Sie sind auf Seite 1von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

TI - Technische Informatik
Hardwarearchitektur
Version 1.0 vom 24.09.2011

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 1 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

Inhaltsverzeichnis

Grundbegriffe der EDV ....................................................................................... 4


1.1 Anmerkungen zur EDV-Fachsprache ............................................................ 4
1.2 Datenverarbeitung.......................................................................................... 4
1.2.1 Information ............................................................................................. 4
1.2.2 Daten ..................................................................................................... 4
1.2.3 Daten versus Informationen ................................................................... 4
1.2.4 Verarbeitung von Daten ......................................................................... 4
1.2.5 elektronische Datenverarbeitung ........................................................... 5
1.3 Gefahren der EDV ......................................................................................... 5
1.3.1 Datenschutz ........................................................................................... 5
1.3.2 Komplexitt ............................................................................................ 5
1.3.3 Technische Fehler ................................................................................. 5
1.4 Historische Entwicklung der Datenverarbeitung............................................. 6
1.5 Das Grundprinzip der Datenverarbeitung: EVA (IPO) .................................... 6
1.6 Algorithmus-Begriff ........................................................................................ 7
1.7 Grundeigenschaften eines Computers........................................................... 7
1.7.1 Grundelemente eines Computers .......................................................... 7
1.8 Prinzipieller Aufbau eines Computers - Hardware ......................................... 8
1.8.1 Blockdiagramm ...................................................................................... 8
1.8.2 Input Devices ......................................................................................... 8
1.8.3 Output Devices ...................................................................................... 9
1.8.4 Input / Output Devices ........................................................................... 9
1.8.5 Input / Output Ports .............................................................................. 10
1.8.6 Central Processing Unit ....................................................................... 10
1.8.7 Interner Arbeitsspeicher ....................................................................... 10
1.8.8 Bus-System.......................................................................................... 11
1.9 Prinzipieller Aufbau eines Computers - Software ......................................... 12
1.9.1 Systemsoftware ................................................................................... 12
1.9.2 Anwendungssoftware........................................................................... 13
1.9.3 SW-Verkaufspolitik .............................................................................. 13

Daten und deren Darstellung ........................................................................... 14


2.1 Code ............................................................................................................ 14
2.1.1 Definition .............................................................................................. 14
2.1.2 Beispiele .............................................................................................. 14
2.2 Zahlensysteme ............................................................................................. 14
2.2.1 Additionssystem ................................................................................... 14
2.2.2 Stellenwertsystem (Positionssystem, p-adisches System) .................. 14
2.3 Einteilung von Daten .................................................................................... 20
2.3.1 Einteilung der Daten nach ihrem Typ ................................................... 20
2.3.2 Einteilung der Daten nach ihrem Zweck .............................................. 20
2.3.3 Einteilung nach der Vernderlichkeit ................................................... 21
2.4 Datendarstellung im Computer .................................................................... 22
2.4.1 berblick .............................................................................................. 22
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 2 von 33

TI - Technische Informatik

2.4.2
2.4.3
2.4.4
2.4.5
2.4.6

Hardwarearchitektur

Grundbegriffe der EDV

Organisationseinheiten fr die rechnerinterne Darstellung .................. 22


Verschlsselung von Zahlen ................................................................ 23
Verschlsselung von Buchstaben, Ziffern und Sonderzeichen ............ 26
Codierung von Befehlen ...................................................................... 30
Graphische Daten ................................................................................ 30

2.5 Daten werden zur Information ...................................................................... 31


2.5.1 Begriffe ................................................................................................ 32
2.6 Datentrger .................................................................................................. 32
2.6.1 Definition .............................................................................................. 32
2.6.2 Leistungsvermgen.............................................................................. 32

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 3 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

Grundbegriffe der EDV

1.1

Anmerkungen zur EDV-Fachsprache


Die Fachsprache der Datenverarbeitung ist stark geprgt von der englischen (amerikanischen !)
Sprache. Viele der Fachbegriffe (neue Sprachelemente: z.B. electronic banking, artificial
intelligence, ...) tauchen zuerst im englischen Sprachraum auf, erst spter - wenn berhaupt - werden
den fremdsprachlichen Begriffen deutsche Fachbegriffe gegenbergestellt. Im folgenden Text
werden dann die englischen Fachausdrcke verwendet, wenn es keine guten oder wirklich
gebruchlichen deutschen Fachausdrcke gibt.
Die Fachsprache ist ebenso von einer Vielzahl von Abkrzungen geprgt. Wenn diese im jeweiligen
Zusammenhang eindeutig sind, werden auch diese verwendet.

1.2

Datenverarbeitung
Das Wort Datenverarbeitung wurde erst im 20. Jahrhundert geprgt. Allerdings haben auch schon
die 1. Menschen Daten verarbeitet: sie haben Informationen aus der Umwelt aufgenommen, diese
gespeichert, aus diesen Schlsse gezogen und sie auch anderen Menschen mitgeteilt.

1.2.1 Information
Information ist das Wissen um Zustnde oder Vorgnge. Speicherung und bertragung von
Information ist notwendig, um Wissen anderen Personen mitzuteilen.
Speicherung erfolgt intern im Gehirn, extern durch Schrift, Bild, Tonaufzeichnungen, Film und
andere Datentrger.
bertragung von Information erfolgt durch Sprache, Zeichen, mittels Datentrgern und durch
elektronische Kommunikationskanle.
1.2.2 Daten
Daten (Einzahl: Datum) sind die Darstellung von Information in Form von Zeichen (z.B. digital) oder
durch kontinuierliche Funktionen (analog) zum Zweck der Verarbeitung.
In der elektronischen Datenverarbeitung werden fast ausschlielich Digitale Daten (Ziffern,
Buchstaben, sonstige Zeichen) verwendet (analoge Daten nur mehr in Ausnahmefllen).
analog: direktes Abbild einer darzustellenden Gre (z.B. Uhr mit Uhrzeiger)
digital: symbolische Beschreibung einer darzustellenden Gre (z.B. Digitaluhr)
1.2.3 Daten versus Informationen
Informationen erhlt man aus Daten erst durch deren Interpretation bzw. Bedeutung, d.h. es sind
zustzliche Vereinbarungen ntig, um Daten interpretieren zu knnen.
allgemeines Beispiel:
Das Datum 15 kann z.B. folgende Bedeutungen aufweisen:
- eine Uhrzeit
- eine geographische Angabe (Entfernung, Lngengrad, ...)
- Geschwindigkeit, etc.
Beispiel aus der Datenspeicherung:
Das Datum 41H kann z.B. folgende Bedeutung aufweisen:
- den Buchstaben A im ASCII-Code
- ein Steuerzeichen im EBCDIC-Code
- die Zahl 65 in der Binrdarstellung
1.2.4 Verarbeitung von Daten
Die Verarbeitung von Daten beschftigt sich mit der Manipulation von Daten durch:
Sammeln, Erfassen, Ordnen, Umformen, Speichern, Kombinieren
(Berechnen, Verknpfen, ...)

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 4 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

1.2.5 elektronische Datenverarbeitung


Die prinzipiellen Ablufe sind bei manueller und elektronischer Datenverarbeitung gleich oder
hnlich. Die Geschwindigkeit durch den Einsatz von Elektronik ist der neue Aspekt und die
Mglichkeit der Automatisierung von Ablufen.
Diese Tatsachen ermglichen das Lsen von Aufgaben, die rein manuell praktisch nicht bewltig
werden knnen. (z.B. Flugreservierungssysteme, Raumfahrt, Wetterprognosen, ...)
(Derzeitige) Computer besitzen keine Intelligenz und Kreativitt, sie knnen nur vorgegebene
Arbeiten schnell und in gleicher Art und Weise (richtig oder auch mit Fehlern behaftet) durchfhren.
Die Verantwortung fr die Richtigkeit der Programme besitzt der Mensch!
Von Wissenschaftsphilosophen (z.B. Roger Penrose, ...) wird allerdings die Frage diskutiert, was den
Intelligenz eigentlich ausmacht. Ist Intelligenz einfach nur eine Frage der Komplexitt und der Anzahl
der Verarbeitungselemente oder ist es mehr?
1.3

Gefahren der EDV

1.3.1 Datenschutz
Durch die Ansammlung und geeignete Verknpfung von Daten besteht die Gefahr, dass bei
Personen die Verletzung der Privatsphre, bei Organisationen entsprechende Schlsse auf interne
Vorgnge bzw. Organisationsgeheimnisse aufgedeckt werden knne.
Zum Schutz vor Missbrauch im Bereich der Privatsphre hat das sterreichische Parlament 1978 das
Datenschutzgesetz beschlossen, das Personen vor Verletzungen ihrer Interessen an der
Geheimhaltung personenbezogener Daten schtzen soll. (Siehe die DVNr. auf Briefkpfen von
Firmenpapier.)
Allerdings taucht auch in sterreich seit 1995/1996 nach Bombenattentaten die Forderung nach dem
Einsatz der Rasterfahndung auf, die sich genau die Verknpfung von verschiedensten
Datenbestnden zunutze machen soll, um Behrden die Verfolgung strafrechtlicher Handlungen und
die Entdeckung der Tter zu erleichtern (z.B. Personenprofile bei der Tterfahndung, Profile von
Geldtransaktionen bei der Untersuchung von Wirtschaftskriminalitt, etc.).
Die Abwgung, welche der Forderungen Prioritt besitzt, ist Gegenstand der aktuellen (1996)
politischen Debatte auch in sterreich.
Ein insbesondere in den USA heftig diskutierter Problemkreis ist die Frage, ob Verschlsselungen im
Datenverkehr nur so zugelassen werden sollen, dass ffentliche Behrden (unter bestimmten
gesetzlichen Voraussetzungen) jedweden auch verschlsselten Datenverkehr durch Einsatz
bestimmter Methoden (Clipper-Chip) wieder entschlsseln knnen. Das Programm PGP (Pretty
Good Privacy) ist ein Versuch, dieses befrchtete staatliche Entschlsselungsmonopol durch Einsatz
ffentlich verfgbarer, aber dennoch hochsicherer kryptologischer Software nicht zu erlauben.
1.3.2 Komplexitt
Die Komplexitt der Geschftsprozesse oder der technischen Prozesse, die mit den Werkzeugen der
EDV bearbeitet, kontrolliert und gesteuert werden, birgt jedoch die Gefahr der Unbersichtlichkeit
und damit Fehler in Bezug auf die Systemgestaltung und damit den Systemreaktionen mit sich. (z.B.
das Problem der Fehlerbaumanalysen bei Kernkraftwerken).
Aus Unternehmenssicht kann auch die Gefahr von Abhngigkeiten von Systemspezialisten
bestehen, die ihr einzigartiges Wissen als Druckmittel gegen die Arbeitgeber einsetzen knnen.
1.3.3 Technische Fehler
Manahmen eines Notbetriebes mssen gewhrleisten, dass bei technischen Problemen dennoch
die wichtigsten Geschftsprozesse ordnungsgem durchgefhrt werden knnen.
Backup-Systeme (aktiv oder passiv), UPS (Notstromaggregate, Uninterruptable Power Supply) und
nichttechnische Methoden werden angewandt, um die mglichen Schden durch technische Fehler
zu beseitigen oder zumindest zu minimieren.
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 5 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

Viele Unternehmen knnen heute einen Ausfall ihrer EDV-Systeme nur mehr wenige Tage
berstehen!
1.4

Historische Entwicklung der Datenverarbeitung


Zeit
um 1700
v.Chr.
um 500 v.Chr.
5. Jhdt.
9. Jhdt.
1202
1524
1641
1674
1822
1886
1941
1944
1946
1946
1951
1954
1958
1964
1970
1978

bedeutendes Ereignis oder bedeutende Entwicklung


lteste schriftliche Rechenaufgaben auf Papyrus in gypten
Pythagoras: die Zahl Pi
Erfindung des Dezimalsystems in Indien
Herausgabe persischer Rechenbcher
Leonardo von Pisa (Fibonacci): erste systematische Arbeit ber das
Dezimalsystem in Europa
Adam Riese: sein Rechenbuch bewirkt den Siegeszug des
Dezimalsystems in Europa
Blaise Pascal entwickelt eine Additionsmaschine
G.W. Leibnitz entwickelt eine mechanische Rechenmaschine fr die 4
Grundrechnungsarten. Beschftigung mit dem Dualsystem.
Charles Babbage entwickelt die Analytical Engine
Hermann Hollerith erfindet die Lochkarte: Einsatz bei der
amerikanischen Volkszhlung.
Konrad Zuse fertigt den Z3, der erste elektromechanische, voll
funktionsfhige Rechenautomat mit dualem System und
Gleitkommadarstellung
H.H. Aiken entwickelt den MARK 1 (Additionszeit 1/3 Sek, Multiplikationszeit
6 Sek)
J.P. Eckert, J.W. Mauchly erbauen ENIAC, der erste voll elektronische
Rechner auf Rhrenbasis.
John von Neumann entwickelt die Basisideen fr gespeicherte
Programme.
UNIVAC 1 und Beginn der kommerziellen EDV
FORTRAN (Formula Translator) als 1. hhere Programmiersprache
Mailfterl: 1. Transistorbasierender Rechner
Einsatz niedrig integrierter Schaltkreise
Einsatz von LSI-Schaltkreisen (Large Scale Integration)
erster PC

Tabelle als Beilage 1 verteilen


Parallel mit der Entwicklung der Hardware entwickelte sich auch die zugehrige BetriebssystemSoftware (single user / single tasking, multi-user /multi-tasking, batch-orientiert / interaktiv, ...) bzw.
die Anwendersoftware. Die Anwendersoftware umfasst weite Bereiche von der Behandlung
kaufmnnischer Problemstellungen ber die Bearbeitung technischer Fragen als auch knstlerischer
Aufgabengebiete.
1.5

Das Grundprinzip der Datenverarbeitung: EVA (IPO)


Die elektronische Datenverarbeitung geht stets (eventuell iterativ) nach folgendem Muster vor:
Eingabe (Input)
Verarbeitung (Processing)
Ausgabe (Output)

EINGABE

VERARBEITUNG

AUSGABE

Die Eingabe muss in maschinenlesbarer Form erfolgen bzw. durch geeignete Gerte in diese
berfhrt werden. (Tastaturen, Scanner, Disketten, Bnder, ...)
Die Ausgabe erfolgt entweder wieder in maschinenlesbarer Form zur Weiterverarbeitung der Daten
in anderen Rechensystemen oder in menschengerechter Form (Ausdrucke, Bildschirmmasken, ...)
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 6 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

1.6

Algorithmus-Begriff
Ein Algorithmus ist eine definierte Vorgehensweise bei der Lsung eines (mathematischen)
Problems mit einer endlichen Anzahl von Schritten, wobei sehr oft Operationsschritte wiederholt
werden. Ein Algorithmus ist daher ein Verfahren / eine Handlungsvorschrift zur Lsung von Aufgaben
/ Problemen.

1.7

Grundeigenschaften eines Computers


(am Beispiel eines programmierbaren Taschenrechners oder Laptops)
Einlesen, Speichern und Ausgeben von alphanumerischen (Ziffern und Buchstaben) bzw.
sonstigen (z.B. Bild, Ton, ...) Daten
Durchfhrung von Rechenoperationen
Durchfhrung von Textbearbeitungen
Programmierbarkeit
Ausfhren von Befehlen in Abhngigkeit von logischen Zustnden
Schnelligkeit
Peripheriegerte
Computer (to compute bedeutet berechnen) erledigen also nicht mehr nur Rechenoperationen,
sondern bearbeiten auch andere symbolische Daten. Das deutsche Wort Datenverarbeitungsanlage
bezeichnet diesen Sachverhalt treffender.

1.7.1 Grundelemente eines Computers


1.7.1.1 Hardware
Die zur elektronischen Datenverarbeitung erforderlichen Gerte und Maschinen bezeichnet man als
Hardware. Sie sind die technischen, angreifbaren Teile und Einrichtungen. Die Hardware alleine tut
praktisch nichts!
1.7.1.2 Software
Erst durch Software, d.h. durch Programme, ist ein Computer in der Lage, Daten zu verarbeiten.
Programme sind Vorschriften, wie Daten zu verarbeiten sind. Software ist ein immaterielles Produkt.
1.7.1.3 Firmware
Unter Firmware bezeichnet man Software, die aus bestimmten Grnden (Schnelligkeit, nicht (ohne
Aufwand) lschbar, ...) direkt in Hardware implementiert wird. blicherweise erfolgt diese
Realisierung in den verschiedenen Arten von ROMs. (ROM ... Read Only Memory)

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 7 von 33

TI - Technische Informatik

1.8

Hardwarearchitektur

Grundbegriffe der EDV

Prinzipieller Aufbau eines Computers - Hardware

1.8.1 Blockdiagramm

InputDevice

Input- / Output Devices

OutputDevice

Input /
Output- Ports
Address Bus

Data Bus
Central
Processing
Unit

Control Bus

internal
Memory
Main- / Motherboard
(Hauptplatine)
1.8.2 Input Devices
Input Devices sind alle reinen Eingabegerte.
Die wichtigsten Eingabegerte sind:
Keyboard (Tastatur)
Tastaturen werden in vielen Variationen verwendet, die bekannteste davon ist die PC-Tastatur.
Allerdings gibt es Tastaturen fr Spezialanwendungen mit eigenen Funktionstasten, die spezielle
Befehle oder Anwendungen auslsen.
Pointing Devices (Zeigergerte)
Die wichtigsten Zeigergerte sind:
Mouse (Maus)
Joystick
Touch-Screen
Berhrungssensitive Bildschirme
Lichtgriffel
fr CAD-Anwendungen
Scanner
Digititalisiertablett
Verwendung in CAD-Anwendungen
CD-ROM
(in der blichen Form: nur lesbar)
Belegleser
fr Klarschrift oder fr Barcode (Strichcode). Barcodes sind auf bereits auf den Verpackungen der
meisten Produkte des tglichen Lebens aufgedruckt.
Mikrophon (Audio)
Videokamera (Video)
Digital Input (digitale Eingangssignale)
bei industriellen Anlagen und Steuerungen
Analog Input (analoge Eingangssignale)
bei industriellen Anlagen und Steuerungen
Fingerprint-Leser
Diese Gerte dienen zur berprfung des Fingerabdruckes in Hochsicherheitsanwendungen.
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 8 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

1.8.3 Output Devices


Output Devices sind alle reinen Ausgabegerte.
Die wichtigsten Ausgabegerte sind:
Monitore (Bildschirme)
alphanumerisch (blicherweise mit 25 Zeilen 80 Zeichen) oder graphikfhig (Grafikkarte)
Drucker: folgende Druckerarten werden verwendet:
Zeichendrucker
drucken die Informationen zeichenweise. Ein Beispiel dafr ist der Matrixdrucker, die die Zeichen in
einer Punktmatrix darstellen (damit auch graphische Ausgaben mglich).
Arten der Matrixdrucker sind:
- Thermodrucker
- Tintenstrahldrucker: fr Schwarzwei oder Farbe
Zeilendrucker
drucken die Informationen zeilenweise, sie sind als Kettendrucker realisiert. Die Kette besteht aus 5 7 facher Wiederholung des gleichen Zeichensatzes. Die Kette rotiert vor dem Papier und dem
Farbband. Hmmer schlagen im passenden Augenblick auf das Druckzeichen. Zeilendrucker
werden vor allem im kommerziellen Einsatz dort verwendet, wenn mehrere Durchschlge
notwendig sind.
Seitendrucker:
Laserdrucker arbeiten wie Fotokopierer durch Belichtung einer Trommel. Damit sind hochwertige
Ausdrucke Schwarzwei oder in Farbe mglich.
Plotter
Zeichengerte zur graphischen Darstellung von Daten. Man unterscheidet Tisch- und Walzenplotter.
Plotter werden vor allem in den Gebieten CAD (Computer Aided Design) und GIS
(Geographisches Informationssysteme) verwendet.
Belichtungsgerte
CD-WORM
Digital Output (digitale Ausgangssignale)
bei industriellen Anlagen und Steuerungen
Analog Output (analoge Ausgangssignale)
bei industriellen Anlagen und Steuerungen
1.8.4 Input / Output Devices
Input / Output Devices sind alle Gerte, die sowohl Eingabe- wie Ausgabefunktion besitzen.
Hierbei sind 2 wesentliche Gruppen zu unterscheiden.
1.8.4.1 externe Datenspeicher
Die Datenaufzeichnung erfolgt bei den meisten externen Datenspeichern auf magnetischem Weg
hnlich dem Aufzeichnungsverfahren fr Tonbnder. Die Speichergre wird in Byte gemessen. Die
meisten Datenspeicher (Ausnahme: Magnetbnder) knnen direkt adressiert werden.
Die wichtigsten externen Datenspeicher sind:
Disketten
Die heute bliche Gre ist 3 Zoll. Auf 3 Zoll Disketten knnen 1,44 MByte (ev. auch 2,88
MByte).
Festplatten
Bei modernen Festplatten reicht die Speichergre in den GByte-Bereich. Bei Festplatten erfolgt
kein Kontakt zwischen dem Schreib-/Lesekopf und der Oberflche. Der Schreib-/Lesekopf fhrt in
einer Hhe von ca. 0,001 mm auf einem Luftpolster ber der rotierenden Oberflche (Ausntzung
des Bernoulli-Effektes). Festplatten drfen daher niemals geffnet werden, da alle Staubteilchen
grer als 0,001 mm sind und daher ein Aufsitzen des Schreib-/Lesekopfes und damit
Plattenzerstrung und Datenzerstrung bewirken. Moderne Festplatten rotieren mit
Umdrehungsgeschwindigkeiten zwischen 3600 - 7200 U/min und Zugriffszeiten unter 10 ms.
Wechselplatten
Magnetbnder
Bnder knnen nur sequentiell beschrieben oder gelesen werden. Zugriffszeiten sind daher im
Sekunden- bzw. Minutenbereich bei eingespanntem Band, bei Bndern in Bandspeichern
entsprechend lnger. Bandroboter werden eingesetzt, um Bnder aus den Speichern zu den
Lesegerten zu transportieren und umgekehrt. Magnetbnder sind ein sehr kostengnstiges, aber
dafr langsames Speichermedium.
Magneto-optische Speichermedien
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 9 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

Der Schreibkopf besteht aus einem leistungsstrkeren Laser, der die Oberflche bis auf 160 Grad
erhitzt. Die magnetischen Elemente der Seltenerd-Legierungen werden dadurch instabil. Bei der
Abkhlung richtet ein externes Magnetfeld diese Elemente wieder aus. Es entsteht ein magnetic
Spot beim Lesen oder Schreiben.
Der Lesekopf besteht aus einem schwcheren Laser. Das Licht dieses Lasers wird von den
magnetic Spots je nach Ausrichtung verschieden reflektiert und polarisiert. Damit wird das
einzelne Bit lesbar gemacht.
Flash-RAM
Flash-RAMs sind Bausteine, die ihre Information dauerhaft behalten knnen, ohne mit Strom
versorgt werden zu mssen. Neueste Entwicklungen laufen unter der Abkrzung SSD (solid state
disk).
Bei den SD, MS (memory stick), CF (compact flash), SM (smart media) und XD (picture card)
handelt es sich auch um derartige Technologien
1.8.4.2 Magnetkartenleser
Diese Gerte lesen und schreiben auf Karten im Scheckkartenformat (Bankomat-Karte, Kreditkarte,
Security-Cards) Informationen fr spezifische Anwendungen. Bei modernen Karten sind nicht nur
Magnetstreifen angebracht, sondern auch kleine Mikrochips, die eigenstndige Rechnerfunktionalitt
besitzen.
1.8.4.3 Telekommunikationsgerte
Die wichtigsten Telekommunikationsgerte sind:
Netzwerkskarten
Modem
Deren Einsatzgebiet fr Rechner-Rechner-Verbindungen reicht vom LAN-Bereich (Local Area
Network) ber MANs (Metropolitan Area Network) bis zu WANs (Wide Area Network).
1.8.5 Input / Output Ports
Input / Output Ports sind Schnittstellen zwischen dem internen Bus-System und den externen
Gerten.
Physikalisch sind diese Teile oft nur Flip-Flops, die Daten weitergeben, wenn sie dazu von der CPU
aufgefordert (d.h. sie bekommen einen Strobe-Impuls) werden.
1.8.6 Central Processing Unit
In der Zentraleinheit (CPU central processing unit) findet die eigentliche Datenverarbeitung
statt. Von hier aus werden auch die eigentlichen Aktivitten aller anderen Gerte gesteuert. Sie
enthlt im Wesentlichen
ein Rechenwerk (ALU arithmetic logical unit): dieses fhrt die arithmetischen bzw. logischen
Operationen durch.
ein Steuerwerk (control circuitry): Dieses sorgt fr die richtige zeitliche Aufeinanderfolge der
Befehle und fr die Decodierung. Es ist auch dafr verantwortlich, dass Befehle und Daten in
zeitlich richtiger Reihenfolge von der richtigen Adresse geholt werden.
Register (sehr schnelle Speicher, oft fr spezielle Aufgaben reserviert: z.B. fr den program
counter)
sehr hufig ist auch direkt ein Gleitkommaprozessor (FPU floating point unit) zum
schnellen Rechnen mit Gleitkommazahlen integriert.
1.8.7 Interner Arbeitsspeicher
Das interne Memory (der interne Arbeitsspeicher) dient zur schnellen Speicherung (i.a.
bidirektional, d.h. les- und schreibbar) von Daten und Programmen. Es besteht aus RAM(bidirektional) und aus ROM- (nur lesbar) Speichern. Die Gre des Arbeitsspeichers wird in Byte
angegeben. Der interne Speicher ist der bei weitem schnellste, aber auch teuerste Speicher. Die
Zugriffszeiten sind in der Grenordnung von 10 - 100 nSek.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 10 von 33

TI - Technische Informatik

Hardwarearchitektur

Einheiten:
Ein Byte (B) besteht aus 8 Bit (b).
1 Kilobyte (KB)
= 1024 B
1 Megabyte (MB)
= 1024 KB
1 Gigabyte (GB)
= 1024 MB
1 Terabyte (TB)
= 1024 GB
1 Petabyte (PB)
= 1024 TB
1 Exabyte (EB)
= 1024 PB
1 Zetabyte (ZB)
= 1024 EB

Grundbegriffe der EDV

10

=2 Byte
20
=2 Byte = 1024x1024
30
=2 Byte = 1024x1024x1024
40
=2 Byte = 1024x1024x1024x1024
50
=2 Byte = 1024x1024x1024x1024x1024
60
=2 Byte = 1024x1024x1024x1024x1024x1024
70
=2 Byte = 1024x1024 x1024x1024x1024x1024x1024

Ein Bit ist die kleinste Informationseinheit, sie kann nur 2 Werte darstellen,
die binre 0 und die binre 1.
Technische Darstellung eines Bit:
- Magnetismus (z.B. Magnetplatte)
- Spannung liegt an (z.B. Hauptspeicher)
- Strom fliet (z.B. Hauptspeicher)
- Lichtreflektion (z.B. optische Speichermedien)
- Lochung (z.B. Lochkarte, Lochstreifen)(Geschichte)
Jeder Speicherplatz hat eine eindeutige Adresse. Ein Speicherplatz kann zu einem bestimmten
Zeitpunkt nur genau eine Information (d.h. ein Zeichen) besitzen.
Wesentliche Speicherbausteine sind:
Flchtiger Speicher:
RAM (random access memory): Dieser Speicher ist ein frei adressierbarer Schreib- und
Lesespeicher. Er steht fr die Speicherung von Programmen und Daten zur Verfgung.
blicherweise meint man den RAM-Speicher, wenn man vom Hauptspeicher eines Computers
spricht.
Nicht flchtiger Speicher:
ROM (read only memory): Dieser Speicher ist ein Festwertspeicher, die Daten knnen aus
diesem nur gelesen werden. Er wird dazu verwendet, um ganz kurze Startprogramme, die beim
Einschalten des Rechners laufen mssen, zu speichern.
PROM (programmable read only memory): ein ROM, das bei der Herstellung genau einmal
programmiert werden kann.
EPROM (erasable programmable read only memory): kann wie ein PROM programmiert
werden, aber auch wieder durch Bestrahlung mit UV-Licht gelscht werden. EPROMs werden oft
in Microcontrollern verwendet.
EEPROM (electrically erasable programmable read only memory): Das Lschen von
EEPROMs erfolgt dabei mit elektrischen Signalen, es braucht dazu nicht aus der Schaltung
entfernt werden. In modernen Rechnern werden EEPROMs zur Speicherung von Konfigurationsund Einstelldaten (z.B. die Setup-Informationen) verwendet.
1.8.8 Bus-System
Unter einem Bus versteht man eine Anzahl von Leitungen, die bestimmte Aufgaben bernehmen. Die
wesentlichen Bus-Arten sind (= Unterteilung des Systembusses):
Data Bus (Datenbus): mit diesem Bus werden Daten gelesen und geschrieben werden. Er ist
daher bidirektional. In heutigen Rechnern ist dieser Bus meist 64 oder 128 Bit breit.
Address Bus (Adressbus): Dieser ist unidirektional. Er wird zum Transport von Adressen
verwendet, aus denen Daten gelesen oder in die Daten geschrieben werden sollen. In den
heutigen Rechnern ist dieser Bus meist 64 Bit breit, es knnen damit bis zu 16 Exabyte groe
Hauptspeicher adressiert werden.
Control Bus (Steuerbus): Mit diesem Bus wird das Zusammenspiel der einzelnen
Systemkomponenten ber den Buscontroller geregelt. Es wird z.B. festgelegt, welche
Komponenten gerade auf den Bus zugreifen und diesen bentzen drfen.
Die Leistungsfhigkeit eines Bussystems wird nach der Anzahl der verfgbaren Leitungen als auch
nach der mglichen bertragungsrate bestimmt.
Weitere Einteilung der Bussysteme erfolgt in Systembus und Ein-/Ausgabebus.
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 11 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

Der Systembus dient zur Steuerung, der Adressierung und der bertragung von Daten. Fr jede
Aufgabe hat der Systembus eigene Signalleitungen. Der Systembus teilt sich in Datenbus, Adressbus
und Steuerbus.
Der Teil des Systembusses, welcher die Verbindung zwischen Prozessor und Chipsatz (Northbridge)
herstellt, wird auch als Front-Side-Bus (FSB) bezeichnet.
Ein Ein- / Ausgabebus stellt die Verbindung zu Ein-/Ausgabegerten her.
1.9

Prinzipieller Aufbau eines Computers - Software


Software sind alle Programme, die ein Computer fr die Erledigung bestimmter Aufgaben bentigt.
Die Software bildet dabei Schalen um den Kern des Rechners, die Hardware.

Anwender-SW
System-SW

Hardware

1.9.1 Systemsoftware
Die Systemsoftware ist eine um die Hardware gelegte Schale (bzw. Schicht) mit den Aufgaben,
diese Hardware vom Benutzer weitestgehend zu isolieren und dem Benutzer eine von der Hardware
unabhngige Schicht von Diensten anbieten zu knnen. Die Systemsoftware wird meistens vom
Rechnerhersteller beim Rechnerkauf mitgeliefert bzw. von spezialisierten SW-Herstellern bezogen.
Bestimmte Betriebssysteme knnen auch auf unterschiedlichsten HW-Plattformen eingesetzt werden
(z.B. LINUX, WindowsXP, ...). Dabei ist nur ein extrem kleiner Teil HW-abhngig, der Rest ist HWunabhngig.
1.9.1.1 Betriebssystem-Software
Das Betriebssystem hat folgende wesentliche Aufgaben:
Starten des Computers
Durchfhrung der I/O-Operationen
Fehlerbehandlungen
Organisation des Programmablaufes (Prozessmanagement)
Verwaltung des Arbeitsspeichers (Speichermanagement)
Verwaltung der externen Speichermedien (Dateisystem)
1.9.1.2 Dienstprogramme
Die Dienstprogramme untersttzen hufig wiederkehrende Arbeiten bei der Verwaltung von
Rechnern und Rechnersystemen bzw. bei deren Programmierung.
Die wesentlichsten davon sind:
Backup- / Restore-Programme fr die Datensicherung
Formatierungsprogramme
Diagnoseprogramme
Compiler und Linker
Editoren
...
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 12 von 33

TI - Technische Informatik

Hardwarearchitektur

Grundbegriffe der EDV

1.9.2 Anwendungssoftware
Anwendungssoftware sind die Programme bzw. Programmpakete, die zur Lsung verschiedenster
praktischer Problemstellungen entwickelt werden.
Standardsoftware wird fertig gekauft und ohne Anpassung eingesetzt. Das ist i.a. die
preisgnstigere Lsung, da die Entwicklungskosten auf viele Kunden aufgeteilt werden. Der Nachteil
ist, dass diese Lsung mglicherweise nicht alle Anforderungen des Kunden erfllt.
Bekannte Beispiele fr Standardsoftware sind SAP, Winword, Excel, Lotus Notes, AutoCad,
Netscape, ...
Individualsoftware wird fr den jeweiligen Kunden und die jeweilige Anwendung speziell entwickelt,
sie ist damit wesentlich teurer als Standardsoftware.
1.9.3 SW-Verkaufspolitik
Beim Kauf und Verkauf von Software werden blicherweise 3 Arten des Kaufes mit unterschiedlichen
Rechten und Pflichten unterschieden:
Vergabe von Lizenzen
Dies ist der hufigste Fall bei Standard-Anwendersoftware bzw. bei Systemsoftware. Hier erwirbt der
Kufer das Recht, bestimmte Produkte auf einem oder mehreren Rechnern zu installieren.
Theoretisch haftet der Verkufer fr die einwandfreie Funktion dieser Software, in der Praxis wird
diese Haftung oft durch spezielle Vertragsklauseln umgangen. Bekannte Beispiele sind Windows,
AutoCad, ...
Shareware
Hier wird es dem Benutzer ermglicht, bestimmte Software frei fr Testzwecke zu benutzen. Der
Hersteller haftet i.a. nicht fr Fehler. Entscheidet er sich fr eine lngerfristige Verwendung, muss er
dafr ein fixes, i.a. sehr geringes Entgelt an den Hersteller bezahlen. Diese Verpflichtung wird von
den Kufern sehr oft missachtet.
Freeware
Hier wird dem Benutzer gratis bestimmte Software zur Verfgung gestellt. Sehr oft wird Freeware
auch als Marketinginstrument eingesetzt. (z.B. zur Erringung von Marktanteilen, z.B. 1996 die
Auseinandersetzung zwischen Microsoft und Netscape, wobei beide Firmen ihre Web-Browser
zeitweise gratis zur Verfgung stellen.) Ein sehr bekanntes Beispiel ist PGP (Pretty Good Privacy),
eine Verschlsselungssoftware.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 13 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Daten und deren Darstellung

2.1

Code
Daten, die in einer EDV-Anlage verarbeitet werden, mssen in maschinengerechter Form dargestellt
werden (der Computer kann nur 2 Zustnde darstellen (o und 1)). Vorschriften fr diese
Informationsdarstellung nennt man Codes.

2.1.1 Definition
Ein Code ist eine Vorschrift fr eine eineindeutige (bijektive) Zuordnung (Codierung) der Zeichen
eines Zeichenvorrates zu denjenigen eines anderen Zeichenvorrates.
2.1.2 Beispiele
Morsealphabet
Abbildung der Buchstaben unseres Alphabets auf die beiden Zeichen . (kurz), - (lang) und
Pause (3-wertig).
Blindenschrift
Abbildung der Buchstaben auf bestimmte Muster von fhlbaren Erhebungen.
ASCII-Code (American Standard Code for Information Interchnage)
Abbildung eines bestimmten Zeichensatzes auf bestimmte Bitfolgen (im EDV-Bereich im Einsatz).
Genetischer Code
Abbildung von menschlichen, tierischen bzw. pflanzlichen Eigenschaften auf die Abfolge von nur 4
Moleklgruppen.
2.2

Zahlensysteme

2.2.1 Additionssystem
Dieses ist dadurch gekennzeichnet, dass eine Zahl durch die Addition bestimmter, im Zeichenvorrat
gegebener anderer Zahlen (bzw. Ziffern) dargestellt wird.
Das bekannteste Additionssystem ist das System der rmischen Zahlen mit folgendem
Zeichenvorrat: I,V,X,L,C,D,M.
Rm. Zahl
Dez. Zahl
I
1
V
5
X
10
L
50
C
100
D
500
M
1000
Eine beliebige Zahl wird durch Hintereinanderstellen (d.h. Addition), manchmal auch durch
Voranstellen (d.h. Subtraktion) der rmischen Zahlen gebildet.
Beispiele:
XII = 12 (Addition)
IX = 9 (Substraktion)
Rechenoperationen in diesem System sind unpraktisch und fehleranfllig! Additionssysteme besitzen
heute keine praktische Bedeutung mehr.
2.2.2 Stellenwertsystem (Positionssystem, p-adisches System)
Stellenwertsysteme wurden zuerst von den Indern entwickelt!
2.2.2.1 Definition eines p-adischen Systems
Ein Zahlensystem, bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Position
abhngt, heit Stellenwertsystem.
Dabei whlt man eine natrliche Zahl (= positive ganze Zahl) p > 1 als Basis. Dann bentigt man p
Grundzeichen (Zeichenvorrat), die man Ziffern nennt, um aus ihnen die Zahlwrter fr natrliche
Zahlen zu bilden.
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 14 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Bezeichnet man die Ziffern mit:

ai mit

i = 0,..., p 1

so ordnet man jedem aus genau einer Ziffer gebildeten Zahlwort umkehrbar eindeutig (bijektiv,
eineindeutig) eine der ersten p natrlichen Zahlen, von Null beginnend, zu.
Jede von Null verschiedene ganze Zahl a besitzt dann genau eine p-adische Darstellung
n 1

a = bi
i =0

p =b p

+ ...... + bn 1

n 1

mit:
a ganze Zahl (Zahlwort)
(Aneinanderreihung von Ziffern; Wert, den die Ziffernfolge hat)
i, n ganze Zahlen
i Stelle (Position der Ziffer; 0 <= i <= n-1); mit 0 rechts beginnend)
n Anzahl Ziffern
b Ziffer/Zeichen aus dem Zeichenvorrat (laut Basis p)
z. B. bei p = 2 ist der Zeichenvorrat {0, 1}
bi Ziffernwert (Nennwert der Ziffer auf Position i)
p Basis (z. B. 2, 8, 10, 16)
i
p Stellenwert der Ziffer auf Position i
i
bi*p Ziffernwert (additiver Anteil dieser Ziffer zur ganzen Zahl a)
Die Zeichenreihe

bsbs 1.......b0

ist dann Zahlwort fr die Zahl a. Die Zahl Null wird durch das ihr

zugeordnete, aus einer Ziffer bestehende Zahlwort dargestellt.


Auch im Positionssystem wird die dargestellte Zahl additiv gebildet, jedoch hat jede Ziffer bi einen
i
Ziffernwert (d.h. eine Zahl, deren Zahlwort bi ist) und einen Stellenwert p , wenn bi von rechts
i
gerechnet an der i-ten Stelle steht. Der additive Anteil dieser Ziffer zum Zahlwort betrgt dann bi * p .
Beispiel: Zahlwort (ganze Zahl a) = 4723
0
1
2
3
4723 = 3 * 10 + 2 * 10 + 7 * 10 + 4 * 10
3 * 1 + 2 * 10 + 7 * 100+ 4*1000
3
+ 20
+ 700 + 4000
= 4723
Kommazahlen im p-adischen System werden durch folgendermaen dargestellt:
n 1

a=

b p = b
i

i= m

+ bo

+ ...... + bn1

+ ....

n 1

mit:
a Kommazahl (Zahlwort)
(Aneinanderreihung von Ziffern; Wert, den die Ziffernfolge hat)
i, n, m ganze Zahlen
i Stelle (Position der Ziffer; 0 <= i <= n-1); mit 0 rechts beginnend)
n Anzahl Ziffern vor dem Komma
m Anzahl Ziffern nach dem Komma
b Ziffer/Zeichen aus dem Zeichenvorrat (laut Basis p)
z. B. bei p = 2 ist der Zeichenvorrat {0, 1}
bi Ziffernwert (Nennwert der Ziffer auf Position i)
p Basis (z. B. 2, 8, 10, 16)
i
p Stellenwert der Ziffer auf Position i
i
bi*p Ziffernwert (additiver Anteil dieser Ziffer zur ganzen Zahl a)
Beispiel: Zahlwort (Kommazahl) = 47,23
-2
-1
0
1
47,23 = 3 * 10 + 2 * 10 + 7 * 10 + 4 * 10
3 * 0,01+ 2 * 0,1 + 7 * 1 + 4*10
0,03 + 0,2
+7
+ 40
= 47,23
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 15 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

2.2.2.2 Zusammenfassung der Grundelemente eines p-adischen Systems (Charakteristika)


Die Stellenwerte sind ganzzahlige Potenzen der Basis des Stellenwertsystems.
Die Anzahl der verschiedenen Ziffern ist gleich der Basis des Stellenwertsystems.
Der grte Ziffernwert (Nennwert) einer Ziffer ist gleich der Basis des Stellenwertsystems minus
1.
Der Gesamtwert einer Zahl ergibt sich als Summe der Produkte aus Nennwert und Stellenwert
der Ziffern.
Wird zur grten einstelligen Zahl, die es in einem Stellenwertsystem gibt, noch eine 1 addiert, so
erfolgt ein bertrag.
Ist bei einer Zahl nicht klar, zu welchem p-adischen System sie gehrt, wird die Basis explizit in
Tieferstellung dazugeschrieben.
Beispiele:

1011 = 1011
1011 = 1011
1011
1011 = 1011
2

10

16

Achtung: Die Werte in einer Zeile sind gleich, jede Zeile stellt jedoch einen anderen Wert dar.

2.2.2.3 Dezimalsystem
Eigenschaften des Dezimalsystems
Eigenschaft
Basis
10
Anzahl der verschiedenen
10
Ziffern
grter Nennwert einer Ziffer
bertrag nach 9

Anmerkungen
Ziffern:
0, 1, 2, 3, 4,
5, 6, 7, 8, 9

9
9+1
= 10
= 1*10**1 + 0*10**0

1 = 10**0

Beispiele fr die Darstellung von Zahlen im Dezimalsystem


(zur Veranschaulichung des Stellensystems)
ganze Zahl
1234
=
4*10**0
+ 3*10**1
+ 2*10**2
=
4*1
+ 3*10
+ 2*100

+ 1*10**3
+ 1*1000

Kommazahl
56,78
=
=

+ 5*10**1
+ 5*10

8*10**-2
8*0,01

+ 7*10**-1
+ 7*0,1

+ 6*10**0
+ 6*1

Rechenregeln fr die Grundrechnungsarten


Addition, Subtraktion, Multiplikation und Division: wie in Grundschule gelernt!
2.2.2.4 Binrsystem / Dualsystem
Eigenschaften des Binrsystems
Eigenschaft
Basis
2
Anzahl der verschiedenen
2
Ziffern
grter Nennwert einer Ziffer
1
bertrag nach 1
1+1
= 10
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Anmerkungen
Ziffern:
0, 1
1 = 2**0
Seite 16 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

= 1*2**1 + 0*2**0
Beispiele fr die Darstellung von Zahlen im Dualsystem
(zur Veranschaulichung des Stellensystems)
o

ganze Zahl
1011

=
=
=

1*2**0
1*1
1

+ 1*2**1
+ 1*2
+2

+ 0*2**2
+ 0*4
+0

+ 1*2**3
+ 1*8
+8

=
=
=

1*2**-2
1*0,25
0,25

+ 1*2**-1
+ 1*0,5
+ 0,5

+ 0*2**0
+ 0*1
+0

+ 1*2**1
+ 1*2
+2

Kommazahl
10,11

Rechenregeln fr die Grundrechnungsarten im Binrsystem


Addition:
0
1
0
1

+
+
+
+

0
0
1
1

= 0
= 1
= 1
= 10 sprachlich: 0, bertrag 1

0
1
1
0

0
1
0
1

=
=
=
=

0
1
0
1

*
*
*
*

0
0
1
1

= 0
= 0
= 0
= 1

Subtraktion:
0
0
1
1 sprachlich: 1, bertrag 1

Multiplikation:

Bemerkung: Die binre Multiplikation ist eine fortgesetzte Addition mit Verschieben der Stellen!
Division:
0
1
0
1

/
/
/
/

0 = nicht definiert
0 = nicht definiert
1 = 0
1 = 1

Zahlenumwandlungen Dezimal <-> Dualzahlen


Umwandlung ganzer Dezimalzahlen in Dualzahlen:
Die einfachste Methode der Umwandlung von ganzen Dezimalzahlen in Dualzahlen ist das Verfahren
der fortgesetzten Division durch 2. Der bei jeder Division durch 2 entstehende Rest (d.h. 1 oder 0)
entspricht dem Nennwert der jeweils niedrigsten Stelle.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 17 von 33

TI - Technische Informatik

Beispiel:

Hardwarearchitektur

Daten und deren Darstellung

Dezimalzahl 333 -> Dualzahl


333
166
83
41
20
10
5
2
1

:
:
:
:
:
:
:
:
:

2
2
2
2
2
2
2
2
2

= 166 Rest 1 ----------------+


= 83 Rest 0 --------------+ |
= 41 Rest 1 ------------+ | |
= 20 Rest 1 ----------+ | | |
= 10 Rest 0 --------+ | | | |
=
5 Rest 0 ------+ | | | | |
=
2 Rest 1 ----+ | | | | | |
=
1 Rest 0 --+ | | | | | | |
=
0 Rest 1 | | | | | | | | |
| | | | | | | | |
| | | | | | | | |
1 0 1 0 0 1 1 0 1

Die Dezimalzahl 333 entspricht also der Dualzahl 101001101.


Umwandlung dezimaler Bruchzahlen in duale Bruchzahlen:
Der Teil vor dem Komma wird wie bei der Umwandlung ganzer Zahlen in Dualzahlen behandelt. Bei
den Nachkomma-Stellen wird hingegen fortlaufend mit 2 multipliziert. Die entstehende Einerstelle des
Ergebnisses wird als Stelle des Dualbruches verwendet. Die nchste Multiplikation wird mit dem
Nachkommateil des Ergebnisses ausgefhrt. Dieses Verfahren wird so lange fortgesetzt, bis ein
Nachkommateil gleich 0 ist oder bis die gewnschte Umrechnungsgenauigkeit erreicht ist.
Beispiel:

Der Dezimalbruch 0.6875 ist in einen Dualbruch umzuwandeln:


0.6875
0.3750
0.7500
0.5000

*
*
*
*

2
2
2
2

=
=
=
=

1.375
0.750
1.500
1.000

bertrag
bertrag
bertrag
bertrag

1
0
1
1

---+
---|-+
---|-|-|-+
---|-|-|-+
| | | |
| | | |
1 0 1 1

Ergebnis: 0.6875 Dezimal => 0.1011 Binr.


Umwandlung dualer Zahlen in dezimale Zahlen:
Methode 1: unter Verwendung der allgemeinen Summenformel.
Beispiel fr die Methode 1:
Die Dualzahl 1100 soll in eine Dezimalzahl umgewandelt werden.
1100B = 0*2**0 + 0*2**1 + 1*2**2 + 1*2**3
= 0*1
+ 0*2
+ 1*4
+ 1*8
= 12
Methode 2: unter Verwendung des Shift: ist klarerweise der Methode 1 quivalent.
Beispiel fr die Methode 2:
Die Dualzahl 1101 soll in eine Dezimalzahl umgewandelt werden.
1101B = 2*(2*(1*2**1 + 1*2**0) + 0*2**0) + 1*2**0
= 2*(2*(2
+1
)+ 0
) +1
= 2*(2*3
) +1
= 2*6
+1
= 13
Umwandlung von Dualen Bruchzahlen in dezimale Bruchzahlen:
Die Umwandlung erfolgt unter Verwendung der allgemeinen Summenformel, Die Stellen hinter dem
Komma entsprechen negativen Potenzen.
Beispiel: Der Dualbruch 10.01 soll als Dezimalbruch dargestellt werden:
10.01B = 1*2**1 + 0*2**0 + 0*2**-1 + 2*2**-2 = 2 + 0 + 0 + 0.25 = 2.25
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 18 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Vor- und Nachteile des Dualsystems


Vorteile
Aufgrund von nur 2 Ziffern ist die Darstellung von Zahlen einfacher als im Dezimalsystem. Die
beiden Ziffern 0 bzw. 1 lassen sich durch 2 Zustnde (H, L; Strom fliet, Strom fliet nicht; ein
magnetisches Element ist magnetisiert oder nicht; Licht wird reflektiert oder nicht; ...) leicht mittels
elektronischer Schaltungen bzw. mit anderen Mitteln (z.B. Laserlicht) darstellen. Durch die
Einfachheit der logischen Schaltungen in Rechnern knnen hohe Rechengeschwindigkeiten
erzielt werden.
Nachteile
Dualzahlen sind ca. 3x so lange wie Dezimalzahlen und haben nur 2 Ziffern. Deshalb sind sie fr
Menschen wesentlich schwieriger zu interpretieren.
2.2.2.5 Hexadezimalsystem (16-er System)
Eigenschaften des Hexadezimalsystems
Eigenschaft
Basis
16
Anzahl der verschiedenen Ziffern
16
grter Nennwert einer Ziffer
bertrag nach F

F
F+1
= 10
= 1*16**1 + 0*16**0

Anmerkungen
Ziffern:
0, 1, 2, 3, 4, 5, 6, 7,
8, 9, A, B, C, D, E, F
1 = 16**0

Rechenregeln fr das Hexadezimalsystem


Diese werden nicht gesondert behandelt, da im Hexadezimalsystem kaum praktisch gerechnet wird.
Wichtig ist nur die einfache Umwandlung zwischen Hexadezimalzahlen und Binrzahlen Diese
erfolgt durch Bildung von 4-er Gruppen (Nibbel) und entsprechender Zusammenfassung.
Beispiel:

dual
hex

0 0 1 1 | 1 1 1 1 | 1 0 0 1 | 0 0 1
3
|
F
|
9
|
3

Dieses Beispiel zeigt die Darstellung eines 16-Bit-Wortes (= 2 Byte) durch 4 Hexadezimalzahlen.
Die praktische Bedeutung des Hexadezimalsystems liegt darin, dass der Inhalt eines Bytes
(das sind 8 Bit) sehr leicht durch 2 Hexadezimalziffern dargestellt werden kann.

2.2.2.6 Oktalsystem
Eigenschaften des Oktalsystems
Eigenschaft
Basis
Anzahl der verschiedenen Ziffern
grter Nennwert einer Ziffer
bertrag nach 7

Anmerkungen
8
8
7
7+1
= 10
= 1*8**1 + 0*8**0

Ziffern:
0, 1, 2, 3, 4, 5, 6, 7
1 = 8**0

Rechenregeln fr das Oktalsystem


Diese werden nicht gesondert behandelt, da im Oktalsystem kaum praktisch gerechnet wird. Wichtig
ist nur die einfache
Umwandlung zwischen Oktalzahlen und Binrzahlen
Diese erfolgt durch Bildung von 3-er Gruppen und entsprechender Zusammenfassung.
Beispiel:

Dipl.-Ing. Johann Hartl

dual
oktal

(0 0) 1 | 1 1 0 | 1 1 1 | 0 0 1 | 0 0 1 | 1 0 0
1
|
6
|
7
|
1
|
1
|
4

Version 1.0 vom 24.09.2011

Seite 19 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Die Klammern bei den beiden hchstwertigen Bits symbolisiert die bliche Wortlnge von 16 Bit, d.h.
Bits 17 und 18 existieren in 16-Bit-Worten nicht.
2.3

Einteilung von Daten


Daten knnen nach ganz verschiedenen Gesichtspunkten klassifiziert werden.

2.3.1 Einteilung der Daten nach ihrem Typ


2.3.1.1 Allgemeines
Der Typ von Daten legt die Eigenschaften von Daten fest und bestimmt dadurch, welche Operationen
mit diesen Daten durchgefhrt werden knnen.
Einfache Datentypen sind dabei elementare Datentypen, die nicht weiter zerlegt werden
knnen. In den meisten Programmiersprachen gibt es mehrere elementare Datentypen, die
bestimmte Eigenschaften besitzen und in bestimmter Art und Weise eingesetzt werden.
Zusammengesetzte Datentypen (Datenstrukturen) werden aus elementaren Datentypen nach
bestimmten Regeln gebildet. Alle modernen Programmiersprachen untersttzen solche
Datenstrukturen.
Audiovisuelle Daten sind i.a. binre Zeichenfolgen, die zwar eine bestimmte Struktur bilden, die
Bitfolgen aber nur als Gesamtheit sinnvoll interpretierbar sind. (z.B. Bild, Ton, Film, ...)
2.3.1.2 Elementare Datentypen
Die wichtigsten elementaren Datentypen sind die
numerischen Daten, die zur Darstellung von Zahlen verwendet werden und mit denen man
Rechenoperationen ausfhren kann. Sie knnen je nach ihrer Darstellung im Rechner weiter
unterteilt werden.
Beispiele: integer, float,
alphabetischen Daten, die sich nur aus Zeichen des Buchstabenalphabets zusammensetzen
Beispiele: string, .
alphanumerischen Daten, die sich aus Buchstaben, Ziffern und Sonderzeichen
zusammensetzen.
Beispiele: string, .
Datumsdaten, die nur Datumswerte enthalten.
Beispiele: date, .
Mit alphabetischen und alphanumerischen Daten knnen nur Zuweisungen und
Vergleichsoperationen, nicht aber Rechenoperationen durchgefhrt werden.
2.3.1.3 Datenstrukturen
In Datenstrukturen werden mehrere Elementardaten so zusammengefasst, dass sie als Gesamtheit
ein existierendes oder gedankliches Ding (Objekt) beschreiben. Wichtige allgemeine Datenstrukturen
in der EDV sind Bume, Listen, ...
Beispiel:
Eine Person besitzt einen Namen, Vornamen, (Titel), Geburtsdatum, Geschlecht, .... .
Eine Datenstruktur knnte daher so (die genaue Darstellung ist abhngig von der jeweiligen
Programmiersprache) lauten:
Person = {
Name
Vorname
Titel
Geburtsdatum
Geschlecht
... }
Damit kann eine Person mit allen fr diese relevanten Eigenschaften angesprochen werden.
2.3.2 Einteilung der Daten nach ihrem Zweck
Daten werden primr in 2 unterschiedlichen Arten verwendet:
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 20 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Nutzdaten, (user data) darunter werden Informationen ber Objekte verstanden.


Steuerdaten, (control data) darunter werden Informationen, welche den Ablauf von Programmen
steuern, verstanden. Im weiteren Sinn gehren auch die Programme selbst dazu.
2.3.3 Einteilung nach der Vernderlichkeit
2.3.3.1 Einteilung aus der Sicht der Programmierung
Konstante sind Daten, die whrend der Verarbeitung ihren Wert niemals ndern. Im Regelfall
werden in Konstanten gleichbleibende physikalische (z.B. die Lichtgeschwindigkeit c, ...) ,
mathematische (z.B. Pi, e, ...) oder sonstige Daten (z.B. ASCII-Tabelle, ...) gespeichert.
Variable sind Daten, deren Werte durch Operationen verndert werden knnen.
Z.B. ist bei einer Kreisberechnung die Zahl Pi eine Konstante, whrend die Flche eine Variable ist,
da sie vom (variablen) Radius und der Konstanten Pi abhngt.
2.3.3.2 Einteilung aus Sicht der Benutzer
Die unten folgende Einteilung und Beschreibung stammt aus kommerziellen Anwendungen,
allerdings gelten die Prinzipien auch fr technische Anwendungen.
2.3.3.2.1 Stamm- und nderungsdaten
Stammdaten (master data)
Diese Daten stehen unverndert lngerfristig zur Verfgung. Sie dienen fr die
Identifizierung, d.h. eindeutiges Wiederfinden durch Schlssel
Klassifizierung, d.h. systematische Anordnung in Gruppen oder Kategorien nach wohldefinierten
Kriterien
Charakterisierung, d.h. nhere Beschreibung
von Sachverhalten, d.h. sie beschreiben Zustnde.
nderungsdaten (change data)
nderungsdaten sind die Daten, welche eine fallweise nderung der Stammdaten auslsen. Sie
sind damit abwicklungsorientierte Daten. Dieser nderungsdienst besteht aus folgenden
Funktionen
(Neu-) Anlegen (einfgen),
ndern (korrigieren, ergnzen),
lschen
Identifikation
+
Charakterisierung
anlegen

Identifikation
+
Korrekturen
korrigieren

Identifikation
+
Ergnzungen

Identifikation
zur
Lschung

ergnzen

lschen

Stammdaten
2.3.3.2.2 Bestands- und Bewegungsdaten
Bestandsdaten (inventory data)
Die Bestandsdaten unterliegen einer laufenden Vernderung. Sie sind zustandsorientierte Daten,
welche die betriebliche Mengen- und Wertestruktur kennzeichnen.
Bewegungsdaten (transaction data)
Bewegungsdaten sind die Daten, mit denen die Bestandsdaten verndert werden. Sie sind damit
abwicklungsorientierte Daten. Sie entstehen im betrieblichen Geschehen durch die
Geschftsprozesse in einer Firma immer wieder neu.
Beispiel: Abbuchen vom Lager

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 21 von 33

TI - Technische Informatik

Hardwarearchitektur

Zugnge

Daten und deren Darstellung

Abgnge

Stammdaten
Bestand
ndern

Bestandsdaten
Aufgabe:
2.4

berlegen Sie, wie ein Bibliotheksverwaltungssystem in Hinblick


auf diese Datenarten aufgebaut ist ( Bcher, Kunde, Ausleihe).

Datendarstellung im Computer

2.4.1 berblick
Das soziotechnische System Mensch und Computer arbeitet nach dem EVA-Prinzip und besteht im
Wesentlichen aus folgenden Elementen:
Mensch
Ein-/Ausgabegerte zum Menschen (Bildschirm, Tastatur, Drucker, ...)
Ein-Ausgabegerte zu Maschinen (Rechner, Messgerte, etc.)
externe Datenspeicher
Zentraleinheit
Jede dieser Systemelemente arbeitet mit Codes zur Datendarstellung. Allerdings sind diese Codes
verschieden. Beim Transfer von Daten zwischen diesen Systemelementen mssen daher die Codes
geeignet umgewandelt werden. Insbesondere mssen alle Codes in den Code umgewandelt werden,
mit dem die Zentraleinheit arbeitet. Dieses Kapitel beschftigt sich mit den Codes der Zentraleinheit,
sptere Kapitel werden sich mit den anderen Codes beschftigen.
2.4.2 Organisationseinheiten fr die rechnerinterne Darstellung
Jede Information wird rechnerintern durch Binrzeichen dargestellt.
2.4.2.1 Bit
Das Bit (binary digit) ist die kleinste interne Organisationseinheit mit nur 2 Werten, meist als 0 bzw. 1
dargestellt. Allerdings sind Bits nicht direkt einzeln zugnglich. Durch den Aufbau der EDV-Anlage
wird die Lnge und Einteilung der Bitfolgen, die gemeinsam gespeichert und verarbeitet werden
knnen, festgelegt.
2.4.2.2 Byte
Das Byte ist die am hufigsten vorkommende kleinste direkt zugngliche, d.h. adressierbare,
Bitgruppe, sie besteht aus 8 Bits.
Ein Computer, bei dem das Byte die kleinste ansprechbare Speicherungseinheit darstellt, wird ByteMaschine oder byteorientierter Rechner genannt. In diesen besteht allerdings auch meistens die
Mglichkeit, mehrere Bytes gemeinsam (Worte, Doppelworte) zu verarbeiten.
2.4.2.3 Word, Double Word, Quad Word
Einteilung
Fr die meisten Rechner gilt:
Word
2 Byte
gerade Adresse
Double Word
4 Byte
Adresse durch 4 teilbar
Quad Word
8 Byte
Adresse durch 8 teilbar
Allerdings gibt es davon auch abweichende Einteilungen, so besitzen z.B. die CRAY oder CDCRechner Wortlngen von 64 Bit.
Ein Computer, bei dem das Wort die kleinste ansprechbare Speicherungseinheit darstellt, wird
Wortmaschine oder wortorientierter Rechner genannt. Grorechner sind sehr oft wortorientiert,
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 22 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

insbesondere im spezialisierten technisch-naturwissenschaftlichen Bereich. Dadurch knnen sehr


hohe Rechengeschwindigkeiten erreicht werden, allerdings um den Preis, dass die
Datenstrukturierung etwas unflexibler wird.
2.4.3 Verschlsselung von Zahlen
2.4.3.1 Einteilung der Zahlenarten und ihre prinzipiellen Eigenschaften
Festkommazahlen (fixed point)
Unter Festkommazahlen versteht man Zahlen, bei denen die Position des Dezimalpunktes nicht
mitgespeichert wird, er muss daher implizit angenommen werden. Die Zahlendarstellung ist exakt.
Festkommazahlen werden meist zur Darstellung ganzer Zahlen verwendet. Sie kommen in 2 Formen
vor:
echte Dualzahlen, deren Darstellungsbereich auf die maximale Verarbeitungsbreite beschrnkt
ist.
gepackte Dualzahlen (BCD-code)
Gleitkommazahlen
Diese Darstellungsart speichert die Position des Dezimalpunktes mit. Die interne Art der Darstellung
ermglicht wesentlich grere Wertebereiche zu speichern, allerdings um den Preis geringerer
Genauigkeit.
2.4.3.2 Festkommazahlen (fixed point)
Echte Dualzahlen
Echte Dualzahlen sind Folgen von Bits, die Bitposition kennzeichnet den Stellenwert. Das uerst
linke Bit heit hchstwertiges Bit (MSB = most significant bit), das uerst rechte Bit heit
niedrigstwertiges Bit (LSB = least significant bit). In den meisten Systemen ist das linke Byte das
hochwertige, das rechte Byte das niedrigwertige Byte. Das Vorzeichen wird meist im MSB
gespeichert.
Rechenoperationen mit echten Dualzahlen werden bei der Verwendung von ganzen Zahlen sowie bei
der Berechnung von Speicheradressen (diese sind allerdings nicht mit Vorzeichen behaftet!)
durchgefhrt.
Positive Zahlen: Zahlen, dessen Vorzeichen eine 0 enthlt.
Negative Zahlen :Zahlen, dessen Vorzeichen eine 1 enthlt. Ihre Darstellung erfolgt im sogenannten
Zweierkomplement. Damit wird binre Addition und Subtraktion bei endlicher Stellenanzahl
konsequent mglich.
Einerkomplement (inverse Ziffernfolge)
Das Einerkomplement einer Zahl wird dadurch gebildet, dass man jede 0 durch eine 1 und jede 1
durch eine 0 ersetzt.
Zweierkomplement
Das Zweierkomplement einer Zahl wird dadurch gebildet, dass man das Einerkomplement dieser
Zahl bildet und dazu eine 1 addiert.
Beispiel: Bildung des Zweierkomplements von der Dezimalzahl 57 in 1 Byte:
Duale Darstellung von 57:
00111001
Bildung des Einerkomplements:
11000110
Addition von 1
1
-------Zweierkomplement: d.h. -57
11000111
Die berprfung erfolgt durch:
8

256 (= 2 = Maximalwert pro Byte (ohne VZ))


- 57
---199
Die Dualdarstellung von 199 ist: 11000111
Folgerung fr die Fhigkeit, in 1 Byte positive und negative Zahlen darzustellen:
7
Positive Zahlen:
2 - 1 = 127
7
Negative Zahlen:
2
= 128
Darstellbarer Zahlenbereich in 1 Byte: -128 <= Zahl < +127
Subtraktion echter Dualzahlen
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 23 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Die Subtraktion echter Dualzahlen wird im Rechner durch Addition des entsprechenden
Zweierkomplements gelst.
Beispiel (im Winword-Rechner zum Nachvollziehen Checkbox Byte anklicken):
Subtraktion von 73 - 14 = 59
duale Darstellung von +14: 00001110
Einerkomplement von 14:
11110001
duale Darstellung von -14: 11110010 (= Zweierkompliment von 14)
duale Darstellung von +73: 01001001
addieren von -14:
11110010 (= Zweierkompliment von 14)
-------duale Darstellung von 59:
00111011
Die Umkehrung gilt natrlich auch: 14 - 73 = -59
duale Darstellung von 14:
00001110
duale Darstellung von -73: 10110111 (= Zweierkompliment von 73)
-------duale Darstellung von -59: 11000101 (= Zweierkompliment von 59)
Eine analoge Darstellung gilt natrlich auch fr das Rechnen in Worten, ...
Folgerung fr die Fhigkeit, in 1 Wort positive und negative Zahlen darzustellen:
15
Positive Zahlen: 2 - 1 = 32767
15
= 32768
Negative Zahlen: 2
Darstellbarer Zahlenbereich in 1 Wort: -32768 <= Zahl < +32767
Gepackte Zahlendarstellung (BCD / binary coded decimal Code)
Dezimalzahlen knnen jedoch auch ziffernweise dual dargestellt werden. Dabei wird jede einzelne
Ziffer der Dezimalzahl fr sich durch eine Dualzahl dargestellt. Der dezimale Stellenwert der
jeweiligen Dezimalziffer bleibt erhalten.
Da fr die binre Darstellung der grten Ziffer im Dezimalsystem, der 9, 4 Bits bentigt werden,
knnen in jedem Byte 2 Ziffern dargestellt werden. Fr die BCD-Darstellung einer beliebigen Zahl
werden daher (n+1)/2 Bytes bentigt, wenn n ungerade ist, und n/2 Bytes, wenn n gerade ist.
Beispiel:
BCD-Darstellung der positiven Dezimalzahl +32765:
0000 0011 0010 0111 0110 0101
Im linken (oder rechten) Halbbyte wird das Vorzeichen dargestellt (ist Vereinbarungssache). Manche
Maschinen haben eine eigene Einheit, die fr das Rechnen mit gepackten Zahlen entworfen wurde.
Die Darstellungsform des Vorzeichens ist dabei durch den spezifischen Maschinencode festgelegt (z.
B. 0000 fr positiv und 1111 fr negativ). Die Umwandlung einer Dezimalzahl in einen BCD-Code
bezeichnet man dabei als packen, die umgekehrte Umwandlung als entpacken.
Vorteile des BCD-Codes:
Darstellung beliebig langer Fixkommazahlen ohne Rcksicht auf die Wertebereiche der
adressierbaren Speichereinheiten
Auch Zahlen mit gedachtem Kommawert knnen verwendet werden, wenn bei der Deklaration die
Lage des Kommapunktes explizit mit angegeben wird.
Spezielle Rechenwerke bei bestimmten - vor allem kommerziellen - Grorechnern mit
entsprechenden Rechengeschwindigkeiten
Nachteile des BCD-Codes:
grerer Speicherbedarf fr Zahlen in BCD-Darstellung
eigene Umwandlungen notwendig
2.4.3.3 Gleitkommazahlen (floating point)
Prinzip
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 24 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Das Problem der dualen Festkommazahlen ist, dass deren Wertebereich von der Breite des Wortes
(Word, Double Word) abhngt. Damit sind auch nur ganze Zahlen darstellbar.
Die Gleitkommadarstellung hingegen stellt Zahlen mit Kommapunkt kompakt dar, indem sie auch die
Stellung des Kommapunktes mitspeichert. Der Nachteil ist jedoch, dass fr die Darstellung der
Ziffern damit nur ein bestimmter Teil bleibt, die Zahl damit nur in einer bestimmten Genauigkeit
darstellbar ist.
Diese Zahlendarstellung eignet sich daher auch fr wissenschaftlich/technische Anwendungen, nicht
jedoch fr kaufmnnische Anwendungen, in denen Exaktheit ber den gesamten Rechenbereich
gefordert werden muss.
Die prinzipielle Darstellung einer Gleitkommazahl im Dezimalsystem ist:
e

Z = m 10

Dabei wird m als die Mantisse, die Zahl e als Exponent (oder Charakteristik) bezeichnet. Diese
Potenzschreibweise wird als wissenschaftliche Schreibweise, Exponentendarstellung oder
halblogarithmische Schreibweise bezeichnet.
Eine Zahl kann dabei in verschiedenen Schreibweisen geschrieben werden:
Beispiel:
0
1234.567 = 0.1234567E4 = 1.234567E3 = 1234.567 * 10
bzw.
0
0.0001234 = 0.1234E-3
= 0.01234E-2 = 0.0001234 * 10
Die normalisierte Schreibweise ist dabei die bliche. In dieser wird der Dezimalpunkt vor der
hchsten Stelle ungleich 0 angenommen. In dieser Darstellung knnen sowohl die Mantisse m als
auch der Exponent einen positiven als auch einen negativen Wert besitzen. Regeln dafr sind:
Eine negative Mantisse bezeichnet eine negative Zahl.
Ein negativer Exponent bezeichnet Zahlen kleiner gleich als 0.1!
Fr die Mantisse gilt daher: -1 < m <= -0.1 bzw. 0.1 <= m < 1
Darstellung von Gleitkommazahlen im Rechner
Die Darstellung von Mantisse und Exponent erfolgt intern in dualer Form. Dabei werden Exponent
und Mantisse auf die zur Verfgung stehenden Bits aufgeteilt. Dabei kann diese Aufteilung und
Interpretation in verschiedenster Weise erfolgen. Beispiele dafr wren:
Mantisse bzw. Exponent in rein dualer oder gepackter Form
Darstellung negativer Exponenten durch Zweierkomplement oder explizites Vorzeichenbit
Interpretation des Exponenten relativ zur Basis 2 oder zur Basis 10
Daraus folgt die Notwendigkeit einer genormten Darstellung, um allgemein verwendbare spezielle
Recheneinheiten, die sogenannten Gleitkommaprozessoren (FPP - Floating Point Processor, FPU
- Floating Point Unit), einsetzen zu knnen. Die Standardisierungsorganisation IEEE, (Institute for
Electrical and Electronical Engineering) ein international anerkanntes Normungsinstitut, hat solche
Normen festgelegt, diese haben sich weltweit durchgesetzt.
IEEE single precision
Dieser Datentyp benutzt 32-Bit mit folgender Charakteristik:
23 Bit breite normalisierte Mantisse ( = Fraction): da aber das 1. Bit so einer normalisierten
Mantisse immer 1 ist und daher immer weggelassen werden kann - in den Berechnungan aber
bercksichtigt werden muss, entspricht das der Information von 24 Bit!
1 Vorzeichenbit
8 Bit breiter Exponent mit Basis 2, dabei werden negative Exponenten durch Addition eines
fixen Bias (+127) knstlich positiv gemacht. Die Exponenten 0 und 255 werden fr Spezialflle
reserviert, damit sind biased Exponenten von 1 bis 254 mglich, das entspricht den
tatschlichen Exponenten von -126 bis +127.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 25 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Darstellung:
31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 09 08 07 06 05 04 03 02 01 00
S

E7

E0 F1

S
E7 ... E0
F1 ... F23

F23

sign bit (Vorzeichen) der Mantisse


biased exponent
Fraction: Normalisierte 23 Bit-Mantisse, bei der das
MSB der Mantisse weggelassen wird, da es immer 1 ist
(entspricht daher einer 24-bit Information!).

Beispiele:
Dualzahl:
normalisiert:

10010.0011011
1.00100011011E4

Dualzahl:
normalisiert:

0.000010111101
1.0111101E-5

Da an der ersten Stelle der normalisierten Darstellung immer eine 1 steht, braucht diese nicht
mitgespeichert werden! Damit ist immer eine 24-bit Information gegeben.
Achtung:
Dieser Begriff der normalisierten Darstellung widerspricht dem auf der vorhergehenden Seite
definierten Begriff (immer eine 0 vor dem Komma).
Beide Arten der Normalisierung sind jedoch blich!
Berechnungsformel fr IEEE single precision:
S

( e 127 )

(1) 2

1. F 1....... F 23
38

-38

Damit sind Dezimalzahlen von 1.2*10 < Zahl < 3.4*10

darstellbar.

Beispiel:
Darstellung der positiven Dualzahl
101001.1111 0100 1111 im IEEE single precision Format:
Nach Normalisierung der Mantisse: 1.0 1001 1111 0100 1111 E5
Der Exponent betrgt 5
(da Komma um 5 Stellen nach links verschoben wurde (Mantisse wurde normalisiert!))
Im Exponentenfeld wird daher 132 eingetragen (= 5 + 127)(= biased exponent).
Speicherinhalt daher: 0100 0010 0010 0111 1101 0011 1100 0000
IEEE double precision
Die Systematik entspricht der Darstellung von IEEE single precision:
Vergleich:
single precision
double precision
Breite des Datenwortes
32
64
Fraction
23
52
Exponent
8
11
Bias
127
1023
Przision
24
53

bits
bits
bits
bits

2.4.4 Verschlsselung von Buchstaben, Ziffern und Sonderzeichen


Das Wort Computer stammt zwar aus dem Wort compute, d.h. berechnen, und Computern
wurden zuerst tatschlich zur Erleichterung langwieriger Rechenoperationen eingesetzt. Heute
allerdings werden Computer auch zu vielen anderen Zwecken verwendet. Daher mssen sie unter
anderem auch in der Lage sein, mit Buchstaben (genauer: alphanumerischen Zeichen, d.h.
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 26 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Buchstaben und Ziffern) sowie Sonderzeichen umzugehen, d.h. diese zu speichern und zu
verarbeiten. Dazu mssen sie entsprechend codiert und interpretiert werden.
(Lateinische!) alphanumerische Zeichen und Sonderzeichen werden blicherweise in einem Byte zu
8 Bit dargestellt, daraus ergeben sich 256 verschiedene Kombinationsmglichkeiten, d.h. 256
verschiedene Zeichen.
Die folgenden Codes haben sich zu diesem Zweck durchgesetzt:
ASCII (American Standard Code for Information Interchange): vor allem in PCs und
Minicomputern verwendet
EBCDIC (Extended Binary Code Decimal Interchange Code): vor allem in IBM-kompatiblen
Grorechenanlagen (Mainframes) verwendet.
2.4.4.1 ASCII
Dieser Code ist ursprnglich ein 7-bit-Fernschreib-Code. Daher sind im Standard-ASCII nur 128
Zeichen definiert, von dem die ersten 32 sogenannte Steuerzeichen darstellen, die dem Empfnger
Mitteilung ber die gesendeten Daten machen. Da im Rechnerbereich jedoch mit 8 Bit gearbeitet
wird, wurde dieser Code zum erweiterten ASCII-Code verndert, in dem zustzliche 128 Zeichen
Platz finden, die fr lnderspezifische Sonderzeichen verwendet werden.
Standard-ASCII-Tabelle:
1. St
HEX
0
2. St.
0
NUL

0 DLE

16

1 DC1

SO
H
STX

32 0

48 @

64 P

80 `

96 p

112

17 !

33 1

49 A

65 Q

81 a

97 q

113

2 DC2

18 "

34 2

50 B

66 R

82 b

98 r

114

ETX

3 DC3

19 #

35 3

51 C

67 S

83 c

99 s

115

EOT

4 DC4

20 $

36 4

52 D

68 T

84 d

100 t

116

5 NAK 21 %

37 5

53 E

69 U

85 e

101 u

117

EN
Q
ACK

6 SYN 22 &

38 6

54 F

70 V

86 f

102 v

118

BEL

7 ETB

23

39 7

55 G

71 W

87 g

103 w

119

BS

8 CAN 24 (

40 8

56 H

72 X

88 h

104 x

120

HT

9 EM

25 )

41 9

57 I

73 Y

89 i

105 y

121

LF

10 SUB 26 *

42 :

58 J

74 Z

90 j

106 z

122

VT

11 ESC 27 +

43 ;

59 K

75 [

91 k

107 {

123

FF

12 FS

28 ,

44 <

60 L

76 \

92 l

108 |

124

CR

13 QS

29 -

45 =

61 M

77 ]

93 m

109 }

125

SO

14 RS

30 .

46 >

62 N

78 ^

94 n

110 ~

126

47 ?

63 O

79 _

95 o

111 D
EL

127

SPACE

F
SI
15 US
31 /
Tabelle als Beilage 2 verteilen!

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 27 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Neben jedem Zeichen ist der Code als Dezimalzahl angegeben. Die entsprechende Hexadezimalzahl
ergibt sich aus Zeilen- und Spaltenbezeichnung, wobei die Zeile das hochwertige Digit (1. Ziffer) und
die Spalte das niederwertige Digit (2. Ziffer) bezeichnet.
Beispiel: A . 4116 . 6510 ; R . 5216 . 8210
Die Steuerzeichen haben folgende Bedeutung:
Code
KurzBedeutung
(HEX)
zeichen
00
NUL
nil (Null)
01
SOH
start of heading (Anfang des Kopfes)
02
STX
start of text (Anfang des Textes)
03
ETX
end of text (Ende des Textes)
04
EOT
end of transmission (Ende der bertragung)
05
ENQ
enquiry (Stationsaufforderung)
06
ACK
acknowldege (Positive Rckmeldung)
07
BEL
bell (Klingel)
08
BS
backspace (Rckwrtsschritt)
09
HT
horizontal tabulation (Horizontal-Tabulator)
0A
LF
line feed (Zeilenvorschub)
0B
VT
vertical tabulation (Vertikal-Tabulator)
0C
FF
form feed (Formularvorschub)
0D
CR
carriage return (Wagenrcklauf)
0E
SO
shift-out (Dauerumschaltung)
0F
SI
shift-in (Rckschaltung)
10
DLE
data link escape (Datenbertragungsumschaltung
11
DC1
device control 1 (Gertesteuerung)
12
DC2
device control 2 (Gertesteuerung)
13
DC3
device control 3 (Gertesteuerung)
14
DC4
device control 4 (Gertesteuerung)
15
NAK
negative acknowledge (Negative Rckmeldung)
16
SYN
synchronous idle (Synchronisierung)
17
ETB
end of transmission block (Ende des Datenbertragungsblocks)
18
CAN
cancel (Ungltig)
19
EM
end of medium (Ende der Aufzeichnung)
1A
SUB
substitute character (Ersetzen)
1B
ESC
escape (Umschaltung, Fluchtzeichen)
1C
FS
file separator (Hauptgruppen-Trennung)
1D
GS
group separator (Gruppen-Trennung)
1E
RS
recors separator (Untergruppen-Trennung)
1F
US
unit separator (Teilgruppen-Trennung)
7F
DEL
delete (Lschen)
Die Zuordnung zu den Zeichen erscheint ziemlich willkrlich. Es sind nur 3 Gruppen zu erkennen:
Ziffern 0 bis 9
Grobuchstaben A bis Z
Kleinbuchstaben a bis z
Innerhalb dieser Teile besteht tatschlich eine vernnftige Ordnungsrelation ohne Lcken.
ASCII eignet sich gut zur Darstellung von Texten. Problematisch sind allerdings lnderspezifische
Sonderzeichen, die in den hheren 128 Bytes vorkommen. Hier gibt es keine wirkliche Normung
mehr, sondern lnderspezifische Code-Tabellen.
2.4.4.2 EBCDIC
Dieser Code hat heute nur mehr wenig Bedeutung. Er wird daher in diesem Skriptum nicht explizit
gezeigt.
Bemerkenswert sind an EBCDIC folgende Tatsachen:
andere Steuerzeichen
andere Aufteilung der druckbaren und nicht druckbaren Zeichen
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 28 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

innerhalb der Grobuchstaben bzw. der Kleinbuchstaben bestehen Lcken, wobei aber noch
immer eine Ordnungsrelation existiert
Bei der Konvertierung von Daten zwischen ASCII und EBCDIC ist zu beachten:
Verschiedene Kodierung
- Code selbst
- Lnge verschieden (7 und 8 Stellen)
Verschiedene Sortierreihenfolge
- ASCII: A < a und 1< A
- EBCDIC: a < A und A < 1
2.4.4.3 UNICODE und UCS
Wegen der Problematik der ASCII-Erweiterungen bei der weltweiten Datenbertragung entstand
in den letzten Jahren ein neuer Standard, der versucht, smtliche relevanten Zeichen aus den
unterschiedlichsten Kulturkreisen in einem universellen Code zusammenzufassen. Dieser neue
Zeichensatz heit Unicode und verwendet eine 16-Bit-Codierung, kennt also maximal 65536
Zeichen. Landesspezifische Zeichen, wie z.B. oder gehren ebenso selbstverstndlich zum
Unicode-Zeichensatz wie kyrillische, arabische, japanische und tibetische Schriftzeichen. Die ersten
128 Unicode-Zeichen sind identisch mit dem ASCII-Code, die nchsten 128 mit dem ISO-Latin 1
Code.
Unicode wurde vom Unicode-Consortium (www.unicode.org) definiert. Die Arbeit des UnicodeConsortium wurde von der ISO (www.iso.ch) aufgegriffen. Unter der Norm ISO-10646 wurde
Unicode als Universal Character Set (UCS) international standardisiert. Beide Gremien
bemhen sich darum, ihre jeweiligen Definitionen zu synchronisieren, um unterschiedliche
Codierungen zu vermeiden.
2.4.4.4 UTF-8
Die Einfhrung von Unicode bzw. UCS-2 und UCS-4 fhrt zu betrchtlichen Kompatibilittsproblemen, ganz abgesehen davon, dass der Umfang von derart codierten Textdateien
wchst. Es ist daher schon frhzeitig der Wunsch nach einer kompakteren Codierung artikuliert
worden, die kompatibel mit der historischen 7-Bit ASCII Codierung ist, und die den neueren
Erweiterungen Rechnung trgt. Eine solche Codierung, mit dem Namen UTF-8, wurde auch
tatschlich in den 90-er Jahren eingefhrt. Sie wurde von der ISO unter dem Anhang R zur Norm
ISO-10646 festgeschrieben und auch von den Internetgremien als RFC2279 standardisiert.
Informationsdarstellung beim UTF-8:
UTF-8 ist eine Mehrbyte-Codierung. Die 7-Bit ASCII-Zeichen werden mit einem Byte codiert, alle
anderen verwenden zwischen 2 und 6 Bytes. Die Kodierung erfolgt nach den folgenden Prinzipien:
Jedes mit 0 beginnende Byte ist ein Standard 7-Bit ASCII Zeichen. Jedes mit 1 beginnende Byte
gehrt zu einem aus mehreren Bytes bestehenden UTF-8 Code.
Besteht ein UTF-8 Code aus n >= 2 Bytes, so beginnt das erste Byte mit n vielen 1-en und jedes
der n - 1 Folgebytes mit der Bitfolge 10.
Der erste Punkt garantiert, dass Teile eines Mehrbyte UTF-8 Zeichens nicht als 7-Bit ASCII Zeichen
missdeutet werden knnen. Der zweite Punkt erlaubt es, Wortgrenzen in einer UTF-8 codierten
Datei leicht zu erkennen, was ein einfaches Wideraufsetzen bei einem bertragungsfehler
ermglicht. Auch einfache syntaktische Korrektheitstests sind mglich. Es ist ziemlich
unwahrscheinlich, dass eine (lngere) korrekte UTF-8 Datei in Wahrheit anders zu interpretieren ist.
Beispiel:
1-Byte-Codes haben die Form 0xxx xxxx und ermglichen die Verwendung von 7 die
Codierung von allen 7-Bit ASCII Codes.
2-Byte-Codes haben die Form 110x xxxx 10xx xxxx und ermglichen die Codierung aller 11-Bit
UCS-2 Codes.
3-Byte-Codes haben die Foren 1110 xxxx 10xx xxxx 10xx xxxx. Mit den 16 noch verfgbaren
Bits knnen alle l6-Bit UCS-2 Codes dargestellt werden.
4-Byte-Codes der Form 1111 0xxx 10xx xxxx 10xx xxxx 10xx xxxx und ermglichen die
Verwendung von 21 Bits zur Codierung aller 21-Bit UCS-4 Codes.
5-Byte-Codes knnen alle 26-Bit UCS-4 Codes darstellen. Sie haben die Form:
1111 10xx 10xx xxxx 10xx xxxx 10xx xxxx 10xx xxxx
6-Byte-Codes ermglichen die Codierung des kompletten 31-Bit UCS-4 Codes:
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 29 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

1111 110x 10xx xxxx 10xx xxxx 10xx xxxx 10xx xxxx 10xx xxxx
UTF-8 codierte Dateien sind also kompatibel zur 7-Bit ASCII Vergangenheit und verlngern den
Umfang von Dateien aus dem amerikanischen und europischen Bereich gar nicht oder nur
unwesentlich. Diese Eigenschaften haben dazu gefhrt, dass diese Codierungsmethode der de
facto Standard bei der Verwendung von Unicode geworden ist. Bei den Webseiten des Internets
wird UTF-8 immer hufiger verwendet. Bei den Bytecode Dateien von Java ist die UTF-8
Codierung schon von Anfang an verwendet worden.
2.4.5 Codierung von Befehlen
Befehle, d.h. Anweisungen an den Rechner, werden im Hauptspeicher wie Nutz-Daten durch
Bitfolgen bestimmter Lnge und Gliederung dargestellt. Eine Einheit von Bits, die gemeinsam als
Befehl interpretiert werden, heit Befehlswort. Die Gre und den Aufbau der Befehle bzw.
Befehlsworte bezeichnet man als Befehlsformate.
Jeder Prozessor vermag nur seinen spezifischen Befehlssatz zu interpretieren, man spricht dabei
von Maschinenbefehlen. Programme, die in einer hheren Programmiersprache geschrieben
werden, werden vor ihrer Ausfhrung in die jeweilige Maschinensprache bersetzt. Dabei wird ein
Befehl einer hheren Programmiersprache in einen oder mehrere Maschinenbefehle bersetzt. Bei
der Programmausfhrung holt der Prozessor aus dem Arbeitsspeicher Befehl fr Befehl und fhrt sie
aus.
Jede Speicherstelle im Arbeitsspeicher (also jedes Byte) kann durch Befehle wahlweise gelesen oder
beschrieben werden. Dabei werden die Speicherzellen mit Hilfe von Adressen angesprochen.
Befehle knnen zu Beispiel die bertragung von Daten aus einem Speicherbereich in einen anderen
veranlassen. Sie knnen dafr sorgen, dass ein Ausgabegert in Betrieb gesetzt wird oder sie
knnen einen arithmetischen Ausdruck berechnen. Die Reihenfolge, in der die einzelnen Befehle des
Programms ausgefhrt werden, wird bei der Programmierung festgelegt.
Ein Befehlswort (instruction word) enthlt meist zwei Angaben. Sie bezeichnen
den Gegenstand: den oder die Operanden, und
die Ttigkeit: die Operation, die mit dem oder den Operanden durchgefhrt werden sollen.
Dementsprechend besteht ein Befehlswort aus:
Operationsteil: (operation part) ist der Teil eines Befehlswortes, der die auszufhrende Operation
angibt. Dabei wird jede Operation durch einen anlagenspezifischen Operationsschlssel
(operation code) beschrieben.
Operandenteil: (operand part) ist der Teil eines Befehlswortes, der fr Operanden oder Angaben
zum Auffinden der Operanden oder Befehlswrter vorgesehen ist. Operanden im hier
gebrauchten Sinn sind also nicht nur Nutzdaten, sondern auch z.B. Adressen. Manchmal besteht
der Operandenteil nur aus wenigen Bits, er kann aber auch aus mehreren Bytes bestehen.
Der Adressteil (address part) ist ein Operandenteil oder ein Bestandteil eines Operandenteils, der
fr Adressen von Operanden oder Befehlswrtern vorgesehen ist.
Beispiele:
MVC KTO,TEMP
AR R1,14
2.4.6 Graphische Daten
Bilder werden zum Visualisieren von abstrakten Sachverhalten oder Objekten verwendet. Bilder
(picture, image) sind optische Darstellungen von Sachverhalten oder Vorgngen auf einer Flche.
Wir unterscheiden einfarbige (monochrome) und mehrfarbige sowie feststehende und bewegte
Bilder.
2.4.6.1 Bildgenerierung
(generative computer graphics) Aus formalen Beschreibungen oder vorgefertigten Bildelementen
werden grafische Darstellungen (Symbole, Linien, Flchen, Krper) erstellt, manipuliert und
gezeichnet. Anwendungsbeispiele sind CAD, Prsentationsgrafik (business graphic z.B. Linien- und
Balkendiagramme), Computerspiele oder Computeranimation.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 30 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

2.4.6.2 Bildanalyse und Bildverstehen


(cognitive computer graphics) Aus computergenerierten Bildern, fotographischen Vorlagen oder
Videosignalen werden Grundmuster und deren logische Zusammenhnge erkannt (deshalb auch:
Mustererkennung, pattern recognition). Durch die Feststellung und Klassifizierung signifikanter
Merkmale erhlt man eine Beschreibung der Bilder. Anwendungsbeispiele sind etwa die
automatische Analyse und Auswertung von Rntgenbildern oder Luftaufnahmen
(Satellitenaufnahmen).
2.4.6.3 Bildverarbeitung
(image processing) Die abgetasteten oder generierten und in einer rechnerinternen Form
vorliegenden Bilder werden durch verschiedene mathematische Verfahren (Filtern, Transformieren)
in ihrer Qualitt verbessert. Beispiele fr die Anwendung sind die Kontraststeigerung bei Rntgenoder Ultraschallaufnahmen, Erkennen bestimmter Werkstcke aus dem Bild einer Videokamera u..
2.4.6.4 Begriffe der graphischen Datenverarbeitung
Zusammengefasst werden alle Techniken und Anwendungen der EDV, bei denen Bilder eingegeben
oder ausgegeben werden, als grafische Datenverarbeitung (computer graphics) bezeichnet.
Vielfach wird diese Bezeichnung aber auch auf die generative grafische Datenverarbeitung
(Bildgenerierung) angewendet.
Strich- / Vektorgraphik: Ein Bild aus Strichen oder Vektoren
Flchen- / Rastergrafik: Ein Bild aus einem Raster von Bildpunkten (pixel = picture element).
Mosaikgrafik: Eine besondere Form der Flchengrafik, bei der das Bild aus "Mosaiksteinchen"
gebildet wird, die selbst ein Muster tragen.
Speicherbedarf
Bei der Bildverarbeitung ist der Speicherbedarf meist betrchtlich. Um auf einem Rastergert (z.B.
Graphikbildschirm, Laserdrucker) ein gutes Bild zu erhalten (z.B. 300dpi beim Laserdrucker), muss
die ganze Vorlage in 140 Bildpunkte/mm2 aufgelst werden. Dies ergibt 8,7 Millionen Bildpunkte fr
eine DIN-A4-Seite. Unter der Annahme, dass 64 bis 256 Grau- bzw. Farbstufen erfasst werden
sollen, wird pro Bildpunkt eine Speicherstelle (ein Byte) bentigt, d.h. der Kapazittsbedarf fr eine
DIN-A4-Seite ist rund 4350 mal so hoch wie fr eine entsprechende Seite Text. Durch diese enorm
hohe Datenmenge entstehen auch lange bertragungszeiten zwischen Zentraleinheit und peripheren
Gerten.
Komprimierungstechniken
Um nun kostspieligen Speicherplatz zu sparen und um die bertragungszeiten zu verkrzen, bedient
man sich Verdichtungstechniken zur mglichst komprimierten Darstellung bei der Digitalisierung von
Bildern.
Klarschrift-Leser
In den Bereich der grafischen Datenverarbeitung fallen auch die Verfahren zum automatischen
Lesen von Klarschrift. Dabei werden Schriftzeichen auf Grund ihrer Gestalt optisch erkannt. Dazu
mssen die Zeichen in einer bestimmten Form (Schriftart) vorliegen. Diese Schriftart wird als OCR
(optical character recognition) bezeichnet.
2.5

Daten werden zur Information


Im EDV-Vokabular werden als Daten oft nur jene schriftlichen Angaben bezeichnet, die einen fest
vereinbarten Aufbau aufweisen (formatierte Daten). Unformatierte schriftliche Daten sind nicht
derartig strukturiert, sie werden Texte genannt. Auf die Textverarbeitung wird hier nicht nher
eingegangen.
Formatierte Daten haben eine hierarchische Struktur. Von unten nach oben betrachtet werden die
Daten stufenweise zu Einheiten, sogenannten Datenobjekten (data objects) zusammengefasst.
Elemente eines Datenobjekts sind also jeweils die Datenobjekte der darunter liegenden Ebene.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 31 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Folgendes Bild zeigt die gebruchliche hierarchische Struktur:


Datenbank
Datei
Datensatz
Datenfeld
Zeichen
2.5.1 Begriffe
2.5.1.1 Datenfeld
Ein Datenfeld oder Feld (data field, field) ist ein Datenobjekt, dessen Inhalt ein Zeichen oder eine
Folge von Zeichen ist.
Beispiele: Namensfelder, Felder fr die Strae, Postleitzahl oder den Ort.
2.5.1.2 Datensatz
Ein Datensatz oder Satz (data record, record) ist ein Datenobjekt, das aus einem oder mehreren
zusammengehrigen Datenfeldern besteht.
Beispiel: Ein Personalsatz mit den Datenfeldern Familienname, Vorname, Geburtsdatum,
Familienstand, Strae, Postleitzahl und Ort.
Ein Datensatz kann viele verschiedenartige Datenfelder enthalten, die wiederum aus weiteren
Datenfeldern zusammengesetzt sein knnen. So besteht beispielsweise das Datenfeld "Datum"
wiederum aus den numerischen Datenfeldern "Tag", "Monat" und "Jahr".
2.5.1.3 Datei
Eine Datei (data file, file) ist ein Datenobjekt, das aus einem oder mehreren Datenstzen mit
gleicher Feldfolge und Feldstruktur besteht.
Beispiele: Artikeldatei, Kundendatei oder Personaldatei.
2.5.1.4 Datenbank
Eine Datenbank (data base) ist eine im Allgemeinen groe Anzahl von Daten, die in Dateien
aufbewahrt und von einem Datenbank-Verwaltungssystem (= spezielles Programmsystem)
gemeinsam verwaltet werden.
2.5.1.5 Datensicherung
Unter Datensicherung versteht man alle Manahmen, die die Daten und Programme der einzelnen
Benutzer wechselseitig vor zuflligen oder beabsichtigten Zugriffen schtzen und gegen Zerstrung
durch Fehlfunktionen der Rechenanlage oder Fehlbedienungen des Benutzers absichern.
Mgliche Datensicherungsmanahmen sind z.B. Passwortschutz, Zugriffsmatrix und
Sicherungskopie (Backup).
2.6

Datentrger

2.6.1 Definition
Datentrger sind zur materiellen Verkrperung oder dauerhaften Aufnahme von Daten geeignete
physikalische Mittel.
2.6.2 Leistungsvermgen
Das Leistungsvermgen eines Datentrgers wird bestimmt durch:
Speicherkapazitt des einzelnen Datentrgers
Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 32 von 33

TI - Technische Informatik

Hardwarearchitektur

Daten und deren Darstellung

Zugriffszeit: Zeit fr einen Schreib- oder Lesevorgang


Datentransferrate oder bertragungsrate: bertragungsgeschwindigkeit zwischen einem
externen Gert und der Zentraleinheit
mgliche Zusammenschaltung von externen Gerten zur Vervielfachung der
Speicherkapazitt und Datentransferrate.
Eine Einteilung der wichtigsten Datentrger nach der Aufzeichnungsform der Daten zeigt folgende
Tabelle:
Datentrger

gelochte, bedruckte
magnetische
Strichcodeetiketten
Magnetstreifenkarte
Klarschriftbelege (OCR) Magnetbnder
Disketten
Magnetplatten

optische
opt. Speicherplatten
(CD, DVD, BD)

elektronische
nichtflchtige
Speicherbausteine
(Chipkarten, Stick,
SD, MS, )

Beispiel Scheckkarte (Magnetstreifenkarte):


Aufzeichnungsform: Die Inhaber- und Bankdaten sind in gedruckter und magnetischer Form
gespeichert, die Inhaberunterschrift ist handschriftlich angebracht.
Basismaterial: Plastik mit eingeschlossenem Papierstreifen und Eisenoxidbeschichtung
(Magnetstreifen).
Gestalt des Mediums: Karte mit Streifen
Reprsentationsform der Daten: Schriftzeichen und magnetisierte Bitpositionen
Visuelle Lesbarkeit durch den Menschen: Klarschrift ohne Lesegert lesbar, magnetisch
gespeicherte Daten nicht.
Transportierbarkeit: Datentrger auswechselbar, einfach per Briefpost versendbar.
Lagerfhigkeit: geringer Platzbedarf, robust, aber empfindlich gegen magnetische
Umwelteinflsse.
Aufzeichnungshufigkeit: Klarschrift nicht lschbar (einmalige Verwendbarkeit), magnetische
Aufzeichnung beliebig oft nderbar.
Speicherkapazitt: einige hundert Bytes.
Zugriffszeit: weniger als 10 Sekunden auf die magnetisch gespeicherten Daten.
Chipkarten
Einsatz im Kreditwesen, Gesundheitswesen. Diese Karten besitzen einen eigenen (sehr dnnen)
Prozessor mit Speicher. Die Speicherkapazitt der Chipkarten betrgt mehrere Kilobits (Abkrzung
KBytes oder KB). Der groe Vorteil liegt aber in der Flexibilitt und der Eigenintelligenz. Damit kann
die Sicherheit der Anwendung deutlich erhht werden. Die Chipkarte ist allerdings gegenber der
Magnetstreifenkarte mindestens zehnmal so teuer.
Internationale und nationale Normen bestimmen fr fast alle weitverbreiteten Datentrger die
zulssigen Ausgangsmaterialien und ihre physikalischen Eigenschaften (z.B. bezglich Festigkeit,
Unbrennbarkeit, Nichtgiftigkeit, Hitze usw.). Die Abmessungen, Aufzeichnungsbereiche,
Aufzeichnungsformate und Aufzeichnungsverfahren sind ebenfalls genormt. Die Wirksamkeit solcher
Normen hngt jedoch stark davon ab, inwieweit sich die Hersteller von EDV-Zubehr daran halten.

Dipl.-Ing. Johann Hartl

Version 1.0 vom 24.09.2011

Seite 33 von 33