Upload
jalene
View
161
Download
1
Embed Size (px)
DESCRIPTION
Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU FH Campus Wels Einführung in die Informatik VL 1: Einführung - Informationstechnologie Zugang zu EDV Ressourcen am FH Campus Wels Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer INFORMATIONSSICHERHEIT WS 2012 / 2013. - PowerPoint PPT Presentation
Citation preview
INF1-MEWI-VL01.PPT September 2012 1
Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU
FH Campus WelsEinführung in die Informatik
VL 1: Einführung - Informationstechnologie
Zugang zu EDV Ressourcen am FH Campus Wels
Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer
INFORMATIONSSICHERHEITWS 2012 / 2013
Dr. Karl H. Kellermayr
INF1-MEWI-VL01.PPT September 2012 2
WER, WAS, WIE, WANN
Zu meiner Person
Skriptum, Unterlagen: Informationstechnologieals Lehrveranstaltung: Abwicklung, Mitarbeit, Prüfung,...
e- learning / Fernlehre (Moodle e-learning.fh-wels.at)
Erster Vorlesungsblock – WIE BEKOMMEN SIE ZUGANG ZU UNSEREN EDV Ressourcen an der FH Wels(nützliche Zusatzinfo– Der Stundenplan im Internet, Fernzugriff auf die EDV, Drucken, Ressourcen der FH Wels)
IT-SICHERHEIT Einführung in die Informationstechnologie – EIN ÜBERBLICK
ZUR ORIENTIERUNG
INF1-MEWI-VL01.PPT September 2012 3
Unterlagen zur Lehrveranstaltung in elektronischer Form
INF1-MEWI-VL01.PPT September 2012 4
e-learning mit MOODLE
http://e-learning.fh-wels.at
INF1-MEWI-VL01.PPT September 2012 5
Unternehmensnetz der FH Wels
(Laufwerke: G, F, H, I, R, S)
FH Wels Campus Netz - Switched
ETHERNET mit WLANDomäne FHWELS
webmail.fh-wels.atwww.fh-wels.atE-learning.fh-wels.at
Clienten – EndbenutzerLokale Arbeitsplätze
Laborrechner
NetzwerkadminstrationMicrosoft
Active Directory
WindowsAnwendungs - Server
Windows XP Workstations
Internet
Clienten – EndbenutzerFernzugriff
(Laptop, PDA, Handy; Hotspot)
MicrosoftCISCO
Clienten – EndbenutzerLokal Mobiler Zugriff
WLAN(Linux, Mac, Windows)
Drucker
ManagementServer
FH OOEEnterprise Netz
Domäne FHOOE
Windows Datenserver
Domänenmanagement, Zertifikate, etc.
webdrive.fh-wels.at
INF1-MEWI-VL01.PPT September 2012 6
Unternehmensnetz der FH Wels
(Laufwerke: G, F, H, I, R, S)
FH Wels Campus Netz -
Switched ETHERNET mit WLAN - Domäne
FHWELS
Clienten – EndbenutzerLokale Arbeitsplätze
Laborrechner
Windows 2003Anwendungs - Server
Windows XP Workstations
Internet
Clienten – EndbenutzerFernzugriff
(Laptop, PDA, Handy; Hotspot)
Microsoft ADCISCO
Clienten – EndbenutzerLokal Mobiler Zugriff
WLAN
Drucker
FH OOEEnterprise Netz
Domäne FHOOE
Windows Datenserver
FH Hagenberg Campus Netz
FH Steyr Campus Netz
FH LinzCampus Netz
INF1-MEWI-VL01.PPT September 2012 8
IT – Spielregeln, EDV Richtlinien der Fachhochschule Wels in Ihrer Mappe und über Internet
Interne RichtlinienEDV:
Studium/IT/LeitfadenFuer Studenten
webdrive.fh-wels.atNetzwerklaufwerk S
INF1-MEWI-VL01.PPT September 2012 9
Regeln zur EDV-Verwendung
GrundinformationenDie EDV-Ressourcen stehen nur unter Einhaltung von Regeln zur Verfügung.
Jede(r) Studierende hat für die Dauer seines Studiums (d.h. von Studienbeginn bis zum Tag des Ausscheidens aus dem Studiengang durch Sponsion oder durch ein sonstiges Ende des Studiums) die Möglichkeit, die gemeinsame EDV-Ausstattung der Studiengänge zu den allgemeinen Öffnungszeiten zu benutzen.
Für jede(n) Studierende(n) steht zur Verfügung:» persönlicher Account mit personenbezogenem Passwort (muss bei der ersten
Verwendung gesetzt werden)» 100 MB persönlicher Datenspeicher auf dem Server » e-mail mit personenbezogenem Passwort (30MB/15MB)» Die Verwendung aller für die Studierenden auf den Workstations freigegebenen
Programme. » Internet-Zugang » Die über Internet/Intranet/ Webdrive zur Verfügung gestellten Lehrunterlagen » Zugang zu den freigegebenen Druckern bzw. Kopierern
INF1-MEWI-VL01.PPT September 2012 10
Wichtig für das Arbeiten mit einem Computer
o Mit der Benutzeroberfläche des Betriebssystem arbeiten.
o Dateien organisieren, strukturieren (Verzeichnisse, Unterverzeichnisse nach Anwendungsgebieten übersichtlich strukturieren)
o Wie erstellt, ändert und verwaltet man Dateien?
Was man können und wissen muss (auf das wesentliche reduziert)
INF1-MEWI-VL01.PPT September 2012 11
Spezielle Verzeichnisse
o Laufwerk A… Diskettenlaufwerk „kleines Laufwerk für Wechseldatenträger“
o Laufwerk C… lokales Laufwerk am Arbeitsplatzo Laufwerk D… optional … CD-
Wechseldatenträger o Laufwerk G… Allgemeines Netzwerklaufwerk
auf Server (Verwaltung)o Laufwerk S… Studium …Skripten etc.o Laufwerk I… Interchange… Projekte etc.o Laufwerk H… Privates Netzwerklaufwerk am
Server - Homeverzeichnis
INF1-MEWI-VL01.PPT September 2012 12
Wie erhalten SIE Zugang zu den Ressourcen in unserem Netzwerk?
o Sie benötigen ein Account (Berechtigungskonto-Benutzername)
o welches mit Kennwort geschützt ist und nur von Ihnen verwendet werden kann.
o Unterlagen zu Lehrveranstaltungen finden Sie auf dem „Server“- Laufwerk S wo Sie nur „Leserecht“ haben.
o Auf einem „Server“ im Netz können Sie in Ihrem Homeverzeichnis (auf Laufwerk H) persönliche Daten für die Ausbildung speichern.
INF1-MEWI-VL01.PPT September 2012 13
Netzzugang FH-Wels / Anmeldung, Login (im Netz)
Benutzername
Kennwort
Login (Anmeldung, Einstieg in das System)
¨ für Lehrer: P30045 (Personalnummer des Lehrers)
¨ für Studenten: Matrikelnummer (S vorausgestellt ohne „/“ )
S1210439012 für Matrikelnummer 12/1/0439/012
INF1-MEWI-VL01.PPT September 2012 15
E-Mail an den FH-Studiengängen in Wels (über das Internet) mit Web Access
Einstieg z.B. über IE oder Netscape Browser: webmail.fh-wels.at
Login mit Benutzername und Kennwort
Webmail.fh-wels.at
INF1-MEWI-VL01.PPT September 2012 16
Wie kommen Sie über das Internet zu Ihrem Stundenplan?
Info. FH-Wels.at/Intern /Stundenpläne
Dieser Zugang geschützt durchBenutzernameund Kennwort
dl3x7
get!76
INF1-MEWI-VL01.PPT September 2012 17
Jeder Studierende kann seinen individuellen Stundenplan wählen….
STUNDENPLAN: https://levis.fh-wels.at
2 alternative Möglichkeiten:
• Levis und
• LVA Liste
INF1-MEWI-VL01.PPT September 2012 18
Die FH Bibliothek im Internet: www.fh-wels.at
BIBLIOTHEKOnline Katalog
Der Online-KatalogSuchkriterium,...
INF1-MEWI-VL01.PPT September 2012 19
Zugang auf S und H Laufwerk über das Internet
https://webdrive.fh-wels.at
Achtung Zugang erfordert Benutzername und Kennwort
Benutzername: S1010439012Kennwort: **********
INF1-MEWI-VL01.PPT September 2012 20
Drucken an der FH Wels: Netzwerkdrucker
Sie benötigen ein Kontoguthaben!
Umschalten auf „Speichern“und in Mailbox speichern
Name und Mailbox eingeben
INF1-MEWI-VL01.PPT September 2012 21
Ein immer wichtiger werdender Begriff:
INFORMATIONS-SICHERHEIT
INF1-MEWI-VL01.PPT September 2012 23
Informationssicherheit
o zielt auf » Vertraulichkeit, » Verfügbarkeit und » Integrität
o eingesetzter Informationssysteme ab.Vertraulichkeit Verfügbarkeit Integrität
Information soll nur für Berechtigte zugänglich sein.
Erfüllt mein System Anforderungen innerhalb eines „vernünftigen“ Zeitraumes wann immer ich es brauche?
Kann ich mich auf die „Richtigkeit“ der Daten verlassen?
WAS VERSTEHT MAN DARUNTER?
}
INF1-MEWI-VL01.PPT September 2012 24
Betrachtungsdimensionen von Informationssicherheit
Internationaler Standard X.805
Gefährdungen
Sicherheitsdimensionen
Bedrohungen
Angriffe
Zerstörung
Spionage
Verfälschung
Diebstahl
Unterbrechung
Verfälschung / Datenmanipulation
Zuga
ng
Infrastruktursicherheit
Dienstsicherheit
Endanwender EbeneSteuerungs Ebene
Anwendungssicherheit
Management Ebene
Aut
hent
ifizi
erun
gZu
gang
Unl
eugb
arke
it de
s U
rspr
ungs
Vert
raul
ichk
eit v
on D
aten
Kom
mun
ikat
ions
sich
erhe
it
Verf
ügba
rkei
t
Dat
enin
tegr
ität
Priv
atsp
häre
INF1-MEWI-VL01.PPT September 2012 25
Informationssicherheit an der FH OÖ und in jedem Unternehme ist
abhängig von Technik und dem Verhalten der Betroffenen und den
internen Prozessen.
Personen
ProzeßTechnik
INF1-MEWI-VL01.PPT September 2012 26
Kennwörter
o Derzeitige Empfehlung für Kennwörter an der FH OÖ:
oLänge: mind. 12 Zeichen
omindestens 3 der 4 Eigenschaften:Großbuchstaben ABCDE….Kleinbuchstaben abcde…Zahlen 1234….Sonderzeichen!“§$/&*#....
Hyperlink zu Microsoft Password Checker
Kritisches Hinterfragen:
Soll man solche verlockende Dienste über das UNSICHERE Internet
nutzen?
INF1-MEWI-VL01.PPT September 2012 27
Wie Sicher ist ein Passwort?Wie lange dauert es ein Passwort zu knacken?
AnzahlZeichen / Zeichenart
Nur Buchstaben
Groß- / Klein-Schreibung
Nur Buchstaben
Groß- / KleinschreibungBuchstaben, Ziffern, Sonderzeichen
P a
s s
w o
r d
L e
n g
t h 1 - 4 sofort 4 Min. 59 Min.
5 - 8 7 Min. 4 Stunden 4 Tage
9 - 15 8 Jahre 4.087 Jahre > 1M Jahre
16 + 4.096Jahre
> 1M Jahre
> 1.024M Jahre
INF1-MEWI-VL01.PPT September 2012 28
Keine guten Kennwörter
o Liste der Top 10 Kennwörtero 123456, Passwort, Frankfurt, Schatz, Baby, Sommer , Hallo,
Qwerto Name eines Haustiers, Ein Hobby, Mädchenname der Mutter,
Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule
o (Quelle: http://www.mcafee.com/de/about/press/corporate/2007/20071009_162200_h.html)
o Kennwörter sollten auch nicht einfach erratbar sein
INF1-MEWI-VL01.PPT September 2012 29
Kennwort-merkbar und sicher?
Herausforderungen:
o Kennwörter sollten leicht merkbar sein o Nicht erratbar für andereo Viele Kennwörter – Für die verschiedensten
Anwendungen und Programmeo Regelmäßige Änderungen
o Im folgenden Expertentips zu diesem Thema
INF1-MEWI-VL01.PPT September 2012 30
Kennwörter - Best Practise
Masterkennwort: 1. Basis: Ein oder Zwei Worte (Hinweis: Mundart und Schreibfehler sind gut )2. Einmaliges Festlegen für Strukturveränderung: des Wortes,
z.b. alle Vokale Großschreiben - oder Ersetzen von a durch @ oder..3. Einmalig Sonderzeichen oder Zahlen für Mischung auswählen z.B. +784. Regel für Mischung: z.B. immer nach der 3ten Stelle oder am Ende Beispiel
hoamatlandho@matland ( Ersetze erstes a durch @)+78 ( immer am Ende)ho@matland+78
http://sicherheitskultur.at/pdfs/passworte.pdf
Regel 2 -3- und 4 bleiben für alle Kennwörter gleich , auch bei ÄnderungenNatürlich gibt’s auch andere Methoden …
INF1-MEWI-VL01.PPT September 2012 34
How much information are you revealing on Facebook, and how much is too much?
o More than half of social network users are putting themselves at risk of cybercrime by revealing too much personal data?
o A recent survey conducted by the Consumer Reports National Research Center* illustrates how risky behavior on social networks can have serious consequences:» 52% of adult users post information that makes them
susceptible to cyber attacks» 40% include their full birth date » 26% post sensitive information about their children, including
photos and names» Many users post their full address as well as updates about
when they’re not home » 9 % of users have experienced some type of online abuse,
such as identity theft or a malware infection, within the last year
INF1-MEWI-VL01.PPT September 2012 36
Daten verschlüsseln unter Windows (Kryptographische Methoden)
o Kontextmenüpunkt EIGENSCHAFTEN» Schaltfläche Erweitert
o Verschlüsselung aktivieren
Wenn ein anderer Benutzer auf verschlüsselte Datei zugreift:
INF1-MEWI-VL01.PPT September 2012 37
Grundkonzept moderner Kryptosysteme
o Ein Klartext – die Nachricht - wird mit einem Schlüssel in einen Geheimtext – ein Chifrat - umgewandelt.
o Zur Identifikation des Klartextes müssen Chiftrat und Schlüssel bekannt sein.
Kryptosystem(Sender)
Nachricht(Klartext)
Chifrat(Geheimtext)
Schlüssel zumverschlüsseln
Kryptosystem(Empfänger)
Schlüssel zumEntschlüsseln
NetzÜbertragungs-
medium
Chifrat(Geheimtext)
Nachricht(Klartext)
INF1-MEWI-VL01.PPT September 2012 38
RC4 – Häufig eingesetzter Chiffrieralgorithmus(Stromchiffre)
…10110110
10001101
XOR
Klartext
Schlüssel
…00111011
Chiffretext
10001101
XOR
Schlüssel
…10110110
Klartext
Sender Empfänger
INF1-MEWI-VL01.PPT September 2012 39
Arten von Kryptosystemen
o Symmetrische und Asymmetrische Kryptoverfahren:» Symmetrische verwenden zum Verschlüsseln und
Entschlüsseln den gleichen Schlüssel
» Bei Asymmetrischen verfahren wird zum Ver- und Entschlüsseln jeweils ein entsprechend andererer Schlüssel verwendet
o Verfahren mit geheimen oder öffentlichen Schlüsseln.» Bei öffentlichen Schlüsseln sind die Schlüssel zum
Verschlüsseln öffentlich wie in einem Telefonbuch zugänglich.
Zum Entschlüsseln hat der Empfänger einen geheimen Schlüssel!
INF1-MEWI-VL01.PPT September 2012 40
Symmetrische Verschlüsselungmit geheimen Schlüssel
KlartextD
Ver-schlüsselung
ChiffratD'
Ent-schlüsselung
SchlüsselS
SchlüsselS
muß über einen sicheren
Kanal überm
ittelt werden
KlartextD
Übermittlung
Sender
Empfänger
INF1-MEWI-VL01.PPT September 2012 41
Asymmetrische Verschlüsselung mit öffentlichen (public) und geheimen (private) Schlüssel
ÖFFENTLICH
GEHEIM
ÖffentlicherSchlüssel desEmpfängers
S public
KlartextD Verschlüsselung
ChiffratD'
KlartextD
PrivaterSchlüssel desEmpfängers
S private
Entschlüsselung
INF1-MEWI-VL01.PPT September 2012 42
DES (Data Encryption Standard)
o DES ist ein symmetrisches Kryptographiesystem
o mit geheimen Schlüssel
(Zum Entschlüsseln muss dem Empfänger das Chifrat und der Schlüssel übermittelt werden!Wenn das Netz sehr unsicher ist können sich Probleme ergeben)
INF1-MEWI-VL01.PPT September 2012 43
DES (Data Encryption Standard)o Das DES-Verfahren, das 1976 als amerikanischer Standard
entwickelt wurde, wird heute am häufigsten eingesetzt. o Es ist ein symmetrisches Verfahren mit geheimen
Schlüsselo Das DES-Verfahren teilte ursprünglich einen Text in 64-Bit-
Binärworte, also 8-Byte-Blöcke, und verschlüsselt sie mit einem 56-Bit-Schlüssel. Heute sind 128 – Bit-Schlüssel üblich und gelten als sicher.
KlartextD
DESData Encryption Standard
(symmetrische Verschlüsselung)
ChiffratD'
SchlüsselS
DES wurde 1999 mit Brute ForceMethode geknackt!ca. 199*109 getestete Schlüssel,22 Stunden, verteilte Rechner
INF1-MEWI-VL01.PPT September 2012 44
Das bekannteste asymmetrische Kryptografiesystem mit öffentlichem Schlüssel ist das RSA Verfahren
o RSA wurde 1977, von » Ron Rivest, » Adi Shamir und » Leonard Adleman
entwickelt.o Es wird auch als Public Key Verfahren
(öffentlicher Schlüssel) bezeichnet.o Zwei Schlüssel sind erforderlich: einer zum
Verschlüsseln, einer zum Entschlüsseln (einer ist geheim, der andere öffentlich - public).
INF1-MEWI-VL01.PPT September 2012 45
Einführung in die Informatik
Los geht´s!
INF1-MEWI-VL01.PPT September 2012 46
Die stürmische Entwicklung der Informatik
o Die Bedeutung des Computers in praktisch allen Lebensbereichen nimmt ständig zu
o Computer- und Kommunikationstechnik verschmelzen zur Informationstechnik
o Computertechnik selbst befindet sich in einer stürmischen, sich grundlegend verändernden Entwicklung
INF1-MEWI-VL01.PPT September 2012 48
EDV, Informationstechnik ist heute überall vorzufinden!
o Es ist zu trenne zwischen EDV als Werkzeug (Thema der jeweiligen Fachdisziplin - Einsatz von EDV Werkzeugen da sie eben Stand der Technik entsprechen)
und:o Wie erstellt man EDV - Werkzeuge
her (Informatik):» Hardware und » Software(Anwendungen)
INF1-MEWI-VL01.PPT September 2012 49
Informationstechnik aus Anwendersicht
o Die Anwendung von „schlüsselfertigen“ EDV Systemen für Planung, Engineering, Betrieb, ...automatisierter Anlagen und Prozessehat einen enormen Stellenwert (und wird in Fachvorlesungen behandelt).
Insbesondere Standardsoftware ist im Einsatz sehr wirtschaftlich!
o Das Umgehen – Können mit Computer und Internet wird zu Grunderfordernis. Problemlösung mit Standardsoftware (Office Produkte von Microsoft, Programmierung mit VBA ) hat auch für nicht-Fachinformatiker einen große Stellenwert.
INF1-MEWI-VL01.PPT September 2012 50
Entwicklung, Anwendung und Betrieb von
IT – Anwendungen erfordert ganzheitlich Konzepte
und DesignAnalyse
EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme
EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme
EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme
Technologie BusinessBusinessBusinessBusinessValue
Wartung, Wartung, WeiterentWeiterent --wicklungwicklung
Wartung, Wartung, WeiterentWeiterent --wicklungwicklung
EinsatzEinsatzNutzungNutzungEinsatzEinsatz
NutzungNutzung
EntwicklerAnwender / Betreiber
INF1-MEWI-VL01.PPT September 2012 51
Anwender,Anwender,BetreiberBetreiber
EinsatzEinsatzNutzungNutzung
BusinessBusinessValueValue
Wartung, Wartung, WeiterentWeiterent --wicklungwicklung
Anwender,Anwender,BetreiberBetreiber
EinsatzEinsatzNutzungNutzung
BusinessBusinessValueValue
Wartung, Wartung, WeiterentWeiterent --wicklungwicklung
Anwender,Anwender,BetreiberBetreiber
EinsatzEinsatzNutzungNutzung
BusinessBusinessValueValue
Wartung, Wartung, WeiterentWeiterent --wicklungwicklung
EntwicklerEntwickler
Analyse Analyse und Designund Design
EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme
TechnologieTechnologie
EntwicklerEntwickler
Analyse Analyse und Designund Design
EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme
TechnologieTechnologie
EntwicklerEntwickler
Analyse Analyse und Designund Design
EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme
TechnologieTechnologie
ANWENDUNG
Algorithmus(Methode)
Quell-Programm
(ASW, Komponenten)
Kommuni-Kation
(Integration, Vernetzung)
Rechner(Plattform, HW, SSW)
LauffähigeAnwendung
SOFTWARE PROGRAMME
NETZE
HARDWAREGERÄTE
INF1-MEWI-VL01.PPT September 2012 52
TechnologieTechnologieTechnologieTechnologie
Systemtechnik
TechnologieInfrastr.
-
-
Algorithmus,Methodologie
SoftwareQuellcode
Kommuni-kation
Hardware
Anwendung
• Software Paradigma (Software Engineering)
• „Klassisches“ SE mit CASE• Objektorientierte SE• Domänezentriertes SE (LabVIEW)• Benutzerzentrierte SE
(Dokumentbasierend - VBA)• Konfigurierbare Standardsoftware
• ProgrammiersprachenANSI C, C++, C#, VB, Java, LabView
• DatenFlache Dateien, Tabellen, SQL, XML
• KomponentenActiveX, ADO, …
• Rechner (Server)Servefarm, Mainframe, Midrange Server, Cluster, SAN, Gride Computing, PC, IPC, embedded controller, SPS (PLC)
• Endgeräte (Clients)PC, fat / thin, PDA, handy, Multimedia, Sensoren und Aktoren + Signalkonditionierung, BDE, MDE, Smart Sensors, Smart Labels (RFID)
• BetriebssystemWindows, Unix, Linux, Palm OS, Android, embedded Linux, Realtime OS
Entwicklungsalternativen
• KommunikationsmedienFunk, SAT, IR, Zweidraht, Coax, Glasfaser
• Schnittstellen• Protokolle
TCP/IP, ISO-OSI• Dienste / Server
SMS, WEB (IIS), FTP, EMail• Netz
GAN-WAN-LAN-PAN / Feldbus
INF1-MEWI-VL01.PPT September 2012 53
Eine breite Palette von Rechnern unterschiedlicher „Größenordnung“ steht zur Verfügung
HandheldPC
MobileBenutzer
WindowsTerminal
AufgabenorientierteBenutzer
Netz-PC
Aufgaben- undwissensorientierte
Benutzer
Laptop PC
Mobilewissensorientierte
Benutzer
Desktop PC
Wissens-orientierteBenutzer
PersönlicheArbeitsstation
High-EndBenutzer
Server-Cluster
Abteilungs-und Unter-nehmens- Server
Industrie-PCs
AutomatisierteProzesse
Messen,Visualisieren,überwachen
SPS – Speicherprogrammierbare Steuerung
INF1-MEWI-VL01.PPT September 2012 54
Insbesondere der PC hat große Bedeutung erlangt und die EDV-Welt revolutioniert.
Er bekommt aber zunehmend Kongurenz durch Handy, Smart Phone, PDA etc.
Neben EDV ist zunehmend IDV von großer Bedeutung
The Economist July29th 2006The PC's 25th birthday
INF1-MEWI-VL01.PPT September 2012 55
Mobilität kennzeichnet unsere moderne Weltneu Rechner / Endgeräte prägen die Entwicklung
In den USA besitzeno 93.9% der College
Studenten einen Laptopo 66% der Universitäts-
Studenten ein Internet-taugliches Smart Phone
o 71% der Teens zwischen 12-17 ein Handy (per 2008 - 45% waren es 2004)
Dominante Firmen:o Apple, Google
INF1-MEWI-VL01.PPT September 2012 56
Neue Endgeräte:Personal Digital Assistants – PDAs
o Handhelds, die andere Bezeichnung für PDA, locken mit Mobile Internet, Multimedia und Office-Anwendungen für unterwegs.
o Hard- und Software gehören beim PDA untrennbar zusammen, und nur wenn beides stimmt, wird der PDA zum sinnvollen Weggefährten.
o Neben dem Betriebssystem sind die Gerätebedienung, die Betriebsdauer (mit einer Akkuladung) und die Ergonomie wichtig.
Palm M505HP iPAQ
Psion Revo Plus
„lange Zeit“ 3 markdominante PDA Systemfamilien
Innovative Shooting Star:
INF1-MEWI-VL01.PPT September 2012 57
Computer überall… im Ausweis, als RFID Tag auf der Zahnpaste, im Auto in zig-facher Ausführung,…
Chipkarte
RFID-Tag
ECU
INF1-MEWI-VL01.PPT September 2012 58
IBM kompatible PC - Arten
o Desktop PC
o Tower PC
o Minitower PC
o Laptop und Notebook Computer
o Netbooks, Palms, Handhelds
INF1-MEWI-VL01.PPT September 2012 59
Computer-ära
Groß-rechner
Mini-computer
Workstation PC Persönl. Info-hilfsmittel
Zirka 1955-1985 1965-1985 1980-2000 1980 + 2000 +
Installa-tionsort
Klimatisiertes Rechen-zentrum
Raum in einer Fachab-teilung
Büro Schreibtisch In der Hand oder am Körper getr.
Preis in Euro 250.000 – 10.000.000
10.000 – 100.000 +
10.000 – 60.000 +
700 – 5.000 150 - 700
Nutzungs-zeit in Jahren
5 + 4 + 3 + 2 + 1 +
Verkaufte Einheiten pro Jahr
Zehntausend Hundert-tausend
Eine Million 100 Millionen Eine Milliarde
Treibende Kräfte
Unterneh-mensweite Massen- und Routine-DV, Time-Sharing
Einsatz in techn. und kaufmänn. Bereichen (getrennt), indiv. Progr.
Persönliche Rechenleistung f. techn.- wiss. und grafische Anwendungen
Persönliche Rechenleistung f. Büroarbeiten und Freizeitgestal-tung
Freie Rechenleistung und Internet-Dienste, jederzeit und überall
INF1-MEWI-VL01.PPT September 2012 60
Phasen der EDV Entwicklung:Vom nicht bezahlbaren „Grossrechner-System“ zum
„System auf einem kleine Chip“
1970 1980 1990 2000 2010 2020
System - zentrisch
Netzwerk - zentrisch
PC - zentrisch
System on the Chip - zentrisch
Anzahl Benutzer
EDV
In praktisch jedem Konsumgut!
IDV
PervasiveComputing
INF1-MEWI-VL01.PPT September 2012 61
System 1964 - 1981
PC 1981 - 1994
Netzwerk 1994 - ca. 2010
System on the Chip
ca. ab 2010 Schlüssel-Technologie
Transistoren Mikro- prozessoren
Netzwerk- technik
Schlüssel-Problematik
Softwaretechnik Standardisierung bei Hardware und Software
Standardisierung der Netzwerke
Schwerpunkte, Stärken
Kommerzielle Daten-verarbeitung,
umfangreiche konsistente
Unternehmens-daten
Grafik, Büroinformation,
Computerspiele, virtuelle Instrumente
World Wide Web, E -Mail,
E-Business
Dominierende Gesetz-mäßigkeiten
Grosch´s Law Moore´s Law Metcalfe´s Law
Leistungs-schwerpunkt von Anbietern
Geschlossene Systeme
Standardisierte Produkte Mehrwertdienste und Content
Art der Netzwerke
Terminal- und Rechnernetze, Telefonnetz
Lokale Computernetze, integrierte Netze
Multimediale Breitbandnetze
Wert-schöpfungs-Struktur
Vertikale Integration
Horizontale Integration Virtuelle Unternehmen
Bemerkens- werte Firmen
IBM, DEC, HP Microsoft, Intel, Compaq
(Apple)
Cisco (Netscape)
Mobilität
Apple,Google, ...
INTEL ETHERNET
INF1-MEWI-VL01.PPT September 2012 63
Der Computer ermöglicht programmierbare Instrumente
Virtuelle Instrumente
Universelle Hardware, anwendungsspezifischeErweiterungskarten und Software
INF1-MEWI-VL01.PPT September 2012 64
Universelle Informationsdienste in globalen Netzen mit einfach handhabbarer Benutzerschnittstelle
Verteilte Verarbeitung,Anwendungs- und
Datenserver, Dienste
Vernetzung
VernetzungVernetzung
Eingabe / Ausgabeindividuelle Verarbeitung
Präsentation
INF1-MEWI-VL01.PPT September 2012 65
Das Grundprinzip von Digitalrechnern - analoge und digitale
Informationsverarbeitung
INF1-MEWI-VL01.PPT September 2012 66
Analoge und digitale Daten
o Analoge Daten» Analog = entsprechend, vergleichbar» Beispiel: Zeigerstellung der Uhr, Masse
eines Schwungrades, Ladung eines Kondensators, Länge eines „Rechenstabes“
o Digitale Daten» Digit = Zahl (Finger)» Daten werden immer durch Ziffern bzw.
Elemente einer endlichen Menge dargestellt.
» Innerhalb eines Computers lassen sich Daten nur digital verarbeiten. Es wird ein sehr einfaches Alphabet verwendet, welches nur aus 0 und 1 besteht.
INF1-MEWI-VL01.PPT September 2012 68
Analoge versus digitale Technik
o Analogtechnik:Analog bedeutet soviel wie entsprechend!Will man mit analoger Technik etwas berechnen, wählt man für die Darstellung der Werte eine entsprechende physikalische Größe (Signal, elektrisches Signal) z.B.die Ladung eines Kondensators (elektrischer Analogrechner mit Operationsverstärkern)oder die Länge einer Strecke beim Rechenschieber, oderMasse eines Körpers (Fliehkraftregler Watt)
INF1-MEWI-VL01.PPT September 2012 69
Tachometer als „analoges Messgerät“
o Funktionsprinzip wie bei (analog dem) Karussell :
» Drehbewegung des Rades wird in „Zeigerausschlag“ umgesetzt.
» Eine gegenwirkende Federkraft wirkt als Vergleichsmaß., als „Messreferenz“.
INF1-MEWI-VL01.PPT September 2012 70
Der Rechenschieber als analoges Rechengerät
o Multiplizieren, Logarithmieren, Trigonometrische Funktionen etc. durch „Ablesen von Längen (als analoge Größen)“
log (a*b)= log a + log b
INF1-MEWI-VL01.PPT September 2012 71
Analoge versus digitale Technik
o Digitaltechnik:
Digital bedeutet an sich einfach ziffernmäßig.
In der Digitaltechnik werden wohldefinierte, separierte stabile physikalische Zustände verwendet:
Zähne eines Zahnrades für erste Rechenmaschinen und Uhren (10 oder 12 unterschiedliche Stellen - Zustände)
Kontakt geschlossen oder offen (2 Zustände)o Besonders erfolgreich ist die 2 wertige zeichenmäßige
Digitaltechnik : BINÄR = aus 2 Elementen bestehend
INF1-MEWI-VL01.PPT September 2012 72
Interne Verarbeitung mit dem Binär- bzw. Dualsystem
o Alle Daten innerhalb des Computers werden digital über das duale Zahlensystem verschlüsselt.
o Es existieren nur zwei Zustände:
0 1» Strom aus Strom an» Nicht magnetisch Magnetisch» Keine Vertiefung Vertiefung» Kurzer Ton Langer Ton» Kurzer Strich Langer Strich
AUS = 0 EIN = 1
Eine Binärstelle,ein Bit
ein binary digitkann 2 Zuständeunterscheiden!
INF1-MEWI-VL01.PPT September 2012 73
Informationen und Daten
o Information = Wissen (Kenntnisse) über Sachverhalte oder Vorgänge (wird durch Nachrichten bzw. Daten) kommuniziert
o Zeichen = Elemente zur Darstellung von Informationen» Buchstaben (A bis Z)» Zahlen (0 bis 9)» Sonderzeichen (, . - ; : ? $ § “ ! & %)
o Daten = zum Zweck der Kommunikation (übertragung), Speicherung oder Verarbeitung gebildete Informationen» Numerisch» Alphanumerisch» Datum/Zeit» Logisch (wahr - falsch)
o Multimediale Daten» Klänge (Sounds)» Bilder und Grafiken» Videos
o Messwerte, Prozessdaten» Analoge Messwerte als Eingangsdaten» Analoge Stellgrößen als Ausgangsdaten» Digitale Zustandsüberwachungen als Eingangsdaten» Digitale Ausgänge zum Ein- oder Ausschalten» Zähler
INF1-MEWI-VL01.PPT September 2012 74
Nachrichten / Information / Daten
EMPFÄNGER
1
2
.
.
.
nVerhaltens-
Auswahl
Repertoire an möglichenVerhaltensweisen Informationsgehalt einer Nachricht erlaubt
eindeutige Auswahl aus Repertoire.
Besteht Repertoire aus n Elementen so ist der Informationsgehalt
i=ld(n) oder: 2i = n
Beispiel: n=4 …2 Bit Informationsgehalt
Bit 1
Bit 2
0 1
0 1 0 1
0 1 2 3
Bit 1
Bit 2
Bit 3
0 1
0 1 0 1
0 1 0 1 0 1 0 1
Beispiel: n=8 …3 Bit Informationsgehalt
0 1 2 3 4 5 6 7
INF1-MEWI-VL01.PPT September 2012 75
Bits und Byts
o 8 Bit zusammengefasst bezeichnet man als neue Einheit, als 1 BYTE (Maßeinheit für Kapazität von Speichermedien)
o Mit 1Byte lassen sich 28=256 Zustände unterscheiden (z.B. Zeichen) oder die Zahlen von 0 bis 255 darstellen
INF1-MEWI-VL01.PPT September 2012 76
o Wenn ich in einen Speicher 4 Datenworte habe, wie viel Bit (Adressleitungen) brauche ich zur eindeutigen Adressierung dieser 4 Datenworte?
o Antwort: 2 = ld(4) (oder 22= 4)
o Allgemein: n Datenworte brauchen ld(n) Adressleitungen
o Mit 10 Adressleitungen lassen sich 2 10 = 1.024 Datenworte adressieren
o Mit 20 Adressleitungen lassen sich 2 20 = 1.024*1.024= 1.048.576 Datenworte adressieren
o Mit 30 Adressleitungen lassen sich 2 30 = 1.024*1.024*1.024= 1.073.741.824 Datenworte adressieren
INF1-MEWI-VL01.PPT September 2012 77
o 2 10 = 1.024 = 1 K (ca. 1000 = 103 = 1k)
o 2 20 = 1.024*1.024= 1M = 1024 K = 1.048.576 (ca. 106)
o 2 30 = 1.024*1.024*1.024= 1 G = 1024 M = 1.073.741.824 (ca. 109)
INF1-MEWI-VL01.PPT September 2012 78
Bits und Bytes (Kapazität von Speichermedien)
o Maßeinheit für die Kapazität von Speichermedien» 1 Bit = 1 Zeichen (0 oder 1)» 1 Byte = 8 Bit (256 Zeichen)» 1 KB = 1024 Byte = 2 10 Byte (ca. 1000
Zeichen)» 1 MB = 1024 KB = 2 20 Byte (ca. 1 Mio.
Zeichen)» 1 GB = 1024 MB = 2 30 Byte (ca. 1 Mrd.
Zeichen)
o CD-ROM (650 MB)
o DVD (4,7 GB)
o Standardfestplatte (100 - 250 GB)
INF1-MEWI-VL01.PPT September 2012 79
Zahlen innerhalb eines Computers
o Die Zahl 743 im Zehnersystem
743
3 Einer = 3 * 100 = 34 Zehner = 4 * 101 = 407 Hunderter = 7 * 102 = 700
o Die Zahl 743 im Dualsystem als Dualzahl
10 1110 01111 * 1 = 1 * 20
1 * 2 = 1 * 21
1 * 4 = 1 * 22
0 * 8 = 0 * 23
0 * 16 = 0 * 24
1 * 32 = 1 * 25
1 * 64 = 1 * 26
1 * 128 = 1 * 27
0 * 256 = 0 * 28
1 * 512 = 1 * 29
_______________________
= 743
INF1-MEWI-VL01.PPT September 2012 80
Zahlendarstellung / Umwandlung-KonvertierungDezimal in Dual:
Für eine Dezimalzahl z gilt:
z = bn*2n + bn-1 * 2 n-1 + ...+ b1*2
1 + b0
oder:z = 2 * (bn*2
n-1 + bn-1 * 2 n-2 + ...+ b1) + b0Die letzte Ziffer b0 ist offensichtlich der Rest, der beim Dividieren durch 2 entsteht, also z mod 2.
Beispiel:121 in Dualzahl umwandeln
121:2 =60 1 Rest60:2 =30 0 Rest30:2 =15 0 Rest15:2 =7 1 Rest7:2 =3 1 Rest3:2 =1 1 Rest1:2 =0 1 Rest
1 = 1 * 20
0 = 0 * 21 0 = 0 * 22
8 = 1 * 23
16 = 1 * 24 32 = 1 * 25
64 = 1 * 26
121
INF1-MEWI-VL01.PPT September 2012 81
Wie rechnet ein Computer?
o Rechenregeln im Dualsystem» 0 + 0 = 0» 1 + 0 = 1» 1 + 1 = 0 mit Übertrag 1
o Beispiel: AdditionDezimal- Dualsystem 4 7 4 3 1 0 0 1 0 1 0 0 0 0 1 1 1
+ 3 1 2 9 0 1 1 0 0 0 0 1 1 1 0 0 1Ü _ _ 1 _ 1 1 1 1 1 1 _= 7 8 7 2 1 1 1 1 0 1 1 0 0 0 0 0 0
INF1-MEWI-VL01.PPT September 2012 82
Rechnerarchitektur, Funktionsprinzip des Digitalrechners
Das grundlegende Organisationsprinzip der heutigen Rechner basiert noch immer auf
dem, von »John von Neumann, » Burks und Goldstine
entwickelten
Architekturprinzip (Rechnerarchitektur)
Central Processing Unit (CPU)
Befehlsprozessor DatenprozessorEin/Ausgabe-
prozessor
Kommunikationseinrichtung (BUS)
Speicher
INF1-MEWI-VL01.PPT September 2012 83
Die Mutterplatine als Kernzelle eines Personal Computers
Prozessor RAM TastaturKontroller
Co-Prozessor
ROMLautspr.Anschluß
DMAKontroller
CMOS-SetupRAM
Batterie
InterruptKontroller
Echtzeit-Uhr
Taktgeber
8-Bit und 16-BitSteckplätzefürErweiterungs-karten
Erweiterungsbus
ZentralesGestaltungsmerkmal
der Rechner -Hauptplatine ist der
Systembus
MutterplatineMotherboard
Chipsatz
INF1-MEWI-VL01.PPT September 2012 84
Ein typischer Rechner besteht aus mehreren „Karten“ (Boards, Platinen, gedruckten Schaltungen) , mit Chips (Prozessoren)
und diversen (Standard-) Endgeräten
„Motherboard“Hauptplatineeines Rechners
Steckplatz für die CPU,den eigentlichenProzessor
Festplatte als externer Datenspeicher
INF1-MEWI-VL01.PPT September 2012 85
Central Processing Unit (CPU)
Befehlsprozessor DatenprozessorEin/Ausgabe-
prozessor
Kommunikationseinrichtung (BUS)
Speicher
„Architekturschaltbild“ eines von Neumann Rechners
Ein Programm muss sich in seiner Ganzheit als
Maschinencode (*.EXE) im Hauptspeicher befinden!
INF1-MEWI-VL01.PPT September 2012 86
Die wichtigsten Komponenten einer CPU: Rechenwerk
Steuerwerk
ALURegister
Adresßbus
Datenbus
ALU…Arithmetic Logical UnitSchneller Speicher für ein „Wort“
INF1-MEWI-VL01.PPT September 2012 87
Typische MikroprozessorenDer 8080 Prozessor von INTEL
Leitwerk
A15...A0 Adreßbus
D7...D0 bidirektionaler Datenbus
ArithmeticLogic
UnitALU
(8)
interner 8-bit Datenbus
FlagFlip-Flops (5)
Z-Reg (8)W-Reg (8)
Multiplexertemp. Register (8)Akkumulator (8)
Befehlsdecoder
Befehlsregister (8)
Adreß - Puffer (Latch)
BidirektionalerDatenbus Puffer (Latch)
C-Reg (8)B-Reg (8)
E-Reg (8)D-Reg (8)
L-Reg (8)
Stack Pointer (16)
H-Reg (8)
Incr. / Decr.Address-Latch
Programmzähler (16)
¬WR DBIN INTE INT HOLDACK
HOLD WAIT READY RESET
INF1-MEWI-VL01.PPT September 2012 88
Ein moderner 64 Bit Mikroprozessor - der AMD Athlon
1999unter dem
Codename K7Als Nachfolgerdes AMD-K6eingeführt.
Basiert auf Intel 32Bit Architektur
(IA32)
42 MillionenTransistoren
auf einem Chipgefertigt in
0,13m-Technologie2,2 bis 5 GHz Taktrate
INF1-MEWI-VL01.PPT September 2012 89
Aufbau und Funktionsweise eines Mikrocomputers
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen
I / O
Bus
Wichtige Kenngrößen:
• Taktrate am Bus• Taktrate des Prozessors• Busbreite (Anzahl Bit)• Adressierbarer Speicher • (entspricht max. Programmgröße)
INF1-MEWI-VL01.PPT September 2012 90
Arbeitsweise eines Computers
Adreßbus
Datenbus
Adr.4Adr.3Adr.2
Adr.1 Befehl 1
Befehl 4Befehl 3Befehl 2
.
.
.
Speicher
ResetPZ = 0
Rechenwerk
Befehlswerk
Programmzähler
CPU
1. Laden des ersten Befehles
INF1-MEWI-VL01.PPT September 2012 91
Arbeitsweise eines Computers
2. Ausführen des Befehls und zurück schreiben des Ergebnisses
Adr.4Adr.3Adr.2
Adr.1 Befehl 1
Befehl 4Befehl 3Befehl 2
BefehldecodierenundSteuersignaleerzeugen
Adreßbus
Datenbus
Rechenwerk
Befehlswerk
Programmzähler
.
.
.
SpeicherCPU
PZ=PZ+1
INF1-MEWI-VL01.PPT September 2012 92
Arbeitsweise eines Computers3. Laden des nächsten Befehles
Adr.4Adr.3Adr.2
Adr.1 Befehl 1
Befehl 4Befehl 3Befehl 2
Adreßbus
Datenbus
Rechenwerk
Befehlswerk
Programmzähler
.
.
.
SpeicherCPU
PZ = 1
INF1-MEWI-VL01.PPT September 2012 93
Typische maschinenahe Programmieraufgaben: Zahl über Tastatur einlesen, Zahlendarstellung
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen
I / O
Wie wird eineZahl über dieTastaturEingegeben,Im Speicherabgelegtund in derCPU Verarbeitet?
215
11010111
11010111
0010 – 0001 - 01013 Dezimalstellen3*4=12 Binärstellen (BCD Code)
8 Binärstellen (Dualzahl)
INF1-MEWI-VL01.PPT September 2012 94
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen
I / O
Wie kann eineSehr großeZahl zB.Kreditkarten Nreingegeben,im Speicherabgelegtund in derCPU Verarbeitet werden?
1000010100000100110100000010110010101001011100011100153 Binärstellen
0100 - 0110 –1000 – 0000 – 0001- 1000 – 0011 – 0000 – 0000- 0110 – 0100 – 0100 – 0001- 0000 – 0001 – 0111
64 Binärstellen
4680 1830 0644 101716 Dezimalstellen
Typische maschinenahe Programmieraufgaben: Darstellung großer Zahlen
INF1-MEWI-VL01.PPT September 2012 95
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen
I / O
Wie kann manein Bild (1024*1024, 256 Farben) amMonitor oderDruckerdarstellen?
2 dim Array (Datenfeld)
210 *210
Elemente je 8 Bit=223Bit=8 MBit
Typische maschinenahe Programmieraufgaben: Bild, Graphik darstellen
INF1-MEWI-VL01.PPT September 2012 96
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen
I / O
Wie kann man10 SekundenSprache/Musikaufzeichnen?
1 dim Array (Datenfeld)10*8000*8
Bit=640 000 Bit=
640 kBit
Sehr einfache Sprachaufzeichnung (Qualität der Telefonie: 8000 Abtastungen des Sprachsignals je
Sekunde mit 8 Bit Auflösung je Abtastwert.
Typische maschinenahe Programmieraufgaben: Sprache, Musik aufzeichnen
INF1-MEWI-VL01.PPT September 2012 97
Takt
Speicher
Programm-speicher
Daten-speicher
CPU
Steuerung
Daten
Adressen Wie kann man möglichsteinfach in einem großenSpeicher mit 1 GBit(=232 Bit) eine Speicherzelle adressieren?
Adresse dezimal:4.294.967.196
Adresse binär: (Bitkombination am 32 Bit Adressbus)11111111111111111111111110011100(ohne Ziffernsturz kaum zu lesen)
Adresse hexadezimal:Sehr einfach zu lesen und interpretierenFFFFFF9C(Jede Hex-Ziffer steht für 4-Bit)
Adresse oktal:37777777634(Jede Ziffer steht für 3 Bit)
Typische maschinenahe Programmieraufgaben: Adressieren einer Speicherzelle
1100 2 = C 1611112= F16
INF1-MEWI-VL01.PPT September 2012 98
Arbeitsweise eines Computers aus Softwaresicht
LD A,D7A01111010
HexadezimalBinär
Mnemonischer CodeAssemblerMaschinencode
OUT 40, AD311010011
4001000000
Leicht merkbareAbkürzung derBefehle, lesbareProgramme.
So sind alle Befehleund Daten imSpeicher bzw. in denRegistern abgelegt
AbgekürzteSchreibweise für Listeetc. (z.B. Hexdumps -Speicherauszug)
Codierung
Assemblierung
Source(Quell-)Codez.B. Basic
C = A + BPrint C
Übersetzung:• Interpretieren• Kompilieren
Maschinensprachen Höhere Programmier-
sprachen
INF1-MEWI-VL01.PPT September 2012 99
Von einem Hochsprache Programm zum Maschinencode an einem konkreten Beispiel
o Programmierer verfasst Programm in sogenannter Hochsprache
o Für die Ausführung durch den Prozessor wird das Programm auf eine dem Prozessor eigene Maschinensprache umgesetzt Hexadezimal!
INF1-MEWI-VL01.PPT September 2012 102
Speicher (Hauptspeicher)
Speicherm Adressleitungen
Steuerleitungen:Schreiben / Lesen / Speicheranforderung
n Datenleitungen
Speicher bereit (Ready)
INF1-MEWI-VL01.PPT September 2012 103
Speicher
Speicherm Adressleitungen
Steuerleitungen:Schreiben / Lesen / Speicheranforderung
n Datenleitungen
Speicher bereit (Ready)
Mit m Leitungen lassen sich 2m Speicherzellen
adressieren
Mit n Leitungen können in jedem
Wort 2n unterschiedlicheWerte dargestellt
werden
INF1-MEWI-VL01.PPT September 2012 104
Zeichendarstellung am ComputerVom ASCII Code zum Universal Character Set
INF1-MEWI-VL01.PPT September 2012 105
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12Esc
°^
!1
"2 ²
§3 ³
$4
%5
&6
/7 {
(8 [
)9 ]
=0 }
?ß \
`´
Q W E R T Z U I O P Ü *+ ~
A S D F G H J K L Ö Ä '#
> |< | Y X C V B N M
µ;,
:.
_-
Strg Alt StrgAlt Gr
DruckRollen
Pause
Einfg Pos 1Bild
Entf EndeBild
Num : X
7 8 9
4 5 6
1 2 3
0 ,
-
+
Enter
Num Rollen
Welche Zeichen müssen am Computer dargestellt werden: Die Tastatur eines Rechners
[STRG]-Taste Windows-Tasten Cursortasten
ZiffernblockFunktionstasten
[ALT]-Taste [Return]-Taste
LED-Anzeige[ESC]-Taste
[ALTGR]-Taste
INF1-MEWI-VL01.PPT September 2012 106
ASCII CodeAmerican Standard Code for Information Interchange
o Beim ASCII-Code kommt man mit 7 Bit für die Darstellung der Zeichen aus.
o In der EDV hat sich jedoch eine Einheit aus 8 Bits, ein
Byte zur Darstellung von Zeichen herauskristallisiert. Mit einem Byte lassen sich 28=256 Zeichen darstellen.
o Da die elementaren Speicherplätze des Rechners also 8 Bit umfassen, wird bei der Darstellung der ASCII-Zeichen das 8. Bit als sogenanntes Paritybit zur Datensicherung genutzt oder konstant auf 0 gesetzt.
INF1-MEWI-VL01.PPT September 2012 107
ISO - ASCII Code
o Die“ International Organisation for Standardization“ ISO hat 1968 für die Wiedergabe der Zeichen der Schreibmaschinentastatur (Groß- und Kleinbuchstaben), der Ziffern und Sonderzeichen sowie gewisser Steuerzeichen einen 7-Bit-Code genormt (ISO/IEC 646)
o Wurde von den unterschiedlichen nationalen Normungsinstitutionen aufgegriffen - in Deutschland DIN 66003
o Dieser Code ist auch als ASCII-Code bekannt (American Standard Code for Information Interchange)
INF1-MEWI-VL01.PPT September 2012 108
ISO - ASCII Code
o Er war primär gedacht und erforderlich zur problemlosen Übergabe von Daten zwischen verschiedenen Datenverarbeitungsanlagen, sowie zur Ein und Ausgabe von Daten.
o Als 7-Bit-Code gestattet er die Darstellung von 27 = 128 Zeichen.
INF1-MEWI-VL01.PPT September 2012 109
Texte innerhalb eines Computers
o Die ASCII-Codierung» American Standard Code for Information Interchange» 1 Bit = 1 Binary Digit (= Binärziffer, Dualziffer)» 1 Byte = 8 Bit (= Platz, um 1 beliebiges Zeichen des
Zeichensatzes zu speichern)o Beispiel: A
» = 01000001 im Dualsystem (ASCII-Verschlüsselung)» = 65 im Dezimalsystem
0100 0001
1*20=11*26=64
INF1-MEWI-VL01.PPT September 2012 110
Die Codierung alphanumerischer Zeichen: ASCII-, ANSI, UNI- und UCS-Code
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
HEX 1. 0 1 2 3 4 5 6 7
Spalte 0 1 2 3 4 5 6 7
Bit b7 b6 b5 b4 b3 b2 b1 2. Zeile
0 0 0 0 0 0 NUL DLE SP 0 @ P ` p
0 0 0 1 1 1 SOH DC1 ! 1 A Q a q
0 0 1 0 2 2 STX DC2 " 2 B R b r
0 0 1 1 3 3 ETX DC3 # 3 C S c s
weitere Zeilen
INF1-MEWI-VL01.PPT September 2012 111
„HELLO WORLD“als Hexadezimal-, Dezimal- und Dualzahl am Computer
Zeichen H E L L O W O R L DZeichen Hexadezimal 48 45 4C 4C 4F 20 57 4F 52 4C 44
Zeichen Dezimal 72 69 76 76 79 32 87 79 82 76 68
Zeichen Dual 100 1000
100 0101
100 1100
100 1100
100 1111
010 0000
101 0111
100 1111
101 0010
100 1100
100 0100
Direkt aus Tabelle
INF1-MEWI-VL01.PPT September 2012 112
„Längere Codes“, Codes für größere Zeichensätze:UNI-Code und UCS-Code
o 8-Bit-Codes ermöglichen die Berücksichtigung vieler, aber nicht aller nationaler oder sprachabhängiger Zeichen in weltweit einheitlicher Form.
o Europa und Amerika finden mit 191 Schriftzeichen das Auslangen.
o In Japan, China und Korea braucht man über 10 000 Zeichen und entsprechend längere Codes! – NEUE CODES WURDEN ERFORDERLICH
o Der Schritt zum UNI-Code (16-Bit-Code) gestattet die Codierung von wesentlich mehr Zeichen.
o Im UNI-Code können z.B. griechische, kyrillische, koreanische, chinesische und ganz spezielle mathematische und typographische Zeichen dargestellt werden.
INF1-MEWI-VL01.PPT September 2012 113
UNI-Code und UCS-Code
o Der von einem privaten Konsortium 1990 entwickelten UNI-Code bietet
als 16-Bit-Code in der Codetabelle Platz für 216=65.536 Zeichen.
Seine ersten 256 Plätze enthalten den Zeichensatz Latein 1 des 8-Bit-Codes nach ISO / IEC 8859.
o Als weiterer Schritt ist der zum UCS-Code (32-Bit-Code), zu sehen, der die Codierung aller auf der Welt vorhandenen Schriftzeichen ermöglicht.
INF1-MEWI-VL01.PPT September 2012 114
Zahlensysteme und Zahlendarstellung am Computer
INF1-MEWI-VL01.PPT September 2012 115
Zahlensysteme und Zahlendarstellung am Computer
Die Mathematik hat eine Kette jeweils umfassenderer Zahlenbereiche eingeführt,
N Z Q R Cin denen jeweils umfassendere Gleichungen für a, b, x N (positive ganze Zahlen) lösbar sind:
INF1-MEWI-VL01.PPT September 2012 116
Bereich Art der lösbaren Glei-chungen
Bezeichnung
N a + x = b für a b Natürliche ZahlenZ a + x = b Ganze ZahlenQ a*x = b für a 0 Rationale ZahlenR a + x² = b für a 0 Reelle ZahlenC a + x² = b Komplexe Zahlen
INF1-MEWI-VL01.PPT September 2012 117
Natürliche Zahlen
Bei 8 Bit können Zahlen von 0 bis 255 (0 bis 28-1);
bei 16 Bit können Zahlen von 0 bis 65.535 (0 bis 216-1);
bei 32 Bit können Zahlen von 0 bis 4.294.967.294 (0 bis 232-
1);dargestellt werden.
Größter Zahlenwert bei n Bits : z = 2n - 1; n = Anzahl der Stellen
INF1-MEWI-VL01.PPT September 2012 118
Die Darstellung von Gleitpunktzahlen am Computer unter Windows (nach IEEE 754)
o Gleitpunktzahlen werden im Computer in der Form z = m * 2 e dargestellt.
o Es gibt drei Formate mit jeweils unterschiedlichen Genauigkeits- und Darstellungsbereich gibt.
Mantisse
Exponent
Die Zahl
INF1-MEWI-VL01.PPT September 2012 119
Die Darstellung von Gleitpunktzahlen am Computer unter Windows
o Gleitpunktzahlen mit erweiterter Genauigkeit (extended-precision floating-point numbers) bestehen unter Windows aus 80 Bits.
Das ist das extended-precision Format des Intel Co-Prozessors 80287 für mathematische Operationen.
1 Bit Vorzeichen, 15 Bit Exponent, 64 Bit Mantisse
79 78 64 63 0
Vorz. Exponent Mantisse
INF1-MEWI-VL01.PPT September 2012 120
Darstellbare Zahlen
Single Double ExtendedGrößte darstellbare positive Zahl 3.4 E 38 1.7 E 308 1.1 E4932Kleinste darstellbare positive Zahl 1.5 E –45 5.0 E -324 1.9 E 4951Kleinste darstellbare negative Zahl -1.5 E –45 -5.0 E -324 -1.9 E -4951Größte darstellbare negative Zahl - 3.4 E 38 - 1.7 E 308 -1.1 E 4932
INF1-MEWI-VL01.PPT September 2012 121
Datums- und Zeitangaben im Computer
o Datumsangaben» 1.1.1900 wird intern mit der Zahl 1 verwaltet.» 15.1.1900 wird intern mit der Zahl 15 verwaltet usw.
o Zeitangaben» Zeitangaben werden mit Zahlen zwischen 0 und 1 verwaltet.» 00:00 Uhr wird intern mit der Zahl 0 verwaltet.» 12:00 Uhr wird intern mit der Zahl 0,5 verwaltet.
.o Kombinierte Datums- und Zeitangaben
» 15.1.1900 12:00 Uhr entspricht der Zahl 15,5.
1 Tag entspricht Dezimal dem Wert 1
1 Stunde entspricht Dezimal dem Wert 1/24
1 Minute entspricht…
INF1-MEWI-VL01.PPT September 2012 122
Prozess- und Multimediadaten am Computer
Analoge und digitale Eingänge und Ausgänge, Bilder, Audio,
Video
INF1-MEWI-VL01.PPT September 2012 123
Grundlegende Unterscheidung bei Computergrafik
o Pixel - Grafik Pixel steht für Picture ElementPunktweiser Aufbau von Bildern (Bildpunkte)
o VektorgrafikGrafiken aus durch Vektoren spezifizierte Grundelemente (Linie, Rechteck, Kreis,...)
INF1-MEWI-VL01.PPT September 2012 124
Auflösung eines Bildpunktes - True Color 3*8=24 Bit Farbtiefe (256*256*256 = 16,7 Mio Farben pro Bildpunkt)
Darstellung eines Pixels mit 24 Bit Farbtiefe: 16, 7 Mio. mögliche Farben
rot blaugrün
D / AWandler
D / AWandler
D / AWandler
8 Bit für256 Blautöne
8 Bit für256 Grüntöne
8 Bit für256 Rottöne
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
16, 7 Mio. mögliche Farben
Farben unter Windows (in jedem Programm)
INF1-MEWI-VL01.PPT September 2012 125
Töne und Videos im Computer
o Töne und Videos» Werden als analoge Zahlenwert
(Abtastwerte) verwaltet» Ergeben eine
hohe Qualität (je nach Abtastung)
» Erfordern enormen Rechenaufwand
INF1-MEWI-VL01.PPT September 2012 126
Prozessdaten am Computer
AktorAnpasserSensor
z. B.:AnzeigealsZiffer, Längen-oderWinkelausschlag
AusgangsgrößeMessgröße
z. B.:Temperatur,Druck,Weg,Zeit
ProzessExperiment
Testetc.
Aktor
Digitalrechner - PC-
D/A UmsetzerA/D Umsetzer
Sensor
z. B.:Anzeige alsZiffer, Längen-oderWinkelausschlag
AusgangsgrößeMessgröße
z. B.:Temperatur,Druck,Weg,Zeit
ProzessExperiment
Testetc.
INF1-MEWI-VL01.PPT September 2012 127
Analog – Digital Wandlung
DigitalesMesssignal
x
Messbereich
U(t)
Analoge Messgröße
DA
Aanaloges Signal digitales Signal
USpannung U=U(t)
tZeit
DA
A1111
1001
0101
1101
23
22
21
20
tZeit
INF1-MEWI-VL01.PPT September 2012 128
Abtastung und Quantisierung
Abtasttheorem (von Shannon)Abtastfrequenz muss größer als doppelt so hoch sein
wie die maximale Frequenz des umzusetzenden Analogsignals.
fT > 2 fmax
Analoges Signal
tZeit
Abgetastetes Signal
tZeit
AbgetastetesTreppensignal
tZeit
Analoges Signal
tZeit
Abgetastetes Signal
tZeit
AbgetastetesTreppensignal
tZeit
Quantisiertes Signal
tZeit
Code Quanten1001 9q
0011
0101
0011
0011
0011
0011
0010
0010
0011
0011
0011
0001
0000 0q
0011 3q0010 2q0001 1q
Abgetastetes,digitales
Signalt
Zeit
Quantisiertes Signal
tZeit
Code Quanten1001 9q
0011
0101
0011
0011
0011
0011
0010
0010
0011
0011
0011
0001
0000 0q
0011 3q0010 2q0001 1q
Abgetastetes,digitales
Signalt
Zeit