Speichermedien: Optische Speicherplatten (1)
Optische Speicherplatten sind fest runde Kunststoffscheiben,
bei denen lasergenerierte Lichtenergie direkt zum Lesen und
Schreiben von Informationen auf optisch reaktivem Material
(Speicherschicht) verwendet wird.
– CD-ROM
• Compact Disk - Read Only Memory, als CD seit 1982
• optische Speicherplatte mit 650-800 MB
Speicherkapazität
• Durchmesser 120 mm und 1,2 mm Dicke
(metallbeschichtetes Polycarbonat)
• Herstellung des Datenträgers im Spritzgussverfahren
(kleine Vertiefungen: „pits“)
• kann beliebig oft gelesen werden; spiralförmig, nicht
konzentrisch (Spurlänge: 5 km)
Bernd Viehweger
WI I - 1
76
Computer-Hardware - Aufbau von Computern (14)
– zu: CD-ROM
• Geräte: einfache (150 kByte/s) bis 48-fache (Nov. 2000)
Übertragungsgeschwindigkeit und durchschnittlicher
Zugriffszeit um 100-120 ms
• Vorteile: langjährig erprobte Technologie (CD),
weltweiter Standard, preisgünstige Geräte und
Speichermedien
– CD-R
• CD-Recordable; einmal beschreibbar (metallische
Oberfläche aus Gold statt Aluminium)
– CD-RW
• CD-Read/Write: wiederholt beschreibbar (ca. 1000 mal)
Bernd Viehweger
WI I - 1
77
Computer-Hardware - Aufbau von Computern (15)
– WORM („historisch“)
• Write Once Read Many - optische Speicherplatten, aber:
konzentrische Spuren!
• Herstellerspezifisch (kein Standard: 5,25“..14“); bis 2 GB
– DVD (Digital Versatile Disk; versatile - wandelbar, vielseitig)
• optische Speicherplatte mit 120 mm Durchmesser, 1,2
mm Dicke
• kann in der Standardversion auf einer Seite 4,7 GB
aufnehmen, durch zwei Speicherschichten, die über
einen variabel fokussierbaren Laser abgetastet werden
können, kann die Kapazität einer Seite auf 8,5 GB erhöht
werden (beidseitig: 17 GB bzw. 9,4 GB bei
Standardversion)
• Video: Unterhaltungsfilm bis zu 135 Minuten (MPEG-2Codierung) --> nicht kopierbar
Bernd Viehweger
WI I - 1
78
Computer-Hardware - Aufbau von Computern (15a)
HD-DVD (15 GByte) vs. Blu-ray-DVD (25 GByte)
Das Blu-ray-Lager wird von Sony angeführt (Pioneer, Philips, Samsung und
Apple).
Die HD-DVD unterstützen unter anderem Toshiba, NEC, Microsoft und IBM.
Bei beiden Formaten liest ein blau-violetter Laser mit einer Wellenlänge von
405 Nanometern die Daten aus. Wegen der im Vergleich zur konventionellen
DVD kleinen Wellenlänge können die Daten deutlich dichter auf die Scheiben
geschrieben werden.
Während auf einer HD-DVD 15 GB Platz finden, passen auf eine BD
sogar 25 GB.
Wie bei der DVD können Hersteller die Scheiben bei beiden Formaten auch
in zwei Schichten beschreiben und somit die Kapazität verdoppeln.
(Quelle: http://www.netzwelt.de, im Dezember 2006)
Bernd Viehweger
WI I - 1
79
Computer-Hardware - Aufbau von Computern (16)
- Optische Speicherkarten („historisch“):
optical card; laser card: Standardgröße (Kreditkartengröße)
(85,6 mm * 54 mm * 0,76 mm)
implantierter optischer Speicherbereich, der mittels Laser
beschriftet und gelesen wird
Kapazität:
Nachteile:
2..4 MB
(mehrere 1000-mal so hoch wie Magnetstreifen!)
relativ wenig Anwendungserfahrung,
keine Normen
Bernd Viehweger
WI I - 1
80
Computer-Hardware - Aufbau von Computern (17)
- Chipkarten mit Mikroprozessor:
chip card; smart card; microcomputer card: Größe s.o.
implantierter Chip enthält einen Mikroprozessor und Speicher
(ROM - read only memory, RAM, EEPROM - electrical erasable
programmable ROM)
Einsatz: Zahlungsmittel, Krankenkassenkarte, Zutrittskontrolle
Chip:
8-Bit-Mikroprozessor und 8 bis 24 KBit löschbaren
Benutzerspeicher (Ein-Chip-Rechner)
Systemschnittstelle: (ISO 7816/2) Energieversorgung und
Kommunikation; 8 vergoldete Kontakte (davon nur 6 belegt);
PIN - personal identification number; Zugriffsrechte
Speicher: ROM (1 bis 4 KB)
RAM (ca. 32 bis 256 Bytes)
EEPROM (8 bis max. 64 Kbits: zentraler Speicher)
Bereiche: geheimer Bereich, geschützter Bereich, freier Zugriffsbereich
Zugriffszeiten: ca. 250 Nanosekunden!
Bernd Viehweger
WI I - 1
81
Computer-Hardware - Aufbau von Computern (18)
- Flash-Speicherkarten:
flash memory card: Chipkarten ohne Mikroprozessor
Anwendung:
externes Speichermedium für tragbare
Kleinstrechner, Digitalkamera
Chips sind Weiterentwicklung der (E)EPROM-Technologie
Vorteile:
konstante Speicherung ohne Stromversorgung
(Nichtflüchtigkeit) und Wiederbeschreibbarkeit;
40 MB – 4 GB Kapazität
Bernd Viehweger
WI I - 1
82
Computer-Hardware - Aufbau von Computern (19)
Stufen der Algorithmenausführung
ABSTRAKT
Algorithmus (Struktogramm, PAP, ...)
Programmierung
Programm in höherer Programmiersprache (FORTRAN, PASCAL, C, ...)
Compiler
BASICInterpreter
Objektprogramm in Maschinen-
SOFTWARE
(orientierter)sprache
Programmverbinder, Linker
Mikroprogramm
KONKRET
„Bits und Bytes“
„FIRMWARE“
HARDWARE
Bernd Viehweger
WI I - 1
83
Computer-Hardware - Aufbau von Computern (20)
Speicherhierarchie
abnehmende Zugriffszeit
Register
zunehmende
Kapazität
Pufferspeicher
Arbeitsspeicher
Erweiterungsspeicher
Magnetplattenspeicher
Optischer Plattenspeicher
Mit der zunehmenden Kapazität sinken auch die Kosten
pro Bit.
Bernd Viehweger
WI I - 1
84
Computer-Hardware - Aufbau von Computern (21)
Preisgünstige periphere Speicher ergänzen die Speicherhierarchie
nach unten.
(? Welche sind das?)
Register: Bestandteile des Prozessors
(können i.d.R. ein Wort - z.B. 4 bis 16 Bytes - speichern),
für HS-Adressen, Operanden;
Zählregister
Mikroprogrammspeicher:
nichtflüchtiger Speicher, Zugriffszeit < 10ns,
“Firmware”, Kapazität: 32 bis 128 KB
Bernd Viehweger
WI I - 1
85
Computer-Hardware - Aufbau von Computern (22)
E/A-Geräte:
Monitore
Farb- oder Schwarz-Weiß-Monitore:
- Bildschirmgröße, Auflösung, Ausstattung (digitales LC-Flachdisplay;
TFT-Technik)
Bildschirmdiagonale: (14”, 15”) 17”, 19“, 20”, 21”
(1 Zoll = 1” = 2,54 cm)
Auflösung: typisch: 1280 x 1024 Punkte (Pixel) ,
(640 x 480; 800 x 600; 1024 x 768; 1600 x 1200, WXGA 1280 x 800)
(Vergleich TV mit LCD/Plasma:
Bildwiederholfrequenz:
Horizontalfrequenz:
HD-Ready: 1366 x 768
Full HD:
1920 x 1080)
70..120 Hz
50..92 kHz
Bernd Viehweger
WI I - 1
86
Computer-Hardware - Aufbau von Computern (23)
Grafikkarte muss zum Monitor passen:
z.B. Fehler: zu kleiner Speicher auf Grafikkarte:
a)
640 x 480 Pixel, 256 Farben:
b)
640 x 480 Pixel, 64 K Farben:
c)
1280 x 1024 Pixel, 64 K Farben:
d)
1600 x 1200 Pixel, 16 Mio Farben:
512 KB
1 MB
4 MB
8 MB
Begründung:
a)
1 Byte : 256 verschiedene Farbnuancen;
640 * 480 * 1 Byte = 307.200 Byte = 300 KB
b)
2 Byte : 256 * 256 = 65.536 = 64 K
640 * 480 * 2 Bytes = 600 KB
c)
1280 * 1024 * 2 Bytes = 2.621.440 Bytes = 2.560 KB
d)
1600 * 1200 * 3 Bytes = 1.920.000 * 3 Bytes = 5,76 MB
Bernd Viehweger
WI I - 1
87
Computer-Hardware - Aufbau von Computern (24)
E/A-Geräte: Drucker (printer)
Merkmale zur Klassifizierung und Beurteilung:
a) Zeichen-, Zeilen- und Seitendrucker
b) Drucktechnik: mechanisch (Typenrad, Band, Trommel, Kette,
Nadel / Matrix), nichtmechanisch (Tintenstrahl, Thermodrucker,
Thermotransfer, elektrofotografisch, magnetografisch)
c) Aufzeichnungsträger (Normalpapier, Spezialpapier, Folie, Einzelblatt,
Endlospapier, ...)
d) Druckgeschwindigkeit: Zeichen/s (cps - characters per second),
Zeilen/min (lpm - lines per minute), Seiten/min (ppm - pages per minute)
e) Druckqualität: Entwurf, Standard, Korrespondenz;
Rasterdruck: Bildpunkte/Zoll (dpi - dots per inch); Papierqualität und
-gewicht
f) Zeichensätze: Anzahl, Art und Mischbarkeit von Zeichensätzen
Bernd Viehweger
WI I - 1
88
Computer-Hardware - Aufbau von Computern (25)
g) Farbe: Anzahl, Art und Mischbarkeit von Farben; Photodruck
h) Betriebsgeräusch: gemessen in Dezibel
(im Büro: ab etwa 60 dBA Schallschluckhaube!)
i) Zuverlässigkeit und Servicefreundlichkeit
j) Schnittstellen: für Datenübertragung; Software-Druckertreiber für
Programm-Pakete
k) Baugröße und Energiebedarf (Schlafmodus,...)
l) Preise: Gerät, Farbband / Toner / Tinte, Papier
Bernd Viehweger
WI I - 1
89
Computer-Hardware - Aufbau von Computern (26)
Laserdrucker niedriger Geschwindigkeit (4..12 ppm) haben die
Druckerlandschaft im Büro revolutioniert:
-
geringe Abmessungen
1 bis 2 Möglichkeiten der Papier-E/A
Druckauflösung 1200 x 1200 dpi und höher
keine Unterscheidung mehr zwischen letter-quality,
near-letter-quality und draft-quality
vom Benutzer auswechselbare Tonerkassette (ca. 3.000 S.)
geringes Betriebsgeräusch; Ozonemission unproblematisch
parallele und serielle Anschlüsse, USB-Schnittstelle
mehrere Drucker-Emulationen (zu Epson, HP-LaserJet u.a.)
Preis-Leistungsverhältnis (SW 2006: 80-300 €),
Farb-Laser (2004: ab ca. 1.000 €;
Bsp. Oktober 2006: 269 € (Samsung ML-CLP 510))
Bernd Viehweger
WI I - 1
90
Computer-Hardware - Aufbau von Computern (27)
Emulation bedeutet die softwaremäßige Nachbildung eines
(üblicherweise Firmen-)Standards, bei in der Regel nicht
baugleichen Maschinen
Seitendrucker:
Erst wird eine Druckseite vollständig im Speicher des Druckers
Punkt für Punkt aufgebaut und dann erst gedruckt
--> Entwicklung von Druckersprachen:
Bernd Viehweger
WI I - 1
91
Computer-Hardware - Aufbau von Computern (28)
Druckersprachen
PostScript: von US-Firma Adobe entwickelt;
stapelorientierte Programmiersprache, die
- vektororientierte Zeichnungen,
- das Darstellen von Rastervorlagen (Bitmaps),
- und das freie Definieren von Zeichensätzen ermöglicht.
--> willkürliches Drehen, Dehnen und Verschieben von Objekten möglich,
--> Formularunterstützung,
--> geräteunabhängige Farbdarstellungen
Drucker müssen über einen Interpreter für die Sprache und einen eigenen
Prozessor verfügen, der die Programmanweisungen in entsprechende Punkte
umsetzt (--> hoher Preis).
Weitere Druckersprache: HP PCL (Hewlett Packard)
Bernd Viehweger
WI I - 1
92
Computer-Hardware - Aufbau von Computern (29)
Speicher
RAM:
flüchtiger Schreib-/Lesespeicher
ROM, PROM, EPROM, EEPROM:
nichtflüchtige Festspeicher
Urladeprogramm (bootstrap-loader):
ermöglicht das eigentliche Laden des Betriebssystems (BS)
von externen Speichern,
--> ROM
--> (manchmal auch Anwendungsprogramme vom Hersteller
gespeichert)
--> belasten nicht den RAM-Bereich
Bernd Viehweger
WI I - 1
93
Computer-Hardware - Aufbau von Computern (30)
Wortlänge
Anzahl der Bytes, die bei einem Zugriff gleichzeitig gelesen bzw.
geschrieben werden können:
1, 2, 4, 8 oder 16 Bytes
(Wortlänge der EDVA; 8-, 16-, 32-, 64- oder 128-Bit-Mikroprozessor)
Bernd Viehweger
WI I - 1
94
Computer-Hardware - Aufbau von Computern (31)
Pufferspeicher:
Bei den meisten 32- und 64-Bit-Rechnern werden die Befehle
und Operanden überwiegend nicht direkt von dem Zentralprozessor
aus dem Arbeitsspeicher (HS) abgerufen, sondern es findet eine
Zwischenspeicherung in einem Pufferspeicher statt.
Ein Puffer ist ein Speicher, der Daten vorübergehend aufnimmt,
die von einer Funktionseinheit zu einer anderen übertragen werden.
Bernd Viehweger
WI I - 1
95
Computer-Hardware - Aufbau von Computern (32)
Einsatz von Pufferspeicher:
-->
überall dort, wo Einheiten mit unterschiedlicher Geschwindigkeit zusammenarbeiten:
Zentraleinheit <--> langsamere E/A-Geräte,
Pufferspeicher auch in E/A-Geräten bzw. in Übertragungsleitungen
-->
cache memory: Pufferspeicher zwischen HS und CPU:
kostspielige und hochleistungsfähige Speicherchips mit
sehr kurzen Zugriffszeiten,
Kapazität: Einige tausend Bytes (z.B. “Pufferbänke” zu je
2 KB),
Zykluszeiten: < 10 ns,
Bernd Viehweger
WI I - 1
96
Computer-Hardware - Aufbau von Computern (33)
->
Im Pufferspeicher werden während der Programmverarbeitung die jeweils aktuellen Befehle und Daten rechtzeitig
bereitgestellt.
Voraussetzung für die Geschwindigkeitssteigerung ist eine
hohe Wahrscheinlichkeit, dass ein Zugriff vom Pufferspeicher
selbst, also ohne Rückgriff auf den Arbeitsspeicher,
befriedigt werden kann. (-> hohe Trefferrate)
->
Daten-Cache und Befehls-Cache auf einem Chip integriert
->
Das Hin- und Herspeichern von Daten und Programmen
bzw. Programmteilen zwischen den einer Hierarchie angehörenden Speichern wird vom Betriebssystem gesteuert.
(vgl. hierzu folgende Literatur:
Hansen, H,.R.: Wirtschaftsinformatik I,. - 6. Aufl., Gustav Fischer Verl.,
Stuttgart, Jena, 1992. - S.227ff. bzw. 7. Aufl., 1996, S. 764ff.)
Bernd Viehweger
WI I - 1
97
Computer-Hardware - Aufbau von Computern (34)
Interne Verbindungseinrichtungen
Übertragungseinrichtungen zur Kommunikation einzelner
Funktionseinheiten der EDVA:
1.
2.
3.
4.
innerhalb des Prozessors (zwischen Registern),
innerhalb der Zentraleinheit (zwischen Prozessor(en), HS,
Pufferspeicher, E/A-Schnittstelle),
zwischen Zentraleinheit (ZE) und Peripherie,
zwischen Rechnern und Peripherie im lokalen Bereich
(LAN) oder WAN / GAN.
1. und 2. : legt der Komponentenhersteller fest
(2. und 3. sind anwendungsabhängig)
Bernd Viehweger
WI I - 1
98
Computer-Hardware - Aufbau von Computern (35)
Verbindungssysteme bestehen aus:
-
Übertragungswegen (elektrische Leitungen,
Glasfaserleitungen: für Bit-Impulse)
-
Vermittlungseinrichtungen (zentral, dezentral)
-
Treibereinheiten (zur Signalverstärkung) und
Puffer (zur Zwischenspeicherung von Bits)
Bernd Viehweger
WI I - 1
99
Computer-Hardware - Aufbau von Computern (36)
Bus:
Mikrorechner besitzen Bussysteme:
Bus ist ein Verbindungssystem zwischen digitalen Schaltwerken,
das von allen Einheiten (Teilnehmern) gemeinsam genutzt wird
Jeder Bus hat die logisch, aber nicht unbedingt physisch getrennten
Bestandteile Steuerbus, Adressbus und Datenbus.
->
Beispiel “Lesen eines Speicherplatzinhaltes”:
Steuerbus von der CPU zum HS mit Signal “Lesen”,
dann auf Adressbus von der CPU zum HS die Adresse des
Speicherplatzes und
dann auf dem Datenbus vom HS
zu den Registern der CPU der Inhalt des Speicherplatzes.
Bernd Viehweger
WI I - 1
100
Computer-Hardware - Aufbau von Computern (37)
Bussystem
ROM
RAM
Arbeitsspeicher (HS)
Steuerbus / Adressbus
E/A-Prozessor
Datenbus
Puffer
Leitwerk
(Steuerwerk)
Serviceprozessor,
Zusatzprozessoren
Rechenwerk
(ALU)
Zentralprozessor
Bernd Viehweger
WI I - 1
101
Computer-Hardware - Aufbau von Computern (38)
Innerhalb der Zentraleinheit unterscheidet man je nach Art der
transportierten Informationen den Datenbus, den Adressbus und
den Steuerbus.
Ein Bus, der Prozessor(en), HS und E/A-Schnittstelle verbindet,
heißt externer Bus. Ein interner Bus dient zur Kommunikation der
internen Einheiten des Prozessors (zwischen Leitwerk, Rechenwerk
und deren Registern).
(Sämtliche Datenübertragungsvorgänge in der Zentraleinheit
beziehen sich auf die Inhalte von Registern, die im richtigen
Augenblick - dem Taktzyklus - dem Datenbus geöffnet werden.
Der Taktzyklus wird durch die Steuersignale des Leitwerks
bestimmt -> einem dem Prozessorchip angeschlossenen Quarz.)
Bernd Viehweger
WI I - 1
102
Computer-Hardware - Aufbau von Computern (39)
Periphere Busse:
Datenübertragung zwischen CPU und den Peripheriegeräten;
Historisch:
Erster Industriestandard war ISA - Industry Standard Architecture
(IBM PC-AT, 80er Jahre): Takt: 8 MHz, 16-Bit-Datenbus und
24-Bit-Adressbus (-> max. Übertragungsrate: 8 MB/s, 16 MB HS)
-> ISA-Steckplätze (teilweise heute noch in PC’s)
MCA (Microchannel Architecture von IBM),
EISA (Extended ISA von Compaq u.a.), VESA Local Bus
(von der Video Electronics Standards Association)
-> konnten sich nicht entscheidend durchsetzen
PCI Local Bus (von Intel) -> hat sich durchgesetzt.
Bernd Viehweger
WI I - 1
103
Computer-Hardware - Aufbau von Computern (40)
PCI-Bus: (Peripheral Component Interconnect Bus)
-> orientiert sich nicht am CPU-Bus (ist damit von künftigen
Entwicklungen unabhängig)
-> CPU-PCI-Bridge stellt Verbindung zwischen Prozessor und
PCI-Bus her (PCI-Steckplätze)
-> kann bis zu zehn logische PCI-Geräte ansprechen,
aber nur drei Steckplätze sind erlaubt
-> Taktraten: (ehem. 25 bis 33 MHz) (2006: 133 MHz);
Datenbus und Adressbus: jeweils 32 Bits; (Busbreite 64 Bits)
max. Übertragungsleistung: (2006) 4,266 GByte/s
-> 2004: PCI Express von Intel: 2,5 GBit/s bis 19,1 GBit/s,
Taktrate bis 2,5 GHz, 32 Lanes (Lane: Leitungspaar zwischen
Sender und Empfänger); PCI-X: bis 8,5 GByte/s (2006)
Bernd Viehweger
WI I - 1
104
Computer-Hardware - Aufbau von Computern (40a)
PCI-Bus: (Peripheral Component Interconnect Bus)
-> Multiplex-Prinzip
Theoretisch hat der PCI-Bus 64 Leitungen:
jeweils 32 für die Daten- und Adressleitungen.
Durch einen Multiplex-Betrieb werden 32 Leitungen eingespart,
da mit einem Takt zuerst die Adresse und in einem zweiten Takt
das Datenwort gesendet wird.
-> Master-Betrieb
Damit der Prozessor entlastet wird, können PCI-Komponenten
untereinander Daten über den PCI-Bus austauschen.
Die PCI-Karte, die Daten sendet ist der Master, die Karte die Daten
empfängt, ist der Slave.
Bernd Viehweger
WI I - 1
105
Computer-Hardware - Aufbau von Computern (41)
USB: (Universal Serial Bus)
Anschlussstandard für Computer und Zusatzgeräte:
Rechner soll selbst erkennen, welche Geräte mit dem USB-Bus
verbunden sind und lädt erforderliche Programme.
(optimal: je 3 freie ISA- und PCI-Steckplätze und 2-4 USB-Buchsen)
USB 1.1-Standard: Datenrate von 12 MBit/s
USB 2.0-Standard: Datenrate von 480 MBit/s
(Vergleich Jan. 2009: eSATA-Schnittstelle: 3 GBit/s)
Anwendungsbezogene Datenraten
Peripheriegerät
Bandbreite
Videoanwendung
75 - 150 MBit/s
Scanner
50 - 150 MBit/s
Drucker
50 - 150 MBit/s
Externe Speicher
bis 400 MBit/s
Netzwerke
10 - 100 MBit/s
Anforderungen
Bis MPEG-2-Qualität ohne Kompression
USB ersetzt LPT-, COM- und SCSI-Schnittstellen
Höhere Auflösungen, mehr Farben
SCSI/IDE-Übertragungsraten
Ethernet-Übertragungsraten
Bernd Viehweger
WI I - 1
106
Computer-Hardware - Aufbau von Computern (42)
Speicherchips:
DRAM (dynamic RAM):
Speicherzelle: ein Transistor und ein Kondensator;
Kondensator entlädt sich beim Auslesen (sowie durch kleine
Leckströme), so dass er in relativ kurzer Zeit (alle paar Millisekunden) aufgefrischt werden muss;
16-MBit- und 64-MBit-Chips; Zugriffszeit: ca. 70 ns;
Zykluszeit - die notwendige “Erholzeit” zum Zurückschreiben
der Daten: ca. 130 ns;
Bernd Viehweger
WI I - 1
107
Computer-Hardware - Aufbau von Computern (42a)
DRAM (dynamic RAM):
Geschwindigkeit :
Ebenso wie bei der Größe wird auch bei der Geschwindigkeit zwischen
dem gesamten DIMM und den einzelnen Chips unterschieden.
Ein einzelner Chip bezieht sich immer auf die maximale Taktfrequenz
(zum Beispiel DDR2-1066, DDR-400, SDRAM 133).
Bei dem gesamten DIMM hingegen geht es um die Datentransferrate
(zum Beispiel PC2-4200, PC3200).
Für einen SDRAM-Chip mit DDR2-533, der also eine Taktfrequenz von
133 MHz hat im DDR2-Modus 4 Daten pro Takt überträgt, kann die maximale
Übertragungsrate beispielsweise folgendermaßen berechnet werden:
•64 Leitungen je Speichermodul können pro Takt
4 * 64 Bits = 32 Bytes übertragen;
•133,3 Millionen Taktzyklen/s (MHz) * 32 Bytes = 4,266 Millionen Byte/s,
also ungefähr 4,2 GB/s.
Der Datentransferleistungswert ist jedoch nur ein Idealwert und wird
in der Praxis nie erreicht. Er ist jedoch zur Klassifizierung von
Speicher gängig; im obigen Beispiel wäre es also PC2-4200 aus DDR2-533-Chips,
die mit 133 MHz laufen. (Quelle: Wikipedia, 2006)
Bernd Viehweger
WI I - 1
108
Computer-Hardware - Aufbau von Computern (43)
Mehrstufige Cache-Systeme:
Damit der Arbeitsspeicher nicht zum zeitlichen Engpass wird,
ist üblicherweise auf dem Prozessorchip ein L1-Cache vorhanden,
der mit CPU-Geschwindigkeit arbeitet (L1-Cache -> Level-1-Cache).
Cache-Speicher der nachfolgenden Ebene auf der Hauptplatine:
256 KB oder 512 KB oder 1 MB bzw. 2 x 1 MB;
bestehend aus SRAM (static RAM):
benötigt 4 bis 6 Transistoren pro Speicherzelle;
größer und teurer als DRAM; muss nicht aufgefrischt werden;
mehrfach schneller als DRAM (kommt der CPU-Zykluszeit nahe)
Bernd Viehweger
WI I - 1
109
Computer-Hardware - Aufbau von Computern (44)
L1-Cache (first level cache; primary cache):
z.B. auf Pentium-MP integrierter Cache: 16 KB aufgeteilt in
8-KB-Daten-Cache und 8-KB-Befehls-Cache
(Lese- und Schreibzugriffe können in einem Zyklus durchgeführt werden können; Zugriffszeiten < 7 ns)
L2-Cache (second level cache; external cache):
mit zusätzlichem Cache-Controller: 256 KB RAM
(oder mehr, z. B. 2 MB) mit
ca. 10 ns Zugriffszeit (statische RAM-Chips)
Bernd Viehweger
WI I - 1
110
Computer-Hardware - Aufbau von Computern (45a)
Heute: Vielfach ist ein L2-Cache (Level-2) auf besonders
leistungsfähigen Mikroprozessoren integriert, dadurch wird ein
externer L2-Cache nicht mehr nötig
(Bsp.: DEC Alpha 21164 96 KB, Intel Pentium Pro 256 KB)
SDRAM (synchrone DRAM):
haben Pipeline-Architektur; können mit derselben Zykluszeit
betrieben werden wie die CPU (Zugriffszeiten: ca. 10 ns)
DDR-RAM (Double Data Rate - RAM):
Dieser neue Speichertyp (Jahr 2000) nutzt beide Flanken des
Taktsignals und verarbeitet zwei Datenworte innerhalb eines
Taktzyklus. Gegenüber SDRAM lassen sich so doppelte Anzahl
Daten lesen und schreiben (DDR-Takt: 150/200 MHz, effektiv 300/
400 MHz, damit > zweifache Leistung des SDRAMs: 166 MHz).
Bernd Viehweger
WI I - 1
111
Computer-Hardware - Aufbau von Computern (45b)
(für „Interessierte“, Quelle: http://de.wikipedia.org, im Dezemberr 2006)
Spezifikationen DDR2-SDRAM
I/O-Takt Effekt.
Speichertakt
Takt
Chip
Modul
DDR2400
PC23200
100 MHz
Übertr.- Übertragungsrate
rate
pro
Dual-Channel
Modul
200 MHz 400 MHz 3,2 GB/s 6,4 GB/s
DDR2800
PC26400
200 MHz
400 MHz 800 MHz
6,4 GB/s
12,8 GB/s
PC2-XXXX: Das XXXX berechnet sich durch 4× Speichertakt ×8
(In einem Takt werden 64 Bit übertragen) und entspricht der
Speicherbandbreite in MB/s.
Bernd Viehweger
WI I - 1
112
Computer-Hardware - Aufbau von Computern (45c)
DDR3-Speichersatz
Nach außen weist DDR3 eine höhere Taktrate auf.
Im Vergleich zu DDR2 800 mit 400 MHz arbeitet DDR3 1066
mit 533 MHz.
Die theoretische Speicherbandbreite erhöht sich so von 12,8 auf 17,0
GB/s. Diese Taktraten waren auch schon mit DDR2-Modulen möglich,
allerdings waren dafür teurere, übertaktbare Edelmodule nötig. Der
Vorteil von DDR2-1066-Modulen ist derzeit eine CAS-Latency von 5
Taktzyklen. DDR3 1.066 steigt – wegen der Anpassung der PrefetchEinheiten – mit einer CAS-Latency von 7 ein, künftige DDR3-Riegel
mit 1.333 MHz müssen sich gar mit CAS-Latency 9 rumschlagen.
(Quelle: www.chip.de, Januar 2009)
Bernd Viehweger
WI I - 1
113
Computer-Hardware - Aufbau von Computern (46)
Hauptspeicher (HS; RAM - Random Access Memory):
(Primärspeicher, interner Speicher, Arbeitsspeicher)
- jeder Speicherplatz des HS ist fortlaufend adressiert und
enthält ein Byte als kleinste für den Benutzer zugängliche
Einheit (“kleinste adressierbare Einheit”)
- zur Ausführung müssen alle Programme in den HS geholt werden,
alle Daten müssen im HS für die Verarbeitung bereitgestellt werden
Neben dem RAM gibt es den BIOS (Basic Input Output System):
nichtflüchtig; stellt hardwarenahe Routinen zur Verfügung;
automatische Aktivierung beim Start des Computers:
- Selbsttest, Hardware-Initialisierung, Betriebssystem laden,
Systemuhr und -datum setzen;
Bernd Viehweger
WI I - 1
114
Computer-Hardware - Aufbau von Computern (47)
Registerspeicher:
sind Bestandteile von Prozessoren (MP - microprocessor;
CPU - Central Processor Unit) oder anderer elektronischer
Baueinheiten;
- beschränkte Kapazität von wenigen Bytes (i.a. entsprechend
der Verarbeitungsbreite, z.B. 16/32/64 bit);
- können über einen Namen (Operationscode bestimmter
Maschinenbefehle --> Assemblersprache) angesprochen werden;
- Aufgaben: Auf- und Abwärtszählen (Zählregister, zum Steuern von
Befehlsfolgen), Schieberegister (Verschieben der im Register
enthaltenen Informationen)
- Pentium: acht 32-Bit-Mehrzweckregister und ein Dutzend
Spezialregister
(RISC-Prozessoren haben i.d.R. wesentlich mehr Register!)
- erlauben einen wesentlich schnelleren Zugriff auf gespeicherte
Informationen als der Arbeitsspeicher (RAM)
Bernd Viehweger
WI I - 1
115
Computer-Hardware - Aufbau von Computern (48)
Mikroprogrammspeicher:
“Firmware”;
- Kapazität i.a. zwischen 32 KB und 128 KB;
- feste Schaltungen auf dem Chip: ganz bestimmtes Befehlsrepertoire
- Zugriffszeit unter 10 ns (!)
Bernd Viehweger
WI I - 1
116
Computer-Hardware - Aufbau von Computern (49)
Hauptspeicher
Der Hauptspeicher muss
- die in Aktion befindlichen Programme aufnehmen und die Befehle
für die CPU (central processing unit; Mikroprozessor) bereithalten
sowie
- die während der Verarbeitung benötigten Eingabedaten und die als
Ergebnisse der Verarbeitung entstehenden Ausgabedaten speichern.
Eigenschaften des HS (RAM - Random Access Memory):
- jedes Byte ist fortlaufend adressiert
- durch direkte Adressierung sehr geringe Zugriffszeiten
- flüchtig (d.h. an Energie gebunden)
Hauptspeichergrößen:
i.a. in KByte / MB (“Mega-Byte”) / GB („Giga-Byte“), aber:
1 M = 1024 * 1024 Bytes = 1.048.576 Bytes
Bernd Viehweger
WI I - 1
117
Computer-Hardware - Aufbau von Computern (50)
Zugriffszeiten:
im Bereich von Nanosekunden (1 ns =0,000 000 001 s)
Vergleich: das Licht legt in einer ns 30 cm zurück!
(dynamischer RAM: 60..100 ns Zugriffszeit)
Zyklus: Lesen und Regenerieren (Wiedereinschreiben)
(war bei früheren Ferritkernspeichern nötig und heute
bei dynamischen Halbleiterspeichern: DRAM !)
Bei statischen Halbleiterspeichern sind Zugriffszeit und
Zykluszeit identisch!
Zugriffsbreite: zur Verkürzung der Zugriffszeit wird in
Großrechnern (mainframe) der Inhalt mehrerer Speicherplätze
gelesen (8, 16 oder 64 Byte) --> Datenwegbreite, Zugriffsbreite
Bernd Viehweger
WI I - 1
118
Computer-Hardware - Aufbau von Computern (51)
Cache Memory
Der Cache Memory ist ein Hardware-Bestandteil:
kleiner Speicher im Bereich von KB, mit besonders schnellem
Zugriff und einer Pufferfunktion
(Ausgleich unterschiedlicher Geschwindigkeiten)
-->
CPU und (längere) Zugriffszeit zum HS
-->
“benachbarte” Speicherinhalte (z.B. Programmbefehle)
werden vorsorglich schon im Cache bereitgestellt
(“Trefferquote:” 90-95 %,
der Rest muss aus dem HS gelesen werden)
Hauptspeicher
Cache
Memory
Zentralprozessor
Bernd Viehweger
WI I - 1
119
Computer-Hardware - Aufbau von Computern (52)
Die virtuelle Speicherung ist (im Gegensatz zum Cache)
keine spezielle Hardware-Einrichtung, sondern ein vom
Betriebssystem gesteuertes Speicherungsverfahren:
Vergrößerung des “realen” HS, indem der Inhalt bestimmter
Speicherbereiche auf HD (Festplatten) ausgelagert wird.
Größe des virtuellen Speichers ist unabhängig von der
vorhandenen HS-Größe.
(Abbildung erfolgt seitenweise: 1 Seite = 4096 Bytes,
und segmentweise:
1 Segment = 32 Seiten; Anzahl der pro Zeiteinheit ausgetauschten
Seiten heißt Paging-Rate.)
Bernd Viehweger
WI I - 1
120
Computer-Hardware - Aufbau von Computern (53)
Vorteile:
- für die Programmierung weniger Beschränkungen,
- beliebig große Programme (nachladen, auslagern)
Nachteile:
- komplizierteres Betriebssystem (höherer Platzbedarf)
- längere Programmlaufzeiten durch Transfer zwischen realen
und virtuellen Speicher
Erweiterungsspeicher:
durch Halbleiterspeicher wird Paging-Vorgang wesentlich
verkürzt!
--> Auslagerung auf Erweiterungsspeicher statt auf HD;
Übertragung: block- oder seitenweise (z.B. 4 KB)
Erweiterungsspeicher: 8, 16, 32, 64 MB, 256 MB und mehr
(bei Workstation, kann z.B. nötig sein beim Einsatz von SAP R3)
Bernd Viehweger
WI I - 1
121
Computer-Hardware - Aufbau von Computern (54)
Mikroprozessoren
32-Bit-Mikroprozessor (MP) (bis 128 Bit, Dez. 2000):
“Echter 32-Bit-MP”: Datenbus intern (auf Chip) als auch extern
(auf Platine) aus 32 parallelen Datenleitungen, über die gleichzeitig
32 Bits von einer zu einer anderen Einheit übertragen werden
können ( = Breite der Register !);
Der “Takt” (2004: z.B. bis 3,4 GHz bei Intel, AMD u. anderen
Herstellern) wird durch einen angeschlossenen Quarz erzeugt;
Direkt adressierbare maximale HS-Kapazität:
Adressbus mit 24 Bits (80286, 80386SX):
224 = 24 * 210 * 210 = 16 * 1024 K = 16 MB
Adressbus mit 32 Bits (80486, Pentium I, II, III, 4):
232 = 22 * 210 * 210 * 210 = 4 * 1024 * MB = 4 GB
Bernd Viehweger
WI I - 1
122
Computer-Hardware - Aufbau von Computern (55)
Der HS ist so organisiert, dass aus 32 parallel angeordneten
Speicherchips gleichzeitig je 1 Bit entnommen wird ( = 1 Wort),
d.h. HS, aus 4-MBit-Chips bestehend:
minimal 16 MB (32 Chips à 4 MBit)
oder:
64-Bit-MP und 64 MBit-Speicherchips:
minimaler Hauptspeicher: 512 MByte!
Bernd Viehweger
WI I - 1
123
Computer-Hardware - Aufbau von Computern (56)
(April 2004:) Intel Pentium P4 3,40 GHz, 512 KB cache, 64-Bit
(Januar 2009: Intel® Core™ i7 Prozessor, s. 57e)
Bernd Viehweger
WI I - 1
124
Computer-Hardware - Aufbau von Computern (57a)
Intel Pentium Extreme Edition 965:
Dual-Core-Prozessor mit einem Takt 3,73 GHz und einem
1066 MHz schnellen Frontside-Bus (zieht in der Taktrate mit den
schnellsten Single-Core-Prozessoren gleich, die noch 2005 das
Geschehen bestimmten); L2-Cache 2 x 2048 KByte;
64-bit-Technologie; 130 Watt Stromverbrauch (!), Volllast bis 247 W
(Quelle: http://www.computerbase.de (Oktober 2006))
Bernd Viehweger
WI I - 1
125
Computer-Hardware - Aufbau von Computern (57b)
CPU AMD64
Die AMD64-Mikroarchitektur der AMD-K8-Generation ist AMDs Einstieg in
den 64-Bit-Mikroprozessor-Markt.
Früher war sie auch als x86-64 bekannt. Intel verwendet die neuen
64-Bit-Befehle unter dem Namen Intel 64 (früher: EM64T) in seinen neueren
x86-basierten Prozessoren.
Anders als die von Intel komplett neuentwickelte 64-Bit-Architektur IA-64,
die mit der heute in PCs meistverwendeten IA-32-Architektur nur wenig
gemeinsam hat, wählte AMD einen weit weniger radikalen Ansatz:
Der Chip ist ein vollwertiger 32-Bit-Prozessor, dessen Register im
64-Bit-Modus verbreitert werden.
Er ist dadurch uneingeschränkt zu heutiger 32-Bit- und sogar alter
16-Bit-Software abwärtskompatibel. Zusätzlich steht nun ein 64-Bit-Modus
zur Verfügung, der vor allem einen größeren Speicherbereich anzusprechen
ermöglicht und teilweise auch Performance-Verbesserungen durch breite Register
mit sich bringt.
Mit AMD64 leitete AMD daher einen sanften Übergang von 32- auf 64-BitUmgebungen ein.
(Quelle: wikipedia, Januar 2009)
Bernd Viehweger
WI I - 1
126
Computer-Hardware - Aufbau von Computern (57c)
CPU AMD64 und Betriebssystem
Das erste Betriebssystem, das eine funktionierende Unterstützung für den
64-Bit-Modus der AMD64-Prozessoren bot, war Linux (offizielle Einführung
in den Linux-Kern 1. März 2002).
Von Microsoft ist seit April 2005 die Windows XP Professional x64 Edition für
AMD64 verfügbar, die allerdings nur eine Zwischenlösung war, bis Windows Vista
Januar 2007 auf den Markt kam.
Alle Register sind bei AMD64 64 Bit lang; wenn der Prozessor im
32-Bit-Kompatibilitätsmodus läuft, werden die obersten 32 Bit jedes Registers
auf 0 gesetzt.
Nachteil – Speicherverbrauch
Alle Adresswerte sind 64 Bit statt 32 Bit breit, ihre Speicherung verbraucht daher
doppelt soviel Platz, bei Bewegungen zwischen RAM und CPU müssen somit
doppelt so viele Bytes bewegt werden, und sie verbrauchen auch in den Caches
doppelt soviel Platz.
(Quelle: wikipedia, Januar 2009)
Bernd Viehweger
WI I - 1
127
Computer-Hardware - Aufbau von Computern (57d)
Maximaler Arbeitsspeicher
Einer der Hauptgründe, AMD64 der x86-Architektur
vorzuziehen, ist die Möglichkeit, mehr Arbeitsspeicher zu verwenden.
Übersteigt der installierte Arbeitsspeicher den maximalen Adressraum
einer CPU, dann bleibt der Arbeitsspeicher, der jenseits des Adressraums
liegt, ungenutzt. Die Adressgrenzen der x86-Prozessoren:
•ab 8086 1 MB
•ab 80286 16 MB
•ab 80386 4 GB
•ab Pentium Pro/AMD Athlon 64 GB (linear 32 bit, aber physikalisch 36 bit
Addressbreite)
Bei AMD64 ist die Breite einer virtuellen Adresse 48 Bit. Das heißt, ein
Task kann 256 TB adressieren. Die AMD64-Prozessoren haben
40 Adresspins, physisch können sie also 1 TB Speicher adressieren.
Spätere Prozessoren können über mehr Adresspins einen größeren
Speicherbereich ansprechen, ohne dass Veränderungen an Betriebssystem
oder gar Programmen notwendig wären.
(Quelle: wikipedia, Januar 2009)
Bernd Viehweger
WI I - 1
128
Computer-Hardware - Aufbau von Computern (57e)
Intel® Core™ i7 Prozessor
Intel setzt voll auf DDR3 - die Mainboards, auf denen der
Core i7 Platz nimmt, werden lediglich diesen Speichertyp unterstützen.
Das Todesurteil für DDR2 ist demnach ebenso bereits gesprochen.
Intel Core i7 920 (4x2,66 GHz)
Drei Prozessoren tragen die Namen i7-920, i7-940 und i7-965
Extreme Edition. Letzterer wird das vorläufige Flagschiff der neuen
Generation und ist mit 3,2 GHz und freiem Multiplikator zum besseren
Übertakten ausgestattet. Die beiden anderen Vierkerner sind mit
2.93 GHz (i7-940) und 2,66 GHz (i7-920) getaktet.
Die verschiedenen Modelle des Core i7 sind mit drei Caches (Zwischenspeichern) versehen. Pro Kern liegt der L1-Cache bei zweimal
32 KByte, der L2-Cache bei 256 KByte und der große L3-Cache
bei 8 MByte.
Die maximale Verlustleistung (UDP) gibt Intel mit 130 Watt an.
Gefertigt ist die CPU im modernen 45-nm-Verfahren
(Hafniumverbindung als Dielektrikum).
QuickPath-Interface (QPI) statt FSB
(Quelle: www.chip.com, Januar 2009)
Bernd Viehweger
WI I - 1
129
Betriebssysteme (1)
Zur Geschichte:
1. Rechnergeneration (1945 - 1955)
• Mitte der 40er Jahre: Tausende von Röhren, Rechengeschwindigkeit langsamer als billigster PC heute
• Programme: Steckkarten (Verdrahtung), um die
Basisfunktionen der Maschine zu steuern
• nur numerische Berechnungen
• Anfang der 50er Jahre: Programme auf Lochkarten
(statt Steckkarten)
Bernd Viehweger
WI I - 1
130
Betriebssysteme (2)
2. Rechnergeneration (1955 - 1965)
• klare Unterscheidung zwischen Entwickler, Hersteller,
Operateuren, Programmierer und Wartungspersonal
• EDVA: mehrere Mio $
• FORTRAN (1954/55) und Assembler, LK-Technik
• Stapelverarbeitung (Batch-System)
• „Laufen des Operateurs“, LK auf MB lesen
• spezielles Programm (Vorfahr des Betriebssystems):
Job (Programm oder Menge von Programmen) von Band
lesen, verarbeiten, ausgeben auf 2. Band (statt
unmittelbar zu drucken usw.)
Bernd Viehweger
WI I - 1
131
Betriebssysteme (3)
3. Rechnergeneration (1965 - 1980)
• IBM System /360: Serie von softwarekompatiblen
Rechnern (Unterschiede nur in Leistungsfähigkeit:
Speicher, Prozessorgeschwindigkeit, Anzahl erlaubter
E/A-Geräte, ... )
• IBM: Nachfolger der /360er: 370, 4300 und 3090
Serien (Idee einer „Familie“)
Bernd Viehweger
WI I - 1
132
Betriebssysteme (4)
(zu: Geschichte des BS - 3. Rechnergeneration)
- großes und komplexes Betriebssystem:
Millionen Zeilen Assembler-Code, Tausende von
Programmierern als Entwickler, Tausende von
Fehlern (!); jeweils neue Release (Freigabe)
- OS/360 (Fred Brooks)
Multiprogramming:
Bernd Viehweger
WI I - 1
133
Betriebssysteme (5)
Job 3
Job 2
Speicherpartitions
Job 1
Betriebssystem
(spezielle Hardware notwendig: Schutz der Jobs gegen
Ausspionieren / Beschädigung ... )
Bernd Viehweger
WI I - 1
134
Betriebssysteme (6)
Spool: Simultaneous Peripheral Operation On Line
Spooling:
BS lädt neue Jobs von der Platte in frei gewordene Partitions
(im Grunde genommen aber: Stapelverarbeitung !)
-
-
Drang nach kurzen Antwortzeiten:
Time-Sharing als eine Variante des Multiprogrammings:
jeder Benutzer: On-line-Zugang
(1. System: 1962: CTSS, aber nicht recht populär)
DEC PDP 1 bis PDP 11 (nicht kompatibel !)
Bernd Viehweger
WI I - 1
135
Betriebssysteme (7)
-
MULTICS (MULTiplexed Information and
Computing System)
M.I.T., Bell Labs und GE: Hunderte von
Timesharing-Nutzern
hatte großen Einfluß auf nachfolgende Systeme
-
Ken Thompson (Bell Labs) entwickelte auf
PDP 7 UNIX
Bernd Viehweger
WI I - 1
136
Betriebssysteme (8)
4. Rechnergeneration (1980 - 1990)
-
-
-
Zeit der PC ab 1975: Altair 8800, PET, Apple II, C64,..
Digital Research begann 1981, das bis dahin
marktbeherrschende CP/M auf Prozessoren der
8086/8088-Familie anzupassen
„Seattle Computer Products“ war schneller:
QDOS („Quick and Dirty OS“): Ende 1980, aber kein
professionelles Marketing
Microsoft (MS): durch BASIC bekannt:
wurde von IBM beauftragt, PC-System zu entwickeln;
MS kaufte 1981 QDOS
-> MS-DOS 1.0
(wurde von IBM als PC-DOS übernommen)
Bernd Viehweger
WI I - 1
137
Betriebssysteme (9)
-
1983: IBM-PC/XT (eXtended Technology):
10 MB HD, 640 KB RAM;
DOS 2.0 („Unterverzeichnisse“ möglich)
-
August 1984: PC/AT (Advanced Technology), I 80286, 6
MHz Taktfrequenz, 20 MB HD, DOS 3.0, DEVICE-Befehl
zur Konfiguration, länderspezifische Anpassungen
-
1985: I 80386
-
1987: IBM PS/2 (mit Microchannel)
aber: Compaq (Clone-Hersteller): September 1987: mit
Nachbau eher auf dem Markt als IBM
Bernd Viehweger
WI I - 1
138
Betriebssysteme (10)
-
1989: I 80486 (auf CeBIT ‘90 erste ‘486er):
50 MHz, DX/2-66, DX/4-100 (100 MHz intern!)
EISA-Bus (Konkurrenz zum Microchannel)
1993: Pentium 60/90 MHz, jetzt (Dezember 2000): 1500
MHz (Pentium 4 von Intel) und Athlon von AMD
- IBM: zusammen mit PS/2-System (1987):
OS/2 1.0 (unterstützte den Protected Mode des I
I 80286: 16 MB RAM !)
aber: zu hohe Hardwareanforderungen
(Vertrag Microsoft - IBM)
- OS/2 2.x ab I 80386: Nutzung der 32-Bit-Befehle,
max. 4 GB RAM in Blöcken zu 4 KByte (virtueller
Speicher: durch Auslagerung auf HD)
- Windows 98, Windows 2000, Win NT,
Windows XP, MacOS, ...
Bernd Viehweger
WI I - 1
139
Betriebssysteme (10a)
-
Windows Vista (wird 2007 ausgeliefert)
Am 21.07.05 gab Microsoft den neuen Produkt-Namen Windows Vista auf
einer Veranstaltung in USA/Atlanta bekannt. Vorher trug diese Windows
Version den Entwicklungsnamen Longhorn. Die Installation von Vista basiert
auf WIM (Windows Imaging Format), einem dateibasierenden Image
Format. Es komprimiert die enthaltenen Dateien und kann für die Installation
auf mehreren Plattformen eingesetzt werden. Windows Vista enthält DRM
Technologie (Digital Rights Management – „auch nach dem Kauf noch
Kontrolle über virtuelle Software!“) für die Wiedergabe von geschützten
Multimediadateien.
Windows Vista (Windows Version 6.0) enthält eine neue Benutzeroberfläche
namens Aero. Das Startmenü hat jetzt einen runden Startknopf ohne Text.
Neue Merkmale sind dreidimensionale Effekte, die transparente Darstellung
und frei skalierbare Symbole. Um alle optischen Features zu sehen wird eine
Grafikkarte mit DirectX 9.0 Unterstützung vorausgesetzt. Die von Windows
XP gewohnte Oberfläche lässt sich alternativ aktivieren. Der PC sollte
mindestens über einen Prozessor mit 2 GHz, 512 Mbyte RAM und
mindestens 10 GByte freien Festplattenspeicher verfügen.
Bernd Viehweger
WI I - 1
140
Multitasking-/ Multithreading-BS
„Mehrere Programme können quasi gleichzeitig Ablaufen
(Multitasking), und innerhalb dieser Programme können
bestimmte unabhängige Programmteile wiederum parallel
ablaufen (Multithreading).“
Multithreading ist eine „Art Multitasking im kleinen“:
Programme können aus kleinen Abschnitten bestehen,
sogenannte Threads, die wiederum parallel abgearbeitet
werden
(z.B. Drucken parallel zum übrigen Programm).
Bernd Viehweger
WI I - 1
141
Betriebssysteme (11)
OS/2 2.x / 3.x / Warp:
mind. 4 MB RAM, 70 MB HD; arbeitsfähig: mind. 8 MB RAM,
HD > 70 MB
Windows 98:
mind. 12 MB RAM (besser: 32..128 MB)
OS/2, Win98/Win2000/Win NT vs. DOS und Windows 3.x:
nicht nur „bunter DOS-Aufsatz“, sondern selbständiges BS
Bernd Viehweger
WI I - 1
142
Betriebssysteme (12)
Als Betriebssystem (operating system) bezeichnet man
die Programme, die zusammen mit den Eigenschaften
des Computers die Grundlage der möglichen Betriebsarten bilden und insbesondere die Abwicklung von Programmen steuern und überwachen.
Mögliche Betriebsarten waren seit Mitte der 60er Jahre:
-
Einprogrammbetrieb (single programming),
Stapelverarbeitung (batch processing) und
lokale Verarbeitung.
Bernd Viehweger
WI I - 1
143
Betriebssysteme (13)
Heutige Betriebsarten:
-
Mehrprogrammbetrieb (multiprogramming,
multitasking),
-
interaktive Verarbeitung (Prozeß- und Dialogverarbeitung),
-
Datenfernverarbeitung.
Bernd Viehweger
WI I - 1
144
Betriebssysteme (14)
Software
Anwendungssoftware
Systemsoftware
Betriebssysteme
Technisch-/wissenschaftliche Programme
Datenbankverwaltungssysteme
(DBMS)
Kommerzielle Programme
(auf betriebliche Fktn.
bezogen)
Kommunikationssysteme
Branchenprogramme
Programmentwicklungssysteme (CASE, ...)
Bernd Viehweger
WI I - 1
145
Betriebssysteme (15)
Betriebssysteme
steigern die Effizienz der Computer und
vereinfachen die Rechnerbenutzung,
gestalten die Nutzung komfortabler und
sicherer und sind
wichtigster Bestandteil der Basissoftware.
Bernd Viehweger
WI I - 1
146
Betriebssysteme (16)
Basis-/Systemsoftware
SteuerDienstsystemnahe
programme programme Software
GroßrechnerBS,
Mikrocomputer-BS,
Offene BS
Bernd Viehweger
Hilfsprogr.,
Verwaltungsprogramme,
Editoren
Übersetzungsprogramme
DatenbankAssembler,
verwaltungsCompiler,
systeme (DBMS), Interpreter
Software-Entwicklungswerkzeuge,
Wartungshilfen
WI I - 1
147
Betriebssysteme (17)
Je nach der internen Arbeitsweise und den
Benutzeranforderungen arbeiten DV-Anlagen in
verschiedenen Betriebsarten und Nutzungsformen:
Betriebsarten:
- Mono-Programming,
- Multiprogramming
(„quasi-simultan“),
- SPOOL-Betrieb
(simultanneous peripheral
operations on line)
(MB und MP für Drucker, ...)
- Ein- und Mehrprozessorsysteme
- Online- und Offline-Betrieb,
LAN, WAN, GAN, ...
Bernd Viehweger
WI I - 1
Nutzungsformen:
- Stapelbetrieb,
- Dialogbetrieb
- Anzahl der Benutzer:
Single-Using und
Multi-Using
- Programm-Nutzung:
- Teilhaberbetrieb und
- Teilnehmerbetrieb
148
Betriebssysteme (18)
Betriebssysteme beeinflussen wesentlich, in welchem
Maße die potentiellen Eigenschaften eines
Rechnersystems für den Anwender nutzbar werden.
Nutzungsformen im Online-Betrieb
Stapelbetrieb
Dialogbetrieb
Einbenutzerbetrieb
Teilhaberbetrieb
mehrere Benutzer
arbeiten mit demselben
Datenbestand
(DEADLOCK ??)
Bernd Viehweger
WI I - 1
Mehrbenutzerbetrieb
Teilnehmerbetrieb
gleichzeitiges Arbeiten
mit voneinander völlig
unabhängigen Programmen
149
Betriebssysteme (19)
Dateiverwaltung:
Steuert das Lesen, Schreiben und Verwalten von Dateien auf
externen Datenträgern.
Dateien (files) erhalten Namen: brief01.doc, rechnung.xls, ...
Verzeichnis (-> Baumstruktur!) (directory), Unterverzeichnis
(subdirectory),
Pfad (path), Schutzattribute (read, write, execute, read only,
archive, ...)
Laden des Steuerprogramms: ROM, PROM, Urlader
(Anfangslader), Firmware, ...
Bernd Viehweger
WI I - 1
150
Betriebssysteme (20)
Nach dem Start des Computers:
„Kommandoverwaltung“ ist aktiv!
Kommandoverwaltung:
Erwartet ein Kommando des Nutzers und steuert
danach dessen Ausführung (vgl. dazu: Graphische
Oberfläche des BS)
Kommando ist ein Grundbegriff der Kommunikation
zwischen Nutzer und Betriebssystem.
Das Kommando ist ein Auftrag des Nutzers an das
BS zur Ausführung einer definierten Befehlsfolge.
Bernd Viehweger
WI I - 1
151
Betriebssysteme (21)
Bsp.:
MS-DOS (command.com)
UNIX
dir
dir *.com
dir c:\winnt\system32\*.exe
cd windows\msoffice
cd..
cd\
md temp
rd test
del test*.*
copy c:brief01.doc a:
ls
ls *.*
ls ~/public_html
cd Klausuren
cd ..
cd \
mkdir temp
rmdir test
rm test*.*
cp brief1 ~/Texte
Bernd Viehweger
WI I - 1
152
Betriebssysteme (22)
Mehrprogrammbetrieb (multiprogramming)
... ist eine Betriebsart, bei der das BS die Ausführung
mehrerer Programme zeitlich (zeitmultiplex) verzahnt.
Programm
Programm
Programm
Programm
Programm
5
4
3
2
1
Zeitintervall
1
2
3
4
5
6
7
8
9
Das BS ordnet im zeitlichen Wechsel den Task („gesondert
ausführbare Programm-Einheiten“) verschiedener Programme
Betriebsmittel (Prozessoren, Hauptspeicher, Kanäle, periphere
Geräte) zu und führt die Task aus: Multitask-Betrieb
Bernd Viehweger
WI I - 1
153
Betriebssysteme (23)
Jeder einzelne Benutzer bzw. jedes einzelne zur
Ausführung kommende Programm verfügt scheinbar über
seinen eigenen Computer, obwohl für viele Benutzer bzw.
Programme in Wirklichkeit nur ein Computer (Prozessor)
tatsächlich existiert.
virtueller Speicher, virtuelle Betriebsmittel
Zwischenspeicherung der E/A-Daten in temporären
Dateien
Vermeidung von Wartezeiten für langsamere E/A-Geräte
Bernd Viehweger
WI I - 1
154
Betriebssysteme (24)
Vorteile:
Durchsatzsteigerung
bessere Ausnutzung der Betriebsmittel
Mehrbenutzerbetrieb (multiusing) möglich
Bernd Viehweger
WI I - 1
155
Betriebssysteme (25)
Anforderungen an das Betriebssystem (BS):
Unterbrechungsbehandlung (interrupt handling)
Verteilung (dispatching)
Betriebsmittelzuteilung (resource allocation)
Betriebsmittelschutz (resource protection)
Ablaufplanung (job scheduling)
Priorität, Fairness/Wartezeit
Bernd Viehweger
WI I - 1
156
Betriebssysteme (26)
Dispatcher
Jobverteilung – wichtige Funktion des BS
1 Job = mehrere Prozesse (tasks)
auch das BS selbst startet Prozesse für Aufgaben der
Systemverwaltung
viele Prozesse teilen sich eine CPU
(Ausnahme: Parallelrechner – mehrere CPUs)
Steuerung über Dispatcher
Bernd Viehweger
WI I - 1
157
Betriebssysteme (27)
Hauptspeicherverwaltung
Hauptspeicher (HS) wesentlich kleiner als HD (harddisk)
knappe Ressource
wird von mehreren Prozessen gleichzeitig genutzt
ein Prozess hat „seinen“ HS für eine gewisse Zeit
Swapping:
Einlesen und Auslagern von blockierten Prozessen
(Kommunikation zwischen HS und HD)
Zuteilung (allocation): Bereitstellen von Speicherplatz
Speicherschutz (protection):
Schutz vor Zugriffen durch Fremdprozesse
Unterscheidung erforderlich:
Programmadressen (vom Übersetzer), HS-Adressen
Bernd Viehweger
WI I - 1
158
Betriebssysteme (28)
Hauptspeicherverwaltung
Basisregister:
in der CPU, enthält erste HS-Adresse des aktuellen
Prozesses
alle Programmadressen werden um den Inhalt des
Basisregisters versetzt:
HS-Adresse = Programmadresse + <Basisregister>
Inhalt des Basisregisters: Basisadresse (offset)
Bernd Viehweger
WI I - 1
159
Basisregister (Bsp.)
22A0
2A0
Prozess B
2000
0
15FF
3FF
Prozess A
1200
0
0
HS-Adressen (physisch)
Bernd Viehweger
WI I - 1
Programmadressen
(logisch)
160
Betriebssysteme (29)
Basisregister allein bieten keinen Schutz vor unberechtigtem bzw. versehentlichem Zugriff durch Fremdprozesse
Grenzregister:
enthält Anzahl der zugewiesenen Speicherstellen für den
aktuellen (laufenden) Prozess
Gültige HS-Adressen:
<Basisregister>
<Basisregister> + 1
...
<Basisregister> + <Grenzregister> - 1
Bernd Viehweger
WI I - 1
161
Betriebssysteme (31)
Zusammenfassung:
- Wenn ein Prozess ausgeführt wird, müssen sämtliche
zugehörigen Programme und Daten im HS sein (ggf. swap in).
- Daten für Prozesse, die bereit oder blockiert sind, können bei
Platzbedarf auf die HD ausgelagert werden (swap out).
- Problem: Alles-oder-Nichts-Politik: Für einen Prozess sind
entweder alle oder keine Daten im HS verfügbar.
- Lösung: Seitenwechsel (paging)
Bernd Viehweger
WI I - 1
162
HTML
• HTML - Hypertext Markup Language
– Einführung
– Tag
– Formulare und Sonderzeichen
– Erstes Dokument
– Gliederung
Bernd Viehweger
WI I - 1
163
HTML (1)
• Einführung:
– Sprache zur Gestaltung von Hypertext-Dokumenten
– Stärken von HTML:
• Gestaltung von Dokumenten
• Fähigkeit, Verzweigungen zu anderen Dokumenten
bieten zu können
• Quelltext ist normaler ASCII-Text und kann mit jedem
beliebigen Editor bearbeitet werden
– Namen der Dateien mit Endungen: .htm oder .html
– Formatierungen innerhalb eines HTML-Dokuments: durch
sogenannte Tags, Groß-/Kleinschreibung spielt keine Rolle;
Tags oft paarweise, d.h. mit Endetag (eingeschl. Text:
Container)
Bernd Viehweger
WI I - 1
164
HTML (2)
• Tag:
– Tags: werden in spitze Klammern eingeschlossen: <...>
– Endetag: mit vorangestelltem Schrägstrich: </ ... >
– meist paarweises Auftreten, aber auch Ausnahmen, z.B.
<IMG SRC=“bilder/smiley.gif“>
– Weitere Attribute können ergänzt werden
– Ein Container kann in einem anderen enthalten sein:
<B><I>irgendein fetter kursiver Text</I></B>
– Anstelle der direkten Angabe einer Datei kann auch eine
allgemeine Adresse stehen, der Uniform Ressource Locator
(URL) - Quelle mitsamt der Adresse und des Protokolls
– URL: Übertragungsprotokoll (http, ftp, mailto, telnet,
javascript, ...), Servername (mit zwei einleitenden Schrägstrichen), Zugriffspfad, Dateiname
Bernd Viehweger
WI I - 1
165
HTML (3)
• Formulare und Zeichensatz:
– Als interaktive Komponente verfügen HTML-Dokumente
über Fähigkeiten, Fomulare aufzubauen. Sie nutzen dazu
CGI-Skripts (CGI=Common Gateway Interface).
– Zeichensatz: Standard weltweit sind die Buchstaben A bis Z,
a bis z, Ziffern 0 bis 9 und einige Sonderzeichen
– Nationale Sonderzeichen und weitere Sonderzeichen:
Sonderzeichen können in den Text eingefügt werden durch
ein einleitendes Kaufmannsund & und ein abschließendes
Semikolon ; - dazwischen steht entweder der Name des
Sonderzeichens (Groß und Kleinschreibung hier beachten!)
oder die Nummer mit einem einleitenden Doppelkreuz #
Bernd Viehweger
WI I - 1
166
HTML (4)
• Beispiele für Sonderzeichen:
Zeichen
ä
ö
ü
Ä
ß
<
>
&
Wert
&auml;
&ouml;
&uuml;
&Auml;
&szlig;
&lt;
&gt;
&amp;
Bedeutung
a Umlaut
o Umlaut
u Umlaut
A Umlaut
Eszet, sz ligature
Kleiner-als, less than sign
greater than sign
Kaufmannsund, Ampersand
Bernd Viehweger
WI I - 1
167
HTML (5)
• Das erste Dokument:
<HTML>
<HEAD>
<TITLE>Erstes HTML-Dokument von bv</TITLE>
</HEAD>
<BODY>
Hallo Welt!
</BODY>
</HTML>
Bernd Viehweger
WI I - 1
168
HTML (6)
• Gliederung:
– Kommentar: <!-- Das ist ein Kommentar -->
– Gliederungsstufen mit dem Tag H
• Überschriften mit <H1>höchste Stufe</H1> bis
<H6>niedrigste Stufe</H6>
• Standard ist Linksbündigkeit; Ergänzungen des Tags mit
dem Attribut ALIGN: <H1 ALIGN=CENTER>...</H1>
bzw, ALIGN=LEFT und ALIGN=RIGHT
– Trennlinien (horizontal rule): <HR> sowie Kürzung der Linie
mit <HR WIDTH=“80%“ ALIGN=RIGHT>
– Absätze: <P>Absätze gruppieren den Text in kleinere
Abschnitte.</P>
– Harte Umbrüche: <BR>
Bernd Viehweger
WI I - 1
169
HTML (7)
• Listen und Aufzählungen:
– Ungeordnete Listen (unordered list):
<UL>
<LH> Langes Wochenende </LH>
<LI> Freitag
<LI> Sonnabend
<LI> Sonntag
</UL>
Bernd Viehweger
WI I - 1
170
HTML (8)
• Geordnete Listen:
<OL>
<LI><B>Fette Schrift</B>
<LI><I>Kursive Schrift</I>
<LI><STRIKE>Durchgestrichene Schrift</STRIKE>
<LI><TT>Schreibmaschine - Teletype</TT>
<LI><U>Unterstrichene Schrift</U>
<LI><BLINK>Blinkende Schrift</BLINK>
<LI><SUB>Tiefgestellte Schrift</SUB>
<LI><SUP>Hochgestellte Schrift</SUP>
<LI><BIG>Größer als normal</BIG>
</OL>
Bernd Viehweger
WI I - 1
171
HTML (9)
Einbinden von Bildern:
<img border=”0” src=”Logo.gif” width=”10” height=”20”>
1. Image (Bild): Tag
2. Border (Rahmen, 0 – ohne Rahmen): Format
3. Image Source (Quelle): kann absolut und relativ sein:
Beispiel: src=”Logo1.gif” oder
src=”http://URL/bilder/Logo1.gif”
(Ohne Angabe des Pfades, falls sich die Bilddatei im gleichen Verzeichnis
mit der HTML-Datei sich befindet.)
4. Bildbreite in Pixelpunkten oder Prozent: width=”50%”
5. Bildgröße in Pixelpunkten oder Prozent: height=”50%” Grundlagen - I
HTML-I
Bernd Viehweger
WI I - 1
172
HTML (10)
Erstellen von Links:
<a href=”URL”> text </a>
zur URL
<a href=”Datei”> text </a>
zur Datei auf dem selben Server
G
<a href=”Verzeichnis/Datei”> text </a> zur Datei auf dem selben
Server im genannten Verzeichnis
<a href=”mailto:[email protected]”> text </a>
zum E-Mail-Client [email protected]
(Statt text kann jedes beliebige Objekt verlinkt werden (z.B. Bild))
Bernd Viehweger
WI I - 1
173
HTML (11)
Attribute:
•Syntax: <Tagname Attributname=“Wert”>
Beispiele: <body bgcolor=“red”> bzw. hexadezimale Angabe für RGB
<body bgcolor=“#FF0000”>
<!-- RGB: Rot (FF) – Grün (00) – Blau (00) -->
<body bgcolor=“#FFFF00” text=“#0000FF”>
<!-- Rot (FF) +Grün (FF) =Gelb, und hier: Text ist blau -->
Einige Attribute:
Attribut Funktion
Beispiel
align
Ausrichtung
bgcolor
Hintergrundfarbe
link
Linkfarbe
vlink
Farbe besuchter Links
href
URL angeben
oder Mailadresse angeben
<img align=“right”>
<body bgcolor=“blue”>
<body link=“red”>
<body vlink=“green”>
<a href=“www.hu-berlin.de”>
<a href=“mailto:ab@xyz”>
Bernd Viehweger
WI I - 1
174
HTML (12)
HTML-Kopfdaten:
Meta-Angaben (Bsp.):
(Quelle: http://de.selfhtml.org/navigation/html.htm)
•Autor: <meta name=“author” content=“Name”>
•Beschreibung: <meta name=“description” content=“Text”>
•Stichwörter: <meta name=“keywords” content=“Wort1, Wort2, Wort3”>
•Zeichensatz: <meta http-equiv=“content-type” content=“MIME-Typ;
charset=Zeichensatz”>
<!-- z.B. für MIME-Typ text/html und für Zeichensatz ISO-8859-1 -->
•Script-Sprache: <meta http-equiv=“Content-Script-Type”
content=“MIME-Typ”>
<!-- z.B. für MIME-Typ so etwas wie text/javascript -->
Bernd Viehweger
WI I - 1
175
HTML (13)
Tabellen:
<table> … </table>
<tr> … </tr>
<td> … </td>
<th> … </th>
Tabellendefinition
Tabellen-Zeile
Tabellen-Zelle
Tabellen-Kopf
Attribute für <table>:
width= “100“ oder width= “10%“
height=...
border= “2“
bgcolor=...
cellpadding=...
cellspacing=...
Breite
Höhe
Rahmendicke in Pixel
Hintergrundfarbe
Abstand Zeile – Text in Pixel
Abstand Zeile – Zeile in Pixel
Bernd Viehweger
WI I - 1
176
HTML (14)
Attribute für <td> und <th>:
align= left
horizontale Ausrichtung (left, right, center)
valign= middle vertikale Ausrichtung (top, bottom, middle)
Beispiel (3 Zeilen, 2 Spalten):
<table bgcolor= “ #FF00FF“ border=1>
<tr><th>Lfd. Nr.</th><th><Bezeichnung</th></tr>
<tr><td>1</td><td>Computer</td></tr>
<tr><td>2</td><td>Drucker</td></tr>
</table>
? Welche Hintergrundfarbe besitzt diese Tabelle ?
Bernd Viehweger
WI I - 1
177
HTML (15)
Applets:
( kleine Java-Programme, selbst geschrieben oder aus dem Internet geladen;
die Java-Programme müssen vorher übersetzt worden sein und werden dann als
Bytecode (Endung .class) aufgerufen und vom Java-Interpreter des Browsers
automatisch ausgeführt.)
<applet code= “Beispiel.class“ width=200 height=300>
</applet>
wenn “Beispiel.class“ sich im gleichen Verzeichnis wie der HTML-Code befindet
<applet code= “Beispiel.class“ width=200 height=300
codebase=“http://www.wiwi.hu-berlin.de/~bv“>
</applet>
wenn “Beispiel.class“ sich in einem anderen Verzeichnis befindet
Bernd Viehweger
WI I - 1
178
WWW – World Wide Web - Internet
• Internet
–
–
–
–
–
–
Entwicklung
Domain-Name-System (DNS)
E-Mail
Telnet
FTP
URL
Bernd Viehweger
WI I - 1
179
Internet (1)
Internet ist:
Ein Kommunikationsnetz, das eine große Vielfalt von
Anwendungen trägt, wobei Kommunikationspartner nicht
gleichzeitig anwesend sein müssen.
Die zwei wohl wichtigsten Anwendungen sind
Electronic Mail als Individualkommunikation und
Informationssysteme (WWW...), die Informationen für die
Allgemeinheit oder für größere Zielgruppen bereitstellen.
Bernd Viehweger
WI I - 1
180
Internet (2)
Außerdem gibt es noch im Internet sogenannte
Diskussionsrunden (NetNews, Chat-Rooms).
Start des Internet: 12.12.1991.
Das Internet besteht aus vielen kleinen Netzwerken, die
über einzelne Rechner (sogenannte Gateways)
miteinander verbunden sind.
Daten werden auf dem Internet in Paketen ausgetauscht.
Bernd Viehweger
WI I - 1
181
Internet (3)
Entwicklung:
1969 wird das ARPA-Net als eines der ersten
paketvermittelnden Datennetze aufgebaut.
1972 werden die ersten Protokolle für entfernte
Rechnernutzung
(Telnet: Für den Zielrechner meist Passwort, es gibt aber
auch freie Bereiche)
und Filetransfer
(FTP: Für den Transfer von Dateien aller Art entwickelt –
Übertragung von Dateien zwischen verschiedenen
Rechnern) realisiert,
Electronic Mail folgt später.
Bernd Viehweger
WI I - 1
182
Internet (3a)
Ende 1969 wurde dann von der
University of California Los Angeles
(UCLA), der University of California
Santa Barbara (UCSB),
dem Stanford Research Institute (SRI)
und der University of Utah ein
experimentelles Netz, das ARPA-Net,
mit vier Knoten in Betrieb genommen.
Diese vier Universitäten wurden von
der ARPA gewählt, da sie bereits eine
große Anzahl von ARPA-Verträgen
hatten.
Der erste Schritt in Richtung Internet wurde 1957 getan, als in den USA die
Advanced Research Projects Agency (ARPA) des Verteidigungsministeriums gegründet wurde.
Dies geschah als Reaktion auf den Abschuss des ersten russischen Satelliten "Sputnik".
Die ARPA hatte die Aufgabe, Technologien zu entwickeln, die für das Militär von Nutzen sind.
(Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate)
Bernd Viehweger
WI I - 1
183
Internet (3b)
Das Internet ist ein Verbund
von kleineren Netzen
-bis hinab zu einem lokalen
-Netz (LAN), das beispielsweise
einer Firma gehört.
Alle Rechner eines Netzes
können mit allen Rechnern
aller anderen am Internet
angeschlossenen Netze
kommunizieren.
Durch den Anschluss weiterer
Netze entsteht ein größeres Netz.
Dies hat zu einer weltweiten
Vernetzung von Rechnern mit
TCP/IP geführt, die unter dem
Namen Internet läuft.
(MAN – Metropolitan Area Network; WAN – Wide Area Network)
(Quelle: www.netzmafia.de (Zugriff Nov. 2006) , Autor Jürgen Plate)
Bernd Viehweger
WI I - 1
184
Internet (4)
1973: Mit der Erfindung des Ethernet kommen lokale
Rechnernetze auf.
1977 wird mit den Protokollen TCP und IP eine neue
Protokollgeneration für das Aparnet/Internet entwickelt.
1983 verteilt die Universität Berkeley das Betriebssystem
4,2BSD (eine UNIX-Variante), das standardmäßig TCP/IP
enthält (Internet hat jetzt 600 Hosts).
1988 wird der mittlerweile von NSFNET getragene
Backbone des Internet auf 1,5 Mbit/s umgestellt (Internet
hat jetzt 56.000 Hosts).
Bernd Viehweger
WI I - 1
185
Internet (5)
1990 kommen neue Dienste zur Informationssuche wie
Archie, WAIS, Gopher auf,
der Backbone wird jetzt mit 45 Mbit/s betrieben
(Internet hat jetzt 300.000 Hosts).
1993 beginnt der neue Dienst WWW
(World Wide Web: eine Anwendung, d.h. ein Informationssystem: Kombination von Text, Bild und vielen weiteren
Informationsarten Multimedia)
Bernd Viehweger
WI I - 1
186
Internet (6)
Zugriff zu den Informationen über einen
Uniform Resource Locator (URL), in den Dokumenten
können Verweise auf weitere Informationen eingebettet
sein.
URL: Namenschema, um Dokumente weltweit zu
identifizieren durch 3 Informationen:
1. Zugriffsmethode,
2. Name des Rechners und
3. Verzeichnispfad.
Bernd Viehweger
WI I - 1
187
Internet (7)
Dabei geben Rechneradresse (Domainname, auch
IP-Adresse, DNS) und Port (Zahl: 80 für HTTP, 21 für FTP, 70
für GOPHER, 117 für News) den Server an.
Der Pfad ist eine Zusatzinformation, wo das Dokument auf dem
Server zu finden ist.
Bsp.:
http://
www.wiwi.hu-berlin.de/
institute/iwi/mitarbeiter/bv/public_html/index.html
Der WWW-Datenverkehr stieg in einem Jahr um den Faktor
2.000
(1993 mehr als 2 Mio Hosts im Internet,
2002: ca. 180 Mio Hosts).
Bernd Viehweger
WI I - 1
188
Internet (8)
IP-Adresse: IPv4
vier durch Punkte getrennte Zahlen: 141.20.103.111
Viele Menschen haben Schwierigkeiten mit dem Merken der
Zahlenfolgen
Namen werden vergeben.
Probleme:
- Anfangs waren Namen und Adressen in einer Datei
gespeichert, die im Netzwerk weitergegeben wurde, aber mit
wachsender Maschinenzahl wuchs auch die Größe dieser
Datei.
Jedesmal, wenn eine neue Maschine ans Netz angeschlossen
wurde, war die Datei überholt (neuester Stand, an alle
verteilen).
Bernd Viehweger
WI I - 1
189
Internet (9)
Domain-Name-System (DNS)
- Eine Niederlassung (z.B. HU) erhält Gruppe von Adressen und
dazu einen Namen: Domain-Name.
- Die Niederlassung selbst ist für alle Namen innerhalb dieser
„Domain“ und die Verwaltung der korrespondierenden
Einzeladressen verantwortlich.
- Domain-Namen sind eine durch Punkte getrennte Folge von
Wörtern: www.hu-berlin.de
- Wenn beim Ansprechen eines Computers im Internet der
Domain-Name verwendet wird, wird er vom Domain-NameSystem in die korrespondierende IP-Adresse des Hosts
umgewandelt
Der Domain-Name enthält Informationen über das
Computersystem: www.hu-berlin.de www ist der Host,
hu-berlin die Domain, de Toplevel-Domain
Bernd Viehweger
WI I - 1
190
Internet (10)
Bsp.: (geographisch)
AQ-Antarktis, AR-Argentinien, AT-Österreich, AU-Australien, BEBelgien, ... CH-Schweiz, DE-Deutschland, NL-Niederlande, ... SESchweden, UK-Großbritannien,
US-USA, ZA-Südafrika, (neu ab 2006: EU für Europäische Union)
Bsp.: (Toplevel-Domain)
COM – Kommerzielle Organisation
EDU – Bildungs- und wissenschaftliche Einrichtungen
GOV – Staatliche Einrichtungen
MIL – Militäreinrichtungen
NET – Große Netzwerkzentren
ORG – Andere Organisationen
INT – Internationale Organisationen
alle anderen Wörter in Domains sind „Subdomains“
Bernd Viehweger
WI I - 1
191
Internet (11)
Electronic-Mail (E-Mail)
Verschicken von Nachrichten über Rechnernetze Individualkommunikation oder gezieltes Ansprechen von Gruppen.
Grundausstattung von E-Mail: Nur ASCII-Text, d.h. keine Umlaute
(empfohlen),
Attachments – Anhängsel (Dateien, mehrere GByte möglich)
E-Mail-Adressen:
[email protected]
Bernd Viehweger
WI I - 1
192
Internet (12)
Aufbau einer E-Mail:
Eine E-Mail-Nachricht besteht aus zwei Teilen:
Kopfzeile und Körper.
In der Kopfzeile steht der Empfänger, der Absender, die Sendezeit und das
Thema der Nachricht (subject) sowie noch weitere Informationen, z.B. an
wen eine „Durchschlagkopie“ (cc) der Nachricht geschickt wurde. Bei einer
Blindkopie (bcc) wird den anderen Empfängern diese Adresse nicht
mitgeteilt.
ACHTUNG:
Absender- und Zieladressen, MessageID, Datum, Subject, Return-Path,
Reply-To etc. sind beliebig manipulierbar!!!
Die einzigen Header-Lines, die Aufschluss über die Herkunft geben
können, sind die Received: - Lines.
Dort ist normalerweise auch immer die IP-Adresse des absendenden Hosts
angegeben. Damit ist der Absender eindeutig gekennzeichnet!
Bernd Viehweger
WI I - 1
193
Internet (12a)
Weg eines elektronischen Briefes
Mit einem Editor wird der Inhalt des Briefes in eine Datei geschrieben und
mit Hilfe eines Mail- Programms mit Umschlag und Empfängeradresse versehen
und in die Ausgangs-Mailbox gelegt.
Den ersten Teil des Briefes nennt man 'Header',
den Inhalt und die Anlagen 'Body Parts'. Der Umschlag heißt auf englisch
'Envelope‚ d. h. eine Mail, die an das Mail- System übergeben wird,
besteht aus dem Envelope, dem Header und einem oder mehreren Body Parts.
Die Postboten und Postämter nennt man 'Message Transfer Agents' (MTA),
die zusammen das 'Message Transfer System' (MTS) bilden.
Dieses MTS sorgt dafür, dass eine Mail von einem Rechner zum anderen gelangt.
Beim Ziel-MTA angelangt, wird die Mail in die Eingangs- Mailbox des Empfängers
gelegt.
Der Empfänger kann sich dann mit Hilfe eines Mail-Programms seine Mail aus dem
Postfach in seine Eingangs-Mailbox holen und lesen. Wenn er sie danach nicht
wegwirft, wird er sie in eine Ablage kopieren, die man 'Folder' nennt.
Die Benutzeroberfäche zum Erstellen einer Mail, die Eingangs- und Ausgangs-MailBoxen, die Folder und eine eindeutige Mailadresse zusammen nennt man den
'Mail User Agent' (MUA) oder 'Mailer'.
Bernd Viehweger
WI I - 1
194
Internet (12b)
SMTP
Rechner mit direkter TCP/IP-Verbindung tauschen ihre E-Mail direkt aus.
Das Protokoll heißt SMTP (Simple Mail Transfer Protocol).
Hier wird die E-Mail dem Zielrechner direkt zugestellt.
MIME
Der erste Mail-RFC 822 ('Request For Comments', die Standardisierungsdokumente
im Internet) legte in erster Linie den Standard für Kopfzeilen in E-Mail fest.
Dort wurde unterstellt, beim Inhalt des Briefes handele es sich um reinen ASCII-Text.
Wer Dateien versenden wollte, die Zeichen enthielten, welche nicht unter den 128
Zeichen des ASCII-Alphabets vorkamen, musste die Datei so codieren, dass sie nur
noch aus ASCII-Zeichen bestand.
MIME (Multipurpose Internet Mail Extensions) fügt diesem Standard vier weitere
Felder hinzu, die genauer den Inhalt des Briefes spezifizieren.
Aus diesen Feldern kann das Post-Programm, so es diese berücksichtigt, entnehmen,
welche anderen Programme aufzurufen sind, um z. B. ein Bild darzustellen.
Das heißt nicht, dass die Daten im Brief nicht codiert würden, aber ein MIME-konformes
Post-Programm bietet die Möglichkeit, alle Codierungsvorgänge zu automatisieren.
Quelle: Jürgen Plate
Bernd Viehweger
WI I - 1
195
Internet (12c)
POP – Point of Presence
(Einwahlknoten eines
Internet-Providers)
IMAP – Internet Message Access
Protocol (E-Mails bleiben auf dem
Server und werden von dort aus
verwaltet)
Bernd Viehweger
WI I - 1
196
Internet (13)
Telnet
Mit TELNET kann ohne Menühilfe direkt auf Ressourcen auf entfernten
Rechnern zugegriffen werden.
Der andere Computer nimmt Ihre Tastatureingaben entgegen und gibt den
Text auf Ihrem Bildschirm aus (vgl. Telefonat: Anderen Rechner
„anrufen“ und mit dem anderen Ende kommunizieren.) Unter heutigen
Gesichtspunkten sollte aus Sicherheitsgründen Telnet nicht mehr
verwendet werden.
(Besser: ssh bzw. ssh2: Secure Shell)
Nutzung:
Programme ausführen
Datenbanken auf der ganzen Welt durchsuchen
Zugriff auf Rechenleistung eines anderen Computers
Online-Katalog von Bibliotheken
Einloggen vom häuslichen PC in das UNIX-System der Uni
Bernd Viehweger
WI I - 1
197
Internet (14)
Aber Achtung:
- Wenn ein anderer Rechner gewählt wird, muss man sich
ihm auch anpassen (u.U. andere Befehle, Anzeigen, die
sehr verschieden sein können zum lokalen Rechner)
- Nicht jeder Rechner im Internet kann mit Telnet erreicht
werden:
Gültiges Benutzer-Account für das System, Passwort,
Verbindung nur für bestimmte Zwecke etc.
- Befehle von Telnet (wenn kein Telnet-Fenster)
(Terminal: VT100):
telnet, ?, open <host.adresse>
(z.B. open miro.wiwi.hu-berlin.de login: xxx
Password: xxx (Login incorrect / Login: ... exit)), close,
quit, ...
Bernd Viehweger
WI I - 1
198
Internet (15)
FTP – File-Transfer-Protokoll
„Von hier nach dort (und zurück)“
Dateien auf einen anderen Computer im Internet
übertragen oder von dem anderen Rechner
herunterladen (download).
Man muss Namen und Ort der Datei kennen, um sie zu
laden.
Meist sind umfangreiche Dateien „gepackt“ (komprimiert),
um bei der Übertragung Zeit zu sparen.
Bernd Viehweger
WI I - 1
199
Internet (16)
Mehrere Komprimierungsarten:
Pakete:
Für UNIX-Rechner:
unpack (.z), uncompress (.Z), gunzip (.gz), ...
für PC’s:
arc, pkarc, pkpak (.arc), arj (.arj), pkunzip (.zip), ...
FTP arbeitet nach dem Client-Server-Modell:
Vom Client wird in den entfernten FTP-Server eingewählt
und ihm angewiesen, die gewünschte Datei zu schicken.
Bernd Viehweger
WI I - 1
200
Internet (17)
Achtung:
Dateien können entweder Binär- oder Textformat haben.
Laden von Binärdateien (die nicht nur aus Text bestehen): Es
ist „binary“ am Prompt „ftp>“ einzugeben, sonst könnten
wichtige Daten verloren gehen (binärer Übertragungsmodus;
„ascii“ ASCII-Übertragungsmodus).
FTP-Befehle:
ftp, ?, open <hostadresse>, dir, cd, delete, binary, mkdir,
rmdir, rename, get, put, close, quit, ...
Bsp.: ftp>dir .|more Liste der Dateien bildschirmweise
cd pub
Herunterladen einer Datei:
get dateiname
Bernd Viehweger
WI I - 1
201
Internet (18)
URL – Der Uniform Resource Locator
Der Client, der für das Internet benutzt wird, muss wissen,
welches Format und welches Protokoll er bei der
gewünschten Information vorfindet, denn beim Laden werden
dieses Format und dieses Protokoll angewandt.
<Methode>://<Hostcomputer>/<Pfadname>
http://www.wiwi.hu-berlin.de/institute/iwi/mitarbeiter
„http“ steht für HTML-Dokumente im Web (Hypertext Markup
Language)
Weitere Methoden: ftp, telnet, news (für Usenet Newsgroups)
Bernd Viehweger
WI I - 1
202
Internet (19)
IP - Internet Protocol
Heutiges Protokoll:
IPv4 Internet Protocol Version 4
- über 20 Jahre alt (Ende der 70er Jahre: Vinton G. Cerf und
Robert E. Kahn)
- einheitliche Schnittstelle: Basis für eine Familie von Protokollen:
ftp, http für www, TCP, Telnet, SNMP, ...
IPv4: Header und Optionsfelder zur Erweiterung
(32 Bit: Identifikation, Länge, Prüfsumme, Quelladresse, Zieladresse, Optionen, Daten, ...)
Bernd Viehweger
WI I - 1
203
Internet (20)
Probleme des IPv4:
-
Netze sind gewachsen
Anzahl der Anwender hat sich vervielfacht
Anwendungen haben sich geändert
Sicherheit ist heute ein zentrales Thema
Zahl der Hosts im Internet (weltweit):
Jan. 1997: 16,15 Mio,
Jan. 1998: 29,67 Mio
ARD/ZDF-Online-Studie 2005: 58 Prozent der Deutschen im Netz
Höchster Zuwachs bei Älteren und Nicht-Berufstätigen in Deutschland
37,5 Millionen Erwachsene in Deutschland, das sind 57,9 Prozent der Bevölkerung ab 14
Jahre, sind inzwischen online. Im Vergleich zu 2004 (die Befragung erfolgt jeweils im Frühjahr)
kamen 1,8 Millionen neue Nutzer hinzu. Zwar hat sich nach dem Boom der Vorjahre die
Wachstumsdynamik auf dem Internetmarkt etwas abgeschwächt (+ 5%). Eine Sättigung des
Marktes ist jedoch nicht abzusehen, da vermehrt ehemals internetferne Bevölkerungsgruppen
den Weg ins Netz finden: Ältere Menschen und Nicht-Berufstätige. Selbst bei den Offlinern gilt
das Internet heute nicht mehr als zu kompliziert und zu teuer. In den nächsten Jahren ist mit
einem weiteren Anstieg der Nutzerzahlen zu rechnen: Bis zum Jahr 2010 werden rund 70 bis 75
Prozent der bundesdeutschen Erwachsenen ab 14 Jahre online sein.
Bernd Viehweger
WI I - 1
204
Internet (21)
Weitere Protokolle:
- IPsec
IP security protocol
- PPP
Point-to-Point Protocol, serielles Übertragungsprotokoll von TCP/IP-Paketen, das die Verbindung
zwischen Rechnern und Routern über synchrone und asynchrone Leitungen ermöglicht (Modem, ISDN);
wurde 1991 von der IETF definiert und seitdem im Internet
verwendet;
ermöglicht das Einwählen über ein Modem und eine Telefonleitung zu einem Internet-Provider (Anbieter von Diensten im Internet)
- ...
Bernd Viehweger
WI I - 1
205
Internet (22)
IETF - Internet Engineering Task Force
- 1986 gegründet
- Die IETF ist der Zweig des IAB (Internet Architecture
Board), der für die Entwicklung von Protokollen, deren
Implementierung und Standardisierung verantwortlich ist.
- offene Vereinigung von Administratoren, Technikern, Forschern
und Softwareproduzenten, die die Weiterentwicklung von Protokollen, Sicherheitsrichtlinien, Routing etc. des Internet betreibt. Ihre
Treffen sind für jedermann offen.
- s.a. http://www.cert.dfn.de
(u.a. Liste der IETF-Arbeitsgruppen)
Bernd Viehweger
WI I - 1
206
Internet (22a)
Mit der ICANN (Internet Corporation for Assigned Names and Numbers),
wurde eine Organisation neuen Typs geschaffen, die den Anspruch hat,
supranational und demokratisch zu funktionieren und die Schnittbereiche zwischen
Internet und nationalen und internationalen Rechtsräumen zu regulieren.
Während der populärste Gegenstand der Steuerung der IETF IP6 ist, schneidet
sich die bekannteste Aufgabe der ICANN, nämlich die Vergabe von Domänennamen
(insbesondere Top Level Domains), mit bestehenden Gesetzen wie Marken- und
Urheberrecht.
Das W3C (World Wide Web Consortium) kümmert sich um die verbindlichen
Standards des HTTP (HyperText Transfer Protocol), über welches Webseiten
transferiert werden, und um die Weiterentwicklung des HTML-Standards.
Im Unterschied zu staatlich unterstützten Gremien wie der ISO haben sich die
angeführten Gremien selbst gebildet und sind nicht staatlich legitimiert.
Das Konsortium bietet Informationen über das WWW und Standards für Entwickler
und Benutzer, Referenzcode und -Implementationen, um die Standards umzusetzen
und zu befördern.
Bernd Viehweger
WI I - 1
207
Internet (23)
Standardisierungen im Internet:
- ab 1992
- IPnG IP next generation
- NGTRAN next generation transit
- 6BONE IPv6 Backbone
(gestartet am 15.7.1996: weltweites IPv6-Testnetzwerk;
realisiert die Transitionsstrategien)
Bernd Viehweger
WI I - 1
208
Internet (24)
Ablösung des heutigen IP-Protokolls: IPv6
IPv6 (im Juli 1994 als Nachfolger von IPv4 ausgewählt,
IETF-Meeting in Toronto)
Das Hauptziel für IPv6 ist die Beseitigung der Knappheit an
IP-Adressen:
Adressraum von 32 Bit auf 128 Bit
- sollte für alle denkbaren Ansprüche genügen
- Aufteilung nach unterschiedlichen Gesichtspunkten:
geographisch
nach Anbieter
andere Ideen
Bernd Viehweger
WI I - 1
209
Internet (25)
IPv4 vs. IPv6
- Adressraum: 32 Bit bisher: 232 = 4.294.967.296
(Gesamt-IPv4-Adressraum zwischen 2005-2011 erschöpft (IETF-Meeting Juli 1994, Toronto))
- jetzt mit 128 Bit:
-
38
3,4 mal 10
128
=2
Bernd Viehweger
WI I - 1
210
Internet (26)
IPv6
Adressaufteilung:
3 Bit FP Format Prefix (010)
13 Bit TLA public transport topology
32 Bit NLA next Level aggregator (Provider)
16 Bit Subnet
64 Bit device
______
128 Bit
Bernd Viehweger
WI I - 1
211
Internet (27)
IPv6
- Neuer Header:
- verkettete Strukturen
- der erste IP-Header enthält nur die Basisinformationen
- weitere Einzelheiten werden in zusätzlichen Headern
kodiert
- Die Header sind als Kette miteinander verknüpft
- Vorteile:
- erleichtert Implementierung
- beschleunigt die Bearbeitung
- keine Prüfsummen
- abschnittsweise Bearbeitung
- gezielte Verschlüsselung
Bernd Viehweger
WI I - 1
212
Internet (28)
Umstellung von vorhandenen Netzen:
- sanfte Migration
- IPv6-Inseln:
über Gateways in IPv4-Netze integrieren
zwischen den Inseln IPv4-Tunnel
- IPv4-Inseln:
Betrieb über Tunnel in IPv6-Netz
- Umstellungsaufwand:
Umstellung der Basis (Protokollstack)
Anpassen der höheren Protokolle (ftp, http, TCP, ...)
Anwendungsprogramme auf längere Adressen umstellen
-> Paralleler Betrieb auf lange Zeit
Bernd Viehweger
WI I - 1
213
Internet (29)
Sicherheit im Internet:
-
Passwörter, Hacker
Internetviren
Technische Maßnahmen (Firewall)
Verschlüsselung, PGP
Digitale Signaturen
Cookies
Organisatorische Maßnahmen
(Lit.: u.a. Block, Carl Hans: Int ernet - Intranet - Extranet für Manager. - Verlag Moderne Industrie,. - Landsber/Lech, 1999)
Bernd Viehweger
WI I - 1
214
Internet (30)
Passwörter
Da Internet/Intranet/Extranet offen für großen Personenkreis:
Schutz sensibler Daten durch Passwörter (Einloggen, eMail, Electronic Banking, ...)
Passwort kreativ bilden:
- keine (Vor)Namen, Geburtsdaten, lexikalische Begriffe,...
- Passwörter nicht aufschreiben, speichern, ...
- Passwörter öfters wechseln
- bei der Bildung alle Buchstaben (groß und klein), Ziffern
und Sonderzeichen nutzen/mixen
- Ib1B-Sd3.S -> "Ich bin 1 BWL-Student des 3. Semesters"
Bernd Viehweger
WI I - 1
215
Internet (31)
Hacker
- Ausspionieren von Passwörtern
Trojanische Pferde: u.a. Abfangen von Passwörtern von
AOL- und t-online-Kunden
Vorgehen der Hacker:
1. Feststellen der IP-Adressen der Rechner und Server
2. Herausfinden von Routing-Daten (Wer greift wann, wo auf
was zu?)
3. Aussuchen von ungeschützten Rechnern als Basis für HackAktionen
4. Ermitteln von Rechnern der Anwender (Ports, Dienste)
5. Feststellen von Schwachstellem im Betriebssystem
6. Passwörter und Namen ermitteln (z.B. von Festplatte)
7. Daten, Websites verfälschen
8. Interne Informationen öffentlich machen, Viren einbringen
9. Rechner-Absturz, Datenbestände ruinieren/verfälschen,...
Bernd Viehweger
WI I - 1
216
Internet (32)
Internetviren
E-Mail-Viren (auch Trojanische Pferde):
- kommen über Attachments (angehängte Dateien): *.exe,
*.com, *.vbs (I_LOVE_YOU-Letter), *.doc, *.xls, ...
Web-Viren
- Beim Surfen mit einem Web-Browser
- Shareware-Programme auf Servern
Virenscanner
- regelmäßige Updates beschaffen
- automatische Virenscan-Vorgänge (z.B. beim Einloggen)
- rechtzeitiges Erkennen: Vorbeugung ...
Bernd Viehweger
WI I - 1
217
Internet (33)
Technische Maßnahmen: Firewallsystem
Firewallsysteme
sind eine Kombination aus Hard- und Software:
Ein lokales Netz, das an das Internet angeschlossen wird, ist
gegen unerlaubte Zugriff von außen abgeschottet.
2 Konzepte:
1. Blockieren des Datenverkehrs: "Alles, was nicht ausdrücklich gestattet ist, ist verboten."
-> hohe Sicherheit, Behinderungen, Administration!
2. Nur bestimmter, vorher definierter Datenverkehr erlaubt:
"Alles, was nicht ausdrücklich verboten ist, ist erlaubt."
neue Anwendungen leichter realisierbar
Bernd Viehweger
WI I - 1
218
Internet (34)
Anforderungen an ein Firewallkonzept:
1. Das Firewallsystem muss Angriffe auf die
Firewallanordnungen abwehren können.
2. Angriffe aus dem Internet auf das zu sichernde Netzwerk
sind abzuwehren.
3. Organisatorische Forderungen wie Sicherheitspolitik und
geschlossene Nutzergruppen bestehen zusätzlich.
Bernd Viehweger
WI I - 1
219
Internet (35)
Realisierung einer Firewall-Lösung:
- Firewall-Server: PC oder Workstation
- Administration: Urlaubsvertretung des Administrators
organisieren!
- Dienste: Konfiguration verschiedener Internet-Dienste
1. e-Mail: Jede Mail zu oder von dem internen Netzwerk wird
über den Firewall-Rechner geleitet; interne Netzwerkstruktur
bleibt unsichtbar.
2. FTP: Standardmäßig kann von jedem internen Rechner das
Internet erreicht werden. Der externe Zugriff über das
Firewall-System ist nicht unbedingt ratsam.
3. Telnet: Virtuelle Terminal-Sitzung über das Netzwerk erlaubt;
evtl. Passwörter und Verschlüsselungen.
4. WWW: Interner Zugriff auf WWW mit Browser möglich.
Bernd Viehweger
WI I - 1
220
Internet (36)
Selektive Router und Proxy-Server
Selektive Router:
Unternehmen wollen Teile ihres Netzes gegen Hacker-Angriffe
schützen, aber Zugriff eigener Rechner auf Internet-Dienste nicht
behindern:
Ein oder mehrere Router (stellen die Verbindung zum Internet
her) so konfigurieren, dass sie Netzwerkverbindungen nur
anhand einer Liste (welcher Rechner auf welchem Port darf...)
zulassen.
Proxy-Server:
Rechner, der im Rahmen eines Anwendungsprotokolls an ihn
gerichtete Anfragen (requests) eines Client weiterreicht an den
eigentlichen Server und Antwort rückvermittelt.
Bernd Viehweger
WI I - 1
221
Internet (37)
Verschlüsselung:
Um eine Nachricht unleserlich zu machen, wird sie nach einer
bestimmten Systematik so zerwürfelt, dass sie auch mit
Großrechnern nicht in angemessener Zeit wieder gelesen
werden kann:
kryptographischer Schlüssel (Secret und Public Key)
1. Secret-Key-Kryptographie: ein einziger Schlüssel zur Verund Entschlüsselung
2. Public-Key-Kryptographie: ein Schlüssel für das Chiffrieren
der Meldung, der andere zum Entschlüsseln:
PGP - Pretty Good Privacy (Verschlüsselung mit Programm)
Bernd Viehweger
WI I - 1
222
Internet (38)
Beispiel „Secret-Key-Kryptographie“:
ein einziger Schlüssel zum Ver- und Entschlüsseln mittels
bitweisem Vergleich nach XOR (exklusives Oder):
128 64 32 16
8
4
2
1
0100 0001
=> 65 („A“)
0111 1000
=> 120 („x“) --> „geheimer Schlüssel“
0011 1001
XOR-Verknüpfung
=> 57 („9“) --> „unleserlicher Code“
Bernd Viehweger
WI I - 1
223
Internet (39)
Beispiel „Secret-Key-Kryptographie“ (2):
Entschlüsselung des „unleserlichen Codes“ mittels
„Geheimwort ‚x‘ “:
128 64 32 16
8
4
2
1
0011 1001
=> 57 („9“) --> „unleserlicher Code“
0111 1000
=> 120 („x“) --> „geheimer Schlüssel“
0100 0001
XOR-Verknüpfung
=> 65 („A“) --> „ursprünglicher Text“
Bernd Viehweger
WI I - 1
224
Internet (40)
Zur Wiederholung: Logische Verknüpfungstabellen
UND && & AND
Ergebnis x1 x2
w w w
f
w f
f
f w
f
f f
ODER ||
Ergebnis
w
w
w
f
NICHT Negation NOT
x1 = wahr
NOT x1 --> falsch
OR
x1 x2
w w
w f
f w
f f
XOR „exklusives Oder“
Ergebnis x1 x2
f w w
w w f
w f w
f
f f
w - wahr, true
f - falsch, false
Bernd Viehweger
WI I - 1
225
Internet (41)
Weitere „einfache“ Ver- und Entschlüsselungstechniken:
- ROT13
Buchstaben werden um 13 Zeichen rotiert, d.h. „A“ wird
zu „N“ etc. (-> ist aber nicht zu empfehlen, da leicht
knackbar)
- „Kryptanalyse“ zum Entschlüsseln eines unbekannten
Schlüssels:
Durch statistische Häufungen der Buchstaben a, e, i, o und
u sowie der Buchstabengruppen „sch“ und „ch“ werden
verschlüsselte Texte (sprachabhängig!) „geknackt“.
Bernd Viehweger
WI I - 1
226
Internet (42)
PGP-Verschlüsselung von Daten (1)
- Realisiert mittels Passwort das „Public-Key-Verfahren“, bei dem
jeder Absender Nachrichten mit dem öffentlichen Schlüssel
(public key) des Empfängers verschlüsseln kann,
aber nur der Empfänger allein diese Nachrichten mit Hilfe des
privaten Schlüssels (private key) entschlüsseln kann.
- PGP wurde von Philip Zimmermann entwickelt und arbeitet mit
dem RSA-Algorithmus (Rivest, Shamir und Adleman haben diesen
Algorithmus zur Verschlüsselung von Daten entwickelt):
Zwei große Primzahlen werden zu einer noch größeren Primzahl
verknüpft, die dann als Schlüssel dienen kann; war in den USA
bis zum Jahr 2000 patentiert; gilt als sehr sicher.
Bernd Viehweger
WI I - 1
227
Internet (43)
PGP-Verschlüsselung von Daten (2)
- Bei symmetrischen Verschlüsselungsverfahren erfolgen Ver- und
Entschlüsselung mit demselben (geheimen) Schlüssel.
-->
Problem beim Einsatz symmetrischer Verfahren:
Wenn in einem Netz die Teilnehmer vertraulich miteinander kommunizieren wollen:
Bsp.: 1.000.000 Teilnehmer, 500.500 paarweise
vereinbarte Schlüssel
- RSA-Verfahren: asymmetrisches Verfahren:
-->
Schlüsselpaare: Eine Nachricht wird nicht mehr mit ein
und dem gleichen Schlüssel ver- und entschlüsselt,
sondern mit zwei unterschiedlichen, einander zugeordneten Schlüsseln: private und public key.
Bernd Viehweger
WI I - 1
228
Internet (44)
PGP-Verschlüsselung von Daten (3)
Anton
Balduin
B-private
B-public
C-public
A-private
A-public
B-public
(WWW)
? Wer kann mit wem und wie ???
Cäsar
C-private
C-public
B-public
A-public
Bernd Viehweger
WI I - 1
229
Internet (45)
PGP-Verschlüsselung von Daten (4)
Auflösung:
- Anton kann eine verschlüsselte Mail an Balduin verschicken,
weil er die Mail mit dem öffentlichen Schlüssel von Balduin
verschlüsseln kann, aber nur Balduin kann sie auch mit dem
privaten Schlüssel lesen (entschlüsseln).
- Balduin kann eine verschlüsselte Mail nur an Cäsar verschicken.
- Cäsar kann verschlüsselte Mails an Anton und Balduin versenden, da er ihre Public-Keys besitzt. Selbst kann er nur verschlüsselte Mails von Balduin lesen.
-->
Nur mit dem privaten Schlüssel kann jeweils
entschlüsselt werden!
Bernd Viehweger
WI I - 1
230
Internet (46)
PGP-Verschlüsselung von Daten (5)
Achtung: Die Achillesferse ist die Übergabe des öffentlichen
Schlüssels!
-->
Ein Betrüger könnte einen öffentlichen Schlüssel durch
seinen eigenen öffentlichen Schlüssel ersetzen,
anschließend die Nachrichten abfangen und mit seinem
privaten Schlüssel entziffern.
(Balduin will seinen Public-Key an Cäsar schicken, aber ein
‚Betrüger‘ fängt die Nachricht ab und schickt stattdessen seinen
Public-Key an Cäsar. Mit diesem ‚falschen‘ Schlüssel verschlüsselt Cäsar die Nachricht an Balduin, die Nachricht wird wiederum
vom ‚Betrüger‘ abgefangen und mit dem Private-Key des
‚Betrügers‘ entschlüsselt.)
Bernd Viehweger
WI I - 1
231
Internet (47)
PGP-Verschlüsselung von Daten (6)
- PGP besitzt eine 128-bit-Verschlüsselung
-
http://www.pgp.com
bzw. http://www.pgpinternational.com
- Freeware Version
- PGP Desktop Security 7.0
(18.01.2001)
- WWW-Server der obersten Zertifizierungsinstanz der HumboldtUniversität zu Berlin (HU-CA):
http://ca.hu-berlin.de/hu-ca/index.phtml
(PGP-Zertifikate)
Bernd Viehweger
WI I - 1
232
Internet und e-Commerce (1)
1. Einleitung
2. Begriffe und Abgrenzungen
3. Electronic Commerce gab es schon “vor
Internet”
4. Electronic Commerce im Internet
5. Internet und E-Business
Bernd Viehweger
WI I - 1
233
Internet und e-Commerce (2)
1. Einleitung
Amerik. Zeitschrift “The Economist”, Mai 1997: “In Search of the perfect Market”:
“...Im Hinterhof des Hauptgebäudes von Netscape, dem weltweit
bekannten Internet-Software-Unternehmen in Sunnyvale/Kalifornien,
verläuft ein gepanzertes Kabel von der Dicke eines Abwasserrohres
die Mauer hoch. Eingebettet in vier Zoll dicken Stahl liegt dort ein
fingerdickes Bündel von flexiblen Glasfaserkabeln. In diesen Kabeln
transportiert gleißendes Laserlicht eine halbe Milliarde Daten-Bits
pro Sekunde zu und von Netscape-Servern. Viele der eingehenden
Datensätze enthalten Bestellungen für Netscape-Produkte, manche
komplett mit Kreditkartennummern. Auf diese Weise kommen über
1000 Verkäufe in alle Welt täglich zusammen. Viele der ausgehenden Bits sind elektronische Lieferungen von Netscape an seine
Kunden. Netscape-Mitarbeiter tätscheln im Vorbeigehen liebevoll die
Datenleitung: ‘Hier fließt das Geld in die Firma.’ Dieser digitale Verkauf hat Netscape zu der am schnellsten wachsenden SoftwareFirma der Geschichte gemacht. ...”
Bernd Viehweger
WI I - 1
234
Internet und e-Commerce (3)
2. Begriffe und Abgrenzungen
Was ist e-Commerce?
... ”Electronic” suggeriert, daß elektronische Medien eingesetzt
werden
--> nicht so sehr Radio und TV, sondern insbesondere
Datennetze, zu denen u.a. auch das Internet zählt;
EDI - Electronic Data Interchange;
“Electronic Commerce ist der Versuch, mit den technischen
Mitteln von Datennetzen einen zusätzlichen Absatzkanal für
Güter und Dienstleistungen zu schaffen
(->...damit Geld verdienen!)”
...vielschichtige Beziehungen von Lieferanten und Kunden
...Datennetze sind selten der einzige Absatzkanal
Bernd Viehweger
WI I - 1
235
Internet und e-Commerce (4)
“E-Commerce bezeichnet die Ausnutzung der
technischen Mittel elektronischer Datennetze,
um die Wirtschafts- und Absatzprozesse einer
Unternehmung zu fördern und neue Absatzwege
zu erschließen.
Die Einzelziele erstrecken sich dabei von der
Unternehmenskommunikation über die
Wertschöpfungsprozesse bis zum Verkaufsvorgang
über alle Marktphasen.”
Bernd Viehweger
WI I - 1
236
Internet und e-Commerce (5)
Interne Prozesse
Intranet
Kostenreduktion
Time to Market
Business Partner
Extranet
Globalisierung
Just in Time
Build to Order
Elektronischer Markt
Internet
Kunden
Absatz
Service
Bernd Viehweger
WI I - 1
237
Internet und e-Commerce (6)
Intranet
Das Intranet dient der Verbesserung der unternehmensInternen Kommunikation und Koordination.
Die Zielvorstellung liegt darin, die Wertschöpfung innerhalb
des Unternehmens zu verbessern
(Einzelziele: Verkürzung der Entwicklungszeiten, Prozessautomatisierung, Schaffung eines gemeinsamen Wissensspeichers für die Mitarbeiter).
In die durch das Intranet unterstützten Prozesse fließen auch
Informationen aus den Entwicklungsabteilungen, aus den
Vertriebsabteilungen und aus der Kundenkommunikation ein.
Damit löst sich das Intranet aus der von der Außenwelt
isolierten Sicht.
Bernd Viehweger
WI I - 1
238
Internet und e-Commerce (7)
Bsp.: Lit.: NET Investor, 7/98: J. Stelzer: Netz mit Niere, Bayerische Motorenwerke:
- BMW installierte ein vielfältig verzweigtes Intranet, das tiefgreifende Veränderungen in der Art und Weise, in der Mitarbeiter im Unternehmen miteinander
kommunizieren, verursachte
- das Medium dient nicht nur der E-Mail-Kommunikation, sondern die BMWMitarbeiter nutzen es gleichsam als globales Network und als Quelle für die
unterschiedlichsten Informationen
- das Datengewebe eignet sich als eine Art von Management-Informationssystem, mit dem Führungskräfte beispielsweise bestimmte Vertriebs- und
Personaldaten in geschlossenen Benutzergruppen abrufen und weiter verarbeiten können (-> papierloses Büro)
- Zugriffe auf Konzernnachrichten pro Monat: 2,5 Millionen (Regensburg,
Dingolfing, Berlin, München, Spartanburg/South Carolina);
Vorteile: Einheitlichkeit, globale Verfügbarkeit, intuitive Bedienbarkeit;
Effizienzsteigerungen, Kosteneinsparungen,
Veränderung der gesamten Kommunikations- und Arbeitskultur
Bernd Viehweger
WI I - 1
239
Internet und e-Commerce (8)
- via TCP/IP haben die BMW-Mitarbeiter von allen Niederlassungen
und Werken aus Zugriff aufs Intranet (Referate der Fachabteilungen,
Fotoarchiv, Speisepläne der Kantine, aktuelle Preislisten von PKW’s
und Mottorädern, Bearbeitung von Urlaubsanträgen; Organigramme,
Organisationshandbücher, Projekte, ...)
- Artwork- und Multimedia-Archiv; Dokumenten-Recherche, Dokumenten-Management für Recherchen mittels Browser und jedem
ODMA-fähigen Werkzeug (ODMA: Open Document Management API standardisiertes Highlevel-Interface zwischen Desktop-Applikationen
und Dokumenten-Management-Systemen)
- geschlossene Benutzergruppen mit Passwort
Bernd Viehweger
WI I - 1
240
Internet und e-Commerce (9)
Extranet
Extranet ist ein Trend, der sich entwickelt hat, nachdem sich die
Internettechnologie über das Intranet in vielen Unternehmen
verbreitete.
Ein Unternehmen besteht nicht nur aus internen Prozessen,
sondern unterhält eine Vielzahl von Beziehungen
--> diese werden in die elektronische Kommunikation eingebunden.
Verbesserung der Koordination mit Lieferanten und Abnehmern,
die große Unternehmen heute auf der Basis von EDI betreiben
--> kostengünstige Alternative bzw. neue Plattform für
EDI-Übertragungen
Vorteile: Minimierung der Lagerbestände, Verbessern der
Marktreaktionszeiten, ...
Bernd Viehweger
WI I - 1
241
Internet und e-Commerce (10)
Zu: Extranet:
Extranets beziehen die Nutzung von Internet-Leitungen ein:
--> Bedarf an Sicherheitstechnologie
(Schutz der Unternehmensdaten vor fremden Zugriff);
Verschlüsselungs- und Tunneling-Protokolle
Bernd Viehweger
WI I - 1
242
Internet und e-Commerce (11)
Internet
Internet wird von den meisten Unternehmen heute genutzt.
(1996: mehr als die Hälfte der 500 größten dt. Unternehmen waren
im Internet präsent).
- Welle des “blinden Dabeiseins” ebbt ab, jetzt:
Konzentration auf Nutzungsformen, die die Unternehmensziele
tatsächlich unterstützen
- Marketing- und Serviceleistungen als Wege der Kundengewinnung und Kundenbindung; Absatzprozesse werden in einem elektronischen Markt zusammengeführt (neuer Absatzweg - vollkommene Integration von Marketing, Absatz und Service in ein elektronisches Medium; Zugang zu bisher unerreichbare Märkte für
kleine und mittelständische Unternehmen mit relativ geringen
Investitionssummen
Bernd Viehweger
WI I - 1
243
Internet und e-Business (1)
Quelle: Simon, Hermann: e-Business-Strategie. – in: FAZ, 12.01.2002
e-Business „1“
1. Phase von Mitte der 90er Jahre bis Ende 2000
gekennzeichnet durch schwer nachvollziehbare Euphorie
riskante Investitionen (Kapital- und Arbeitsmärkte)
Periode intensiven Lernens und Testens
absurde Zahlengläubigkeit, widersprüchliche Prognosen
e-Business „2“
2. Phase: ab 2001 (?)
Wo liegen die großen Potentiale des e-Business?
„Kriterien für die e-Business-Strategie“
Bernd Viehweger
WI I - 1
244
Internet und e-Business (2)
Fähigkeiten des Internet
1. Verteilung digitaler Produkte an eine große Zahl von Kunden
zu Kosten von Null
2. Vernetzung einer großen Zahl von Nutzern miteinander
3. Einzelansprache einer großen Zahl von Nutzern
(One-to-one-Marketing)
Kriterien für die e-Business-Strategie:
Digitalisierbarkeit von Produkten und Prozessen
Zahl der Nutzer
(in ähnlichem Sinne) Zahl und Größe der Transaktionen
Bedeutung von Vernetzung
Heterogenität der Nutzer sowie deren Identifizierbarkeit
Bernd Viehweger
WI I - 1
245
Internet und e-Business (3)
Nach: Quelle: Simon, Hermann: e-Business-Strategie. – FAZ, 12.01.2002, S. 63
Produktivitätszuwächse durch das Internet (Beispiele)
KundenAnzahl
(ähnlicher
Effekt:
groß
Anzahl
Von
gering
TransAktionen)
RIESIG
Private Banking
Zeitungen/Musik
Interne Kommunikation
(Top down, One-to-many)
GERING
Autos, Bücher
Gesundheitsdienste
Bildung
MITTEL
Commercial Banking
Hier wenige Produkte?
Interne Kommunikation
(Bottom Up, Many-to-one)
digital/digitalisierbar
SEHR GERING
Autoindustriezulieferer
Consulting
nichtdigital
Produkt
Bernd Viehweger
WI I - 1
246
Internet und e-Business (4)
Herausragende Vorteile bringt das Internet bei
voll digitalisierbaren Produkten und
großen Nutzerzahlen
( ? 10.000 Artikel in einem LKW und Transport zu einem Punkt ?
? 10.000 Lieferwagen zu 10.000 Haushalten ?
? Amazon.com ? kritische Beurteilung!
Opel: verkaufte per August 2000 in sechs Monaten 70 Autos
im Internet
...
)
Bernd Viehweger
WI I - 1
247