Einführung in die Datenverarbeitung 9783111346144, 9783110042801


166 5 31MB

German Pages 387 [420] Year 1973

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Inhaltsverzeichnis
Teil I. Allgemeine Grundlagen
1. Einführung
2. Geschichtliche Entwicklung
3. Vergleich: Analog—Digital
4. Aufbau einer Digital-Datenverarbeitungsanlage
Teil II. Mathematische Grundlagen
1. Mathematische Begriffe
2. Zahlensysteme
Teil III. Logische Grundlagen
1. Informationstheorie
2. Codierung
3. Schaltalgebra
Teil IV. Technische Grundlagen
1. Bauelemente
2. Speicherarten
3. Endgeräte
Teil V. Organisatorische Grundlagen
1. Lochkarten
2. Programmierung
3. Betriebssystem
4. Anwendungsbereiche der DV
Lösungen der Aufgaben
Fachwörterverzeichnis: englisch/deutsch
Literaturverzeichnis
Stichwortverzeichnis
Abbildungen
Recommend Papers

Einführung in die Datenverarbeitung
 9783111346144, 9783110042801

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

de Gruyter Lehrbuch Dworatschek • Datenverarbeitung

Einführung in die Datenverarbeitung von Sebastian Dworatschek

mit 266 Bildern, 189 Übungsaufgaben und einem Abbildungsanhang

5. Auflage

w DE

G Walter de Gruyter • Berlin • New York • 1973

© Copyright 1973 by Walter de Gruyter & Co., vormals G. J. Göschen'sche Verlagshandlung - J. Guttentag, Verlagsbuchhandlung - Georg Reimer Karl J. Trübner - Veit & Comp., Berlin 30. - Alle Rechte, einschl. der Rechte der Herstellung von Photokopien und Mikrofilmen, vom Verlag vorbehalten. Satz: IBM-Composer, Walter de Gruyter & Co. - Druck: Neue Presse, Coburg Printed in Germany ISBN 3 11 0 0 4 2 8 0 0

Vorwort

Die naturwissenschaftlich-technische Entwicklung war bis Anfang 19. Jahrhundert durch die Begriffe: Materie, Masse, Mechanik gekennzeichnet. Mit der 1. Industriellen Revolution trat die .Energie' als bestimmender Faktor hinzu. Die heutige .informierte Gesellschaft' erlebt eine 2. Industrielle Revolution, die umschrieben wird mit den Begriffen: Information, Automatisierung, Kybernetik. Im Mittelpunkt dieser Entwicklung steht die Datenverarbeitungsanlage - oder besser: Informationsverarbeitungsanlage. Ihr eröffnen sich immer mehr Anwendungsgebiete in Wissenschaft, Technik und Verwaltung. Der weite und überaus expansive Bereich .Datenverarbeitung' hat neue Berufe, wie: Operator, Service-Techniker, Programmierer, DV-Organisator, DV-Ausbilder, DV-Berater, Systemanalytiker etc. hervorgebracht. Sie alle erfordern unterschiedliche Spezialausbildungen. Doch erst ein allen gemeinsames fundiertes Grundwissen läßt diese Spezialausbildungen voll wirksam werden. Mit der vorliegenden Veröffentlichung soll der Zweck verfolgt werden, ein breites DV-Basiswissen zu vermitteln. Entsprechend dieser Absicht wurde der Charakter eines Lehrbuches gewählt, mit straffer Gliederung, klaren Begriffsdefinitionen, zahlreichen Skizzen und kapitelweise eingeschalteten Übungsaufgaben, die der frühzeitigen Selbstkontrolle dienen. Dies war um so leichter möglich, als die Konzeption des Buches u. a. auf den Erfahrungen mit DV-Lehrgängen, die der Verfasser regelmäßig durchführt, beruht. Die Fünfteilung des Stoffes führt nach einer Einführung in Aufbau und Arbeitsweise einer Datenverarbeitungsanlage zu den mathematischen, logischen, technischen und organisatorischen Grundlagen der Datenverarbeitung. Das Buch soll dem Operator und Programmierer ein breites Grundwissen vermitteln und wird den Studierenden an Fach- und Hochschulen als Lehrbuch dienen. Dem DV-Ausbilder - sei es in Seminaren, an Gewerbeschulen oder in Arbeitsgemeinschaften - kann es das Improvisieren vermeiden helfen, indem es ihm Rückgriffe auf gegliedertes Wissen und darauf zugeschnittene Beispiele erlaubt. Die leicht verständliche Darstellung technischer Aspekte wird dem Kaufmann nützlich sein. Dem DV-Praktiker erleichtert das Buch vielleicht das Ordnen angesammelten Wissens. Zu einem Überblick und einer ,DV-Allgemeinbildung' verhilft es auch dem von der Datenverarbeitung nur mittelbar Betroffenen. Ich danke den Herstellerfirmen von Datenverarbeitungsanlagen für die freundliche Bereitstellung von Bildmaterial und dem Verlag Walter de Gruyter für die Gestaltung des Buches.

Vorwort

VI

Mein besonderer Dank gilt meinem verehrten Lehrer, Herrn Prof. Dr.-Ing. A. Lotze, der mir — wie vielen anderen — nicht ,nur' das Wissen, sondern auch die Freude an der Datenverarbeitung vermittelt hat. Vorschläge zu Korrekturen und Verbesserungen werde ich stets mit Dank entgegennehmen.

Sebastian

Dworatschek

Inhaltsverzeichnis

Teil I. Allgemeine Grundlagen

1

1. Einführung 1.1. 1.2. 1.3.

1

Der Begriff .Datenverarbeitung' Einteilung des Stoffes Bilder und Aufgaben

1 3 5

2. Geschichtliche Entwicklung

6

Aufgaben zu I, 2.

10

3. Vergleich: Analog—Digital

11

3.1. 3.2. 3.3. 3.4. 3.5.

Analoge Rechentechnik Digitale Rechentechnik Beispiel Tabellarischer Vergleich Hybrid-Rechenanlagen

12 13 13 16 16 17

Aufgaben zu I, 3. 4. Aufbau einer Digital-Datenverarbeitungsanlage 4.1. 4.2.

Vergleich mit einem menschlichen Rechner Informationsdarstellung 4.2.1. Begriffe

18 22 22

Aufgaben zu 1,4.2.1

25

4.2.2. Elektrische Darstellung als Binärzeichen 4.2.3. Anwendung von Codes zur Zeichendarstellung 4.2.3.1. Tetradendarstellung 4.2.3.2. BC D-Code 4.2.3.3. Byte-Darstellung

28 30 30 31 32

Aufgaben zu I, 4.2.2.14.2.3.

.

4.2.4. Befehlsdarstellung 4.2.4.1. Der Begriff .Befehl' 4.2.4.2. Operationstypen 4.2.4.3. Befehlsarten 4.2.4.4. Befehlsdarstellung in Bits 4.2.4.5. Mehradress-Maschinen 4.3. 4.4.

18

.

34 34 34 35 37 41 44

Aufgaben zu I, 4.2.4.

46

Die 5 Grundeinheiten einer DVA Grundeinheiten: Eingabe, Ausgabe 4.4.1. Eingabegeräte

48 49 49

VIII

Inhaltsverzeichnis 4.4.2. Ausgabegeräte

4.5.

51

Aufgaben zu I, 4.3.¡4.4.

54

Grundeinheit: Speicher

55

4.5.1. Begriffe 4.5.2. Speicher-Hierarchie 4.5.2.1. Allgemeines 4.5.2.2. Intern-Speicher-Einheit 4.5.2.3. Extern-Speicher-Einheit

55 59 59 61 62

Aufgaben zu 1,4.5. 4.6.

4.7.

51

4.4.3. Kombinierte Ein-/Ausgabegeräte

62

Grundeinheit: Steuerwerk

63

4.6.1. Steuerungsarten 4.6.1.1. Extern-Steuerung 4.6.1.2. Eingebautes Programm 4.6.1.3. Gespeichertes Programm 4.6.2. Aufgaben des Steuerwerks 4.6.2.1. Synchroner Betrieb 4.6.2.2. Asynchroner Betrieb 4.6.2.3. Befehlsablauf 4.6.3. Programmablauf bei einer Einadress-Maschine Grundeinheit: Rechenwerk 4.7.1. Fähigkeiten des Rechenwerks 4.7.2. Aufbau des Rechenwerks

64 64 64 65 67 67 69 69 71 75 75 75

Teil II. Mathematische Grundlagen

78

1. Mathematische Begriffe

78

1.1.

1.2.

1.3. 1.4.

Potenz 1.1.1. Rechenregeln 1.1.2. Potenzformen 1.1.3. Praktische Anwendungen Logarithmus 1.2.1. Definition 1.2.2. Übergang von einer Basis zu einer anderen 1.2.3. Dekadische Logarithmen 1.2.4. Logarithmus Dualis Fakultät Binomialkoeffizient 1.4.1. Definition 1.4.2. Rechenregeln

78 78 81 81 82 83 83 84 85 85 86 86 87

Aufgaben zu II, 1

87

Inhaltsverzeichnis

IX

2. Zahlensysteme 2.1.

Definition von Zahlensystemen

88

2.1.1. Dezimal-System 2.1.1.1. Ganze Dezimalzahlen 2.1.1.2. Echte Dezimalbrüche 2.1.1.3. Allgemeine Dezimalzahl 2.1.2. Allgemeines Polyadisches Zahlensystem 2.1.3. Dual-System 2.1.3.1. Definition 2.1.3.2. Unterschied: Binär - Dual

88 88 89 90 91 94 94 96

Aufgaben zu II, 2.1 2.2.

2.3.

2.4.

88

Festkomma-Darstellung 2.2.1. Begrenzte Stellenzahl 2.2.2. Definition

97 97 97 99

2.2.3. Grundrechenarten bei Festkomma-Darstellung 2.2.3.1. Addition 2.2.3.2. Multiplikation 2.2.3.3. Subtraktion 2.2.3.4. Division Umwandlung von Zahlensystemen 2.3.1. rein-dezimal in tetraden-dezimal 2.3.2. dezimal in dual 2.3.2.1. ganze Zahlen 2.3.2.2. gebrochene Zahlen 2.3.3. dual in dezimal 2.3.3.1. ganze Zahlen 2.3.3.2. gebrochene Zahlen 2.3.4. Zusammenfassung

102 102 103 107 112 115 115 116 116 117 118 118 119 120

Aufgaben zu II, 2.2.12.3. Gleitkomma-Darstellung 2.4.1. Definition 2.4.2. Die Grundrechenarten bei Gleitkomma-Darstellung 2.4.2.1. Addition 2.4.2.2. Subtraktion 2.4.2.3. Multiplikation 2.4.2.4. Division

121 123 123 125 125 162 127 128

Aufgaben zu II, 2.4.

128

Teil III. Logische Grundlagen

130

1. Informationstheorie

130

X

Inhaltsverzeichnis 1.1.

Qualitative Aussagen 1.1.1. Kommunikations-Systeme

130 130

1.1.2. Nachrichtentechnik 1.1.3. Begriffe 1.1.3.1. Nachrichten und Daten 1.1.3.2. Information 1.1.3.3. Kybernetik

131 133 133 135 135

Aufgaben zu III, 1.1 1.2.

Quantitative Aussagen 1.2.1. Elementarvorrat EV 1.2.2. Entscheidungsgehalt EG 1.2.3. Entscheidungsredundanz ER 1.2.4. Informationsgehalt IG 1.2.4.1. Ungleiche Häufigkeiten der Nachrichten 1.2.4.2. Berechnung des Informationsgehaltes 1.2.4.3. Informationsredundanz IR Aufgaben zu III, 1.2.

2. Codierung 2.1.

2.2.

2.3.

137 137 139 140 141 141 142 145 146

149

Rückgriff auf bekannte Begriffe

149

2.1.1. Redundanz 2.1.2. Binärcodes Tetraden-Codes 2.2.1. BCD-Code 2.2.2. Aiken-Code 2.2.3. 3-Exzess-Code (Stibitz-Code) 2.2.4. C.ray-Code Dezimal-Codes mit mehr als 4 Bits

149 150 151 151 154 155 158 159

Aufgaben zu III, 2.1./2.2.¡2.3. 2.4.

136

161

Codesicherung

162

2.4.1. 2.4.2. 2.4.3. 2.4.4.

162 163 164 165

Fehlerursachen Ungesicherte Codes Fehlererkennende Codes Hamming-Distanz h

2.4.5. Fehlerkorrigierende Codes 2.4.6. Erkennen von mehr als e Fehlern

168 169

2.4.7. Methode der Quersummenpriifung 2.4.7.1. Parity Check (Prüfbit) 2.4.7.2. Blockcode

170 170 171

Aufgaben zu III, 2.4.

173

Inhaltsverzeichnis

3. Schaltalgebra

XI

174

3.1.

Boolesche Algebra

174

3.2.

Grundfunktionen 3.2.1. Identität und Negation 3.2.2. AND-Funktion 3.2.3. OR-Funktion Darstellungsarten 3.3.1. Kurzzeichen 3.3.2. Wertetafel 3.3.3. Kontaktskizze 3.3.4. Symboldarstellung

177 177 178 180 182 182 183 184 186

3.3.5. Gebietsdarstellung Funktionen bei 2 Eingangsvariablen 3.4.1. Allgemeine Überlegungen 3.4.2. NAND-Funktion 3.4.3. NOR-Funktion 3.4.4. Äquivalenz 3.4.5. Antivalenz 3.4.6. Inhibition 3.4.7. Implikation 3.4.8. Zusammenfassung

188 191 191 194 195 196 197 199 200 201

3.3.

3.4.

3.5.

3.6.

3.7.

Aufgaben zu 111,3.1.13.2.13.3.13.4.

202

Rechenregeln 3.5.1. Postulate 3.5.2. Theoreme 3.5.3. Assoziatives Gesetz 3.5.4. Distributives Gesetz

204 204 205 206 208

3.5.5. Morgan'sches Theorem 3.5.6. Entwicklungstheorem 3.5.7. Beispiel 3.5.7.1. Vereinfachung über den Entwicklungssatz 3.5.7.2. direkte Vereinfachung 3.5.7.3. Vereinfachung über die Gebietsdarstellung 3.5.7.4. Vereinfachung über die Kontaktskizze Normalformen der Schaltfunktion 3.6.1. Disjunktive Normalform 3.6.2. Konjunktive Normalform 3.6.3. Gegenüberstellung Anwendungsbeispiele

208 210 210 210 211 212 213 214 214 218 220 221

3.7.1. Lochkartentransport 3.7.2. Papiertransport bei einem Schnelldrucker 3.7.3. Dualaddierer

221 223 226

XII

Inhaltsverzeichnis 3.7.3.1. Halbaddierer 3.7.3.2. Volladdierer 3.7.4. Erkennen von Pseudotetraden

226 229 231

Aufgaben zu III, 3.5./3.6-/3.7.

232

Teil IV. Technische Grundlagen 1. Bauelemente 1.1. 1.2.

1.3.

Relais Halbleiterbauelemente 1.2.1. Definition: Halbleiter 1.2.2. Diode 1.2.3. Transistor Schaltungstechniken 1.3.1. Schaltungstechniken mit diskreten Bauelementen 1.3.2. Integrierte Schaltkreise 1.3.3. Hybrid-Techniken

2. Speicherarten 2.1. 2.2.

2.3.

2.4.

2.5. 2.6.

235 235 238 238 238 241 244 244 244 245

246

Kippschaltungen Magnetkernspeicher 2.2.1. Physikalisches Prinzip 2.2.2. Speicherorganisation

246 249 249 251

2.2.3. Kenndaten Magnettrommelspeicher 2.3.1. Konstruktiver Aufbau 2.3.2. Adressenordnung 2.3.3. Schreib- und Lesevorgang Magnetbandspeicher 2.4.1. Das Magnetband 2.4.2. Blocksicherung 2.4.3. Transporteinrichtung Magnetplattenspeicher Magnetkartenspeicher

252 253 253 253 255 256 257 258 259 260 261

Aufgaben zu IV, 1.¡2.

3. Endgeräte 3.1. 3.2.

235

Problematik der Geschwindigkeiten Eingabegeräte 3.2.1. Tastaturen

261

264 264 266 266

Inhaltsverzeichnis

XIII

3.2.2. Lochstreifenleser 3.2.2.1. Langsame Lochstreifenleser 3.2.2.2. Schnelle Lochstreifenleser 3.2.3. Lochkartenleser 3.2.4. Belegleser 3.2.4.1. 3.2.4.2. 3.2.4.3. 3.2.4.4. 3.3.

3.4.

Anwendungsarten Klarschriftleser Magnetschriftleser Markierungsleser

273 273 273 274 275 278 280

3.4.1. Bildschirmgeräte 3.4.2. Datenübertragung 3.4.2.1. Übertragungswege

280 281 281

Fehlersicherung Systemauswahl

Aufgaben zu IV, 3.

Teil V. Organisatorische Grundlagen 1. Lochkarten

1.3.

283 284 284

287 287

Definition und Einteilung Handlochkarten 1.2.1. Nadellochkarte 1.2.1.1. Kerblochkarte 1.2.1.2. Schlitzlochkarte 1.2.2. Sichtlochkarte 1.2.3. Handlochkartenkombinationen Maschinenlochkarte 1.3.1. Nomenklatur 1.3.2. Anwendung

287 288 288 288 290 291 292 292 292 294

Aufgaben zu V, 1

296

2. Programmierung 2.1.

271 272 272 273

3.2.4.5. Mehrfunktions-Belegleser Ausgabegeräte 3.3.1. Lochstreifenstanzer 3.3.2. Lochkartenstanzer 3.3.3. Drucker 3.3.4. Zeichengeräte Kombinierte Ein-/Ausgabe

3.4.2.2. 3.4.2.3.

1.1. 1.2.

267 268 269 270 271

Flußdiagramm 2.1.1. Definition 2.1.2. Beispiel

297 297 297 299

XIV

Inhaltsverzeichnis 2.2.

2.3.

2.4.

Maschinenorientierte Programmiersprachen 2.2.1. Maschinensprache

300 300

2.2.2. Programmiersprachen mit codiertem Befehlswort 2.2.2.1. Dezimalziffern als Operationsteil 2.2.2.2. Mnemotechnischer Operationsteil

300 300 303

2.2.3. Assemblersprachen 2.2.4. Interpretative Systeme Problemorientierte Programmiersprachen 2.3.1. Aufbau und Übersetzung 2.3.2. ALGOL 2.3.3. FORTRAN 2.3.4. COBOL 2.3.5. PL/1 2.3.6. EXAPT Vergleich der Programmiersprachen

304 306 306 306 308 309 309 310 311 311

Aufgaben zu V, 2.

3. Betriebssystem 3.1.

3.2.

315

317

Betriebsarten von DVA 3.1.1. Batch-Processing 3.1.1.1. Batch-Processing ohne Prioritäten 3.1.1.2. Batch-Processing mit Prioritäten 3.1.1.3. Remote-Batch-Processing 3.1.2. Time Sharing 3.1.3. Multiprogramming 3.1.4. Real-Time-Verarbeitung 3.1.5. Multiprocessing Aufgaben und Aufbau des Betriebssystems 3.2.1. Aufgaben des Betriebssystems 3.2.2. Aufbau des Betriebssystems 3.2.3. Hardware - Software

317 317 317 318 319 319 320 320 323 323 323 326 327

Aufgaben zu V, 3

328

4. Anwendungsbereiche der DV 4.1. 4.2.

.

Wissenschaftliche Berechnungen Betriebliche Informationssysteme 4.2.1. Rechnungswesen 4.2.2. Planungs- und Entscheidungsmethoden 4.2.2.1. Definitionen 4.2.2.2. Lineares Programmieren 4.2.2.3. Netzplantechnik

329 329 333 333 338 338 340 342

Inhaltsverzeichnis 4.2.2.4. 4.3.

4.4.

4.5. 4.6.

XV Simulation

344

4.2.3. Management-Informations-System

345

Numerisch gesteuerte Maschinen

345

4.3.1. Werkzeugmaschinen

346

4.3.2. Zeichengeräte

347

4.3.3. Verdrahtungsmaschinen

347

4.3.4. Setzmaschinen

347

Prozeßrechner

347

4.4.1. Struktur eines Prozeßrechnersystems

347

4.4.2. Anwendungsmöglichkeiten für Prozeßrechner

350

Nichtbetriebliche Informationssysteme

352

Datenfernverarbeitung

355

4.6.1. Definition

355

4.6.2. Platzbuchungssysteme

357

4.6.3. Universelle Teilnehmersysteme

358

Lösungen der Aufgaben

360

Fachwörterverzeichnis: englisch/deutsch

363

Literaturverzeichnis

367

Stichwortverzeichnis

368

Abbildungen

1A- 30A

Teil I. Allgemeine Grundlagen

1. Einführung 1.1. Der Begriff .Datenverarbeitung' Ein Nicht-Fachmann auf dem Gebiet der Datenverarbeitung werde nach Sinn und Bedeutung des Begriffs: Datenverarbeitung gefragt. Im ersten Moment wird er versuchen, sich ein Bild aus Mosaiksteinchen zusammenzusetzen. Diese Mosaiksteinchen sind Wörter und Teilzusammenhänge des weiten Bereichs Datenverarbeitung', die er früher aus Berichten im Rundfunk, Fernsehen und in Zeitungen in sein Gedächtnis übernommen hat. Es werden ihm Ausdrücke wie: Elektronen-Rechner Daten hohe Rechengeschwindigkeiten Lochkarten Computer Speicher Transistoren und ähnliche bunt durcheinandergewürfelt in den Sinn kommen. Er wird sie sortieren und klassifizieren. Er wird jedenfalls versuchen, sich aus diesen Mosaiksteinchen ein größeres Bild der Zusammenhänge, Aufgaben und Auswirkungen der Datenverarbeitung zu bilden. Dennoch bleibt aber oft der Begriff .Datenverarbeitung' im allgemeinen und deren zentrales Organ, die .Datenverarbeitungsanlage' im besonderen nur eine Ansammlung mehr oder weniger deutlicher Vorstellungen. Dies liegt zum Teil daran, daß sich der Laie auf dem Gebiet der Datenverarbeitung stets nur mit deren Ergebnissen beschäftigt. Eine geheimnisvolle Atmosphäre umgibt oft diese leistungsfähigen aber auch komplizierten Datenverarbeitungsanlagen. Diese Distanz ist aber zu durchstoßen mit der Erkenntnis, daß für das grundlegende Verständnis der inneren logischen Organisation, der Funktionsmechanismen sowie: der Grundprinzipien des Einsatzes einer Datenverarbeitungsanlage keine speziellen wissenschaftlich-technischen Kenntnisse erforderlich sind. Allgemein logisches und kombinatorisches Denkvermögen ist vielmehr erforderlich.

2

Teil I. Allgemeine Grundlagen

Die Frage nach dem .Geheimnis' der Datenverarbeitung kann - wie viele Fragen — leichter beantwortet werden, wenn sie in präzise und klar umrissene Teilfragen aufgeteilt wird. Es ist also eine Verfeinerung der Fragestellung, d. h. Differenzierung, nötig. Hierbei destillieren sich dann Teilfragen folgender Art heraus: Wie ist eine Datenverarbeitungsanlage aufgebaut? Wie arbeitet sie? Welche Entscheidungen vermag sie zu treffen? Welche Operationen kann sie durchführen? Wie wird sie bedient? Für welche Probleme lohnt sich ihr Einsatz? Welche organisatorischen Vorbereitungen sind zu treffen? Welche technischen Hilfsmittel werden benötigt? Die Beantwortung all dieser Teilfragen führt zu einer Klärung des Gesamtkomplexes .Datenverarbeitung' sowie zur eigentlichen Abrundung und notwendigen Vertiefung des obengenannten Mosaikbildes. Die breite Öffentlichkeit zeigt sich an den Erfolgen und Fortschritten der Datenverarbeitung wohl aus folgenden Gründen so stark interessiert: a) hochdynamische Entwicklung dieses Gebietes: Wie in 2. (Geschichtliche Entwicklung) angegeben wird, liegt der eigentliche Beginn dieser sprunghaften Entwicklung der Datenverarbeitung nur ca. 3 Jahrzehnte zurück! Fast jeden Tag bringen Rundfunk, Fernsehen und Zeitungen Berichte über: neue Typen von Datenverarbeitungsanlagen, neue Anwendungsbereiche hierfür, neue Erkenntnisse hierbei. b) spektakuläre Erfolge auf den verschiedensten Anwendungsbereichen der Datenverarbeitung, wie: Raketen- und Weltraumforschung, Atomphysik, Verkehrssteuerung, Verwaltungssektor. c) Inbegriff der Lebensweise des 20. Jahrhunderts Die Menschen des 20. Jahrhunderts, das durch nie zuvor erreichte Geschwindigkeiten und rasanten technischen Fortschritt geprägt wird, sehen in der Datenverarbeitung einen Inbegriff ihres Zeitalters. Man spricht heute schon davon, daß nicht etwa die modernen Erkenntnisse der Atomphysik die zweite technische Revolution bedeuten, sondern der Einsatz der Datenverarbeitungsanlagen auf allen Gebieten des wirtschaftlichen und gesellschaftlichen Lebens. So glaubt beispielsweise N. Wiener, der Begründer der Kybernetik, unser Jahrhundert am besten als das Zeitalter der Nachrichten- und Regelungstechnik beschreiben zu können. Als zentrales und zugleich verbindendes Glied dieser Techniken schält sich aber immer mehr die Datenverarbeitung heraus.

1. Einfühlung

3

1.2. Einteilung des Stoffes Das vorliegende Buch ist als Einführung gedacht und auch dementsprechend aufgebaut. Es wird aus dem Leser also keinen Spezialisten auf irgendeinem Gebiet der Datenverarbeitung machen, sondern soll ihm breites Basiswissen verschaffen. Bewußt wurde aber auch davon Abstand genommen, das Buch durch allzu allgemeingehaltene Stoffbehandlung zu einem zwar leicht lesbaren, aber kaum nützlichen Handbuch zu reduzieren. Wie bei der Beschäftigung mit anderen Stoffgebieten ist es auch hier unumgänglich, gewisse elementare Detailprobleme erfaßt zu haben, um den als Endziel erwünschten, fundierten Überblick nach Abschluß des Buches aufzuweisen. In diesem Sinne wird der Leser von Kapitel zu Kapitel auf exemplarische Weise mit den verschiedenen Stoffgebieten der Datenverarbeitung vertraut gemacht. Der behandelte Stoff wird durch selbstkritische Wiederholung während der Lösung der Aufgaben gefestigt. Das Gebiet der Datenverarbeitung ist sehr vielschichtig. Deshalb werden in der vorliegenden Einfuhrung folgende fünf Blickwinkel zugrunde gelegt: Teil I : Teil II : Teil III: Teil IV: Teil V :

Allgemeine Grundlagen Mathematische Grundlagen Logische Grundlagen Technische Grundlagen Organisatorische Grundlagen

Teil I: Allgemeine Grundlagen umfaßt eine Zusammenstellung der geschichtlichen Entwicklung der Datenverarbeitung. Dies soll zum Verständnis der inneren Zusammenhänge beitragen. Einem eingehenden Vergleich zwischen den beiden Rechenprinzipien .Analog' — .Digital' moderner Datenverarbeitungsanlagen folgt ein größerer Abschnitt über den strukturellen Aufbau einer Datenverarbeitungsanlage. Die fünf Grundeinheiten werden in ihrer Zusammenarbeit vorgeführt. Teil II: Mathematische Grundlagen Die mathematischen Grundlagen einer Datenverarbeitungsanlage erfordern keine Einführung in komplizierte mathematische Theorien, sie bewegen sich vielmehr meist im Begriffsbereich elementarer Algebra. Es werden die Zahlensysteme erläutert, mit denen die verschiedenen Rechenanlagen operieren, um sowohl ein besseres Verständnis für die Arbeitsweise solcher Anlagen als auch der verschiedenen Ein- und Ausgabegeräte zu wecken. Für das Verständnis der vier Grundrechenarten in diesen Zahlensystemen sowie die Umwandlung von einem System in ein anderes sind keine speziellen Mathematikkenntnisse erforderlich. Ein logisch und kombinatorisch streng exaktes Denkvermögen ist jedoch unerläßlich.

4

Teil I. Allgemeine Grundlagen

Teil III: Logische Grundlagen erläutert die ,informationstheoretischen' Grundbegriffe. Sie sollen einen Hinblick in die mathematische, rechnerische Erfaßbarkeit von .Nachricht' gewähren, d. h. die quantitative Angabe von Information. Die logischen Grundlagen der Datenverarbeitung bilden vor allem die Schaltalgebra und die Codierung. Zur Darstellung von Information und zur Sicherung bei deren Übertragung werden sogenannte Codes (sprich: Kodes) eingesetzt. Dies sind Verschlüsselungen von Information, die nach bestimmten Zuordnungsvorschriften vorgenommen werden. Die verschiedenen Codes werden angeführt und ihre Vor- und Nachteile in der Anwendung aufgezeigt. Die Schaltalgebra baut auf der mathematischen Logik auf und nimmt heute eine wichtige Rolle in der formalen Beschreibung und Optimierung von Schaltfunktionen ein. Anhand von ausführlichen Beispielen werden die Schaltalgebra und ihre Anwendungen erläutert. Teil IV: Technische Grundlagen Um (von außen) die Funktionen eines Gerätes zu erfassen, ist es nicht immer nötig, dessen Aufbau und dessen Konzeption zu verstehen. Aber wie es für einen Autofahrer durchaus von Vorteil ist, nicht nur zu wissen, wie das Bremspedal bedient werden muß, sondern auch, wie sich die Öldruckbremse erklären läßt — ebenso erleichtert es das Verständnis für den Einsatz, die Bedienung oder die Programmierung einer Datenverarbeitungsanlage, wenn man das Prinzip ihres rechnisch-funktionalen Aufbaues erfaßt hat. Spezielle Detail-Fragen zu beherrschen, ist Sache des Fachmanns, fundierte Grundkenntnisse sind aber auch für den unerläßlich, der in irgendeiner Form mit der Datenverarbeitung zu tun hat. In diesem Sinne werden also behandelt: a) die Grund-Bauelemente, wie Relais, Transistoren, Dioden, Magnetkern b) die Speichertypen, wie: Magnetkern-, Trommel-, Magnetband-, MagnetplattenSpeicher c) Ein-und Ausgabegeräte,, wie: Fernschreiber, Lochkartenleser, Schnelldrucker etc. Teil V: Organisatorische Grundlagen zu diesen Grundlagen zählen: a) das Lochkartenverfahren, das heute entweder als eigene Organisationsform oder/und als Ein- und Ausgabe-Verfahren bei Datenverarbeitungsanlagen in Anwendung kommt. b) das Programmieren, das als logische Aufbereitung und Erfassung der zu bearbeitenden Probleme im Mittelpunkt der Anwendung von Datenverarbeitungsanlagen steht.

1. Einführung

5

c) der betriebliche Einsatz von Datenverarbeitungsanlagen: es werden die verschiedenen Anwendungsbereiche in Wissenschaft, Industrie und Handel mit den heute vorliegenden Erfahrungen aufgeführt. Da wesensmäßig teilweise recht verschiedenartige Stoffgebiete behandelt werden, war es manchmal nicht zu umgehen, Ergebnisse späterer Abschnitte in vorhergehenden teilweise vorwegzunehmen, Hinweise auf frühere oder folgende Abschnitte anzugeben sowie kurzgefaßte Wiederholungen vorzunehmen. Dies kann durchaus von Vorteil sein. Viele Teilgebiete der Datenverarbeitung sind nur zu durchschauen, wenn man sie von verschiedenen Blickwinkeln — und wenn nötig des öfteren — betrachtet. In diesem Sinne sind auch Hinweise auf Textstellen und Bilder nicht als notwendiges Übel zu betrachten, sondern als Anregung, erledigte Abschnitte aus diesem neuen Gesichtspunkt heraus nochmals zu überarbeiten und zu überdenken.

1.3. Bilder und Aufgaben Zur Erläuterung und leichteren Merkbarkeit wurden viele Bilder (Skizzen, Zeichnungen, Diagramme) in den Text eingestreut. Diese Bilder werden mit: dem Buchstaben B (Bild) sowie: einer fortlaufenden Nummer gekennzeichnet. Neben den Abkürzungen beim Hinweis auf Bilder innerhalb des Textes werden im folgenden auch - der Einfachheit halber - die heute schon üblich gewordenen Abkürzungen: DV für: Datenverarbeitung EDV für: elektronische Datenverarbeitung EDVA für: elektronische Datenverarbeitungsanlage oder kürzer: DVA für: Datenverarbeitungsanlage(n) verwendet. Weiterhin werden häufig hinter den deutschen Ausdrücken aus dem Bereich der DV in Klammern die englischen gesetzt. Damit soll der Leser auch mit den englischen Fachausdrücken vertraut gemacht werden. Die Aufgaben beziehen sich stets auf den Stoff des vorangehenden Kapitels. Sie sind in der Form aufgebaut, daß einer gestellten Frage stets drei Antworten (a, b, c), von denen nur eine voll richtig ist, folgen. Als Beantwortung der Fragestellung ist also stets der Buchstabe (a oder b oder c) anzugeben, der diese richtige Antwort kennzeichnet. Oft wird diese Antwort nur durch erneutes Durcharbeiten der betreffenden Stelle des Lehrheftes zu finden sein. Dies soll die selbstkritische Stoffwiederholung fördern. Die Lösungen der Aufgaben sind im Anhang angegeben.

6

Teil I. Allgemeine Grundlagen

2. Geschichtliche Entwicklung ca. 5000 v. Chr. Die Grundlage des Rechnens ist das Zählen. Der Mensch begann das Zählen mit den ihm von der Natur gegebenen (Rechen-)Hilfsmitteln: den Fingern. Eine Hand erlaubte ihm also bis 5 (Quinär-System), beide Hände bis 10 (DezimaiSystem) zu zählen. Wollte er zu größeren Zahlen (bzw. Mengen) übergehen, so benützte er Steine, Perlen oder Holzstäbe. ca. 1100 v.Chr. Bequemer und zuverlässiger schon war das dem 5-Finger-System verwandte Suan-Pan-Verfahren, bei dem die Perlen auf Drähten aufgefädelt waren. Bei den Römern wurde es Abacus genannt. Bei uns findet man es noch in Kindergärten und (in vereinfachter Spielform) sogar vor Kinderwagen. In Hinterasien ist Suan Pan noch sehr stark verbreitet. Bei genügender Übung lassen sich (wie sich bei Wettbewerben zeigte) überraschend hohe Rechengeschwindigkeiten damit erreichen.

B 1/1: Rechengerät

500 n. Chr. Die Grundlage für die Entwicklung zum Rechnen mit Maschinen bildete zweifelsohne das in Indien (daher: Hindu-) entstandene und über den arabischen Kulturkreis zu uns gelangte Hindu-Arabische Zahlensystem mit den zehn Ziffern: 0, 1 , . . . 8, 9. Nach der Rückeroberung Spaniens aus arabischer Herrschaft, 1150 n. Chr., setzte es sich im Abendland schnell durch. Sein großer Vorteil im Vergleich zum recht umständlich zu handhabenden Römischen Zahlensystem (z. B. MCMVII) sind: a) Einführung der Null: 0 b) Einfuhrung der Stellenschreibweise Im Gegensatz zum Römischen Zahlensystem gestattet also das Hindu-Arabische Zahlensystem einen Rückschluß von der Stellung einer Ziffer innerhalb der Zahl

2. Geschichtliche Entwicklung

7

auf ihren Wert. Die 8 bedeutet z. B. 8 Hunderter in der Zahl 6804. Die 0 bedeutet: keine Zehner. Die Gesamtzahl bedeutet also: 4 4 • 1 = 0 0 • 10 = 8 • 100 = 800 6 • 1000 = 6000 Gesamtzahl = 6804 1614 Der Rechenaufwand zur Aufstellung der von Lord Napier herausgegebenen Logarithmen-Tafeln erfordern einen Zeitaufwand von ca. 30 Jahren (moderne Rechenanlage: ca. 1 min.) 1623 Der Theologe und Mathematiker Schickard konstruiert für seinen Freund, den Mathematiker und Astronomen Kepler eine Rechenuhr, die auf dem Zählradprinzip (ähnlich den heutigen mechanischen Tischrechenmaschinen) aufbaute. Damit waren Addition und Subtraktion durchzuführen, wobei mit 6 Stellen und Übertrag gerechnet wurde. Ein Modell dieser Schickard'schen Rechenuhr steht seit 1957 im Tübinger Rathaus. 1641 baute Blaise Pascal (französischer Mathematiker) mit 19 Jahren seinem Vater, der Steuerpächter war, eine Addiermaschine mit 6 Stellen. 1650 Patridge: Erfindung des Rechenschiebers. 1671-1694 beschäftigte sich der große Philosoph und Mathematiker G. W. Leibniz mit der Konstruktion von Rechenwerken, die ihm zwar 24.000 Taler Ausgaben, aber keinen wirklichen Erfolg brachten. 1703 G. W. Leibniz beschäftigt sich mit dem Dualsystem (das zur Grundlage der heutigen Rechenanlagen wurde, vgl. II, 2.1.3). 1808

J. M. Jacquard setzt Kartons, in die das Webmuster eingestanzt war, zur automatischen Steuerung von Webstühlen ein. Derartige Webstühle sind im Deutschen Museum zu sehen. Der Begriff Jacquard' ist heute noch ein üblicher Ausdruck in der Textilbranche. Ähnliche, gelochte Karten (in gefalteter Form) sind noch heute bei Jahrmarkt-Musikautomaten in Anwendung. 1833 Von großer Bedeutung für die weitere Entwicklung war die mechanische Rechenanlage ,Difference Engine' des Mathematik-Professors aus Cambridge, Charles

8

Teil I. Allgemeine Grundlagen

Babbage, die heute noch im Science Museum London besichtigt werden kann. Die Konzeption seiner weiterhin geplanten Maschine (Analytical Engine) nahm den Aufbau moderner Rechenanlagen voraus. Sie sollte bestehen aus: Speicher (engl.: störe) (1000 Worte ä 50 Stellen) Rechenwerk (engl.: mill) Steuerwerk (engl.: control) Ein-, Ausgabe und vor allem einem (in Lochkarten) gespeicherten Programm. Die Pläne von Babbage scheiterten an dem Stand der damaligen Technik. 1890 Der Deutsch-Amerikaner H. Hollerith führt bei der 11. amerikanischen Volkszählung die Lochkartentechnik ein. 1920 Entwicklung leistungsfähiger Büro-Lochkartenmaschinen (Firmen: IBM, Bull).

Moderne Entwicklung der DVA a) Relaisrechner 1936 K. Zuse (Bauingenieur) beginnt noch während seines Studiums in Berlin mit dem Bau einer Rechenanlage ZI, welche die stets wiederkehrenden Routin e-Berechnungen der Statik automatisieren sollte. 1941 Z3: Relaisrechner mit Lochstreifeneingabe und -ausgabe. Eigenschaften der Z3: Eingabeeinheit Ausgabeeinheit Rechenwerk (600 Relais) Relaisspeicher (64 Zahlen ä 22 Dualstellen) Programm in Lochstreifen (gelochter Kinofilm) abgespeichert 1944 H. H. Alken (IBM) entwickelt an der Harvard University den Relaisrechner MARK I. 1946 J. v. Neumann (Mathematiker) entwickelt folgende Fundamentalprinzipien einer Rechenanlage: a) das Programm wird wie die Daten gespeichert b) bedingter Befehl mit (vorwärts oder rückwärts) Verzweigung (vgl. 4.2.4.2. b) c) das Programm ist eine Kette logischer Binär-Entscheidungen

2. Geschichtliche Entwicklung

9

b) Datenverarbeitungsanlagen der 1. Generation 1946 Eigenschaften: Schaltungsaufbau aus Elektronenröhren Operationszeiten im Millisekunden (ms)-Bereich (1 ms = 1/1000 s) Beispiel: ENIAC (Elektronic Numerical Integrator and Computer) Gewicht: 30 Tonnen Die 17.000 Röhren (Stromverbrauch: 174 KW) erforderten eine Klimaanlage, die mehr Strom als die Rechenanlage selbst verbrauchte, fehlerfreie Arbeitszeit: ca. 45% Z22 (von Zuse KG) wurde ab 1955 vor allem an Hochschulen geliefert. Rechenzeiten: Addition: 0,6 ms - Multiplikation: 15 ms 1952 Beginn der Auslieferung von DVA an Privatwirtschaft. 1954 Deutsche Firmen beginnen (wieder) mit dem Bau von Datenverarbeitungsanlagen: Zuse KG, Siemens, Standard Elektrik Lorenz, Telefunken, VEB Zeis in Jena. c) Datenverarbeitungsanlagen der 2. Generation 1957 Eigenschaften: Schaltungsaufbau aus Transistoren Operationszeiten im 100 Mikrosekunden (jus)-Bereich (1 jus = 1/1000 ms = 1/1.000.000 s = 10' 6 s) Beispiel: Siemens 2002: volltransistorisierte DVA mittlerer Größe Addition: 90 t±s — Multiplikation: 120 ps d) Datenverarbeitungsanlagen der 3. Generation 1964 Eigenschaften: Schaltungsaufbau aus integrierten Schaltkreisen (vgl. hierzu auch IV, 1.3) Operationszeiten im Mikrosekunden-Bereich. Mehrere (ca. 30) elektronische Bauteile (Transistoren, Widerstände) werden mit; ihren ,Lötverbindungen' in kleinen Kristallblöcken zusammengefaßt (daher integriert'). Durch Ätzverfahren werden in hochgezüchtet homogenen (gleichmäßig aufgebauten) Siliziumkristallen Gebiete mit Transistor- und Widerstandscharakter erzeugt und durch Aufdampfverfahren dazwischen metallische, d. h.

10

Teil I. Allgemeine Grundlagen

leitende Verbindungen hergestellt. Diese Technik nennt mm Monolith-Technik. Die gesamte Verfahrensweise nennt man Mikrominiaturisierung. Vorteile: kompakte Bauweise (nur 1/100 und noch weniger des Raumes in üblicher Technik), kurze Schaltzeiten (bis zu Bruchteilen von Mikrosekunden), hohe Betriebssicherheit (keine Lötstellen!) Üblich sind heute die sog. Famüiensysteme von DVA. Das kleinste Modell einer solchen Familie ist wie in einem Baukastensystem durch Hinzunahme von Erweiterungsteilen (etwa Speicher) bis zum größten Modell ausbaufähig. Die Verwendbarkeit der Programme bleibt dabei erhalten. Man spricht hierbei von einer sog. Programmkompatibilität. Solche Familiensysteme sind beispielsweise: BGE 600, IBM 360, NCR-Century, Siemens 4004, UNIVAC 9000 e) Vergleich der Größenordnungen in der Bauweise bei den drei Generationen von DVA in relativen Schaltungseinheiten pro Kubikzentimeter (SE/cm 3 ): 1. Generation: 1 SE/cm 3 2. Generation: 10 SE/cm 3 3. Generation: 1000 SE/cm 3 f ) Datenverarbeitungsanlagen der 4. Generation Forschungs- und Entwicklungslabors arbeiten schon an Prototypen von DVA der 4. Generation, die in einigen Jahren serienreif sein werden. Sie werden die Anlagen der 3. Generation an Komfort, Anpassungsfähigkeit und Geschwindigkeit noch übertreffen. Die Operationszeit wird bei hundert und weniger Nanosekunden liegen. Das bedeutet: 10 bis 50 Mio Operationen pro Sekunde. Zur Veranschaulichung sei angegeben, daß die mit Lichtgeschwindigkeit zurückgelegte Strecke in 10 Nanosekunden etwa 3 m entspricht. Diese Tatsache zwingt — abgesehen von sonstigen technischen Ursachen — dazu, räumlich kompakte Geräte zu entwickeln. Die DVA der 4. Generation werden deshalb aus integrierten Großschaltungen (sog. Large Scale Integration = LSI) bestehen. In ihnen sind ganze Schaltungskomplexe mit tausend und mehr Bauelementen auf einem Kristall untergebracht. AUFGABEN zu 1,2. 1. Vorteil des (heute üblichen) Hindu-Arabischen Zahlensystems gegenüber dem Römischen Zahlensystem ist: a) Einfuhrung der Null und der Stellenschreibweise b) Einführung des Dezimalsystems c) Einfache Durchführung der Multiplikation

3. Vergleich: Analog - Digital

11

2. Was bedeutet der Begriff ,Abacus'? a) Name einer Herstellerfirma von DVA b) Name eines Code für die interne Darstellung von Daten c) Handrechengerät der Römer 3. Wer war Hollerith? a) Erfinder des Rechenschiebers b) Erfinder der Lochkartentechnik c) Konstrukteur der ersten Relais-DVA 4. Nach welchen Kriterien unterscheidet man die DVA der 1., 2. und 3. Generation? a) danach, ob sie im Dual-, Binär- oder Dezimal-System arbeiten b) nach der Kapazität der Speicher c) nach der Schaltungstechnik (Röhren, Transistoren, integrierte Schaltkreistechnik) 5. Wie groß ist die Schalt-(Operations-)Zeit bei DVA der 3. Generation? a) ca. 1 ms = 1 0 6 s b) ca. 100 ßs = 10"4s c) ca. 1 0 m s = 1 0 " 2 s 6. Bei welcher Generation von DVA können 30 Schaltelemente auf ca. 0,03 Kubikzentimeter (cm 3 ) untergebracht werden? a) bei DVA der 3. Generation b) bei DVA der 2. und 3. Generation c) überhaupt noch nicht

3. Vergleich: Analog — Digital Bei den modernen Rechenanlagen unterscheidet man zwei Gruppen, und zwar nach ihrem Rechenprinzip: Analog-Rechenanlagen (Stetig-Rechenanlagen) Digital-Rechenanlagen (Ziffern-Rechenanlagen) Die erste Bezeichnung leitet sich vom griechischen ,ana logon' ab, was soviel wie 4m richtigen Verhältnis' heißt. Die zweite Bezeichnung ist auf den lateinischen Begriff digitus (= Finger) zurückzuführen. In der Aufstellung der geschichtlichen Entwicklung haben wir schon zwei typische, elementare Vertreter der beiden Arten von Rechenanlagen kennengelernt. Es waren dies: der Rechenschieber als Vertreter der Analog-Rechenanlagen, der Abacus als Vertreter der Digital-Rechenanlagen

Teil I. Allgemeine Grundlagen

12

3.1. Analog-Rechentechnik Beim Rechenschieber werden Rechenoperationen durchgeführt, indem man .Strecken' gegeneinander verschiebt und dann vergleicht.

i

1

1

1

1 1

\

( i1 „ 1,

1

1 1 11111 11 11 1

\

B 1/2: Analoges Rechengerät: Rechenschieber

Dabei kann das Verschieben kontinuierlich erfolgen, d. h. die Zunge des Rechenschiebers kann zwischen unterster und oberster Einstellung jede beliebige Zwischenstellung einnehmen. In der analogen Rechen- (Meß-, Regel-, Steuer-)technik werden physikalische Größen, die ihrer Natur nach schon .zeitliche Stetigkeit' aufweisen, als Rechengrößen verwandt. Dabei wird die eigentlich interessierende Größe (z. B. Durchflußmenge) durch eine andere physikalische Größe (z. B. Zeigerausschlag eines Meßinstruments) ersetzt (oder besser: .simuliert'). Beispiel: Analog-Rechengerät

interessierende Größe, Information

simulierende physikal. Größe

Rechenschieber Uhr Gas- od. Stromzähler

Zahlenwert Zeit durchgeflossene Gas- oder Strommenge Lösung von Rechenoperationen wie: DifferentialGleichungen, die Bewegungen beschreiben. Schwingungen berechnen. Flugbahnen simulieren.

Länge Winkelstellung des Zeigers kontinuierliche Drehung eines Zahnrades Spannung (oder: Strom)

Analog-Rechenanlage

3. Vergleich: Analog - Digital

13

3.2. Digital-Rechentechnik Bei der Digital-Rechentechnik wird die numerische, d. h. die zahlenmäßige Erfassung von irgendwelchen Aussagen angewandt. Alle Aussagen (z. B. Messungen) liegen ziffernmäßig vor und werden arithmetisch (d. h. mit Hilfe der vier Grundrechenarten) verarbeitet. Im Gegensatz zur Analog-Rechentechnik, bei der sich die Größen kontinuierlich (stetig) ändern können, dürfen bei der DigitalRechentechnik die Rechengrößen nur diskrete (genau festgelegte) Zustände annehmen. So darf beim Kugelrechengerät Abacus eine Kugel: entweder: von rechts nach links verschoben werden oder : sie muß auf ihrem ursprünglichen Platz verbleiben. Zwischenzustände sind als Rechenoperation sinnlos (und damit unzulässig). Die Kugel darf also auf dem Draht nur zwei diskrete Stellungen einnehmen.

3.3. Beispiel Ein einfaches Beispiel aus dem Alltag soll uns den Unterschied zwischen Analogund Digital-Rechentechnik veranschaulichen: Geschwindigkeitsmessung mit einem Auto: a) digitale Rechentechnik: das Auto durchfährt z. B.: 1 km Wegstrecke mit konstanter Geschwindigkeit, wofür die Zeit: 100 sec. gestoppt wird. Wegstrecke: 1 km Zeit : 100 sec. Daraus ergibt sich die Geschwindigkeit über die arithmetische Grundoperation ,Division' zu: 1 km/100 sec. = 36 km/h b) analoge Rechentechnik: Tachometer die Geschwindigkeit des Autos wird über die Drehzahl eines Zahnrades und über mechanische Vorrichtungen als Zeigerausschlag auf einer geeichten Skala angezeigt. interessierende Größe (Information): Geschwindigkeit des Autos simulierende physikalische Größe : Zeigerausschlag bzw. Drehzahl des Zahnrades Mit beiden Zuordnungen: kontinuierlich ** analog diskret digital ist der wesensmäßige Unterschied zwischen Analog- und Digital-Rechentechnik in leicht faßliche Form gebracht.

14

Teil I. Allgemeine Grundlagen

.o

•a

•a

*

•o E 3 >.

T3 E 3 tu

O T3

SP

•a

'S Ä o- .s v

wo

•a o

2

< u ei o

•Ea

I £ •3

ei ¿0 o

%

—-

s 9

1 ' o

•a

m

l'S g1« a £? 5 g w u e 'S ü S

'B

x>

•Ö o

4) (-< Oi B i 00 O .5 Ö
I S >- B l'B ? .2 rt * Ois Ä • 3 X „ M X ' » a •• a •• 1 h'S • S « s s-s S "O fi 'S -S bo ü E 3 a S S Ä 5 £m c w i i i i i I I I I i N >. —i (N CO

' • ä

JS

0) 05

•Ea .->•Ba < o E a > j=

• o

OD & O , 60 "1 I H n S ^ t> £ X: 5 'S x H " « J O 2 «a ' 5 3 I iS :2 tu a

11

E C A X .8 ä s 3 t D « >< 0 O •¿f tO : c 2 g .s

3. Vergleich: Analog - Digital

a

15

•S N e

.11 S

o

o

•C

2 -o . T3 C o r*

•a c e :S ö

•c 3 T2 u

VI

I i *o -r •o .fc
•S

M

60 !e

e c 0> -O ;3» « '3 -5 «J W C L C J j 'N OJ -, fflJS o

60 C 3 •M •a

X) e

£0 K Ol

3

x

'S j; 'S oo o •o e c ea o •o M ••a o

c

a j - Ofl C C o ü aj öl) W O O o ™ j »j « a s H N cfirf |

Sr £ 3 S

£ ts ¿5 o o -J

2

c

S ^ X! u o -I o = i i s : . ä w» cO iN m Tf io

u. M n

M

Ä u U :0 £ •o a 60 CA i •4J ^ •O C O 60

E

O -I

vi

3


2 = logß ZJ - logß z 2 l0g B (Z m ) = m • log B z

(3) (4) (5) (6) (7)

Die Buchstaben z1 und z 2 repräsentieren beliebige Zahlen. 1.2.2. Übergang von einer Basis zu einer anderen Kennt man den Logarithmus der Zahl z zur Basis B j , so läßt sich auch der Logarithmus dieser Zahl z zu einer anderen Basis B 2 angeben. Es ist dann (8)

| l o g ß 2 z = M log B l z

Hierbei ist M der sog. Transformationsmodul, der folgendermaßen definiert ist: (9)

I

M = l/logBlB2

84

Teil II. Mathematische Grundlagen

1.2.3. Dekadische Logarithmen

Das gebräuchliche Logarithmensystem ist das dekadische (oder Brigg'sehe, wie es auch genannt wird). Es beruht auf der Basis B = 10, deshalb auch die Bezeichnung .dekadisch'. Die dekadischen Logarithmen sind tabelliert und werden beim praktischen Rechnen mit Potenzen ausgiebig angewandt. Das erste umfangreiche Tabellenwerk lieferte Lord Napier im 17. Jhd. (vgl. I, 2). Als Kurzzeichen für die dekadischen Logarithmen verwendet man die Buchstaben lg. Es wird also abgekürzt: log 10 z = lg z Beispiel: Wir stellen uns die Aufgabe, den Ausdruck f=2-x3'1V7/z°'53 für die Zahlenwerte: x = 2, y = 5, z = 4,2 zahlenmäßig zu bestimmen. Lösung: Zur Lösung bilden wir den dekadischen Logarithmus von f: 1g f = 1 g ( 2 • X 3 - 1 • V y 3

1

/ z 0 ' 5 3 ) = lg ( 2 • x 3 ' 1 • V y )

- lg z 0 , 5 3

1

^ l g 2 + lgx > +lgy /4.lgz0)53 = lg 2 + 3,1 • lg x + (1/4) • lg y - 0,53 • lg z Nun setzen wir für x, y, z die Zahlenwerte ein: lg f = lg 2 + 3,1 • lg 2 + 0,25 • lg 5 - 0,53 lg 4,2 Einer dekadischen Logarithmentafel entnehmen wir: lg 2 = 0,30

lg 5 = 0,70

lg 4,2 = 0,62

Damit erhalten wir: lg f = 1,07 Schauen wir nun umgekehrt wieder in der Logarithmentafel nach, so entnehmen wir: f = 12 An diesem Beispiel haben wir gesehen, daß das Logarithmieren des ursprünglichen Ausdrucks folgende Erleichterungen bringt: a) das Potenzieren wird auf die einfachere Rechenart des Multiplizierens zurückgeführt, (z. B.: statt x 3 , 1 wird nur 3,1 - l g x berechnet) b) das Multiplizieren wird auf die einfachere Rechenart des Addierens zurückgeführt. (z. B.: statt zu multiplizieren 2 • x 3 ' 1 , wird nur noch addiert: lg 2 + 3 , 1 - l g x ) . t t

85

1. Mathematische Begriffe

1.2.4. Logarithmus Dualis

In der DV arbeitet man fast durchweg mit binären Zuständen (O, L). Es hat sich deshalb hier im allgemeinen und in der Informationstheorie im besonderen das duale Logarithmensystem durchgesetzt. Wie der Name schon sagt, arbeitet der Logarithmus Dualis (Kurzzeichen id) mit der Basis B = 2. Als Abkürzung Die Aussage bedeutet also

log2 z = ld z ld z = m z = 2m

Da der Logarithmus Dualis meist nicht tabelliert vorliegt, müssen wir die Umrechnungsformeln (8), (9) benützen, um auf das dekadische Logarithmensystem zu kommen. Dort ist also zu setzen: Bj = 10 und B2 = 2. Ferner gilt nach (9) für den Transformationsmodul: M = 1/logio 2 = 1/lg 2 = 1/0,301 = 3,32 Wir können damit nach (8) festhalten:

(10)

ld z = 3,32 * lg z

Beispiel: Mit dem im obigen Beispiel verwandten Wert lg 4,2 = 0,62 können wir sofort den Logarithmus Dualis für die Zahl z = 4,2 angeben: ld 4,2 = 3,32 • lg 4,2 = 3,32 • 0,62 = 2,06 Hervorzuheben ist vielleicht noch, daß nach Grundregel (4) mit der hier benützten Basis B = 2 folgendes gilt: (11)

log2 2 = ld 2 = 1

1.3. Fakultät Unter dem mathematischen Begriff der: Fakultät z! versteht man folgenden Ausdruck: z! = 1 • 2 • 3 (z -1) • z Dabei ist z eine beliebige, positive ganze Zahl. Beispiel: Die Fakultät von z = 5 ist: z! = 5! = 1 • 2 - 3 - 4 - 5= 120 In BII/3 sind die Werte der Fakultäten für die Zahlen 1 bis 10 aufgestellt.

Teil II. Mathematische Grundlagen

86 z

z!

1

1

2

2

3

6

4

24

5

120

6

720

7

5040

8

40320

9

362880

10

3628800

B II/3: Fakultäten für z = 1 bis 10

1.4. Binomialkoeffizient 1.4.1. Definition

In der Informations- und Codierungstheorie verwendet man häufig den Begriff des Binomialkoeffizienten. Seine Kurzschreibweise lautet: sprich: a über b Mit Hilfe der soeben definierten Fakultät bedeutet diese Schreibweise des: Binomialkoeffizienten

=

wobei: a, b positive, ganze Zahlen und : a > b (a größer oder gleich b) Diesen Ausdruck können wir auch noch anders angeben: (a)_a-(a-l)-(a-2)....(a-(b-l))

b

1

• 2 •

3

b

Beispiel: es sei: a = 6, b = 4 dann errechnet sich der Binomialkoeffizient zu: 5V = , 4! (66 !- 4)!

ö = V

720 = 15 24 • 2

oder einfacher zu: 4

1• 2 • 3 • 4

1

Beachte: Man schreibt zunächst die b = 4 ansteigenden Faktoren des Nenners an: 1 • 2 • 3 • 4. Dann schreibt man die b = 4 abfallenden Faktoren des Zählers an

1. Mathematische Begriffe

87

(angefangen mit a = 6): 6 • 5 • 4 • 3. Durch Kürzung gemeinsamer Faktoren im Zähler und Nenner (hier: 2 , 3 , 4 ) läßt sich dann der Binomialkoeffizient leicht errechnen. 1.4.2. Rechenregeln

Neben den angegebenen Definitionsgleichungen gelten folgende Rechenregeln für den Binomialkoeffizienten:

0

=1

0

=1

0

= Cb)

C!> =0+(ab1)+(ab2)+ AUFGABEN zu II, 1. 1. Wie läßt sich der folgende Potenzausdruck mit Hilfe der Potenzumformregeln weiter vereinfachen: ( z m )"1/n- z m / n • z 1 a) (z" m )" 1/n - z m / n - z"1 = z" (m/n) - z" (m/n) = z " ( m / n ) 2 b) (z' 1 ")' 1 /"- Z m ' n - Z"1 = z m / n + m / n . z - ! - z (2m/n)-l _ z(2m-n)/n C)

( Z

m

y

l

l

n

- Z

m

l

n

- Z

1

=

z

m/n + m/n. z -l

=z

o.z-l

=

Q

2. Welchen Zahlenwert hat der Ausdruck 81 0 , 2 5 ? a ) 8 r ° ' 2 S = 8 1 1 - 0 , 2 5 _ gjO,75

b) 8 T 0 , 2 5 = 81- 1 ' 4 c) 8 r 0 ' 2 5 = 81- 1 ' 4

=gl

3/4

= 1 / V 8 T = 1 / V 3 ^ = 1/3 = V ^ T = V 3 ^ =3

3. Wie groß ist der Transformationsmodul M für die Umwandlung von dekadischen Logarithmen in Dual-Logarithmen nach der Regel: ld z = M • lg z ? a) M = logio 2 = lg 2 = 0,301 b) M = lg ( 1 0 2 ) = 2 - Ig 10 = 2 • 1 = 2 c) M = 1/logio 2 = 1/lg 2 = 1/0,301 = 3,32 7 4. Welchen Wert besitzt der Binomialkoeffizient Q ) ? , ,7. = 7! = 5040 = 35 V 4! (7 - 3)! 2 4 - 2 4 4 b

)(I) =

7

n r ^ r

C\ Rückkompl. OLOLO / 10

Die Subtraktionseinrichtung des Rechenwerks baut sich im wesentlichen aus der Additionseinrichtung (B 11/15) auf, mit dem Unterschied, daß zwischen Speicher-Register und Binäraddierer eine Komplementiereinrichtung eingeschaltet ist (B II/24).

Ko = Komplementierschaltung B II/24: Subtraktionseinrichtung

112

Teil II. Mathematische Grundlagen

2.2.3.4.

Division

Die Division ist die komplizierteste der vier Grundrechenarten. Aber auch sie läßt sich — wie Multiplikation und Subtraktion — auf die Addition zurückfuhren. Die einfachste Art der Division beruht auf der fortgesetzten Subtraktion des Divisors vom Dividenden. Dies geschieht so lange, bis die Differenz negativ wird. Dann erfolgt eine Kortekturaddition des Divisors, damit die .mißlungene' Subtraktion rückgängig gemacht und die Differenz wieder positiv wird. Der Wert der betreffenden Quotientenstelle ist gleich der Anzahl der Subtraktionen, bei der die Differenz noch positiv blieb. Die Abarbeitung der weiteren Dividendenstellen sehen wir am besten an einem Beispiel im Dezimal-System.

Beispiel: Dividend : Divisor = Quotient 672 : 32 =21 - 32 = + = + = + = + -

35 32 3 32 29 32

1. Subtraktion' 1. Quotientenstelle := 2 2. Subtraktion 3. Subtraktion

1

32 32 0

t

Korrekturaddition nächste Dividendenstelle 1. Subtraktion *-2. Quotientenstelle := 1 Rest = 0

Wie bei der Multiplikation können wir auch hier bei der Division den logischen Ablauf für das Dual-System durch ein Flußdiagramm (B II/25) darstellen. Ein konkretes Beispiel In B 11/26 soll die einzelnen Vorgänge noch einmal herausarbeiten. An dieser Stelle finden die in Teil I, 4.7.2. gemachten Hinweise auf die Mikroprogrammsteuerung ihre ausführlichere Erklärung. B 11/18 und B 11/25 stellen nämlich die Mikroprogramme für die Multiplikation und die Division dar, die durch den Operationsteil Op des jeweiligen Befehls nur angestoßen und danach vom Rechenwerk autonom durchgeführt werden. Die Divisionseinrichtung entspricht der Multiplikationseinrichtung mit dem Unterschied, daß zwischen Speicherregister und Binäraddierer für die Subtraktion eine .Komplementiereinrichtung dazwischengeschaltet ist.

2. Zahlensysteme

:= Divisor

. .

. _

(AC, M Q R ) := Divident

(AC, MQR) 1 Stelle links

\r Quotient :=(MQR>

Rest := (AC)

Q u o t i e n t := Dividend : Divisor B I I ' 2 5 : Logischer Ablauf einer Division (vgl B 11/26)

Beispiel: Division:

LOOOL : LL = LOL (17:

3=

5

Rest: L O Rest:

die W o r t l ä n g e sei ( z u r V e r e i n f a c h u n g ) n u r 4 b i t : Vorzeichen:

1 bit. Betrag:

3 bit.

2)

Teil II. Mathematische Grundlagen

114

Lösungsgang: Vorzeichenbit MQR

AC O 00 L

OOOL

O OLO

00 L

L LOO

(AC-MQR) := LOOOL 1. Links-Verschiebung von (AC-MQR) Addition des 1-Komplements vom Divisor

L LLO

1

0 OLL

j

0 OOL

!

OOLO

ist negativ — • i := O Korrekturaddition

L 1 O OLO

i

OOLO

0 LOO

1

OLO

L LOO

|

(AC) wieder wie vorher 2. Links-Verschiebung Addition des 1-Komplements vom Divisor

J L 1

O 000

0 OOL

|

0 OLO

1

L LOO

\

L LLO

j

0 OLL

|

OLOL LOL

LOLO

|

L

1

0 OLO

1

LOLO

0 LOL

'

OLO

L LOO

| |

L

1

O OLO

(AC) ist negativ

Rest

(MQR)] := O

(AC) wieder wie vorher 4. Links-Verschiebung Addition des 1-Komplements vom Divisor

OLOL

(AC) ist positiv

= + 2 =

(MQR)i := L

Korrekturaddition

0 OOL

O OOL

(AC) ist positiv

3. Links-Verschiebung

Quotient

B 11/26: Beispiel für Division (vgl. B 11/25)

(MQR)! = L

2. Zahlensysteme

115

2.3. U m w a n d l u n g von Zahlensystemen Auf Grund der alltäglichen Gewohnheit möchte der Benutzer einer DVA natürlich seine Daten möglichst im Dezimal-System eingeben und auch gedruckt erhalten. Die meisten DVA arbeiten intern entweder im Dual-System (z. B.: CD 3600) oder im tetradenverschlüsselten Dezimal-System (z. B.: S 4004) oder Hexadezimal-System (z. B.: IBM 360). Die Maschine muß also bei der Ein- und Ausgabe eine Umwandlung zwischen zwei Zahlensystemen vornehmen. Dies geschieht häufig durch ein fest eingebautes Mikroprogramm. In den folgenden Abschnitten werden wir uns mit den mathematischen Grundlagen solcher Umwandlungen befassen, ohne uns um die technische Verwirklichung zu kümmern. 2.3.1. rein-dezimal in tetraden-dezimal (und umgekehrt) Die Tetradenverschlüsselung von Dezimalzahlen haben wir schon des öfteren behandelt. Hierbei wird jede einzelne Ziffer der Dezimalzahl als Dualzahl (mit 4 bit) codiert, d. h., als Tetrade binär dargestellt. Aus einer Folge von Dezimalziffern erhalten wir also eine Folge von Tetraden, mit der wir die erwünschten Operationen innerhalb der DVA durchführen. Der Umwandlungsprozeß stellt eine einfache Zuordnung zwischen den zehn Zeichen (0, 1 , . . . 8, 9) des Dezimal-Alphabets und den 4 Bit-Stellen der Tetrade dar. Zu jeder Dezimalziffer gehört eine ganz bestimmte 0,L-Kombination dieser 4 Bit-Stellen, nämlich die entsprechende 4stellige Dualzahl. Die Ziffer 6 am Eingang des Zuordners (B II/27) würde beispielsweise die Tetrade OLLO am Ausgang des Zuordners ergeben. Ziffer um Ziffer durchlaufen den Zuordner und erscheinen als Tetrade am Ausgang desselben. tetraden-dezimal

iein-dezimal

r o i Dezimalsystem

Eingabe: Ausgabe:

Tetrade (Ausgänge O oder L)

Zuordner

Dezimalziffer Dezimalziffer

B II/27: Zuordner: rein Dezimal

Tetrade Tetrade tetradendezimal

Die Daten werden i. a. in Form von Lochkarten im Dezimal-System der EingabeEinheit der DVA angeliefert. Bei der Besprechung der Lochkarte (V) werden wir sehen, daß diese zehn Zeilen besitzt. Jede dieser Zeilen stellt - ähnlich den

116

Teil II. Mathematische Grundlagen

zehn elektrischen Eingängen des Zuordners — eine Dezimal-Ziffer dar. Welche der zehn Ziffern jeweils gemeint ist, wird durch eine Lochung in der betreffenden Zeile gekennzeichnet. Die Umwandlung ist einfach und deshalb auch billig — der Zuordner kann als relativ einfaches, elektrisches Netzwerk ausgebildet werden (vgl. IV). Die meisten DVA (vor allem in der kommerziellen Anwendung) arbeiten mit der Tetradenverschlüsselung. Im folgenden müssen wir für die Umwandlungsmethoden 3 Unterscheidungskriterien berücksichtigen: a) Ursprungs-Zahlensystem : dezimal oder dual b) Zahlen sind : ganz oder gebrochen c) Umwandlung wird durchgeführt im: Dezimal-oder Dual-System Wir haben also 3 Kriterien mit jeweils 2 Möglichkeiten vorliegen, d. h., es sind 2 3 = 8 Fälle zu unterscheiden. 2.3.2. dezimal in dual

2.3.2.1. Zunächst werden nur ganze Zahlen betrachtet. a) im Dezimai-System d u r c h g e f ü h r t Die Aussage ,im Dezimal- (bzw. Dual-) System durchgeführt' bedeutet im folgenden: für die Umwandlung sind häufig größere Rechenoperationen nötig — ein einfacher Zuordner wie in 2.3.1. genügt allein nicht mehr. Meist wird die Umwandlung mittels eines eingebauten Mikroprogramms vom Rechenwerk vorgenommen. Das Rechenwerk selbst aber arbeitet in einem bestimmten Zahlensystem. Dementsprechend wird also die Umwandlung im Dezimal- (bzw. Dual-) System durchgeführt. Beispiel: dezimal: 168 mit der Umwandlung: 168 : 2 = 84 Rest 0 84 : 2 = 42 Rest 0 42 : 2 = 21 Rest 0 21 : 2 = 10 Rest 1 10 : 2 = 5 RestO 5 : 2 = 2 Rest 1 2 : 2 = 1 Rest 0 1 : 2 = 0 Rest 1



dual: LOLOLOOO O 0 o L 0 L O L

i

Leserichtung

Zur Umwandlung ganzer Zahlen vom Dezimal- ins Dual-System verwendet man die Methode des fortgesetzten Halbierens (Division durch 2). Die möglichen

2. Zahlensysteme

117

Reste 0 und 1 werden als 0 und L interpretiert und ergeben die entsprechende Dualzahl. b) im Dual-System durchgeführt Die DVA arbeiten fast ausschließlich mit binären Elementen. Die Umwandlung nach a) wird also kaum angewandt. Die Umwandlungsapparatur (meist Rechenwerk) führt diesen Umwandlungsprozeß in der Internsprache der DVA - hier Dual-System - aus. Dabei stützt man sich auf das sog. Horner-Schema. Wir gehen hierzu von der Potenzschreibweise einer ganzen Zahl aus. Beispiel: z = 168 = 8 • 10° + 6 • 10 1 + 1 • 102 = 8 + 1 0 - ( 6 + 1 • 10) 1 • 10= 10 + 6 = 16 • 10= 160 + 8 = 168

Wir haben nun das Rechenschema im Dezimal-System angeschrieben — durchlaufen müssen wir es aber in der Internsprache des Rechenwerks, im Dual-System. Dazu brauchen wir alle Dezimalziffern in binärer Form, als Tetrade. Dies erreichen wir mit einem Zuordner nach 2.3.1. Die am Eingang vorhandene Dezimalzahl 168 liegt also intern tetradenverschlüsselt vor: OOOL OLLO LOOO Zur fortgesetzten Multiplikation mit 10 haben wir diese in dualer Form als LOLO in der DVA gespeichert. Der wirklich in der DVA ablaufende Umwandlungsprozeß sieht also folgendermaßen aus: OOOL-LOLO = LOLO + OLLO = LOOOO • LOLO = LOLOOOOO + LOOO dezimal 168

dual

= LOLOLOOO

2.3.2.2. Nun soll die Betrach tung auch auf gebrochene Zahlen ausgeweitet werden. a) im Dezimal-System durchgeführt Zunächst wird der ganze Anteil der Dezimalzahl nach 2.3.2.1. a) umgewandelt. Nun wird der echt gebrochene Anteil Stelle für Stelle mit 2 multipliziert. Die

118

Teil II. Mathematische Grundlagen

dabei auftretenden Ziffern 0 oder 1 vor dem Komma ergeben (als 0 oder L interpretiert) den gebrochenen Anteil der Dualzahl. Beispiel: 168 + 0,375

nach 2.3.2.1. a) —

dezimal = 168,375

• LOLOLOOO + Q,OLL

*>dual = LOLOLOOO,OLL

mit der Umwandlung: 0,375 • 2 = 0,750 interpretiert als 0 0,750 • 2 = 1,500 interpretiert als L 0,500 • 2 = 1,000 interpretiert als L (bei unendlichem Dualbruch ergibt sich natürlich nie 1,000). b) im Dual-System d u r c h g e f ü h r t Da wir wieder im Dual-System umwandeln, werden wieder alle Dezimalziffern nach 2.3.1. einzeln in Tetraden übergeführt, um intern in binärer Form vorzuliegen. Der ganze Anteil der Dezimalzahl wird nach 2.3.2.1. b) ins Dual-System übergeführt. Die Dezimalstellen nach dem Komma werden als ganze Dezimalzahl angefaßt und ins Dual-System umgeformt. Nun wird so oft durch LOLO (= 10) dividiert, wie Dezimalstellen nach dem Komma vorhanden waren. Das Ergebnis dieser Division ist der echt gebrochene Anteil der gesuchten Dualzahl. Beispiel: 168 +

nach 2.3.2.1 . b )

0,375

^ LOLOLOOO +

O.OLL

dezimal = 168,375 • dual = LOLOLOOO,OLL mit der Umwandlung: 375 nach 2.3.2.1. b) ^ LOLLLOLLL ferner: LOLLLOLLL : LOLO = LOOLOL,L : LOLO = LL,LL : LOLO = Q,OLL 2 . 3 . 3 . dual in dezimal

Diese Umwandlungsart wird bei der Ausgabe von Daten benötigt. 2.3.3.1. ganze Zahlen a) im Dezimal-System d u r c h g e f ü h r t Diese Umwandlung erfolgt völlig analog 2.3.2.1. b), wobei natürlich die fortgesetzte Multiplikation nicht mit LOLO, sondern jetzt mit 2 durchgeführt wird.

119

2. Zahlensysteme

Die O und L der umzuformenden Dualzahl werden als 0 und 1 des DezimaiSystems interpretiert. Beispiel: dual: LOLOLOOO •dezimal: 168 mit der Umformung: LOLOLOOO interpretiert als 10101000 dann: 1 - 2 = 2 + 0 = 2-2 = 4 +_1 = 5-2=10 + 0 = 1 0 - 2 = 20 + 1 = 2 1 - 2 = 42 + 0 = 42 • 2 = 84 + 0 = 84 - 2 = 168 b) im D u a l - S y s t e m a u s g e f ü h r t Diese Umwandlung erfolgt entsprechend 2.3.2.1. a), wobei natürlich die Division statt mit 2 jetzt mit LOLO erfolgt. Die auftretenden dualen Reste werden nach 2.3.1. umgeformt und ergeben die aufsteigenden Dezimalstellen. Beispiel: dual: LOLOLOOO »-dezimal: 168 mit der Umwandlung: LOLOLOOO : LOLO = LOOOO : LOLO = L : LOLO = O -LOLO - LOLO OLOOO LLO i I I 1 6 8

2.3.3.2. gebrochene Zahlen a) im D e z i m a l - S y s t e m d u r c h g e f ü h r t Diese Umwandlung erfolgt analog 2.3.2.2. b). Der ganze Anteil der umzuformenden Dualzahl wird nach 2.3.3.1. ins Dezimal-System übergeführt. Die Dualstellen

120

Teil II. Mathematische Grundlagen

nach dem Komma werden als ganze Dualzahl angesehen und ins Dezimal-System umgeformt. Nun wird so o f t durch 2 dividiert, wie Dezimalstellen nach dem Komma vorhanden waren. Das Ergebnis dieser Division ist der echt gebrochene Anteil der gesuchten Dezimalzahl.

Beispiel: LOLOLOOO +

nach 2.3.3.1. a ) ^ 1 6 8

O.OLL

dual = LOLOLOOO,OLL mit der Umwandlung: OLL

+

0.375

dezimal = 168,375 nach 2.3.3.1. a) ^

3

ferner: 3 : 2 = 1,50 : 2 = 0,75 : 2 = 0,375

b) im D u a l - S y s t e m d u r c h g e f ü h r t Diese Umwandlung erfolgt analog 2.3.2.2. a). Zunächst wird der ganze Anteil der Dualzahl nach 2.3.3.1. b) umgewandelt. Nun wird der echt gebrochene Anteil Stelle für Stelle mit LOLO multipliziert. Die dabei auftretenden Dualstellen vor dem Komma ergeben (als Tetrade interpretiert) den gebrochenen Anteil der gesuchten Dezimalzahl.

Beispiel: LOLOLOOO + Q,OLL dual = mit der 0,0LL 0,LL0 0,L00

LOLOLOOO,OLL Umwandlung: • LOLO = LL,LLO • LOLO = LLLyLOO • LOLO = L 0 L , 0 0 0

nach 2.3.3.1. b ^ j ^ g +

0,375

• dezimal = 168,375 OOLL OLLL OL OL

nach 2,3.1,

»3 • 5

2.3.4. Zusammenfassung Nachdem wir die einzelnen Möglichkeiten der Umwandlungen im Detail kennengelernt haben, können wir zusammenfassend festhalten: Die Umwandlungen in 2.3.2. und 2.3.3. sind im Prinzip auf die Multiplikation oder Division mit 2 bzw. mit LOLO — je nach System, in dem die Umwandlung durchgeführt wird — zurückzuführen. Diesen Sachverhalt haben wir in B II/28 schematisch zusammengefaßt.

2. Zahlensysteme

Art der Zahl ganz gebrochen

durchgeführt im:

121

Umwanc lungsart: dez.-••dual dual-»dez.

Dez. Syst.

Div 2

Mult 2

Dual Syst.

Mult LOLO

Div LOLO

Dez. Syst.

Mult 2

Div 2

Dual Syst.

Div LOLO

Mult LOLO

rein dez.

tetraden " dez.

Zuordner

B II/28: Umwandlungen von Zahlensystemen

A U F G A B E N zu II, 2.2./2.3. 1.

Was versteht man unter Festkomma-Darstellung von Zahlen? a) die Darstellung der Zahlen als Wort mit fester Stellenzahl. Maßstabsfaktor wird im Wort nicht mitgeführt, sondern nur die Mantisse. b) die Darstellung der Zahlen als Wort mit variabler Stellenzahl. Maßstabsfaktor und Mantisse werden im Wort mitgeführt. c) die Darstellung der Zahlen als Wort mit fester Stellenzahl. Maßstabsfaktor und Mantisse werden im Wort mitgeführt.

2.

Welchen positiven, ganzen Zahlenbereich kann man einem polyadischen Zahlensystem der Basis B = 16 und der Stellenzahl s = 4 mit Festkomma darstellen? a) von 0 bis Bs - 1 = 16 4 - 1 = 65 535 b) von 0 bis Bs = 16 4 = 65 536 c) v o n O b i s B - s = 1 6 - 4 = 64

3.

Das Ergebnis der Addition der beiden Dualzahlen LLOLLL und LOLLO ist: a) LOOOOL b) LOOLOOL c) LOOLLOL

4.

Das Ergebnis der Multiplikation der beiden Dualzahlen LOLLO und LOL ist: a) LOOOOL0 b) L L O L L L O c) LOLLOO

5.

Was versteht man in der binären Schaltungstechnik unter einer Rückkopplung? a) wenn durch den Ausgang eines Schieberegisters wieder dessen Eingang beeinflußt wird

122

Teil II. Mathematische Grundlagen

b) die Taktgebung für ein Schieberegister c) das Linksverschieben eines Schieberegisters 6.

Aus welchen Baugruppen setzt sich die Multipliziereinrichtung des Rechenwerks einer DVA (für das Dual-System) zusammen? a) drei Register: Akkumulator, Speicher-Register, Multiplikator-Quotienten-Register und: Binäraddierer b) drei Register: Akkumulator, Speicher-Register, Multiplikator-Quotienten-Register und: Binäraddierer sowie Komplementiereinrichtung c) zwei Register: Akkumulator, Speicher-Register und: Binäraddierer

7.

Wie lautet das echte Komplement der Dezimalzahl z = - 3 9 1 0 ? a) 0 3 9 1 0 - » 9 6089 = z = echtes Komplement von z b) 0 3910 6089 + 1 = 9 6090 = z = echtes Komplement von z c) 9 3 9 1 0 - » 0 6089 = z = echtes Komplement von z

8.

Wie lautet das echte Komplement z der Dualzahl z = - LOLLOLO ? a) z = L OLOOLLO b) z = L OLOOLOL c) z = O OLOOLLO

9.

Auf welche der vier Grundrechenarten lassen sich die übrigen drei zurückfuhren? a) Multiplikation b) Addition c) gar nicht möglich

10.

Wie lautet die Dezimalzahl 129 in tetraden-dezimaler Form? a) 1111 2222 9999 b) LOOOOOL c) OOOL OOLO LOOL

11.

Wie lautet die Dezimalzahl 134 als Dualzahl? a) b) c)

LOOOOLLO LOLLOOLO LOLOOLLLLOO

2. Zahlensysteme

123

12.

Wie lautet der Dualbruch LOLLO.LOL als Dezimalbruch geschrieben? a) 22,625 b) 22,5 c) 20,5

13.

Wie lautet die Dualzahl LLOLLOLL als Dezimalzahl geschrieben? a) 1313 b) 219 c) 438

2.4. Gleitkomma-Darstellung Für wissenschaftlich-technische Aufgaben, die große Zahlenbereiche überstreichen, sind DVA mit Festkomma nicht vorteilhaft. Um eine Überschreitung des Zahlenbereichs zu vermeiden, müssen an entsprechenden Stellen im Programm Kontrollen eingebaut werden, die gegebenenfalls passende Maßstabsfaktoren einführen. Dies bedeutet erhöhten Programmierungsaufwand und vor allem starke Erhöhung der Rechenzeiten. Diese Nachteile vermeidet die Gleitkommadarstellung der Zahlen. 2.4.1. Definition

Die Gleitkommadarstellung von Zahlen fuhrt sozusagen den Maßstabsfaktor im Wort gleich mit. Ein Gleitkommawort setzt sich aus zwei Teilen zusammen: Mantisse p und Charakteristik q. In B II/12 hatten wir gesehen, daß man jede Zahl in eine normalisierte ganze oder endlich gebrochene Zahl p und einen Maßstabsfaktor B q aufteilen kann, wobei B = Basis des Zahlensystems: z = ± p • Bq Bei der Festkomma-Darstellung wird der Maßstabsfaktor Bq innerhalb der DVA nicht mitgeführt - der Programmierer muß ihn sich selbst ermitteln. Die Gleitkomma-Darstellung unterscheidet sich gerade dadurch, daß hier der Maßstabsfaktor Bq in geeigneter Form im Wort mitgeführt wird. Es ist dabei nicht nötig, den gesamten Faktor B q ins Wort aufzunehmen. Die benötigte Information wird uns allein von dem Exponenten q geliefert. Die Basis B liegt ja für die DVA fest und kann nicht verändert werden, d. h., sie ist nicht variabler Informationsträger. Eine kleine Korrektur müssen wir allerdings noch anbringen. Für den Maßstabsexponenten q genügen im Dezimal-System i. a. 2 Dezimalstellen pro Wort. Damit sind nämlich für q die Werte von 0 bis 99 und damit die Maßstabsfaktoren von 10° bis 1 0 " darstellbar. Dies ist ein ausreichender Bereich. Wir wissen aber, daß für den Maßstabsexponenten q auch negative Werte vorkommen

124

Teil II. Mathematische Grundlagen

können. Dies könnten wir durch eine zusätzliche Exponenten-Vorzeichenstelle berücksichtigen (z. B.: IBM 360). Häufiger jedoch wird eine sog. Charakteristik q' eingeführt. Man bildet q' einfach durch Addition einer festen, positiven, ganzen Zahl q 0 zum Maßstabsexponenten q. Charakteristik = Maßstabsexponent + Konstante q'

q

+

qG

Dadurch erhält man stets positive Werte für die Charakteristik q'. Beispiel: beim Dezimal-System ergäbe sich etwa: es wird gewählt: Konstante aus dem Maßstabsfaktor mit dem Exponent wird damit die Charakteristik d. h., durchweg positiv.

qQ Bq q q'

= = ==

50 10" so bis 10 4 9 50 bis + 49 0 bis 99,

Die Mantisse p stellt nichts anderes als ein normalisiertes,Festkommawort' dar. Ein kleiner Nachteil gegenüber der Festkomma-Darstellung bei gleicher Wortlänge ergibt sich dadurch, daß die (meist zwei) Stellen für die Charakteristik q' als zählende Stellen der Mantisse p verloren gehen. Ein Gleitkommawort sieht in der DVA allgemein entsprechend B II/29 aus.

Gleitkommawort

Mantisse p

Charakteristik q'

Vorzeichenstelle B 11/29: allgemeiner Aufbau eines Gleitkommawortes

Da nur der Maßstabsexponent (genauer: die Charakteristik), nicht aber die Basis B des Zahlensystems im Wort explizit dargestellt wird, spricht man von der Gleitkomma-Darstellung häufig auch als von der ,Halblogarithmischen Darstellung'.

125

2. Zahlensysteme

Beispiel: Von der Ausgabe-Einheit wird etwa die Dezimalzahl: 0,006809 = 0,6809 • 10"2 = 0,6809 • 10 4 8 • 10"50 = 0,6809 • 10 48 • (10"qo) in Gleitkomma-Darstellung folgendermaßen ausgedruckt: 6809/48 2.4.2. Die Grundrechenarten bei Gleitkomma-Darstellung Bei den Grundrechenarten in der Gleitkomma-Darstellung werden beide Teile des Wortes (Mantisse, Charakteristik) getrennt verarbeitet. Wesentlich neue Überlegungen gegenüber der Festkomma-Darstellung treten dabei nicht auf. Auf Grund der Wortaufteilung in Mantisse und Charakteristik, sowie deren getrennte Behandlung während einer Operation, sind in der Gleitkommatechnik mehr Elementarschritte und dadurch wesentlich mehr verdrahtete Rechensteuerung erforderlich. Dies ist nicht verwunderlich, denn das schwierige Manipulieren mit den Maßstabsfaktoren in der Festkommatechnik wird dem Programmierer gerade durch diese zusätzliche Internsteuerung abgenommen. Ein anderer, häufig eingeschlagener Weg ist folgender: Durch abgespeicherte Unterprogramme wird eine reine Festkomma-Maschine zur Rechnung in der Gleitkommatechnik befähigt. Die dadurch gewonnenen Einsparungen am Steuerwerk gehen natürlich auf Kosten der Rechengeschwindigkeit.

2.4.2.1. Addition Bei der Festkommatechnik mußte der Programmierer darauf achten, daß stets nur Zahlen mit denselben (fiktiven, ungeschriebenen) Maßstabsfaktoren addiert werden (vgl. B 11/13). Ganz entsprechend dürfen bei der Gleitkomma-Darstellung nur Zahlen mit gleichem Maßstabsexponenten, d. h., mit gleicher Charakteristik, addiert werden. Sind die Charakteristiken der Summanden noch verschieden, so nimmt die Rechensteuerung automatisch die entsprechende Umformung vor. Dazu wird die Differenz der Charakteristiken gebildet. Das Vorzeichen der Differenz gibt an, welche Charakteristik die kleinere ist. Der Betrag der Differenz zeigt an, um wieviel diese kleiner ist. Die Mantisse des Summanden mit der kleineren Charakteristik wird nun um so viele Stellen nach rechts verschoben (ausgerichtet), wie der Betrag der Differenz angibt. Dies bewirkt die Angleichung der Charakteristiken. Die Addition der Mantissen erfolgt in bekannter Weise. Beispiel: Darstellung: 680 55 + 743 53

Bedeutung: 0,680 • 105 + 0.743 • 10' 9

Teil II. Mathematische Grundlagen

126

Die 2. Charakteristik ist kleiner, da: 55 - 53 = 2 > 0

(5 - 3 = 2 > 0)

damit 680 + 007 = 687

0,680 • 10 5 + 0,007 • 10 s = 0,687 • 10 s

Umformung und Addition der Mantissen: 55 55 55

Die Mantisse p kann gegebenenfalls den zugelassenen Wertbereich (hier 0,999) überschreiten. Dann fuhrt die Rechensteuerung automatisch eine Normalisierung durch Rechtsverschiebung um 1 Stelle und gleichzeitige Erhöhung der Charakteristik um 1 durch. Beispiel: Darstellung: 680 55 + 748 55

Bedeutung: 0,680 • 10 s + 0,748 • 10 s = 1,428 • 10 s = 0,143 • 10 6

Durch die Begrenzung der Mantisse auf (hier) 3 Stellen können durch den Ausgleich der Charakteristiken (im 1. Beispiel) oder die Normalisierung (im 2. Beispiel) im Ergebnis Stellen (43 bzw. 3) verloren gehen. Die Rechensteuerung nimmt dabei automatisch eine Rundung vor.

2.4.2.2. Subtraktion Wie bei der Addition werden auch hier — falls nötig — die Charakteristiken von Minuend und Subtrahend einander angepaßt, bevor die Subtraktion vorgenommen werden kann. Anschließend werden die Mantissen in derselben Weise wie bei der Festkomma-Darstellung voneinander subtrahiert. Beispiel: Darstellung: 680 55 - 743 53 ?

mit Umformung und Subtraktion der Mantissen: 680 55 - 007 55 = 673 55

Bedeutung: 0,680 • 10 5 - 0,743 • 10 3 ?

0,680 • 105 - 0,007 • IQ 10 5 = 0,673 • 10|5:

Es kann der Fall eintreten, daß sich die Mantissen (bei gleicher Charakteristik) nur wenig voneinander unterscheiden. Dann liegt nach der Subtraktion die Man-

2. Zahlensysteme

127

tisse unter der unteren Grenze (hier: 0,100) des zulässigen Wertebereiches. Durch Linksverschieben der Mantisse und gleichzeitige Erniedrigung der Charakteristik wird diese Unzulässigkeit wieder behoben. Beispiel: Bedeutung: 0,680 • 10 5 - 0,678 • IQ5 = 0,002 • 10 s

Darstellung: 680 55 - 678 55 ^ 002 55 : 200 53 i

Normalisierung

= 0,200 • 10*

Durch die Normalisierung erscheinen auf den letzten Mantissenstellen Nullen, die eine nicht vorhandene Genauigkeit vortäuschen!

2.4.2.3.

Multiplikation

Die Multiplikation zweier Gleitkommazahlen erfolgt durch Multiplikation der Mantissen entsprechend der Festkommatechnik und durch Addition der (Maßstabs-) Exponenten. Beispiel: (0,6 • 10 s ) • (0,7 • 10 3 ) = (0,6 • 0,7) • 10 = 0,42 • 10 8 Würden wir in der eigentlichen Darstellung der Zahlen als Worte die Charakteristiken ebenso wie hier die Exponenten addieren, so hätten wir die Konstante q„ einmal zu oft hinzugenommen: 55 +

53 =

108 =

58 + 50

( q 0 + 5) + ( q c + 3) = (2 • q„ + 8) = (q„ + 8 ) + q 0 Das richtige Ergebnis: 58 (= q 0 + 8) erhalten wir durch einmalige Subtraktion von qD = 50. Das Produkt der beiden Mantissen wird gegebenenfalls normalisiert, wobei die hierzu benötigten Stellenverschiebungen bei der Charakteristik berücksichtigt werden. Beispiel: Darstellung: 680 55 -120 47

Bedeutung: 0,680- 10 5 - 0,120- 10' 3

680-120 =081600->-816 55 + 47 - 50 = 52 -*• S1 = 816 51

0,680 • 0,120 = 0,0816 -»• 0,816 5 + (- 3) = 2 1 = 0,816 • 101

Teil II. Mathematische Grundlagen

128

2.4.2.4. Division Die Division zweier Gleitkommazahlen geschieht durch Division der Mantissen entsprechend der Festkommatechnik und durch Subtraktion der (Maßstabs-) Exponenten. Beispiel: 0,816 • 1 0 V 0 , 1 2 0 • 10" 3 = 6,80 • I O 1 * 3 ) = 6,80 • IO 4 = 0,680 • IO 5 Würden wir in der eigentlichen Darstellungsform die Charakteristiken ebenso wie hier die Exponenten subtrahieren, so hätten wir die Konstante q Q einmal zu oft abgezogen: 51 47 = 4 = 54 - 50 (qo + 1) - (q G " 3) = 4 = ( q 0 + 4) - q 0 Das richtige Ergebnis 54 (= q 0 + 4) erhalten wir durch einmalige Addition von q Q = 50. Beispiel: Darstellung: 816 5 1 / 1 2 0 4 7 816/120 =6800 680 51 - 4 7 + 50 = 5 4 ~ * 55 = 680 55

Bedeutung: 0,816 • 10V0,120 . 10" 3

0,816/0,120 = 6,80 l-(-3)

=4

0,680 ""5

= 0,680 • 105

A U F G A B E N zu II, 2.4. 1. Wie lauten die beiden Bestandteile des Betrags einer Zahl in der GleitkommaDarstellung? a) Mantisse p und Charakteristik q ' b) Mantisse p und Basis B c) Basis B und Charakteristik q' 2. Welcher Wertebereich kann für den Betrag der Zahl z in der GleitkommaDarstellung verwirklicht werden, wenn für die Charakteristik q ' drei Dezimalstellen und für die Mantisse fünf Dezimalstellen zur Verfügung stehen? Die Mantisse p ist als echter Bruch aufzufassen, die Konstante q Q ist 500. a) 10000 • lO" 5 0 0 < z < 99999 • 1 0 4 9 9 50 b) 0,10000 • IO< z < 0,99999 • 1 0 4 9 9 50 0 c i 0,10000 • 10" < z < 0,99999 • 1 0 4 9 9 3 Welcher Wertebereich könnte man mit derselben Stellenzahl wie in Aufgabe 2, r'imiioh s = 3 + 5 = 8 Dezimalstellen, mit der Festkomma-Darstellung für Jen betrag der Zahl z erreichen? (z als ganze Zahl aufgefaßt).

2. Zahlensysteme

129

a) 0 < Z < 10 8 b) 0 < z < 10 8 - 1 c) 0 < z < 10 8 + 1 4. Was versteht man unter .Normalisieren' bei der Zahlendarstellung in der DV? a) ein Begriff der Gleitkommatechnik: das Angleichen der Charakteristiken der beiden Summanden bei der Addition b) ein Begriff der Festkommatechnik: das Auffüllen der hohen Stellen, wenn die Länge der darzustellenden Zahl kleiner ist als die Wortlänge c) allgemein: das (Links- bzw. Rechts-) Verschieben einer Zahl, damit die höchste (linke) Wortstelle ungleich Null wird. 5. Mit welcher Zahlendarstellung arbeitet man bevorzugt in der kommerziellen Anwendung der DV? a) Festkommatechnik b) Gleitkommatechnik c) Fest- und Gleitkomma sind gleichwertig 6. Wieso arbeitet man nicht ausschließlich mit Gleitkommatechnik, wenn diese doch einen viel größeren Zahlenbereich umspannt als die Festkommatechnik? a) es gibt keine DVA nur mit Gleitkommatechnik b) die Gleitkomma-Darstellung ist um vieles ungenauer als die FestkommaDarstellung c) die Rechensteuerung ist bei der komplizierten Gleitkomma-Darstellung (getrennte Verarbeitung von Mantisse und Charakteristik) umfangreicher. Die Rechenzeiten werden deshalb größer. 7. Bei der Multiplikation zweier Zahlen in halblogarithmischer Darstellung p • Bq werden: a) die Mantissen p addiert und die Maßstabs-Exponenten q multipliziert b) die Mantissen p multipliziert und die Maßstabs-Exponenten q addiert c) die Mantissen p multipliziert und die Maßstabs-Exponenten q subtrahiert 8. Was versteht man in der Gleitkommatechnik unter einer .Charakteristik'? a) den Maßstabs-Exponenten, der sich einstellt, wenn man die darzustellende Zahl als echten Bruch mal Maßstabsfaktor anschreibt. b) den um eine Konstante erweiterten Maßstabsexponenten c) den ganzen Maßstabsfaktor 9

Dworatschek

Teil III. Logische Grundlagen

1. Informationstheorie 1.1. Qualitative Aussagen 1.1.1. Kommunikations-Systeme Das heute hochorganisierte Gemeinschaftsleben der Menschen, die Zivilisation in all ihren F o r m e n , beruht fast ausschließlich auf den hochentwickelten Möglichkeiten der K o m m u n i k a t i o n . Linter K o m m u n i k a t i o n versteht man den Austausch von Erfahrungen, Erkenntnissen, Gedanken — kurz, den Nachrichtenaustausch. Es gibt viele Systeme, innerhalb deren irgendeine Art von K o m m u n i k a t i o n stattfindet. Ein Kommunikationssystem läßt sich j e d o c h durch drei Größen charakterisieren: a) die K o m m u n i k a t i o n s p a r t n e r b) die K o m m u n i k a t i o n s r i c h t u n g c) die Informationsart zu a) Es lassen sich drei Typen von Partnerkombinationen angeben. Der Nachrichtenaustausch erfolgt dabei zwischen: Me

1. Mensch und Mensch 2. Mensch und Maschine 3. Maschine und Maschine

Me

X Ma

Ma

BIII/1: Kommunikations-System ZU b )

Man k a n n ferner noch unterschieden, ob der Nachrichtenfluß nur in einer Richtung erfolgt oder in beiden. Den ersten Fall bezeichnet m a n als Simplex-KS. Erfolgt der Nachrichtenfluß in beiden Richtungen, so spricht man von einem Duplex—KS.

H



0

E

N

' E —

B III/2:

Simplex-

DuplexKommunikations-System

H

131

1. Informationstheorie

zu c) Charakterisiert wird ein Kommunikations-System ferner noch durch die Art der zu übertragenden Information. Die drei Informationsklassen wurden schon in B1/7 angegeben, sollen hier aber nochmals wiederholt werden: - Ordnungsinformation Information

• Mengeninformation - Steuerinformation

Daten Befehle

B III/3: Informationsarten

Beispiele: zu a 1 und b zwei Personen, die miteinander diskutieren (dies ist i. a. ein Duplex-KS, kann aber auch zu einem Simplex-KS entarten!) zu a 2 und b Simplex-KS: ein Zuschauer vor dem Fernsehschirm Duplex-KS : ein Fernsehzuschauer, der aus Ärger über das Programm den Empfänger durch Tastendruck ausschaltet. zu a 3 Satelliten-Sender und Boden-Empfangsstation Der zentrale Begriff bei der Untersuchung von Kommunikations-Systemen ist der Begriff .Nachricht'. Durch den Empfang, das Erfassen und Verstehen sowie die Verarbeitung der Nachricht wird der Empfänger eines KS zu einem bestimmten Verhalten (meist Denkverhalten) veranlaßt. Aus einer gewissen Zahl von Reaktionsmöglichkeiten wählt der Empfänger die zur empfangenen Nachricht .passende' aus. Der Begriff .Nachricht' ist also nur im Zusammenhang mit der klaren Beschreibung des Empfängers und dessen Reaktionsmöglichkeiten sinnvoll und verständlich. 1.1.2. Nachrichtentechnik Die Aufgabe der Nachrichtentechnik ist nun die Untersuchung des Nachrichtenaustausches bei Kommunikations-Systemen. Meist sind es elektrische Systeme, wie: Fernsprechnetze, Rundfunk, Datenfernübertragung, Radar-Flugüberwachung, Satellitenübertragung etc. Heute werden die Arbeitsmethoden der Nachrichtentechnik auch auf die Erforschung nichtelektrischer KS wie Nervensysteme und Genforschung in der Biologie angewandt. Entsprechend der prinzipiellen Struktur eines KS (Übertragungskanal sowie Sender bzw. Empfänger) sind in der Nachrichtentechnik zwei Hauptarbeitsgebiete 9 *

132

Teil III. Logische Grundlagen

1. Informationstheorie

133

zu unterscheiden. Es sind dies: die Nachrichtenübertragung (NÜ) und die Nachrichtenverarbeitung (NV). Die Nachrichtenübertragung bewerkstelligt zunächst den Transport von .Nachrichten' über räumliche Distanzen. Dazu werden Übertragungskanäle benötigt. (Welcher Art diese sind, werden wir noch unten sehen.) Über diese Kanäle gelangt also die ,Nachricht' vom Sender zum Empfänger. Der Empfänger nimmt sie auf und kann sie abspeichern, d. h., über eine gewisse Zeit hinweg unverändert aufbewahren. Diese Speicherung von Nachricht, d. h., der .Transport von Nachricht über eine zeitliche Distanz', ist die zweite Aufgabe der Nachrichtenübertragung. Schließlich werden aber die empfangenen Nachrichten vom Empfänger auch ausgewertet, d. h., verarbeitet. Diese Verarbeitung der einlaufenden Nachrichten erfolgt beim Empfänger auf Grund von vorher zwischen Sender und Empfänger vereinbarten logischen Regeln. Beispielsweise ist eine Diskussion zwischen zwei Personen nur sinnvoll, wenn beide dieselbe Diskussionssprache, d. h., dieselben Sprachregeln, beherrschen. Durch die Verarbeitung (kombinieren, Schlüsse ziehen, sich erinnern etc.) vermag der Empfänger neue Nachrichten zu erzeugen. In B III/4 gibt der rechte Teil das zweite Hauptgebiet der Nachrichtentechnik, die Nachrichtenverarbeitung, wieder. Vergleichen wir diesen Teil mit B 1/38, so stellen wir die übereinstimmende Struktur fest. Dort sprachen wir von einer Datenverarbeitungsanlage (DVA), hier von einer Nachrichtenverarbeitungsanlage (NVA).

1.1.3. Begriffe 1.1.3.1. Nachrich ten und Daten Die beiden Begriffe .Nachrichten' und ,Daten' sind nicht eindeutig gegeneinander abgegrenzt, sie überlappen sich weitgehend. Nachricht ist der allgemeinere Begriff. Er kennzeichnet Denkinhalte, die den Empfänger der Nachricht zur Auswahl einer bestimmten Verhaltensweise aus einem Repertoir von solchen bewegen (vgl. B III/5).

Daten Der Begriff .Daten' dagegen kennzeichnet schon die physikalische Darstellungsform der Nachricht. Daten sind somit technisch dargestellte Nachrichten.

134

Teil III. Logische Grundlagen

Repertoir von möglichen >

Verhaltens-

B III/5: Wirkung einer Nachricht

Beispiel: Die Daten S, T, 0 , P als Lochungen in Lochkarten vermitteln einer DVA die Nachricht: .Anhalten im Rechenablauf. Die Definition des Begriffs .Daten' aus obigen Überlegungen heraus führten auch dazu, daß häufig nicht zwischen Datenworten und Befehlsworten unterschieden wird (wie es in B 1/9 angegeben wurde). Man spricht dann in etwas salopper Weise nur von .Daten'. Entsprechend diesen Definitionen von Nachrichten und Daten könnte man von einem menschlichen Wesen als von einer Nachrichtenverarbeitungsanlage (NVA) sprechen. Bei maschineller Nachrichtenverarbeitung benutzt man dagegen den uns schon geläufigen Begriff: Datenverarbeitungsanlage (DVA), (häufig wird hierfür auch schon der Begriff .Informationsverarbeitungsanlage' angewandt, vgl. 1.1.3.2). Alle unsere Erfahrungen, logischen Gedankengänge und sonstigen Gedankeninhalte sind Nachrichten. Auszudrücken vermögen wir diese Nachrichten in Form von physikalischen Signalen: akustische Laute (Sprache, Warnsignale etc.) optische Zeichen (Schrift, mathematische Formeln etc.) elektrische Signale (Meßwerte, Diagramme) Als Übertragungskanäle (engl. Channel) dienen physikalische Medien, wie Luft (Schall), Licht (Lesen), elektrische Leitungen. Bisher sprachen wir stets von der Übertragung von .Nachrichten'. Es ist jedoch zu beachten, daß bei allen Kommunikations-Systemen keine Nachrichten selbst, d. h., in Form von Denkinhalten, übertragen werden! Auf den Übertragungskanälen werden nur physikalische Signale (Schalldruck, Spannungsimpulse etc.) transportiert. Erst der Empfänger rekonstruiert sich aus den empfangenen Signalen auf Grund vereinbarter Zuordnungslisten wieder die gedankliche Zuordnung zu diesem Signal, nämlich die Nachricht. Wenn wir die Ziffer ,7' lesen, so nehmen wir nur eine Hell-Dunkel-Verteilung auf der Netzhaut unseres Auges wahr, d. h., ein bestimmtes Signal in Form von Reizzuständen. Auf Grund unserer Erfahrungen (die aus menschlichen Vereinbarungen stammen) ordnen wir in

1. Informationstheorie

135

einem Auswahlverfahren dieser Hell-Dunkel-Verteilung aus einer Liste von zehn Ziffern die Ziffer ,7' zu. Damit haben wir die Nachricht aus dem empfangenen Signal rekonstruiert. Neben diesen beiden Begriffen: Nachricht, Daten, hat in der modernen Nachrichtentechnik noch ein weiterer Begriff große Bedeutung erlangt: Information. 1.1.3.2.

Information

Dieser Begriff wird ähnlich allgemein angewandt wie der Begriff ,Nachricht' — mit einem, jedoch bedeutenden Unterschied. Mit dem Ausdruck Information ist eine gewisse Bewertung — und zwar technische, nicht philosophisch-erkenntnistheoretische — verbunden. Information ist quantifizierbare, meßbare Nachricht. Mit dieser Messung und Bewertung von Nachricht befaßt sich ein moderner Zweig der Nachrichtentechnik, die Informationstheorie, (engl, information theory). Ihr Hauptziel ist die mengenmäßige Erfassung von Nachricht bei der Übertragung, Speicherung und beim Empfang. Den neutralen Begriff .Information' mathematisch formuliert und der Messung zugänglich gemacht zu haben ist der Verdienst von Hartley, Kolmogoroff und vor allem Shannon (1948). Technische Auswirkungen der Informationstheorie ergeben sich beispielsweise für die Codierungstheorie, die Dimensionierung elektrischer Übertragungskanäle sowie für Übertragungs- (Modulations-) Verfahren. Die Wirkungen der Informationstheorie gehen aber auch über die elektrische Nachrichtentechnik hinaus. 1.1.3.3.

Kybernetik

Die Kybernetik stützt sich auf der Informationstheorie stark ab. Unter dem Begriff .Kybernetik' versteht man eine Sammlung von Denkmodellen sowie deren Anwendungen auf verschiedenen Wissensgebieten (vgl. B III/6). Die Denkmodelle stammen fast ausschließlich aus dem Bereich der elektrischen Steuerungs-, Regelungs- und Nachrichtentechnik und Spezialzweigen der Mathematik.

el. Steuerungs-, Regelungstechnik

Nachrichtentechnik



NV

Mathematik

I f Informationstheorie

B III/6: Definition des Begriffs .Kybernetik'

Statistik Mengenlehre

Technik

sonstige Bereiche

^ Biologie Soziologie Pädagogik Wirtschaftswissenschaften

136

Teil III. Logische Grundlagen

Diese Denkmodelle und Arbeitsmethoden fußen vor allem auf logisch-mathem. Beschreibungen (Formeln, Diagramme) und der Schaffung entsprechender Funktionsmodelle (Ersatzschaltbilder, Blockschaltbilder, Simulation etc.) Eine solche, sehr wirksame Arbeitsmethode ist die Informationstheorie. Da alle diese Verfahren aus den technischen Disziplinen (speziell der Elektrotechnik) übernommen wurden, gewinnt der Begriff,Kybernetik' erst seine Existenzberechtigung, sobald diese Denkmodelle auch auf außertechnische Bereiche angewandt werden. Dort waren sie bisher noch kaum in Anwendung. Solche Bereiche sind: Wirtschaftswissenschaften, Pädagogik, Soziologie, Biologie etc. Die Bezeichnung ,Kybernetik' für diese Wissenschaft an den Grenzbereichen der anderen Wissenschaften geht auf das 1948 entstandene, grundlegende Werk ,Cybernetics' von Norbert Wiener zurück. Das Wort stammt aus dem Griechischen und hatte dort die Bedeutung von ,Steuerungslehre' und ,Lotse'. Ein weiteres grundlegendes Werk wurde ebenfalls um 1948 veröffentlicht: ,Mathematical theory of communication' von C. E. Shannon und W. Weaver. Es begründet die Informationstheorie. AUFGABEN

zu III, 1.1.

1. Welcher der beiden Begriffe .Nachrichten-, Datenverarbeitungsanlage' bezieht sich sowohl auf maschinelle (z. B. Bordrechner) als auch auf organische Systeme (z. B. Nervensystem)? a) Nachrichtenverarbeitungsanlage b) Datenverarbeitungsanlage c) beide Begriffe (es sind nur verschiedene Bezeichnungen für dieselbe Aussage) 2. Was wird bei einem (technischen oder organischen) Kommunikations-System über den Kanal übertragen? a) physikalische Signale (akustische, optische, elektrische), aus denen sich der Empfänger die Nachricht rekonstruiert b) Denkinhalte, also Nachrichten unmittelbar c) physikalische Signale, die mit der Nachricht identisch sind (z. B. Gehirnströme) 3. Die Aufgabenstellung der Informationstheorie ist: a) die theoretische Behandlung der elektrischen Schaltkreistechnik von DVA b) die philosophische Behandlung eines Zweiges der Erkenntnistheorie c) die mathematische, quantitative Erfassung und Bewertung von Nachrichten in Kommunikations-Systemen 4. Welcher speziellen Art von Denkmodellen und Arbeitsmethoden bedient sich die Kybernetik?

1. Informationstheorie

137

a) Errichtung philosophischer Hypothesen-Systeme (aus Philosophie) b) math. Formelaufwand, Schaffung von Funktionsmodellen (aus: Elektrotechnik) c) textliche Beschreibungen, vergleichende Beobachtungsreihen (aus: Biologie)

1.2. Quantitative Aussagen Die Informationstheorie bedient sich in großem Umfange mathematischer Hilfsmittel wie Wahrscheinlichkeitsrechnung und Statistik. Da generell die Kenntnisse dieser Hilfsmittel als Voraussetzung für die Durcharbeitung dieses Buches nicht angenommen werden können, wollen wir uns in diesem Abschnitt nur auf die elementarsten Begriffe und Aussagen der Informationstheorie beschränken. Jedoch erhält man schon durch sie einen gewissen Einblick in die Arbeitsmethodik dieser Theorie. Mehr soll hier auch nicht angestrebt werden. Ferner sind diese Begriffe nützlich für das Verständnis des folgenden Kapitels über Codierung. 1.2.1. Elementarvorrat EV In dem vorhergehenden Abschnitt haben wir erfahren, daß jegliche Nachrichtenübermittlung beim Empfänger einen Auswahlvorgang zur Rekonstruktion der Nachricht erforderlich macht. Hier wollen wir nun zur konkreten Aufgabenformulierung übergehen. Nehmen wir an, der Sender verfüge über den Nachrichtenvorrat der folgenden acht Buchstaben: A, B, C, D, E, F, G, H. Wir sagen dann: er verfügt über ein Buchstabenalphabet mit dem Elementarvorrat EV = 8. Der EV gibt hier also den ,Vorrat an Elementen', d. h., die Zahl der Zeichen des Alphabets an. Der Sender möchte nun eine Nachricht, beispielsweise die Nachricht ,C', aus seinem Elementarvorrat an seinen Empfänger übermitteln. Wie wir aus dem vorherigen Abschnitt wissen, muß er sich dazu eines physikalischen Mediums bedienen. Nehmen wir an, er verfuge über drei Lampen. Das physikalische Übertragunsmedium für die Lampensignale ist das Licht. Bezeichnen wir den abgeschalteten Zustand einer Lampe mit O, den angeschalteten mit L, so haben wir ein binäres System vor uns. In B III/7 ist dieses Übertragungssystem angegeben. Der Sender und der Empfänger verfügen über dieselbe Zuordnungsliste zwischen dem Nachrichten- (Buchstaben-) Alphabet (Alph. 1) und dem Signal-Alphabet (Alph. 2). Aus B 1/12 kennen wir auch die Bezeichnung ,Code' für eine derartige Zuordnungsliste. Auf Grund des empfangenen Signals (hier OLO) vermag der Empfänger durch einen Auswahlvorgang über die getroffenen Vereinbarungen (Zuordnungsliste) die zugehörige Nachricht (hier ,C') zu ermitteln.

Teil III. Logische Grundlagen

138

Sender

•>

Übertragungskanal

Zuordnungsliste: Alph.j

Alph. 2 OOO OOL OLO OLL LOO LOL LLO LLL

Empfänger

Zuordnungsliste:

(Licht) Nachricht:

A B C D E F G H

*

Alph.j

Alph. 2

C OOO

OOL Daten

O

L

(Lampen): aus

an

O

Signal aus

OLO OLL LOO LOL LLO LLL

A B C D E F G H

EVI = 8! E V 2 = 2 3 = 8

B III/7: Nachrichten-Übertragungs-System

Es ist leicht einzusehen, daß der Elementarvorrat EV2 von Alphabet 2 keinesfalls kleiner sein darf als EV1. Wie bestimmt man nun den Elementarvorrat eines Alphabets, das aus Kombinationen von Einzelsignalen (1 Lampe) aufgebaut ist? Aus B III/7 entnehmen wir, daß die Stellenzahl s eines Zeichens von Alphabet 2 3 ist. Jedes Einzelsignal (1 Lampe) kann aber 2 Zustände annehmen. Insgesamt erhalten wir also durch die Kombination der 3 Lampen EV2 = 2 3 = 8 Signale. Ein weiteres Beispiel ist der Elementarvorrat einer 3-stelligen Dezimalzahl: EV2 = 10 3 = 1000, nämlich die tausend Zahlen 000 bis 999. Allgemein gilt: Ein Alphabet mit einheitlicher Stellenzahl s je Zeichen und mit B (= Basis) Werten je Stelle hat den Elementarvorrat EV = B s . Das Alphabet besteht also aus EV-Zeichen. Das Alphabet 2 muß also nicht unbedingt binärer Natur sein (wie wir es etwa in BIII/7 gewählt haben). Es läßt sich jedoch zeigen, daß jedes nichtbinäre Alphabet bei gleichem Elementarvorrat mehr Alternativ-Entscheidungen für das Auswählen eines bestimmten aus den insgesamt EV Zeichen benötigt als ein binäres Alphabet. Unter Alternativ- (auch Binär-) Entscheidung versteht man eine JaNein-Entscheidung. Ihr entspricht als Maßeinheit das ,bit'. Der Auswahlvorgang mittels Binärentscheidungen, die der Empfänger auf Grund des empfangenen Zeichens trifft, läßt sich am besten am Codebaum verfolgen (vgl. B III/8).

1. Informationstheorie

139

Entsprechend dem empfangenen Zeichen OLO durchläuft der Empfänger den verstärkt gezeichneten Pfad und gelangt so zum zuständigen Zeichen C des AlphabetSj. An jedem Knotenpunkt fällt er eine Binärentscheidung: zuerst O, dann L, dann wieder O. 1.2.2. Entscheidungsgehalt EG Die Auswahlleistung beim Durchlaufen des Codebaums läßt sich durch den Entscheidungsgehalt EG quantitativ kennzeichnen. Definition: Wir gehen von einem Alphabet aus, das aus Zeichen einheitlicher Stellenzahl s besteht. Jede Stelle kann einen von B Werten annehmen. Das Alphabet besteht dann aus: EV = B s Zeichen. Wir definieren dann den mittleren Entscheidungsgehalt EG dieses Alphabets zu: EG = ld EV (ld

ld Bs = s • ld B

= logarithmus dualis, vgl. II, 1.2.4)

Diese Definition wollen wir noch etwas interpretieren: binäres Alphabet Bei einem Binäralphabet ist B = 2. Ferner gilt ld 2 = 1. Damit erhalten wir aus obigem Ausdruck: EG = ld EV = s • ld B = s • ld 2 = s

140

Teil III. Logische Grundlagen

Der Entscheidungsgehalt EG fällt also hier mit der Stellenzahl s und damit der Zahl der Binärentscheidungen für die Identifikation eines Zeichens zusammen. nichtbinäres Alphabet In diesem Fall ist EG jene Anzahl Bits pro Zeichen, die zur Auswahl eines Zeichens nötig wäre, wenn wir bei gleichem Elementarvorrat EV binär codiert hätten. EG ist also die Mindestzahl an Binärentscheidungen mit denen der Empfänger bei dem vorgegebenen EV auskommen würde, um ein Zeichen des Alphabets auszusuchen. Beispiel: Vorgegeben ist das Alphabet mit den vier Zeichen 0, 1, 2, 3. Die Basis ist also: B = 4, die Stellenzahl: s = 1. Damit ist der Elementarvorrat EV = B s = 4 1 = 4. Da B = 4, müssen wir im Codebaum an einem Knotenpunkt s - (B - 1 ) = 1 • (4 - 1) = 3 Binärentscheidungen fällen (vgl. B III/9). Hätten wir dagegen ein Binäralphabet mit den Zeichen 0 0 (für 0), OL (für 1), LO (für 2), LL (für 3) verwandt, so hätten wir nur: EG = ld EV = ld 4 = ld 2 2 = 2 Binärentscheidungen benötigt (vgl. B III/9).

EG = ld EV = 2 bit B III/9: Unterschiedliche Zahl von Binärentscheidungen und Entscheidungsgehalt

1.2.3. Entscheidungsredundanz ER In B III/7 war EVI = EV2 = 8, d. h., Alphabet] und Alphabet 2 verfügten über dieselbe Zahl von (8) Zeichen. Dies muß nicht immer so sein. Nehmen wir als Alphabet] das Dezimalziffern-Alphabet (0, 1 , . . . . 8, 9) an. Dann ist

1. Informationstheorie

141

EVI = Bs = 10 1 = 10 bit. Als Alphabet 2 verwenden wir Tetraden, d. h., 4-stellige BinärausdrUcke. Dann gilt: EV2 = B s = 2 4 = 16 bit. Von diesen möglichen 16 Tetraden benötigen wir also nur 10. Die restlichen 6 Tetraden des Alphabets 2 , auch Pseudotetraden genannt, bleiben demnach für die Übertragung ungenützt. Der Code ist somit nicht optimal. Man spricht von einer Weitschweifigkeit der Tetraden-Verschlüsselung und führt zur quantitativen Beschreibung den Begriff der .Redundanz' ein. Man definiert als: Entscheidungsredundanz: ER = EG2 - EG1 = ld EV2 - ld EVI = ld Da das Alphabet t bei einer sinnvollen Übertragungseinrichtung nie größer als das Alphabet 2 sein kann, wird ER nie negativ. Ist Alphabet 2 so groß wie Alphab e t , dann ist ER = 0. In Worten gefaßt kann man die Formel für die Entscheidungsredundanz ER auch folgendermaßen definieren: ER ist der Zweierlogarithmus ld des Quotienten aus der Zahl EV2 der überhaupt (bei vorgegebener Binärstellenzahl) bildbaren Zeichen und der Zahl EVI der verwerteten Zeichen. Beispiel: Tetradendarstellung der Dezimalziffern: Alphabet 1: 10 Dezimalziffern: EVI = 10 Alphabet 2: 16 Tetraden : EV2 = 16 Entscheidungsredundanz: ER = ld EV2 - ld EVI = ld 16 - ld 10 = 4 - 3,33 = 0,67 bit Erforderlich wären also nur 3,33 Binärstellen. Da aber die Stellenzahl ganzzahlig sein muß, sind für die praktische Darstellung der Dezimalziffern in binärer Form wenigstens 4 Binärstellen, d. h., 1 Tetrade, erforderlich. Hierbei ergibt sich eine Entscheidungsredundanz, d. h., unausgenutzte Informationskapazität, von 0,67 bit. Die Redundanz bei einem System bringt aber nicht nur unnötigen Aufwand mit sich. Wir werden noch sehen, daß sie auch von Vorteil sein kann. 1.2.4. Informationsgehalt IG 1.2.4.1.

Ungleiche Häufigkeiten der Nachrichten

Bei den bisherigen Überlegungen gingen wir stets davon aus, daß das Alphabet aus gleichlangen Zeichen besteht. Zeichen mit gleicher Stellenzahl zu wählen ist sinnvoll, wenn alle Zeichen gleichberechtigt sind. Dies besagt, daß alle Zeichen gleich häufig übertragen werden, die Nachrichten also gleichwahrscheinlich sind. Ist diese Bedingung erfüllt, so gibt der Entscheidungsgehalt EG die Mindestzahl

142

Teil III. Logische Grundlagen

von Binärentscheidungen an, die der Empfänger fällen muß, um ein bestimmtes Zeichen aus dem Repertoir des Alphabets auszusuchen. Andere Verhältnisse ergeben sich jedoch, wenn die Zeichen des Alphabets nicht mehr gleichwahrscheinlich sind, wenn also manche häufiger übertragen werden als andere. Wir werden sehen, daß dann durch entsprechende Codierung die Zahl EG an Binärentscheidungen im Mittel noch unterschritten werden kann. Nehmen wir an, wir hätten ein Alphabet mit den vier Zeichen A, B, C, D. Diese vier Nachrichten treten verschieden häufig auf. Wir bezeichnen dann mit p(A) die Wahrscheinlichkeit, daß das Zeichen A dem Empfänger übermittelt werden soll. Es sei uns bekannt: Wahrscheinlichkeit, daß A übermittelt wird Wahrscheinlichkeit, daß B übermittelt wird Wahrscheinlichkeit, daß C übermittelt wird Wahrscheinlichkeit, daß D übermittelt wird Summe aller Wahrscheinlichkeiten

p(A) p(B) p(C) p(D)

= = = = =

1/2 1/4 1/8 1/8 1,0

Sollen wir im voraus,raten', welches Zeichen als nächstes beim Empfänger eintreffen wird, so werden wir natürlich auf das Zeichen A tippen. Die Wahrscheinlichkeit p(A) ist nämlich am größten, und wir haben so die größte Chance, recht zu behalten. Je kleiner die Wahrscheinlichkeit eines Zeichens ist, um so mehr werden wir von seinem Eintreffen .überrascht' sein. Als Überraschungswert ü der einzelnen Zeichen läßt sich deshalb anschaulich der Kehrwert 1/p ihrer Wahrscheinlichkeiten definieren. Für die Nachricht A gilt beispielsweise: Ü(A) = l/p(A). Es ist naheliegend, für die häufiger auftretenden Zeichen des Alphabets! kurze Zeichen im Alphabet 2 zu wählen. Seltenere Zeichen des Alphabetsj, die also einen größeren Überraschungswert aufweisen, erhalten dann entsprechend längere Zeichen im Alphabet 2 zugeordnet. Verfährt man in dieser Weise, so kann man im statistischen Mittel bestimmt mit weniger Binärstellen (und damit Binärentscheidungen) auskommen, als wenn man alle Zeichen (ohne Rücksicht auf ihren Überraschungswert) gleichlang machte. Dieses wirtschaftliche Verfahren hat schon lange vor der Begründung der Informationstheorie Samuel Morse (1837) in dem nach ihm benannten MorseAlphabet angewandt. Für Buchstaben, die in der entlischen Sprache häufig vorkommen, benützte er nämlich kurze Zeichen, für seltene Buchstaben dagegen längere Zeichen (vgl. B III/10). 1.2.4.2. Berechnung des

Informationsgehaltes

Es läßt sich zeigen, daß ein Minimum von Binärentscheidungen für die Auswahl eines Zeichens erreicht wird, wenn für jede Nachricht im Alphabet! gerade so-

143

1. Informationstheorie häufige Buchstaben

kurze Zeichen

Alphabet!

Alphabetj

e

a

seltene Buchstaben

längere Zeichen

Alphabet]

Alphabet 2

x

y z

B III/10 : Beispiele aus dem Morse-Alphabet

viele Binärstellen im Alphabet 2 verwandt werden, wie der Zweierlogarithmus des Überraschungswertes angibt. Wenn also bei jedem Zeichen für dessen Binärstellenzahl s folgende Formel gilt, so spricht man von:

Optimale Wahl der Stellenzahl s: s = ld ü = ld 1/p Diese Binärstellenzahl s gibt zugleich die Zahl der Binärentscheidungen an, die der Empfänger zur Auswahl des betreffenden Zeichens vornehmen muß. Diese Zahl von Binärentscheidungen definiert man als Informationsgehalt IG dieses Zeichens (engl.: information content). Beispielsweise gilt für die Nachricht A : I G ( A ) = ld ü(A) = ld l/p(A) Diese Formel läßt sich auch folgendermaßen interpretieren: Der Überraschungswert ü eines seltenen Zeichens ist größer als der eines häufigeren. Der Informationsgehalt eines eintreffenden Zeichens bedeutet für den Empfänger einen Informationszuwachs, ein ,Mehr an Wissen'. Der Informationsgehalt muß also um so größer sein, je höher der Überraschungswert ist, je unerwarteter also das Zeichen ist. Wir wollen zur Erläuterung wieder unser Beispiel zu Hilfe nehmen (vgl. B III/11). Entsprechend der errechneten Stellenzahl haben wir in B III/11 neben die sonstigen Werte in der letzten Spalte das Alphabet 2 aus verschieden langen Zeichen aufgebaut. (Natürlich wäre auch eine andere Zuordnung denkbar, beispielsweise A = L, B = OL, C = OOL, D = OOO. Nur die Stellenzahlverteilung muß dieselbe sein!)

144

Teil III. Logische Grundlagen

Nachricht

bekannte Wahrsch.

Überraschungswert

zu wählende

IG des

Binärstellenzahl

Zeichens IG = ld 1/p

Alphabet;

P

ü = 1/p

s = ld 1/p

A

1/2 1/4

2 4

ld 2 = 1 ld 4 = 2

1/8 1/8

8 8

ld 8 = 3 ld 8 = 3

B C D

Signal

Alphabet2

ld 2 = 1 ld 4 = 2 ld 8 = 3 ld 8 = 3

O LO LLO LLL

B I I I / l l : Informationsgehalt u n d unterschiedliche Stellenzahl der Zeichen bei verschieden häufigen Nachrichten

B III/12 zeigt den zum Alphabet 2 aus B III/l 1 gehörenden Codebaum. Er macht deutlich die unterschiedliche Zahl von Binärentscheidungen bei der Auswahl der verschieden häufigen Nachrichten sichtbar. Alph.2

Alph.j

B 111/12: C o d e b a u m bei verschieden häutigen Nachrichten und optimaler Wahl der Stellenzahl der Zeichen des AiphabetS2

Uns interessiert aber weniger die Stellenzahl des einzelnen Zeichens in Alphabet 2 als vielmehr die mittlere Stellenzahl s m . Es ist verständlich, daß häufiger auftretende Nachrichten (etwa A) dabei ein größeres Gewicht haben als seltenere Nachrichten. Man sagt: die Stellenzahlen der einzelnen Zeichen werden mit der Wahrscheinlichkeit ihres Auftretens gewichtet: D

sm

=¿>(i)-s(i)

sm

= p(A) • s(A) + p(B) • s(B) + p(C) • s(C) + p(D) • s(D) = 1/2 • 1 +1/4-2 + 1/8 - 3 +1/8-3

i=A

145

1. Informationstheorie

s m gibt also das Minimum der mittleren Binärstellenzahl für das Alphabet 2 an. Zugleich ist dies der kleinstmögliche mittlere Aufwand an Binärentscheidungen, der für den Empfänger nötig ist, um 1 Zeichen auszuwählen. Man nennt diesen Wert den mittleren Informationsgehalt: D

IG

D

• IG(i) i=A

' ld 1/P(i) = 1,75 bit i=A

allgemein kann man formulieren: Sind die Wahrscheinlichkeiten p für das Auftreten der Nachrichten des Alphabets! bekannt, so gilt für den mittleren Informationsgehalt IG (bei optimaler Wahl der Stellenzahl der zugehörigen Zeichen des Signal-Alphabets 2 ) der Ausdruck: IG = £

p(i) • ld l/p(i)

i:Alph.j

(engl.: average information content, entropy)

Beispiel: Verwendet man als (Nachrichten-) Alphabet! das gesamte Buchstabenalphabet (incl. Zwischenraumzeichen), so läßt sich der mittlere Informationsgehalt eines Buchstabens angeben. Dazu werden zunächst umfangreiche statistische Zählungen an deutschen Texten vorgenommen, um die Wahrscheinlichkeitsverteilung der Buchstaben zu bestimmen. Das Zwischenraumzeichen weist die größte Wahrscheinlichkeit auf, nämlich p = 0,151. Der häufigste Buchstabe in der deutschen Sprache ist das E. Es ist: p(E) = 0,147. Errechnet man entsprechend obiger Formel den mittleren Informationsgehalt eines Buchstabens in der deutschen Sprache, so erhält man: IG = 4,11 bit. 1.2.4.3. Informationsredundanz IR In der Zuordnungsliste zwischen Alphabet i und Alphabet 2 wird bei optimaler Wahl der Stellenzahl die Vorkenntnis über die ungleiche Wahrscheinlichkeitsverteilung der Nachrichten verwertet. Neben dem Sender besitzt aber auch der Empfänger eine derartige Zuordnungsliste. Der Empfänger verfügt somit über ein gewisses Vorwissen bzgl. des nächsten eintreffenden Zeichens (bestimmte Zeichen treffen mit größerer Wahrscheinlichkeit ein als andere). Eine derartige Vorinformation fehlt dem Empfänger, wenn alle Nachrichten gleichwahrscheinlich (mit p = 1/EV1) auftreten (und alle Zeichen des Alphabets 2 gleiche Stellenzahl aufweisen). In diesem Fall ist demnach der Informa10

Dworatschek

146

Teil III. Logische Grundlagen

tionsZuwachs für den Empfänger im Mittel größer als im Fall ungleicher Häufigkeitsverteilung. Der Informationsgehalt erreicht hierbei sogar seinen MaximalW6rt:

EVI IGmax = 2 . 1 / E V 1 • ld E V I = ld E V I = E G 1

i=l Der Maximalwert des Informationsgehaltes fällt also mit dem Entscheidungsgehalt zusammen. Um die Vorinformation' des Empfängers quantitativ fassen zu können, definiert man: Informationsredundanz eines Code: IR = I G m a x - IG = EG1 - IG Die Informations-Redundanz IR gibt also an, um wieviel weniger Informationszuwachs beim Eintreffen der Zeichen den Empfänger erreicht, weil er über die unterschiedliche Häufigkeit der Nachrichten ,vorinformiert' ist. Beispiel: Wir beziehen uns wieder auf das Beispiel mit den vier Nachrichten A, B, C, D. Der Elementarvorrat des AlphabetSj war: EVI = 4 . Demnach war der Entscheidungsgehalt EG1 = ld EVI = ld 4 = 2 bit. Bei Berücksichtigung der unterschiedlichen Häufigkeit der vier Nachrichten hatten wir den mittleren Informationsgehalt zu IG = 1 , 7 5 bit errechnet. Daraus folgt die Informationsredundanz zu: IR = EG1 - IG = 2 bit - 1,75 bit = 0,25 bit A U F G A B E N zu III, 1.2. 1. Es seien 5 Taschenlampen vorhanden, von denen jede in einer der 3 Farben: gelb, rot, grün, leuchten kann. Wir nehmen an, daß stets alle 5 Lampen gleichzeitig eingeschaltet sind. Wie groß ist dann der Elementarvorrat EV2 dieses Systems? a) EV2 = B s = 5 5 " 3 = 5 2 = 5 • 5 = 25 b ) E V 2 = Bs = 5 3 = 5 - 5 - 5 =125 c) EV2 = Bs = 3 S = 3 • 3 • 3 • 3 • 3 = 243 2. Es sei ein ähnliches Übertragunssystem wie in Aufgabe 1 vorgegeben. Nur gelte diesmal für das Alphabet 2 : EV2 = 48. Wie groß darf dann die Zahl von Nachrichten, die übermittelt werden sollen, sein? Dies bedeutet: Wie groß darf der Elementarvorrat EVI des (Nachrichten-) Alphabets! sein? a) EVI < EV2 = 48 (EVI kann kleiner oder gleich 48 sein) b) EVI = EV2 = 48 (EVI muß gleich 48 sein) c) EVI < EV2 = 48 (EVI muß kleiner als 48 sein)

1. Informationstheorie

147

3. Was versteht man unter einem ,Codebaum'? a) die systematische, graphische Darstellung der verschiedenen Arten von Codes in Form eines Baumes b) die Zuordnungsliste zwischen den Zeichen des Alphabets t und des Alphabets 2 eines Übertragungssystems c) die graphische Darstellung des stellenweisen Entscheidungsvorgangs in Alphabet 2 eines Code zur Auswahl der zuständigen Nachricht im Alphabet j 4. Was bedeutet der Entscheidungsgehalt EG = ld EV bei einem binären Alphabet mit dem Elementarvorrat EV? a) die Stellenzahl s, und da ein binäres Alphabet vorliegt, zugleich die Zahl der Binärentscheidungen beim Durchlaufen des Codebaumes b) die zulässige Zahl der Nachrichten, die mit einem solchen binären Alphabet 2 Ubertragen werden können c) Zahl der überhaupt möglichen 0,L-Kombinationen dieses binären Alphabets 5. Wie groß ist die Entscheidungsredundanz ER eines Code, wenn die Zahl der zu übermittelnden Nachrichten EVI = 16 ist? Es werde als (Signal-) Alphab e t ein Quinär-System (Basis B = 5) mit der Stellenzahl s = 2 zur Übertragung eingesetzt. a) ER = EV2 - EVI = 5 2 - 16 = 25 - 16 = 9 bit b) ER = ld EV2 - ld EVI = ld Bs - ld 16 = ld 5 2 - ld 2 4 = 2 • ld 5 - 4 = 4,644 - 4 = 0,644 bit c) ER = s • ld EV2 - ld EVI = s • ld Bs - ld 16 = s 2 • ld B - ld 2 4 = 2 2 l d 5 - 4 - l d 2 = 9 , 2 8 8 - 4 = 5,288 bit 6. Gegeben ist ein Alphabet! mit EVI = 3 Zeichen. Es sind dies die Nachrichten X, Y, Z. Diese 3 Nachrichten treten in regelloser Folge, aber verschieden häufig auf. Auf Grund von Zählungen kennt man die Wahrscheinlichkeiten ihres Auftretens: p(X) = 7/16, p(Y) = 5/16, p(Z) = 1/4. Wie groß ist der Entscheidungsgehalt EG1 dieses Alphabets j? a) EG1 = EVI = 3 bit b) EG1 = ld EVI = ld 3 = 1,585 bit c) EG1 = ld l/p(X) + ld l/p(Y) + ld l/p(Z) = ld (16/7) + ld (16/5) + ld 4 = ld 16 - ld 7 + ld 16 - ld 5 + ld 4 = 4 - 2,807 + 4 - 2,322 + 2 = 4,871 bit 10

148

Teil III. Logische Grundlagen

7. Wie groß ist der Informationsgehalt IG(Z) des Zeichens Z in Aufgabe 6? a) IG(Z) = p(Z) • ld l/p(Z) = 1/4 • ld 4 = 0,5 bit b) IG(Z) = l/p(Z) = 4 bit c) IG(Z) = ld l/p(Z) = ld 4 = 2 bit 8. Wie groß ist der mittlere Informationsgehalt IG pro Zeichen des AlphabetSj in Aufgabe 6? a) I G = ^ p ( i ) - l d 1/pCO = 7/16 • ld (16/7) + 5/16 • ld (16/5) + 1/4 • ld 4 = 7/16 • (4 - 2,807) + 5/16 • (4 - 2,322) + 0,5 = 1,55 bit b) IG = 2 >

l/p(i)

= 4 - 2,807 + 4 - 2,322 + 2 = 4,871 bit c) IG = 2 ' p ( i ) = 7 / 1 6 + 5 / 1 6 + 1 / 4 = 1 bit 9. Für die Zeichen X, Y, Z des Alphabets t in Aufgabe 6 wähle man die möglichst optimale Stellenzahl der zugehörigen Zeichen des Alphabets 2 . (Alphabet 2 sei ein binäres Alphabet.) Wie groß ist die Stellenzahl jeweils zu wählen? a) für X: s(X) = l/p(X) = lt/7 = 2,3 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 3 bit für Y: s(Y) = l/p(Y) = 16/5 = 3,2 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 3 bit f ü r Z : s(Z) = l/p(Z) = 4 bit b) für X: s(X) = ld l/p(X) = ld (16/7) = 1,193 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 1 bit für Y: s(Y) = ld l/p(Y) = ld (16/5) = 1,678 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 2 bit für Z: s(Z) = ld l/p(Z) = ld 4 = 2 bit c) für X: s(X) = ld l/p(X) = ld (16/7) = 1,193 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 1 bit für Y: s(Y) = ld l/p(Y) = ld (16/5) = 1,687 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 1 bit für Z: s(Z) = ld l/p(Z) = ld 4 = 2 bit

2. Codierung

149

2. Codierung 2.1. Rückgriff auf bekannte Begriffe 2.1.1. Redundanz In I, 4.2. haben wir .codieren' (verschlüsseln) als Zuordnungsvorgang eines Alphabets! zu einem Alphabet 2 bezeichnet. Die Vorschrift für den Übergang von einem Zeichen des Alphabets i zum zugehörigen Zeichen des Alphabets 2 ist in der Zuordnungsliste, dem Code, festgelegt. Sie bildet den .Schlüssel' für die Codierung. Die Umkehrung des Codierens - beim Empfänger vorgenommen nennen wir ,Decodieren'. Häufig wird auch das Alphabet 2 selbst als Code bezeichnet. In III, 1.2.3. haben wir festgestellt, daß beim Codieren meist eine Redundanz, eine Weitschweifigkeit, auftritt. Beispielsweise hatten wir dort für die Tetradendarstellung der Dezimalziffern eine Entscheidungs-Redundanz von ER = 0,67 bit errechnet. Ursache für die Redundanz (engl, redundancy) kann — wie in diesem Fall - die Stellenrundung sein. Wir hatten einen Stellenbedarf von 3,33 bit errechnet. Da die Stellenzahl aber ganzzahlig sein muß, ist man gezwungen, 4 bit, d. h., eine Tetrade, zu verwenden. Dies führt zu einer Redundanz des Code. Auch technische Gründe können eine Redundanz bewirken. Der internationale Fernschreibcode arbeitet beispielsweise mit 5 Lochungen pro Nachricht. Es sind somit EVI = 2 5 = 32 Nachrichten im Alphabet j zulässig. Vor jeder Folge von 5 Lochungen muß jedoch aus technischen Gründen ein ,Start-Bit', am Ende ein ,Stop-Bit', gesetzt werden. Damit sind 7 Binärstellen pro Nachricht erforderlich. Es ist also EV2 = 2 7 = 128. Daraus folgt eine Entscheidungs-Redundanz von: ER = EG2 - EG 1 = ld EV2 - ld EVI = ld 2 7 - ld 2 5 = 7 - 5 = 2 bit Neben diesen unerwünschten Ursachen für die Redundanz gibt es auch beabsichtigte Redundanzen. Zur Sicherung von Nachrichtenübertragung, speziell von Datenübertragung, werden Codes mit eigens eingeplanter Redundanz verwandt. Erst die Redundanz ermöglicht nämlich eine Fehlererkennung oder gar Fehlerkorrektur. Je größer die Redundanz eines Code ist, um so leichter lassen sich Übertragungsstörungen vom Empfänger beheben. Andererseits bedeutet natürlich die Redundanz übertragene Bits, die eigentlich für die Nachrichtenübermittlung unnötig sind. Redundanz bedeutet also unausgenützte Kapazität und damit Erhöhung der Kosten. ' Bei der Auswahl eines Code liegen somit gegenläufige Kriterien vor: aber:

mehr Redundanz bedeutet mehr Sicherheit bei der Übertragung mehr Redundanz bedeutet auch Erhöhung der Kosten.

Teil III. Logische Grundlagen

150

Für jedes Übertragungssystem muß deshalb gesondert der optimale Punkt angestrebt werden. Datenübertragungssysteme bei der Luftüberwachung oder bei Bankgeschäften müssen höchste Sicherheit bieten (wenn auch mit hohem Kostenaufwand). Innerbetriebliche Datenerfassung und Datenübertragung kann sich oft mit weit weniger hohen Sicherheitsanforderungen zufrieden geben, da ohnehin zu häufig das .fehlerschaffende' Glied .Mensch' dazwischengeschaltet ist. Die Kosten erniedrigen sich dann entsprechend. Ein störungsfreies Übertragungssystem würde natürlich überhaupt keine Redundanz des übertragenden Codes erfordern. Ein solches gibt es aber nicht, da die Übertragungssysteme als physikalische Geräte unvermeidlich mehr oder weniger großen Störungen unterworfen sind. Um den vielseitigen Anforderungen an die Codes gerecht zu werden, wurden schon sehr viele Codes entwickelt und untersucht. Bei den DVA treten zu der Forderung nach Übertragungssicherheit auch noch Forderungen bzgl. der Eignung zur Durchfuhrung von Rechenoperationen hinzu. 2.1.2. Binärcodes

Die DVA arbeiten ausschließlich mit binären Bauelementen. Dies zwingt jedoch nicht dazu - wie es bei den frühen DVA häufig der Fall war - ausschließlich im Dual-System zu rechnen. In II, 1.2.3.2. haben wir die Unterscheidung zwischen .Binär' und .Dual' herausgearbeitet. Dort haben wir festgehalten, daß eine Binärzahl allgemein dadurch gekennzeichnet ist, daß sie sich (nach irgendeiner Vorschrift) nur aus dem Binäralphabet 0 , L, aufbaut. Damit stellt das Dual-System nur eines unter vielen Binär-Systemen dar. Bei ihm lautet speziell die Vorschrift für den Aufbau der Binärzahl: Der Stellenwert der Dualzahl nimmt, beginnend mit 2° = 1, nach links um den Faktor 2 zu. Beispiel: Dual LOLLO

entspricht

Dezimal 0 • 2° + 1 • 2 1 + 1 • 2 2 + 0 • 2 3 + 1 • 2 4 = 0 + 2 + 4 + 0 + 1 6 = 22

Der Entwicklungstrend ging von den im Dual-System arbeitenden Maschinen über zu DVA mit Dezimal-System (oder auch Hexadezimal-System). Die Eingabedaten liegen meist im Dezimal-System vor, und die Ausgabe muß der besseren Lesbarkeit zuliebe auch im Dezimal-System erfolgen. Damit bringen natürlich die DVA mit Dezimal-System den Vorteil mit sich, daß keine Umwandlung der Dezimalzahlen in die sonst intern benötigten Dualzahlen erfolgen muß. Da die DVA die Zahlen aber in binärer Form benötigen, stellt man bei diesen Dezimal-Maschinen jede einzelne Dezimalziffer (0, 1, 2 , . . . 9) in binärer Form

2. Codierung

151

dar und baut damit in üblicher Stellenschreibweise die gewünschte Dezimalzahl auf. Man arbeitet also mit einem binären Dezimal-Code. Es gibt nun sehr viele Möglichkeiten, die Dezimalziffern binär darzustellen. Eine davon haben wir schon in der Tetradendarstellung kennengelernt, bei der 4 Binärstellen für eine Dezimalziffer verwandt wurden. 2.2. Tetraden-Codes Der Einfachheit halber haben wir bisher bei Verwendung des Begriffs .Tetradendarstellung' stets so getan, als gäbe es nur eine derartige Darstellungsform. In Wirklichkeit sind es derer aber sehr viele. Wir wollen im folgenden jedoch nur die vier wichtigsten betrachten. Die in den bisherigen Beispielen stets angegebene Form der Tetradenverschlüsselung ist auch die einfachste und uns seit 1,4.2.3. schon bekannt: es ist der BCD-Code. 2.2.1. BCD-Code Der Name BCD-Code kommt von Binary Coded Decimal und muß nach unseren bisherigen Festlegungen mit Dual-Codierte-Dezimalziffer ins Deutsche übersetzt werden. Dieser Code ist nämlich so aufgebaut, daß jede der einzelnen Dezimalziffern (0, 1 , . . . 8, 9) einfach als Dualzahl geschrieben wird, was ja bekanntlich Te trade n

BCD-

Aiken-

OOOO

0

0

OOOL

1

1

1

OOLO

2

2

3

3-Exzess-

Gray0

OOLL

3

3

0

2

OL 0 0

4

4

1

7

OLOL

5

2

6

OLLO

6

3

4

OLLL

7

4

5

LOOO

8

5

(9)

LOOL

9

6

LOLO

7

LOLL

5

8

LLOO

6

9

LLOL

7

LLLO

8

LLLL

9

B 111/13: Die vier wichtigsten Tetraden-Codes

8 9

Code

152

Teil III. Logische Grundlagen

mit 4 bit, d. h., 4 Binärstellen, möglich ist. Jede einzelne Ziffer einer Dezimalzahl wird also direkt im Dual-System angeschrieben — man sagt deshalb zu diesem Code auch: direkte duale Verschlüsselung. Um alle zu besprechenden Tetradenformen besser vergleichen zu können, sind sie gemeinsam in B III/13 zusammengestellt. In die erste Spalte sind alle 2 4 = 16 möglichen 0,L-Kombinationen, die eine Tetrade zuläßt, eingetragen. In den folgenden Spalten sind die Dezimalziffern angegeben, die bei den verschiedenen Tetraden-Codes diesen Kombinationen zugeordnet sind. Die Tetrade OLLO bedeutet Beispielsweise im BCD-Code die Dezimalziffer 6. Da wir von den 16 Tetraden nur 10 für die zehn Dezimalziffern benötigen, bleiben bei jedem Tetraden-Code 6 Tetraden ungenützt. Man nennt sie ,Pseudotetraden' (PT). Durch sie erhalten wir die Entscheidungs-Redundanz ER = ld 16-ld 10 = 0,67 bit. Die Dezimalzahl 461 würde nach den Angaben in B III/13 im BCD-Code aus den folgenden drei Tetraden zusammengesetzt sein: 3 Tetraden :

OLOO

OLLO

OOOL

Dezimalzahl:

B 111/14: Die Dezimalzahl 4 6 1 im BCD-Code

Die Addition zweier Dezimalzahlen im BCD-Code erfolgt Ziffern- (tetraden-) weise dual — wie wir es in II, 2.2.3.1. kennengelernt haben. Beispiel: Dezimalzahl: 1 +4 =5

als Tetrade: OOOL + OLOO = OLOL = Tetrade für ,5'

Ist die Summe größer als 9, d. h., tritt ein Übertrag auf, so müssen wir OLLO (= duale 6) zusätzlich addieren. Es müssen nämlich in diesem Fall die 6 Pseudotetraden übersprungen werden, um die richtige Ergebnis-Tetrade zu erhalten. Die Maschine erkennt diesen korrekturbedürftigen Fall daran, daß: entweder: das Zwischenresultat eine Pseudotetrade ist ein Übertrag zur nächsthöheren Tetrade auftrat (vgl. Beispiele) oder Diese Korrekturregel ist in B III/15 mit eingebaut.

153

2. Codierung

Ergebnis als Tetrade(n) im BCD-Code

B 111/15: Additionsvorschrift fur BCD-Code

Beispiel 1: LOOO + OLLL = LLLL + OLLO OOOLOLOL

+ 7 = 15

1

BCD-Tetrade für 8 BCD-Tetrade für 7 BCD-Pseudotetrade, daher Korrektur-Tetrade 2 BCD-Tetraden für 1 und 5

5

Beispiel 2:

8 + 9 = 17

LOOO + LOOL Ü = L OOOL + OLLO OOOL OLLL 1 7

BCD-Tetrade für 8 BCD-Tetrade für 9 Übertrag, daher: Korrektur-Tetrade 2 BCD-Tetraden für 1 und 7

Beispiel 3 : 4175 + 2398

OL 0 0 OOLO

OOOL 0 0 LL L

OV Störimpuls

- 6V

B 111/24: Störung eines Codewortes in einem Übertragungskanal

2.4.2. Ungesicherte Codes

Besitzt der angewandte Code überhaupt keine Redundanz, d. h., werden alle Codeworte als Nutzworte verbraucht, so ist keine Fehlererkennung möglich. Jede Störung (Vertauschung von O und L) führt ja wieder zu einem Nutzwort und wird als solches natürlich vom Empfänger anstandslos angenommen. Wir wollen uns das Verhalten von ungesicherten Codes am Beispiel eines klein gewählten, s = 2 stelligen Code klarmachen. Es sind: EV = 2S = 2 2 = 2 • 2 = 4 mögliche 0,L-Kombinationen und damit 4 Codeworte vorhanden. Der Code soll ungesichert sein, d. h., keine Pseudoworte und damit keine Redundanz besitzen. Alle 4 Codeworte werden als Nutzworte (A, B, C, D) verwertet. Zahl der Nutzworte (Nachrichten): EVI Zahl der Codeworte (alle 0,L-Kombin.): EV2 Zahl der Pseudoworte (unbenutzte 0,L-Kombin.): Entscheidungs-Redundanz: ER = ld EV2 - ld EVI = ld 4 - ld 4 li *

=4 =4 =0 =0

164

Teil III. Logische Grundlagen Alph.j

Alph.j

A

00

B

OL

C

LO

D

LL

N

4 Codeworte zugleich: 4 Nutzworte /

B 111/25: Zuordnungsliste eines ungesicherten Code

Übertragen wir nun die Buchstabenfolge DAB und tritt während der Übertragung etwa in der ersten Stelle des dritten ausgesandten Nutzwortes (= B) eine Störung auf, so wird die Buchstabenfolge DAD statt DAB (z. B. als Lochstreifen) empfangen (vgl. B III/26). Störung

O o

O o

Empfangslochstreifen

Übertragungskanal

• o

Sendelochstreifen

B HI/26: nicht erkennbare Störung bei ungesichertem Code

2.4.3. Fehlererkennende Codes

Um also die bei der Übertragung unvermeidlichen Fälschungen einer oder mehrerer Stellen eines Nutzwortes am Empfangsort erkennen zu können, dürfen bei einem s-stelligen Code nicht alle EV = 2S Möglichkeiten als Nutzworte verbraucht werden. Es müssen einige Kombinationen als Pseudoworte ungenutzt bleiben, die dann — werden sie empfangen — als Hinweis für eine Fälschung dienen. Wir wollen uns als Beispiel wieder einen Code mit 4 Nutzworten vorstellen. Diesmal verwenden wir aber s = 3 Stellen und erhalten somit: EV2 = 2S = 2 3 = 8 mögliche 0,L-Kombinationen (vgl. B 111/27). Uns verbleiben also 4 Pseudoworte, die uns zur Fehlererkennung dienen können. Übertragen wir nun die Buchstabenfolge DAB wie im Fall des ungesicherten Code, und tritt in der 1. Stelle des 3. Nutzwortes (B) eine Störung auf, so trifft beim Empfänger das Pseudowort LLL ein. Der Empfänger veranlaßt daraufhin automatisch eine Wiederholung des gestörten Nutzwortes (vgl. B 111/28).

2. Codierung

165 Alphabeti

Alphabet2 000

A unbenutzt

00 L

unbenutzt

OLO OLL

B

LOO

unbenutzt C

LOL

D

LLO LLL

unbenutzt

B 111/27: Zuordnungsliste eines fehlererkennenden Code Pseudowort A

->• Befehl zum Wiederholen Störung 0 • •

Empfangslochstreifen

Übertragungskanal

0

«

0

0

O



Sendelochstreifen

B III/28: Störung bei fehlererkennendem Code

2.4.4. Hamming-Distanz h Verwenden wir einen Code, der sowohl Nutzworte als auch Pseudoworte enthält, so unterscheidet sich jedes Nutzwort von jedem anderen Nutzwort in einer bestimmten Zahl d von Binärstellen. Man bezeichnet d als Stellen-Distanz. In B 111/27 war die Stellendistanz von jedem Nutzwort zu jedem anderen Nutzwort einheitlich d = 2. Es gibt aber auch Codes, bei denen d nicht durchweg gleich ist. Bei ihnen gibt es also Nutzworte, die sich von einem benachbarten Nutzwort in mehr Stellen unterscheiden als von einem anderen. Wichtiger als die Stellendistanz für die Beurteilung eines Code ist deshalb der Begriff: Hammingdistanz

h.

Darunter versteht man die geringste paarweise Stellendistanz zwischen allen Nutzworten eines Code, h ist also das Minimum aller auftretenden d, es gilt: h < d.

166

Teil III. Logische Grundlagen

(Beachte: manchmal wird in der Literatur die Stellendistanz d selbst schon als Hammingdistanz h bezeichnet, und nicht erst das Minimum der auftretenden d-Werte!) In B III/27 war h = 2, da einheitlich d = 2 und damit auch das Minimum von d gleich 2 war. Man kann sich für einen 3-stelligen Code die Stellendistanz d bzw. die Hammingdistanz h an einem Drahtwürfel klarmachen. Die Ecken des Würfels stellen die Codeworte (Nutzworte + Pseudoworte) dar. Die Nutzworte sind mit A, B, C, D markiert. Die Anzahl der Drahtkanten von einem Nutzwort zu einem benachbarten Nutzwort ist die jeweilige Stellendistanz d. (vgl. B HI/29). 3. Binärstelle

B HI/29: Räumliche Darstellung der Stellendistanz d

Drückt man diesen Dralitquader zu einer Ebene zusammen, so erhält man das Gebilde links in B111/30. Rechts davon ist angedeutet, wie die Lage der Nutzworte zwischen den Pseudoworten für verschiedene Hammingdistanzen aussieht. Hammingdistanz:

B 111/30: Modell für einen Code mit s = 3 Binärstellen ( • = Nutzwort

O = Pseudowort)

167

2. Codierung

Das Verhalten von Codes mit mehr als 3 Stellen beim Auftreten von Fehlern kann an analogen flächenhaften Skizzen untersucht werden. Die Skizzen gewinnt man allgemein dadurch, daß man alle jene Codeworte durch eine Linie miteinander verbindet, die sich nur in einer Stelle unterscheiden. Die geringste Anzahl von Verbindungslinien, entlang welcher man sich von einem Nutzwort zum benachbarten bewegt, ist die Hammingdistanz h des Code. Meist genügt es, diese (kürzeste) Verbindungslinie zu zeichnen (vgl. B III/31). \

# = Nutzwort O = Pseudowort Hammingdistanz h = 3

B HI/31: Knotenmodell für Code mit h = 3

ausgesandtes Nutzwort sei: OLLL bei einem Fehler in der Übertragung wird das Pseudowort empfangen: OLOL d. h. 1 Fehler wird erkannt bei 2 Fehlern in der Übertragung wird das Pseudowort empfangen: LLOL d. h. 2 Fehler werden erkannt. Bei 3 Fehlern in der Übertragung wird das Nutzwort empfangen: LLOO d. h. 3 Fehler werden nicht erkannt. allgemein gilt: e = h -1 wobei:

e = Zahl der mit Sicherheit erkannten Fehler h = Hammingdistanz

In obigem Beispiel wäre also: e=h-1=3-1=2

168

Teil III. Logische Grundlagen

2.4.5. Fehlerkorrigierende Codes

Nimmt man an, daß bei der Übertragung grundsätzlich nur 1 Fehler pro Nutzwort auftritt, so kann man B III/31 entnehmen, daß das Nutzwort OLLL nur in das Pseudowort OLOL, nicht aber in das Pseudowort LLOL übergehen kann. Umgekehrt kann das Nutzwort LLOO nur in das Pseudowort LLOL, nicht aber in OLOL übergehen. Interpretiert also das Empfangsgerät ein eintreffendes Pseudowort automatisch als das diesem Pseudowort am .nächsten liegende' Nutzwort (kleinstes d), so ist damit eine automatische Fehlerkorrektur erfolgt. allgemein gilt für die Fehlerkorrektur: k = (h - 1 ) / 2 wenn:

k = Zahl der mit Sicherheit richtig korrigierten Fehler h = Hammingdistanz

Den beiden Gleichungen für Fehlererkennung und Fehlerkorrektur entnehmen wir noch die Beziehung: e=2k d. h.: mit ein und demselben Code sind doppelt soviele Fehler erkennbar als korrigierbar. Beispiel: Code mit Hammingdistanz h = 6 daraus folgt: Zahl der mit Sicherheit erkennbaren Fehler : e = h - l = 6 - l = 5 Zahl der mit Sicherheit korrigierbaren Fehler: k = e/2 = 2,5 abgerundet: k = 2

B IH/32: Fehlererkennung: h = 6, e = 5

2. Codierung

169

B111/33: Fehlerkorrektur: h = 6, k = 2

In diesem Beispiel (h = 6) ist neben der reinen Fehlererkennung bzw. -korrektur auch noch die gemischte Fehlererkennung und -korrektur möglich. Die empfangenen Pseudoworte PW1 und PW2 werden hierbei - wie bei der reinen Fehlerkorrektur - als NW1 interpretiert, PW4 und PW5 als NW2. PW3 wird als Pseudowort aufgefaßt, da es von NW1 und NW2 gleichen Abstand besitzt. Der Empfänger fordert eine Wiederholung des gesendeten und gefälschten Nutzwortes an, sobald PW3 empfangen wird (vgl. B HI/34).

B HI/34: gemischte Fehlerkorrektur und Fehlererkennung h = 6, k = 2, zusätzlich: e = 1

2.4.6. Erkennen von mehr als e Fehlern

Bisher haben wir stets von .sicher erkennbaren' Fehlern gesprochen. Darüber hinaus gibt es jedoch auch Fehler, die nicht mit Sicherheit, aber doch mit mehr oder weniger großen Wahrscheinlichkeit erkannt werden können.

Teil III. Logische Grundlagen

170

Beispiel: Code mit Hammingdistanz h = 3 Nutzworte: NW1, NW2, NW3 Stellendistanz: d = 3 von NW1 nach NW2 d = 4 von NW2 nach NW3 d nicht eingezeichnet: von NW1 nach NW3 Zahl der mit Sicherheit erkannten Fehler: e = h - 1 = 2

f =4 PW1 anden Codev

-O

PW2

NW2

O

»

f =4

-o

PW3

J

o

PW4

o

PW5

«C

NW3

B 111/35: mit Wahrscheinlichkeit erkannte Fehler: f = 4

Aus B 111/35 entnimmt man folgendes: Sendet man das Nutzwort NW1 und wird es durch f = 4 Fehler gestört, so empfängt man das Pseudowort PW3, d.h., f = 4 Fehler werden erkannt. Sendet man dagegen das Nutzwort NW3 und wird es auch nur durch f = 4 Fehler gestört, so empfängt man das Nutzv/ort NW2, d. h., der Empfänger erkennt in diesem Fall die 4 Fehler nicht. Bei diesem Code werden also maximal e = 2 Fehler sicher erkannt. Darüber hinaus können mehr Fehler eventuell erkannt werden. Das Verfahren der Fehlererkennung ist technisch leichter zu verwirklichen als die automatische Fehlerkorrektur und wird deshalb in der Praxis viel häufiger angewandt. Ein Nachteil ist natürlich dabei der Rückmeldekanal, der zusätzlich notwendig ist, um den Sender zur Wiederholung zu veranlassen, wenn ein Fehler erkannt worden ist. Bei einem Datenübertragungsverfahren mit Fehlerkorrektur kann dieser Rückmeldekanal entfallen. 2.4.7. Methode der Quersummenprüfung

2.4.7.1. Parity Check (Prüfbit) Bei Codes ohne Pseudoworte ist eine Fehlererkennung nicht möglich. Durch Zusatz nur eines bit pro Nutzwort kann aber die sichere Erkennung von e = 1 Fehler erreicht werden. Die Zusatzstelle wird so gewählt, daß die Quersumme

2. Codierung

171

des neuen Nutzwortes sich geradzahlig ergibt. Man spricht dann von ,even parity check'. (Es kann auch ungerade Quersumme vereinbart werden. Dann spricht man von ,odd parity check'.) Beispiel: ursprüngliches Nutzwort : neues Nutzwort mit: even parity check: (mit: odd parity check : Durch diese Wahl der Prüfbits ergäben sii Nutzworte entsprechend BIII/36.

LOLL LOLL L LOLL O) in dem Code von B III/25 die neuen

neues Alphabet 2 Alphabet]

ursprüngliches Alphabet 2

even parity check

A

O

0

B

0

L

L

C

L

0

D

L

L

L o

0

B 111/36: Zuordnungsliste für Code mit Prüfbit

Durch den Zusatz der Prüfbits ergibt sich nun ein 3-stelliger Code mit der Hammingdistanz h = 2, die eine Erkennung von e = h - 1 = 2 - 1 = 1 Fehler ermöglicht. Der Empfänger .errechnet' sich aus den ersten beiden Binärstellen des empfangenen Nutzwortes das entsprechende Prüfbit und vergleicht es mit der dritten (empfangenen) Stelle. Bei Übereinstimmung war die Übertragung fehlerfrei, ansonsten wird eine Wiederholung verlangt. 2.4.7.2. Blockcode Wenn bei der Übertragung jeweils eine bestimmte Zahl mit Prüfbits versehener Nutzworte zu einem Block zusammengefaßt werden, so nennt man dies,BlockCode'. Neben der horizontalen Quersummenprüfung wird zusätzlich eine vertikale vorgenommen. Beispiel: Wir wollen der Einfachheit halber nur 3 Nutzwerte (D, A, B) in einem Block zusammenfassen. Dabei sollen 2 Fehler erkannt (oder 1 Fehler korrigiert) werden. Dazu bilden wir für jedes Nutzwort einzeln durch die horizontale Quersummenbildung das jeweilige Prüfbit. Anschließend bilden wir über alle Binärstellen die vertikale Quersumme mit Prüfbit.

172

Teil I I I . L o g i s c h e Grundlagen horiz. Prüfbit

D

LL

0

A

00

O

B

OL

L

LO

L

B 111/37: Block mit h o r i z o n t a l e n und

vert. Priifbits

vertikalen Priifbits

Wie in 2.4.7.1. .errechnet' sich auch hier der Empfänger aus den empfangenen Bits:

L L

00 OL die horizontale und vertikale Quersumme und vergleicht die daraus ermittelten Prüfbits mit den empfangenen Prüfbits. Tritt z. B. in der 1. Stelle des 2. Nutzwortes ( B ) eine Störung auf, so empfängt er folgendes:

D

A

B

r

vertikale 7

0

0



0



o



«

«

*

0



O



O

/





O

O



(

Empfangslochstreifen

-•0

Übertragungskanal

O

Prüfbits

• \horizontale

Sendelochstreifen

B 111/38: Fehlersichetung bei B l o c k - C o d e

Der Empfänger wird sich aus den angelieferten Nachrichtenbits die dazu passenden vertikalen und horizontalen Prüfbits errechnen. Danach vergleicht er sie mit den empfangenen Prüfbits und stellt folgendes fest: das dritte horizontale und das erste vertikale Prüfbit stimmen nicht mit den empfangenen überein. Dann läßt sich (vgl. B 111/39) schließen, welches Nachrichtenbit gestört sein muß. Es ist dies das erste Bit des Codewortes für B. Die Korrektur des Fehlers ist damit möglich: das gestörte Bit wird einfach komplementiert.

D

A

B

f

!

e m p f a n g e n e und errechnete Prüfbits stimmen hier nicht überein, also ist das 1. Bit v o n , B ' gestört.

X

1

B 111/39: Fehlerkorrektur beim B l o c k - C o d e

2. Codierung

173

Bei der Übertragung mit Blockcode führt man manchmal sogar diagonale Quersummenprüfung ein, um die Zahl der erkennbaren bzw. korrigierbaren Fehler zu erhöhen. Mit dem Verfahren der Fehlererkennung bei Block-Codes sind zur Zeit schon Zeichenfehlerwahrscheinlichkeiten von ca. 10" 8 bei der Datenübertragung auf gewöhnlichen Telefonleitungen möglich. Dies bedeutet, daß bei der Übertragung von 10 8 = 100 Millionen bit nur 1 bit unerkannt verfälscht bleibt ( 1 0 0 Millionen bit entspricht etwa der Information dreier Bände des großen Brockhaus-Lexikons). Mit anderen Worten: Bei einer 24-stündigen Übertragung mit 1000 Binärzeichen pro Sekunde tritt im Durchschnitt nur ein falsches Zeichen auf. Wir werden in Teil IV noch auf die Datenübertragung zurückkommen. A U F G A B E N zu III, 2.4. 1. Welche grundsätzlichen Arten der Übertragungssicherung kennt man in der Codierung bei der Datenübertragung? a) fehlererkennende Codes, fehlerkorrigierende Codes, störungsverhindernde Codes b) fehlererkennende Codes, fehlerkorrigierende Codes c) fehlererkennende Codes, störungsverhindernde Codes 2. Welche Bezeichnungen verwendet man für die 0,L-Kombinationen eines Code (Alphabet 2 ) in dieser Reihenfolge: 1. alle 0,L-Kombinationen zusammen 2. alle 0,L-Kombinationen, denen in Alphabet] eine Nachricht zugeordnet ist 3. alle 0,L-Kombinationen, denen in Alphabetj keine Nachricht zugeordnet ist a) 1. 2. 3. b) 1. 2. 3. c) 1. 2. 3.

Nutzworte Codeworte Pseudoworte Codeworte Nutzworte Pseudoworte Nutzworte Befehlsworte Datenworte

3. Wie groß ist die Hammingdistanz h eines Code mit den Nutzworten OOLL, LOOO, LLOL? a) h = 3 b) h = 2 c) h = (2 + 3 + 3)/3 = 2,7

174

Teil III. Logische Grundlagen

4. Wie groß ist die Zahl der mit Sicherheit erkennbaren Fehler im Code nach Aufgabe 3? a)e=h-l=3-l=2 b)e=h-l=2-l = l c) e = (h -1)/2 = (2 - l)/2 = 0,5, d. h., e = O 5. Bei welchem Übertragungs-Code benötigt man neben dem eigentlichen Übertragungskanal noch einen Rückmeldekanal? a) bei fehlererkennenden Codes b) bei fehlerkorrigierenden Codes c) bei ungesicherten Codes (d. h. Redundanz = O) 6. Man bilde zu den Nachrichten LLOLO LOLLO OLOLO die horizontalen und vertikalen Prüfbits zur ungeraden Quersumme (odd parity check) und gebe die so gebildeten Nutzworte des Blockcode an. a) LLOLO O b) LLOLO L c) LLOLO L LOLLO O LOLLO L LOLLO L OLOLO L OLOLO 0 OLOLO O LLOOL O

OOLLO L

OOLLO -

7. Welche Stelle welcher Nachricht in Aufgabe 6 wurde bei der Übertragung gestört, wenn beim Empfänger das 2. horizontale und 3. vertikale Prüfbit mit dem vom Empfänger errechneten nicht übereinstimmt? a) 2. und 3. Bit der 2. und 3. Nachricht b) 2. Bit der 3. Nachricht c) 3. Bit der 2. Nachricht

3. Schaltalgebra 3.1. Boole'sche Algebra In der mathematischen Logik werden Aussagen und deren Verknüpfungen nach ihrem Wahrheitsgehalt hin untersucht. Dabei wird auf die spezifische, subjektive Bedeutung solcher Aussagen nicht eingegangen. Man gibt verschiedene Ausgangsaussagen mit jeweils eindeutig definiertem Wahrheitsgehalt vor. Dann gibt man Regeln und Gesetze an, nach denen diese Ursprungsaussagen miteinander verknüpft werden können. Auf Grund dieser Verknüpfungsregeln lassen sich dann die Wahrheitsgehalte der Ergebnis-Aussagen ,errechnen'. Die Untersuchung solcher Gesetzmäßigkeiten nennt man .mathematische Logik'. Sie geht auf den griechischen Philosophen Aristoteles (384-322 v. Chr.) zurück.

175

3. Schaltalgebra

Aristoteles hat bei seinem logischen Formalismus den heute noch üblichen zweiwertigen Aussagenkalkül eingeführt. Darin werden den Aussagen und den daraus (auf Grund bestimmter Gesetzmäßigkeiten) hervorgehenden Verknüpfungsaussagen nur zwei Wahrheitswerte zugeordnet. Die Aussagen sind entweder ,wahr' oder .falsch' — eine andere Möglichkeit wird hierbei nicht zugelassen und ist auch gar nicht definiert. Der Wahrheitswert einer Aussage ist demnach eine binäre Größe. Dies bedeutet keinesfalls eine Einschränkung der Aussagefähigkeit solcher Aussagen. In der mathematischen Logik lassen sich nämlich alle Aussagen auf die Elementar-Wahrheitswerte ,wahr' und ,falsch' zurückführen und demnach auch formal darstellen. Beispiel: Die keineswegs binäre Aussage, daß während einer Woche nur an 2 Tagen, nämlich Sa und So, nicht gearbeitet wird, läßt sich durch folgende sieben Aussagen Aussage: Mo wird Di wird Mi wird Do wird Fr wird Sa wird So wird

gearbeitet gearbeitet gearbeitet gearbeitet gearbeitet gearbeitet gearbeitet

(binärer) Wahrheitswert wahr wahr wahr wahr wahr falsch falsch

Um uns besser eine Vorstellung von den Verknüpfungsgesetzen verschiedener Aussagen machen zu können, wollen wir auf die uns von der Schule her geläufige, gewöhnliche Algebra etwas zurückgreifen. Bei der gewöhnlichen Algebra haben wir gewisse Variable (Größen) vorliegen, die beliebige Zahlenwerte annehmen dürfen. Ferner können wir solche Variable durch verschiedene Verknüpfungen miteinander verbinden, wodurch wir eine neue Größe erhalten. Diese nennen wir eine Funktion der ursprünglichen Variablen. Beispiel: Die drei Variablen x 1 ; x 2 , X3 erzeugen über die Verknüpfungsgesetze der Multiplikation und Addition die Funktionsgröße y: y = X! + x 2 • x 3 Nehmen wir nun für die Variablen spezielle Zahlenwerte: Xx = 2 , x 2 = 7, x 3 = 5 an, so erhalten wir über die Funktion auch einen eindeutig bestimmten Zahlenwert für y: y = 2 + 7 •5 y = 37

176

Teil III. Logische Grundlagen

Denken wir in erster Linie an den ganzen Ausdruck y = Xj + x 2 • x 3 , so sprechen wir von der Funktion y. Steht dagegen mehr der Zahlen wert für y im Vordergrund, so sprechen wir auch von der Ausgangsvariablen y. Wir wollen nun diese Tatsachen in analoger Weise auf die mathematische Logik anwenden. Den verschiedenen Variablen der gewöhnlichen Algebra entsprechen beim Aussagenkalkül der mathematischen Logik die verschiedenen Aussagen, die wir miteinander verknüpfen wollen. Ein wichtiger Unterschied besteht allerdings. Im Gegensatz zu den Variablen Xi,X2, x 3 der gewöhnlichen Algebra können die Aussagen (-variablen) nur einen von zwei Werten annehmen: entweder ,wahr' oder,falsch'. Solche Aussagenvariablen können wir nun miteinander verbinden, um daraus als Funktion eine neue Aussage zu gewinnen — ähnlich der Ergebnisgröße y in obigem Beispiel. Natürlich wird auch die gewonnene Ergebnisaussage binären Charakter haben. Ihr Wahrheitswert ist aber durch die Funktion eindeutig festgelegt.

Beispiel: Die Aussage ,es regnet' kann ebenso wie die Aussage ,es ist Sonntag' entweder ,wahr' oder,falsch' sein; m. a. W. wir haben zwei Aussagenvariable vorliegen. Verknüpfen wir diese Aussagenvariablen, so erhalten wir eine neue Aussage: ,Ich gehe ins Kino, wenn es regnet und wenn es Sonntag ist' Diese Aussage ist eine eindeutige Funktion der beiden ersten. Sie ist dann und nur dann ,wahr', wenn die beiden ersten Aussagen gleichzeitig erfüllt, d. h., ,wahr' sind. Also nur dann, wenn es sowohl regnet als auch Sonntag ist. In 3.2.2. werden wir sehen, daß dies eine AND-Verknüpfung ist. An diesem einfachen Beispiel sehen wir schon, daß die textmäßige Darstellungsweise solcher Aussagen und ihrer Verknüpfungen recht umständlich und auch leicht unübersichtlich werden kann. In der Mitte des vorigen Jahrhunderts hat George Boole einen eigenen Formalismus für die mathematische Behandlung derartiger Aussagenverknüpfungen geschaffen. Für die beiden Wahrheitswerte ,wahr' und ,falsch' der Aussage wird dabei das Binäralphabet verwandt: L = ,wahr' 0 = .falsch' Ebenso wie in der gewöhnlichen Algebra die Addition mit + formal abgekürzt wird, werden auch hier für eindeutig definierte Verknüpfungsarten Kurzzeichen eingeführt. In 3.3.1. kommen wir darauf zurück. Weiterhin geben Rechenregeln die Möglichkeiten der Operationen mit solchen Verknüpfungskürzeln an.

3. Schaltalgebra

177

Diesen von George Boole geschaffenen Formalismus nennt man Boolesche Algebra (engl, boolean algebra), manchmal auch logische Algebra. Dementsprechend spricht man auch von Boole'schen Variablen und Boole'schen Funktionen. Wir werden gleich sehen, daß die Darstellungsverfahren der Boole'schen Algebra vorzüglich den Beschreibungserfordernissen der digitalen, elektronischen Schaltungstechnik entspricht. Die digitale Schaltungstechnik wurde vor allem bei der Konstruktion von DVA entwickelt. Sie wird heute aber auch in vielen anderen Zweigen der Elektrotechnik, wie Meß-, Regel- und Steuerungstechnik eingesetzt. Im Gegensatz zur konventionellen, analogen Schaltungstechnik arbeitet die digitale Schaltungstechnik mit diskreten, meist binären Ein- und Ausgangsspannungswerten. Denkt man hauptsächlich an diesen Anwendungsbereich der Boole'schen Algebra, so spricht man von ihr als von der Schaltalgebra (switching algebra). Im folgenden werden wir bevorzugt diesen Begriff gebrauchen. Wir wissen, daß wir innerhalb der DVA nur mit dem Binäralphabet O, L operieren. Alle Daten und Befehle liegen in irgendeiner Form — aber jedenfalls binär — codiert vor. Das bedeutet aber nichts anderes, als daß wir sie als Boole'sche Variable auffassen können. Weitergehend können wir sogar sagen: die Operationen, die wir — bewirkt durch die Befehle — an den Daten vornehmen wollen, können wir stets als Boole'sche Funktionen beschreiben. Vorerst wollen wir noch nicht auf die technische Realisierung solcher Boole'scher Funktionen eingehen. Wir werden später (IV) sehen, daß man dies mit den verschiedensten Bauelementen wie Relais, Dioden oder Transistoren einfach erreichen kann. Innerhalb des Kapitels Schaltalgebra' interessieren uns vor allem die formale Darstellungsweise, die Rechenregeln sowie Beispiele der Anwendung.

3.2. Grundfunktionen Als Starthilfe zu neuen Überlegungen wollen wir noch einmal zusammenfassen: Eine Boole'sche Größe hat binären Charakter. Eine Boole'sche Funktion liegt dann vor, wenn eine Boole'sche (Ergebnis-) Größe in einer eindeutig definierten Weise von der Erfüllung bzw. Nichterfüllung einer oder mehrerer Bedingungen abhängt, d. h., aus festgelegten Verknüpfungen einer oder mehrerer Boole'scher Variabler entsteht. 3.2.1. Identität und Negation

Die elementarsten Boole'schen Funktionen sind die Identität und die Negation. In ihr ergibt sich die Boole'sche Ergebnisgröße als Funktion nur einer Boole'schen Variablen. 12

Dworatschek

178

Teil III. Logische Grundlagen

Identität Die Identität zwischen der Boole'schen Variablen und der Booleschen Ergebnisgröße y ist folgendermaßen definiert: und

y=L y =O

wenn wenn

x=L x= 0

man kann demnach einfacher schreiben: Identität: y = x

Negation Die Negation zwischen der Variablen x und der Ergebnisgröße y ist folgendermaßen definiert: und

y =L y=O

wenn wenn

x=O x=L

Die Negation stellt also einfach die Umkehrung des Wahrheitswertes 3ar. Für die Negation schreibt man allgemein: Negation: y = x

(sprich: y ist gleich x nicht)

Wir sehen leicht ein, daß die Identität in der Schaltalgebra keine große Rolle spielen wird. Denn wozu sollte man eine neue Größe y einführen, wenn sie ohnehin mit einer vorhandenen Größe x identisch ist? Im Gegensatz zur Identität besitzt jedoch die Negation große Bedeutung sowohl für die Rechenregeln der Schaltalgebra als auch für deren praktische Verwirklichung in elektrischen Schaltkreisen. Für die Verknüpfung von mehreren Boole'schen Variablen sind die beiden Booleschen Funktionen AND und OR von großer Wichtigkeit. Es läßt sich nämlich zeigen, daß sich alle überhaupt möglichen logischen Funktionen auf die drei Elementarfunktionen: AND, OR und Negation zurückführen lassen. Zunächst wollen wir uns die in Worten gefaßte Definition der beiden Elementarfunktionen AND sowie OR anschauen. 3.2.2. AND-Funktion

D e f i n i t i o n : AND-Funktion Die Ergebnisgröße y ist dann und mir dann ,wahr' (L), wenn alle Eingangsvariablen Xj, x 2 , . . . . , x n gleichzeitig ,wahr' (L) sind. m. a:W.: ist diese Bedingung nicht erfüllt, d. h. ist wenigstens eine der Variablen x!,x2, x n ,falsch'(O), so ist auch die Ergebnisgröße y ,falsch'(0).

3. Schaltalgebra

179

Die deutsche Bezeichnung für die AND-Funktion lautet natürlich UND-Funktion. Wir wollen jedoch bei der englischen Bezeichnungsweise bleiben, weil sie auch bei uns benützt wird. Die AND-Funktion bezeichnet man häufig auch als Konjunktion. Als Gedächtnisstütze für die Charakterisierung der AND-Funktion dient am besten der Ausdruck ,alle (Eingangsvariablen) gleichzeitig L'. Diese Definition der Boole'schen Funktion AND wollen wir uns an zwei praktischen Beispielen aus dem Alltag verdeutlichen. Der Übersichtlichkeit wegen wählen wir nur drei Eingangsvariable x t , x 2 , X3. Beispiel 1:

y

B 11/40: Beispiel zur AND-Funktion

Wir denken uns einen Wasserbehälter mit einem Abflußrohr. In dieses Ablußrohr seien drei Sperrschieber eingebracht. Wir verabreden, daß diese Schieber nur eine von zwei Positionen einnehmen können: entweder: ganz herausgezogen (entspricht ,wahr' bzw. L) oder : den Wasserfluß ganz sperrend (entspricht .falsch' bzw. O). Zwischenpositionen seien nicht zugelassen. Die Aussage: ,am Rohrausgang fließt Wasser' kürzen wir mit der Boole'schen Größe y ab. Damit ist: y = L, wenn tatsächlich Wasser fließt, y = 0 , wenn kein Wasser fließt. Aus B111/40 entnehmen wir, daß dann und nur dann am Rohrausgang Wasser fließen kann, wenn alle drei Schieber x j , x 2 , x 3 offen sind, d. h., auf ,wahr' (L) stehen, y = L ist also nur möglich, wenn x ( = L, x 2 = L, x 3 = L — dies entspricht aber genau der Definition der AND-Funktion. Diese Wasserrohranordnung stellt also eine Verwirklichung der AND-Funktion dar. Die Konstellation der Schieber, wie sie in B 111/40 gezeichnet ist, ergibt y = O, da zwar x j = L und x 3 = L, aber x 2 = 0 angegeben ist. 12 »

180

Teil III. Logische Grundlagen

Beispiel 2: Kontakte

+

-

Lampe

Batterie

Leitung

B 111/41: Beispiel für die AND-Funktion

Schließen wir an eine Batterie über einen Leitungsdraht, in den drei Kontakte hintereinander eingebaut sind, eine Lampe, so haben wir eine weitere Realisierung der AND-Funktion vor uns. Für diese Schaltungsanordnung verabreden wir: für die Variablen x ! , x 2 , x 3 gilt: ,Kontakt offen' entspricht O .Kontakt geschlossen' entspricht L für die Ergebnisgröße y gilt: ,Lampe aus' entspricht O ,Lampe brennt' entspricht L Aus B 111/41 entnehmen wir, daß die Lampe dann und nur dann brennt, wenn alle drei Kontakte geschlossen sind. Mit Hilfe obiger Verabredungen können wir dann sagen: y = L kann nur auftreten, wenn gleichzeitig Xj = L, x 2 = L und x 3 = L. Die Schaltungsanordnung gibt also die AND-Funktion wieder. In B 111/41 ist y = 0 , da zwar X! = L und x 3 = L, aber x 2 = 0 . 3.2.3.

OR-Funktion

D e fin itio n: OR-Funktion Die Ergebnisgröße y ist dann ,wahr' (L), wenn eine oder mehrere der Eingangsvariablen xi, x 2 , . . . x n ,wahr' (L) sind. m. a. W.: die Ergebnisgröße y ist ,wahr' (L), wenn wenigstens eine Eingangsvariable ,wahr' (L) ist. oder: die Ergebnisgröße y ist dann und nur dann ,falsch' (O), wenn alle Eingangsvariablen x l 5 x 2 , . . . . x n ,falsch' sind. Der deutsche Ausdruck für die englische Bezeichnung OR ist ODER-Funktion.

181

3. Schaltalgebra

An dieser Stelle sei auf einen häufig begangenen Fehler hingewiesen. Die ODERFunktion stimmt nicht ganz mit dem Sinn des Wortes ,oder' in der Umgangssprache überein. Dort wird das Wort ,oder' nämlich meist im Sinne von entweder — oder', d. h., als Alternativkennzeichnung, angewandt. Die ODER-Funktion ist dagegen auch dann ,wahr', wenn beide Eingangsvariablen ,wahr' sind. Der einfachste Merksatz lautet wohl für die OR-Funktion: ,wenigstens eine (der Eingangsvariablen) ist L'. Diese Definition der Boole'schen Funktion OR wollen wir an ähnlichen zwei Beispielen wie bei der AND-Funktion verdeutlichen. Dabei wählen wir wieder der Einfachheit wegen nur drei Eingangsvariable x 1 ; x 2 , x 3 . Beispiel 1:

>

y

B 111/42: Beispiel für OR-Funktion

Wie in B 111/41, so nehmen wir auch hier wieder einen Wasserbehälter und ein Ablußrohr. Dazwischen schalten wir aber diesmal drei parallel arbeitende Rohre mit je einem Schieber zur Sperrung dieses Rohres. Wir stellen fest: durch das Ablußrohr fließt Wasser, wenn wenigstens einer der drei Schieber (in BIII/42 der Schieber 3) geöffnet ist. Der Fall y = O kann also nur dann auftreten, wenn alle drei Schieber geschlossen sind, d. h., wenn gleichzeitig Xj = 0 , x 2 = O, X3 = O. Dies entspricht genau der Definition der ORFunktion. Im Gegensatz zu B 111/41 schließen wir in diesem Fall die Lampe über drei parallele Drahtstücke mit je einem Kontakt an die Batterie. Die Verabredungen bzgl. X!,X2,X 3 , y, gelten auch hier. Wir sehen, die Lampe brennt (y = L), wenn ein oder mehrere Kontakte geschlossen sind - jedenfalls, wenn wenigstens ein Kontakt geschlossen ist (in B 111/43 ist es Kontakt 3). Die Lampe brennt nur dann nicht, wenn alle drei Kontakte offen sind. Die Schaltanordnung realisiert also die OR-Funktion.

182

Teil III. Logische Grundlagen

Beispiel 2 : Kontakte

L_±i Batterie

B III/43: Beispiel für OR-Funktion

3.3. Darstellungsarten In diesem Abschnitt wollen wir uns die verschiedenen Möglichkeiten ansehen, wie die einzelnen Boole'schen Funktionen rein formal dargestellt werden können. Die verschiedenen Darstellungsarten sind nicht durchweg gleichwertig. Man muß von Fall zu Fall entscheiden, welche Darstellungsart gerade die anschaulichste oder aussagekräftigste ist. Prinzipiell lassen sich alle Funktionen in allen 5 Darstellungsarten angeben. Wir wollen hier die 5 Möglichkeiten an Hand der beiden Grundfunktionen AND und OR, deren Bedeutung wir schon an Beispielen verdeutlicht haben, einzeln behandeln. 3.3.1. Kurzzeichen Im Formalismus der gewöhnlichen Algebra verwendet man das Zeichen + für die Verknüpiungsart .Addition', das Zeichen : für die .Division' etc. Ganz entsprechend geht man auch beim Formalismus der Boole'schen Algebra vor. Das Zeichen ~ für die Negation y = x kennen wir schon. Wir führen nun auch Kurzzeichen für die Schaltfunktionen .Konjunktion' und ,Disjunktion' ein.

Schaltfunktion

Negation Konjunktion (AND) Disjunktion (OR)

Zeichen

-

& V

B 111/44: Kurzzeichen für die Elementarfunktionen

weitere Schreibweisen in der Literatur n A V

| i l i

+

3. Schaltalgebra

183

In der Literatur werden verschiedene Kurzzeichen verwandt. Wir halten uns durchweg an die erste Gruppe in B III/44, nämlich: ~ & V . Wir wollen jetzt auf unsere früheren Beispiele zurückgreifen. Die Aussage, ob im Ausflußrohr von B III/40 Wasser fließt oder nicht, würde demnach mit unseren Kurzzeichen folgendermaßen lauten (AND-Funktion!): y = Xj & x 2 & x 3 Für BIII/42 würde die Aussage dagegen lauten (OR-Funktion!): y = X! V x 2 V x 3 allgemein:

Die Konjunktion y zwischen den n Eingangsvariablen x i , x 2 , . . .... x n lautet: y = x j & x2 & & xn Die Disjunktion y zwischen den n Eingangsvariablen lautet: vxn y = *i v x 2 v

x i , x 2 , . . . • • Xn

Die Darstellung einer logischen Funktion mit Kurzzeichen bezeichnet man meist kurz als Schaltfunktion. 3.3.2. Wertetafel Eine andere, sehr übersichtliche und auch häufig angewandte Methode, Schaltfunktionen darzustellen, ist die Wertetafel. Für jede Eingangsvariable sowie für die Ausgangsvariable y wird je eine Spalte bereitgestellt. Nun werden alle möglichen Kombinationen der Eingangsvariablen für die zulässigen Werte 0 und L eingetragen. Laut Verknüpfungsregel ergibt sich dann dazu der eindeutige Wert ( 0 oder L) der Ausgangsvariablen y. Für die Identität und die Negation ist die Wertetafel sehr einfach aufgebaut, weil nur eine Eingangsvariable x auftritt. Identität

Negation

X

y .

X

y

0

0

0

L

L

L

L

O

B 111/45: Wertetafeln für Identität und Negation

184

Teil III. Logische Grundlagen

Bei der Konjunktion (AND) und Disjunktion (OR) für zwei Eingangsvariable x j , x 2 besitzt die Wertetafel jeweils 4 Zeilen, weil es genau 2 2 = 4 Kombinationen zwischen den Werten der beiden Eingangsvariablen gibt. Konjunktion (AND)

Disjunktion (OR)

y

X]

y 0

o

0

o o

L

L

0

0

L

0

L

L

L

L

L

L

0

0

0

0

L

L L

B 111/46: Wertetafeln für A N D und OR

Als Beispiel wollen wir die 3. Zeile der Wertetafel für die Konjunktion interpretieren. Sie besagt: wenn Xj = L und x 2 = 0 , dann ist die Ausgangsvariable y = 0. Wir werden noch feststellen, daß die Wertetafel gerade bei komplizierteren Verknüpfungen (mehrerer Eingangsvariabler) recht nützlich ist. 3.3.3.

Kontaktskizze

Die verschiedenen logischen Verknüpfungen können wir auch durch Kontaktskizzen darstellen. Der Kontakt hat aus seinem Aufbau heraus schon binären Charakter - er ist entweder geöffnet oder geschlossen. Die Darstellungsweise mit Kontakten wurde bei der Relaisschalttechnik entwikkelt. Dabei unterscheidet man prinzipiell zwei Grundtypen von Kontakten: den Arbeitskontakt und den Ruhekontakt. Beide Kontaktarten werden grundsätzlich in der Stellung in die Skizze eingezeichnet, in der das Relais unerregt ist. Der Arbeitskontakt schließt den Strompfad - wie der Name schon sagt — wenn das Relais .arbeitet', d. h., erregt wird. (Die Erregung des Relais geschieht einfach, indem man seine Erregerwicklungen an elektrische Spannung legt. Näheres über Relais s. IV, 1.1.) Der Ruhekontakt dagegen ist dann geschlossen, wenn das Relais ,in Ruhe', d. h., unerregt ist. Wir vereinbaren nun: für die Eingangsvariable (= Relaiserregung) x = L, wenn das Relais erregt ist x = 0 , wenn das Relais in Ruhe ist oder, was dasselbe bedeutet: x = L, wenn das Relais in Ruhe ist

185

3. Schaltalgebra

für die Ausgangsvariable (= geschlossener Strompfad) y = L, wenn der Strompfad über den Kontakt hinweg geschlossen ist y = O, wenn der Strompfad unterbrochen ist. An die Kontakte schreiben wir in der Kontaktskizze entweder x oder x, je nachdem, ob das Relais erregt sein muß oder nicht, um mit diesem Kontakt die Ausgangsvariable y zu L zu machen: Ruhekontakt

Arbeitskontakt

B 111/47: Arbeitskontakt/Ruhekontakt eines Relais

Wir können nun auch einen Arbeitskontakt und einen Ruhekontakt zu einem sog. Umschaltekontakt kombinieren. Ein solcher Doppelkontakt läßt sich in der Relaistechnik leicht verwirklichen.

Arbeitskontakt Umschaltekontakt Ruhekontakt

B 111/48: Aufbau eines Umschaltekontaktes

Diese kurze Einführung in das weite Gebiet der Relaiskontakte soll uns für das Verständnis der logischen Funktionsweise von Kontaktskizzen genügen. Mit der Kenntnis dieser einfachen Zusammenhänge sind wir nämlich schon in der Lage, Kontaktskizzen für kompüziertere Funktionen aufzustellen und gegebenenfalls zu vereinfachen, d. h., die Zahl der Kontakte zu verringern. Die Kontaktskizzen für die Grundfunktionen sind recht anschaulich (B 111/49). Die Negation wird durch einen Ruhekontakt, die Identität durch einen Arbeitskontakt realisiert.

186

Teil III. Logische Grundlagen

X

Identität

Negation

Konjunktion ( A N D )

Disjunktion (OR)

\ s

X

I

2 >> / I

X

/

3y

I

B 111/49: Kontaktskizzen für die Grundfunktionen

Der Kontaktskizze für die Disjunktion (OR) entnehmen wir sofort, daß der Strompfad schon geschlossen ist (y = L), wenn wenigstens eines der Relais 1, 2 oder 3 erregt, d. h., einer der Kontakte Xi, x 2 oder x 3 geschlossen ist. Bei der Konjunktion (AND) dagegen müssen alle drei geschlossen sein, wie es die Definition fordert.

3.3.4. Symboldarstellung Eine weitere Darstellungsmöglichkeit logischer Funktionen finden wir in der Symboldarstellung. Sie arbeitet mit zeichnerischen Symbolen für die verschiedenen Grundfunktionen. Leider hat sich in der Literatur noch keine einheitliche Symboldarstellung durchgesetzt. Man gewinnt die Symboldarstellung aus der Darstellungsart der Funktion mit Kurzzeichen (vgl. 3.3.1). Sie ist schon ein Übergang zum reinen Schaltplan, der die elektrischen Bauelemente und ihre gegenseitige Gruppierung angibt. Sie wird deshalb vor allem beim logischen Entwurf von digitalen Baugruppen und größeren Teilen von DVA angewandt. In B III/50 sind für die Grundfunktionen ihre Symboldarstellung und die dazugehörige Kurzzeichendarstellung angegeben.

187

3. Schaltalgebra

x

Negation

x

AND

x

w >
o VO r^ 00 OS o i-H CN CO lo VO p~ 00 Ov o i-H CO " f r >o vo r- 00 Os o CS CO •fr >o VO t- 00 Ov o CN CO "1vo 00 Ov o CS CO " f r >o VO p- 00 Os o i-H CN CO "T >o vo c^- 00 Ov o i-H Ol CO " f r VO r- 00 Ov o i-H cn CO >o vo (— 00 o i-H CN CO " f r VO 00 Os o i-H CS CO " f r =

9,5 8

>

o

(IV) und:

xi

,x2

18 22

Mit dem hier nicht angegebenen Simplex-Algorithmus errechnet sich die optimale Lösung zu: x , = 2 hl

x 2 = 6 hl

z = 4 2 0 DM

Die verschiedenen DV-Herstellerfirmen bieten heute leistungsfähige DV-Programme für die Lösung von Linearen Programmierungs-Problemen an, z. B.: ILONA, MPS, LINOP 4 0 0 , OPTIMA etc. Die maximale Zahl sowohl der zugelas-

342

Teil V. Organisatorische Grundlagen

senen Nebenbedingungen als auch der Variablen liegt — firmenabhängig — zwischen einigen hundert und einigen tausend. Die Rechenzeiten liegen zwischeneinigen Minuten und zwei Stunden. Typische Anwendungsgebiete der Linearen Programmierung sind: Produktionsprogrammplanung Transportoptimierung Planung optimaler Mischungen Minimierung von Schnittverlusten Investitions-/Kapazitätsplanung Standortplanung Planung optimaler Reiserouten

4.2.2.3.

Netzplantechnik

Eine weitere OR-eigene Technik, die Netzplantechnik, erleichtert die Planung meist einmaliger, häufig komplexer Projekte wie: Errichtung eines Staudamms, Reaktorbau, Einführung eines DV-Systems, Bau einer neuen Universität, Entwicklung neuer Erzeugnisse, Wartungsarbeiten, Markteinführung neuer Produkte, Auftragsabwicklung. 1957/58 wurden die drei grundlegenden Netzplantechniken entwickelt, auf denen heute eine Vielzahl von Variationen, Verbesserungen und Erweiterungen aufbauen. Sie heißen: PERT = Program Evaluation and Review Technique CPM = Critical Path Method MPM = Metra Potential Method Graphische Darstellungen zeigen die wechselseitigen, zeitlich und technologisch bedingten Abhängigkeiten der Vorgänge (Tätigkeiten, Aktivitäten) eines Projektes. Um die grundsätzliche Vorgehensweise bei der Erstellung und Durchrechnung eines Netzplans zu zeigen, sei ein zwar völlig unrealistisches vergröbertes, dafür aber leicht verständliches CPM-Beispiel angeführt. Das Projekt,Einführung einer DVA in eine Unternehmung' wurde in 5 Vorgänge unterteilt. Jedem Vorgang entspricht ein Pfeil. Die Pfeillänge ist beliebig und gibt keine Auskunft über die Vorgangsdauer! Alle von einem Knoten (Kreis) abgehenden Vorgänge dürfen frühestens dann starten, wenn alle auf den Knoten zulaufenden Vorgänge abgeschlossen sind. Der Endtest beispielsweise kann erst durchgeführt werden, wenn sowohl die Organisation/Programmierung als auch die Installationsarbeiten abgeschlossen sind. Jedem Vorgang wird eine errechnete oder geschätzte Zeitdauer D zugeordnet. Die Knoten werden durchnumeriert (1 bis 5).

4. Anwendungsbereiche der DV

343

B V / 2 9 : Grob-Netzplan .Einführung einer DVA'

Die Berechnung des Netzplans erfolgt in folgenden Schritten: 1) In einer Vorwärtsrechnung wird für jeden Knoten ein frühester Zeitpunkt F errechnet! a) Startknoten: F = 0 b) F eines Knotens = F des vorausgehenden Knotens + Dauer D c) führen mehrere Pfeile zu einem Knoten, so ergibt b) mehrere F-Werte, von denen der größte eingetragen wird. 2) In einer Rückwärtsrechnung wird ein spätester Zeitpunkt S errechnet, wobei alle Pfeilrichtungen umgedreht gedacht werden. a) Zielknoten: S = F (in B V/29: S = F = 14) b) S eines Knotens = S des vorausgehenden Knotens - Dauer D c) führen mehrere (umgedreht gedachte) Pfeile zu einem Knoten, so ergibt b) mehrere S-Werte, von denen der kleinste eingetragen wird. 3) Für jeden Vorgang lassen sich daraus folgende Termine errechnen, die die Einhaltung des Projektendtermins sicherstellen: a) frühestmöglicher Anfang: FA = F des Pfeil-Anfangs-Knoten. b) frühestmögliches Ende: FE = FA + D c) spätestzulässiges Ende: SE = S des Pfeil-Ende-Knotens d) spätestzulässiger Anfang: SA = SE — D 4) Puffer eines Vorgangs: P = S E - F E Alle Vorgänge mit dem Puffer Null bilden den kritischen Weg. Jeder Vorgang in diesen Vorgängen wirkt sich in gleichem Maße auf den Projektendtermin aus. Diese Vorgänge sind demnach besonders zu überwachen.

Teil V. Organisatorische Grundlagen

344

4.2.2.4.

Simulation

Mit der Größe und Komplexität eines realen Systems, sei es ein technisches oder wirtschaftliches, wächst die Schwierigkeit, analytische, also formelmäßig rechenbare Modelle zu bilden. Die Simulation erweist sich dann als geeignete Methode, um das komplexe Realsystem in einem Modell abzubilden und ausgehend von Modellaussagen auf Eigenschaften des wirklichen Systems zu schließen. An einem Modell lassen sich Operationen vornehmen, die an einem Realsystem auszuführen zu teuer, zu zeitaufwendig, zu gefährlich oder gar unmöglich wären. Die Natur- und Ingenieurwissenschaften bedienen sich dieser Vorteile der Modellabbildung schon sehr lange. Immer mehr wird jedoch die Simulationstechnik auch in anderen Wissenschaften, insbesondere den Wirtschaftswissenschaften eingesetzt. Wirtschaftliche Modelle werden im Gegensatz zu den technischen, die z. T. für Analogrechner programmiert werden, nahezu ausschließlich auf digitalen DVA simuliert. Die Simulation kann eingesetzt werden: a) zur Lösung betrieblicher Einzelaufgaben (Lagerhaltungspolitiken) b) zur Abbildung des Geschehens in unternehmerischen Teilbereichen (Absatzbereich) c) zur Abbildung des Geschehens in der ganzen Unternehmung. Werden in ein Simulationsmodell der Gesamtunternehmung menschliche Entscheidungsträger als,Mitspieler' einbezogen, so spricht man von Unternehmungsoder auch Planspielen. Der Ursprung der Planspielidee liegt - wie der anderer Methoden des Operations Research - im militärischen Anwendungsbereich. Als DVModelle abgebildete Sandkastenspiele dienten dazu, den Offiziersnachwuchs im Fällen von strategischen und taktischen Entscheidungsketten auszubilden und zu üben. Seit 1956, initiiert durch die American Management Association, wurde eine Vielzahl von Planspielen entwickelt, und zur Aus- und Weiterbildung von jungen Führungskräften der Wirtschaft eingesetzt. Normalerweise nehmen an einem Planspiel mehrere konkurrierende Gruppen, die meist aus vier Personen bestehen, teil. Die wirtschaftlichen Entscheidungen werden als Daten in die DVA eingelesen. Diese errechnet auf Grund dieser Daten, der aktuellen Betriebszustände und der Gesetze des Modells die neuen Betriebszustände und gibt sie als Ergebnisdaten an die Gruppen aus. Da mehrere derartige Perioden in kurzer Zeit erarbeitet werden können, sind langfristige Auswirkungen betrieblicher Entscheidungen erkennbar.

4. A n w e n d u n g s b e r e i c h e der DV

345

4.2.3 Management !nformations-System

Die Datenverarbeitungsanlagen der ersten und zweiten Generation wurden nahezu ausschließlich für Aufgaben des Rechnungswesens eingesetzt. Heute dagegen werden immer mehr Unternehmensbereiche in die Bearbeitung durch die DVA einbezogen, wobei eine hohe Integration der Dateien angestrebt wird. Ein sehr wesentlicher Teil der DV-Arbeiten in Produktionsbetrieben entstammt dem Fertigungsbereich. Programmpakete für Bedarfs-, Bestands- und Bestellrechnung sowie Zeitplanung und Kapazitätsterminierung müssen erstellt und laufend verbessert werden. Der Wunsch und die Hoffnung, leistungsfähige Methoden der Führungstechnik, wie die des Operations Research, auf kommerzielle und technische Aufgabengebiete, die mit der betrieblichen Datenverarbeitung heute schon oder in Zukunft gelöst werden, anzuwenden, bilden den Hintergrund für die Entwicklung des Begriffs: Management-Informations-System (abgekürzt: MIS). Ein System ist eine abgrenzbare Menge von Elementen mit gegenseitigen Beziehungen. Ein Informationssystem besteht aus Informationsquellen, die durch Kommunikationsbeziehungen zu einem Ganzen gefügt sind. Information dient einerseits der Entscheidungsfindung durch Erhöhung des Wissensstandes und andererseits der Entscheidungsdurchsetzung in Form von Anweisungen unterschiedlichster Art. Einzeldateien müssen zu einer integrierten Datenbank zusammengefaßt werden. Die verschiedenen betrieblichen DV-Programme für kommerzielle oder technische Aufgabenstellungen sind so aufeinander abzustimmen, daß die Ergebnisse eines Programms als Eingabedaten eines anderen benützt werden können. Das betriebliche DV-System muß sich verstärkt der Steuerungsfunktion zuwenden. Die Dokumentationsfunktion eines reinen Abrechnungssystems allein genügt nicht mehr. Eine Erweiterung zu einem integrierten Planungs-, Steuerungs- und Kontrollsystem wird angestrebt. Dem Management der verschiedenen Stufen - verstanden als Führungskräfte der unteren, mittleren und oberen Ebene - kann ein MIS adäquat verdichtete Informationen hoher .Aktualität liefern. Erfahrungen beim Aufbau von MIS liegen erst sehr sporadisch vor. Allgemein gültige Strukturen lassen sich heute noch nicht angeben, eher schon Forderungen an derartige Systeme. 4.3. Numerisch gesteuerte Maschinen Unter numerisch gesteuerten Maschinen versteht man allgemein Maschinen, deren Bewegungen durch Information digitaler Natur gesteuert werden. Meist dient ein Lochstreifen als Datenträger. Die Erstellung des Steuerlochstreifens geschieht auf Grund umfangreicher Berechnungen in einer DVA. In Zukunft wird man weitgehend von dieser off-line-Verarbeitung, die mittels Zwischenschaltung eines Datenträgers geschieht, zur on-line-Verarbeitung übergehen. Dabei ist die numerisch gesteuerte Maschine an die DVA gekoppelt und bezieht von dieser unmittelbar die Steuerinformationen.

346

Teil V. Organisatorische Grundlagen

4.3.1. Werkzeugmaschinen

Die numerisch gesteuerten Werkzeugmaschinen bewirken große Veränderungen in der Fertigungstechnik. Sie ermöglichen umfangreiche Automatisierung auch bei der Einzel- und Kleinserienfertigung. Die Vorteile des Einsatzes derartiger NC-Maschinen sind u. a.: a) b) c) d)

Einsparung von Maschinen infolge größerer Arbeitsgeschwindigkeiten einfacher und schneller Fertigungsprogrammwechsel weniger Ausschuß und weniger Stichproben weniger kostspielige Vorrichtungen

B V / 3 0 : Einsatz einer NC-Maschine

Die automatische Erstellung des Steuerlochstreifens erfolgt entsprechend B V/30. In der Arbeitsvorbereitung werden der Fertigungszeichnung die Maße entnommen. Anhand dieser Angaben erfolgt die Erstellung des Bearbeitungsprogramms in einer problemorientierten Programmiersprache (z. B.: EXAPT). Außer geometrischen Angaben für Punkt-, Strecken- und Bahnsteuerung sind auch technologische Angaben möglich. Das Programm wird in Lochkarten gelocht und in die DVA eingelesen. Ein Compiler interpretiert und verarbeitet das Programm. Dieser Compiler wird auch .Processor' genannt. Dieser soft-ware-Begriff darf aber nicht mit dem gleichlautenden hardware-Begriff .Processor' in B V/23 verwechselt werden.

4. Anwendungsbereiche der DV

347

Die Aufgaben des Processors sind u . a . : a) Prüfung der Syntax b) Makros durch Unterprogramme ersetzen c) geometrische Bewegungen unter Einhaltung der Toleranzen berechnen und zugehörige Steuerbefehle erzeugen d) technologische Werte errechnen Die vom Processor erzeugten Zwischenresultate beinhalten die Bahnbeschreibungen der Werkzeugbewegungen. Sie werden auf Magnetband oder Magnetplatte zwischengespeichert. Um diese allgemein gehaltenen Zwischenergebnisse für eine spezielle Werkzeugmaschine verwertbar zu machen, wird noch ein Anpassungsprogramm (Postprocessor) benötigt. Der Postprocessor liefert den Steuerlochstreifen für die NC-Maschine. Soll also eine DVA verschiedene Werkzeugmaschinen mit Steuerlochstreifen versorgen, so sind ein Processor und mehrere Postprocessors erforderlich. 4.3.2. Zeichengeräte Die numerische Steuerung durch D V A im off-line- und on-line-Verfahren beschränkt sich nicht nur auf Werkzeugmaschinen. Auch Zeichengeräte, sog. Koordinatographen, werden auf diese Weise gesteuert. In IV, 3.3.4. wurden Einsatzbeispiele für derartige Geräte angeführt. 4.3.3. Verdrahtungsmaschinen Zur Verdrahtung elektrischer Schaltungen werden numerisch gesteuerte Verdrahtungsmaschinen eingesetzt. Eine D V A ermittelt, ausgehend von den Verdrahtungspunkten, die optimale Lage der Kabelbäume. Diese Information wird über einen Steuerlochstreifen von der Verdrahtungsmaschine automatisch verwertet. 4.3.4. Setzmaschinen Numerisch gesteuerte Setzmaschinen werden vorwiegend bei der Satzherstellung für Zeitungen angewandt. Der Text wird von einer DVA entsprechend der gewünschten Spaltenaufteilung und des Zeilenaufbaus der Zeitungsseite zergliedert. Dabei wird eine automatische Silbentrennung und ggf. auch eine Textkorrektur vorgenommen. Der erzeugte Steuerlochstreifen übernimmt die Steuerung der Setzmaschine.

4.4. Prozeßrechner 4.4.1. Struktur eines Prozeßrechnersystems Unter einem Prozeßrechnersystem versteht man die on-line-Kopplung einer DVA mit einem technischen Prozeß. Der Prozessrechner dient der Steuerung, Regelung, Überwachung u n d Optimierung des technischen Prozesses. Als technischer

348

Teil V. Organisatorische Grundlagen

Prozess sind komplexe technische Vorgänge zu bezeichnen, deren Funktionen und Leistungen durch Meßgeräte erfaßt und mittels Stellglieder gesteuert und geregelt werden. Sowohl Meßgeräte als auch Stellglieder können analoger oder digitaler Art sein. Typische derartige Prozesse liegen bei Raffinerien, Hüttenwerken und Kraftwerken vor. In das technische System werden Gase, Flüssigkeiten oder auch feste Körper sowie Energie in irgendeiner Form eingeleitet. Ziel der Umwandlungsvorgänge ist es nun, das erwünschte Ausgangsprodukt unter möglichst optimalen Bedingungen herzustellen. Es wird hohe Ausbeute und gleichbleibende Qualität bei möglichst geringem Energieverbrauch angestrebt. Dazu müssen Temperaturen, Drücke, Feuchtigkeit, Säuregehalt, Mischungsverhältnisse, Durchflußmengen und andere Regelgrößen auf einen Sollwert eingeregelt werden. Den jeweiligen Sollwert erhält man entweder über bekannte Reaktionsgleichungen, empirisch aus Versuchen oder als Simulationsergebnisse. In der konventionellen Prozesssteuerung wurden für die verschiedenen Regelgrößen dezentrale, analoge Einzelregler eingesetzt. Sie sorgten für ein Konstanthalten der Regelgrößen und ermöglichten einen weitgehend statischen Prozessverlauf. Durch den Einsatz eines zentralen Prozessrechners wird eine dynamische Regelung möglich. Übergeordnete Optimierungsgesichtspunkte und schnelle Anpassung des gesamten Systems an veränderte Parameter ergeben eine wirkungsvolle Prozessführung. Der zentrale Prozessrechner übernimmt die Funktionen vieler bisher dezentraler Regler (hundert und mehr). Man spricht von einer digitalen Vielfachregelung (DDC = direct digital control). Der prinzipielle Aufbau eines Prozessrechnersystems ist in B V/31 angegeben. Die verschiedenen analogen Regelgrößen, wie Temperatur, Druck, Durchflußmenge, werden dem technischen Prozess durch Meßgeräte entnommen. Es sind einige Hundert bis einige Tausend derartiger Meßstellen vorhanden. Die Meßgeräte werden entweder periodisch oder auf Befehl des Prozessrechners hin abgefragt. Sie geben die Meßwerte in Form analoger Spannungs- oder Stromwerte weiter. Da als Prozessrechner ein Digitalrechner verwendet wird, müssen diese analogen Werte mit Hilfe eines Analog/Digital-Wandlers in digitale Eingabesignale umgewandelt werden. A/D-Wandler arbeiten mit ca. 30000 Umsetzungen pro Sekunde. Die weitaus geringere Abfragefrequenz der Meßgeräte erlaubt es, viele Meßgeräte von einem A/D-Wandler bedienen zu lassen. Die elektrische Kopplung übernimmt ein sog. Multiplexer. Der technische Prozess liefert auch digitale Meldungen, wie Ventilpositionen. Die gesamten Eingabesignale, ggf. zusammen mit Steuerpultanweisungen des Operators, werden in der Zentraleinheit verarbeitet. Dazu dient ein Programm, das ein mathematisches Modell des technischen Prozesses beschreibt. Die Ergebnisse werden als digitale Stellbefehle oder - über einen Digital/Analog-Wandler -

349

4. Anwendungsbereiche der DV

als analoge Sollwerte an die entsprechenden Stellglieder weitergegeben. Als Stellglieder dienen Motoren, Schütze, magnetische und pneumatische Ventile, Anzeigenlampen, Alarmleuchten. Auf einem Fernschreiber wird Protokoll geführt. Um die Gefahr des Prozessstillstands bei Ausfall der Zentraleinheit weitgehend auszuschalten, sind für die wichtigsten Regelkreise zusätzlich analoge Einzelregler eingebaut, die ggf. eine manuelle Regelung der technischen Anlage erlauben. Es kann aber auch eine zweite Zentraleinheit parallel geschaltet sein — sie übernimmt die Prozess-Steuerung, sobald die erste ausfällt. Im Normalfall fungiert die zweite Zentraleinheit als Dispositionsrechner und verarbeitet betriebswirtschaftliche Programme (Lagerhaltung, Terminplanung etc.). Auf Grund der vielfältigen Aufgabenstellung muß ein leistungsfähiger Prozessrechner on-line-Betrieb, Multiprogramming mit Prioritäten und eventuell auch Multiprocessing beherrschen.

technischer Prozess

aMW

Meßgeräte

Multiplexer

A/D-Wandler

Steuerpult

Fernschreiber

Lochstreifenleser

Abkürzungen:

Bildschirm

aMW = analoge Meßwerte dM = digitale Meldungen dS = digitale Stellbefehle aSW = analoge Sollwerte

B V / 3 1 : Prinzipieller Aufbau eines Prozessrechnersystems

350 4.4.2.

Teil V. Organisatorische Grundlagen

Anwendungsmöglichkeiten für Prozeßrechner

Von den drei Bereichen der industriellen Produktionstechnik, der Energie-, Verfahrens- und Fertigungstechnik, sind vorwiegend die ersten beiden für den Einsatz von Prozeßrechnersystemen geeignet. Die Verfahrenstechnik erstellt und verarbeitet — 'meist in einem kontinuierlichen Prozeß — amorphe Güter wie Gase, Flüssigkeiten und Schüttguter. Ähnliches gilt für die Energieversorgung, die weitgehend kontinuierliche Flüssigkeits-, Wärme- und Stromflüsse zu verteilen hat. Aber selbst die vielgestaltigeren Arbeiten der Fertigungstechnik werden, wie der Abschnitt über NC-Maschinen zeigte, in Zukunft prozeßrechnergesteuert ablaufen. Kennzeichnende Bereiche der Verfahrenstechnik sind Großchemie und Eisenhüttenwesen. Prozeßrechnersysteme werden heute schon zur Globalsteuerung von Raffinerien in der Petrochemie errichtet, wobei auch Pipelines in das System einbezogen werden. In ca. 500 Eisenhüttenwerken der Welt werden heute Prozeßrechner eingesetzt. Drei Aufgabenbereiche bieten sich dabei an: Hochofenbetrieb, Blasstahlwerke und Walzwerke. Bei der intermittierenden Konvertertechnik eines Blasstahlwerdes sind drei Zielgrößen von grundsätzlicher Bedeutung für das Regelungsmodell des Prozessrechners, nämlich: Kohlenstoffgehalt, Endtemperatur und Gewicht der Rohstahlcharge. Im Walzwerk übernimmt der Prozeßrechner die Zeit- und Ablaufplanung der Walzstraßen. Weiterhin werden für jedes Walzenpaar Drehmoment, Walzkraft und Walzgutabnahme pro Durchlauf errechnet. Durch den Einsatz von Prozeßrechnern ergeben sich im Hüttenwerk u. a. folgende Vorteile: a) höhere Ausbringung durch Verkürzung der Chargen und Durchlaufzeiten b) Energieeinsparungen c) gleichbleibende Qualität d) einfacherer Produktionsprogrammwechsel In der Energieversorgung werden in Wasser-, Wärme- und Kernkraftwerken Prozeßrechner eingesetzt. Sie überwachen Anlagenteile, lösen Optimierungsaufgaben, führen Protokoll über den Betriebsablauf und übernehmen die umfangreiche Betriebsabrechnung. In Kernkraftwerken sind umfassende kerphysikalische Berechnungen erforderlich. In Wärmekraftwerken wird der Anlauf der Generatoren sowie Wirk- und Blindleistungssteuerung den Prozeßrechnern überlassen. In Wasserkraftwerken ist der Wasserdurchlauf sowie der Oberwasserpegel zu kontrollieren und die Maschinensatzsteuerung nach 24h-Fahrplan vorzunehmen. Die Überwachung und Steuerung von Flußgrößen findet sich aber auch in Schienen- und Straßenverkehr. Zur Optimierung von Streckenbelegungen und Fahrplänen im Schienenverkehr werden schon lange DVA eingesetzt. Prozeßrechner werden nun aber auch zur Fernsteuerung von Weichen und Signalen, ja für die Automatisierung ganzer Streckenabschnitte eingesetzt. Rangierbahnhöfe des Güterverkehrs werden durch Prozeßrechner betrieben. Voraussetzungen sind u. a.: Zusammenlegung dezentraler Rangierbahnhöfe zu wenigen

4. Anwendungsbereiche der DV

351

zentralen, Tagesleistungen mehr als tausend Waggons, automatische Waggonkupplungen. Die erzielten Vorteile sind: a) geringe Transportzeit der Güter b) kürzere Umlaufzeit der Waggons c) Verminderung von Stockungen d) Einsparung von Arbeitskräften Der wachsenden Verkehrsnot in Städten kann nur durch Lösungen, die einen besseren Verkehrsfluß gewährleisten, Einhalt geboten werden. Außer dem Straßenbau erweist sich der Einsatz sog. Verkehrsrechner als sehr erfolgreich. Der Wirkungsgrad rechnergesteuerter Verkehrssysteme liegt sogar um einiges hoher als der rein baulicher Maßnahmen. Schon 1958 wurden in Toronto 16 Kreuzungen des Großstadtbereiches mit Hilfe eines Verkehrsrechners gesteuert. Heutige Verkehrsrechner erlauben den Anschluß von mehr als 1000 Ampelanlagen, was eine großflächige Verkehrssteuerung ermöglicht. Sie werden auch in mehreren europäischen Großstädten eingesetzt. Die Verkehrsflußmessungen geschehen mittels sog. Fahrzeug-Detektoren, die vor den Ampelanlagen angebracht sind. Es werden mechanische (Schwellen), photoelektrische (Photozellen), elektromagnetische (Drahtschleifen) und akustische (Ultraschall) Detektoren zu Zählzwecken eingesetzt. Über ein ausgebautes Nachrichtennetz gelangen diese Zählergebnisse zum zentralen Verkehrsrechner und werden dort verarbeitet. Der Verkehrsrechner kann entweder einen optimalen Signalplan errechnen oder einen Signalplan aus einer Sammlung abgespeicherter Standardpläne herausgreifen. Die Anweisungen des gewählten Signalplans werden an die Ampelanlagen weitergeleitet. Aufgrund verschärfter Sicherheitsanforderungen und räumlicher Beschränkung wurde in den letzten Jahren ein spezieller Typus von Prozeßrechnern entwickelt: der Bordrechner. Die meist aus hochwertigen MSI- oder LSI-Schaltungen aufgebauten Bordrechner sind meist nicht größer als ein Kofferradio und begnügen sich mit einer Leistungsaufnahme von nur ca. 50 Watt. Die vielfältigen Aufgaben eines solchen Prozeßrechners lassen sich zu vier Gruppen zusammenfassen: a) Verarbeitung von Meßdaten b) Aufnahme, Speicherung, Entschlüsselung und Weitergabe von Steuerbefehlen c) Fluglagesteuerung d) Betriebssicherung Eine Vielzahl weiterer technischer Prozesse kann heute schon und erst recht in Zukunft modellmäßig abgebildet, programmiert und damit von Digital-, Analogund Hybridrechnern überwacht, gesteuert und geregelt werden. Beispiele für die Vielfalt der Anwendungsmöglichkeiten sind: Flugsicherung, automatischer Fluggepäcktransport, computerüberwachte Fernschreib- und Fernsprechnetze, automatische Briefverteilanlage, Zeit- und Ortsüberwachung von Omnibussen etc.

352

Teil V. Organisatorische Grundlagen

Der Einsatz von Prozeßrechnern zur Überwachung nichttechnischer, biologischer Prozeßabläufe findet in Pflegestationen von Krankenhäusern Anwendung. Meßgeräte, die den Patienten laufend oder periodisch überwachen, geben über eine Kopplung mit einem Kleinrechner Alarmsignale an das Pflegepersonal ab, sobald Grenzwerte überschritten werden. Derartige Prozeßkleinrechner, die zur Überwachung biologischer oder technischer Funktionen eingesetzt werden, werden auch compact-computer genannt. 4.5. Nichtbetriebliche Informationssysteme Im Gegensatz zu den MIS, in denen die Steuerungsfunktionen gleichberechtigt oder gar dominant wirksam ist, werden in den letzten Jahren Pläne und Realisationen von nichtbetrieblichen Informationssystemen bekannt, in denen die Dokumentationsfunktion überwiegt. Sie werden treffend auch als Auskunftssysteme bezeichnet. Derartige Informationssysteme können von staatlichen oder halbstaatlichen Institutionen oder von privaten Unternehmungen getragen werden. Zu nennen sind u. a.: a) Diagnostik-Informationssysteme b) Staatsbürger-Datenbank c) Staatliche Straßen-Datenbank d) Informationssystem des Patentamtes e) Informationssystem der Kriminalämter f) Informationssystem von Presse und Rundfunk g) Informationssystem an Hochschulbibliotheken h) erwerbswirtschaftlich betriebenes privates Auskunftssystem i) privates Immobilien Auskunftssystem Die Wissensexplosion der letzten 20 Jahre zwang zu ernsten Überlegungen über die Möglichkeiten, Wissen zu speichern und zu dokumentieren. Neue Speichermethoden, wie Mikrofilm, wurden erfunden. Schwerpunkt der heutigen Forschungsarbeiten ist das damit verbundene und gleichzeitig weiterreichende Problem des ,information retrieval', der Informations-Wieder- bzw. Neuauffindung. Wie in vielen anderen Wissensgebieten, liegt auch in der Medizin die Zuwachsrate des Wissens sehr hoch, bei ca. 10% pro Jahr. Ein einzelner Arzt ist nicht mehr in der Lage diesen so entstehenden Wissensumfang auch nur annähernd aufzunehmen, laufend zu erweitern, zu verarbeiten und in praktische Therapien umzusetzen. Hochwertige mechanische und elektronische Geräte sind heute aus der Chirurgie nicht mehr wegzudenken. Mit ähnlichen Geräten werden heute unbestreitbare Erfolge in der Symptomerfassung erzielt. In Zukunft — die in praktizierten Experimenten' schon begonnen hat — werden auch die Bereiche der Diagnose und der Therapie ohne technische Hilfe, insbesondere ohne den Einsatz von DVA, im Interesse des Patienten nicht bewältigt werden können. An einem Schema soll der grundsätzliche Aufbau eines sog. Diagnostik-Informationssystems dargestellt werden (B V/32).

4. A n w e n d u n g s b e r e i c h e der DV

353

354

Teil V . Organisatorische Grundlagen

Zwei Zentren beherrschen dieses spezielle Mensch-Maschinensystem, das biologische Zielzentrum ,Patient' und das technische Informationszentrum , D V A ' . Über die Pflegestationen werden persönliche Daten und die Krankheitsgeschichte des Patienten mittels Lochkarten oder Markierungsleser in die D V A eingegeben. Eine weitergreifende Eingabemöglichkeit, wie sie etwa in Stockholm schon praktiziert wird, eröffnet sich durch den Aufbau und Einsatz einer Datenbank, die Krankheits- und Behandlungsvorgeschichte und kritische medizinische Daten mehrerer Millionen potentieller Patienten enthält. Meß- und Testwerte werden im Labor ermittelt und durch z. T. automatische Analysatoren über off-line oder on-line an die Zentrale D V A , die als Prozeßrechner arbeitet, weitergegeben. Da gleichzeitig vom Prozeßrechner auch Anweisung an die verschiedenen Pflegestationen weitergegeben werden, arbeitet dieser im Time-Sharing-Betrieb. Daten der Krankheitsgeschichte, der Untersuchung und der Laboranalysen liefern der D V A die Symptomeingangsdaten für die S/D-Datei. In ihr werden den Symptomkombinationen Diagnosen zugeordnet. Die heutigen Schwierigkeiten liegen weniger in der Bereitstellung technischer Einrichtungen, als vielmehr dem Mangel an einer allgemeingültigen, exakten medizinischen Wissenssystematik. Etwa 100.000 mögliche Syptome müssen auf die etwa 10.000 bekannten Krankheiten projiziert werden, wobei eine Diagnose auch das kombinierte Auftreten mehrerer Krankheiten erkennen muß. Daraus schon werden die beachtlichen Anstrengungen ersichtlich, die von der medizinischen Wissenschaft erbracht werden müssen, um allein die Problemstufoder Diagnose zu lösen. Diese Schwierigkeiten potenzieren sich, soll durch die D V A über eine D/T-Zuordnungsbank aus der erstellten Diagnose ein optimaler Therapievorschlag ermittelt werden. Sicherlich werden die von großen Chemie-Unternehmen geschaffenen Arzneimittel-Dateien in ein derart umfangreiches Informationssystem einbezogen. Umgekehrt kann die Forschung und Praxis von einer laufend erweiterten Datei der medizinisch-wissenschaftlichen Statistik Vorteile bei der Arbeit erwarten. Ärztliche Intuition ist — wie die Intuition auf anderen Gebieten — sicherlich erfolgreich auf unerforschtem Terrain, aber ebenso sicher, wie die Praxis zeigt, keine optimale Suchmethode im großen Bereich der bekannten Krankheiten. Die aufeinander abgestimmte Zusammenarbeit von Diagnostik-Informationssystem, Arzt und Patient wird der Medizin und dem Patienten zum Vorteil gereireichen. Das Problem der Geheimhaltung, die durch hardware-, insbesondere aber durch geeignete software-Maßnahmen sichergestellt werden kann, stellt sich auch bei staatlichen Informationssystemen wie: Staatsbürger-Datenbank, Informationssystem der Kriminalämter oder des Patentamtes. Quantitative Gründe — jährlicher Neueingang von 150.000 Patenten im deutschen Patentamt! — und qualitative Nebenbedingungen ( w i e Gesetzgebung) zwingen zum Einsatz von D V A , Da-

4. Anwendungsbereiche der DV

355

tenbanken, Datenübertragungseinrichtungen und Mikrofilmanlagen. Im Patentamt können in einer ersten Ausbaustufe Daten der Patentanmeldung, Patentjahresgebühren, Statistiken und wichtige Verfahrensfristen durch das Informationssystem aufgenommen und verwaltet werden. Eine höhere Ausbaustufe kann den Bibliothek- und Dokumentationsdienst erweitern und Gebrauchsmuster- und Warenzeichenverwaltung übernehmen. Als wichtiger Träger für Massenbestände an Daten erwies sich der Mikrofilm in seinen unterschiedlichen Anwendungsformen. Eine Folie der Größe DIN-A6 nimmt beispielsweise durch Verkleinerung die Information von ca. 3 0 0 0 DIN-A4-Seiten auf. Der gleiche Datenträger,Mikrofilm' wird natürlich auch in zukünftigen Informationssystemen von Hochschulbibliotheken eine entscheidende Rolle spielen. Eine moderne Hochschulbibliothek umfaßt ca. 1 Mill. Bände. Innerhalb eines Tages werden ca. 1 5 0 0 Ausleihen und ebensoviele Rückgaben getätigt. Die dabei anfallenden, umfangreichen Registrier- und Dokumentationsaufgaben können weitgehend einer D V A aufgebürdet werden. Die Erfassung neu erschienener Bücher geschieht einmalig in einer Zentralbibliothek. Die Katalogisierung nach Titelkategorien übernimmt ein spezielles Programm der DVA. Es existieren schon Programme zur Übersetzung und zu Erstellung von Kurzfassungen technischer Literatur. Die Ausleihe erfolgt mit Ausweisen, die mit codierter Benutzernummer versehen sind. Auch private, erwerbswirtschaftlich betriebene Informatinssysteme bedienen sich der Vorteile des Mikrofilmspeichers. Eine DVA übernimmt dabei die elektronische Registratur und die Arbeiten der Informationsauffindung (information retrieval). Hundert Millionen und mehr Dokumente über Fakten aus Wissenschaft, Technik, Wirtschaft, Politik und Kultur müssen — über Stichworte codiert — in ein derartiges elektronisches Nachschlagewerk jährlich aufgenommen werden. Ähnliches gilt für ein Informationssystem von Presse und Rundfunk. In den nächsten Jahren werden sicherlich Informationssysteme für sehr unterschiedliche Zwecke errichtet werden. Sehr vielen von ihnen wird aber die Datenfernverarbeitung als technisch-organisatorischer Betriebsmodus gemeinsam sein.

4.6. Datenfernverarbeitung 4.6.1.

Definition

Die Datenfernverarbeitung (engl.: teleprocessing, telecomputing) entsteht, wenn die Datenverarbeitung mit der Datenübertragung gekoppelt wird. Bewußt wurde nicht der Ausdruck Datenfernübertragung benutzt. Kennzeichnendes Merkmal der Datenfernverarbeitung ist keineswegs die Überbrückung großer Entfernungen, wie es der Name anzudeuten scheint. Als entscheidend vielmehr erweist sich heute die Möglichkeit — unabhängig vom Standort der zentralen D V A — Ein — bzw. Ausgabestationen am Ursprungs- bzw. Bestimmungsort der Daten und Programme einzurichten. 23 *

356

Teil V. Organisatorische Grundlagen

Die Diskrepanz zwischen Form und Inhalt des Begriffs .Datenfernverarbeitung' ist nur eines der Beispiele für Bedeutungsverschiebungen in einem schnell wachsenden Gebiet. Zugleich kennzeichnet es aber auch die o f t wenig vorausschauende und saloppe Begriffswahl in der Datenverarbeitung. Bestimmende Baugruppen eines Datenfernverarbeitungsnetzes sind: (vgl. S. 264): a) Datenverarbeitungsanlagen b) Übertragungsleitungen c) Endgeräte Das Netz kann nicht nur eine zentrale Groß-DVA, sondern auch deren mehrere gekoppelt enthalten (z. B. bei Großbanken). Sehr häufig werden sog. Satellitenrechner (Kleinrechner) Informationen vor der Absendung verdichten und nach Empfang zu Druckzwecken entsprechend umgruppieren (z. B. bei dezentralen Zweigwerken). Die unterschiedlichen Übertragungsleitungen wurden a u f S . 281 ff angeführt. Als Endgeräte können die üblichen Ein-/Ausgabegeräte, aber auch speziell konstruierte terminals dienen.

DFÜ

=

Datenfernübertragung

DNÜ

=

Datennahübertragung

B V / 3 3 : Beispiel für die Struktur einer Datenfernverarbeitung

4. Anwendungsbereiche der D V

357

Luftfahrtgesellschaften, Kreditinstitute und Versicherungen wenden die Datenfernverarbeitung schon seit mehreren Jahren an. Aber auch Produktionsbetriebe machen sich dieses leistungsfähige Kommunikationsverfahren zunutze. In B V/ 33 ist eine mögliche Anwendung der Datenfernverarbeitung skizziert. Die Datenfernverarbeitung kennt — abhängig von Netzaufbau, Gerätekonfiguration und Aufgabenart — sehr unterschiedliche Betriebsarten der einbezogenen DVA, wie: Batch-, Multiprogramming-, Echtzeit- und Time-Sharing-Verfahren. Die Zukünftige Bedeutung der Datenfernverarbeitung zeigt sich daran, daß heute schon ca. 15% der in den USA installierten DVA mit Datenübertragungsgeräten ausgestattet werden. Für Klein- und Mittelbetriebe eröffnet die Datenfernverarbeitung Möglichkeiten, die Leistungsfähigkeit auch großer DVA zu nutzen, ohne diese zu besitzen. Die verschiedenen Herstellerfirmen betreiben TeilnehmerRechensysteme mit zentralen Großrechnern und dezentralen mietbaren Endgerätestationen und bieten sie als Dienstleistung an. Im sog. Teilnehmerbetrieb kann jeder Teilnehmer individuell seine Programme und Daten über Datenübertragung absenden und verarbeiten lassen. Häufig genutzte Programme verbleiben in Externspeichern der Zentrale des Teilnehmersystems, um Datenübertragungszeit und -kosten zu sparen. Time-Sharing eröffnet den Teilnehmern einen Dialog-Betrieb mit der zentralen DVA. In Netzen mit Teilhaberbetrieb bestimmt das zentrale DV-System, welche Aufgaben in welcher Reihenfolge und Form verarbeitet werden. Mehrere Rechenzentren der Herstellerfirmen werden zu einem DV-Verbundsystem gekoppelt. Im Batch-Betrieb eingegebene Programme können ggf. zur Verarbeitung an entfernte, weniger ausgelastete Rechenzentren weiterübertragen werden. 4.6.2.

Platzbuchungssysteme

Teilnehmersysteme in einfacher software-Auslegung, sog. Platzbuchungssysteme, existieren schon längere Zeit. Schon 1952 wurde von American Airlines in New York ein Flugbuchungssystem mit 200 Agenturstationen und einer zentralen DVA zur Platzreservierung im Flugverkehr eingesetzt. Die konventionelle Platzreservierung einer Fluggesellschaft ging so vor sich, daß in der Zentrale säntliche angemeldeten Buchungen auf einer großen Schautafel festgehalten wurden. Die dezentralen Agenturen mußten bei Kundenwünschen kurz vor Vollbelegung einer Strecke steis Jic Zeniiule konsultieren. Bei einem Platzbuchungssystem mit zentraler DVA ist der aktuelle Belegungszustand der Flüge im Speicher der DVA abgespeichert. Jede Agentur bildet eine Teilnehmerstation (remóte) und ist mittels Endgerät (terminal) und Datenübertragung mit der zentralen DVA verbunden. Die große Arbeitsgeschwindigkeit der DVA gestattet es, viele mitunter hunderte von Kilometern entfernte Agenturen praktisch gleichzeitig zu bedienen und einige tausend Buchungen pro Stunde vorzunehmen. Dennoch werden Anfragen in einigen Sekunden entsprechend dem neuesten Belegungsstand beantwortet.

358

Teil V. Organisatorische Grundlagen

Platzbuchungssysteme werden nicht nur von Fluggesellschaften, sondern auch von Bahnverwaltungen und Reiseunternehmen eingesetzt. Bei Reiseunternehmen übernimmt die DVA außer der Platzreservierung noch umfangreiche andere Arbeiten. Passagier-, Transfer- und Hotellisten werden — aufgegliedert nach Reiseziel, Reisegruppen und Terminen — ausgedruckt. Für den Reisenden werden Platzkarten, Flug-, Bahn- und Schiffstickets sowie die Gesamtrechnung ausgefertigt. Für das Reiseunternehmen werden umfangreiche Statistiken und Verkehrsanalysen erstellt. Prognosen und Werbeeinsatz für die folgende Saison stützen sich auf ihnen ab.

4.6.3.

Universelle Teilnehmersysteme

Die DVA eines Platzbuchungssystems bearbeitet Anfragen meist mit relativ wenig Rechenaufwand und meist mit nur einem Programm. Aufbauend auf den Erfahrungen, die seit 1961 mit dem MAC-System (multiple-jiccess-computer bzw. machine-mded-^ognition) am Massachusetts Institute of Technology (MIT) gesammelt wurden, wurden universellere Teilnehmersysteme entwickelt. Benutzer mit unterschiedlichsten Anwendungsbereichen haben Zugang zur DVA derartiger Teilnehmersysteme. Die zentrale DVA muß also viele Programme .gleichzeitig' abarbeiten. Time-slicing wird angewandt, und damit wird jedem Programm bzw. jeder Teilnehmerstation eine Zeitscheibe zugeordnet (vgl. B V/21). Solange der Arbeitsspeicher groß genug ist, um alle Programme aufzunehmen, verursacht die Rechnerumstellung auf das folgende Programm nach Ablauf einer Zeitscheibe kaum einen Zeitverlust. Kernspeicher sind aber teuer. Der Arbeitsspeicher wird also i. a. nicht groß genug sein, um alle Programme aufnehmen zu können — sie müssen in einem Externspeicher (meist Plattenspeicher) aufbewahrt werden. Nach Ablauf einer Zeitscheibe müssen Programmtransfers von Arbeits- zu Externspeicher und umgekehrt vorgenommen werden. Diese Transferzeit kann 100 ms und mehr betragen. Ein gesundes Verhältnis von Rechenzeit zu Organisationszeit erfordert, daß die Zeitscheibe merklich größer ist als die Transferzeit. Andererseits sollte die Zeitscheibe möglichst klein sein, um den Anschluß vieler Teilnehmer und das Gefühl eines ungestörten Dialogs mit der DVA zu ermöglichen. Dieses Dilemma der Zeitaufteilung hemmt noch den effektiven Einsatz von universellen Teilnehmersystemen. Dennoch gibt es aussichtsreiche Anwendungsgebiete derartiger Teilnehmersysteme: a) b) c) d)

rechnergestütztes Programmtesten rechnergestütztes Lernen rechnergestütztes Entwerfen, Konstruieren und Fertigen rechnergestützte Informationsauswahl

4. Anwendungsbereiche der DV

359

zu a) Der Anschluß vieler Hochschulinstitute oder Industrielabors mittels Teilnehmerstationen an das zuständige, zentrale Rechenzentrum bringt Kosten- und Zeitersparung sowie Erleichterungen mit sich. Eine Großrechenanlage arbeitet preiswerter als viele kleine, Anfahrt zum Rechenzentrum entfällt, Programmfehler können im Dialogverkehr mit der DVA unmittelbar korrigiert werden, Programmfehler verursachen also keine tagelangen Verzögerungen, Wartezeiten auf Ergebnisse reduzieren sich. zu b) Heute schon werden Teilnehmersysteme an Hochschulen zur Unterrichtung von Studenten in Programmiersprachen eingesetzt. Die angeschlossenen TeilnehmerStationen besitzen als Endgerät (Konsole) Fernschreiber oder auch Bildschirmeinheiten mit Eingabetastatur. Auch in Schulen und Betrieben werden sich derartige Unterrichtssysteme durchsetzen. Dabei können moderne pädagogische Methoden, wie programmierter Unterricht, mitverwertet werden. zu c) Über das in IV, 3.4.1. erwähnte rechnergestätzte Entwerfen (Computer aided design) hinaus können Teilnehmersysteme zu echtem rechnergestütztem Konstruieren eingesetzt werden. Handskizzen mit Stützwertangaben werden über eine Bildschirmeingabe in die DVA eingegeben und dort aufgearbeitet. Normzeichnungselemente, wie Gewinde- und Bohrbilder, werden mittels Unterprogrammen eingeblendet. Über Koordinatographen können Konstruktionszeichnungen und zugehörige Schnittzeichnungen in erwünschtem Maßstab ausgegeben werden. Erwünschte Änderungen sind über die Bildschirmeinheit einfach vorzunehmen. Werden von der DVA zugleich Steuerlochstreifen für numerisch gesteuerte Werkzeugmaschinen erzeugt, so liegt sogar ein rechnergestütztes Fertigen vor. zu d) Rechnergestützte Informationsauswahl mit Hilfe von sog. Auskunftssystemen (Informationssystemen) wurde auf S. 352 ff. behandelt.

Lösungen der Aufgaben

Teil I. Seite:

10

17

25

34

Aufg. 1 2 3 4 5 6 7 8 9 10 11

2. a c b c a a

3. c c c c c c b a

4.2.1. a b c a a c a a b b c

4.2.2-/4.2.3. 4.2.4. a a a c a a a b b c b b b c b

Seite:

87

97

121

128

Aufg. 1 2 3 4 5 6 7 8 9 10 11 12 13

1. b b c b

2.1. a c b b

2.2-/2.3. a a c b a a b a b c a a b

2.4. a c b c a c b b

Teil II.

46

54

62

4.3./4.4. c a a c a c c

4.5. a c b b c a b a c c c

361

Lösungen der Aufgaben

Teil III. Seite:

136

146

161

173

202

232

Aufg. 1 2 3 4 5 6 7 8 9 10 11 12

1.1. a a c b

1.2. c a c a b b c a b

2.1.-2.3. c b a b c a c

2.4. b b b b a a c

3.1.-3.4. a c c a c a b b a c a b

3.5. b c b a c b c c c b a

Teil IV. Seite:

Teil V. 261

284

Seite:

172.

3. a b a c c b a b c c c a a a c

Aufg. 1 2 3 4 5 6 7

b b a a b c c b b a b c a b b

8 9

10

296 b a b a c a c b c c

315 J2. a b b c c a a c a

328 _3. c c b

Fachwörterverzeichnis: englisch/deutsch

access access time accumulator adder address counter air conditioning alpha-numeric analog computer arithmetic instruction arithmetic (and logical) unit assembler base batch mode, batch processing BCD (binary codes decimal) binary bit (binary digit) blank (to) block (to) branch buffer calculation capacity card file card punch carriage channel character (to) check chip clock (to) code column (magnetic) core closed loop command compiler

complement computer computer language

Zugriff Zugriffszeit Akkumulator (AC), Register Addierer (im Rechenwerk) Befehlszählregister Klimaanlage alphanumerisch Analog-Rechenanlage (Analogrechner) arithmetischer Befehl, Rechenbefehl Rechenwerk Programmumsetzer, Assembler Basis (eines Zahlensystems) stapelweises Abarbeiten von Programmen tetraden-dual verschlüsseltes Dezimalsystem binär, auch: dual Binärstelle, Maßeinheit für 1 Alternativentscheidung leer, Leerzeichen, ungelochte Position Block, (blocken) Weiche, (verzweigen) Puffer-Speicher Berechnung (sgang) Kapazität, Fassungsvermögen (speziell bei Speichern) Kartendatei (Kartei) Lochkarten-Locher, -Stanzer (Wagen-) Vorschub (el.) Kanal, Übertragungskanal Symbol, Zeichen Kontrolle, (prüfen, kontrollieren) Baugruppe in integrierter Schaltkreistechnik Zeit-/Taktgeber Code, (codieren) Spalte Magnetkern Regelkreis bei Prozeßsteuerung Befehl, Anweisung Übersetzungsprogramm, Compiler (erzeugt aus Quellenprogramm (problemorientiert) ein Objektprogramm (maschinenorientiert)) Komplement, Ergänzung (vorwiegend bei Subtraktion angewandt) DVA, Computer, Rechenanlage Maschinensprache (interne Befehlssprache einer Datenverarbeitungsanlage)

364

Fachwörterverzeichnis

console to control control unit control counter counter cycle time

Konsole, Steuer-/Bedienungspult steuern (regeln) Steuerwerk, (Steuerungseinheit) Befehlszählregister Zähler Zykluszeit

data data processing data processing system

Daten Datenverarbeitung Datenverarbeitungsanlage, Informationsverarbeitu ngssy stem Datensatz, Datenstapel decodieren, entschlüsseln Dichte (z. B. Zeichendichte) Diagnose-/Test-Programm Ziffer digital, ziffernmäßig Digital-Rechenanlage, Ziffernrechner Platte (Plattenspeicher) Ausfallzeiten Trommelspeicher Verbund-Lochkarte Datenverarbeitungsanlage stoppen, anhalten und ggf. Fehleranzeige ausgeben sowie Speicherauszug drucken

data record decode density diagnostic program digit digital digital computer disk (storage) down time drum storage dual card to dump

EDP (electronic data processing) EDPM error correcting error detecting even excess-three-code executive external memory

EDV (elektronische Datenverarbeitung) EDVA Fehlerkorrektur (bei Datenfernübertragung) Fehlererkennung (bei Datenfernübertragung) geradzahlig Drei-Exzess-Code, Stibitz-Code Steuer(programm)system Extern-Speicher

feedback figure file fixed point floating point flow chart (flow diagram)

Rückkopplung (speziell in Regelungstechnik) Zeichen Datenmenge, Datenstapel, Datei Festkomma Gleitkomma Fluß-, Blockdiagramm (grafische Ablaufdarstellung)

gap gate circuit

Kluft, Lücke, Spalt, Distanz el. Torschaltung, Gatter, logische Schaltstufe Hauptspeicher Sprunganweisung

general storage go-to-statement

365

Fachwörterverzeichnis hard copy hardware

Dokument Hardware,,verdrahteter' Bestandteil einer Datenverarbeitungsanlage (Bauelemente etc.)

input input unit instruction instruction counter integer integrated data processing internal memory interrupt

Eingabe(information) Eingabe-Einheit, -Gerät Befehl, Anweisung Befehlszählregister ganzzahlig integrierte (ganzheitliche) Datenverarbeitung Intern-Speicher Programmunter brechung(seinrich tu ng) input/output

I/O

job (conditional) jump

einzelner Programmablauf auf der Datenverarbeitungsanlage (auch Benutzerkennzahl) (bedingter) Sprung

keyboard

Tastatur

label (program) library line to load location loop

Marke, Merkmal (Programm-)Bibliothek Zeile laden (Programm einlesen) Speicherstelle (Programm-)Schleife

machine language marksensing (mass-) memory message (switching) mnemonic multi address computer

Maschinensprache Zeichenloch-Verfahren (Großraum-) Speicher Nachricht(envcrmittlung) mnemotechnisch Mehraddressmaschine

to normalize number

normalisieren Zahl, Anzahl

object program odd off line on line operator output (unit) operating system even .. , y odd P parity bit plotter

Objektprogramm (Maschinenprogramm) ungerad(zahlig) nicht an die Zentraleinheit gekoppelt an die Zentraleinheit gekoppelt Operator, Maschinenbediener Ausgabe (-Einheit) Betriebssystem geradzahlige Paritätskontrolle ungeradzahhge Prüf-, Paritätsbit Plotter, einfaches numerisch gesteuertes Zeichengerät Drucker problemorientierte Programmiersprache

,

printer problem oriented language

366 (to) process processor punch card punch(ed) tape random random access rapid memory real time (processing) record redundancy remote (station) rewind rounding error run scheduling serial (access) shift sign software source program special character statement store, storage subroutine supervisor system engineer

(magnetic) tape teleprinter teleprocessing terminal time sharing

unit visual file

Fachwörterverzeichnis verarbeiten Zentraleinheit, auch: Übersetzungsprogramm bei EXAPT Lochkarte Lochstreifen zufällig, beliebig, wahlfrei direkter/wahlfreier Zugriff Schnell Speicher Realzeit, Echtzeit(-Verarbeitung) Daten-Block, -Satz Redundanz Teilnehmerstation eines Datenübertragungssystems zurückspulen (z. B. Magnetband) Rundungsfehler Rrogrammlauf, Durchlauf Zeitplan(ung) serieller Zugriff) (Stellen-) Verschiebung Vorzeichen Programmierhilfe, Service Quellenprogramm Sonderzeichen Anweisung, Befehl Speicher(ung) Unterprogramm Überwachungsprogramm (des Betriebssystems) Systemberater, Systemanalytiker, Systemplaner (Magnet-) Band, Lochstreifen Fernschreiber Datenfernübertragung Endgerät eines Datenfernübertragungssystems spezielle Betriebsart einer Datenverarbeitungsanlage Gerät, Einheit Sichtkartei

word working storage

Wort, Maschinen-, Befehls-, Datenwort Arbeitsspeicher

zero zone

NuH Zone, Bereich

Literaturverzeichnis

Ahrens, F. u. H.R. Walter: Datenbanksysteme. Berlin 1971. Baitinger, U.: Schaltkreistechnologien für digitale Rechenanlagen. Berlin 1973. Bayer, G.: Einführung in das Programmieren in ALGOL. 2. Aufl. Berlin 1971. - : Programmierübungen in ALGOL 60. Berlin 1971. - : Einführung in das Programmieren. Teil 2: Programmieren in einer Assemblersprache. Berlin 1969. Chorafas, D. N.: Organisation und Management von EDV-Projekten. Berlin 1973. Daniels, A., D. Yeates u. K. F. Erbach (Hrsg.): Grundlagen der Systemanalyse. Köln 1969. Diemer, A.: Die automatisierte elektronische Datenverarbeitung. 2. Aufl. Berlin 1968. Dürr, H.: Datenerfassung in der kommerziellen Datenverarbeitung. Berlin 1973. Dworatschek, S.: Management-Jnformations-Systeme. Berlin 1971. — : Schaltalgebra und digitale Grundschaltungen (teilprogrammierter Text). Berlin 1970. Dworatschek, S. u. H. Donike: Wirtschaftlichkeitsanalyse von Informationssystemen. Berlin 1972. Fischer, R. A. u. H. R. Walter (Hrsg.): Informationssysteme in Wirtschaft und Verwaltung. Berlin 1971. Güntsch, F. R. u. H.-J. Schneider: Einführung in die Programmierung digitaler Rechenautomaten. 3. Aufl. Berlin 1972. Hambeck, K.: Einführung in das Programmieren in COBOL. Berlin 1973. Herschel, R.: Anleitung zum Gebrauch von ALGOL 60. 5. Aufl. München 1971. Hieber, L. (Hrsg.): Einführung in Teilgebiete der Informatik I. (Sammlung Göschen Bd. 5011) Berlin 1972. Hoffmann, M. J. A.: Datenfernverarbeitung. Berlin 1973. IDV-Lernprogramm, Elektronische Datenverarbeitung. Berlin, Bern 1971. IDV-Lernprogramm, FORTRAN. Berlin, Bern 1971. Klar, R.: Digitale Rechenautomaten. (Sammlung Göschen Bd. 1241/1241a) Berlin 1970. Koreimann, D. S.: Methoden und Organisation von Management-Informations-Systemen. Berlin 1971. - : Systemanalyse. Berlin 1972. Mertens, P. (Hrsg.): Angewandte Informatik. (Sammlung Göschen Bd. 5013) Berlin 1972. Mösl, G.: Elektronische Tischrechenautomaten. Berlin 1970. Niemeyer, G.: Einführung in das Programmieren in ASSEMBLER, Systeme IBM 360, IBM 370, Siemens 4004, Univac 9000. Berlin 1973. Noltemeier, H.: Datenstrukturen und höhere Programmiertechniken. (Sammlung Göschen Bd. 5012) Berlin 1972. Ortner, G. E.: Optimierungskriterien in der Organisation der betrieblichen Datenverarbeitung. Berlin 1971. Parisini, E. u. O. Wächter: Organisations-Handbuch für die Einführung von ADV-Systemen, Systemplanung, Systemanalyse, Systemeinführung. Berlin 1971. Rechenberg, P.: Grundzüge digitaler Rechenautomaten. 2. Aufl. München 1968. Sanders, D. H.: Computer und Management. Berlin 1972. Schneider, H.-J. u. D. Jurksch: Programmierung von Datenverarbeitungsanlagen. (Sammlung Göschen Bd. 1225/1225a) Berlin 1970.

368

Literaturverzeichnis

Schulz, A.: Strukturanalyse der maschinellen betrieblichen Informationsbearbeitung. Berlin 1970. - : Informatik für Anwender. Berlin 1973. Siebert, H.: Höhere FORTRAN-Programmierung. Berlin 1973. Spiess, W. E. u. F. G. Rheingans: Einführung in das Programmieren in FORTRAN. 3. Aufl. Berlin 1972. Steinbuch, K.: Automat und Mensch. 4. Aufl. (Heidelberger Taschenbücher Bd. 81) Berlin 1971. Wahl, M.P.: Grundlagen eines Management-Informationssystems. Neuwied 1969. Wedekind, H.: Datenorganisation. 2. Aufl. Berlin 1972. Zwicker, E.: Personelle Organisation in der elektronischen Datenverarbeitung. 2. Aufi. Berlin 1970.

Stichwortverzeichnis

Abacus 6

Buchstabenbereich 293

AC, vgl. Akkumulator

Byte 32 f., 252, 254

Addierer 103, 226 ff. Addition, Festkomma 101 f.

Charakteristik 124

- , Gleitkomma 125 f.

Cobol 309 f.

Adresse, Adressteil 41, 44, 55, 71, 301 f.

Code, Definition 30

Äquivalenz 196 f.

- , Aiken 154 f.

Aiken 8, 154 f.

BCD 31

Akkumulator AC 41, 71 f., 300

- , Gray 158 f.

Algol 308

- , mnemotechnischer 44, 303

Alphabet 23, 137 f.

Stibitz 155 f.

alphanumerisch 24

- , sonstige 159 ff.

analog 12, 348 f.

codieren 302

Analogrechner 14 ff., 329, 344

Codierung 149 ff., 162

And-Funktion 178 f., 184 ff., 201, 237, 240

Compiler 307, 313 ff.

Antivalenz 197 f., 201

Computer 18, 37

Arbeitsspeicher 5 9 ff., 252 Assembler 304 ff.

Daten 22 f., 26, 133

Assoziatives Gesetz 207

Datenfernübertragung 281 ff., 355 ff.

asynchron 69

Datenfernverarbeitung 355 ff.

Ausgabe-Einheit 21, 50

Datenübertragung 281 ff., 355 ff.

Ausgabe-Geräte 5 3 f., 264, 273 ff. Babbage, Ch. 7 f. Batsch-Processing 317 ff. BCD-Code 31, 151 ff. Befehl 22 ff., 37 ff., 41 ff., 69, 300 ff. Befehlsregister 69 ff. Befehlszählregister 70 ff. Belegleser 50, 53, 271 ff. Betriebssystem 323 ff. Bibliotheksprogramme 324, 326 Bildschrim(gerät) 280 binär 28, 96, 150 Binäraddierer, vgl. Addierer Binomialkoeffizient 86 f. Bit, bit 29 Block 25 f., 171, 258 Blockdiagramm 302

Datenverarbeitung 4, 5 DVA 18, 37 Dezimal-System 88 ff., 116 ff. Dialog 281, 359 digital 13, 18, 348 f. Diode 238 Disjunktion 183 disjunktive Normalform 214 ff. Distributives Gesetz 208 Division, Festkomma 112 ff. - , Gleitkomma 128 Drahtspeicher 252 Drei-Exzeß-Code 155 f. Drucker 50, 53, 275 ff. dual 94 ff., 116 ff. Dualaddierer, vgl. Addierer Dünnschichtspeicher 252

Boole'sche Algebra 177

EDVA 5

Bordrechner 351

Echtzeitbetrieb, vgl. ReaJ-Time-Be trieb

Stichwortverzeichnis

370 Einadress-Maschine 41, 71

Integration 345

Eingabe-Einheit 21, 4 8 f., 5 3

Integrierte Schaltkreise 9, 244 f.

Eingabe-Geräte 4 9 f., 266 ff. Elektronenröhren 9, 243

Kapazität 56, 252, 259, 261, 2 6 8

Ergibt-Zeichen (:=) 45

Kernspeicher 249

Ex apt 311, 346

Kettendrucker 276 f.

Externspeicher 62, 249 ff., 358

K o m m u n i k a t i o n 131 ff. Kompatibilität 10, 313

Fehlererkennung 164 ff., 283

Komplement 107 ff., 156 f.

Fehlerkorrektur 168 ff., 258, 283

Konjunktion 183

Fcrnschreibcode 267 f.

Konjunktive Normalform 218 ff.

Fertigungs Programme 345

konventionelle LK-Geräte 274, 295, 333

Ferritkern 249

Koordinatograph 50, 53, 278 f., 347

Festkommadarstellung 97 ff.

Kybernetik 135 f.

Flip-Flop 247 Flußdiagramm 106, 113, 297 ff., 302 Fortran 3 0 9

Leibniz, G. W. 7 Lesedraht 250

Glcitkommadarstellung 123 ff. Gray-Code 158 f. Großraumspeicher 5 9 ff., 353 Grundeinheiten einer DVA 21, 4 8 Grundtätigkeiten 22

Lochkarte 265, 2 8 8 ff., 2 9 3 Lochkartenleser 50, 53, 2 7 0 Lochkartenstanzer 50, 53, 2 7 4 Lochstreifen 265 Lochstreifenleser 50, 53, 267 ff. Lochstreifenstanzer 50, 53, 2 7 3 f.

Halbaddierer 226 ff. Halbleiter 2 3 8

Logarithmus 82 ff. Logik 174 ff.

halblogarithmische Darstellung 124 Hamming-Distanz 165 f.

Maschinensprache 300

hardware 327 f.

Matrix, S p e i c h e r - 251 f., 274

Hauptspeicher 5 9 ff.

Magnetbandspeicher 53, 256 ff.

Hybridrechner 16

Magnetkartenspeicher 53, 261

Implikation 200 f.

Magnetkernspeicher 249 f.

I n f o r m a t i o n 22, 131, 135, 295

Magnetplattenspeicher 53, 2 6 0 ff.

information retrieval 352

Magnettrommelspeicher 53, 2 5 3 ff.

(Magnetstreifenspeicher)

Informationssysteme,

Magnetschrift 53, 271 f.

betriebliche 345

Makro 305

nichtbetriebliche 352 ff.

Management-informationsystem 345

Diagnostik 353 f.

Mantisse 123

Informationstheorie 131 f f .

Markierungsleser 273

Informationsverarbeitungsanlage 37, 134

Maßstabsfaktor 100, 123

Inhibition 199, 201

Maxterm 219 f.

24

Dworatschek

371

Stichwortverzeichnis Mehradressmaschine 44 Mikrofilm 355 Mikroprogramm 71, 74, 76 Minterm 215 ff. MIS 345 Modem 282 Morgan'sches Theorem 208 f. Multiplikator-Quotientenregister 104 Multiplikation, Festkomma 103 ff. Gleitkomma 127 Multiplexer 349 Multiprogramming 265, 320 f. Nachrichtentechnik 131 f. Nand-Funktion 194, 201, 243 NC-Maschinen 65, 279, 329, 346 Negation 177 f., 183, 243, 246 Netzplantechnik 342 Neumann, J. v. 8 Nor-Funktion 195, 201, 243 Normalisierung 100, 107, 123 numerisch 23, 266 Objektprogramm 307 off-line 271, 279 on-line 271, 279 Operations Research 338, 340 ff., 345 Operationsteil 41, 71, 300, 304 Operationstypen 35 ff. OR-Funktion 180 f., 184 ff., 238, 240, 246 Paralleldrucker 276 f. Paritätsbit, vgl. Prüfbit Peripheriegeräte 53, 264 ff. photoelektrisch 269 Planspiele 344 Plattenspeicher 260 ff. Plotter 278 f., 347 Polyadisches Zahlensystem 91 ff. Postprocessor 346 f. Potenz 78, 81 f. Processor 322 f., 346 f. Programm 21, 25 f., 35, 64 ff., 297

Programmieren 297 ff., 340 Programmiersprachen, maschinenorientiert 297, 300 ff., 311, 314 - , problemorientiert 297, 306 ff., 311, 314 Prozeßrechner 52, 347 ff. Prüfbit 170 ff., 258, 283 Pseudotetrade 30 f., 213 f. Puffer(speicher) 264 f.

Quellenprogramm 307 Random access 58, 259 ff. Real-Time-Betrieb 320 f. Rechenwerk 21, 75 f. Rechenanlage 18, 37 Rechnungswesen 333 ff. Redundanz 145 ff., 149 Register 41, 61, 71 ff., 76, 248 f. Relais 8, 235 ff., 243

Satellitenrechner 356 Satz 25 Schaltalgebra 174 ff. Schaltfunktion 183 Schalttafel 65 Schieberegister 248 f. Schnelldrucker, vgl. Drucker Schnellspeicher 60 f. Sektor 260 Shannon, Cl. 136 Signal 28 f., 134 Simulation 344 Speicher 21, 55 f., 59 f., 301, 246 ff. Sprungbefehl 39 f., 70 ff., 301 f. Spur, Informations- 254, 258, 260 f., 267 Start/Stop-Betrieb 259, 269, 274 Steuerwerk 21, 72 Stibitz-Code, vgl. Drei-Exzeß-Code Subtraktion, Festkomma 197 ff. - , Gleitkomma 126 f. synchron 67 f., 254

372

Stichwortverzeichnis

Tetrade 30, 115, 151 ff., 231 f.

Wiener, N. 136

Teilnehmersystem 357, 358 f.

Wort 24, 26, 98

Terminal 264, 356 f. Tetrade 30, 115, 151 ff., 231 f.

Zahlensystem, dezimales 88 ff.

Time-Sharing 265, 319, 357

- , duales 94 ff.

Transistor 9 f., 241 ff.

- , hexadezimales 93 f.

Trommelspeicher 253 ff.

- , hindu-arabisches 6 - , polyadisches 91 ff.

Übertragungsgeschwindigkeit 256, 259, 261, 282

Zeichen 23 Zeichengeräte 50, 53, 278 f., 347

Umwandlung von Zahlensystemen 115 ff.

Zeichendichte 255, 259, 268

Universalmaschine 66 f., 297

Zeichenlochkarte 295

Unternehmensforschung, vgl. Operations

Zeilendrucker 276 f.

Research Unterprogramme 306, 326, 347

Zentraleinheit 48, 322 Ziffernbereich 293 f. Zonenbereich 293 f.

Verbundlochkarte 295

Zugriffszeit 56, 58, 261, 253

Verkaufsabrechnung 335 ff.

Zuordner 30, 71, 115

Verkehrsrechner 351

Zuse, K. 8, 329

Vielfachregelung 348

Zykluszeit 58, 253

Vorzeichendarstellung 108, 124

24 *

Abbildungen

Zur Erleichterung für das Verständnis des behandelten Stoffes werden auf den folgenden Seiten 56 Abbildungen zu den Themen Bauteile DV-Gesamtsysteme Peripheriegeräte und Datenerfassung angegeben.

Bei der Angabe der Herkunft der verschiedenen Abbildungen wurden folgende Abkürzungen gewählt: AEGTELEFUNKEN

AEG-TELEFUNKEN, Konstanz

Anker

Anker-Werke AG, Bielefeld

Honeywell Bull

Honeywell Bull GmbH, Frankfurt

IBM

IBM Deutschland GmbH, Stuttgart

ICL

International Computers GmbH, Düsseldorf

Kienzle

Kienzle Apparate GmbH, Villingen

NCR

National Registrierkassen GmbH, Augsburg

Nixdorf

Nixdorf Computer AG., Paderborn

Siemens

Siemens AG, München

UNIVAC

Sperry Rand GMBH Geschäftsbereich UNIVAC, Frankfurt

Innerhalb des interpretierenden Textes zu den einzelnen Abbildungen erfolgt die Aufzählung von Geräten — soweit möglich — von links nach rechts.

Abb. 1. Die Steigerung der Leistung von DVA wurde über die Erhöhung der Arbeitsgeschwindigkeit und gleichzeitige Verringerung des Raumbedarfs der Bauelemente erreicht. Nach vereinzelten Relaisrechnern entstanden DVA der 1. Generation (Elektronen-Röhren, links), der 2. Generation (Transistoren, rechts) und der 3 Generation (Mikrobauelemente und integrierte Schaltkreise). Im Vordergrund sind M¿*ro-Transistoren U n d e i n e a U S s o I c h e n a u f g e b a u t e Dickfilm-Baugruppe zu sehen

2A

Abb. 2. Seit 1968 sind alle Anlagen des ICL Systems 1900 mit integrierten Schaltungen ausgestattet. Zwei Typen werden heute verwendet: TTL-Schaltungen (TransistorTransistor-Logic) ECL-Schaltungen (Emitter-Coupled-Logic). Die Abbildung zeigt ECL-Schaltungen (5 X 2,5 cm) auf einer mehrschichtigen Schaltplatte (ICL).

Abb. 3. Das System/3 (vgl. Abb. 24) ist der erste Computer der IBM, der in sehr großem U m f a n g mit monolithischen Schaltkreisen arbeitet. Hier ein Chip in einem Nadelöhr. Mit diesen Schaltkreisen werden Schaltzeiten von 8 bis 12 Nanosekunden (milliardstel Sekunden) erreicht (IBM).

Abb. 4. Eine Steckbaugruppe, die mit integrierten Schaltkreisen (Monolithen) bestückt ist. Z u m Größenvergleich w u r d e eine 1,— D M - M ü n z e h i n z u g e f ü g t (Siemens).

Abb. 5. D i e schwierige, z. T . manuelle Fertigungstechnik von Magnetkernspeichern f ü h r t e zur Entwicklung von n e u a r t i g e n Speicherarten, die vollautomatisch gefertigt werden können. Die A b b i l d u n g zeigt eine Dünnfilm-Kurzstab-Speichermatrix (NCR).

Abb. 6. Fertigungsstufen einer in der Dickfilmtechnik erstellten S L T - M i k r o b a u g r u p p e ( S L T = Solid Logic Technology): Das gestanzte Keramik-Plättchen (1) w i r d mit metallisierter T i n t e bedrudct (2). Drei W i d e r s t ä n d e w e r d e n aufgedruckt (3). Zwölf Anschluß-Kupferstifte w e r d e n e i n g e f ü h r t (4) und mit den verzinnten L e i t u n g e n (5) verbunden. Ein Sandstrahlgebläse reduziert die W i d e r s t ä n d e auf ihren erforderlichen W e r t (6). 3 M i k r o - T r a n s i s t o r e n bzw. - D i o d e n w e r d e n automatisch auf den Leiterbahnen kontaktiert (7). Eine Schutzschicht umgibt die gesamte M i k r o - B a u g r u p p e (8) (IBM). Abb. 7. V e r g r ö ß e r u n g einer M i k r o - B a u g r u p p e der SLT-Technik

(IBM).

Abb. 8. Größenvergleich zwischen einem Teil einer Magnetkern-Matrix und einer darunterliegenden Briefmarke (Siemens).

Abb. 9. Montage einer Zentraleinheit des Systems 370 Modell 145 (aufgenommen durch eine andere Zentraleinheit) im Werk Mainz der IBM Deutschland (IBM).

Abb. 11. D a s g r ö ß t e von U N I V A C hergestellte Computer-System ist die U N I V A C 1108 M P , die M u l t i p r o g r a m m i n g , T i m e - S h a r i n g u n d Multiprocessing beherrscht. Dieses System ist m o d u l a r a u f g e b a u t . Bis zu drei Prozessoren U N I V A C 1108 u n d zwei EinAusgabe-Leiteinheiten können mit einem Kernspeicher zusammenarbeiten (UNIVAC).

Abb. 13. D e r Computer T R 440 u m f a ß t : Magnetbandeinheiten, Lochstreifengeräte, Protokollsdireibmasdiine, Zentraleinheit, L K - G e r ä t e u n d Schnelldrucker. W e i t e r e H i n t e r g r u n d s p e i d i e r des Systems wie T r o m m e l - u n d Plattenspeicher, sind aus fotografischen G r ü n d e n nicht zu sehen (AEG-7ELEFUNKEN).

Abb. 14. D a s Grundsystem der N C R - C e n t u r y 100 besteht aus: Schnelldrucker, LKLeser, Steuerpult und Doppel-Plattenspeicher (NCR).

Abb. 15. Eine der möglichen Konfigurationen des Modells 45 der Systemfamilie S 4004: Schnelldrucker, LK-Stanzer, 3 Z w i l l i n g s - M a g n e t b a n d g e r ä t e , Steuerpult, Zentraleinheit u n d LK-Lesegeräte (Siemens).

Abb. 16. H o n e y w e l l Bull Serie 50. Direkteingabe-System des Modells 58 mit M a g n e t plattenspeichern. Das System ist hauptsächlich f ü r kleine u n d mittlere U n t e r n e h m e n bestimmt (Honeywell Bull). 10 A

Abb. 17. Zugriffkamm und Plattenstapel eines Magnetplattenspeichers mit einer Kapazität von 7,25 Mio. Bytes und einer Zugriffszeit von ca. 100 ms (Siemens).

Abb. 18. Die U N I V A C 9400 ist innerhalb der Serie 9000 das bisher größte Modell. Sie ist band- und plattenoricntiert und mit Multiprogramming, Real-Time-Eigenschaften und vielfältigen Datenübertragungsmöglichkeiten ausgestattet. Der Magnetdrahtspeicher — das besondere Merkmal der U N I V A C Serie 9000 — kann bis zu 131 027 Bytes ausgebaut werden (UNIVAC).

11 A

Abb. 19. D i e U N I V A C 9380 ist f ü r U n t e r n e h m e n konzipiert, die m o d e r n e Betriebsarten ( M u l t p r o g r a m m i n g und Real Time) einsetzen wollen. Interne Leistung und A u s b a u f ä h i g k e i t in Hauptspeicher und Peripherie lassen sich mittels der Multiprogramming-Möglichkeiten des plattenorientierten Betriebssystems D O S voll nutzen (UNIVAC).

Abb. 20. Die Großrechenanlage U N I V A C 1106-11 besitzt einen m o d u l a r aufgebauten Kernspeicher mit einer Zykluszeit von 1,0 Mikrosekunden. Die gesamte H a r d w a r e Peripherie der Serie 1100 ist anschließbar. Die 1106-11 arbeitet mit dem Betriebssystem E X E C 8. Alle Kombinationen von Batch-, D e m a n d - und Real T i m e - V e r a r b e i tung sind möglich (UNIVAC). 12 A

Abb. 21. Zentraleinheit des digitalen Rechensystems TR 86 (mit geöffneten Türen) in der Flugsicherungsschule München zur Ausbildung von Lotsen (AEG-7ELEFU NKEN).

Abb. 22. EDV-Anlage 1903 A. Die 1903 A ist eine leistungsstarke MultiprogrammingAnlage im ICL System 1900, ausgestattet mit modernen integrierten TTL-Schaltungen. Die Abbildung zeigt eine Anlage mit Magnetbandstationen, Kartenleser, Wechselplattenspeicher, Kartenstanzer und Schnelldrucker (ICL). 13 A

Abb. 23. Datenverarbeitungsanlage IBM System/3 (IBM).

Abb. 24. Das System/3 von IBM arbeitet mit einer 96spaltigen Lochkarte (oben). Diese Karte ist 8,65 cm x 6,68 cm groß, hat also, bei nur etwa einem Drittel der Größe der bisherigen 80spaltigen Lochkarte (unten), zwanzig Prozent mehr Speicherkapazität (IBM). 14 A

Abb. 25. Steuerpult einer Datenverarbeitungsanlage IBM System 370 Modell 155 (IBM).

Abb. 26. Computer-System Kienzle 6000. Dieses System der Mittleren Datentechnik verfügt über 4 bis 16 K Kernspeicherstellen. Der Magnetstreifen auf der Kontokarte besitzt eine Kapazität von 400 alphanumerischen Zeichen. Die Programmeingabe erfolgt über Tastatur, Magnetbandkassette, Kontenkarte oder andere Datenträger (Kienzle). 15 A

Abb. 27. N i x d o r f - M a g n e t k o n t e n c o m p u t e r cassette und Lochstreifen (Nixdorf).

.820/35

mit

HD-Drucker,

Magnetband-

Abb. 28. Der M a g n e t k a r t e n c o m p u t e r A D S 2100 ist eine f r e i p r o g r a m m i e r b a r e A n l a g e der Mittleren Datentechnik. Wichtigster D a t e n t r ä g e r ist hier die M a g n e t k a r t e (Anker). 16 A

Abb. 29. Nixdorf-Magnetplattensystem 880/55 mit HD-Drucker

(Nixdorf).

Abb. 30. Terminal-System Kienzle 3000. Diese Geräte dienen der off- und on-lineDatenerfassung — wie hier als Sparschalter-Terminal. Basisbausteine: alphanumerische Tastatur, Seriendrucker, Steuerelektronik für Datenaustausch zwischen Tastatur, Drucker und Kancilen zu DVA (Kienzle). 17 A

Abb. 31. Sparbuchterminal 840/04 mit Display, Sparbuch- und Belegdrucker für die Datenerfassung, Datennah- und -fernübertragung und Datenverarbeitung bei Banken und Sparkassen (Nixdorf).

Abb. 32. Computer Kienzle 5600. Eine Kombination der Systeme Kienzle 5000 und 6000. Grundausstattung: Zentraleinheit, 2 Magnetbandkassetten, Tastatur, Drucker. Zusatzgeräte: Kartenleser, Kartenlocher (Kienzle). 18 A

Abb. 33—35. Das ADS-Modulflex-Terminalsystem ist ein rechnergesteuertes Verbundsystem und gewährleistet den Aufbau einer integrierten Datenerfassung, -Verdichtung, -Übertragung und -Verarbeitung. Mit modularem Aufbau in Peripherie, RechnerHardware und Software und der daraus resultierenden Flexibilität bietet es Problemlösungen unterschiedlicher A r t und Schwierigkeit. Kompaktmodul für die Dateneingabe im Handel mit den Baugruppen Zehner- und Funktionstastatur, Bediener- und Führungsanzeige, Kundenanzeige sowie Bon- und Journaldrucker. Der ADS-Lesestift (mobiler Leser) dient der vollautomatischen Abrechnung am point of sale und — zusammen mit rechnergesteuerten Etikettdruckern — der integrierten Erfassung von Wareneingangs- und -Verkaufsdaten (Anker). 19 A

Abb. 36. Das Prozeßdatenverarbeitungssystem IBM 1800 wurde speziell dafür entwickelt, Prozeßdaten in analoger oder digitaler Form prozeßgekoppelt (on-line) in Echtzeit zu erfassen und zu verarbeiten und den Prozeß im geschlossenen Wirkungskreis (closed loop) wieder direkt zu beeinflussen. Die Abbildung zeigt den Prüfstand für die PKW-Abgasanalyse mit Hilfe des Systems IBM 1800 (IBM). •i jwai

•««

Abb. 37. Hybrides Rechnersystem HRS 8860 am Deutschen Elektronensynchroton DESY. Das hybride Rechnersystem vereinigt Eigenschaften von Analogrechnern und Digitalrechnern durch die Verbindung von analogen und digitalen Baugruppen über ein Koppelwerk (AEG-7ELEFUNKEN). 20 A

Abb. 38. Prozeßrechner sind spezielle DVA, die im on-line-Betrieb technische Prozesse überwachen und steuern. Die Abbildung zeigt eine Prozeßrechner-Warte mit Rediner und Anschlußeinheiten für die meist räumlich entfernten technischen Prozeßeinriditungen (Siemens).

Abb. 39. Datenstation DAS 3200 mit Magnetbandkassettenspeicher (AEG-7ELEFUNKEN). 21 A

Abb. 40. ICL Belegleser

(ICL).

Abb. 41. Der Klarschrift-Sortierleser liest (on-line- oder off-line-Betrieb) ca. 1500 Belege pro Minute in Druckschrift (Schnelldrucker, Schreibmaschine etc.) oder in der genormten Schrift OCR-A und sortiert die Belege in 13 Ablagefächern (IBM). 22 A

23 A

Abb. 44. Bildschirm (Sichtgerät) mit E i n g a b e t a s t a t u r f ü r die optische Kommunikation mit der D V A (1CL).

Abb. 45. Z u den interessantesten Kommunikationsmitteln zwischen Mensch u n d Computer zählen optische Anzeigen. Ein Ingenieur r u f t das M o d e l l einer Brückenkonstruktion aus dem Computer ab u n d läßt es sich f ü r weitere V e r a r b e i t u n g e n auf einem Bildschirm zeigen. (Optische Anzeige vom T y p I B M 2250 in Aktion) (IBM). 24 A

25 A

Abb. 48. Die Sprachausgabe-Einheit wandelt digital verschlüsselte und gespeicherte Sätze in lebende Sprache um, und zwar durch Analog-/Digital-Umwandlung. Die Anfrage kann über Teleprocessing (Datenfernverarbeitung) erfolgen (im Hintergrund der Computer IBM 1440) (IBM).

Abb. 49. Mechanik eines schnellen LK-Lesers (1000 LK/min) für 80-spaltige Lochkarten (Siemens). 26 A

Abb. 50 (rechts). Langsames Lochstreifen-Lesegerät mit medianischer Lesestation (IBM).

Abb. 51. Schnelles Lochstreifen-Lesegerät Pufferschleifen (Siemens).

mit

photoelektrischer

Lesestation

und 27 A

!U -C CA

C

c > s =C ** o 1 u "i fr— "3

S-e S-. oj

£ v. ü fll Oh

S U

SS'2,3