Einführung in das Personal Computing [Reprint 2019 ed.] 9783110863192, 9783110121117


131 61 31MB

German Pages 303 [304] Year 1989

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Inhaltsverzeichnis
1. Einführung
2. Hardware
3. Betriebssysteme und Benutzeroberflächen
4. Software zur Dokumentengestaltung
5. Allgemeine Standardsoftware
6. Spezielle Standardsoftware
7. Weitere Software
8. PC-Verbindungen
9. Personal Computing: Weitere Aspekte
Literaturempfehlungen
Index
Recommend Papers

Einführung in das Personal Computing [Reprint 2019 ed.]
 9783110863192, 9783110121117

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

de Gruyter Lehrbuch Scholz • Einfuhrung in das Personal Computing

Christian Scholz

Einführung in das Personal Computing

w Walter de Gruyter DE

G Berlin-New York 1989

Dr. Christian Scholz Professor für Betriebswirtschaftslehre am Fachbereich 2 der Universität des Saarlandes, Lehrstuhl fur Betriebswirtschaftslehre, insbesondere Organisation, Personal- und Informationsmanagement, Saarbrücken. Das Buch enthält 55 Übersichten und 119 Abbildungen

CIP-Titelaufitahme der Deutschen Bibliothek Scholz, Christian: Einfuhrung in das Personal computing / Christian Scholz. Berlin ; New York : de Gruyter, 1989 (De-Gruyter-Lehrbuch) ISBN 3-11-012111-5

© Gedruckt auf säurefreiem Papier © Copyright 1989 by Walter de Gruyter & Co., D-1000 Berlin 30. Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbat Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Der Verlag hat für die Wiedergabe aller in diesem Buch enthaltenen Informationen (Programme, Verfahren, Mengen, Dosierungen, Applikationen etc.) mit Autoren bzw. Herausgebern große Mühe darauf verwandt, diese Angaben genau entsprechend dem Wissensstand bei Fertigstellung des Werkes abzudrucken. Trotz sorgfältiger Manuskripterstellung und Korrektur des Satzes können Fehler nicht ganz ausgeschlossen werden. Autoren bzw. Herausgeber und Verlag übernehmen infolgedessen keine Verantwortung und keine daraus folgende oder sonstige Haftung, die auf irgendeine Art aus der Benutzung der in dem Werk enthaltenen Informationen oder Teilen davon entsteht. Printed in Germany. Druck: Kube + Partner, Berlin / Buchbinderische Verarbeitung: Dieter Mikolai, Berlin.

Vorwort Am Personal Computer kommt man nicht mehr vorbei: Ob in Büros, in Fabrikhallen, in Verkaufsstätten - überall findet man diese Geräte. Ihr Siegeszug erstreckt sich zunehmend auch auf den privaten Bereich. Als Konsequenz wird damit verstärkt auch der Ausbildungssektor erreicht. Galt "EDV" zunächst als Domäne für reine Informatiker, so entwickelt sich der PC zunehmend zum zentralen Hilfsmittel für Benutzer mit unterschiedlichen EDV-Kenntnissen zur Lösung ihrer individuellen Probleme: Das Aufgabenspektrum reicht von der einfachen Textverarbeitung über die Verwendung von Kalkulationsprogrammen bis hin zum eigenständigen Programmieren komplexer Fragestellungen und zum Entwurf PC-gestützter Expertensysteme. Diese imposante Anwendungsbreite geht einher mit diversen Abstufungen der Anwendungstiefe. Der EDV-unkundige Endanwender praktiziert dank sinnvoller Benutzeroberflächen genauso "sein" Personal Computing wie der PC-Freak, der auf den untersten Ebenen seines Rechners einzelnen Bits nachjagt. Die vorliegende "Einführung in das Personal Computing" gibt einen Überblick über das generelle Software-Angebot. Hinzu kommen grundlegende Basisinformationen zur Hardware, da gerade im Bereich des Personal Computings der Benutzer zumindest über rudimentäre Kenntnisse der Hardware verfügen muß. Wegen dieses allgemeinen Charakters ist die "Einführung in das Personal Computing" zudem als PC-Leitfaden für Führungskräfte unterschiedlichster Ebenen zu verstehen: Auch sie kommen nicht mehr umhin, sich bei ihrer Arbeit des Personal Computers zu bedienen. In Abhängigkeit von der anwendungsspezifischen Problemstellung gibt es mehrere Lesestrategien, mit denen sich der interessierte Leser auf die für jeweils zentralen Aspekte konzentrieren kann: Sie alle beginnen mit der konzeptionellen Einführung (Kapitel 1) und enden mit dem perspektivischen Ausblick (Kapitel 9). Dazwischen liegen — Hardware-Grundlagen (Kapitel 2), — Betriebssystem und Benutzeroberflächen (Kapitel 3), — Dokumentenerstellung, also Text- und Bildgestaltung (Kapitel 4), — allgemeine Standardsoftware, wie Datenbank- und Tabellenkalkulationssystem (Kapitel 5), — spezielle Standardsoftware, beispielsweise zur Projektplanung (Kapitel 6), — Programmiersprachen und Hilfsprogramme (Kapitel 7) und — Ansätze zur PC-Vernetzung (Kapitel 8).

Vorwort

VI

In einigen Abschnitten wird explizit auf Informatik-Grundlagen abgestellt, wozu neben Zahlen-Codes auch der technische Aufbau von Personal Computern zählt. Diese Abschnitte sind als Exkurse gekenntzeichnet und finden sich jeweils am Ende des Kapitels. Sie können je nach Interessenlage des Lesers durchaus auch ausgelassen werden.

Die vorliegende "Einführung in das Personal Computing" ist ein Begleittext zu einer Lehrveranstaltung an der Universität des Saarlandes im Grundstudium der Betriebswirtschaftslehre. Ihr auslösender Anlaß ist das bundesweite Computerinvestitionsprogramm (CIP), dessen Intention die flächendeckende Ausbildung von Studenten am Personal Computer ist. Dementsprechend stehen auch hier nicht die vertiefenden Detailkenntnisse im Vordergrund; vielmehr soll ein grundlegender Überblick über Software sowie relevante Hardware gegeben werden. Aus diesem Grund stehen in Saarbücken in der Einführungsveranstaltung die Kapitel 1 bis 5 sowie 9 im Vordergrund. Die Vertiefung der Kapitel 6 bis 8 erfolgt in der Vorlesung "Informationsmanagement" im Hauptstudium. Bedanken möchte ich mich schließlich bei meinem Mitarbeiterinnen und Mitarbeitern, die mich bei der Erstellung dieses Textes unterstützt haben. Mein besonderer Dank gilt dabei Herrn Thomas Schuder, der - quasi als Pilotprojekt für "Personal Computing" - den gesamten Text über Desktop-Publishing in die endgültige (Postscript-)Druckvorlage transformierte und zudem wichtige Impulse für die inhaltliche Gestaltung lieferte. Saarbrücken, im Juli 1989

Christian Scholz

Inhaltsverzeichnis Vorwort Inhaltsverzeichnis 1 Einführung 1.1 Personal Computing: Ein Überblick 1.2 Exkurs: Bits, Bytes und Interrupts 2 Hardware 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8

Überblick Prozessoren Massenspeicher Grafikkarten und Monitore Schnittstellen Drucker Weitere Peripherie Exkurs: PC-Aufbau

3 Betriebssysteme und Benutzeroberflächen 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8

Überblick MS-DOS 3.x MS-DOS 4.0 OS/2 UNIX GEM WINDOWS Exkurs: MS-DOS Vertiefung

4 Software zur Dokumentengestaltung 4.1 Überblick

V VII 1 1 7 15 15 15 17 24 29 31 38 41 51 51 52 59 61 65 67 70 72 79 79

4.2 Textgestaltung (WORDSTAR, T3, WORD)

79

4.2.1 Darstellung 4.2.2 Anwendungsbeispiel: "Ein Brief' 4.3 Pixelorientierte Bildgestaltung (GEM-PAINT, PC-PAINTBRUSH) 4.3.1 Darstellung 4.3.2 Anwendungsbeispiel: Diskettenstatistik

79 87 92 92 94

VIII

Inhaltsverzeichnis

4.4 Objektorientierte Bildgestaltung 4.4.1 Darstellung 4.4.2 Anwendungsbeispiel: "Abbildung 2.12" 4.5 Datenorientierte Bildgestaltung (DECISION-GRAPHICS,

96 96 99

HARVARD GRAPHICS)

100

4.5.1 Darstellung 4.5.2 Anwendungsbeispiel: PC-Leistungsvergleich

100 104

4 . 6 D e s k t o p P u b l i s h i n g (PAGEMAKER, VENTURA PUBLISHER)

107

4.6.1 Darstellung 4.6.2 Anwendungsbeispiel: "EBA-Infotext" 4.7 Exkurs: Bildverarbeitung

107 112 117

5 Allgemeine Standardsoftware 5.1 Überblick 5.2 T a b e l l e n k a l k u l a t i o n s p r o g r a m m e (MULTIPLAN, LOTUS 1-2-3)

5.2.1 Darstellung 5.2.2 Anwendungsbeispiel: Taxifahrer Schnell 5.3 D a t e n b a n k s y s t e m e (dBASE III, dBASE IV)

5.3.1 Darstellung 5.3.2 Anwendungsbeispiel: Literatursystem 5.4 Integrierte P a k e t e (SYMPHONY, WORKS, FRAMEWORK)

121 121 121

121 133 136

136 147 149

5.4.1 Darstellung 149 5.4.2 Anwendungsbeispiel: Integrierte Bewerberverwaltung (IBV) . 158 6 Spezielle Standardsoftware 6.1 Überblick

161 161

6.2 P r o j e k t m a n a g e m e n t (HARVARD TOTAL PROJECT MANAGER)

161

6.2.1 Darstellung 6.2.2 Anwendungsbeispiel: Einführung einer EDV-Anlage Statistiksoftware (STATGRAPHICS) 6.3.1 Darstellung 6.3.2 Anwendungsbeispiel: Studentenbefragung Lineare Optimierung (LINDO) 6.4.1 Darstellung 6.4.2 Anwendungsbeispiel: Tiefst AG Stetige Systemsimulation (DYNAMO) 6.5.1 Darstellung 6.5.2 Anwendungsbeispiel: Personalbestandsanalyse Diskrete Systemsimulation (SIMAN) 6.6.1 Darstellung

161 167 169 169 172 174 174 175 178 178 183 186 186

6.3

6.4

6.5

6.6

Inhaltsverzeichnis

IX

6.6.2 Anwendungsbeispiel: Speditionslogistik 6.7 Automatentheoretische Systemsimulation (AMTOS) 6.7.1 Darstellung 6.7.2 Anwendungsbeispiel: Ein Produktionsmodell

189 192 192 194

6.8 Expertensysteme-Grundform (PROLOG)

196

6.8.1 6.8.1 Darstellung 6.8.2 Anwendungsbeispiel: EURODAT 6.9 Expertensystem-Shells (lst-CLASS) 6.9.1 Darstellung 6.9.2 Anwendungsbeispiel: QUESTEX

196 204 204 204 210

'

7 Weitere Software

213

7.1 Überblick 7.2 Programmiersprachen 7.2.1 BASIC 7.2.2 COBOL 7.2.3 PASCAL 7.2.4 C 7.3 Utilities 7.3.1 Datenträger und Dateiutilities 7.3.2 Benutzerfiihrungsprogramme 7.3.3 Anwenderutilities 7.3.4 Speicherresidente Utilities

213 213 213 214 216 218 220 220 223 225 227

8 PC-Verbindungen 8.1 Überblick 8.2 Lokale Netze (LAN) 8.2.1 Netzfunktionen 8.2.2 Netzbestandteile 8.2.3 Netzstrukturen ("Topologien") 8.2.4 Netzprinzipien 8.2.5 Netzbefehlssprachen 8.3 Großrechneranbindung 8.4 Femnetze (WAN) 8.4.1 Informationsvermittlung 8.4.2 Informationsdienste 8.5 Anwendungsbeispiel: WiWiNet der Universität Saarbrücken 8.6 Exkurs: Vertiefendes zur Vernetzung 8.6.1 Netztechnik 8.6.2 Netzzugriffe

229

....

229 230 230 233 234 236 238 244 247 250 251 254 259 259 262

X

Inhaltsverzeichnis

8.6.3 Netzschichten 9 Personal Computing: Weitere Aspekte 9.1 9.2 9.3 9.4 9.5

Überblick PC-Ergonomie PC-Sicherheit PC-Viren PC Perspektiven

266 271 271 271 277 279 284

Literaturhinweise

287

Index

289

1

Einführung

1.1 Personal Computing: Ein Überblick Die Benutzung von Großrechnern wirft für den Anwender oft eine Reihe von teilweise gravierenden Problemen auf. Dazu zählen — geringe Flexibilität bei der Gestaltung von Benutzeroberflächen, — unzureichendes, weil standardisiertes Software-Angebot, — unkontrollierbare und stochastisch wirkende Zugriffszeiten, — von Wartungsintervallen abhängiger Rechnerzugang und — meist geringe Benutzerfreundlichkeit der Systeme. Alle diese Schwierigkeiten machen dem Benutzer permanent die starke Abhängigkeit vom Großrechner deutlich. Hinzu kommen teilweise subjektive Befürchtungen, beispielsweise hinsichtlich der Unsicherheit bei der Verarbeitung vertraulicher Informationen. Mit Einführung des Personal Computers ergab sich zum ersten Mal die Möglichkeit, diese Schwierigkeiten abzubauen: Der PC bietet — eine hohe Flexibilität bei der Gestaltung von Benutzeroberflächen, — eine auch qualitativ interessante Breite bei Software-Produkten, — ein Arbeiten unabhängig von Großrechner-Unwägsamkeiten und — eine meist hohe Benutzerfreundlichkeit der Systeme. Zudem erlaubt gerade der PC (bei entsprechendem Einsatz) eine relativ sichere Datenhaltung. Personal Computing heißt individuelle Datenverarbeitung. Der höchste Grad an Individualisierbarkeit verbunden mit Flexibilität und Anpaßbarkeit ist dann erreicht, wenn der Endbenutzer den gesamten Datenverarbeitungsprozeß kontrolliert. Im Prinzip ist dies auch bei der Verwendung von Großrechnern machbar, bei der heutigen Technologie aber aufgrund der oben aufgeführten Probleme noch unrealisierbar. Da somit letztlich nur die Verwendung eines Personal Computers eine solche individuelle Datenverarbeitung gewährleistet, ergibt sich als vereinfachte Aussage die Gleichsetzung von Personal Computer mit Personal Computing. Eine Beschäftigung mit Personal Computing bedeutet allerdings immer auch Auseinandersetzung mit PC-Software ebenso wie mit PC-Hardware:

2

(a)

1 Einführung

Hardware

Im Gegensatz zum Großrechner befindet sich beim PC meist die gesamte Hardware im Kontrollbereich des Benutzers. Er oder sie muß/darf sich nicht nur auf sein eigentliches Kernproblem (Computerprogramm) beschränken, sondern muß/ darf auch die Technologie der Datenverarbeitung zumindest rudimentär kontrollieren.

Abbildung 1.1: Prozeßkette Input-Verarbeitung-Output

Grundlage für jegliche Datenverarbeitung und damit auch für den PC ist die Prozeßkette Input-Verarbeitung-Output: Datenverarbeitende Systeme erhalten Input- Daten, verarbeiten sie nach vorgegebenen Programmschritten und generieren speicherbare Output-Daten (Abbildung 1.1). Entlang dieser funktionalen Dreiteilung lassen sich drei Gruppen von HardwareKomponenten unterscheiden: • Auf der Eingabeseite befinden sich neben Tastatur und "Maus" auch Disketten und Festplatten. Diese Massenspeicher dienen gleichzeitig als Ausgabemedium (Speichermedium) und Eingabemedium. Ein weiteres Eingabemedium sind Scanner zur Erfassung von Abbildungen und (eingeschränkt) von Texten. • Zentrale Verarbeitungskomponenten sind der temporäre Arbeitsspeicher (Random Access Memory; RAM) mit Programmen und Daten sowie der permanente Systemspeicher (Read Only Memory; ROM) mit Grundbefehlen des Betriebssystems und Angaben zur Gerätekonfiguration; prägend für die Leistungsfähigkeit des Personal Computers ist der Typ des Prozessors, charak-

1.1 Personal Computing: Ein Überblick

3

terisiert durch die Zahl der gleichzeitig von ihm verarbeitbaren Informationseinheiten. • Ausgabemedien sind neben Bildschirmen unterschiedlichster Auflösung und Farbmächtigkeit sowie Massenspeichern (Disketten) vor allem diverse Drucker (wie Matrix- und Laserdrucker). Aus diesen Bausteinen lassen sich individuelle PC-Systeme zusammenstellen, die auf die konkreten Anforderungen und die konkreten Fähigkeiten des Benutzers zugeschnitten sind. Abbildung 1.2 zeigt einen exemplarischen PC-Arbeitsplatz: Neben Tastatur, Maus und Bildschirm gehört in diesem Fall ein einfacher Matrixdrucker dazu. Die Zentraleinheit wurde hier unter den Bildschirm gestellt. Die Festplatte ist in die Zentraleinheit integriert. Auf der rechten Seite befindet sich ein Diskettenlaufwerk.

Abbildung 1.2: Beispiel für einen PC-Arbeitsplatz

(b)

Software

Sofitwareseitig zeichnet sich das Personal Computing mittlerweile durch eine beeindruckende Fülle von Produkten aus: Neben Programmen zur Textverarbeitung betrifft dies speziell Software zur Datenbankverwaltung, Tabellenkalkulation, Projektplanung, linearen Optimierung, Statistik und Systemsimulation; sogar Expertensysteme werden für Personal Computer angeboten. Hinzu kommen funktionsund branchenbezogene Programmpakete. Ein Schwerpunkt und komparativer

4

1 Einführung

Vorteil des Personal Computings liegt in der Bildgestaltung: Hier lassen sich mit Eingabemedien wie der Maus professionelle Grafiken erstellen.

Anwendungs-Software Textverarbeitung

Tabellenkalkulation

Datenbank

Programmiersprachen Basic

Pascal

Cobol

Betriebssystem MSDOS

OS/2

UNIX

BIOS

Hardware Abbildung 1.3: Software-Hierarchie

Diese Software repräsentiert jedoch nur die oberste Schicht einer vierstufigen Software-Hierarchie (Abbildung 1.3): • Die Software der untersten Ebene realisiert die Verbindung zur Hardware. Dieses Basic-Input/Output-System (BIOS) ist in einem (permanenten) Speicherbaustein auf der Hauptplatine des Rechners enthalten und wird nach dem Einschalten des Geräts aktiviert. • Oberhalb vom BIOS befindet sich auf der nächsten Software-Ebene das Betriebssystem. Dieses wird nach dem Einschalten des Geräts vom BIOS gestartet. Das Betriebssystem regelt den Ablauf von Befehlen, vor allem aber den Dialog mit dem Benutzer. Zudem stellt es Befehle bereit, die Speichermedien verwalten, Peripheriegeräte initialisieren und Inhaltsverzeichnisse ausdrukken. • Auf der Ebene über dem Betriebssystem liegen Programmiersprachen wie PASCAL, C und BASIC. • Auf der obersten Software-Ebene befindet sich die Anwendungs-Software des Benutzers, also selbstgeschriebene Programme oder kommerzielle "Fertigprodukte". Diese Anwendungsebene ist ein Produkt der Programmebene.

5

1.1 Personal Computing: Ein Überblick

PC-Anfänger und PC-Routineanwender müssen sich im Regelfall ausschließlich mit Software der obersten Ebene auseinandersetzen. Die Bedeutung der anderen Ebenen wird primär bei der Programmentwicklung beziehungsweise möglicherweise beim Auftreten von Fehlem deutlich.

Copyright 1988 Schneider Rdf. AG EURO PC BIOS U2.03

Start des Systems Meldung des BIOS

CPU speed is 9.54 MHz internal FDC enabled internal LPT1 at 3BCh internal C0M1 at 3F8h nouse port enabled

Informationen des BIOS über Hardware-Konfiguration (gerätespezifisch!!!) Start des Betriebssystems und Hinweis auf die Versionsnummer

EURO PC MS-DOS 3.30 Copyright 1988 Schneider Rdf. AG Copyright 1981-87 Microsoft Corp. A> A>dir Datenträger in Laufwerk A ist DOS_ORIG-33 Inhaltsverzeichnis von A:\ COMMAND 4201 5202 ANSI APPEND ATTRIB CHKDSK CONP COUNTRY DISKCONP SORT SUBST TREE XCOPY

COM CPI CPI SYS EXE EXE CON CON SYS CON

26076 17089 459 1647 5826 10799 10507 4378 11254 6008

EXE 1994 EXE 10707 CON 3581 EXE 11482 49 Datei(en)

A>

13.11.87 13.11.87 13.11.87 13.11.87 13.11.87 13.11.87 13.11.87 13.11.87 13.11.87 13.11.87

Eingabeanforderung Eingabe des Befehls "DIR" durch den Benutzer, als Reaktion darauf Auflistung des Disketteninhalts (hier 49 Dateien)

12:00 12:00 12:00 12:00 12:00 12:00 12:00 12:00 12:00 12:00

4.05.88 18:43 13.11.87 12:00 13.11.87 12:00 13.11.87 12:00 49152 Bytes frei

Eingabeanforderung

Übersicht 1.1: Dialog-Beispiel

Übersicht 1.1 bringt die ersten Meldungen eines Personal Computers nach dem Einschalten: Die ersten Meldungszeilen signalisieren den Start vom BIOS, anschließend das Laden vom Betriebssystem (in diesem Fall MS-DOS 3.3). Danach meldet sich das System, hier mit "A" als Kennzeichnung für das erste Diskettenlaufwerk. An dieser Stelle kann der Benutzer zum ersten Mal selbst Befehle ein-

1 Einführung

geben. In diesem Dialogbeispiel wurde "DIR" eingegeben, worauf der Inhalt des Datenträgers (hier einer Diskette) aufgelistet wird. Besonders interessant sind beim Personal Computing solche Ansätze, die unter einer einheitlichen und bedienungsfreundlichen Benutzeroberfläche unterschiedliche Programme beziehungsweise Programmfunktionen integrativ miteinander verbinden. Der Benutzer erhält also bereits bei der ersten Systemmeldung eine Bedienungsoberfläche mit selbsterklärenden Programm- und Informationsangeboten. Das explizite Eintippen von Befehlen kann daher weitgehend unterbleiben. Steht beispielsweise der PC in einer Personalabteilung, so zeigt Abbildung 1.4 eine Möglichkeit dafür, wie sich der PC nach dem Einschalten "melden" könnte: Zur Auswahl stehen in diesem Fall auf der obersten Ebene allgemeine Software-Produkte zur Textverarbeitung, Kalkulation und Grafik. Im zweiten Feld stehen einige spezifische Applikationen aus dem Bereich des betrieblichen Personalmanagements. Diese Funktionen sind unmittelbar mit dem Cursor ansteuerbar, also ohne Eingabe von Kommandos aktivierbar. Im dritten Feld finden sich Verweise zu weiteren Menüs, die MS-DOS-Befehle und Hilfsprogramme enthalten. Bei einer grafischen Benutzeroberfläche werden die anwählbaren Routinen zusätzlich durch Symbole gekennzeichnet: So "verbergen" sich hinter den "Karteikarten" links oben diverse Dokumente, die über ein Textverarbeitungsprogramm bearbeitbar sind. Bei dieser grafischen Oberfläche bietet sich wegen der hohen Zahl anwählbarer Objekte die Cursorsteuerung mit Hilfe der Maus an.

PERSONALCOMPUTER IH PERSONALUESEN PROF. DR. SCHOLZ Benutzer: TAU

PROGRAMME

TEXT KALKULATION DATENBANK GRAFIK TAU_TEST

SONSTIGES OPERATIV IBM-PC ZESV-PC VERMÖGEN STRATEGISCH P-BESTMID P-BEDARF P-CONTROLLING

ADNINISTRATION UNTERHENU .1 UTILITIES UNTERHENU..2 KOHNUNIKATION UNTERHENU 3

EXIT

Abbildung 1.4: Beispiel für eine (nichtgrafische) Benutzeroberfläche

1.2 Exkurs: Bits, Bytes und Interrupts Datei

Optionen

Anzeigen

DESKTOP

C:\R?W«ftHS\

Q

Q

D

G

S

KtìTOLOG

ÖOMIN

KOMM

TOOLS

PKOCOMM.COM

HTPM.EXE

PBRUSH.EXE

SVMPHONV.EXE

MENTURO.EXE

WORD.EXE

S

BUCHHLTG.EXE

DBC

S.::\j'BOI3MHS\;iS!Jl.S\

Q

KATALOG

Œ

BOCKUP.EXE

CHKOSK.EXE

DIRTREE.EXE

EDITOR.EXE

Î

NORTON.EXE

PCT"

ö 16 : 24 23/ 1/89

Abbildung 1.5: Beispiel für eine grafische Benutzeroberfläche

Auf diese Weise kann auch der weniger EDV-Kundige komplexere Probleme schrittweise individuell lösen, also Datenbankanalysen durchführen, Alternativen durchrechnen, Texte erstellen und Grafiken einbinden. Um aber tatsächlich die volle Bandbreite der Möglichkeiten des Personal Computers nutzen zu können, ist eine zumindest rudimentäre Auseinandersetzung mit Hardware und Betriebssystem nützlich, verbunden mit einem breiten Überblick über das Spektrum der verfügbaren Anwendungssoftware: Diese Informationen vermitteln die Kapitel 2 bis 4 dieser PC-Einführung. Zuvor folgt als Exkurs für mehr mathematisch orientierte Leser der Hinweis auf EDV-Zahlensysteme, für mehr technisch orientierte Leser die Erläuterung von "Interrupts" als generelles Verbindungsprinzip zwischen Hardware-Komponenten und Software-Ebenen.

1.2 Exkurs: Bits, Bytes und Interrupts Sicherlich muß sich nicht jeder PC-Endbenutzer damit auseinandersetzen, wie der Computer letztlich Informationen abspeichert. Die Kenntnisse dieser Zusammenhänge sind für Anfänger und Routineanwender definitiv entbehrlich.

8

1 Einführung

Spätestens dann aber, wenn ernste Fehler auftauchen, Drucker autonom unerklärliche Zeichen generieren oder wenn Programmiersprachen wie PASCAL oder C zum Einsatz kommen, ist das Verständnis der Verarbeitungsvorgänge unerläßlich.

(a)

Dualcode und Ganzzahl

Daß ein Computer Informationen in Form von Spannungsunterschieden speichert, ist hinlänglich bekannt: Diese Bits als kleinste Informationseinheiten können somit Zustände wie magnetisiert/nicht magnetisiert, ja/nein, 0/1 oder wahr/falsch annehmen. Der sich daraus ableitende Dualcode setzt sich somit aus den Ziffern 0 und 1 zusammen. Er ist analog zum Dezimalsystem aufgebaut. Anders als im üblichen Dezimalsystem operiert der Dualcode mit Ziffern, die jeweils auf den Basiswert 2 bezogen sind. Die größtmögliche Zahl, die sich mit 4 Bit ausdrücken läßt, ist 15 (=2 4 -l); einschließlich des Wertes 0 sind somit 16 Möglichkeiten darstellbar. Die größte abbildbare Zahl bei 8 Bit ist (dual) 11111111 und entspricht dem Wert von (dezimal) 255 (= 2 8 - 1); dies entspricht 256 verschiedenen Zuständen. Diese 8 Bits zusammengefaßt werden 1 Byte genannt.

Dekadisch:

Beispiel:

Dual:

1

10

100

1000

10°

1

2

103

102

1002

10002

1

2

23

(=4)

(=8)

10

149 = 1 x 102 + 4 X 101 + 9 x 10°

h

2



(=2)

(=1)

Beispiel:

10

2

3 2 1 11012 = 1 x 2 + 1 x 2 + 0 x 2 + 1 x 2°

= 8 + 4 + 0 + 1 = 13

Übersicht 1.2: Dual- und Dezimalsystem

1.2 Exkurs: Bits, Bytes und Interrupts

9

Sofern erforderlich, dient das linke Bit als Indikator für das Vorzeichen: Im Regelfall kennzeichnet 0 eine positive Zahl, 1 dagegen eine negative. So bedeutet 1011 den Wert -3, 0011 dagegen +3. Die Zahlenfolge 1111 bedeutet in einem Fall den Wert 15, im anderen Fall -7: Information über die Art der Interpretation einer Bitfolge ist daher in Abhängigkeit vom Programmtyp in unterschiedlicher Form geregelt. Aus der Darstellungsmöglichkeit als vorzeichenlose (also nichtnegative) beziehungsweise vorzeichenhaltige (also positive oder negative) Zahl ergeben sich wichtige Größenbegrenzungen: 8 8 16 16

Bit mit Vorzeichen 127.. + Bit ohne Vorzeichen (ein Byte) 0.. + Bit mit Vorzeichen -32767.. + Bit ohne Vorzeichen (ein Wort) 0.. +

127 255 32767 65535

Die Interpretation der Zahlenfolgen kann im jeweiligen Computer-Programm modifiziert werden: So drücken die Bitfolgen 1000 (dual) und 0000 (dual) den Wert 0 aus; aus diesem Grund interpretiert beispielsweise TURBO PASCAL nur die erstgenannte Bitfolge als den Wert 0, die zweite Bitfolge dagegen bereits als den Wert -1. Deshalb erstreckt sich dann der Wertebereich einer Zahl im Format "1 Byte mit Vorzeichen" auf den Bereich -128 bis +127.

(b)

Gleitpunktzahlen und Exponentialzahlen

Das Hauptprinzip der Gleitpunktdarstellung von Dezimalstellen ist die Darstellung in einem festen Längenformat: Es ist leicht einzusehen, daß bei der Darstellungsform 0,000000378 Platz für Informationen verschwendet wird, da die Nullen keine andere Aufgabe haben, als die Lage des Dezimalpunktes anzugeben. Durch die

Dezimal:

2

0,1425 x 10

14,25

Normalisierung

Dual:

111.01

Abbildung 1.6: Normalisierung

Mantisse

,11101 x 2

Exponent

3

10

1 Einführung

"Normalisierung" wird die Schreibweise auf 0,378 x 10" verkürzt, wobei ,378 die normalisierte Mantisse und -6 den normalisierten Exponenten darstellen. Die Mantisse einer normalisierten Zahl wird dadurch charakterisiert, daß sie kleiner als 1 und größer oder gleich 0,1 ist. Der normalisierte Exponent zeigt bei positivem Vorzeichen die Zahl der Stellen, um den die Mantisse vor den Dezimalpunkt geschoben wird, bei negativem Vorzeichen die Zahl der Nullen, die hinter dem Dezimalpunkt und vor der Mantisse eingefügt werden. Abbildung 1.6 zeigt die Normalisierung einer Dezimal- und einer Dualzahl. 16 15 "1

24 23

31

Exponent

+

0

Bits

MANTISSE _L

4. Byte

8 7 I

2. Byte

L

J 3. Byte

1. Byte

Abbildung 1.7: Dezimaldarstellung

Eine weitverbreitete Darstellung von Dezimalstellen benötigt 4 Byte (Abbildung 1.7). Das vierte Byte bildet den Exponenten, wobei das letzte Bit(31) das Vorzeichen angibt. Der Exponent kann also Werte zwischen +127 und -128 annehmen. Die verbliebenen drei Byte bilden dann die Mantisse. Auch hier wird das Vorzeichen durch das letzte Bit(23) gesetzt. So bleiben 23 Bit, die den Betrag der Mantisse bilden.

(c)

Hexadezimalzahlen

Eine zentrale Informationsgrundlage im Personal Computing ist die Zusammenfassung von 4 Bits: Aus Vereinfachungsgründen hat sich hier das Hexadezimalsystem eingebürgert, das auf sechzehn Zeichen (0,1, . ., 9, A, B, . ., F) basiert. Interpretiert als vorzeichenlose Zahl entspricht somit FF (hexadezimal) dem Wert 255 (dezimal): 15 x 161 +15 x 16°. Mit dem Dualcode beziehungsweise dem Hexadezimal-System läßt sich ausschließlich die Darstellung von Zahlen realisieren. So spiegelt auch hexadezimal "F" nicht den Buchstaben "F" wider, sondern lediglich die Dezimalzahl 15. Um zusätzlich Sonderzeichen und Buchstaben darzustellen, werden die 255 generierbaren Zeichen eines Byte in zusätzlichen Zahlensystemen alternativ interpretiert. Neben dem vor allem für Großrechenanlagen interessanten EBCDI-Code

1.2 Exkurs: Bits, Bytes und Interrupts

Dezimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

11

Dual 0000 0001 0010 0011 0100 0101 0110 Olli 1000 1001 1010 1011 1100 1101 1110 1111

Hexadezimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

Übersicht 1.3: Hexadezimalsystem

(Extended Binary - Coded Decimal Interchange Code) ist für das Personal Computing der ASCII-Code (American Standard Code for Information Interchange) wichtig, der in seiner 8-Bit-Form zur Grundlage des gesamten Personal Computings wurde. Abbildung 1.8 zeigt diesen ASCII-Code in der deutschsprachigen Version, die somit auch Umlaute enthält. Der Bereich bis ASCII 32 wird überwiegend zur Definition von Steuerzeichen (Drucker) verwendet. Jedes der 256 ASCII-Zeichen repräsentiert somit genau ein darstellbares Zeichen (Buchstabe, Sonderzeichen, Ziffer). Aus diesem Grund läßt sich die Zahl 2 als Zahl im Dualsystem mit 00000010 darstellen, im ASCII-System dagegen als Character mit 00110010 (dual) = 32 (hexadezimal). Die Bitfolge 01000001 kann daher entweder den ASCII-Character "A" oder die Zahl 65 ausdrücken. Kompatibilitätsprobleme im Datenbereich entstehen, wenn Computerprogramme die 256 darstellbaren Zeichen (0 - 255 beziehungsweise 00 - FF) in unterschiedlicher Weise definieren. Im Regelfall ist jedoch der Bereich zwischen 32 und 127 in identischer Form definiert; die Bereiche darunter und darüber sind allerdings häufig in unterschiedlichsten Formen belegt: So verwenden beispielsweise LOTUS 1-2-3 und SYMPHONY zur Umsetzung, Speicherung und Ausgabe von

12

1 Einführung

Zeichen das LOTUS International Character Set ("LICS") und sehen zusätzlich nationale Ersetzungs-Zeichensätze vor.

Abbildung 1.8: ASCII-Tabelle

(d)

Interrupts

Bei Abbildung 1.3 stellt sich zwangsläufig die Frage, wie der PC Prioritäten zwischen diesen verschiedenen Ebenen verteilen soll. Zwar rufen grundsätzlich Programme höherer Ebenen Funktionen von Programmen niederer Ebenen auf, können allerdings auch durch systembedingte Ereignisse in ihrem Ablauf gestoppt werden. Die Steuerung zwischen den Ebenen wird dabei von Unterbrechungssignalen ("Interrupts") realisiert. Derartige Unterbrechungen treten beispielsweise dann auf, wenn der Zugriff auf eine angesprochene Datei nicht möglich ist, weil sie sich auf keinem erreichbaren Massenspeicher befindet. Analog zur Software-Hierarchie existiert eine Interrupt-Hierarchie: • Hardware-Interrupts werden durch PC-Komponenten wie Tastatur oder Taktgeber ausgelöst. Unabhängig davon, welche Funktion gerade ausgeübt wird, überprüft der Prozessor bei jeder Betätigung der Tastatur, ob eine Eingabe

1.2 Exkurs: Bits, Bytes und Interrupts

13

erfolgt, die mit einer höheren Priorität als das momentan ablaufende Programm belegt ist. • Auf der nächst höheren Ebene liegen die BIOS-Interrupts. Das Betriebssystem benutzt diese Interrupts, um Systemdienste wie das Setzen des Cursors durchzuführen. • Die DOS-Interrupts werden direkt vom Betriebssystem verwendet. Sie können also, im Gegensatz zu den Interrupts der tieferen Ebene, von Betriebssystem zu Betriebssystem unterschiedlich belegt sein. Der wichtigste Interrupt unter MS-DOS ist der Interrupt 21 hex. Durch ihn werden aus Anwenderprogrammen heraus MS-DOS-Funktionen aufgerufen. • Für die Anwenderebene sind Anwender-Interrupts reserviert. Ihre Funktionen sind temporär und durch das jeweilig aktuelle Anwenderprogramm bestimmt. Übersicht 1.4 bringt einen Überblick über die wichtigsten Interrupts.

Nummer (dez) (hex) 0 2 4 5 9 14 15 16 17 18 19 20 22 23 25 32 33 37 38

. . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . .

.0 . 2 .4 .5 . 9 . E . F .10 .11 .12 .13 .14 .16 .17 .19 .20 .21 .25 .26

Funktion . . . .

. . . Division durch Null . . . Parity Error (NMI) . . . CPU-Fehler: Arithmetischer Uberlauf . . . Hardcopy-Interrupt durch PrtScr-Taste

. . . . . . . . . . . . . .

. . . Disketten-Controller-Interrupt . . .Centronics-Interrupt . . . BIOS-Bildschirmroutinen . . . BIOS-Ausstattungsroutine . . . BlOS-Speicherbereichsabfrage . . .BIOS-Diskettenroutinen . . . BIOS-RS232C-Routinen . . . BIOS-Tastaturroutinen . . . BIOS-Druckerroutinen . . . BIOS-System-Warmstart (ALT-CTRL-DEL) . . . DOS-Programmende-Routine . . . DOS-Funktionsinterrupt . . . DOS-Routine Diskette absolut lesen . . . DOS-Routine Diskette absolut schreiben

Übersicht 1.4: Wichtige Interrupts

14

1 Einführung

Ein Interrupt von höherer Priorität kann nicht durch ein Interrupt niedrigerer Priorität unterbrochen werden. Ein Interrupt mit sehr hoher Priorität ist der Hardcopy-Interrupt. Er bewirkt einen Ausdruck des Bildschirminhalts auf dem Drucker nach Betätigung der Taste . Dieser Interrupt ist im Regelfall immer wirksam. Abbildung 1.9 zeigt anhand eines einfachen Beispiels, wie dieses hierarchische System der Interrupt-Behandlung realisiert wird: Zeichen, die von der Tastatur kommen, werden durch den Interrupt 9 abgefangen, um sie dann an den Videocontroller weiterzugeben. Vorher prüft der Interrupt 5, ob die PrtScr-Taste gedrückt wurde. Sollte das der Fall sein, wird ein Ausdruck des Bildschirminhalts gestartet.

Abbildung 1.9: Interrupt-Behandlung

2

Hardware

2.1 Überblick Waren bei Großrechnern Hardware-Fragen primär nur für Spezialisten und System-Betreuer von Bedeutung, muß sich beim PC (fast) jeder Benutzer zwangsläufig zumindest mit einigen Aspekten der Hardware befassen: So verlangt bereits der Kauf eines Personal Computers ein Abwägen unterschiedlicher Spezifikationen. Aus diesem Grund wird in Abschnitt 2.2 zunächst auf den logischen Kern des Personal Computers eingegangen, den Prozessor: Kenntnisse der wichtigsten Prozessorentypen braucht selbst der PC-Anfänger, um die Unterschiede typischer PC-Arten zu verstehen. Abschnitt 2.3 befaßt sich dann mit diversen Massenspeichern: beginnend bei der Diskette bis hin zur Festplatte und exotischeren Medien wie optischen Platten. Abschnitt 2.4 geht auf Grafik-Standards und unterschiedliche Monitore ein. Es folgt in Abschnitt 2.5 die Beschäftigung mit Schnittstellen, zugleich als Grundlage für die Behandlung der Vernetzungsfrage (Kapitel 5). Abschnitt 2.6 diskutiert als zentrales Peripherie-Gerät den Drucker in seinen verschiedenen Formen. Neben einer Vorteils- und Nachteilsabwägung gehört dazu auch eine kurze Beschreibung der Funktionsweise von Laserdruckern. Abschnitt 2.7 bringt einen Überblick über weitere Peripheriegeräte wie Scanner und Maus. Abschnitt 2.8 vertieft als technischer Exkurs die Funktionsweise vom PC.

2.2 Prozessoren Zentraler Kern eines jeglichen Personal Computers ist die Zentraleinheit: Diese Central Processing Unit (CPU) macht als Mikroprozessor den eigentlichen Unterschied zwischen den verschiedenen Personal Computern aus. Für die Leistungsfähigkeit von Mikroprozessoren sind vor allem zwei Faktoren ausschlaggebend: • Der Datenbus dient dazu, Informationen aus dem Arbeitsspeicher in den Prozessor zu laden. So hat beispielsweise der Prozessor 8086 einen 16-Bit-Datenbus und braucht daher nur einen einzigen Schritt, um eine

16

2 Hardware

Informationseinheit aus zwei Byte (also 16 Bit) vom Arbeitsspeicher in den Prozessor zu laden. Der 8088 als sein (verbilligter) Nachfolger braucht dagegen zwei Schritte, mit seinem 8-Bit-Datenbus ist er somit nur halb so schnell. Der 80386 schließlich hat einen 32-Bit-Datenbus. • Der zweite Einflußfaktor auf die Geschwindigkeit des Mikroprozessors ist seine Taktrate. Ältere Systeme hatten noch eine Taktrate von 4.77 Megahertz (MHz), der 80386 erlaubt bis zu 25 MHz. Die tatsächliche Taktrate ergibt sich durch ein Zusammenspiel des Taktgenerators (Quarz) und der CPU. Diese Prozessoren können zur Beschleunigung der Rechenvorgänge mit speziellen Arithmetikprozessoren kombiniert werden (Übersicht 2.1).

Datenbus

Abbildung 2.1 : Schematischer Prozessoraufbau

2.3 Massenspeicher

17

Datenbus maximale Taktrate Einführungsjahr Arithmetikprozessor Preis Geräteklasse

8086

8088

8 Bit 10 MHz 1978 8087 300 DM PC/XT

16 Bit 10 MHz 1979 8087 300 DM PC/XT

80286

80386

32 Bit 16 Bit 16 MHz 33 MHz 1982 1986 80287 80387 900 DM 1300 DM 386er PC-AT

80486 32 Bit 44 Mhz 1990 80487

Übersicht 2.1 : Prozessoren

2.3 Massenspeicher (a)

Disketten

Der ursprüngliche und auch heute noch häufig verwendete Massenspeicher für den Personal Computer ist die Diskette. Wahrend die älteren PC/XT/AT-Systeme übDiskettentyp

Feld zur Beschriftung

Schreibschutzkerbe

Diskette

DSDD /Indexloch Reinigungsschicht

Sektoren

Kopffenster Abbildung 2.2: Diskettenaufbau bei 5 l/4"-Disketten

18

2 Hardware

Diskettenschütz (geschlossen)

Diskette

Diskettenschutz (geöffnet)

Laufwerksfassung

Schreibschutzkerbe

Feld zur Beschriftung

Oberseite

Schreibschutzkerbe

Unterseite

Abbildung 2.3: Diskettenaufbau bei 3 l/2"-Disketten

licherweise 5 1/4"-Disketten verwenden, kommt neuerdings (speziell in den PS/2Modellen) das 3 l/2"-Format zum Einsatz. Damit Disketten nicht irrtümlich überschrieben werden, gibt es eine Schreibschutzkerbe: Bei jedem Schreibbefehl prüft der PC, ob sie überklebt und damit die Diskette als schreibgeschützt markiert wurde. Bei 3 l/2"-Disketten wird statt Überkleben eine Schiebevorrichtung verwendet. Disketten sind über Spuren organisiert. Anders als bei Schallplatten laufen die Spuren nicht konzentrisch, sondern parallel. Zudem sind sie in neun einzelne Sektoren aufgeteilt. Da die Sektoren somit kreisförmig angeordnet sind, braucht der Computer einen Hinweis auf den ersten Sektor. Zu diesem Zweck sind Disketten mit einem Indexloch versehen, mit dessen Hilfe die aktuelle Position der Diskette nachvollzogen werden kann. Hat eine Diskette also auf einer Seite 40 Spuren, so bedeutet dies die Existenz von 360 Sektoren. Da jeder Sektor 512 Byte (also 1/2 KByte) speichert, passen auf eine solche Diskettenseite 180 KByte. Disketten unterscheiden sich neben dem Format auch in anderen Aspekten (Übersicht 2.2). • Single Sided-Disketten (SS) werden auf einer Seite, Double Sided (DS) auf beiden Seiten beschrieben. SS-Disketten werden meist auf die gleiche Weise wie DS-Disketten hergestellt, aber nur auf einer Seite qualitätsgeprüft.

2.3 Massenspeicher

Format

Kapazität Seiten Spuren/Seite Sektoren/Spur

19

5 1/4 SSDD

5 1/4 DSDD

5 1/4 DSHD

3 1/2 DSSD

3 1/2 DSHD

180Kbyte

360KByte

1,2MByte

1

2

2

2

2

40

40

80

80

80

9

9

15

9

18

720KByte 1,44MByte

Übersicht 2.2: Typische Diskettenformate



Die Aufzeichnung kann mit — geringer Dichte (single density, SD), — doppelter Dichte (double density, DD), — hoher Dichte (high density, HD) erfolgen. Die Qualität einer Diskette ergibt sich also aus ihrer nutzbaren Kapazität. Der Zugriff auf Disketten wird durch einen Schreib-/Lesekopf realisiert. Da ein 1,2-MByte-Laufwerk wesentlich dichtere Inhalte auf die Diskette schreibt, enthält es auch einen wesentlich schmaleren Schreib-/Lesekopf. Grundsätzlich kann ein 1,2-MByte-Laufwerk Disketten auch im Format 360 KByte formatieren und beschreiben: In diesem Fall wird die (breitere) Spur des 360-KByte-Laufwerkes durch zwei schmale AT-Spuren "nachgeahmt" (Der Bereich zwischen den beiden Spuren kann jedoch Signale enthalten, die ein Lesen auf einem 360-KByte-Diskettenlaufwerk verhindern).

(b)

Festplatten

Von der Logik und Adressierbarkeit entsprechen die Festplatten den Disketten. Im Gegensatz zu Disketten, die sich mit 300 Umdrehungen pro Minute nur dann drehen, wenn sie tatsächlich angesprochen werden, laufen Festplatten, im Regelfall fest im Computer eingebaut, während der gesamten Betriebszeit mit 3600 Umdrehungen pro Minute. Der Schreib-/Lesekopf legt damit fast 200 km pro Stunde zurück und bewegt sich 0.005 mm oberhalb der Festplattenoberfläche. Festplatten bestehen aus mehreren übereinander liegenden Platten: Die Zahl dieser Platten bestimmt die Anzahl der erforderlichen Schreib-/Leseköpfe und gibt gemeinsam mit der Anzahl der Spuren pro Ebene die Kapazität der Festplatte an. Da

2 Hardware

20 Speichermedium

bei der Festplatte mehrere Spuren übereinander angesiedelt sind, wird (wie bei der ähnlich aufgebauten Platte im Großrechner) statt von "Spur" auch von "Zylinder" gesprochen. Die hohe Schreibdichte von Festplatten stellt extreme Anforderungen an die exakte Positionierung des Schreib-/Lesekopfes. Hier lassen sich zwei grundlegend unterschiedliche Technologien dadurch unterscheiden, wie der auch als "Actuator" bezeichnete Zugriffskamm (also die übereinander angesiedelten Schreib- und Leseköpfe) bewegt wird: • In einem Fall wird über einen Schrittmotor mit Hilfe eines dünnen Metallbandes der Schreib-/Lesekopf jeweils um eine Spur auf der Festplatte weiterbewegt ("Stepper-Mechanik"). Bei dieser Technologie handelt es sich um ein Steuerungsverfahren ("Open-Loop-System"), das ohne Rückmeldung der tatsächlichen Position des Kopfes an das Kontrollsystem operiert. Im wesentlichen wird der Kopf also über einen starren Mechanismus bewegt und das System "hofft", daß es sich tatsächlich an der richtigen Stelle befindet. • Im Gegensatz dazu operieren Festplatten nach dem Regelkreisprinzip ("Closed-Loop-Systeme") auf Basis von Informationen über die tatsächliche Position. Bei diesem Servo-Mechanismus wird eine Schwingspule verwendet, die ähnlich wie beim Lautsprecher ein magnetisches Feld aufbaut ("VoiceCoil"). Bei der Erst-Formatierung wird die Festplatte durch Generierung von Sektoren und Spuren vorbereitet. Welche logischen Sektoren letztlich aufeinander folgen, hängt von der Verarbeitungsgeschwindigkeit des Personal Computers ab: Da sie zumin-

21

2.3 Massenspeicher

Schreib-/Lesekopf Haar

\

Staub

NT

m.

Festplatte

Abbildung 2.5: "head crash"-Problematik

dest bei älteren Systemen kleiner ist als die Verarbeitungsgeschwindigkeit der Festplatte, lassen die Schreib-/Leseköpfe immer einen bestimmten Anteil der Sektoren aus und reduzieren auf diese Weise die Verarbeitungsgeschwindigkeit. Hier kommt der Interleave-Faktor zum Tragen: Dieser Auslassungsfaktor gibt an, in welchem Abstand logisch aufeinanderfolgende Sektoren innerhalb einer Spur auf der Platte zu finden sind. Beim Faktor 4 liegen zwischen den bearbeiteten Sektoren jeweils drei "leere" Sektoren: In der Zeit, die der Rechner zur Verarbeitung der Informationen des ersten Sektors benötigt, bewegt sich die Festplatte drei "leere" Sektoren weiter. Wird der Interleave zu klein gehalten, muß der Lesekopf eine ganze Plattenumdrehung warten, um den folgenden Sektor lesen zu können, liegt der Interleave dagegen zu hoch, wird Arbeitsgeschwindigkeit verschenkt. Der Auslassungsfaktor ist allerdings wegen der stark gestiegenen Verarbeitungsgeschwindigkeit der Rechner und der nur schwach gestiegenen Verarbeitungsgeschwindigkeit der Festplatte oft auf fast 1 gesunken. Festplatten sind im Betriebszustand äußerst störgefährdet: Wegen des geringen Abstandes des Schreib-/Lesekopfes zur Platte können Erschütterungen zu einer Kollision des Kopfes mit der Platte führen ("head crash"). Dies gilt besonders für solche Festplatten, deren Oberfläche aus Eisen-Oxyd besteht, Platten mit magnetisiertem Metallgemisch ("Thin Film Magnetic Media") sind dagegen weniger empfindlich. Die Festplatte wird über einen Festplatten-Controller gesteuert. Bei entsprechend geeigneten Festplatten läßt sich hier alternativ zum MFM-Controller("Modified Frequency Modulation") der RLL-Controller("Run Length Limited") einsetzen,

22

2 Hardware

Abbildung 2.6: Filecard

der durch eine höhere Spurdichte die Speicherkapazität um den Faktor 1,5 vergrößert und zudem die Zugriffsgeschwindigkeit steigert. Eine Alternative zur festeingebauten Festplatte ist die Filecard: Sie kommt als Steckkarte in einen Erweiterungsschacht des Personal Computers und enthält sowohl Festplatte als auch den zugehörigen Controller. Bei Filecards, die ihren Strom nicht direkt über den spannungsführenden Teil des Steckplatzes erhalten, ist zusätzlich ein stromzuführender Anschluß vorgesehen.

(c)

Optische Speichermedien

Optische Speichermedien arbeiten mit einem Laserstrahl, der auf die entsprechenden Datenträger zugreift: • CD-ROM-Speicher operieren mit CD-Platten wie aus dem Hi-Fi-Bereich. Diese Speichermedien werden als bereits bespielte Datenträger zur Verfügung gestellt und eignen sich vor allem für umfangreiche Datenbanken. • Um sich aus der Abhängigkeit von einem vorgefertigten Datenmaterial zu lösen, wird die WORM-Technologie eingesetzt. Sie basiert auf einer unbeschriebenen Compact Disc (CD), die dann nur einmal beschrieben werden kann. Geräte für Write Once - Read Mostly (WORM) sind teuer und leiden noch unter dem Fehlen eines einheitlichen Standards.

2.3 Massenspeicher

(d)

23

Chip-Disketten

Disketten und besonders Festplatten sind empfindlich gegen Schläge und Stöße. Sie haben zudem - verglichen mit dem Arbeitsspeicher - geringere Zugriffsgeschwindigkeit. Aus diesem Grund werden "vollelektronische Diskettenlaufwerke" angeboten, die RAM-Bausteine mit einer festinstallierten Batterie beinhalten. Auch nach Abschalten des Gerätes bleiben somit die Speicherinhalte erhalten. Mit zunehmendem Speichervolumen der Chips wird diese Speicherform an Bedeutung gewinnen.

(e)

Spezielle Geräte zur Datensicherung

Festplatten und Disketten tragen gemeinsam das Risiko von Beschädigungen. Bei Festplatten ist dies der "head crash", bei Disketten besteht zusätzlich die Gefahr mechanischer (Teil-) Zerstörung. Während bei Disketten durch die Verteilung des Datenbestandes auf eine Vielzahl von Disketten das Risiko eingegrenzt und zudem durch selektive Sicherungsmechanismen abgemildert wird, stellt die Sicherung der Festplatte ein ernstes Problem dar: So kann im Extremfall ein einziger fatal positionierter head crash zur Zerstörung der Festplatte führen. Zudem enthält eine Festplatte derartig viele Daten, daß selbst bei Verwendung von Disketten mit hoher Kapazität für eine 64MByte-Festplatte fast 70 Disketten erforderlich wären. Aus diesem Grund wird zur Datensicherung zunehmend die Verwendung von Bandlaufwerken (Streamer) vorgeschlagen: Sie arbeiten ähnlich wie Cassetten-Recorder und können alternativ in den PC eingebaut oder aber als externes Laufwerk verwendet werden.

Abbildung 2.7: Streamer

24

2 Hardware

Eine weitere Möglichkeit zur Datensicherung besteht in der Verwendung von herausnehmbaren Festplatten-Laufwerken. Dazu zählt unter anderem die BernoulliBox. Bei ihr ist die Möglichkeit eines head Crashs nahezu ausgeschlossen, da ein Luftkissen zwischen Platte und Schreib-/Lesekopf besteht. Zum anderen hat sie den Vorteil, daß die Speicherplatten wie bei einem Diskettenlaufwerk ausgewechselt werden können. Ähnliches wird auch beim Tandon-Data-Pack realisiert: Hierbei wurde jedoch die komplette Festplatte zum Herausnehmen konstruiert.

(f)

Vergleich

Übersicht 2.3 bringt einen abschließenden (auf Anfang 1989 bezogenen) Vergleich der verschiedenen Massenspeicher im Hinblick auf Zugriffszeit und Kapazität. Massenspeicher

Zugriffszeit

Preis

Kapazität Laufwerk

Disketten 10 MB-Diskette Festplatten Tandon Data Pac CD-ROM WORM Bemoulli Box Streamer Chip-Disketten

Datenträger

150-250 ms

bis 1,44 MByte

um 300 DM

1 - 5 DM

100 ns

10 MByte

1200 DM

50 DM

18-80 ms

10-300 MByte

300-2000 DM

64 ms

30 MByte

um 1200 DM

um 1000 DM

0,4-1 s

550-680 MByte

um 2000 DM

300-1000 DM

30-400 ms

1-4 GByte

um 15000 DM

50-500 DM

70 ms

20 MByte

um 4000 DM

300 DM

1-40 s

30-300 MByte

um 5000 DM

90-200 DM

um 100 ns

bis 1 Mbyte

um 2500 DM





Übersicht 2.3: Kenndaten von Massenspeichern

2.4 Grafikkarten und Monitore Damit Ziffern, Buchstaben und grafische Darstellungen als Kurvenverläufe oder Diagramme auf dem Bildschirm erscheinen, werden drei Komponenten benötigt: Ein Umsetzungsprogramm (Treiber), eine Bildschirmkarte und ein entsprechender Monitor.

2.4 Grafikkarten und Monitore

25

Rücklaufweg Abbildung: 2.8: Bildschirmaufbau

(a)

Monitore

Historische Grandformen der Monitore sind A/o/zocWm-Bildschirme. Diese Monitore arbeiten nach der Transistor-Transistor-Logik (l'lL), basieren also auf binären Signalen. Monochrome TTL-Signale liefern somit digitale Informationen ohne Farbinformation. Das Grundprinzip solcher Bildschirme ist relativ einfach: Ein Elektronenstrahl fahrt zeilenweise Bildschirmbereiche von links nach rechts ab, setzt dann nach Erreichen des rechten Randes kurz aus ("Austastlücke") und beginnt dann - nach Erreichen der neuen Zeile und nach Erreichen der Position links außen" - erneut (Abbildung 2.8). Im Gegensatz dazu arbeiten Farbmonitore mit drei Elektronenstrahlen, entsprechend den Grundfarben Rot, Grün und Blau. Diese RGB- ITL-Monitore erlauben somit (im einfachsten Fall) die Darstellung von acht möglichen Zuständen, die sich aus der Kombination von 2 x 2 x 2 alternativen Ausprägungen der Grundfarben ergeben. Hinzu kommt die Verwendung von zwei Intensitätsausprägungen, wodurch 16 Farben entstehen. Eine Weiterführung der RGB-11L-Monitore sind EGA-Monitore für den Enhanced-Graphics-Adapter, die eine höhere Anzahl von Farben verarbeiten und auch eine höhere Auflösung realisieren können. Die weitaus größte Ausprägungsmöglichkeit im Hinblick auf Farben und Auflösungen bieten Analog-Monitore: Sie erlauben für jede der drei Grundfarben 64 verschiedene Abstufungen, also insgesamt 64 x 64 x 64 = 262144 Farbtöne. Die

26

2 Hardware

Zahl 64 ergibt sich in diesem Fall aus der Verwendung eines 6-Bit-Digital/AnalogWandlers (2° = 64). Wird - wie bei professionellen Systemen - sogar ein 8-BitDigital/Analog-Wandler eingesetzt, so erlaubt dieser 256 x 256 x 256 = 1 7 Millionen Farbtöne. TTL-Monochrom, RGB-TTL, EGA- und die RGB-Analog-Bildschirme sind jeweils auf eine spezifische Darstellungsform "spezialisiert". Multiscan-Monitore erlauben dagegen eine flexible Anpassung auf unterschiedliche Grafikstandards. Unabhängig von installierter Grafikkarte und Treiber-Software wird ein einziger Bildschirm verwendet, der sich im Regelfall automatisch auf das entsprechende Grafiksignal einstellt. Allerdings bedient sich der Multiscan-Monitor eines einfachen Hilfsmittels. Er verwendet unterschiedliche Eingangsbuchsen: meist eine 9polige Buchse für TTL-Monochrom-Signale, eine 9-polige Buchse für TTL-RGB-Signale oder EGA-Signale und eine 25-polige Buchse für AnalogSignale. Die erforderliche Zeilen- und Bildfrequenz bestimmt der Bildschirm selber, stellt sich also automatisch auf die vom Computer gelieferten Frequenzen ein.

(b)

Grafikkarten

Die Ansteuerung des Monitors mit entsprechenden Signalen geschieht durch Grafikkarten. Sie gehen über die ehemaligen (antiquierten) Bildschirmkarten insofern hinaus, als sie neben der einfachen Textdarstellung auch grafikfähig sind. Im wesentlichen lassen sich folgende Grafikstandards unterscheiden: — Für den Monochrom-Bereich wichtig ist die Hercules-Graphics-Card (HGC), die wegen ihrer hohen Auflösung und ihrer Ersetzbarkeit bei MonochromMonitoren noch immer äußerst erfolgreich ist. — Für TTL-RGB-Monitore ist vor allem die Color-Graphics-Card (CGA)interessant, die zwar nur eine geringe Auflösung verbunden mit einer kleinen Farbauswahl erlaubt, jedoch zu den preiswertesten Grafikkarten gehört. Zudem wurden viele Grafikanwendungen für diese Karte programmiert. — Die Vorteile der HGC- und der CGA-Karte verbindet der Advanced GraphicsAdapter. Diese AGA-Karte arbeitet als Monochrom-Karte und als ColorKarte, wobei sie CGA-Grafiken über Graustufen realisiert. — Der Enhanced-Graphics-Adapter (EGA) erlaubt vor allem in der über den reinen IBM-EGA-Standard hinausgehenden Form eine Auflösung, die der Herkules-Karte entspricht, und wird zudem von vielen Computerprogrammen speziell aus dem Business-Software-Bereich unterstützt. — Als Analog-System operiert der Video-Graphics-Array (VGA). Dies erklärt die große Farbvielfalt und die hohe Auflösung.

2.4 Grafikkarten und Monitore

27

— Die MCGA-Grafik schließlich ist eine "kleinere" Version dieser VGA-Grafik, entwickelt für den PS/2-Modell-30 Computer. Multi-Grafikkarten können mehrere Standards verarbeiten. Sie lassen sich durch Schalterstellungen oder Softwaresteuerung auf die jeweils vorgesehene GrafikForm einstellen.

Grafik

Auflösung

Farben

Zeilenfrequenz

Hercules(HGC)

720 x 348

CGA

320 x 200 640 x 200

4 aus 16 2 aus 16

15,75 kHz 15,75 kHz

AGA

720 x 348 320 x 200 640 x 200

4 (Grau)

18,40 kHz 15,75 kHz 15,75 kHz

EGA

320 x 200 640 x 200 640 x 350

16 aus 64 16 aus 64 16 aus 64

15,75 kHz 15,75 kHz 21,85 kHz

VGA

320 x 640 x 320 x 640 x 640 x 720 x

MCGA

Übersicht 2.4: Grafikstandards

18,40 kHz

262144 262144 262144 262144 262144 262144

31,50 kHz 31,50 kHz 31,50 kHz 31,50 kHz 31,50 kHz 31,50 kHz

320 x 200

4 aus 262144

31,50 kHz

640 x 200

2 aus 262144

31,50 kHz

200 200 200 350 480 400

4 aus 2 aus 256 aus 16 aus 16 aus 16 aus

320 x 200

256 aus 262144

31,50 kHz

320 x 400

16 aus 262144

31,50 kHz

640 x 400

16 aus 262144

31,50 kHz

640 x 480

2 aus 262144

31,50 kHz

28

2 Hardware

SWl

SW2

SW3

SW4

Primär

Sekundär

Monitor

Off

Off

Off

On

EGA 80x25

MDA

Farbe

Off

Off

On

Off

EGA-Mono

CGA 80x25

Monochrom

Off

Off

On

On

MDA

EGA HighRes

EGA

Off

On

Off

On

CGA 80x25

EGA-Mono

Monochrom

Off

On

On

Off

EGA HiRes

MDA

EGA

Off

On

On

On

MDA

EGA 80x25

Farbe

On

Off

Off

On

EGA 40x25

MDA

Farbe

On

Off

On

Off

EGA-Mono

CGA 40x25

Monochrom

On

Off

On

On

MDA

EGA(CGA-Mode)

EGA

On

On

Off

Off

CGA 40x25

EGA-Mono

Monochrom

On

On

On

Off

EGA(CGAMode)

MDA

EGA

On

On

On

On

MDA

EGA 40x25

Farbe

Übersicht 2.5: IBM-AT Schalterstellungen

(c)

Software

Abgesehen von dem Anwenderprogramm, mit dessen Hilfe die ursprüngliche Information generiert wurde, spielen zwei Gruppen von Software eine wichtige Rolle bei der Bildschinndarstellung: — Zunächst dient das bereits zuvor angesprochene BIOS zur Steuerung des Grunddaten-Verkehrs mit dem Bildschirm. — Zweitens läßt sich über diverse Programme die Wahl des tatsächlich verwendeten Grafikstandards treffen. Dazu besitzt der IBM-AT beispielsweise vier DIP-Schalter (kleine Schalter auf der Geräterückseite, genannt Dual Inline Package), die durch ihre Einstellungen "off" und "on" den zu verwendenden Modus kennzeichnen. Dieser "primäre" Modus läßt sich durch entsprechende Programmsteuerung umschalten auf einen sekundären Modus (Übersicht 2.5).

Noch größer wird die Flexibilität durch die Nutzung verschiedener Grafikstandards bei der Kombination von Multiscan-Monitoren mit einer Multi-Grafikkarte.

2.5 Schnittstellen

29

2.5 Schnittstellen (a)

Erweiterungssteckplätze

An das Bussystem des Rechners sind Einsteckmöglichkeiten für Systemerweiterungskarten angeschlossen. Dazu zählen Speichererweiterungen (wie das INTEL Above Board), Controller für Festplatten, Anschlußkarten für Bildschirme sowie Anschlußkarten für Schnittstellen (beispielsweise zu Druckern). Die Verarbeitungsbreite dieser Karten hängt von der Breite des Datenbusses ab. So arbeitet der ursprüngliche PC (8088) mit 8-Bit-Steckplätzen, der AT mit 16-BitSteckplätzen und der 386 mit 32-Bit-Steckplätzen. Um Kompatibilität herzustellen, sind zudem jeweils auch Steckplätze der unteren Gruppe vorhanden: So enthält der AT üblicherweise sechs 16-Bit-Steckplätze und zwei 8-Bit-Steckplätze. Im Gegensatz zu der früheren Strategie, neue Rechner kompatibel zu den bisherigen zu entwickeln, bedeutet die Einführung der IBM-Modelle der PS-2-Serie eine Abschottung vom restlichen PC-Markt. Sie enthalten Steckplätze für den "Microchannel" als IBM-eigenes Bus-System, die inkompatibel zu den üblichen Steckplätzen sind. Als Antwort darauf entwickeln mehrere PC-Anbieter ein neues Bus-System, genannt EISA (Extended Industry Standard Architecture), das ähnlich leistungsfähig ist wie der Microchannel, aber den Vorteil besitzt, daß die Steckplätze kompatibel zu den bisherigen sind. Microchannel

Industriestandard 8-Bit PC/XT

6

PC/AT

2

PS-2/30

3

16Bit

6

32Bit

16Bit

32Bit















PS-2/50







3



PS-2/60







7



PS-2/80







Compaq-386

2

5

Übersicht 2.6: Steckplätze exemplarischer Rechner

1

5 —

3 —

2 Hardware

30 25-polige parallele Schnittstelle am PC

Strobe Data Bit 0 Data Bit 1 Data Bit 2 Data Bit 3 Data Bit 4 Data Bit 5 Data Bit 6 Data Bit 7 Acknowledge Busy Paper empty Select

Abbildung 2.9: Parallele Schnittstelle

(b)

Parallele Schnittstelle

Die parallele Schnittstelle "Centronics" dient vorrangig zur Kommunikation mit Druckern. Hier werden gleichzeitig acht Datenbits, die Informationen also Byte für Byte übertragen. Zu diesen acht Leitungen kommen noch Informationsleitungen für Zustandsmeldungen (zum Beispiel Papierende) und Initialisierungsroutinen. Insgesamt erfordert die parallele Schnittstelle 25 Leitungen und somit einen 25-poligen Stecker. Vorteile der parallelen Schnittstelle liegen vor allem in der Datenübertragungsgeschwindigkeit, Nachteile in der Beschränkung der Übertragungsstrecke auf wenige Meter.

(c)

Serielle Schnittstelle

Bei der seriellen Schnittstelle dagegen (amerikanisch RS-232, im PC-Bereich identisch mit der europäischen V.24-Norm) sind auch längere Übertragungsstrecken möglich. Diese Schnittstelle dient primär der Datenfernübertragung, beispielsweise über das Telefon mit Hilfe des Akustikkopplers (vgl. Abschnitt 2.8).

2.6 Drucker

31

13*

12* 11



10« 9



8* 7 «

6« 5« 4 « 3 *

2* 1 •

• 25 • 24 • 23 • 22 • 21 • 20 • 19 • 18 • 17 • 16 • 15 • 14

1 2 3 4 5 6 7 8 20 21

GND TxD RxD RTS CTS DSR SG DCD DTR RI

chassis GrouND Transmit Data Receive Data Request To Send Clear To Send Data Set Ready Signal Ground Data Carrier Detect Data Terminal Ready Ring Indicator

3 2 7 8 6 5 1 4 9

25-polige serielle Schnittstelle

Abbildung 2.10: Serielle Schnittstelle

Bei der seriellen Schnittstelle folgt die Datenübertragung nicht byte- sondern bitweise. Es werden also auf einer Leitung hintereinander Bit für Bit übertragen. Hinzu kommen Leitungen für die Kommunikation zwischen Computer und Übertragungsgerät im Hinblick auf Empfangsbereitschaft und Sendeanforderung. Serielle Schnittstellen haben zwar 9 Leitungen, deswegen aber nicht zwingend 9polige Stecker: Auch hier werden teilweise 25polige Stecker verwendet, von denen allerdings dann 16 Leitungen unbelegt sind.

2.6 Drucker Das papierlose Büro- und Geschäftsleben bleibt auf absehbare Zeit Illusion: Trotz interner und externer Vernetzung von (Personal) Computern spielen Drucker als Ausgabegeräte damit weiterhin eine wichtige Rolle. Es setzt sich sogar ein Trend dahingehend durch, zu jedem Personal Computer beziehungsweise jeder Gruppe von räumlich eng benachbarten Personal Computern einen Arbeitsplatzdrucker bereitzustellen und den Zugriff auf höherwertige Ausgabegeräte über Netzwerksysteme zu ermöglichen. Im einzelnen sind dabei folgende Typen von Druckern zu unterscheiden:

32

(a)

2 Hardware

Nadeldrucker

Nadeldrucker (Matrixdrucker) setzen das auszugebende Zeichen jeweils aus einzelnen Punkten zusammen. Konkret bedeutet dies die Verwendung eines Druckkopfes aus 7 bis 36 Nadeln. Sie stehen in einer Reihe beziehungsweise eng versetzt in zwei parallelen Reihen. Jede Nadel läßt sich einzeln ansteuern und nach vorne auf Farbband und Papier drücken. Sukzessive setzen sich somit Buchstaben, Zahlen und sonstige Darstellungen aus einzelnen Punkten zusammen. Die Zusammensetzung der Matrixpunkte ergibt sich entweder durch fest im Drucker vorgegebene Zeichensätze oder aber durch programmseitige Definition. Druckereigene Schriftsätze sind im Regelfall hardwaremäßig (im Drucker) gespeichert oder über Einschubkassetten (Cartridges) hinzufügbar. Einige Grundtypen von Zeichensätzen lassen sich im Regelfall durch Tasten auf dem Drucker anwählen, dazu zählt beispielsweise — Draft (schnell, aber sehr "dünnes Schriftbild"), — near letter quality NLQ (entsteht entweder durch doppeltes Drucken oder durch zwei parallelstehende Nadelreihen), — letter quality (sehr gutes Schriftbild, ist nur ab 24-Nadeldrucker möglich), — Condensed (enger Druck) und — proportional. Im Grafikmodus erreichen manche Nadeldrucker eine Auflösung von 360 Dpi (Dots per Inch; Punkte pro Zoll). Ferner lassen sich über ein Tastenfeld in den meisten Fällen auch die Zahl der Zeichen pro Zeile einstellen. Weitere Möglichkeiten zur Steuerung des Gerätes

Abbildung 2.11: Druckkopf eines 24-Nadeldruckers

33

2.6 Drucker

Nadeln

Verbindung der Nadeln mit der Druckerelektronik

Vorderansicht

Seitenansicht

Abbildung 2.12: Funktionsweise eines Nadeldruckers

ergeben sich durch DIP-Schalter (Dual Inline Package): Diese Schalter sind im Regelfall an solchen Stellen angebracht, die man kaum unbeabsichtigt und oft auch nur schwer absichtlich erreichen kann. Durch DIP-Schalter lassen sich länderspezifische Zeichensätze anwählen, sowie Einstellungen für Einzelblatteinzug, Papiervorschub und Zeilenabstand realisieren. Bei neueren Geräten wird die Funktion der DIP-Schalter überwiegend durch Tastenfelder ersetzt. Entscheidende Unterschiede bei Matrix-Druckern ergeben sich zudem durch die Papierführung. Einige Geräte ermöglichen die Verarbeitung von Einzelblattpapier, ohne daß vorher Endlospapier ausgewechselt werden muß. Ein weiteres Entscheidungskriterium für die Wahl von Druckern ist der im Drucker vorhandene Pufferspeicher: In ihn werden die zu übertragenden Informationen zunächst eingeladen, so daß der Rechner während der Arbeitszeit des Druckers teilweise unbelegt ist. Dies ist immer dann besonders wichtig, wenn Druckvorgänge im Hintergrund ablaufen, also parallel zur übrigen Aktivität am Rechner.

(b)

Typenraddrucker

Typenraddrucker zeichnen sich vor allem durch ein gutes Schriftbild aus. Sie arbeiten wie die klassische Schreibmaschine, stellen somit auch nur die auf dem entsprechenden Typenrad (oder Kugelkopf) vorhandenen Zeichen zur Verfügung. Oft

34

2 Hardware

sind elektronische Schreibmaschinen durch ein entsprechendes Interface als Typenrad-Drucker einsetzbar. Typenrad-Drucker lassen sich ebenfalls begrenzt durch Steuerzeichen in der Textdatei lenken, wobei sich diese allerdings nicht auf unterschiedliche Schrifttypen, sondern lediglich auf Merkmale wie — gesperrt, — fett — Zeilenversetzung nach unten und oben und — Proportionalschrift beziehen. Im Gegensatz zu anderen Druckertypen ist der Typenraddrucker nicht grafikfähig. Ferner ist vor allem die geringe Geschwindigkeit von Typenraddrukkern problematisch.

(c)

Tintenstrahldrucker

Tintenstrahldrucker verwenden wie Nadeldrucker eine Matrix, spritzen allerdings aus einer kleinen Düse Tintentropfen auf das Papier. Die Vorteile dieser Technik liegen in Darstellungsmöglichkeit und -qualität, Nachteile in den hohen Betriebskosten und der nicht immer einwandfrei arbeitenden Tintenstrahlmatrix. Zudem ist das Anfertigen von Durchschlägen nicht möglich. Das Problem der Tintenstrahl-Übertragung wird bei Festkörper-Tintendruckern dadurch reduziert, daß die hier im Normalzustand feste Tinte nur durch Hitzeeinwirkung kurzfristig erwärmt und auf das Papier geschossen wird. Dem Vorteil dieses Systems (Darstellungsqualität) steht jedoch der hohe Preis entgegen.

(d)

Thermodrucker

Thermodrucker sind in der Anschaffung konkurrenzlos billig, deshalb sind vor allem kleinere Personal Computer häufig mit ihnen ausgestattet. Sie benötigen Spezialpapier, das auf Hitzeübertragung aus dem Drucker reagiert, verursachen daher im Vergleich zu den anderen Drucktechniken hohe Betriebskosten. Bei diesen Druckern werden einzelne Hitzeelemente - ähnlich wie bei Matrixdruckern — kurzfristig erhitzt und produzieren einen Abdruck auf dem Thermopapier. Das Druckbild ist relativ gut, ein Anfertigen von Durchschlägen nicht möglich.

2.6 Drucker

(e)

35

Laserdrucker

Laserdrucker werden angesichts des Preisverfalles auf diesem Markt zunehmend interessanter. Die Drucktechnik eines Laserdruckers entspricht der eines Fotokopierers. Auch hier wird mit einer lichtempfindlichen Trommel gearbeitet. Zur Erzeugung des abzudruckenden Bildes gibt es zwei Verfahren: • Beim Black-Write-Verfahren Black-Write-Verfahrenwird die gesamte Trommelfläche negativ aufgeladen. Anschließend entlädt die Laserdiode alle Partien der Trommel, die keinen Toner annehmen sollen. Der negativ geladene Toner bleibt also nur auf den entladenen Teilen der Trommel haften. Positiv aufgeladenes Papier wird nun an der Trommel vorbeigeführt. Der negativ geladene Toner bleibt darauf haften; Druck und Hitze verbinden die beschrifteten Stellen dauerhaft mit dem Papier. Da hier die beschrifteten Partien vom Laser geschrieben werden, spricht man vom Black-Write-Verfahren (Abbildung 2.13). • Bei der technisch aufwendigeren White-Write-Technik werden die Stellen durch negatives Aufladen gekennzeichnet, die keinen Toner annehmen sollen. Der weitere Ablauf entspricht dem des Black-Write-Verfahrens. Der Vorteil der White-Write-Technik liegt in der streifenfreien Darstellung schwarzer Flächen. Anders als die vorher diskutierten Druckerformen operiert der Laserdrucker als Non-Impact-Drucker, also ohne physikalische Berührung mit dem Papier. Ein wei3

geschmolzen und so mit dem Papier verbunden

Abbildung 2.13: Prinzip eines Laserdruckers

Übertragung des

36

2 Hardware LED-Verfahren

-O{>0iXm(X>0-000-^ uch ' di ° den Optische Linse

Druckertrommei

LCS-Verfahren

Lichtschranke

Optische Linse

Druckertrommel

Abbildung 2.14: Funktionsweise von LED- und LCS-Verfahren

terer Unterschied ist der seitenweise Druckvorgang des Laserdruckers im Gegensatz zum zeilenweisen Ausdruck bei den herkömmlichen Druckertechnologien. Eine Alternative im Bereich der Non-Impact-Seitendrucker könnte sich durch den Einsatz von Leuchtdioden ergeben: • Beim LED-Verfahren(light emitting diodes) sind zeilenweise Leuchtdioden angebracht, die durch ihre Beleuchtung einzelne Punkte auf der Trommel entladen. • Das LCS-Verfahren{liquid crystal shutter) basiert auf einer einzigen Leuchtröhre, unter der Flüssigkristall-Gatter angebracht sind. Sie können ebenfalls auf lichtdurchlässig oder lichtundurchlässig schalten. In beiden Fällen wird somit die Seite zeilenweise auf die Trommel übertragen (Abbildung 2.14).

2.6 Drucker

37

Die Vorteile von Laserdruckern liegen zum einen in der Druckgeschwindigkeit und zum anderen im Schriftbild: — Extrem leistungsfähige Drucker bringen es auf 20000 Zeichen pro Sekunde beziehungsweise vier DIN-A4-Blätter pro Sekunde, preiswerte Geräte immerhin auf acht DIN-A4-Blätter pro Minute. — Laserdrucker erlauben im Prinzip alle denkbaren Darstellungsformen und erreichen dies bei einer ansprechenden Auflösung. Im PC-Bereich erreichen sie gewöhnlich 300 Dots per Inch (Dpi). Die meisten Laserdrucker können diverse andere Drucker emulieren, der Laserdrucker wird also als "Druckertyp" definiert. So erlaubt beispielsweise der KYOCERA-Laser-Drucker zusätzlich die Definition als — EPSON FX80 — IBM Grafik-Drucker — DIABLO 630 — QUME SPRINT und — HP-Laserjet Plus. Neben der potentiellen Drucker-Emulation besteht ein entscheidendes Qualitätskriterium für Non-Impact-Drucker in der Größe des Hauptspeichers im Drucker. So benötigt eine DIN-A4-Grafikseite bei einer Auflösung von 300 x 300 Punkten pro Zoll einen Arbeitsspeicher im Drucker von mindestens einem MByte. Im Regelfall sind Drucker in der Grundausstattung nur mit einem kleineren Arbeitsspeicher ausgerüstet, könnten also oft nur einen Teil der Grafik tatsächlich drucken. Weitere Kriterien von Laserdruckern sind Lebensdauer und Preis von Bildtrommel und Drucker. Interessant auch die Ablage des bedruckten Papieres: Bei einer Druckprinzip

Druckkopf

Geschwindigkeit Auflösung (Draft/LQ)

(Grafik)

Puffer

Preis

(KByte)

(DM)

NECP6

Nadelmatrix

24 Nadeln

220/75 cps

360 dpi

80

2150

Star LC 10

Nadelmatrix

9 Nadeln

119/27 cps

240 dpi

4

695

8 Seiten/Min

300 dpi

2000

7398

Star Laserprinter HP 8 Siemens PT 88 S Binder

Laser Tintenstrahl

50 Düsen

240/30 cps

300 dpi

16

2844

Thermomatrix

9 Nadeln

120 cps

240 dpi

4

948

30 cps

keine

2

1099

Typenrad

Übersicht 2.7: Kosten- und Leistungsvergleich

2 Hardware

38

Face-down-Ablage erübrigt sich das Umsortieren nach dem Drucken, da das bedruckte Papier in der richtigen Reihenfolge liegt. Eine spezielle Standardisierung im Bereich von neuen Non-Impact-Seitendrukkern sind die diversen Seiten-Beschreibungssprachen. Im PC-Bereich dominieren im Moment PCL (Printer Command Language) und Postscript. Weitere Satzsprachen wie DDL (Document Description Language), Interpress oder ACR (ASCII Coded Escapement Language) haben noch keine breite Hardware- und SoftwareUnterstützung bekommen. Die Eignung eines Laserdruckers für eine Seiten-Definitionssprache, die von vielen Software-Paketen unterstützt wird, ist ein entscheidendes Kriterium bei der Wahl eines solchen Geräts. Dies gilt speziell dann, wenn der Laserdrucker im Zusammenhang mit einem Desktop-PublishingSystem (vgl. Abschnitt 4.6) zum Einsatz kommt. Die potentielle Auflösung von Laserdruckern liegt oft unter der von Matrixdrukkem. Da aber direkte Punkte kleiner und gleichmäßiger ausfallen, ergibt sich beim Laserdrucker ein optisch meist ansprechender Ausdruck. Übersicht 2.7 faßt die zentralen Merkmale exemplarischer Drucker zusammen.

2.7 Weitere Peripherie Zwei zentrale Peripheriegeräte zur Eingabe von Befehlen beziehungsweise Daten sind Maus und Scanner.

(a)

Maus

Ein wichtiges Eingabegerät im Zusammenhang mit bedienerfreundlichen Benutzeroberflächen ist die Maus. Sie erlaubt das Umsetzen von zweidimensionalen Bewegungen auf dem Schreibtisch beziehungsweise auf einer entsprechenden Unterlage in eine korrespondierende Bewegung des Cursors auf dem Bildschirm. Zu jeder Maus gehört eine entsprechende Treiber-Software, die Funktionen zur Steuerung der Maus beziehungsweise zur Interpretation der Mausbewegungen zur Verfügung stellt. Die Maus wird entweder direkt an die serielle Schnittstelle oder an eine extra Schnittstellenkarte (Busmaus) angeschlossen. Eine neuere Entwicklung sind Mäuse, die mit dem Rechner über Infrarot kommunizieren. Sie sind mit einem Akkumulator versehen und somit losgelöst von (lästigen) Kabelanschlüssen zu bedienen.

2.7 Weitere Peripherie

39

Abbildung 2.15: Maus

Zur Übertragung der Bewegungsinformationen gibt es zwei Prinzipien: • Bei der optischen Maus wird mit Hilfe von Leuchtdioden und Fototransistoren ein Raster auf einer speziellen Unterlage abgefahren, daraus dann die Information über Richtung und Geschwindigkeit der Maus gewonnen. Nachteil dieser Methode ist die Einschränkung der Bewegungsfreiheit durch die begrenzte Oberfläche, Vorteil die exakte Steuerbarkeit der Maus. • Die mechanische Maus rollt auf einer mit Gummi überzogenen Stahlkugel, deren Bewegung über zwei enganliegende Rollen auf zwei Lochscheiben übertragen wird. Die Bewegung der Lochscheiben wird durch vier Lichtschranken ermittelt, woraus die Informationen über Richtung und Geschwindigkeit der Mausbewegung gewonnen werden. Eine Maus besitzt zwei oder drei Tasten, deren Zustand (gedrückt oder nicht gedrückt) zusammen mit der Bewegungsrichtung und Geschwindigkeit an den PC übermittelt wird.

(b)

Scanner

Nicht immer kann davon ausgegangen werden, daß alle Informationen bereits in computergerechter Form vorliegen. Dies kann (Neu-)Eingabe von Texten und Bildern bedeuten. An dieser Stelle setzen Scanner an. Ein Scanner erfaßt jeweils eine komplette (gedruckte) Vorlage und setzt die Informationen in computerverarbeitbare Daten um. • Bei der Textverarbeitung dienen Scanner als "Überbrückung bei Medienbrüchen". So läßt sich ein Text auf den PC bringen, der lediglich gedruckt vorliegt. Entsprechende Umsetzungsprogramme erstellen dann aus dem

40

2 Hardware

Dokument eine Textdatei im ASCII-Format. Die Qualität dieses Vorganges hängt ab vom zugrundeliegenden Mustererkennungs-Algorithmus, der die eingelesene Information in Buchstaben und Ziffern umsetzt. • Die weniger komplizierte Aufgabe ist die Erfassung von Bildern und Texten im Pixel-Modus. Hier werden Dokumente als grafische Vorlagen interpretiert und in Bild-Dateien übertragen. Diese digitalisierten Abbilder der Vorlage sind dann als Bild-Datei mit entsprechenden Zeichenprogrammen weiterverwendbar. Während im professionellen Grafikgewerbe Trommelscanner dominieren, werden im PC-Bereich überwiegend Flachbett-Scanner eingesetzt. Wie bei einem Fotokopierer wird eine Vorlage auf die Glasplatte gelegt und gleichmäßig mit einer niederfrequenten Lampe - meist rotes oder gelbes Neonlicht - beleuchtet. Mit Spiegeln werden die Lichtstrahlen auf einen zellenförmigen Lichtaufnehmer mit Photodioden oder Halbleitersensoren (Charge Coupled Device; CCD) gelenkt. Bei Textvorlagen werden die Zeichen von der Scanner-Software in Matrizen von 24 mal 40 Punkten bis 30 mal 50 Punkten umgesetzt und im RAM abgelegt. Diese Matrizen werden nun mit bekannten Zeichen abgeglichen, danach die entsprechenden ASCII-Codes gespeichert. Grafiken dagegen werden als einfaches Bit-Muster abgelegt, wobei jedoch die meiste Software für Scanner eine Kompression der Daten vornimmt, da beispiels-

2.8 Exkurs: PC-Aufbau

41

weise eine DIN-A4-Seite mit einer Auflösung von 300 Dpi schon 1 MByte in Anspruch nehmen würde. Eine preiswerte Alternative dazu sind Hand-Scanner, die über die Bildoberfläche geführt werden. Dies setzt aber Geschicklichkeit und Übung voraus. Zu einem Hand-Scanner gehören im Regelfall eine Steckkarte und entsprechende Software.

(c)

Sonstiges

Weniger durchgesetzt als Eingabegerät hat sich der Lichtgriffel (Light Pen), mit dem Objekte auf dem Bildschirm angewählt werden können. Überwiegend für Spiele geeignet sind Joysticks, die ähnlich wie die Maus verschiedene Bewegungen umsetzen. Interessant ist allerdings die hardwaremäßig vorgesehene Anschlußmöglichkeit für Joysticks an den Computer: Dieser Gameport verfügt in der Regel über eine Umwandlung von Analog- in Digitalsignale und läßt sich somit auch für ernsthaftere Aufgaben nutzen. Auch Videokameras liefern Bilder, die eine entsprechende Software vorausgesetzt - eingelesen und verarbeitet werden können. Seit längerer Zeit werden auch Spracherkennungssysteme für Personal Computer angeboten: Auch dies ist letztlich ein Mustererkennungsprozeß. In der Vergangenheit haben sich speziell die erforderlichen Pausen zwischen den Worten als zentrales Problem herausgestellt. Für besondere Anwendungsfälle gibt es eine Reihe von weiteren Eingabegeräten: Barcode-Leser, Magnetstreifen-Leser und OCR- Schriftleser. Weitere PeripherieGeräte dienen der Kopplung zwischen Geräten: Auf diese Systeme (wie Akustikkoppler) wird im Zusammenhang mit der Vernetzung von Personal Computern in Kapitel 8 eingegangen.

2.8 Exkurs: PC-Aufbau (a)

Prozessoren

Kern eines Personal Computers ist ein Mikroprozessor als "zentrale Verarbeitungseinheit" (central processing unit, CPU). Der Mikroprozessor führt logische und arithmetische Operationen durch, greift lesend und schreibend auf den Speicher zu und kommuniziert über Eingabe-/Ausgabeports mit den Peripheriegeräten wie Massenspeicher oder Drucker.

42

2 Hardware Adressbus

Abbildung 2.17: Prozessoraufbau

Die CPU besteht aus der arithmetisch-logischen Einheit (arithmetical-logical unit, ALU), den internen Registern und der Kontrolleinheit. • Die ALU führt alle arithmetischen und logischen Operationen aus. Dazu lädt der Mikroprozessor die Daten aus den Registern und speichert danach die Ergebnisse dort wieder ab. • Die internen Register sind die Speichereinheiten des Mikroprozessors. In der Zugriffsgeschwindigkeit sind sie um ein Vielfaches schneller als die RAModer ROM-Speicherzellen. • Die Kontrolleinheit sorgt für die Synchronisation und zeitliche Koordination der CPU-Operationen. • Die Verbindung zwischen CPU und seiner Umgebung wird durch Bussysteme realisiert: — Der Adreßbus stellt die Kommunikation zwischen der CPU und RAM, ROM oder Eingabe/Ausgabe her.

2.8 Exkurs: PC-Aufbau

43

— Der Datenbus überträgt die Informationen von oder zum aktivierten Systemteil. — Der Kontrollbus legt den Typ der Kommunikation fest (Lesen, Schreiben) und kennzeichnet Anfang sowie Ende des Datentransfers. Die verschiedenen PC-Klassen wie PC/XT oder PC/AT werden durch die verwendeten Mikroprozessoren gekennzeichnet: • Im PC/XT oder kompatiblen Personal Computer werden Prozessoren vom Typ INTEL 8086 oder 8088 verwendet. Beide Prozessoren haben einen 20 Bit Adreßbus und können damit 2 2 0 = 1.048.576 (1 MByte) verschiedene Adressen darstellen. Dies gilt allerdings nur für die Adressierung des Speichers. Soll die Peripherie angesprochen werden, steht ein Adreßbus mit 16 Bit Breite zur Verfügung. Daraus ergeben sich 2 1 6 = 65536 verschiedene Adressen. Der Datenbus unterscheidet sich bei beiden Prozessoren: Während der 8086-Datenbus 16 Bit breit ist, beträgt er beim 8088 acht Bit. Der 8088 benötigt also zur Übertragung eines 16 Bit breiten Datums zwei Prozessorzyklen, während der 8086 mit einem auskommt. Dies gilt jedoch nur für den Datenaustausch mit dem Speicher, da die Datenverbindung zur Peripherie in beiden Fällen nur 8 Bit breit ist. • Die Weiterentwicklung des 8086-Prozessors, der INTEL 80286, wird in den Rechnern der AT-Klasse als CPU verwendet. Er kann pro Zyklus eine größere Zahl von Maschinenbefehlen abarbeiten als der 8086 und besitzt noch weitere Verbesserungen: Der 80286 besitzt zwei Modi, den neu hinzugekommenen "protected mode" und den "real mode".

Prozessor Transistoren

8086/8088

80286

80386/80386 SX

27000

125000

275000

Speichergröße

1 MByte

16 MByte

4 GByte/16 MByte

Datenbus

16/8 Bit

16 Bit

32 Bit/16 Bit

Registerbreite

16 Bit

16 Bit

32 Bit

Taktfrequenz

4,77-10 MHz

MIPS Adreßbus

6-12 MHz 16-33 MHz/16 MHz

0,5

2

4

20 Bit

20 Bit (real)

32 Bit/24 Bit

24 Bit (protected) Übersicht 2.8: Prozessoren

44

2 Hardware



Im protected mode adressiert der Prozessor über einen 24 Bit Adreßbus, das heißt es können bis zu 16 MByte (=2 24 ) Speicher adressiert werden. Weiter kann der 80286 in diesem Modus "Multi-Tasking" (mehrere Programme laufen parallel) und "Multi-Using" (mehrere Benutzer greifen auf einen Prozessor zu) unterstützen. — Im real mode werden die oben genannten Fähigkeiten nicht genutzt. Der Adreßbus spricht wie ein gewöhnlicher 8086-Prozessor nur 1 MByte an. Auch werden nur Single-Tasking- und Single-User-Betrieb unterstützt. Die Datenleitungen sind in beiden Modi 16 Bit breit, wobei der AT, im Gegensatz zum PC/XT, auch einen 16 Bit breiten Datenbus zur Peripherie besitzt. • In den 386er Personal Computern wird der INTEL 80386 verwendet. Er besitzt einen 32 Bit breiten Datenbus, kann also 2 3 2 = 4GByte adressieren. Zu den Verarbeitungsmodi des 80286 kommt beim 80386 noch der "virtual mode". Er kann die Anwesenheit von mehreren 8086-Prozessoren "vortäuschen". Deshalb können an eine Zentraleinheit mit dem 80386 mehrere Terminals angeschlossen werden, die auf den Benutzer den Eindruck eines selbständigen PC/XT machen. Der Datenbus des 80386-Prozessors ist 32 Bit breit. • Der neueste Mikroprozessor (80486) wird Ende 1989 in Rechnern auf den Markt kommen. Die Breite der Bussysteme hat sich gegenüber dem 80386 nicht geändert, jedoch ist ein weiterer Betriebsmodus hinzugekommen: Der "parallel mode". Dieser Modus erlaubt die Zusammenarbeit mehrerer 80486Prozessoren, die sich die anfallenden Aufgaben untereinander aufteilen. Dadurch wird die Verarbeitungsgeschwindigkeit deutlich gesteigert, da Befehle, die im 80386 hintereinander abgearbeitet wurden, nun parallel verarbeitet werden können. Außerdem werden auf dem 80486 noch ein Arithmetikprozessor und ein Cache-Speicher integriert sein. Die Daten der verschiedenen Prozessoren sind in der Übersicht 2.8 zusammengefaßt.

(b)

Arithmetik-Prozessoren

Wie in Abschnitt 1.2 diskutiert, wird im Regelfall eine Zahl als Folge aus zwei beziehungsweise vier Byte abgespeichert und in dieser Form auch in Rechenoperationen verwendet. Bei mathematischen Aufgabenstellungen dominieren jedoch Gleitpunktprobleme: Beim Verwenden von Zahlen mit vielen Werten hinter dem Komma bietet der "normale" Prozessor meist nur die Möglichkeit, diese Werte durch ganzzahlige Werte anzunähern. Aus diesem Grund ist die Anzahl der Kommastellen nach dem in Abschnitt 1.2 diskutierten Verfahren häufig ein ernstes

2.8 Exkurs: PC-Aufbau

45

Problem, denn eine Erhöhung der Genauigkeit geht mit einer Steigerung der Rechenzeit einher. Aufgrund der beschränkten Busbreite von 16 Bit des normalen Prozessors müßte beispielsweise bei Verwendung zwei weiterer Byte zur Steigerung der Genauigkeit ein zusätzlicher Arbeitstakt des Prozessors eingelegt werden. Dieses Problem sollen Arithmetik-Prozessoren verringern: So besteht der 8087Arithmetik-Prozessor aus 80-Bit-Registern, die zu einer erheblichen Leistungssteigerung führen. Arithmetik-Prozessoren werden zusätzlich zu dem "normalen" CPU-Prozessor auf die Platine gesteckt und arbeiten teilweise parallel zu diesem: Während die CPU Operationen durchführt, arbeitet also auch der Arithmetik-Prozessor. Arithmetik-Prozessoren müssen mit dem "normalen" CPU-Prozessor kompatibel sein: So operiert der 8087-Arithmetik-Prozessor mit dem Prozessor 8088/8086, der 80287 mit dem 80286 und der 80387 mit dem 80386. Während Prozessoren der Gruppe 8087 häufig schon für unter 300,-- DM zu erhalten sind, sind die Prozessoren der oberen Klasse wesentlich teurer (rund 900,— DM für den 80287). Wie beim CPU-Prozessor gilt auch für den Arithmetik-Prozessor die Abstimmungsnotwendigkeit mit der Taktfrequenz: So läßt sich der "normale" 8087 bis maximal 5 MHz schalten, der 8087-2 bis maximal 8 MHz und der 8087-1 bis maximal 10 MHz.

(c)

Arbeitsspeicher

Die Organisation des Arbeitsspeichers von Personal Computern folgt bei allen Geräten bestimmten Grundprinzipien: Der Bereich bis 640 KByte ist der eigentliche Arbeitsspeicher. Er enthält im unteren Bereich die Interrupt-Vektoren, Systemvariablen von BIOS und beispielsweise den Tastaturpuffer. Der eigentliche Arbeitsspeicher beginnt dann bei der Adresse 0600[HEX] und ist gefüllt mit Funktionen wie IO.SYS und MSDOS.SYS. Ferner liegt hier ein Teil des Kommandoprozessors 'COMMAND.COM'. Oberhalb der 640-KByte-Grenze ist ein Adreßbereich, der für die diversen Bildschirmfunktionen vorbehalten ist. Die Verteilung innerhalb dieses Video-RAM hängt von der verwendeten Grafik-Karte ab. Die darauffolgenden Bereiche sind zur Zeit von untergeordneter Bedeutung (Abbildung 2.17). Der oberste Bereich des (traditionellen) PC-Arbeitsspeichers enthält als ReadOnly-Memory (ROM) das ROM-BIOS: Dieses liefert die eigentlichen Startinformationen, die zum Aktivieren des Betriebssystems erforderlich sind.

46

2 Hardware

PC/XT

PC-AT 1024

1024 R O M BIOS

R O M BIOS

960

960 Zusätzliches R O M

Unbenutzt 896

880

Unbenutzt

EMS-Bereich 848

816 800

Festplatten-ROM

EMS-Bereich

Unbenutzt KByte

784 768 752 736 720 704

640

EGA-ROM Unbenutzt CGA-Grafikkarte Unbenutzt Monochromdapter EGA- oder V G A -

KByte

784 768 752 736 720 704

EGA-ROM Unbenutzt CGA-Grafikkarte Unbenutzt Monochromadapter EGA- oder V G A -

Bereich

Bereich

(Grafikkarte)

(Grafikkarte)

Arbeitsspeicher

640

Arbeitsspeicher

unter

unter

DOS

DOS

Abbildung 2.18: Aufteilung des Arbeitsspeichers

Einige Bereiche im Arbeitsspeicher waren ursprünglich für ROM-Cartridges vorgesehen: Sie sollten als einsteckbare Speichereinheiten dem Rechner Software zur Verfügung stellen, gewannen allerdings durch Existenz und Preisgünstigkeit von Festplatten nie nennenswerte Bedeutung. Abgesehen von den ROM-Bereichen besteht der Arbeitsspeicher mit seinen 640 KByte aus dynamischen RAM-Schaltkreisen: Bei ihnen muß der Speicherinhalt in extrem kurzen Intervallen immer wieder neu aufgeladen werden. Die Zugriffszeit zu diesen DRAM-Bausteinen (Dynamic RAM; DRAM)hängt von ihrer Qualität ab: Sie wird in Nanosekunden gemessen (billionstel Sekunden) und beträgt im Regelfall rund 120 Nanosekunden (ns). Grundsätzlich muß vor einem Zugriff auf einen DRAM dieser vollständig aufgefrischt sein. In Abhängigkeit von den verwendeten Prozessoren und bei qualitativ ungünstigen Konstellationen aus DRAM-Qualität muß der Prozessor daher pausieren. Diese Pausen werden in wait-states ausgedrückt. Neuere Systeme (wie bei-

2.8 Exkurs: P C - A u f b a u

47

spielsweise PS/2 50Z) operieren ohne derartige wait-states. Sie benötigen allerdings DRAMs von rund 70 ns.

(d)

Speichererweiterung

Vor allem bei 8088/8086, aber auch bei 80286-Systemen unter MS-DOS dominiert die 640-KByte-Grenze. Um sie aufzuweichen, wurden eine Reihe von Vorschlägen entwickelt: Die Expanded-Memory-Specification, entwickelt von LOTUS, INTEL und MICROSOFT (daher auch LIM-EMS bezeichnet), operiert durch zusätzliche Einsteck-Karten (above-board). Dieses Expanded-Memory verwendet einen freien 64-KByte-Block als Umschaltbereich. Adressiert ein Programm diesen Bereich, so wird auf den entsprechenden Block im Expanded-Memory umgeschaltet. Expanded Memory 8 MByte

Konventioneller Arbeitsspeicher 1024 KByte

16 Kbyte-Page 848 KByte

16 Kbyte-Page

EMS-Bereich 784 KByte

mmssmm mm %gm

zzzTL 1

16 Kbyte-Page 16 Kbyte-Page 16 Kbyte-Page 16 Kbyte-Page 16 Kbyte-Page 16 Kbyte-Page 16 Kbyte-Page

Wmsmmmwm

A b b i l d u n g 2.19: Funktionsweise von E M S

48

2 Hardware

Konkret bedeutet dies, daß der Bereich des Expanded-Memory sukzessive in Blöcken zu 64-KByte an die freie Stelle des adressierbaren Arbeitsspeichers gesetzt wird. Der Expanded-Memory-Manager kann bis zu 8 MByte zusätzliche RAM-Speicher in den adressierbaren Bereich laden (Abbildung 2.19). Beim Extended-Memory dagegen wird physikalisch ein zusätzlicher Speicherbereich hinter die 1-MByte-Grenze gesetzt. Dieser Bereich läßt sich unter MS-DOS überwiegend (nur) als virtuelle Diskette also RAM-DISK verwenden. Wesentlich interessanter ist dagegen die Verwendung dieses Bereiches unter OS/2: Dieses Betriebssystem verwendet den 24-Bit-breiten Adreßbus und erlaubt auf diese Weise eine Adressierung des Speicherbereichs von bis zu 16 MByte. Gerade im Zusammenhang mit dem 80386-Prozessor wird zunehmend auch im Bereich des Personal Computers auf die Cache-Technik hingewiesen, die aus dem Großrechnerbereich bekannt ist: Sie basiert auf der einfachen Grundidee, zusätzlich zu den dynamischen RAM-Speichereinheiten statische RAM-Einheiten zu verwenden, die kein refreshing benötigen. Dieser 64 KByte Cache-Speicher im 80386 wird von der Memory-Management-Unit (MMU) dieses Prozessors verwaltet und hat eine extrem kurze Zugriffszeit. Der Vorteil des Cache-Speichers kommt allerdings nur dann zum Tragen, wenn aufgrund der Datenstruktur die Trefferquote beim Cache-Speicher relativ hoch ist. Wird beispielsweise beim Multi-Tasking eine derartig große Datenmenge verwendet, daß es absoluter Zufall wäre, wenn im Cache-Speicher tatsächlich der relevante Inhalt steht, so entwickelt sich der Vorteil der Cache-Technik zum Nachteil, da jetzt zusätzlich noch die Verwaltung des Cache-Bereichs hinzu kommt. Die Verwendung des 80386 impliziert jedoch nicht zwingend die Verwendung der CacheTechnik: Dies hängt vielmehr vom System-Hersteller ab. Zudem dürfte die Verwendung des Cache-Bereichs vom Betriebssystem ein- und ausschaltbar sein.

(e)

Der Video-Controller

Der Video-Controller generiert aus den Daten des Bildschirmspeichers unter Hinzuziehung des Zeichengenerators die eigentlichen Bildsignale: • Im Grafikmodus liest der Video-Controller dazu zunächst den Inhalt des Bildschirmspeichers und übergibt dann einzelne Bits seriell als Videosignal an den Monitor. • Im Textmodus dagegen überträgt er ASCII-Werte. In diesem Fall übergibt der Video-Controller die Daten des Bildschirmspeichers als Adressen an einen Zeichengenerator, der unter diesen Adressen die jeweiligen Bildpunktfolgen für die Zeichenmatrix der ASCII-Zeichen produziert.

2.8 Exkurs: PC-Aufbau

Abbildung 2.20: Funktionsweise des Video-Controller

49

3

Betriebssysteme und Benutzeroberflächen

3.1 Überblick Das Betriebssystem verbindet die Anwendungs-Software mit der Hardware. Es besteht aus mehreren Einzelprogrammen, die den Ablauf der Anwendungs-Programme in der Zentraleinheit sowie ihren Zugang zu peripheren Geräten steuern. Hinzu kommen Verwaltungsprogramme, die beispielsweise Dateien erstellen. Genauso wie bei Großrechnern verwaltet auch das PC-Betriebssystem Speicherplätze, besorgt also das Ein- und Ausladen von Programmsegmenten in den Arbeitsspeicher. In den Anfangen des Personal Computings dominierte das Betriebssystem CP/M (Control Program for Microcomputers), weil es auf allen 8-Bit-Prozessoren lauffähig war. Heute bedienen sich nur kleinere Homecomputer dieses Betriebssystems, während fortgeschrittenere 16-Bit-Rechner auf Basis der INTEL-Prozessoren vor allem MS-DOS (Microsoft-Disk-Operating-System) verwenden. Dieses System konnte sich auch deshalb zu einem Standard entwickeln, da IBM mit seinem PC-DOS ein nahezu identisches System anbietet. MS-DOS (Abschnitt 3.2 und 3.3) ist auf Single-User und Single-Tasking beschränkt: Es kann also jeweils nur ein einziger Benutzer mit einem einzigen Programm gleichzeitig auf dem Rechner arbeiten. Ausnahmen sind Druckroutinen, die im Hintergrund operieren. Den großen Nachteil vom Single-Tasking bei MS-DOS sowie die Begrenzung der maximal verarbeitbaren Programmgröße fallt weg beim ebenfalls von Microsoft

Abbildung 3.1: Multi-Tasking- und Multi-User-Betrieb

52

3 Betriebssysteme und Benutzeroberflächen

angebotenen Betriebssystem OS/2 (Operating System/2), das auch in einer IBMspezifischen Form auf den Markt kommt (Abschnitt 3.4). Das seit langem auf dem Markt befindliche Betriebssystem UNIX (Unification System) ist als echtes MultiUser-System angelegt, erkauft diese Eigenschaft aber durch diverse Nachteile (Abschnitt 3.5). Aufgabe des Betriebssystems ist auch der Dialog mit dem Anwender, also die Interpretation der eingegebenen Kommandos und das Aufzeigen von zur Verfügung stehenden Programm-Möglichkeiten. Aus diesem Grund wurden parallel zu den Betriebssystemen diverse Benutzeroberflächen geschaffen, die es dem Benutzer ersparen sollen, sich direkt mit dem Betriebssystem auseinanderzusetzen. Beispiele für solche Benutzeroberflächen sind GEM (Abschnitt 3.6) und WINDOWS (Abschnitt 3.7).

3.2 MS-DOS 3.x (a)

Aufbau

Das von Microsoft seit Anfang der 80er Jahre angebotene Betriebssystem MSDOS ist auf drei Bereiche aufgeteilt: • Zentrale Grundlage sind zwei Systemdateien, die als (versteckte) Dateien auf Diskette oder der Festplatte enthalten sind. Sie steuern die Ein- und Ausgabeprozesse (IO.SYS) beziehungsweise die MS-DOS-initiierten Operationen (MSDOS.SYS). Die Datei IO.SYS, zuständig für Input- und Output-Prozeduren, ist in zwei Programmsegmente unterteilt: Der "bios"-Teil realisiert die Kommunikation mit dem Rechner-BIOS, während "sysinit" die Peripheriegeräte beim Neustart in den alten Zustand zurücksetzt. • Eine zweite Gruppe von Befehlen ist ständig im Arbeitsspeicher enthalten. Diese Befehle werden durch das Programm COMMAND.COM an den Anfang sowie zum Teil an das Ende des Arbeitsspeichers geladen. Aufgabe dieser Kommandoprozedur ist zum einen die Bereitstellung von MS-DOSBefehlen, die im Sinne von "internen" Kommandos im Speicher - und somit nicht explizit auf Diskette oder Festplatte - abgelegt sind. Zum anderen erfüllt dieses Programm die Aufgabe eines Kommandointerpreters: Es analysiert die Eingabebefehle und stellt fest, ob es sich um ein ausführbares MS-DOS-Kommando handelt oder ob der Start eines (Anwender-)Programms nötig wird. • Eine dritte Gruppe von MS-DOS-Befehlen sind die in Form von Dateien auf Diskette oder Festplatte gespeicherten ("externen") Kommandos. Hierzu zählen beispielsweise Formatierungsprogramme.

3.2 MS-DOS 3.x

53

Abbildung 3.2: MS-DOS-Grunddateien

IO.SYS, MSDOS.SYS und COMMAND.COM bilden zusammen den Betriebssystemkern, ohne den MS-DOS nicht funktionsfähig ist. Die Dateien werden entweder beim Formatieren auf die Diskette beziehungsweise Festplatte übertragen (Option/S im FORMAT-Befehl) oder aber durch den Befehl SYS: In diesem Fall muß jedoch bereits ein entsprechender Platz auf der Festplatte beziehungsweise auf der Diskette für das Betriebssystem reserviert sein.

(b)

Befehle

Interne Befehle sind immer aufrufbar und in den Betriebssystem-Dateien IO.SYS, MSDOS.SYS und COMMAND.COM gespeichert. Hierzu gehören unter anderem die Befehle für das Löschen und Setzen von Unterverzeichnissen. Externe Befehle dagegen lassen sich nur dann aufrufen, wenn das Verzeichnis, in dem sie sich befinden, im Suchpfad eingetragen ist oder wenn sich der Benutzer im Verzeichnis des externen Befehles befindet. Bei MS-DOS lassen sich sechs Funktionsgruppen unterscheiden: — Datenträgerbefehle formatieren beziehungsweise strukturieren Disketten, Festplatten und virtuelle Speicher.

54

3 Betriebssysteme und Benutzeroberflächen

— Dateibefehle beziehen sich auf Dateien und erlauben Kopieren von Dateien oder Attributänderung. — Unterverzeichnis-Befehle ermöglichen das Anlegen, Ansprechen und Löschen einzelner Teilverzeichnisse eines hierarchischen Dateiorganisationsprinzips. — Gerätebefehle steuern Ausgabe- und Eingabegeräte. — Konfigurationsbefehle legen logische Ablaufprinzipien fest. Dies sind beispielsweise die Festlegung der landesspezifischen Datensätze oder die Zahl der gleichzeitig als geöffnet erklärbaren Dateien. — Systembefehle schließlich beziehen sich auf Verarbeitungsvorgänge. Hierzu zählt beispielsweise das Dienstprogramm EXE2BIN.EXE, das EXE-Dateien in Binärdateien umwandelt. Taste

Funktion

Backspace

Löscht das Zeichen links vom Cursor Bleibt im Eingabepuffer Löscht das Zeichen unter dem Cursor Umschalten zwischen Überschreiben und Einfügen Löscht die laufende Zeile, sie bleibt aber im Eingabepuffer Zur nächsten Tabulatorposition (=[Ctrl-I]) Eingegebene Zeile wird abgeschickt Kopiert ein Zeichen aus dem Eingabepuffer Kopiert alle Zeichen aus dem Eingabepuffer Speichert aktuelle Zeile im Eingabepuffer Erzeugt Dateiende-Markierung Ergibt ein Nullzeichen ([Ctrl-@]) Bildschirminhalt als Hardcopy ausdrucken Abbruch des laufenden Befehls (=[Ctrl-Break]) Zeichen löschen (wie Backspace) Einen Zeilenvorschub einfügen (=[Ctrl-Retum)] Bildschirmausgabe anhalten (=[Ctrl-NumLock)] Drucker-Echo ein- und ausschalten (=[Ctrl-Prtscr)] Umschalten auf deutsche Tastatur

DEL INS ESC TAB Return F1 F3 F5 F6 F7 PrtScr Ctrl-C Ctrl-H Ctrl-J Ctrl-S Ctrl-P Ctrl-Alt-F2

Übersicht 3.1: Sondertastenbelegung unter MS-DOS

55

3.2 MS-DOS 3.x

Die Übersichten 3.2 und 3.3 erläutern die zentralen MS-DOS-Befehle, wobei sich die Aufzählungen auf die MS-DOS-Version 3.2 beziehen. In älteren Versionen ist beispielsweise der Befehl XCOPY noch nicht enthalten.

Befehl

Funktion

CHDIR (CD) CLS COPY DEL DIR MKDIR (MD) PATH RENAME (REN) RMDIR (RD) TYPE

Aktuelles Verzeichnis wechseln Bildschirm löschen Datei(en) kopieren Dateien(en) löschen Inhaltsverzeichnis anzeigen Neues Verzeichnis anlegen Richtet neuen Suchpfad ein Dateinamen ändern Verzeichnis löschen Dateiinhalt auflisten

Übersicht 3.2: Wichtige interne DOS-Befehle

Befehl

Funktion

APPEND CHKDSK COMMAND COMP DISKCOMP FIND FORMAT KEYBGR PRINT SYS XCOPY

Suchpfad erweitern Diskette überprüfen Kommandointerpreter Dateien vergleichen Disketten vergleichen Nach Textbestandteilen suchen Datenträger formatieren Tastaturtreiber für deutsche Tastatur Druckerspooler (Hintergrund-Drucken) MS-DOS Systemdateien kopieren Kopieren von Dateien-Gruppen

Übersicht 3.3: Wichtige externe DOS-Befehle

56

(c)

3 Betriebssysteme und Benutzeroberflächen

Dateiorganisation

Steht dem Anwender eine Festplatte zur Verfügung, so befinden sich schnell 1000 oder mehr Dateien darauf. Um hier nicht den Überblick zu verlieren, erlaubt MSDOS die Verwaltung der Dateien in Dateiverzeichnisse. Das System ist ähnlich einem Aktenschrank aufgebaut: Das Rootdirectory entspricht dabei dem Schrank. Dateien können direkt oder zusammengefaßt in Fächern ("subdirectories") gespeichert werden. Das gleiche wiederholt sich für jedes Fach, wodurch ausgehend von der obersten Ebene ("root-directory")gegebenenfalls ein hierarchisches Ablagesystem entsteht. Subdirectories lassen sich mit dem Befehl "MKDIR" erzeugen und mit "RMDIR" löschen. Ein solches Unterverzeichnis ist meist das Unterverzeichnis "DOS", das die externen Befehle von MS-DOS enthält. Mit Hilfe eines Pfadkommandos ("PATH") kann der Benutzer festlegen, auf welchen Unterverzeichnissen jeweils gesucht werden soll. Dieser Suchpfad kann durch den APPEND-Befehl erweitert werden. Einträge in Verzeichnisse sind unabhängig von ihrer logischen Struktur ebenfalls "Dateien".

Hauptverzelchnlsebene Root-Directory

1. Unterverzelehnlaebene WORD

DBASE

SYMPHONY

2: Unterverzeichnisebene

Text_1

BrietJ

Text_2 Text 3

Briet_2 —

Brief_3

Exemplarischer Pfad: PATH.C:\; C:\WORD; C:\WORD\TEXTE

Abbildung 3.3: Dateiorganisation

3.2 MS-DOS 3.x

(d)

57

Extensions

Dateien werden vollständig durch eine Dateibeschreibung und eine Dateikennung deklariert: — Die Dateibeschreibung sollte sich, um Verwechslungen zu vermeiden, mnemotechnisch auf den Inhalt der Dateien beziehen. Eine Deklaration mit einem aussagefähigen Namen (wie ADRESS_SB) ist somit einem informationslosen Namen (wie XI) vorzuziehen. — Der zweite Teil des Dateinamens ist die Dateikennung. Diese "Extension" ist auf drei Schreibstellen begrenzt und gibt meist den Typ der Datei an (Übersicht 3.4). Nur Dateien mit den Extensions COM, EXE und BAT sind direkt ausführbar: • Batch-Dateien (BAT) beinhalten eine Folge von DOS-Befehlen, sind also automatisierte Hilfen für den Benutzer.

Extension

Bedeutung

COM EXE BAT BÄK BIN TXT

ausführbare Datei ausführbare Datei Befehlsdatei ("Batch-File") Backup-Datei (Sicherheitskopie) Binärdatei Textdatei temporäre Datei Systemdateien BASIC-Programmquelltext PASCAL-Programmquelltext PROLOG-Programmquelltext dBASE-Datei WORKS-Textdatei Symphony-Worksheet (neuere Versionen) Programmdatei Cross-Referenz-Datei Assembler-Programmquelltext

$$$ SYS BAS PAS PRO DBF WPS WR1 PRG CRS ASM

Übersicht 3.4: Exemplarische Datei-Extensions

58



3 Betriebssysteme und Benutzeroberflächen

Command Dateien (COM) und Executable Dateien (EXE) sind übersetzte und gebundene Programme. Sie unterscheiden sich jedoch im Speicherverhalten: — Sobald eine COM-Datei aufgerufen wird, reserviert ihr das Betriebssystem den gesamten Speicherplatz des Rechners. So kann es vorkommen, daß nach Ausführung eines COM-Programms der Kommando-Prozessor COMMAND.COM neu geladen werden muß, um die residenten Programme vom DOS wieder zur Verfügung zu haben. Die Größe einer COM-Datei ist auf 64 KByte beschränkt. — Bei einer EXE-Datei wird nur der benötigte Speicherplatz reserviert. Hier gilt die Beschränkung von 64 KByte nicht.

C:\ADRESSE>dir a d * . * Uolune in Laufuerk C i s t CIP (Jerze ichn is von C: NADRESSE ADRESSE ADR.2 ADR_3 ADR_4 ADR_5 ADR

EXE 9728 7.65.89 18.16 TXT 2048 1.61.80 1.69 TXT 1152 23.66.89 18.31 TXT 640 17.01.89 9.25 TXT 2560 11.03.89 19.36 TXT 19456 23.06.89 19.12 6 Datei(en) 1245184 Bytes f r e i

C;\ADRESSE>dir adr_?.txt Uolune in Laufuerk C i s t CIP Uerzeichnis von C:\ADRESSE ADR_2 ADR_3 ADR_4 ADR_5

TXT 2048 1.01.80 1.09 TXT 1152 23.06.89 18.31 TXT 640 17.01.89 9.25 TXT 2560 11.03.89 19.36 4 Datei(en) 1245184 Bytes f r e i

C:NADRESSE) Übersicht 3.5: Die Verwendung von Jokern bei MS-DOS

3.3 MS-DOS 4.0

(e)

59

Joker

Im Zusammenhang mit Dateinamen stehen bei MS-DOS die "Joker" "*" und "?": • Das Sternsymbol ("*") ersetzt jeweils eine komplette Gruppe von Zeichen innerhalb des Dateinamens. Der Ausdruck AD*.* ist somit gleichbedeutend mit der Menge aller Dateinamen, die mit AD beginnen und eine beliebige Extension besitzen. • Das Fragezeichen ("?") bezeichnet exakt eine Stelle im Dateinamen. So bezeichnet ADR_7.TXT alle Dateien, die eine Extension TXT haben, deren Dateibeschreibung mindestens fünf Buchstaben hat und mit ADR_ beginnt.

3.3 MS-DOS 4.0 Im Augenblick wird MS-DOS überwiegend in der Version 3.3 ausgeliefert. Die Hauptnachteile sind nach wie vor: — Single-Tasking, — Festplatten können nur in Partitionen von 32 MByte formatiert werden, — geringe Benutzerfreundlichkeit, — Begrenzung auf 640 KByte (keine Unterstützung von EMS). Microsoft liefert seit Anfang 1989 die neue Version MS-DOS 4.0 aus. Mitgeliefert wird erstmals eine grafische Benutzeroberfläche, die den Umgang mit dem Betriebssystem erleichtert. Neu ist auch die Möglichkeit, Partitionen bis zu 2 GByte Größe zu erstellen. Ebenso unterstützt MS-DOS 4.0 Speichererweiterung unter EMS (Expanded Memory Specification) sowie die IBM-Extended-MemoryKarten, so daß auch Speicherbereiche über der 640 KByte-Grenze angesprochen werden können. Befindet sich der Anwender in der grafischen Benutzeroberfläche, so wird durch Drücken der Fl -Taste ein Hilfe-Fenster geöffnet: Hier erhält der Benutzer bei Betätigen der Fl 1-Taste ein Inhaltsverzeichnis sämtlicher Hilfstexte, mit F9 die Erläuterung Tastenbelegung und durch ein nochmaliges Drücken der Fl-Taste eine Erkärung der Hilfe-Funktion. Im Hauptmenü stehen die Programmgruppen, die sogenannten Groups, hinter denen sich zusammenhängende Dateien oder Funktionen verbergen. Standardmäßig gibt es vier Groups, nämlich — Command Prompt, — File System, — Change Colors und — DOS Utilities.

60

3 Betriebssysteme und Benutzeroberflächen

Bei Anwählen von Command Prompt gelangt der Anwender zurück in die DOSKommandozeile, die wie in den früheren DOS-Versionen gestaltet ist. File System stellt die Dateistruktur übersichtlich dar: Auf der linken Seite des Bildschirms wird der Verzeichnisbaum grafisch dargestellt und auf der rechten Seite stehen die Files des aktuellen Verzeichnisses (Abbildung 3.4). Der Menüpunkt "File" am oberen Bildschirmrand erlaubt die Manipulation von Dateien oder Dateigruppen. Die Funktion Change Colors erlaubt die farbliche Gestaltung der Benutzeroberfläche und unter DOS Utilities werden verschiedene Funktionen wie Diskettenformatieren und -kopieren zur Verfügung gestellt. Sollen den vorhandenen Groups weitere hinzugefügt werden, so muß der Menüpunkt "Group" angewählt werden. Hier könnte beispielsweise festgelegt werden, daß bei Anwahl der neuen Group "Kalk" das Programm Multiplan gestartet und ein Verzeichnis mit entsprechenden Multiplan-Dateien aktuell wird. Die Group kann vom Anwender mit einem Paßwort und einem eigenen Hilfetext versehen werden. 1

29.05 Datei Zusatzausuah1 Anordnen Ende Hit Strg+Laiifuerksbuchstabe ein Laufuerk Auswahlen. [Älfl [ÄJB B H » ! _dD CA

VC A

Uerze ichn isstruktur

-PBBUSH —MET

1

MX

-UV

ISA SIB C3C

—SUPERLOK.300 E469954E.SûB -EPC6 -D 7 —CIP L-SIATG

.svs

E b A U I O E X E C . BÄK (=)AU TQEXEC.BAT ISbAU TOEXEC.NET i^coraiAMD .con

t

Ä E^E469954E . UDU EÌF6153131 .HCL .MZ8 EiSMLT

1.678 98 98 122 Z5.979

*

18.03.87 È. 03.05.89 03.05.89 I 03.10.88 I 18.03.87 *

1 184 10.05.89 12 016 10.05.89 101 888 10.05.89

•f È.

~

*

F10=Ausuah1 Unsch»F9=Systemanfrage Abbildung 3.4: MS-DOS 4.0

plausi

*

a

Uerze ichn i sstruktur EFC7 -EPC5 -HP4 —DYN

* .

t

«

—DDS

17.14 1 1 Fl=Hilfe

T

3.4 OS/2

61

Zusammenfassend kann gesagt werden, daß MS-DOS in absehbarer Zeit das wichtigste Betriebssystem für den PC bleiben wird, auch wenn weiterhin kein Multi-Tasking möglich ist, und die 640-Kbyte-Grenze trotz Einführung von MSDOS 4.0 für solche Programme bestehen bleibt, die EMS nicht unterstützen: Die Vielfalt der Programme, die im Moment für dieses Betriebssystem angeboten werden, wiegt für die meisten Anwender die Nachteile auf. Es wird noch einige Zeit vergehen, bis diese Programmvielfalt unter OS/2 oder U N K zur Verfügung steht.

3.4 OS/2 MS-DOS spricht in allen Versionen die 80286- und 80386-Prozessoren im RealMode an, also genau wie der 8088- oder 8086-Prozessor: Dadurch wird die Leistungsfähigkeit der größeren Prozessoren nicht voll ausgenutzt. Hinzu kommt die Beschränkung als Single-User- und Single-Tasking-System. Diese Nachteile fallen bei OS/2 (Organisation System 2) weg. OS/2 ist, trotz der "semantischen Nähe" nicht zwingend an IBM-Geräte vom Typ PS/2 gebunden, sondern läuft generell auf allen AT-Geräten mit (80286/80386) mindestens 1,5 MB Hauptspeicher und einer Festplatte mit mindestens 20 MByte.

(a)

Real- und Protected Mode

OS/2 erlaubt zwei unterschiedliche Verarbeitungsformen: Im Real-Modus arbeitet es ähnlich wie MS-DOS, nutzt also nur 640 KByte vom Hauptspeicher. Auch ist kein echtes Multi-Tasking möglich. Anwendungen, die unter OS/2 im Real-Modus laufen sollen, werden in der "Compatibility-Box" auf der OS/2-Ebene gestartet. Sobald ein Programm in der Kompatibilitäts-Box läuft, verhält sich das gesamte System nach dem Real-Modus: Alle anderen Programme werden unterbrochen, da jetzt nur mehr Single-Tasking möglich ist. Der eigentliche Vorteil von OS/2 kommt im Protected-Mode zum Tragen: Hier wird ein Hauptspeicher von 16 MB maximal unterstützt. Hinzu kommt ein virtueller Speicher von 1 GByte: Zu seiner Nutzung werden Segmente der verschiedenen Anwendungen auf die Festplatte ausgelagert und sukzessive wieder in den Arbeitsspeicher zurückgeschrieben ("segment swaping").

62

(b)

3 Betriebssysteme und Benutzeroberflächen

Task-Manager und Scheduler

OS/2 verwendet den Begriff "Thread" synonym zum sonst üblichen Begriff "Task". Ein Thread ist danach ein in sich abgeschlossenes und ablauffähiges System mit eigenen Hilfsspeichern. Ein "Prozeß" bei OS/2 ist vergleichbar mit einem Programm bei MS-DOS. Ein Prozeß setzt sich also aus beliebig vielen Threads (Tasks) zusammen. Der Task-Manager verwaltet Informationen darüber, welche Tasks welche Teile des Systems für wie lange belegen. An ihn werden daher Anfragen gerichtet, ob Geräte von Anwenderprogrammen in Anspruch genommen werden können. Eine elementare Aufgabe für jedes Multi-Tasking-Betriebssystem ist die Verteilung der CPU-Zeit. Hierfür zuständig ist der Scheduler, auch Dispatcher genannt. Er überwacht den Ablauf aller aktiven Tasks und wechselt nach Ablauf der vorgesehenen Zeitspanne ("Time-Slice") zum nächsten Task. Zeitsch" : '— Arbeitsrichtung

Abbildung 3.5: Time-Slices in OS/2

(c)

Semaphoren und Pipes

Um den Zugriff der Threads auf Systemressourcen wie Speicher oder Drucker zu synchronisieren, werden Semaphoren (engl, für Flagge) benötigt. Wollen bei-

3.4 OS/2

63

schreiben Anwendung A

[s]

fij

[lj

3

2

1

Pipe

E B B

lesen Anwendung B

: Exemplarische Daten nummeriert nach ihrer Reihenfolge

Abbildung 3.6: Pipes in OS/2

spielsweise zwei Threads auf den selben Drucker zugreifen, so erhält der erste Thread die Erlaubnis, den Drucker zu benutzen. Gleichzeitig wird in der Semaphore des Druckers vermerkt, daß der Drucker augenblicklich belegt ist. Will nun der zweite Thread zugreifen, so erhält er eine "Belegt"-Meldung. Um Daten zwischen Prozessen auszutauschen, sieht OS/2 "Pipes" vor. Eine Pipe ist ein Zwischenspeicher, auf den mehrere Prozesse lesend und schreibend Zugriff haben. Die Pipe verbindet also zwei Anwendungsprogramme in der Ablaufphase, wobei das Ein- und Auslesen sequentiell nach dem FIFO-Prinzip (First-In-FirstOut) erfolgt. Der Zwischenspeicher ist auf eine maximale Größe von 64 KByte beschränkt.

(d)

Session-Manager

Die Verwaltung der Anwendungen (Prozesse) aus Sicht des Benutzers übernimmt der Session-Manager: Er erlaubt dem Anwender, die jeweils neuzustartenden Programme auszuwählen. Der Benutzer legt auch fest, welche Programme gleichzeitig laufen sollen. Der Session-Manager meldet sich nach Starten des Systems: Er zeigt in einem dafür vorgesehenen Fenster die gerade ablaufenden Programme an und gibt dem Benutzer die Möglichkeit, über Pfeiltasten neue Programme zu aktivieren beziehungsweise Ein- und Ausgabevorgänge einzuleiten. Über den Session-Manager wird auch bestimmt, welche Programme gerade Dateneingaben über Tastatur und/oder Ausgaben über Drucker vornehmen dürfen. Die übrigen Programme laufen dann im Hintergrund ab, haben allerdings die Möglichkeit des Zugriffes auf die Festplatte.

64

3 Betriebssysteme und Benutzeroberflächen

Während der Benutzer im Dialog mit einem Programm interaktiv vorgeht, können im Hintergrund umfangreiche Sortier- und Rechenoperationen ablaufen. Durch eine entsprechende Tastenkombination (Alt + System-Abfrage) kann der Benutzer aber jederzeit den Session-Manager aufrufen und neue Programme aktivieren. Ebenfalls über den Session-Manager läßt sich die Compatibility-Box aufrufen: Ihre Aktivierung bedeutet aber gleichzeitig ein Unterbrechen aller bereits gestarteten Anwendungen, da die Compatibility-Box Real-Modus impliziert. Die meisten OS/2-Befehle sind identisch mit MS-DOS. Speziell der Endbenutzer muß kaum umlernen. Entscheidende Unterschiede zu MS-DOS gibt es jedoch bei

Kommando

Bedeutung

BUFFERS CODEPAGE COUNTRY DEVICE FCBS IOPL MAXWAIT

Zahl der anzulegenden Diskettenpuffer System-Codepage auswählen Angabe der Länderkennung Installation von Gerätetreibern Maximal zu öffnende Zahl von Dateisteuerblöcken Input/Output-Privileg definieren Maximale Wartezeit eines Threads, bis er bedient wird Definitionen von Optionen für Memory Management Definition des Zeitvergabeprinzips Real-Mode zulassen oder nicht Kommandoprozessor laden und starten Speicherbedarf für Real-Mode festlegen Laden und Starten eines System-Prozessors während des Starts Einbinden eines Kommandoprozessors (Real-Mode) Verzeichnis für ausgelagerte Speichersegmente definieren Definition der kleinsten und größten Zeitscheibe für Threads Maximale Anzahl parallel ablaufender Threads

MEMMAN PRIORITY PROTECTONLY PROTSHELL RMSIZE RUN SHELL SWAPPATCH TIMESLICE THREADS

Übersicht 3.6: Kommandos der Konfigurationsdatei unter OS/2

3.5 UNIX

65

der Definition der Konfigurationsdatei: Sie enthält unter anderem die Definitionen von Zeitscheiben und Threads (vgl. Übersicht 3.6).

(e)

Bewertung

Vor der Einführung von OS/2 galten gerade die Kompatibilitätsqualität und das Vorherrschen eines Quasi-Standards als zentrale Argumente für Personal Computing. Durch die Einführung von OS/2 sind hier Marktsegmentierungs-Barrieren aufgebaut, die den oberen Bereich des Marktes für Personal Computer zunehmend vom mittleren und unteren Bereich abschotten, ihn gleichzeitig in Nähe zu Großrechnern führen. Bereits mit Erstauslieferung von OS/2 durch Microsoft stehen zudem unterschiedliche Versionen von OS/2 zur Diskussion: • Angekündigt ist eine Weiterentwicklung von Microsoft, nämlich der Presentation-Manager. Er soll mit Hilfe einer grafischen Benutzeroberfläche - ähnlich wie WINDOWS (vgl. Abschnitt 3.7) - arbeiten. Diese Benutzerfreundlichkeit steigert im Regelfall nicht nur die Verarbeitungsgeschwindigkeit, sie reduziert auch Fehler und damit die "Angst" vor dem Computer. • IBM will eigene OS/2-Versionen ausliefern: Sie sollen mit einem Datenbankund einem Kommunikations-Manager versehen sein. Ihre Aufgabe ist es, die Verbindung zu Großrechenanlagen herzustellen, um so die Personal Computer mehr an solche Systeme anzubinden. Auch diese grundsätzlich als positiv einzustufende Strategie vergrößert die Barrieren im Bereich des Personal Computings.

3.5 UNIX Im Gegensatz zu MS-DOS ist UNIX ein Multi-Tasking-System, erlaubt also die (echte) gleichzeitige Abarbeitung mehrerer Vorgänge. Im Gegensatz zu OS/2 ist UNIX jedoch auch ein Multi-User-System: Es können also mehrere Benutzer gleichzeitig mit dem PC arbeiten. Da die zusätzlichen Benutzer über die seriellen Schnittstellen angeschlossen werden, ergibt sich im Regelfall eine Begrenzung auf insgesamt drei Benutzer. UNIX läßt sich zusätzlich zu MS-DOS auf der Festplatte installieren, wobei allerdings beim Partitionieren getrennte Partitions festzulegen sind.

66

3 Betriebssysteme und Benutzeroberflächen

Der Benutzer von Unix muß sich wie in große Rechenanlagen oder Rechnemetzen mit einem Paßwort einloggen. Die Login-Prozedur prüft die Berechtigung und Zugriffsrechte des Benutzers, um dann die Shell zu starten. Die Shell liest und interpretiert die Terminaleingaben und sorgt dafür, daß Befehle an UNIX weitergegeben und ausgeführt werden. Da die Shell hardware-unabhängig in der Programmiersprache "C" geschrieben ist, kann der Benutzer seine eigene Kommandoprozedur schreiben und sie statt der Shell benutzen. Die Dateiverwaltung von UNIX ähnelt der von MS-DOS, da die Entwickler der DOS-Dateiverwaltung viel von UNIX übernommen haben. Wie bei MS-DOS, gibt es bei UNIX ein Hauptverzeichnis und Unterverzeichnisse, die in ihrer Struktur einfache Dateieinträge sind. Unterschiede ergeben sich jedoch beim Kopieren einer Datei auf dem selben Massenspeicher: Während MS-DOS eine komplette Kopie der Datei anlegt, wird beim UNIX-System nur eine Kopie des Dateinamens

Kommando

Bedeutung

CAT CD CHMOD CP DIFF ECHO KILL LS MAIL MAN MKDIR MV PWD RM RMDIR SORT WC

Dateien nacheinander ausgeben Arbeitsverzeichnis ändern Zugriffsrechte einer Datei ändern Dateien kopieren Unterschiede bei zwei Dateien Argumente ausgeben Prozeß abbrechen Dateien eines Verzeichnisses auflisten Elektronische Post schreiben oder lesen UNIX Manual zeigen Verzeichnis anlegen Datei verlagern oder umbenennen Arbeitsverzeichnis Dateiname löschen Verzeichnis löschen Dateien sortieren und zusammenfügen Zeichen, Zeilen und Wörter zählen

Übersicht 3.7: Wichtige Kommandos in UNIX

3.6 GEM

67

Dateiname

INODE

Kopie

Dateiname

Dateiinhalt

Abbildung 3.7: Kopieren einer Datei unter UNIX

im betreffenden Verzeichnis erstellt. Die Dateieinträge zeigen dann auf die sogenannte "Inode", die jede Datei enthält (Abbildung 3.7). Unabhängig von einer Beurteilung des Komforts und der Geschwindigkeit von UNIX bleibt festzuhalten, daß zwar eine weitgehende Kompatibilität zwischen UNIX und UNIX-Derivaten (XENIX, SINIX, AIX) erreicht ist, aber die Mehrzahl der betriebswirtschaftlich relevanten Software primär MS-DOS unterstützt.

3.6 GEM Die Probleme einer einfachen Befehlszeile sind offenkundig: Der (partiell) systemunkundige Benutzer weiß weder, an welcher Stelle in der Befehlshierarchie er sich befindet, noch welche Schritte an dieser Stelle möglich beziehungsweise wie sie durchführbar sind. Um Anfängern den Einstieg leichter und Fortgeschrittenen die Bedienung effizienter zu gestalten, schuf Apple mit dem Macintosh Anfang der 80er Jahre ein spezifisches Konzept für eine benutzerfreundliche Oberfläche: Ohne sich in Details des Betriebssystems auskennen zu müssen, wird der Benutzer durch grafische Symbole informiert und in seinen Handlungen geleitet. Trotzdem blieb Apple bisher der ganz große und vor allem der langfristige Erfolg verwehrt. Apple setzte aber zweifelsohne einen Standard, der erst jetzt sukzessive auch im Bereich der MS-DOS-Geräte eine Umsetzung findet. Das dem Macintosh-Konzept am nächsten kommende Produkt ist das GEMDesktop von Digital Research: GEM geriet gerade wegen dieser Nähe zur AppleOberfläche in ernstere Rechtsschwierigkeiten und mußte ab der Version 2 sein Produkt von Apple wegentwickeln.

3 Betriebssysteme und Benutzeroberflächen

68

Die zentrale Idee von GEM besteht darin, den Bildschirm in einzelne Fenster aufzuteilen, die sukzessive geöffnet und geschlossen werden können. Dabei sind (ab GEM/2 nur noch begrenzt) mehrere Fenster gleichzeitig und teilweise übereinander positionierbar. Der Inhalt der Fenster hängt von der gewählten Anwendung ("Applikation") ab.

(a)

GEM-Desktop

Die einfachste Form einer Verwendung von GEM besteht in der Verwaltung von Dateien: also in ihrem Kopieren, im Anlegen von Unterverzeichnissen und im Löschen beziehungsweise Umbenennen. Dazu erscheint auf dem Bildschirm im jeweiligen Fenster eine Visualisierung der Datei in Form einer Ikone: Diese Ikone zeigt grafisch an, um welche Form der Datei es sich handelt. GEM stellt hierfür eine Vielzahl von möglichen Ikonen bereit. Der Benutzer erkennt also nicht nur den abstrakten Dateinamen, sondern auch an der Ikone die Art der Datei. Um jetzt eine Datei zu bearbeiten, wird sie mit der Maus angeklickt: Dazu wird der Pfeil - der die Mausbewegung von der Schreibtischoberfläche auf den Bildschirm umsetzt - auf das jeweilige Symbol bewegt und anschließend durch Betätigen der Maustasten aktiviert. Alternativ zum Anklicken einer einzelnen Ikone kann man auch durch ein variables Gummi-Rechteck eine ganze Gruppe von Dateien anwählen. Befehle zur Manipulation von Dateien, wie kopieren, benennen und sortieren, oder zur Formatierung von Massenspeichern werden in Pull-Down-Menüs zur VerfüOptionen Anzeigen Offnen In fo/Umbenennen

DESKTOP

Löschen

FILEOO0O-CHK

TP.EE 1HF0 .NCD

Mr.t I . . '.

NIKKOR.BUK

DUTOEXEC . BO'

F1LEOOOI CHK

FILEO0O2 . CHK

i- ijL * _ j r i

Laufwerke

Abbildung 3.8: GEM-Desktop

COMMOUCCOM

3.6 GEM

69

gung gestellt. Ein weiteres Pull-Down-Menü liefert die "Accessoires": Dort können ein Taschenrechner, ein Druckspooler (Programm zum Hintergrunddrukken) und eine Uhr aufgerufen werden.

(b)

GEM-Draw

Während GEM-Desktop als Benutzer-Erleichterung einzustufen ist, erweitert das Zeichenprogramm GEM-Draw das PC-Leistungsspektrum. GEM-Draw bietet eine Vielzahl von Darstellungsformen (Kreise, Rechtecke, Polygone, Linien) sowie eine Vielzahl von Schraffier- und Strichformen. Eine ausführliche Behandlung von GEM-Draw erfolgt in Abschnitt 4.4.

(c)

GEM-Paint

Im Gegensatz zum objektorientierten GEM-Draw arbeitet GEM-Paint pixelorientiert. Interessant sind hier vor allem viele Zeichenwerkzeuge: Sie reichen von Stiften mit unterschiedlichen Strichstärken und Farben über geometrische Figuren und einer Free-Style-Zeichenform bis hin zu einer Farbspraydose. Mit Hilfe dieser Werkzeuge "malt" der Benutzer sein Bild auf dem Bildschirm, ohne daß allerdings eine Objekt-Struktur entsteht: Es werden lediglich einzelne Pixel in der Darstellung entsprechend der Vorgabe verändert. Die Anwendungen von GEM-Paint dürften primär in der "kreativen Freizeitgestaltung" liegen (Abschnitt 4.3). Datei

Standandwerte C:\EPC3\HBB3J31 .GEM C:\EPC3\ABB3 02.GEM C:\EPC3\ABB3 83.GEM C:\EPC3\HBB3_06.GEM GLOBAL-WERTE .LIS-Anderungen bestätigen? Automatische Ausgabe? Druck der Seiten

jap

Abbildung 3.9: GEM Ausgabe

70

(d)

3 Betriebssysteme und Benutzeroberflächen

Sonstiges

Über eine Vielzahl von Ausgabe-Treibern können die erstellten Produkte zu Papier beziehungsweise (über entsprechene Kamera-Systeme) auf Film gebracht werden. Diese Ausgabeoperationen sind auch im Hintergrund durchführbar. Zu diesen Grundfunktionen von GEM kommen noch weitere Produkte hinzu: darunter Textverarbeitungs- und Datenbanksysteme sowie der Ventura Publisher als Desktop Publishing Program (vgl. Abschnitt 4.6).

3.7 WINDOWS Dem Namen entsprechend basiert die Benutzeroberfläche WINDOWS auf der Definition von unterschiedlichen Fenstern, die gleichzeitig auf dem Bildschirm erscheinen. Die zur Verfügung stehenden DOS-Funktionen präsentiert WINDOWS in Pull-down-Menüs. Eine Arbeit mit WINDOWS verläuft - ähnlich wie bei GEM - nahezu selbsterklärend: Nach dem Start von WINDOWS befindet sich der Anwender im MS-DOS-Fenster mit dem Inhaltsverzeichnis des gerade aktiven Laufwerks und Verzeichnisses. Dabei erfolgen die Angaben (anders als bei GEM) immer in Textform. Weitere Unterverzeichnisse und Laufwerke können als neue Fenster geöffnet werden: Im Gegensatz zu GEM sind mehr als zwei und zudem frei verschiebbare Fenster zulässig. WINDOWS arbeitet mit Pull-Down-Menüs, die sich in der Menüleiste am oberen Rand des MS-DOS-Fensters befinden. Wird einer der drei Menüpunkte (Datei, Liste, Sonstiges) mit der Maus angefahren, so kann dieser durch Anklicken aktiviert werden. Ist keine Maus vorhanden oder bevorzugt der Anwender die Arbeit mit der Tastatur, so können die einzelnen Menüpunkte auch durch Tastenkombinationen (Alt-Taste plus Anfangsbuchstabe) angewählt werden. Sollen Dateien kopiert, gelöscht oder umbenannt werden, so wird zunächst der Menüpunkt "Datei" aktiviert. Soll beispielsweise eine Datei kopiert werden, so wird der Unterpunkt "kopieren" angewählt und im Zusatzfenster angegeben, wohin diese Datei kopiert werden soll. Das Laden von Programmen erfolgt durch zweifaches Anklicken mit der Maus. Handelt es sich bei diesem Programm um ein speziell für WINDOWS geschriebenes Programm, so wird automatisch ein Ablauffenster geöffnet. Auch dieses Fenster ist frei verschiebbar und in seiner Größe veränderbar.

3.7 WINDOWS

C:CIP NUINOOUS EXCELGBT I PIF I ABC.TXT I ABLAGE.EXE I COURB.FON I COUHC.FON I COURB.FON I CUTPAINT.EXE I EXCEL.EXE EXCELHLP.HLP HELUB.FON HELUC.FON HELUB.FON HPPCL.DRU IBMGRX.ORV INFO.TXT INFOES.TXT INFOHP.TXT KALENDER.EXE KARTEI.EXE MARKOFF.XLC

71

Datei Liste Sonstiges 3] C:CIP \EPC3 UEBE3_03.$XT UEBE3_03.TXT UEBE3_0*1. TXT Progranninfornations-Editor Progranwnane: Progranntitel: Progrannparaneter: Anfangswerzeichnis: SpeicherbedarF: ModiFiziert direkt:

[ KORO • COM | ¡Hicrosoft Mord | |/M ] [ [ ¡256 | K B benötigt 1384 | KB erwünscht EI Bildschirm • COMl • Speicher • Tastatur • COM2 Progrannwechsel: O Nein ® Text O GraFik/MehrFachtext Bildschirndatenaustausch: O Ne±n # Text O Gjrafik/Text Bein Beenden Fenster schließen Kl j\ UEBE3_01.TXT UEBE3_02.TXT

Abbildung 3.10: WINDOWS

Um ein normales DOS-Programm zu starten, sollte der Anwender vorher eine PIFDatei (Program-Information-File) erstellt haben. In diesem findet W I N D O W S alle Angaben, um das Programm ordnungsgemäß ablaufen zu lassen: so Speicherbedarf, Grafik-Text-Modus oder direktes Adressieren vom Bildschirmspeicher. W I N D O W S kann mit diesen Informationen feststellen, welcher Datenaustausch mit diesem Programm möglich ist und ob es in einem WINDOWS-Fenster ablaufen kann. W I N D O W S erlaubt den Datenaustausch zwischen Programmen: Sollen Daten aus einer Datenbank in eine Textverarbeitung übertragen werden, so wird der Bildschirminhalt der Datenbank "ausgeschnitten", zwischengespeichert und nach dem Start der Textverarbeitung in diese "eingeklebt" (Cut & Paste-Funktion). Anders als bei G E M läßt sich somit bei W I N D O W S der Datenaustausch zwischen den Fenstern sehr leicht realisieren. Hilfsmittel dazu ist eine Zwischenablage ("ClipBoard"), über das der Austausch von Texten und Darstellungen realisiert wird. Bei W I N D O W S gibt es zwei unterschiedliche Systeme, die sich vor allem hinsichtlich ihrer Fähigkeit zum Multi-Tasking unterscheiden: Das "normale" W I N D O W S 2.0 spricht den 80286-Prozessor an, erlaubt allerdings nur ein Pseudo-MultiTasking. Ein ablaufendes Programm wird dabei jeweils gestoppt, wenn ein anderes "parallel-laufendes" Programm an der Reihe ist. Diese Eigenschaft wird durch den zur Verfügung stehenden Arbeitsspeicher beschränkt, allerdings werden Expanded und Extended Memory unterstützt. Trotzdem reduziert der Verwaltungsaufwand von W I N D O W S in diesem Modus die Arbeitsgeschwindigkeit deutlich.

72

3 Betriebssysteme und Benutzeroberflächen

WINDOWS/386 besitzt dagegen ein Betriebssystem, das auch die Möglichkeit des 80386-Prozessors nutzen kann, also im Virtual Mode mehrere 8086-Prozessoren emuliert. Dadurch sind echte Multi-Tasking-Anwendungen möglich. Im Gegensatz zu OS/2 erlaubt WINDOWS/386 sogar die parallele Abarbeitung von MSDOS-Programmen.

3.8 Exkurs: MS-DOS Vertiefung (a)

Prompt-Befehl

Die Fluchtsequenz des Prompt-Befehls gibt die Zeichenfolge an, mit dem sich das System zur Eingabeaufforderung meldet. So liefert der Prompt-Befehl "prompt $P$G" nicht nur das aktuelle Laufwerk, sondern auch den aktuell gewählten Pfad. Code

Bedeutung

$b $d

Pipesymbol Systemdatum (Tag, Monat, Jahr) Escapezeichen (27dez)

tu »g $h

Loscht vorangegangenes Zeichen

$1 $n $p $qt $t $v


auf | I h r e WORDSTftR-Diskette k o p i e r e n , Die Bedeutung d e r Dateien entnehMen lAbsEin 2LiRand 3ReRand 4FrRand 5ForMat 6ReLösc VLiLösc ßUntStr 9 F e t t D r l B S c h a l t Abbildung 4.1: WORDSTAR-Bildschirm

4.2 Textgestaltung (WORDSTAR, T3, WORD)

83

Gerade für die älteren WORDSTAR-Versionen existiert eine Fülle von ADD-ONProgrammen. Rechenfunktionen, Rechtschreibprüfung oder Fußnotenverwaltung sind nur mit solchen Zusatzprogrammen möglich. (c)

T3

Verfasser von formal-wissenschaftlichen Texten stehen häufig vor dem Problem der Eingabe von umfangreichen Formeln. Ein Spezialprogramm für diesen Zweck ist T3 (Abbildung 4.2). Mit T3 ist es nicht möglich, einen neuen Text anzulegen. Es können nur bestehende Texte mit ihren Informationen über voreingestellte Formatierungen oder verwendete Zeichensätze kopiert und dann verändert werden.

y=alog

x

,

1

>'=T'

a,l o g e

X

=—,

Abbildung 4.2: Anwendung von T3

Durch Anmelden mit Namen und Paßwort wird ein Benutzerprofil geladen, das die entsprechenden Zeichensätze, Bildschirm- und Druckertreiber sowie Formatierungsvorschriften bereitstellt und damit eine individuelle Arbeitsumgebung zur Verfügung stellt. Um Formeln und diverse Zeichensätze (griechische, mathematische Symbole) auf dem Bildschirm darstellen zu können, arbeitet T3 im Grafikmodus. Daher dauert der Bildschirmaufbau länger als bei Textverarbeitungen im Textmodus. Das Grundobjekt bei T3 ist eine Zeichenspalte: Sie enthält entweder genau ein Zeichen oder aber mehrere Zeichen, die in Halbzeilenschritten übereinander angeordnet sind. Dies erlaubt zeilenüberschreitende Zeichen, wie das Wurzel- oder das Integralzeichen. Auch ist es möglich, eigene Zeichen mit einem Zeicheneditor anzulegen. (d)

MS-WORD 4.0

Eine andere Grundphilosophie liegt dem Textverarbeitungsprogramm WORD von Microsoft zugrunde. Auch hier ist - wie bei Wordstar - der Befehlsblock ein- und ausblendbar (Abbildung 4.3).

84

4 Software zur Dokumentengestaltung

2USHT2E Sonderzeichen s i c h t b a r : Nein T e i l w e i s e 'il 113 D a r s t e l l u n g s f o r n : Druckbi Id(Nornal) Hauptbefehlsnenü s i c h t b a r : J a ( N e i n ) Farbe Menü: I Harnton a u s : J a ( N e i n ) B i l d s c h i r m Graphik(Text) Ausschnittsrahnen:(Ja)Nein Zeilennunnern; J a ( N e i n ) Z e i t f o r n a t : 12(24) Dezinaltrennzeichen: • ( , ) Abstand Tabstopps: 1 . 2 5 cn Mapeinheit: Zol I (Cn)IBer-Teilung 1 2 e r - T e i l u n g Punkt Linienzeichen: ( | ) Kurzinfornation:(Ja)Nein Geschwindigkeit: 3 Rechtschreibung: C:\NUTZUNG\HOFID Hahlen S i e b i t t e e i n e Option! Sei Spl () ? M i c r o s o f t Word Abbildung 4.3: WORD-Bildschirm

Entscheidender Unterschied zu vielen anderen Programmen ist die Definition des Dokuments: Sie erfolgt unabhängig vom Text über Druckformatvorlagen (Abbildung 4.4). Dies sind vom Anwender erstellte Dateien, die Formatierungsvorschriften wie — Schrifttypen (fett, kursiv), — Schriftarten (Courier, Times), — Schriftgrößen, — Absatzformate (Blocksatz, Linksbündig) und — Bereichsformate ( Seitenlänge, Spaltenzahl) enthalten. Den Vorlagen werden Tastenkombinationen zugewiesen, die aus der AltTaste und zwei weiteren Buchstaben bestehen. Ist ein Text erstellt, muß bespielsweise nicht jeder Absatz einzeln formatiert werden. Vielmehr werden alle Absätze, die dieses Format erhalten sollen, angewählt und durch Eingabe des Tastenschlüssels formatiert. Wurde eine Druckformatvorlage für einen Text erstellt, so kann sie daher für Dokumente, die das gleiche Layout bekommen sollen, wiederverwendet werden. Zum anderen werden nachträgliche Änderungen an den Formatierungsvorschriften sofort in den Text übernommen. Weitere Charakteristika von WORD sind: — eine im Programm integrierte Rechtschreib- und Trennhilfe, — komfortable Fußnoten- und Gliederungsverwaltung und die Möglichkeit zur Stichwortverwaltung,

4.2 Textgestaltung (WORDSTAR, T3, WORD)

85

|=0-••¡•£•••1 2 3 4 5 6 ]•••? 1 AI Absatz 1 Pica (Modern a) 12. Linker Einzug, Einzug links 1,2 cn (Einzug erste Zeile -1,2 cn). 2 A2 Absatz 2 Pica (hodern a) 12, Linker Einzug. Einzug I inks 1,2 CM. M i l satz i ica (Modern a) 12. Linker Einzug, Einzug links 1,7 cm (Einzug erste eile -0,5 cn),

FORMAT ABSATZ Aussehliepung;(Links)Zentriert Rechts Block Linker Einzug: 1,7 CM Erste Zeile: -0,5 cn Rechter Einzug: 0 cn Zeilenabstand: t zg Anfangsabstand: 0 zg Endeabstand: 0 zg Selbe Seite; Ja j a p Nächster Absatz selbe Seite: Ja(Nein) Nebeneinander: Ja(Nein) Wählen Sie bitte eine Option! MUSTER

()

?

Microsoft Word

Abbildung 4.4: Veränderung von Druckformaten

— die Möglichkeit zur Erstellung von Makros, um immer wiederkehrende Tastenkombinationen zu vermeiden und — ein Datei-Manager, der beim erstmaligen Abspeichern einer Datei Zusatzinformationen wie Datum, Autor und Schlagworte verwaltet und bei der Suche nach Texten mit bestimmten Themen hilft. Übersicht 4.2 zeigt die Funktionstastenbelegung unter WORD 4.0, Abbildung 4.5 die entsprechende Menühierarchie. Absatzendemarken (1)) dienen wie Zeilenendemarken (Pfeil) dabei nicht nur zur logischen Strukturierung des Textes: Sie erzwingen auch Zeilenumbrüche (neue Zeilen), was für Änderungen der Formatierungsvorschriften nötig ist. Tabulatorstops (—>) dienen zur exakten Ausrichtung von Tabellen. Sie sind vor allem dort notwendig, wo mit Proportionalschriften gearbeitet wird, da Buchstaben, Zahlen und Leerzeichen verschieden groß sind. WORD stellt dafür folgende Tabstops zur Verfügung: — Text linksbündig zum Tabulator, — Text rechtsbündig zum Tabulator, — Text zentriert zur Tabulatorposition, — Dezimalzeichen auf Tabulator ausgerichtet ("Dezimaltabulatoren") sowie — Einzug vertikaler Linien auf Tabulatorposition ("Vertikaltabulatoren") Bei Dezimaltabulatoren werden Dezimalzeichen wie das Komma in "10,5" auf die Tabulatorposition ausgerichtet. Vertikaltabulatoren dienen zur optischen Trennung von Tabellenkolonnen mit vertikalen Linien an der Tabulatorposition.

4 Software zur Dokumentengestaltung

86

Fl F2 F3 F4 F5 F6 F7 F8 F9 F10

Fl F2 F3 F4 F5 F6

Sprung des Cursor in den nächsten Abschnitt Rechen-Funktion ausführen Textbaustein bzw. Makro ausführen Die letzte Textbearbeitung wiederholen Überschreibmodus ein- und ausschalten Erweiterungsmodus ein- bzw. ausschalten Das vorhergehende Wort markieren Das nächste Wort markieren Den vorhergehenden Absatz markieren Den nächsten Absatz markieren

plus Taste Ausführung des Befehls "Rückgängig" Hin- und Herschalten zwischen Text und Gliederung Ein- bzw Ausschalten des Makrorekorders Den letzten Suchbefehl wiederholen Umschalten zwischen den Gliederungsbildschirmen Spaltenmarkierungsmodus ein- bzw ausschalten

F7

Den vorhergehenden Satz markieren

F8 F9 F10

Den nächsten Satz markieren Die momentane Zeile markieren Den gesamten Text markieren

Fl F2 F3 F4 F5 F6 F7 F8 F9 F10

Fl F2 F3 F4 F5 F6 F7 F8 F9 F10

Aussschnitt zoomen Formatierung eines Absatzes als Kopfzeile Einzelschrittmodus für die Durchführuni eines Makros Liste aktualisieren Linienzeichnen Modus ein- bzw. ausschalten nur in der englischen Version belegt Lademenü Sofort drucken Seitenumbruch mit Bestätigung beginnei i Abspeichern der aktuellen Datei plus Taste Tabulatorsetzen Formatierung eines Absatzes als Fußzeili: Kopie des markierten Textes in den Papierkorb Seitenränder festlegen Bildschirmseite anwählen Rechtschreibung aufrufen Umschalten zwischen "Druckbild" und "Normalbild" Schriftart wählen Umschalten zwischen "Textbild" und "Grafikbild" Derzeitige Formatierung festhalten

plus Taste Übersicht 4.2: Funktionstastenbelegung bei WORD 4.0

Tabulatoren werden gesetzt durch Eingabe von ESC F(ormat) T(abulator) S(etzen). Bei mehr als einer Tabulatorposition wird nach Eingabe von Position und Ausrichtung die Insert-Taste betätigt. Die Return-Taste beendet das Setzen der Tabulatoren. WORD bietet viele weitere Funktionen, die sich dem Anwender aber erst nach eingehendem Studium erschließen. Daher ist WORD kein Programm für kurze Texte oder den Hobby-Bereich, sondern eher zur Erstellung umfangreicher Dokumente.

4.2 Textgestaltung (WORDSTAR, T3, WORD) Ausschnitt

- Sortieren

— Waagrecht — Senkrecht Fussnote Löschen Verschieben Optionen

Einfügen

Drucken

Bibliothek

Teilen

87

Datei-Manager Trennhilfe Index

— Test-Datei

Verknüpfen

- Numerieren _ Betriebssystem - Rechtschreibung - Verzeichnis

Format

Gehezu

— Optionen Platte/Disette Optionen Warteschlange Umbruch-Seite - Textbaustein

Hille

Bildschirmseite

- Zeichen _ Absatz

Drucker Serienbrief _ Drucker

Fussnote

Tabulator _ Rahmen _ Fu'note Bereich _ Seitenrand _ Paginierung _ Layout _ Zeilennummern Kopf- /Fusszeile Druckformat Verbinden Absatz Bereich _ Festhalten Suchen _ Zeichen _ Absatz _ Druckformat Wechseln Zeichen Absatz Druckformat Überarbeitung — Optionen _ Aufnehmen — Rückgängig — Suchen

Kopie

Löschen

Muster

. . . . .

Quitt

Rückgängig

Text Druck Einfügen Format Hilfe Kopie Löschen Name Rückgängig Übertragen

Suchen

Übertragen

Wechseln

Laden Speichern - Bildschirmlöschen

b

Ausschnitt Gesamt Dateilöschen - Zusammenführen - Optionen Umbenennen - Textbaustein

Zusätze

Abbildung 4.5: Menühierarchie bei WORD 4.0

4.2.2 Anwendungsbeispiel: "Ein Brief" Bei der Eingabe des Textes ist es vorteilhaft, die Darstellungsform auf "Normal" und den Bildschirm auf "Textmodus" zu schalten. Auch sollten auf dem Bild-

88

4 Software zur Dokumentengestaltung

schirm Leerzeichen, Absatzendemarken und Tabulatorstops sichtbar sein. Diese Einstellungen werden unter dem Menüpunkt Zusätze eingestellt: ESC Z Sonderzeichen sichtbar: Alle Zunächst sollten noch keine Formatierungen vorgenommen, sondern lediglich Absatzendemarken und Tabulatorstops gesetzt werden. Abbildung 4.6 zeigt als Beispiel einen Brief ohne Formatierungsvorschriften. Ziel ist es nun, dem Brief ein ansprechendes Layout zu geben und eine wiederverwendbare Druckformatvorlage zu erstellen. Zuerst wird der Bereich eingestellt: das heißt der gesamte Textabschnitt, für den ein einheitliches Seitenlayout definiert wird (Kopfzeilen, Fußnoten oder Seitenränder). ESC F(ormat) B(ereich) S(eitenrand) Danach wird der Seitenrand wie in Übersicht 4.3 oben zu sehen eingestellt. Auf die anderen Menüpunkte der Bereichsformatierung neben dem Punkt Seitenrand 1

* » * » « » » * » * *

* * * «•

* *

[ 1 2 3 4 5 6 3 • • -7 Peter Peecee München , den 20. Januar 1989 Softtrain G m b H Conputerstr. 30 B000 München 089/33 4 4 55 Herrn Jan Pedersen An Tokenring 3 2800 Bremen Sehr geehrter Herr Petersen, sicher haben Sie schon uon den Software-Paket "Onnicpnpute" gelesen. Unsere Firma bietet jetzt zusammen nit den Kauf dieses flexiblen Produkts Schulungskurse an. In der untenstehenden Tabelle können Sie erfahren zu welchen Preis uelche Produktuersion erhältlich ist und in welchen Städten Schulungskurse abgehalten werden. Omnicompute Version 1.0 Uersion 1.0 Plus Preis 450,800,Preis * Schulung 650,1000,Schulungsplätze Termin München 05 . Feb . 89 Nürnberg 12.Feb.89 Frankf urt 26.Feb.89 Köln 03.März.89 Ber1 in 06.März.89 Hanburg 10.März.89 Bremen 11.März.89 Sollten Sie sich für eines unserer Angebote interessieren, so können Sie unter der oben stehenden Adresse Informationsnaterial und eine Denoversion unseres Produktes erhalten Mit freundlichen Grüpen 4J0RDBSP. TXT=J

Abbildung 4.6: "Roh-Textvorlage"

4.2 Textgestaltung (WORDSTAR, T3, WORD)

1 BR Bereich 1 FORMAT BEREICH SEITENRAND Oben: 2 cm Unten: 3 cm Links: 2 cm Rechts: 2 cm Seitenlänge: 29,7 cm Breite: 21 cm Bundsteg: 0 cm 2 S1 Absatz 1 Absender 1.Zeile FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 0 zg 3 S2 Absatz 2 Absender 2. Zeile FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 0 zg 4 SL Absatz 3 Absender letzte Zeile FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 2,5 cm 5 AD Absatz 4 adresse FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1,25 zg Anfangsabstand: 0 zg Endeabstand: 0 zg 6 PL Absatz 5 Postleitzahl FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 1 zg Endeabstand: 2 cm 7 AR Absatz 6 Anrede FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 2 zg 8 NT Absatz 7 Normaltext FORMAT ABSATZ Ausschließung: Links Zentriert Rechts(Block) Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1,25 zg Anfangsabstand: 0 zg Endeabstand: 0 zg 9 T1 Absatz 8 Tabelle 3spaltig 1.Zeile FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 2 zg Endeabstand: 1 zg 10 T2 Absatz 9 Tabelle 3spaltig FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 2 zg 11 T3 Absatz 10 Tabelle 2spaltig 1. Zeile FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 1 zg 12 T4 Absatz 11 Tabelle 2spaltig FORMAT ABSATZ Ausschließung: (Links)Zentriert Rechts Block Linker Einzug: 0 cm Erste Zeile: 0 cm Rechter Einzug: 0 cm Zeilenabstand: 1 zg Anfangsabstand: 0 zg Endeabstand: 2 zg

Übersicht 4.3: Im Beispiel verwendete Druckformate

89

90

4 Software zur Dokumentengestaltung

wird in diesem Zusammenhang nicht eingegangen. Anschließend wird diese Formatierungsvorschrift als Druckformat festgehalten ESC F(ormat) D(ruckformat) F(esthalten) und der Tastenschlüssel eingegeben, unter dem diese Bereichsformatierung zusammen mit der ALT-Taste aufzurufen ist (hier
). Nach dieser Bereichsformatierung sind die verschiedenen Absätze zu formatieren: Das Datum soll bündig zum rechten Seitenrand gebracht werden. Bei einer Breite der Seite von 21 cm und Rändern von jeweils 2 cm liegt die beschreibbare Breite bei 17 cm, also: ESC F(ormat) T(abulator) S(etzen) 17 cm (Rechts). Dieses Format wird nun analog zu der Bereichsformatierung als Druckformat abgelegt (hier Tastaturschlüssel 1). Als Anmerkung wurde hier "Absender 1. Zeile" gewählt. Die weiteren Punkte der Absatzformatierung wie Einzüge, Zeilenabstand, Anfangsoder Endabstände gehen aus der Übersicht 4.3 hervor, die alle in diesem Beispiel verwendeten Formatierungsvorschriften enthält. Bei den Tabellen ist die erste Tabelle eine dreispaltige Tabelle und enthält pro Zeile zwei Tabulatoren. Im Tabellenkopf werden zwei linksbündige Tabulatoren gesetzt: ESC F(ormat) T(abulator) S(etzen) 7,62 cm (Links) 11,94 cm (Links) Die folgenden Zeilen der Tabelle werden nicht durch eine Absatzendemarkierung getrennt, sondern durch einen erzwungenen Zeilenumbruch (1), der durch erzeugt wird. Im Gegensatz zur Absatzendemarke bewirkt dies die Beibehaltung der Absatzformatierung. Beide Zeilen werden auf dem selben Weg wie die erste Zeile mit Tabulatoren versehen: ESC F(ormat) T(abulator) S(etzen) 10,41 cm (rechts) 16 cm (rechts) Die nächste Tabelle wird analog zu der ersten erstellt. Dabei sind die Werte des Tabulators für die erste Zeile "10,16 links" und für die anderen Zeilen " 11,68 rechts". Nachdem alle Formate als Druckformate festgelegt sind, werden sie gemeinsam als Druckformatvorlage, beispielsweise unter dem Namen STDBRIEF.DFV, abgespeichert. Sollte ein ähnlicher Brief zu erstellen sein, so kann nach Eingabe des Textes die Druckformatvorlage geladen und der Brief analog zum anderen formatiert werden.

4.3 Textgestaltung (WORDSTAR, T3, WORD) 1

11 12 S2 S2 SL

[ 1 P e t e r Peecee» S o f t t r « i n GmbHH C o n p u t e r s t r . 1 30H 8B00 München * 889/33 44 5SH

2

3

91 4 5 6 R - • -7 München, den 28. J a n u a r 198911

AD H e r r n l AD J a n P e t e r s e n n AD An Tokenring 311 PL

2888 Brenenll

All

Sehr g e e h r t e r Herr P e t e r s e n , S1

NT

s i c h e r haben S i e schon uon den Software—Paket "Onniconpute" g e l e s e n . Unsere F i r n a b i e t e t J e t z t zusannen n i t den Kauf dieses f l e x i b l e n P r o d u k t s Schulungskurse a n . In d e r untenstehenden T a b e l l e können S i e e r f a h r e n zu uelchem P r e i s welche P r o d u k t u e r s i o n e r h ä l t l i c h i s t und in welchen S t ä d t e n Schulungskurse a b g e h a l t e n werden.1

T1

Onniconpute*

T2

Preis« P r e i s • Schulung«

T3

Schulungsplätze«

T4

München» Nürnberg» Frankf u r t » Köln» Berlin» Hanburg» Bremen«

Version 1.8»

Version 1 . 8 Plusll

458,-* 658,-»

888,-4 1888,-II

Terminal 85.Feb.894 12.Feb.894 26.Feb.89 4 83.März.894 86.Härz.894 18. März. 89 4 11.März.89H

NT S o l l t e n S i e s i c h f ü r e i n e s u n s e r e r Angebote i n t e r e s s i e r e n , so können S i e u n t e r d e r oben s t e h e n d e n Adresse Infornationsnaterial und e i n e Denouersion u n s e r e s P r o d u k t e s e r h a l t e n . D GR Mit f r e u n d l i c h e n Griipen,II BR • : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : UORDBSP.TXT-

Abbildung 4.7: Ergebnistext

92

4 Software zur Dokumentengestaltung

4.3 PixelorientierteBildgestaltung(GEM-PAINT,PC-PAINTBRUSH) Für die Bildgestaltung im Personal Computing stehen mit der pixel-, objekt- und datenorientierten Vorgehensweise drei Ansätze zur Verfügung. In begrenztem Umfang ist es möglich, daten- und objektorientierte Darstellungen zu pixelorientierten Diagrammen umzuformen. Eine Transformation in umgekehrter Richtung ist dagegen grundsätzlich ausgeschlossen.

4.3.1 Darstellung (a) Allgemein Eine Form der Bildgestaltung orientiert sich an den auf Bildschirm oder Papier zu setzenden Bildpunkten (Picture Elements; Pixeln). Dazu wird eine Matrix abgespeichert, die in Zeilen- und Spaltenzahl der vorgesehenen Auflösung entspricht. Das Zeichenprogramm setzt dann einzelne Bereiche der Matrix in unterschiedli-

Programmname Unterstützte Grafikadapter CGA Hercules EGA VGA

[J/N] [J/N] [J/N] [J/N]

Auflösung der Ausgabe unabhängig von Grafikadapter

[J/N]

Scannerunterstützung

[J/N]

Einlesen anderer Dateiformate

[J/N]

Bildschirmphotos aus anderen Programmen

[J/N]

Preis Übersicht 4.4: Checkliste pixelorientierte Bildgestaltung

DM

4 . 3 Pixelorientierte Bildgestaltung ( G E M - P A I N T , P C - P A I N T B R U S H )

93

che Grau- oder Farbtöne um. Die Anzahl der Pixel pro Grundfläche bestimmt ihre Größe und damit letztlich die Auflösung, also die Druckqualität. Entsprechend zur pixelorientierten Bildgestaltung und -ausgabe lassen sich solche Vorlagen auch über Scanner und Video realisieren.

(b) GEM-PAINT Das Zeichenprogramm GEM-PAINT läuft unter der Benutzeroberfläche GEM. Die von GEM PAEMT zur Verfügung gestellten und am besten mit der Maus zu nutzenden Werkzeuge sind auf der linken Seite des Bildschirms angeordnet: Es sind Stifte, Pinsel, Sprühpistole, Radiergummi, Formen, Text- und Vergrößerungsfunktionen. Die Muster, mit denen abgeschlossene Formen gefüllt werden können, stehen auf der rechten Seite. l^jffiH Hilfsrcittel Neu Öffnen

Auswahl

Husten S c h r i f t a r t Schriftstil B:\IMBEES\T1GEB.IHB

POINT

Schließen Sichern Sichern a l s

flbfonech«n Uerlassen

Abbildung 4 . 8 : G E M - P a i n t

(C) PC-PAINTBRUSH Ein weiteres pixelorientiertes Zeichenprogramm ist PC-PAINTBRUSH (=PUB L I S H E R ' S PAINTBRUSH). Als Eingabemedium dient die Tastatur, die Maus oder eine elektronische Maltafel. Die Arbeit nur mit der Tastatur ist auch hier sehr umständlich. Dem Anwender stehen mehr und bessere Werkzeuge zur Verfügung als bei GEM PAINT: beispielsweise Schere, Pinsel, Text, Farbradierer, Radierer, Kurvenzeichner, Linienzieher und geometrische Formen. Aufgerufen werden sie durch Drücken der linken Maustaste und ausgeführt durch Betätigen der rechten Maus-

94 Rueck.

4 Software zur Dokumentengestaltung Seite

Editieren

Stil

Anpassen

Sendern

Sonstiges

Abbildung 4.9: PC-PAINTBRUSH

taste. Am unteren Bildschirmrand sind verschiedene Muster und Farben zum Füllen der geometrischen Formen angezeigt. Auch sie werden durch ein Anklikken der linken Maustaste aktiviert. Am oberen Bildschirmrand befindet sich eine Menüleiste mit Funktionen wie Schriftart wählen, Zoomen und Rotieren von Bildausschnitten. Ein Zusatzprogramm zu PC-PAINTBRUSH ist das speicherresidente Programm FRIEZE. Mit ihm kann der Grafikbildschirm anderer Programme abgespeichert und dieses Bild später in PC-PAINTBRUSH weiter verarbeitet werden. Auch lassen sich so Grafiken, die unter LOTUS 1-2-3 oder SYMPHONY erstellt wurden, einlesen und editieren.

4.3.2 Anwendungsbeispiel: Diskettenstatistik Die Ausgangsbasis für dieses Anwendungsbeispiel ist ein Kreisdiagramm (Abbildung 4.10), das Marktanteile diverser Diskettenmarken darstellt (erstellt in SYMPHONY, vgl. Abschnitt 5.4). Ein solches Diagramm läßt sich zwar sehr leicht erstellen, genügt aber nicht immer professionellen Ansprüchen. Es ist also zu verfeinern und im Layout aufzuarbeiten. Zunächst wird das über FRIEZE "abfotografierte" Ausgangsbild in PC-PAINTBRUSH eingelesen, dann mit der "Verbesserung" begonnen: — Die nicht-durchgängigen Linien werden sukzessive durch die Zoom-Funktion vergrößert und fehlende Pixel eingesetzt.

4.3 Pixelorientierte Bildgestaltung (GEM-PAINT, PC-PAINTBRUSH)

95

iiiin] übrig«

» Feld : t Strich,: • • 1 Wort : Hnmfi E»(t Sei te : PgUp J'fjDn HILFE: Fl

hun Loschen Seich.: Dal Feld : *¥ Satz :

Einf«gemadus 1 si s Ende : Esc Abbruch : A Hume Mena

AUTO»

JAHR ! TITEL

heorie des kommuniikat ¡wen Handelns, Bd.l: Handlungsrationalität und gesellschaftliche Rationalität rankfurt (Suhrkarup) 3.Auf läge 1985

QUELLE ART UD IHUEilTJIB STATUS

Abbildung 5.7: Aufbau der Datei buecher.dbf

5.3 Datenbanksysteme (dBASE III+, dBASE IV)

147

5.3.2 Anwendungsbeispiel: Literatursystem Das Literatursystem LITSI wurde in dBASE III+ erstellt. Es besteht aus den Teilen: — BUECHER.DBF, der Datenbankfile, in der sämtliche Literaturquellen gespeichert sind (Abbildung 5.7), — AUTOR.NDX, die Indextabelle, die nach den Indexschlüsseln Autor, Jahr und Index die buecher-Datei indiziert und — LITERATUR.PRG sowie LITPRO.PRG als Programmdateien für den Programmablauf. Die Beziehungen zwischen den einzelnen Teilen verdeutlicht Abbildung 5.8. Die Informationen, die für jede Literaturquelle eingegeben werden, sind in der Struktur der Datei BUECHER.DBF abzulesen. Nach dem Starten von LITSI erscheint das erste Auswahlmenü, in dem der Benutzer zwischen mehreren Optionen wählen kann (Abbildung 5.9):

Abbildung 5.8: Aufbau von LITSI

148

5 Allgemeine Standardsoftware

Literaturayste« Lehrstuhl Prof. Br. Christian Scholz;

i^Kuchen nach A u t o r ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ H

1

ßrucker-Einsc halten

Suchen nach Schlagwort

Drucker-Ausscha ite«

Suchen nach Status

Heu-ftufnahme

Programm-Ende

Datensatz-Korrektur

1 Abbildung 5.9: Eingangsmenü von LITSI

— Die Option "Suchen nach Autor" gibt nach der Eingabe eines Autorennamens eine Liste der Quellen zu diesem Autor aus. — "Suchen nach Schlagwort" ermöglicht das Auffinden von Literaturquellen, von denen der Autor unbekannt ist. Hier sucht das System in allen Datensätzen im Feld Titel nach der eingegebenen Zeichenfolge und gibt das Ergebnis aus. — "Suchen nach Status" dient der Verwaltung projektbezogener Literatursammlungen, z.B. der Literatur für eine zu erstellende Veröffentlichung. In einem Datensatz können mehrere Deskriptoren eingegeben werden, d.h. eine Quelle kann gleichzeitig für mehrere Veröffentlichungen verwaltet werden, ohne daß sie mehrfach eingegeben werden muß. — Die Optionen "Neu-Aufnahme" und "Datensatz-Korrektur" dienen zur Pflege der Stammdaten, also der buecher-Datei. Sie bieten dem Benutzer eine komfortable Bearbeitung der Datei, ohne daß er auf der Befehlsebene einzelne dBASE-Kommandos eingeben muß. Die Ergebnisse einer Literaturrecherche können wahlweise auf dem Bildschirm oder auf dem Drucker ausgegeben werden.

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK)

149

Die Funktionen von LITSI werden interaktiv ausgeführt, es können sowohl geübte als auch ungeübte Benutzer mit dem System arbeiten. Der ungeübte Benutzer wrid durch die selbsterklärende Benutzeroberfläche durch das Programm geführt, beim geübten Benutzer liegt der Schwerpunkt auf der schnellen und bequemen Bedienbarkeit. LITSI vereint in einem System verschiedene Kataloge, die, wenn man sie mit einem herkömmlichen Karteikasten verwalten wollte, eine Vielzahl redundanter Informationen, hier Karten, enthalten würden. Das System verwaltet über die Indextabelle einen alphabetischen Katalog, über den Titel ist eine Art Schlagwortkatalog jederzeit über jeden beliebigen Begriff erstellbar und über die Statusfelder beinhaltet es einen systematischen Katalog.

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK) 5.4.1 Darstellung (a) Allgemein Für fortgeschrittene Anwender stellt sich sehr schnell die Frage nach der Verbindung von — Textverarbeitung, — Kalkulation, — Grafik und — Datenbankauswertung. Dies gilt zum einen für das Erstellen von Berichten, die sich im Regelfall aus Textteilen, Zahlen und Tabellen sowie Abbildungen zusammensetzen; zum anderen müssen nicht selten Daten in andere Programme, also beispielsweise aus einem Tabellenkalkulationsprogramm in ein Grafik-Paket übertragen werden. Zur Lösung solcher Probleme eignet sich "integrierte Software": Sie verbindet unter einer einheitlichen Benutzeroberfläche mehrere Standardprogramme für — Textverarbeitung, — Tabellenkalkulation, — Grafik, — Datenbanksystem und — Kommunikation (Datenübertragung).

150

5 Allgemeine Standardsoftware

Die Grundphilosophie eines integrierten Programmes hängt meist von der dominierenden Komponente ab: • So arbeitet S YMPHONY als umfangreicheres Nachfolgeprodukt von LOTUS 1-2-3 primär auf der Basis eines Rechenblattes. Dies bedeutet, daß auch Datenbankeinträge und Textdateien jeweils in Zellen des Arbeitsblattes abgespeichert werden. • Bei FRAMEWORK baut der Benutzer unterschiedliche Rahmen auf, die beispielsweise Angaben zu Dateiinhalten enthalten. Diesen Rahmen kann der Benutzer ähnlich wie bei der Fenstertechnik auf seinem Bildschirm verteilen und sich so eine individuelle Arbeitsoberfläche schaffen. Die Definition von solchen Rahmen ist besonders bei Datenbankoperationen wichtig, wo Informationen zu Datensätzen aus unterschiedlichen Dateien für den Benutzer sichtbar sein müssen. Nicht überraschend ist daher, daß FRAMEWORK gerade aufgrund seiner Verbindung zu dBASE besonders Stärken im Bereich der Dateiverwaltung hat. Die Verbindung einer solchen Fülle von Funktionen hat zwangsläufig ihren Preis: Damit sind weniger die Kosten für solche Pakete gemeint (sie beginnen bei rund 500 DM) als vielmehr der umfangreiche Speicherbedarf, der meist die 300 Kbyte überschreitet. Zudem müssen teilweise Abstriche bei der Leistungsfähigkeit der Einzelmodule in Kauf genommen werden. Ein Beispiel dafür war SYMPHONY 1.1, das nur über ein sehr eingeschränktes Datenbanksystem verfügte (dieses Manko gleicht SYMPHONY mit der Version 2.0 zumindest teilweise aus). Die Kriterien für integrierte Pakete ergeben sich aus den bereits zuvor diskutierten Kriterien für die Einzelmodule: • Beim Tabellenkalkulationsteil ist die Größe des Rechenblattes ein zentrales Kriterium. Hinzu kommt die Anzahl und die Adäquanz der zur Verfügung gestellten Funktionsaufrufe und die Möglichkeit zur Makro-Programmierung. Für betriebswirtschaftliche Auswertungen interessant sind auch What-if-Analysen. Diese "was wäre, wenn...."-AusWertungen finden ihre komplimentäre Ergänzung in "was müßte sein, um...."-Auswertungen: In diesem Fall berechnet das System automatisch die Ausgangsdaten, die zur Erreichung eines bestimmten Zielzustandes erforderlich sind. • Beim Datenbankteil spielt wieder die Zahl der maximalen speicherbaren Datensätze und die Zahl und Größe der Felder pro Datensatz die entscheidende Rolle. Hinzu kommt der Komfort bei der Anwendung des Datenbanksystems, speziell bei der Gestaltung von Abfragen. • Im Bereich der Grafikausgaben interessieren Art und Anzahl der zur Verfügung stehenden Grafiken sowie die Möglichkeiten zu ihrer Gestaltung. Letzteres bezieht sich auf die Realisation von präsentablen Beschriftungen.

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK)



151

Beim Textverarbeitungsteil wichtig ist die Existenz von unterschiedlichen Drucker-Treibern sowie gegebenenfalls die Möglichkeit der Rechtschreibprüfung. Ferner unterscheiden sich die Systeme in der Möglichkeit, Tabellenkalkulationsteile und Grafiken in den Text einzubinden beziehungsweise durch Zugriffe auf die Datenbank automatisierte Textabschnitte zu gestalten. Produkt Textverarbeitung Rechtschreibprüfung Silbentrennung Maximale Textgröße Zahl der gleichzeitig zu öffnenden Dateien Rechnen im Text

[J/N] [J/N]

[J/N]

Kalkulation Zeilen . . Spalten . . Datenbank Felder Datensätze Dateien gleichzeitig geöffnet Grafiken Balken Linien Punkt Kreis X-Y

[J/N] [J/N] [J/N] [J/N] [J/N]

Extra Mausunterstützung Expanded Memory Makros Programmiersprache Übernahme von Grafik in Text

[J/N] [J/N] [J/N] [J/N] [J/N]

Preis Übersicht 5.9: Checkliste Integrierte Programme

DM

152

5 Allgemeine Standardsoftware



Bei der Kommunikation ist ein wichtiges Kriterium der Komfort und die Übersichtlichkeit bei der Auswahl von Kommunikationsweg und Kommunikationsform. Unabhängig von diesen modulspezifischen Merkmalen gibt es generelle Unterscheidungskriterien, die auch für integrierte Pakete gelten: Bei umfangreichen mathematischen Operationen sollte das Tabellenkalkulationsprogramm den Arithmetikprozessor unterstützen (8087/80287/80387). Wichtig ist auch die Möglichkeit zum Datenaustausch zu anderen Programmen, wobei sich diese Fähigkeit sowohl auf den Import wie auch auf den Export beziehen sollte. Beim Einbinden von integrierten Paketen in PC-Netze ist wieder auf die Netzwerkfähigkeit des Programmes zu achten. Wichtig ist schließlich die verwendete Benutzeroberfläche: Bei einigen Programmen (wie SYMPHONY) besteht die Benutzeroberfläche aus Menüzeilen, die durch Funktionstasten aufgerufen werden können. Andere Programme (wie WORKS) erlauben die Verwendung von Pull-Down-Menüs, bieten somit speziell bei der Unterstützung von Maus-Befehlen eine wesentliche Benutzerhilfe. Die Frage nach der sinnvollsten Benutzeroberfläche läßt sich nicht generell beantworten: Eine Antwort ergibt sich allenfalls unter Berücksichtigung der Anforderung des Benutzers (objektive Kriterien) und aus dem subjektiven Eindruck des Benutzers beim Umgang mit dem betreffenden Software-Paket. Die Entscheidung, ob überhaupt ein integriertes Paket im Einzelfall sinnvoll ist, hängt vom geplanten Einsatzbereich ab; Sind ausschließlich Datenbankoperationen vorgesehen, dürfte ein "reines" Datenbanksystem schneller und komfortabler arbeiten. Zwingend sind jedoch integrierte Pakete bei der Erstellung von Berichten, wenn diese Tätigkeit bei reiner Kalkulation beginnt und bis zur Erstellung des druckreifen Manuskriptes reicht. Der Ausdruck "integriert" bezieht sich bei dieser Software auf das Funktionszusammenspiel zwischen den einzelnen Programmkomponenten: Es kann also ein Datenaustausch zwischen unterschiedlichen Funktionen ohne umfangreiche Konvertierungen stattfinden. Dieses "integriert" steht damit in keinem direkten Zusammenhang zu den Bestrebungen, beispielsweise durch Einmalspeicherung von Daten zu integrierten Systemen zu kommen. (b)

SYMPHONY

SYMPHONY - neben Open Access einer der Klassiker im Feld der integrierten Pakete - spricht besonders den fortgeschrittenen PC-Benutzer mit dominierendem Interesse an Tabellenkalkulation und/oder mit starkem Bedarf an Makro-Program-

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK)

153

mierung an. Wegen der Dominanz des Kalkulationsteiles startet SYMPHONY nach dem Laden auch sofort mit dem Kalkulationsblatt. Die Ähnlichkeiten mit LOTUS 1-2-3 sind nicht zu übersehen. Der Tabellenkalkulationsteil ist sogar nahezu identisch. Die Befehle sind allerdings in zwei Bereiche aufgeteilt, die sich durch F9 und F10 aufrufen lassen (Abbildung 5.11). Die Fenstertechnik von SYMPHONY steigert Strukturiertheit und Übersichtlichkeit besonders bei umfangreichen Anwendungen: Unterschiedliche Teile des Arbeitsblattes lassen sich gleichzeitig auf dem Bildschirm positionieren. Der Benutzer kann Form und Lage der Fenster (auch überlappend) in beliebiger Form festlegen und mit Hilfe der F6-Taste das zu bearbeitende Fenster anwählen. Die Fenstertechnik bei SYMPHONY bezieht sich allerdings immer auf ein einziges Arbeitsblatt: Es lassen sich somit nicht mehrere Arbeitsblätter gleichzeitig laden und Inhalte über den Bildschirm transferieren. Für jeden der fünf Funktionstypen existiert ein eigener Fenstertyp mit spezifischen Menüreihen, nämlich — BLATT für Tabellenkalkulation, — TEXT für Textverarbeitung, — GRAFIK für die Erstellung von Geschäftsgrafiken, — MASKE für Datenbankanalysen und — COMM für Datenübertragung. Kopiert einen Zellenbereich TTifilH ÜlHUE) U e r s e t z e R a d i e r e Einfügen Löschen S p a l t e Format Bereich G r a f i k Daten Param

s

10

11 12 13 14 15 16 17 Iß 1.9

17.8?.89

16

Abbildung 5.10: SYMPHONY

¡2

EINS

154

5 Allgemeine Standardsoftware

Diese Funktionstypen lassen sich in eigenen Fenstern auch gleichzeitig auf dem Bildschirm anwählen, da sie sich immer auf dasselbe Kalkulationsblatt (Arbeitsblatt) beziehen. Gegenüber der älteren Version 1.1 ist seit Mitte 1988 die neuere Version 2.0 auf dem Markt: — Im Bereich der Tabellenkalkulation werden jetzt die Werte von Zelleninhalten nur dann neu berechnet, wenn sie von der gerade durchgeführten Änderung eines Zelleninhaltes berührt sind. Bei der älteren Version gab es nur die Wahl zwischen der "automatischen Kalkulation", bei der nach jedem Eintrag sofort alle Zelleninhalte neu berechnet wurden (langsam) und der "manuellen Kalkulation", bei der der Benutzer selber den Zeitpunkt der Neuberechnung festlegen mußte (riskant). F9

F10

Text-Fenster

Fenster

Kopiere

Transfer

Versetze

Ausdruck

Radiere

Konfiguration

Einfügen

Zusatz

Löschen

Parameter

Spalte

Neu

Format

Ende

Bereich Grafik Daten

Kopie Bewege Lösche Textsuche Ersetze Justiere Format Neue-Seite Markiere Stop

Parameter

Grafik-Fenster

Maske-Fenster

- Zuweisen

Verknüpfe

- 1 . Parameterblatt

Kriterien

- 2. Parameterblatt

Initialisieren

- Bildspeicherung

Sortiere Generiere Parameter

Abbildung 5.11 : Funktionsblöcke in SYMPHONY

Komm-Fenster

Telefon Logon Sende-Bereich Datei Übertragung Break Parameter

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK)

155

— Die Textverarbeitung läßt (wie fast schon Standard) das Verwalten von Wörterbüchern zu. Besonders interessant allerdings als eigenes (relativ teures) ADD-IN bietet LOTUS den Business-Planer an: Er erlaubt Funktionen wie Risikoanalyse, Szenarioanalyse und What-if-Analysen. (c)

WORKS

Dieses von MICROSOFT für DOS-Rechner angebotene Programm entspricht in seinen Funktionen dem gleichnamigen Programm für den MACINTOSH. WORKS ist aus mehreren Gründen ein interessantes Produkt: Zum einen enthält die Benutzeroberfläche bereits Elemente von MS-WINDOWS sowie von MSDOS-Manager. Hinzu kommen die Pull-Down-Menüs mit einer unterstützenden Maussteuerung. Zum anderen ist WORKS bei einigen Rechnern "im Preis inbegriffen", was zusätzlich zu seiner Verbreitung beitragen dürfte. Nach dem Starten des Programms hat der Benutzer die Auswahl zwischen den vier Grundfunktionen — Textverarbeitung, — Tabellenkalkulation, — Datenbank und — Datenübertragung. Die letztgenannte Funktion ist zur Zeit weniger relevant, da sie auf das hier nicht zugelassene HAYES-Modell zugeschnitten ist. Die Grafikfunktion ist eine Spezialfunktion der Tabellenkalkulation. Die Textverarbeitung ist in ihren Funktionen (nicht aber in ihrem Bildschirmaufbau) an MS-WORD angelehnt. Sie zeichnet sich insbesondere durch eine Fülle von Möglichkeiten zur Textgestaltung aus, die mit einer Vielzahl von Druckern gekoppelt ist. So läßt sich bei der Textverarbeitung bereits der Drucker anwählen, für den letztlich das Dokument geschrieben wird. Die Anwahl des Druckers impliziert dann automatisch ein weiteres Menü, das alle zur Zeit für diesen Drucker ladbaren Schriftarten mit ihren unterschiedlichen Schriftformen (kursiv, fett...) sowie Schriftgrößen angibt. Entscheidender Nachteil ist allerdings, daß (auch) WORKS zeichen- und nicht pixelorientiert arbeitet: Deshalb lassen sich diese unterschiedlichen Schriftformen nicht auf dem Bildschirm darstellen und sind auch nicht durch entsprechende Steuerzeichen im Text erkennbar. Lediglich über Zusatzfunktionen läßt sich im Einzelfall abrufen, für welche Ausgabeform das entsprechende Wort "vorgesehen" ist. Das Wörterbuch operiert bei WORKS anders als bei SYMPHONY: Hier wird

5 Allgemeine Standardsoftware

156

D a t e i B e a r b e i t e n Drucken Auswahl Fornat 5 ptiovien F e n s t e r

0

1

2

6 I Standard-Text ett nterstrichevi ursiv Person Zei h e n . . .

"9

betriebsuirt Prof. D Univer

[

1

»Seite* inane»'*Datun»^*Zeit*/

Stan a r d - A b s a t z inksbündig entriert locksatz inzeilig Z eizeilig bsatz...

Das Hengenproblen i n p l i z i e n t e i abulatoren.. . BUL-Ausbildungsbereich T ä t i g e n . K a p a z i t ä t s e r w e i t e r u n g an. Trotz ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ Massenbelastung f i n d e n v i e l e Doze E i n s a t z f i i r d i e Ausbildung s u h s t a n z i e l l U n t e r r i c h t s k o n z e p t e zu e n t w i c k e l n

•1 e l a s t u n g f ü r a l l e in PC a l s I n s t r u n e n t zur zunehnenden , s i c h n i t den PC-

a u s e i n a n d e r z u s e t z e n und s i n n v o l l e

A u s s t a t t u n g s n ä p i g hat das Conputer I n v e s t i t i o n s p r o g r a n » E n t f e r n t a l l e Z e i c h e n f o r n a t e aus n a r k i e r t e n

(C1P) e i

NF

IBH M2.UPS

Bereich

Abbildung 5.12: W O R K S

jeweils nur auf Anfrage des Benutzers ("Korrekturlesen") der Text auf potentielle Rechtschreibfehler überprüft. Der Tabellenkalkulationsteil erlaubt anders als bei SYMPHONY nur die Einteilung in maximal zwei Fenster, die sich darüber hinaus auch nicht (überlappend) verschieben lassen. Die aus dem Tabellenkalkulationsteil generierbare Grafik läßt sich auch in den Textteil einbinden, allerdings wegen der zeichenorientierten Darstellungsform lediglich über den Namen der Grafik. Der Datenbankteil entspricht dem üblichen Standard von integrierten Paketen. WORKS erlaubt es, mit dem aufrufenden Befehl gleichzeitig neun verschiedene Dateien zu öffnen. Diese stehen dann dem Benutzer bei der Bearbeitung zur Verfügung und sind im Pull-Down-Menü ausgewiesen. Anders als SYMPHONY unterstützt WORKS das Expanded-Memory (EMS) nicht und hat auch keine eigene Programmiersprache.

157

5.4 Integrierte Pakete (SYMPHONY, WORKS, FRAMEWORK)

(d)

FRAMEWORK

Die Philosophie von FRAMEWORK basiert auf "Frames" (Rahmen): Das sind Ordner, die Daten oder weitere Frames enthalten. Bei Arbeitsbeginn kann entweder ein bestehender Frame geöffnet oder ein neuer angelegt werden. Es können jeweils mehrere Frames auf dem Bildschirm geöffnet werden, die auch unterschiedliche Anwendungen wie — Textverarbeitung, — Kalkulation, — Datenbank und — Grafiken enthalten können. Die Textverarbeitung enthält eine Rechtschreibprüfung und in der Version FRAMEWORK III ein Synonymwörterbuch. Da FRAMEWORK im Grafikmodus arbeitet, ist es auch möglich, Textattribute wie Fett- oder Kursivschrift am Bildschirm darzustellen.

Anwendung Laufwerk NEU Editieren Suchen Frane? lext Zahlen Grafik M e n 'fflft; (BIBLIOTHEK)

. •!