116
INF1-MEWI-VL01.PPT September 2012 1 Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU FH Campus Wels Einführung in die Informatik VL 1: Einführung - Informationstechnologie Zugang zu EDV Ressourcen am FH Campus Wels Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer INFORMATIONSSICHERHEIT WS 2012 / 2013 Dr. Karl H. Kellermayr

Dr. Karl H. Kellermayr

  • Upload
    jalene

  • View
    161

  • Download
    1

Embed Size (px)

DESCRIPTION

Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU  FH Campus Wels Einführung in die Informatik VL 1: Einführung - Informationstechnologie Zugang zu EDV Ressourcen am FH Campus Wels Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer INFORMATIONSSICHERHEIT WS 2012 / 2013. - PowerPoint PPT Presentation

Citation preview

Page 1: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 1

Fachhochschule Wels ENTWICKLUNGSINGENIEUR MASCHINENBAU

 FH Campus WelsEinführung in die Informatik

VL 1: Einführung - Informationstechnologie

Zugang zu EDV Ressourcen am FH Campus Wels

Rechnerarchitektur, Zahlen- und Zeichendarstellung am Computer

INFORMATIONSSICHERHEITWS 2012 / 2013

Dr. Karl H. Kellermayr

Page 2: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 2

WER, WAS, WIE, WANN

Zu meiner Person

Skriptum, Unterlagen: Informationstechnologieals Lehrveranstaltung: Abwicklung, Mitarbeit, Prüfung,...

e- learning / Fernlehre (Moodle e-learning.fh-wels.at)

Erster Vorlesungsblock – WIE BEKOMMEN SIE ZUGANG ZU UNSEREN EDV Ressourcen an der FH Wels(nützliche Zusatzinfo– Der Stundenplan im Internet, Fernzugriff auf die EDV, Drucken, Ressourcen der FH Wels)

IT-SICHERHEIT Einführung in die Informationstechnologie – EIN ÜBERBLICK

ZUR ORIENTIERUNG

Page 3: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 3

Unterlagen zur Lehrveranstaltung in elektronischer Form

Page 4: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 4

e-learning mit MOODLE

http://e-learning.fh-wels.at

Page 5: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 5

Unternehmensnetz der FH Wels

(Laufwerke: G, F, H, I, R, S)

FH Wels Campus Netz - Switched

ETHERNET mit WLANDomäne FHWELS

webmail.fh-wels.atwww.fh-wels.atE-learning.fh-wels.at

Clienten – EndbenutzerLokale Arbeitsplätze

Laborrechner

NetzwerkadminstrationMicrosoft

Active Directory

WindowsAnwendungs - Server

Windows XP Workstations

Internet

Clienten – EndbenutzerFernzugriff

(Laptop, PDA, Handy; Hotspot)

MicrosoftCISCO

Clienten – EndbenutzerLokal Mobiler Zugriff

WLAN(Linux, Mac, Windows)

Drucker

ManagementServer

FH OOEEnterprise Netz

Domäne FHOOE

Windows Datenserver

Domänenmanagement, Zertifikate, etc.

webdrive.fh-wels.at

Page 6: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 6

Unternehmensnetz der FH Wels

(Laufwerke: G, F, H, I, R, S)

FH Wels Campus Netz -

Switched ETHERNET mit WLAN - Domäne

FHWELS

Clienten – EndbenutzerLokale Arbeitsplätze

Laborrechner

Windows 2003Anwendungs - Server

Windows XP Workstations

Internet

Clienten – EndbenutzerFernzugriff

(Laptop, PDA, Handy; Hotspot)

Microsoft ADCISCO

Clienten – EndbenutzerLokal Mobiler Zugriff

WLAN

Drucker

FH OOEEnterprise Netz

Domäne FHOOE

Windows Datenserver

FH Hagenberg Campus Netz

FH Steyr Campus Netz

FH LinzCampus Netz

Page 7: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 8

IT – Spielregeln, EDV Richtlinien der Fachhochschule Wels in Ihrer Mappe und über Internet

Interne RichtlinienEDV:

Studium/IT/LeitfadenFuer Studenten

webdrive.fh-wels.atNetzwerklaufwerk S

Page 8: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 9

Regeln zur EDV-Verwendung

GrundinformationenDie EDV-Ressourcen stehen nur unter Einhaltung von Regeln zur Verfügung.

Jede(r) Studierende hat für die Dauer seines Studiums (d.h. von Studienbeginn bis zum Tag des Ausscheidens aus dem Studiengang durch Sponsion oder durch ein sonstiges Ende des Studiums) die Möglichkeit, die gemeinsame EDV-Ausstattung der Studiengänge zu den allgemeinen Öffnungszeiten zu benutzen.

Für jede(n) Studierende(n) steht zur Verfügung:» persönlicher Account mit personenbezogenem Passwort (muss bei der ersten

Verwendung gesetzt werden)» 100 MB persönlicher Datenspeicher auf dem Server » e-mail mit personenbezogenem Passwort (30MB/15MB)» Die Verwendung aller für die Studierenden auf den Workstations freigegebenen

Programme. » Internet-Zugang » Die über Internet/Intranet/ Webdrive zur Verfügung gestellten Lehrunterlagen » Zugang zu den freigegebenen Druckern bzw. Kopierern

Page 9: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 10

Wichtig für das Arbeiten mit einem Computer

o Mit der Benutzeroberfläche des Betriebssystem arbeiten.

o Dateien organisieren, strukturieren (Verzeichnisse, Unterverzeichnisse nach Anwendungsgebieten übersichtlich strukturieren)

o Wie erstellt, ändert und verwaltet man Dateien?

Was man können und wissen muss (auf das wesentliche reduziert)

Page 10: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 11

Spezielle Verzeichnisse

o Laufwerk A… Diskettenlaufwerk „kleines Laufwerk für Wechseldatenträger“

o Laufwerk C… lokales Laufwerk am Arbeitsplatzo Laufwerk D… optional … CD-

Wechseldatenträger o Laufwerk G… Allgemeines Netzwerklaufwerk

auf Server (Verwaltung)o Laufwerk S… Studium …Skripten etc.o Laufwerk I… Interchange… Projekte etc.o Laufwerk H… Privates Netzwerklaufwerk am

Server - Homeverzeichnis

Page 11: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 12

Wie erhalten SIE Zugang zu den Ressourcen in unserem Netzwerk?

o Sie benötigen ein Account (Berechtigungskonto-Benutzername)

o welches mit Kennwort geschützt ist und nur von Ihnen verwendet werden kann.

o Unterlagen zu Lehrveranstaltungen finden Sie auf dem „Server“- Laufwerk S wo Sie nur „Leserecht“ haben.

o Auf einem „Server“ im Netz können Sie in Ihrem Homeverzeichnis (auf Laufwerk H) persönliche Daten für die Ausbildung speichern.

Page 12: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 13

Netzzugang FH-Wels / Anmeldung, Login (im Netz)

Benutzername

Kennwort

Login (Anmeldung, Einstieg in das System)

¨ für Lehrer: P30045 (Personalnummer des Lehrers)

¨ für Studenten: Matrikelnummer (S vorausgestellt ohne „/“ )

S1210439012 für Matrikelnummer 12/1/0439/012

Page 13: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 15

E-Mail an den FH-Studiengängen in Wels (über das Internet) mit Web Access

Einstieg z.B. über IE oder Netscape Browser: webmail.fh-wels.at

Login mit Benutzername und Kennwort

Webmail.fh-wels.at

Page 14: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 16

Wie kommen Sie über das Internet zu Ihrem Stundenplan?

Info. FH-Wels.at/Intern /Stundenpläne

Dieser Zugang geschützt durchBenutzernameund Kennwort

dl3x7

get!76

Page 15: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 17

Jeder Studierende kann seinen individuellen Stundenplan wählen….

STUNDENPLAN: https://levis.fh-wels.at

2 alternative Möglichkeiten:

• Levis und

• LVA Liste

Page 16: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 18

Die FH Bibliothek im Internet: www.fh-wels.at

BIBLIOTHEKOnline Katalog

Der Online-KatalogSuchkriterium,...

Page 17: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 19

Zugang auf S und H Laufwerk über das Internet

https://webdrive.fh-wels.at

Achtung Zugang erfordert Benutzername und Kennwort

Benutzername: S1010439012Kennwort: **********

Page 18: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 20

Drucken an der FH Wels: Netzwerkdrucker

Sie benötigen ein Kontoguthaben!

Umschalten auf „Speichern“und in Mailbox speichern

Name und Mailbox eingeben

Page 19: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 21

Ein immer wichtiger werdender Begriff:

INFORMATIONS-SICHERHEIT

Page 20: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 23

Informationssicherheit

o zielt auf » Vertraulichkeit, » Verfügbarkeit und » Integrität

o eingesetzter Informationssysteme ab.Vertraulichkeit Verfügbarkeit Integrität

Information soll nur für Berechtigte zugänglich sein.

Erfüllt mein System Anforderungen innerhalb eines „vernünftigen“ Zeitraumes wann immer ich es brauche?

Kann ich mich auf die „Richtigkeit“ der Daten verlassen?

WAS VERSTEHT MAN DARUNTER?

}

Page 21: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 24

Betrachtungsdimensionen von Informationssicherheit

Internationaler Standard X.805

Gefährdungen

Sicherheitsdimensionen

Bedrohungen

Angriffe

Zerstörung

Spionage

Verfälschung

Diebstahl

Unterbrechung

Verfälschung / Datenmanipulation

Zuga

ng

Infrastruktursicherheit

Dienstsicherheit

Endanwender EbeneSteuerungs Ebene

Anwendungssicherheit

Management Ebene

Aut

hent

ifizi

erun

gZu

gang

Unl

eugb

arke

it de

s U

rspr

ungs

Vert

raul

ichk

eit v

on D

aten

Kom

mun

ikat

ions

sich

erhe

it

Verf

ügba

rkei

t

Dat

enin

tegr

ität

Priv

atsp

häre

Page 22: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 25

Informationssicherheit an der FH OÖ und in jedem Unternehme ist

abhängig von Technik und dem Verhalten der Betroffenen und den

internen Prozessen.

Personen

ProzeßTechnik

Page 23: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 26

Kennwörter

o Derzeitige Empfehlung für Kennwörter an der FH OÖ:

oLänge: mind. 12 Zeichen

omindestens 3 der 4 Eigenschaften:Großbuchstaben ABCDE….Kleinbuchstaben abcde…Zahlen 1234….Sonderzeichen!“§$/&*#....

Hyperlink zu Microsoft Password Checker

Kritisches Hinterfragen:

Soll man solche verlockende Dienste über das UNSICHERE Internet

nutzen?

Page 24: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 27

Wie Sicher ist ein Passwort?Wie lange dauert es ein Passwort zu knacken?

AnzahlZeichen / Zeichenart

Nur Buchstaben

Groß- / Klein-Schreibung

Nur Buchstaben

Groß- / KleinschreibungBuchstaben, Ziffern, Sonderzeichen

P a

s s

w o

r d

L e

n g

t h 1 - 4 sofort 4 Min. 59 Min.

5 - 8 7 Min. 4 Stunden 4 Tage

9 - 15 8 Jahre 4.087 Jahre > 1M Jahre

16 + 4.096Jahre

> 1M Jahre

> 1.024M Jahre

Page 25: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 28

Keine guten Kennwörter

o Liste der Top 10 Kennwörtero 123456, Passwort, Frankfurt, Schatz, Baby, Sommer , Hallo,

Qwerto Name eines Haustiers, Ein Hobby, Mädchenname der Mutter,

Geburtsdatum eines Familienmitglieds, Eigenes Geburtsdatum, Name des Partners, Eigener Name, Lieblingsfußballmannschaft, Lieblingsfarbe, Erste Schule

o (Quelle: http://www.mcafee.com/de/about/press/corporate/2007/20071009_162200_h.html)

o Kennwörter sollten auch nicht einfach erratbar sein

Page 26: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 29

Kennwort-merkbar und sicher?

Herausforderungen:

o Kennwörter sollten leicht merkbar sein o Nicht erratbar für andereo Viele Kennwörter – Für die verschiedensten

Anwendungen und Programmeo Regelmäßige Änderungen

o Im folgenden Expertentips zu diesem Thema

Page 27: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 30

Kennwörter - Best Practise

Masterkennwort: 1. Basis: Ein oder Zwei Worte (Hinweis: Mundart und Schreibfehler sind gut )2. Einmaliges Festlegen für Strukturveränderung: des Wortes,

z.b. alle Vokale Großschreiben - oder Ersetzen von a durch @ oder..3. Einmalig Sonderzeichen oder Zahlen für Mischung auswählen z.B. +784. Regel für Mischung: z.B. immer nach der 3ten Stelle oder am Ende Beispiel

hoamatlandho@matland ( Ersetze erstes a durch @)+78 ( immer am Ende)ho@matland+78

http://sicherheitskultur.at/pdfs/passworte.pdf

Regel 2 -3- und 4 bleiben für alle Kennwörter gleich , auch bei ÄnderungenNatürlich gibt’s auch andere Methoden …

Page 28: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 34

How much information are you revealing on Facebook, and how much is too much?

o More than half of social network users are putting themselves at risk of cybercrime by revealing too much personal data?

o A recent survey conducted by the Consumer Reports National Research Center* illustrates how risky behavior on social networks can have serious consequences:» 52% of adult users post information that makes them

susceptible to cyber attacks» 40% include their full birth date » 26% post sensitive information about their children, including

photos and names» Many users post their full address as well as updates about

when they’re not home » 9 % of users have experienced some type of online abuse,

such as identity theft or a malware infection, within the last year

Page 29: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 36

Daten verschlüsseln unter Windows (Kryptographische Methoden)

o Kontextmenüpunkt EIGENSCHAFTEN» Schaltfläche Erweitert

o Verschlüsselung aktivieren

Wenn ein anderer Benutzer auf verschlüsselte Datei zugreift:

Page 30: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 37

Grundkonzept moderner Kryptosysteme

o Ein Klartext – die Nachricht - wird mit einem Schlüssel in einen Geheimtext – ein Chifrat - umgewandelt.

o Zur Identifikation des Klartextes müssen Chiftrat und Schlüssel bekannt sein.

Kryptosystem(Sender)

Nachricht(Klartext)

Chifrat(Geheimtext)

Schlüssel zumverschlüsseln

Kryptosystem(Empfänger)

Schlüssel zumEntschlüsseln

NetzÜbertragungs-

medium

Chifrat(Geheimtext)

Nachricht(Klartext)

Page 31: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 38

RC4 – Häufig eingesetzter Chiffrieralgorithmus(Stromchiffre)

…10110110

10001101

XOR

Klartext

Schlüssel

…00111011

Chiffretext

10001101

XOR

Schlüssel

…10110110

Klartext

Sender Empfänger

Page 32: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 39

Arten von Kryptosystemen

o Symmetrische und Asymmetrische Kryptoverfahren:» Symmetrische verwenden zum Verschlüsseln und

Entschlüsseln den gleichen Schlüssel

» Bei Asymmetrischen verfahren wird zum Ver- und Entschlüsseln jeweils ein entsprechend andererer Schlüssel verwendet

o Verfahren mit geheimen oder öffentlichen Schlüsseln.» Bei öffentlichen Schlüsseln sind die Schlüssel zum

Verschlüsseln öffentlich wie in einem Telefonbuch zugänglich.

Zum Entschlüsseln hat der Empfänger einen geheimen Schlüssel!

Page 33: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 40

Symmetrische Verschlüsselungmit geheimen Schlüssel

KlartextD

Ver-schlüsselung

ChiffratD'

Ent-schlüsselung

SchlüsselS

SchlüsselS

muß über einen sicheren

Kanal überm

ittelt werden

KlartextD

Übermittlung

Sender

Empfänger

Page 34: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 41

Asymmetrische Verschlüsselung mit öffentlichen (public) und geheimen (private) Schlüssel

ÖFFENTLICH

GEHEIM

ÖffentlicherSchlüssel desEmpfängers

S public

KlartextD Verschlüsselung

ChiffratD'

KlartextD

PrivaterSchlüssel desEmpfängers

S private

Entschlüsselung

Page 35: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 42

DES  (Data Encryption Standard)

o DES ist ein symmetrisches Kryptographiesystem

o mit geheimen Schlüssel

(Zum Entschlüsseln muss dem Empfänger das Chifrat und der Schlüssel übermittelt werden!Wenn das Netz sehr unsicher ist können sich Probleme ergeben)

Page 36: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 43

DES  (Data Encryption Standard)o Das DES-Verfahren, das 1976 als amerikanischer Standard

entwickelt wurde, wird heute am häufigsten eingesetzt. o Es ist ein symmetrisches Verfahren mit geheimen

Schlüsselo Das DES-Verfahren teilte ursprünglich einen Text in 64-Bit-

Binärworte, also 8-Byte-Blöcke, und verschlüsselt sie mit einem 56-Bit-Schlüssel. Heute sind 128 – Bit-Schlüssel üblich und gelten als sicher.

KlartextD

DESData Encryption Standard

(symmetrische Verschlüsselung)

ChiffratD'

SchlüsselS

DES wurde 1999 mit Brute ForceMethode geknackt!ca. 199*109 getestete Schlüssel,22 Stunden, verteilte Rechner

Page 37: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 44

Das bekannteste asymmetrische Kryptografiesystem mit öffentlichem Schlüssel ist das RSA Verfahren

o RSA   wurde 1977, von » Ron Rivest, » Adi Shamir und » Leonard Adleman

entwickelt.o Es wird auch als Public Key Verfahren

(öffentlicher Schlüssel) bezeichnet.o Zwei Schlüssel sind erforderlich: einer zum

Verschlüsseln, einer zum Entschlüsseln (einer ist geheim, der andere öffentlich - public).

Page 38: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 45

Einführung in die Informatik

Los geht´s!

Page 39: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 46

Die stürmische Entwicklung der Informatik

o Die Bedeutung des Computers in praktisch allen Lebensbereichen nimmt ständig zu

o Computer- und Kommunikationstechnik verschmelzen zur Informationstechnik

o Computertechnik selbst befindet sich in einer stürmischen, sich grundlegend verändernden Entwicklung

Page 40: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 48

EDV, Informationstechnik ist heute überall vorzufinden!

o Es ist zu trenne zwischen EDV als Werkzeug (Thema der jeweiligen Fachdisziplin - Einsatz von EDV Werkzeugen da sie eben Stand der Technik entsprechen)

und:o Wie erstellt man EDV - Werkzeuge

her (Informatik):» Hardware und » Software(Anwendungen)

Page 41: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 49

Informationstechnik aus Anwendersicht

o Die Anwendung von „schlüsselfertigen“ EDV Systemen für Planung, Engineering, Betrieb, ...automatisierter Anlagen und Prozessehat einen enormen Stellenwert (und wird in Fachvorlesungen behandelt).

Insbesondere Standardsoftware ist im Einsatz sehr wirtschaftlich!

o Das Umgehen – Können mit Computer und Internet wird zu Grunderfordernis. Problemlösung mit Standardsoftware (Office Produkte von Microsoft, Programmierung mit VBA ) hat auch für nicht-Fachinformatiker einen große Stellenwert.

Page 42: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 50

Entwicklung, Anwendung und Betrieb von

IT – Anwendungen erfordert ganzheitlich Konzepte

und DesignAnalyse

EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme

EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme

EntwicklungEntwicklungDatenDaten -- und und ProgrammeProgramme

Technologie BusinessBusinessBusinessBusinessValue

Wartung, Wartung, WeiterentWeiterent --wicklungwicklung

Wartung, Wartung, WeiterentWeiterent --wicklungwicklung

EinsatzEinsatzNutzungNutzungEinsatzEinsatz

NutzungNutzung

EntwicklerAnwender / Betreiber

Page 43: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 51

Anwender,Anwender,BetreiberBetreiber

EinsatzEinsatzNutzungNutzung

BusinessBusinessValueValue

Wartung, Wartung, WeiterentWeiterent --wicklungwicklung

Anwender,Anwender,BetreiberBetreiber

EinsatzEinsatzNutzungNutzung

BusinessBusinessValueValue

Wartung, Wartung, WeiterentWeiterent --wicklungwicklung

Anwender,Anwender,BetreiberBetreiber

EinsatzEinsatzNutzungNutzung

BusinessBusinessValueValue

Wartung, Wartung, WeiterentWeiterent --wicklungwicklung

EntwicklerEntwickler

Analyse Analyse und Designund Design

EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme

TechnologieTechnologie

EntwicklerEntwickler

Analyse Analyse und Designund Design

EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme

TechnologieTechnologie

EntwicklerEntwickler

Analyse Analyse und Designund Design

EntwicklungEntwicklungDatenDaten-- und und ProgrammeProgramme

TechnologieTechnologie

ANWENDUNG

Algorithmus(Methode)

Quell-Programm

(ASW, Komponenten)

Kommuni-Kation

(Integration, Vernetzung)

Rechner(Plattform, HW, SSW)

LauffähigeAnwendung

SOFTWARE PROGRAMME

NETZE

HARDWAREGERÄTE

Page 44: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 52

TechnologieTechnologieTechnologieTechnologie

Systemtechnik

TechnologieInfrastr.

-

-

Algorithmus,Methodologie

SoftwareQuellcode

Kommuni-kation

Hardware

Anwendung

• Software Paradigma (Software Engineering)

• „Klassisches“ SE mit CASE• Objektorientierte SE• Domänezentriertes SE (LabVIEW)• Benutzerzentrierte SE

(Dokumentbasierend - VBA)• Konfigurierbare Standardsoftware

• ProgrammiersprachenANSI C, C++, C#, VB, Java, LabView

• DatenFlache Dateien, Tabellen, SQL, XML

• KomponentenActiveX, ADO, …

• Rechner (Server)Servefarm, Mainframe, Midrange Server, Cluster, SAN, Gride Computing, PC, IPC, embedded controller, SPS (PLC)

• Endgeräte (Clients)PC, fat / thin, PDA, handy, Multimedia, Sensoren und Aktoren + Signalkonditionierung, BDE, MDE, Smart Sensors, Smart Labels (RFID)

• BetriebssystemWindows, Unix, Linux, Palm OS, Android, embedded Linux, Realtime OS

Entwicklungsalternativen

• KommunikationsmedienFunk, SAT, IR, Zweidraht, Coax, Glasfaser

• Schnittstellen• Protokolle

TCP/IP, ISO-OSI• Dienste / Server

SMS, WEB (IIS), FTP, EMail• Netz

GAN-WAN-LAN-PAN / Feldbus

Page 45: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 53

Eine breite Palette von Rechnern unterschiedlicher „Größenordnung“ steht zur Verfügung

HandheldPC

MobileBenutzer

WindowsTerminal

AufgabenorientierteBenutzer

Netz-PC

Aufgaben- undwissensorientierte

Benutzer

Laptop PC

Mobilewissensorientierte

Benutzer

Desktop PC

Wissens-orientierteBenutzer

PersönlicheArbeitsstation

High-EndBenutzer

Server-Cluster

Abteilungs-und Unter-nehmens- Server

Industrie-PCs

AutomatisierteProzesse

Messen,Visualisieren,überwachen

SPS – Speicherprogrammierbare Steuerung

Page 46: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 54

Insbesondere der PC hat große Bedeutung erlangt und die EDV-Welt revolutioniert.

Er bekommt aber zunehmend Kongurenz durch Handy, Smart Phone, PDA etc.

Neben EDV ist zunehmend IDV von großer Bedeutung

The Economist July29th 2006The PC's 25th birthday

Page 47: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 55

Mobilität kennzeichnet unsere moderne Weltneu Rechner / Endgeräte prägen die Entwicklung

In den USA besitzeno 93.9% der College

Studenten einen Laptopo 66% der Universitäts-

Studenten ein Internet-taugliches Smart Phone

o 71% der Teens zwischen 12-17 ein Handy (per 2008 - 45% waren es 2004)

Dominante Firmen:o Apple, Google

Page 48: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 56

Neue Endgeräte:Personal Digital Assistants – PDAs

o Handhelds, die andere Bezeichnung für PDA, locken mit Mobile Internet, Multimedia und Office-Anwendungen für unterwegs.

o Hard- und Software gehören beim PDA untrennbar zusammen, und nur wenn beides stimmt, wird der PDA zum sinnvollen Weggefährten.

o Neben dem Betriebssystem sind die Gerätebedienung, die Betriebsdauer (mit einer Akkuladung) und die Ergonomie wichtig.

Palm M505HP iPAQ

Psion Revo Plus

„lange Zeit“ 3 markdominante PDA Systemfamilien

Innovative Shooting Star:

Page 49: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 57

Computer überall… im Ausweis, als RFID Tag auf der Zahnpaste, im Auto in zig-facher Ausführung,…

Chipkarte

RFID-Tag

ECU

Page 50: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 58

IBM kompatible PC - Arten

o Desktop PC

o Tower PC

o Minitower PC

o Laptop und Notebook Computer

o Netbooks, Palms, Handhelds

Page 51: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 59

Computer-ära

Groß-rechner

Mini-computer

Workstation PC Persönl. Info-hilfsmittel

Zirka 1955-1985 1965-1985 1980-2000 1980 + 2000 +

Installa-tionsort

Klimatisiertes Rechen-zentrum

Raum in einer Fachab-teilung

Büro Schreibtisch In der Hand oder am Körper getr.

Preis in Euro 250.000 – 10.000.000

10.000 – 100.000 +

10.000 – 60.000 +

700 – 5.000 150 - 700

Nutzungs-zeit in Jahren

5 + 4 + 3 + 2 + 1 +

Verkaufte Einheiten pro Jahr

Zehntausend Hundert-tausend

Eine Million 100 Millionen Eine Milliarde

Treibende Kräfte

Unterneh-mensweite Massen- und Routine-DV, Time-Sharing

Einsatz in techn. und kaufmänn. Bereichen (getrennt), indiv. Progr.

Persönliche Rechenleistung f. techn.- wiss. und grafische Anwendungen

Persönliche Rechenleistung f. Büroarbeiten und Freizeitgestal-tung

Freie Rechenleistung und Internet-Dienste, jederzeit und überall

Page 52: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 60

Phasen der EDV Entwicklung:Vom nicht bezahlbaren „Grossrechner-System“ zum

„System auf einem kleine Chip“

1970 1980 1990 2000 2010 2020

System - zentrisch

Netzwerk - zentrisch

PC - zentrisch

System on the Chip - zentrisch

Anzahl Benutzer

EDV

In praktisch jedem Konsumgut!

IDV

PervasiveComputing

Page 53: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 61

System 1964 - 1981

PC 1981 - 1994

Netzwerk 1994 - ca. 2010

System on the Chip

ca. ab 2010 Schlüssel-Technologie

Transistoren Mikro- prozessoren

Netzwerk- technik

Schlüssel-Problematik

Softwaretechnik Standardisierung bei Hardware und Software

Standardisierung der Netzwerke

Schwerpunkte, Stärken

Kommerzielle Daten-verarbeitung,

umfangreiche konsistente

Unternehmens-daten

Grafik, Büroinformation,

Computerspiele, virtuelle Instrumente

World Wide Web, E -Mail,

E-Business

Dominierende Gesetz-mäßigkeiten

Grosch´s Law Moore´s Law Metcalfe´s Law

Leistungs-schwerpunkt von Anbietern

Geschlossene Systeme

Standardisierte Produkte Mehrwertdienste und Content

Art der Netzwerke

Terminal- und Rechnernetze, Telefonnetz

Lokale Computernetze, integrierte Netze

Multimediale Breitbandnetze

Wert-schöpfungs-Struktur

Vertikale Integration

Horizontale Integration Virtuelle Unternehmen

Bemerkens- werte Firmen

IBM, DEC, HP Microsoft, Intel, Compaq

(Apple)

Cisco (Netscape)

Mobilität

Apple,Google, ...

INTEL ETHERNET

Page 54: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 63

Der Computer ermöglicht programmierbare Instrumente

Virtuelle Instrumente

Universelle Hardware, anwendungsspezifischeErweiterungskarten und Software

Page 55: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 64

Universelle Informationsdienste in globalen Netzen mit einfach handhabbarer Benutzerschnittstelle

Verteilte Verarbeitung,Anwendungs- und

Datenserver, Dienste

Vernetzung

VernetzungVernetzung

Eingabe / Ausgabeindividuelle Verarbeitung

Präsentation

Page 56: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 65

Das Grundprinzip von Digitalrechnern - analoge und digitale

Informationsverarbeitung

Page 57: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 66

Analoge und digitale Daten

o Analoge Daten» Analog = entsprechend, vergleichbar» Beispiel: Zeigerstellung der Uhr, Masse

eines Schwungrades, Ladung eines Kondensators, Länge eines „Rechenstabes“

o Digitale Daten» Digit = Zahl (Finger)» Daten werden immer durch Ziffern bzw.

Elemente einer endlichen Menge dargestellt.

» Innerhalb eines Computers lassen sich Daten nur digital verarbeiten. Es wird ein sehr einfaches Alphabet verwendet, welches nur aus 0 und 1 besteht.

Page 58: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 68

Analoge versus digitale Technik

o Analogtechnik:Analog bedeutet soviel wie entsprechend!Will man mit analoger Technik etwas berechnen, wählt man für die Darstellung der Werte eine entsprechende physikalische Größe (Signal, elektrisches Signal) z.B.die Ladung eines Kondensators (elektrischer Analogrechner mit Operationsverstärkern)oder die Länge einer Strecke beim Rechenschieber, oderMasse eines Körpers (Fliehkraftregler Watt)

Page 59: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 69

Tachometer als „analoges Messgerät“

o Funktionsprinzip wie bei (analog dem) Karussell :

» Drehbewegung des Rades wird in „Zeigerausschlag“ umgesetzt.

» Eine gegenwirkende Federkraft wirkt als Vergleichsmaß., als „Messreferenz“.

Page 60: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 70

Der Rechenschieber als analoges Rechengerät

o Multiplizieren, Logarithmieren, Trigonometrische Funktionen etc. durch „Ablesen von Längen (als analoge Größen)“

log (a*b)= log a + log b

Page 61: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 71

Analoge versus digitale Technik

o Digitaltechnik:

Digital bedeutet an sich einfach ziffernmäßig.

In der Digitaltechnik werden wohldefinierte, separierte stabile physikalische Zustände verwendet:

Zähne eines Zahnrades für erste Rechenmaschinen und Uhren (10 oder 12 unterschiedliche Stellen - Zustände)

Kontakt geschlossen oder offen (2 Zustände)o Besonders erfolgreich ist die 2 wertige zeichenmäßige

Digitaltechnik : BINÄR = aus 2 Elementen bestehend

Page 62: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 72

Interne Verarbeitung mit dem Binär- bzw. Dualsystem

o Alle Daten innerhalb des Computers werden digital über das duale Zahlensystem verschlüsselt.

o Es existieren nur zwei Zustände:

0 1» Strom aus Strom an» Nicht magnetisch Magnetisch» Keine Vertiefung Vertiefung» Kurzer Ton Langer Ton» Kurzer Strich Langer Strich

AUS = 0 EIN = 1

Eine Binärstelle,ein Bit

ein binary digitkann 2 Zuständeunterscheiden!

Page 63: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 73

Informationen und Daten

o Information = Wissen (Kenntnisse) über Sachverhalte oder Vorgänge (wird durch Nachrichten bzw. Daten) kommuniziert

o Zeichen = Elemente zur Darstellung von Informationen» Buchstaben (A bis Z)» Zahlen (0 bis 9)» Sonderzeichen (, . - ; : ? $ § “ ! & %)

o Daten = zum Zweck der Kommunikation (übertragung), Speicherung oder Verarbeitung gebildete Informationen» Numerisch» Alphanumerisch» Datum/Zeit» Logisch (wahr - falsch)

o Multimediale Daten» Klänge (Sounds)» Bilder und Grafiken» Videos

o Messwerte, Prozessdaten» Analoge Messwerte als Eingangsdaten» Analoge Stellgrößen als Ausgangsdaten» Digitale Zustandsüberwachungen als Eingangsdaten» Digitale Ausgänge zum Ein- oder Ausschalten» Zähler

Page 64: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 74

Nachrichten / Information / Daten

EMPFÄNGER

1

2

.

.

.

nVerhaltens-

Auswahl

Repertoire an möglichenVerhaltensweisen Informationsgehalt einer Nachricht erlaubt

eindeutige Auswahl aus Repertoire.

Besteht Repertoire aus n Elementen so ist der Informationsgehalt

i=ld(n) oder: 2i = n

Beispiel: n=4 …2 Bit Informationsgehalt

Bit 1

Bit 2

0 1

0 1 0 1

0 1 2 3

Bit 1

Bit 2

Bit 3

0 1

0 1 0 1

0 1 0 1 0 1 0 1

Beispiel: n=8 …3 Bit Informationsgehalt

0 1 2 3 4 5 6 7

Page 65: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 75

Bits und Byts

o 8 Bit zusammengefasst bezeichnet man als neue Einheit, als 1 BYTE (Maßeinheit für Kapazität von Speichermedien)

o Mit 1Byte lassen sich 28=256 Zustände unterscheiden (z.B. Zeichen) oder die Zahlen von 0 bis 255 darstellen

Page 66: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 76

o Wenn ich in einen Speicher 4 Datenworte habe, wie viel Bit (Adressleitungen) brauche ich zur eindeutigen Adressierung dieser 4 Datenworte?

o Antwort: 2 = ld(4) (oder 22= 4)

o Allgemein: n Datenworte brauchen ld(n) Adressleitungen

o Mit 10 Adressleitungen lassen sich 2 10 = 1.024 Datenworte adressieren

o Mit 20 Adressleitungen lassen sich 2 20 = 1.024*1.024= 1.048.576 Datenworte adressieren

o Mit 30 Adressleitungen lassen sich 2 30 = 1.024*1.024*1.024= 1.073.741.824 Datenworte adressieren

Page 67: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 77

o 2 10 = 1.024 = 1 K (ca. 1000 = 103 = 1k)

o 2 20 = 1.024*1.024= 1M = 1024 K = 1.048.576 (ca. 106)

o 2 30 = 1.024*1.024*1.024= 1 G = 1024 M = 1.073.741.824 (ca. 109)

Page 68: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 78

Bits und Bytes (Kapazität von Speichermedien)

o Maßeinheit für die Kapazität von Speichermedien» 1 Bit = 1 Zeichen (0 oder 1)» 1 Byte = 8 Bit (256 Zeichen)» 1 KB = 1024 Byte = 2 10 Byte (ca. 1000

Zeichen)» 1 MB = 1024 KB = 2 20 Byte (ca. 1 Mio.

Zeichen)» 1 GB = 1024 MB = 2 30 Byte (ca. 1 Mrd.

Zeichen)

o CD-ROM (650 MB)

o DVD (4,7 GB)

o Standardfestplatte (100 - 250 GB)

Page 69: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 79

Zahlen innerhalb eines Computers

o Die Zahl 743 im Zehnersystem

743

3 Einer = 3 * 100 = 34 Zehner = 4 * 101 = 407 Hunderter = 7 * 102 = 700

o Die Zahl 743 im Dualsystem als Dualzahl

10 1110 01111 * 1 = 1 * 20

1 * 2 = 1 * 21

1 * 4 = 1 * 22

0 * 8 = 0 * 23

0 * 16 = 0 * 24

1 * 32 = 1 * 25

1 * 64 = 1 * 26

1 * 128 = 1 * 27

0 * 256 = 0 * 28

1 * 512 = 1 * 29

_______________________

= 743

Page 70: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 80

Zahlendarstellung / Umwandlung-KonvertierungDezimal in Dual:

Für eine Dezimalzahl z gilt:

z = bn*2n + bn-1 * 2 n-1 + ...+ b1*2

1 + b0

oder:z = 2 * (bn*2

n-1 + bn-1 * 2 n-2 + ...+ b1) + b0Die letzte Ziffer b0 ist offensichtlich der Rest, der beim Dividieren durch 2 entsteht, also z mod 2.

Beispiel:121 in Dualzahl umwandeln

121:2 =60 1 Rest60:2 =30 0 Rest30:2 =15 0 Rest15:2 =7 1 Rest7:2 =3 1 Rest3:2 =1 1 Rest1:2 =0 1 Rest

1 = 1 * 20

0 = 0 * 21 0 = 0 * 22

8 = 1 * 23

16 = 1 * 24 32 = 1 * 25

64 = 1 * 26

121

Page 71: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 81

Wie rechnet ein Computer?

o Rechenregeln im Dualsystem» 0 + 0 = 0» 1 + 0 = 1» 1 + 1 = 0 mit Übertrag 1

o Beispiel: AdditionDezimal- Dualsystem 4 7 4 3 1 0 0 1 0 1 0 0 0 0 1 1 1

+ 3 1 2 9 0 1 1 0 0 0 0 1 1 1 0 0 1Ü _ _ 1 _ 1 1 1 1 1 1 _= 7 8 7 2 1 1 1 1 0 1 1 0 0 0 0 0 0

Page 72: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 82

Rechnerarchitektur, Funktionsprinzip des Digitalrechners

Das grundlegende Organisationsprinzip der heutigen Rechner basiert noch immer auf

dem, von »John von Neumann, » Burks und Goldstine

entwickelten

Architekturprinzip (Rechnerarchitektur)

Central Processing Unit (CPU)

Befehlsprozessor DatenprozessorEin/Ausgabe-

prozessor

Kommunikationseinrichtung (BUS)

Speicher

Page 73: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 83

Die Mutterplatine als Kernzelle eines Personal Computers

Prozessor RAM TastaturKontroller

Co-Prozessor

ROMLautspr.Anschluß

DMAKontroller

CMOS-SetupRAM

Batterie

InterruptKontroller

Echtzeit-Uhr

Taktgeber

8-Bit und 16-BitSteckplätzefürErweiterungs-karten

Erweiterungsbus

ZentralesGestaltungsmerkmal

der Rechner -Hauptplatine ist der

Systembus

MutterplatineMotherboard

Chipsatz

Page 74: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 84

Ein typischer Rechner besteht aus mehreren „Karten“ (Boards, Platinen, gedruckten Schaltungen) , mit Chips (Prozessoren)

und diversen (Standard-) Endgeräten

„Motherboard“Hauptplatineeines Rechners

Steckplatz für die CPU,den eigentlichenProzessor

Festplatte als externer Datenspeicher

Page 75: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 85

Central Processing Unit (CPU)

Befehlsprozessor DatenprozessorEin/Ausgabe-

prozessor

Kommunikationseinrichtung (BUS)

Speicher

„Architekturschaltbild“ eines von Neumann Rechners

Ein Programm muss sich in seiner Ganzheit als

Maschinencode (*.EXE) im Hauptspeicher befinden!

Page 76: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 86

Die wichtigsten Komponenten einer CPU: Rechenwerk

Steuerwerk

ALURegister

Adresßbus

Datenbus

ALU…Arithmetic Logical UnitSchneller Speicher für ein „Wort“

Page 77: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 87

Typische MikroprozessorenDer 8080 Prozessor von INTEL

Leitwerk

A15...A0 Adreßbus

D7...D0 bidirektionaler Datenbus

ArithmeticLogic

UnitALU

(8)

interner 8-bit Datenbus

FlagFlip-Flops (5)

Z-Reg (8)W-Reg (8)

Multiplexertemp. Register (8)Akkumulator (8)

Befehlsdecoder

Befehlsregister (8)

Adreß - Puffer (Latch)

BidirektionalerDatenbus Puffer (Latch)

C-Reg (8)B-Reg (8)

E-Reg (8)D-Reg (8)

L-Reg (8)

Stack Pointer (16)

H-Reg (8)

Incr. / Decr.Address-Latch

Programmzähler (16)

¬WR DBIN INTE INT HOLDACK

HOLD WAIT READY RESET

Page 78: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 88

Ein moderner 64 Bit Mikroprozessor - der AMD Athlon

1999unter dem

Codename K7Als Nachfolgerdes AMD-K6eingeführt.

Basiert auf Intel 32Bit Architektur

(IA32)

42 MillionenTransistoren

auf einem Chipgefertigt in

0,13m-Technologie2,2 bis 5 GHz Taktrate

Page 79: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 89

Aufbau und Funktionsweise eines Mikrocomputers

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen

I / O

Bus

Wichtige Kenngrößen:

• Taktrate am Bus• Taktrate des Prozessors• Busbreite (Anzahl Bit)• Adressierbarer Speicher • (entspricht max. Programmgröße)

Page 80: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 90

Arbeitsweise eines Computers

Adreßbus

Datenbus

Adr.4Adr.3Adr.2

Adr.1 Befehl 1

Befehl 4Befehl 3Befehl 2

.

.

.

Speicher

ResetPZ = 0

Rechenwerk

Befehlswerk

Programmzähler

CPU

1. Laden des ersten Befehles

Page 81: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 91

Arbeitsweise eines Computers

2. Ausführen des Befehls und zurück schreiben des Ergebnisses

Adr.4Adr.3Adr.2

Adr.1 Befehl 1

Befehl 4Befehl 3Befehl 2

BefehldecodierenundSteuersignaleerzeugen

Adreßbus

Datenbus

Rechenwerk

Befehlswerk

Programmzähler

.

.

.

SpeicherCPU

PZ=PZ+1

Page 82: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 92

Arbeitsweise eines Computers3. Laden des nächsten Befehles

Adr.4Adr.3Adr.2

Adr.1 Befehl 1

Befehl 4Befehl 3Befehl 2

Adreßbus

Datenbus

Rechenwerk

Befehlswerk

Programmzähler

.

.

.

SpeicherCPU

PZ = 1

Page 83: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 93

Typische maschinenahe Programmieraufgaben: Zahl über Tastatur einlesen, Zahlendarstellung

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen

I / O

Wie wird eineZahl über dieTastaturEingegeben,Im Speicherabgelegtund in derCPU Verarbeitet?

215

11010111

11010111

0010 – 0001 - 01013 Dezimalstellen3*4=12 Binärstellen (BCD Code)

8 Binärstellen (Dualzahl)

Page 84: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 94

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen

I / O

Wie kann eineSehr großeZahl zB.Kreditkarten Nreingegeben,im Speicherabgelegtund in derCPU Verarbeitet werden?

1000010100000100110100000010110010101001011100011100153 Binärstellen

0100 - 0110 –1000 – 0000 – 0001- 1000 – 0011 – 0000 – 0000- 0110 – 0100 – 0100 – 0001- 0000 – 0001 – 0111

64 Binärstellen

4680 1830 0644 101716 Dezimalstellen

Typische maschinenahe Programmieraufgaben: Darstellung großer Zahlen

Page 85: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 95

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen

I / O

Wie kann manein Bild (1024*1024, 256 Farben) amMonitor oderDruckerdarstellen?

2 dim Array (Datenfeld)

210 *210

Elemente je 8 Bit=223Bit=8 MBit

Typische maschinenahe Programmieraufgaben: Bild, Graphik darstellen

Page 86: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 96

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen

I / O

Wie kann man10 SekundenSprache/Musikaufzeichnen?

1 dim Array (Datenfeld)10*8000*8

Bit=640 000 Bit=

640 kBit

Sehr einfache Sprachaufzeichnung (Qualität der Telefonie: 8000 Abtastungen des Sprachsignals je

Sekunde mit 8 Bit Auflösung je Abtastwert.

Typische maschinenahe Programmieraufgaben: Sprache, Musik aufzeichnen

Page 87: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 97

Takt

Speicher

Programm-speicher

Daten-speicher

CPU

Steuerung

Daten

Adressen Wie kann man möglichsteinfach in einem großenSpeicher mit 1 GBit(=232 Bit) eine Speicherzelle adressieren?

Adresse dezimal:4.294.967.196

Adresse binär: (Bitkombination am 32 Bit Adressbus)11111111111111111111111110011100(ohne Ziffernsturz kaum zu lesen)

Adresse hexadezimal:Sehr einfach zu lesen und interpretierenFFFFFF9C(Jede Hex-Ziffer steht für 4-Bit)

Adresse oktal:37777777634(Jede Ziffer steht für 3 Bit)

Typische maschinenahe Programmieraufgaben: Adressieren einer Speicherzelle

1100 2 = C 1611112= F16

Page 88: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 98

Arbeitsweise eines Computers aus Softwaresicht

LD A,D7A01111010

HexadezimalBinär

Mnemonischer CodeAssemblerMaschinencode

OUT 40, AD311010011

4001000000

Leicht merkbareAbkürzung derBefehle, lesbareProgramme.

So sind alle Befehleund Daten imSpeicher bzw. in denRegistern abgelegt

AbgekürzteSchreibweise für Listeetc. (z.B. Hexdumps -Speicherauszug)

Codierung

Assemblierung

Source(Quell-)Codez.B. Basic

C = A + BPrint C

Übersetzung:• Interpretieren• Kompilieren

Maschinensprachen Höhere Programmier-

sprachen

Page 89: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 99

Von einem Hochsprache Programm zum Maschinencode an einem konkreten Beispiel

o Programmierer verfasst Programm in sogenannter Hochsprache

o Für die Ausführung durch den Prozessor wird das Programm auf eine dem Prozessor eigene Maschinensprache umgesetzt Hexadezimal!

Page 90: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 102

Speicher (Hauptspeicher)

Speicherm Adressleitungen

Steuerleitungen:Schreiben / Lesen / Speicheranforderung

n Datenleitungen

Speicher bereit (Ready)

Page 91: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 103

Speicher

Speicherm Adressleitungen

Steuerleitungen:Schreiben / Lesen / Speicheranforderung

n Datenleitungen

Speicher bereit (Ready)

Mit m Leitungen lassen sich 2m Speicherzellen

adressieren

Mit n Leitungen können in jedem

Wort 2n unterschiedlicheWerte dargestellt

werden

Page 92: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 104

Zeichendarstellung am ComputerVom ASCII Code zum Universal Character Set

Page 93: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 105

F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12Esc

°^

!1

"2 ²

§3 ³

$4

%5

&6

/7 {

(8 [

)9 ]

=0 }

?ß \

Q W E R T Z U I O P Ü *+ ~

A S D F G H J K L Ö Ä '#

> |< | Y X C V B N M

µ;,

:.

_-

Strg Alt StrgAlt Gr

DruckRollen

Pause

Einfg Pos 1Bild

Entf EndeBild

Num : X

7 8 9

4 5 6

1 2 3

0 ,

-

+

Enter

Num Rollen

Welche Zeichen müssen am Computer dargestellt werden: Die Tastatur eines Rechners

[STRG]-Taste Windows-Tasten Cursortasten

ZiffernblockFunktionstasten

[ALT]-Taste [Return]-Taste

LED-Anzeige[ESC]-Taste

[ALTGR]-Taste

Page 94: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 106

ASCII CodeAmerican Standard Code for Information Interchange

o Beim ASCII-Code kommt man mit 7 Bit für die Darstellung der Zeichen aus.

o In der EDV hat sich jedoch eine Einheit aus 8 Bits, ein

Byte zur Darstellung von Zeichen herauskristallisiert. Mit einem Byte lassen sich 28=256 Zeichen darstellen.

o Da die elementaren Speicherplätze des Rechners also 8 Bit umfassen, wird bei der Darstellung der ASCII-Zeichen das 8. Bit als sogenanntes Paritybit zur Datensicherung genutzt oder konstant auf 0 gesetzt.

Page 95: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 107

ISO - ASCII Code

o Die“ International Organisation for Standardization“ ISO hat 1968 für die Wiedergabe der Zeichen der Schreibmaschinentastatur (Groß- und Kleinbuchstaben), der Ziffern und Sonderzeichen sowie gewisser Steuerzeichen einen 7-Bit-Code genormt (ISO/IEC 646)

o Wurde von den unterschiedlichen nationalen Normungsinstitutionen aufgegriffen - in Deutschland DIN 66003

o Dieser Code ist auch als ASCII-Code bekannt (American Standard Code for Information Interchange)

Page 96: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 108

ISO - ASCII Code

o Er war primär gedacht und erforderlich zur problemlosen Übergabe von Daten zwischen verschiedenen Datenverarbeitungsanlagen, sowie zur Ein und Ausgabe von Daten.

o Als 7-Bit-Code gestattet er die Darstellung von 27 = 128 Zeichen.

Page 97: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 109

Texte innerhalb eines Computers

o Die ASCII-Codierung» American Standard Code for Information Interchange» 1 Bit = 1 Binary Digit (= Binärziffer, Dualziffer)» 1 Byte = 8 Bit (= Platz, um 1 beliebiges Zeichen des

Zeichensatzes zu speichern)o Beispiel: A

» = 01000001 im Dualsystem (ASCII-Verschlüsselung)» = 65 im Dezimalsystem

0100 0001

1*20=11*26=64

Page 98: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 110

Die Codierung alphanumerischer Zeichen: ASCII-, ANSI, UNI- und UCS-Code

0 0 0 0 1 1 1 1

0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

HEX 1. 0 1 2 3 4 5 6 7

Spalte 0 1 2 3 4 5 6 7

Bit b7 b6 b5 b4 b3 b2 b1 2. Zeile

0 0 0 0 0 0 NUL DLE SP 0 @ P ` p

0 0 0 1 1 1 SOH DC1 ! 1 A Q a q

0 0 1 0 2 2 STX DC2 " 2 B R b r

0 0 1 1 3 3 ETX DC3 # 3 C S c s

weitere Zeilen

Page 99: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 111

„HELLO WORLD“als Hexadezimal-, Dezimal- und Dualzahl am Computer

Zeichen H E L L O W O R L DZeichen Hexadezimal 48 45 4C 4C 4F 20 57 4F 52 4C 44

Zeichen Dezimal 72 69 76 76 79 32 87 79 82 76 68

Zeichen Dual 100 1000

100 0101

100 1100

100 1100

100 1111

010 0000

101 0111

100 1111

101 0010

100 1100

100 0100

Direkt aus Tabelle

Page 100: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 112

„Längere Codes“, Codes für größere Zeichensätze:UNI-Code und UCS-Code

o 8-Bit-Codes ermöglichen die Berücksichtigung vieler, aber nicht aller nationaler oder sprachabhängiger Zeichen in weltweit einheitlicher Form.

o Europa und Amerika finden mit 191 Schriftzeichen das Auslangen.

o In Japan, China und Korea braucht man über 10 000 Zeichen und entsprechend längere Codes! – NEUE CODES WURDEN ERFORDERLICH

o Der Schritt zum UNI-Code (16-Bit-Code) gestattet die Codierung von wesentlich mehr Zeichen.

o Im UNI-Code können z.B. griechische, kyrillische, koreanische, chinesische und ganz spezielle mathematische und typographische Zeichen dargestellt werden.

Page 101: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 113

UNI-Code und UCS-Code

o Der von einem privaten Konsortium 1990 entwickelten UNI-Code bietet

als 16-Bit-Code in der Codetabelle Platz für 216=65.536 Zeichen.

Seine ersten 256 Plätze enthalten den Zeichensatz Latein 1 des 8-Bit-Codes nach ISO / IEC 8859.

o Als weiterer Schritt ist der zum UCS-Code (32-Bit-Code), zu sehen, der die Codierung aller auf der Welt vorhandenen Schriftzeichen ermöglicht.

Page 102: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 114

Zahlensysteme und Zahlendarstellung am Computer

Page 103: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 115

Zahlensysteme und Zahlendarstellung am Computer

Die Mathematik hat eine Kette jeweils umfassenderer Zahlenbereiche eingeführt,

N Z Q R Cin denen jeweils umfassendere Gleichungen für a, b, x N (positive ganze Zahlen) lösbar sind:

Page 104: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 116

Bereich Art der lösbaren Glei-chungen

Bezeichnung

N a + x = b für a b Natürliche ZahlenZ a + x = b Ganze ZahlenQ a*x = b für a 0 Rationale ZahlenR a + x² = b für a 0 Reelle ZahlenC a + x² = b Komplexe Zahlen

Page 105: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 117

Natürliche Zahlen

Bei 8 Bit können Zahlen von 0 bis 255 (0 bis 28-1);

bei 16 Bit können Zahlen von 0 bis 65.535 (0 bis 216-1);

bei 32 Bit können Zahlen von 0 bis 4.294.967.294 (0 bis 232-

1);dargestellt werden.

Größter Zahlenwert bei n Bits : z = 2n - 1; n = Anzahl der Stellen

Page 106: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 118

Die Darstellung von Gleitpunktzahlen am Computer unter Windows (nach IEEE 754)

o Gleitpunktzahlen werden im Computer in der Form z = m * 2 e dargestellt.

o Es gibt drei Formate mit jeweils unterschiedlichen Genauigkeits- und Darstellungsbereich gibt.

Mantisse

Exponent

Die Zahl

Page 107: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 119

Die Darstellung von Gleitpunktzahlen am Computer unter Windows

o Gleitpunktzahlen mit erweiterter Genauigkeit (extended-precision floating-point numbers) bestehen unter Windows aus 80 Bits.

Das ist das extended-precision Format des Intel Co-Prozessors 80287 für mathematische Operationen.

1 Bit Vorzeichen, 15 Bit Exponent, 64 Bit Mantisse

79 78 64 63 0

Vorz. Exponent Mantisse

Page 108: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 120

Darstellbare Zahlen

Single Double ExtendedGrößte darstellbare positive Zahl 3.4 E 38 1.7 E 308 1.1 E4932Kleinste darstellbare positive Zahl 1.5 E –45 5.0 E -324 1.9 E 4951Kleinste darstellbare negative Zahl -1.5 E –45 -5.0 E -324 -1.9 E -4951Größte darstellbare negative Zahl - 3.4 E 38 - 1.7 E 308 -1.1 E 4932

Page 109: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 121

Datums- und Zeitangaben im Computer

o Datumsangaben» 1.1.1900 wird intern mit der Zahl 1 verwaltet.» 15.1.1900 wird intern mit der Zahl 15 verwaltet usw.

o Zeitangaben» Zeitangaben werden mit Zahlen zwischen 0 und 1 verwaltet.» 00:00 Uhr wird intern mit der Zahl 0 verwaltet.» 12:00 Uhr wird intern mit der Zahl 0,5 verwaltet.

.o Kombinierte Datums- und Zeitangaben

» 15.1.1900 12:00 Uhr entspricht der Zahl 15,5.

1 Tag entspricht Dezimal dem Wert 1

1 Stunde entspricht Dezimal dem Wert 1/24

1 Minute entspricht…

Page 110: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 122

Prozess- und Multimediadaten am Computer

Analoge und digitale Eingänge und Ausgänge, Bilder, Audio,

Video

Page 111: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 123

Grundlegende Unterscheidung bei Computergrafik

o Pixel - Grafik Pixel steht für Picture ElementPunktweiser Aufbau von Bildern (Bildpunkte)

o VektorgrafikGrafiken aus durch Vektoren spezifizierte Grundelemente (Linie, Rechteck, Kreis,...)

Page 112: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 124

Auflösung eines Bildpunktes - True Color 3*8=24 Bit Farbtiefe (256*256*256 = 16,7 Mio Farben pro Bildpunkt)

Darstellung eines Pixels mit 24 Bit Farbtiefe: 16, 7 Mio. mögliche Farben

rot blaugrün

D / AWandler

D / AWandler

D / AWandler

8 Bit für256 Blautöne

8 Bit für256 Grüntöne

8 Bit für256 Rottöne

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

16, 7 Mio. mögliche Farben

Farben unter Windows (in jedem Programm)

Page 113: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 125

Töne und Videos im Computer

o Töne und Videos» Werden als analoge Zahlenwert

(Abtastwerte) verwaltet» Ergeben eine

hohe Qualität (je nach Abtastung)

» Erfordern enormen Rechenaufwand

Page 114: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 126

Prozessdaten am Computer

AktorAnpasserSensor

z. B.:AnzeigealsZiffer, Längen-oderWinkelausschlag

AusgangsgrößeMessgröße

z. B.:Temperatur,Druck,Weg,Zeit

ProzessExperiment

Testetc.

Aktor

Digitalrechner - PC-

D/A UmsetzerA/D Umsetzer

Sensor

z. B.:Anzeige alsZiffer, Längen-oderWinkelausschlag

AusgangsgrößeMessgröße

z. B.:Temperatur,Druck,Weg,Zeit

ProzessExperiment

Testetc.

Page 115: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 127

Analog – Digital Wandlung

DigitalesMesssignal

x

Messbereich

U(t)

Analoge Messgröße

DA

Aanaloges Signal digitales Signal

USpannung U=U(t)

tZeit

DA

A1111

1001

0101

1101

23

22

21

20

tZeit

Page 116: Dr. Karl H. Kellermayr

INF1-MEWI-VL01.PPT September 2012 128

Abtastung und Quantisierung

Abtasttheorem (von Shannon)Abtastfrequenz muss größer als doppelt so hoch sein

wie die maximale Frequenz des umzusetzenden Analogsignals.

fT > 2 fmax

Analoges Signal

tZeit

Abgetastetes Signal

tZeit

AbgetastetesTreppensignal

tZeit

Analoges Signal

tZeit

Abgetastetes Signal

tZeit

AbgetastetesTreppensignal

tZeit

Quantisiertes Signal

tZeit

Code Quanten1001 9q

0011

0101

0011

0011

0011

0011

0010

0010

0011

0011

0011

0001

0000 0q

0011 3q0010 2q0001 1q

Abgetastetes,digitales

Signalt

Zeit

Quantisiertes Signal

tZeit

Code Quanten1001 9q

0011

0101

0011

0011

0011

0011

0010

0010

0011

0011

0011

0001

0000 0q

0011 3q0010 2q0001 1q

Abgetastetes,digitales

Signalt

Zeit