Einführung in die Datenverarbeitung [Mit 189 Übungsaufgaben. 2., verb. Aufl. Reprint 2018] 9783111345642, 9783110992717


246 59 29MB

German Pages 366 [400] Year 1969

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort zur ersten Auflage
Vorwort zur zweiten Auflage
Inhaltsverzeichnis
Teil I. Allgemeine Grundlagen
1. Einführung
2. Geschichtliche Entwicklung
3. Vergleich: Analog — Digital
4. Aufbau einer Digital-Datenverarbeitungsanlage
Teil II. Mathematische Grundlagen
1. Mathematische Begriffe
2. Zahlensysteme
Teil III. Logische Grundlagen
1. Informationstheorie
2. Codierung
3. Schaltalgebra
Teil IV. Technische Grundlagen
1. Bauelemente
2. Speicherarten
3. Endgeräte
Teil V. Organisatorische Grundlagen
1. Lochkarten
2. Programmierung
3. Betriebssystem
4. Anwendungsbereiche der DV
Lösungen der Aufgaben
Fachwörterverzeichnis: englisch/deutsch
Literaturverzeichnis
Stichwortverzeichnis
Abbildungen
Recommend Papers

Einführung in die Datenverarbeitung [Mit 189 Übungsaufgaben. 2., verb. Aufl. Reprint 2018]
 9783111345642, 9783110992717

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

de Gruyter Lehrbuch Dworatschek • Datenverarbeitung

Einführung in die

Datenverarbeitung

von

Sebastian Dworatschek mit 259 Bildern, 189 Übungsaufgaben und einem Abbildungsanhang

2., verbesserte Auflage

Walter de Gruyter & Co • Berlin 1969 Vormals G. J. Gösdien'sche Verlagshandlung • J. Guttentag, Verlagsbuchhandlung • Georg Reimer • Karl J. Trübner • Veit & Comp.

© Copyright 1969 by Walter de Gruyter & Co., vormals G. J. Göschen'sehe Verlagshandlung - J. Guttentag, Verlagsbuchhandlung - Georg Reimer - Karl J. Triibner - Veit & Comp., Berlin 30. - Alle Rechte, einschl. der Rechte der Herstellung von Photokopien und Mikrofilmen, vom Verlag vorbehalten. ArchivNr. 13 88 69 2 - Satz: IBM-Composer, Walter de Gruyter & Co. - Druck: E. Rieder, Schrobenhausen - Printed in Germany

Vorwort zur ersten Auflage

Die naturwissenschaftlich-technische Entwicklung war bis Anfang 19. Jahrhundert durch die Begriffe: Materie, Masse, Mechanik gekennzeichnet. Mit der 1. Industriellen Revolution trat die .Energie' als bestimmender Faktor hinzu. Die heutige .informierte Gesellschaft' erlebt eine 2. Industrielle Revolution, die umschrieben wird mit den Begriffen: Information, Automatisierung, Kybernetik. Im Mittelpunkt dieser Entwicklung steht die Datenverarbeitungsanlage - oder besser: Informationsverarbeitungsanlage. Ihr eröffnen sich immer mehr Anwendungsgebiete in Wissenschaft, Technik und Verwaltung. Der weite und überaus expansive Bereich .Datenverarbeitung' hat neue Berufe, wie: Operator, Service-Techniker, Programmierer, DV-Organisator, DV-Ausbilder, DV-Berater, Systemanalytiker etc. hervorgebracht. Sie alle erfordern unterschiedliche Spezialausbildungen. Doch erst ein allen gemeinsames fundiertes Grundwissen läßt diese Spezialausbildungen voll wirksam werden. Mit der vorliegenden Veröffentlichung soll der Zweck verfolgt werden, ein breites DV-Basiswissen zu vermitteln. Entsprechend dieser Absicht wurde der Charakter eines Lehrbuches gewählt, mit straffer Gliederung, klaren Begriffsdefinitionen, zahlreichen Skizzen und kapitelweise eingeschalteten Übungsaufgaben, die der frühzeitigen Selbstkontrolle dienen. Dies war um so leichter möglich, als die Konzeption des Buches u. a. auf den Erfahrungen mit DV-Lehrgängen, die der Verfasser regelmäßig durchführt, beruht. Die Fünfteilung des Stoffes führt nach einer Einführung in Aufbau und Arbeitsweise einer Datenverarbeitungsanlage zu den mathematischen, logischen, technischen und organisatorischen Grundlagen der Datenverarbeitung. Das Buch soll dem Operator und Programmierer ein breites Grundwissen vermitteln und wird den Studierenden an Fach- und Hochschulen als Lehrbuch dienen. Dem DV-Ausbilder — sei es in Seminaren, an Gewerbeschulen oder in Arbeitsgemeinschaften — kann es das Improvisieren vermeiden helfen, indem es ihm Rückgriffe auf gegliedertes Wissen und darauf zugeschnittene Beispiele erlaubt. Die leicht verständliche Darstellung technischer Aspekte wird dem Kaufmann nützlich sein. Dem DV-Praktiker erleichtert das Buch vielleicht das Ordnen angesammelten Wissens. Zu einem Überblick und einer ,DV-Allgemeinbildung' verhilft es auch dem von der Datenverarbeitung nur mittelbar Betroffenen. Ich danke den Herstellerfirmen von Datenverarbeitungsanlagen für die freundliche Bereitstellung von Bildmaterial und dem Verlag Walter de Gruyter für die Gestaltung des Buches.

VI

Vorwort

Mein besonderer Dank gilt meinem verehrten Lehrer, Herrn Prof. Dr.-Ing. A. Lotze, der mir - wie vielen anderen — nicht ,nur' das Wissen, sondern auch die Freude an der Datenverarbeitung vermittelt hat. Vorschläge zu Korrekturen und Verbesserungen werde ich stets mit Dank entgegennehmen.

Aachen, im November 1968 Sebastian Dworatschek

Vorwort zur zweiten Auflage In der zweiten Auflage wurden einige kleinere Korrekturen vorgenommen. Für Hinweise von Seiten der Leser danke ich.

Aachen, im Juni 1969 Sebastian Dworatschek

Inhaltsverzeichnis

Teil I. Allgemeine Grundlagen 1. Einführung 1.1. 1.2. 1.3.

1 l

Der Begriff .Datenverarbeitung' Einteilung des Stoffes Bilder und Aufgaben

2. Geschichtliche Entwicklung

1 3 5

6

Aufgaben zu 1,2.

10

3. Vergleich: Analog—Digital

11

Analoge Rechentechnik Digitale Rechentechnik Beispiel Tabellarischer Vergleich Hybrid-Rechenanlagen

12 13 13 16 16

3.1. 3.2. 3.3. 3.4. 3.5.

Aufgaben zu I, 3.

4. Aufbau einer Digital-Datenverarbeitungsanlage 4.1. 4.2.

18

Vergleich mit einem menschlichen Rechner Informationsdarstellung 4.2.1. Begriffe

18 22 22

Aufgaben zu 1,4.2.1

25

4.2.2. Elektrische Darstellung als Binärzeichen 4.2.3. Anwendung von Codes zur Zeichendarstellung 4.2.3.1. Tetradendarstellung 4.2.3.2. BC D-Code 4.2.3.3. Byte-Darstellung

28 30 30 31 32

Aufgaben zu I, 4.2.2.14.2.3. 4.2.4. Befehlsdarstellung 4.2.4.1. Der Begriff .Befehl' 4.2.4.2. Operationstypen 4.2.4.3. Befehlsarten 4.2.4.4. Befehlsdarstellung in Bits 4.2.4.5. Mehradress-Maschinen 4.3. 4.4.

17

34 34 34 35 37 41 44

Aufgaben zu I, 4.2.4.

46

Die 5 Grundeinheiten einer DVA Grundeinheiten: Eingabe, Ausgabe 4.4.1. Eingabegeräte

48 49 49

VIII

Inhaltsveizeichnis

4.5.

4.6.

4.7.

4.4.2. Ausgabegeräte

51

4.4.3. Kombinierte Ein-/Ausgabegeräte

51

Aufgaben zu 1,4.3.¡4.4.

54

Grundeinheit: Speicher

55

4.5.1. Begriffe 4.5.2. Speicher-Hierarchie 4.5.2.1. Allgemeines 4.5.2.2. Intern-Speicher-Einheit 4.5.2.3. Extem-Speicher-Einheit

55 59 59 61 62

Aufgaben zu l, 4.5.

62

Grundeinheit: Steuerwerk

63

4.6.1. Steuerungsarten 4.6.1.1. Extern-Steuerung 4.6.1.2. Eingebautes Programm 4.6.1.3. Gespeichertes Programm 4.6.2. Aufgaben des Steuerwerks 4.6.2.1. Synchroner Betrieb 4.6.2.2. Asynchroner Betrieb 4.6.2.3. Befehlsablauf 4.6.3. Programmablauf bei einer Einadress-Maschine Grundeinheit: Rechenwerk 4.7.1. Fähigkeiten des Rechenwerks 4.7.2. Aufbau des Rechenwerks

64 64 64 65 67 67 69 69 71 75 75 75

Teil II. Mathematische Grundlagen 1. Mathematische Begriffe 1.1.

1.2.

1.3. 1.4.

78 78

Potenz

78

1.1.1. Rechenregeln 1.1.2. Potenzformen 1.1.3. Praktische Anwendungen Logarithmus 1.2.1. Definition 1.2.2. Übergang von einer Basis zu einer anderen 1.2.3. Dekadische Logarithmen 1.2.4. Logarithmus Dualis Fakultät Binomialkoeffizient 1.4.1. Definition 1.4.2. Rechenregeln

78 81 81 82 83 83 84 85 85 86 86 87

Aufgaben zu II, 1

87

Inhaltsverzeichnis

IX

2. Zahlensysteme 2.1.

Definition von Zahlensystemen 2.1.1. Dezimal-System 2.1.1.1. Ganze Dezimalzahlen 2.1.1.2. Echte Dezimalbrüche 2.1.1.3. Allgemeine Dezimalzahl 2.1.2. Allgemeines Polyadisches Zahlensystem 2.1.3. Dual-System 2.1.3.1. Definition 2.1.3.2. Unterschied: Binär - Dual Aufgaben zu II, 2.1

2.2.

2.3.

2.4.

88 88 88 88 89 90 91 94 94 96 97

Festkomma-Darstellung 2.2.1. Begrenzte Stellenzahl 2.2.2. Definition 2.2.3. Grundrechenarten bei Festkomma-Darstellung 2.2.3.1. Addition 2.2.3.2. Multiplikation 2.2.3.3. Subtraktion 2.2.3.4. Division Umwandlung von Zahlensystemen 2.3.1. rein-dezimal in tetraden-dezimal 2.3.2. dezimal in dual 2.3.2.1. ganze Zahlen 2.3.2.2. gebrochene Zahlen 2.3.3. dual in dezimal 2.3.3.1. ganze Zahlen 2.3.3.2. gebrochene Zahlen 2.3.4. Zusammenfassung

97 97 99 102 102 103 107 112 IIS IIS 116 116 117 118 118 119 120

Aufgaben zu II, 2.2J2.3. GleitkommarDarstellung 2.4.1. Definition 2.4.2. Die Grundrechenarten bei GleitkommarDarstellung 2.4.2.1. Addition 2.4.2.2. Subtraktion 2.4.2.3. Multiplikation 2.4.2.4. Division

121 123 123 125 125 162 127 128

Aufgaben zu II, 2.4.

128

Teil III. Logische Grundlagen

130

1. Informationstheorie

130

X

Inhaltsverzeichnis 1.1.

Qualitative Aussagen 1.1.1. Kommunikations-Systeme 1.1.2. Nachrichtentechnik 1.1.3. Begriffe 1.1.3.1. Nachrichten und Daten 1.1.3.2. Information 1.1.3.3. Kybernetik

1.2.

Quantitative Aussagen 1.2.1. Elementarvorrat EV 1.2.2. Entscheidungsgehalt EG 1.2.3. Entscheidungsredundanz ER 1.2.4. Informationsgehalt IG 1.2.4.1. Ungleiche Häufigkeiten der Nachrichten 1.2.4.2. Berechnung des Informationsgehaltes 1.2.4.3. Informationsredundanz IR

Aufgaben zu III, 1.1

Aufgaben zu III, 1.2.

2. Codierung 2.1.

2.2.

2.3.

130 130 131 133 133 135 135 136 137 137 139 140 141 141 142 145 146

149

Rückgriff auf bekannte Begriffe 2.1.1. Redundanz 2.1.2. Binärcodes Tetraden-Codes 2.2.1. BCD-Code 2.2.2. Aiken-Code 2.2.3. 3-Exzess-Code (Stibitz-Code) 2.2.4. Gray-Code Dezimal-Codes mit mehr als 4 Bits

149 149 150 151 151 154 155 158 159

Aufgaben zu III, 2.1./2.2.I2.3.

161

2.4.

162 162 163 164 165 168 169 170 170 171

Codesicherung 2.4.1. Fehlerursachen 2.4.2. Ungesicherte Codes 2.4.3. Fehlererkennende Codes 2.4.4. Hamming-Distanz h 2.4.5. Fehlerkorrigierende Codes 2.4.6. Erkennen von mehr als e Fehlem 2.4.7. Methode der Quersummenprüfung 2.4.7.1. Parity Check (Prüfbit) 2.4.7.2. Blockcode Aufgaben zu III, 2.4.

173

Inhaltsverzeichnis

XI

3. Schaltalgebra

174

3.1.

Boole'sche Algebra

3.2.

Grundfunktionen

177

3.2.1. Identität und Negation

177

3.2.2. AND-Funktion

178

3.3.

3.4.

3.5.

3.2.3. OR-Funktion

180

Darstellungsarten

182

3.3.1. Kurzzeichen

182

3.3.2. Wertetafel

183

3.3.3. Kontaktskizze

184

3.3.4. Symboldarstellung

186

3.3.5. Gebietsdarstellung

188

Funktionen bei 2 Eingangsvariablen

191

3.4.1. Allgemeine Überlegungen

191

3.4.2. NAND-Funktion

194

3.4.3. NOR-Funktion

195

3.4.4. Äquivalenz

196

3.4.5. Antivalenz

197

3.4.6. Inhibition

199

3.4.7. Implikation

200

3.4.8. Zusammenfassung

201

Aufgaben

202

zu III, 3.1.13.2.I3.3./3.4.

Rechenregeln

204

3.5.1. Postulate

204

3.5.2. Theoreme

205

3.5.3. Assoziatives Gesetz

206

3.5.4. Distributives Gesetz

208

3.5.5. Morgan'sches Theorem

208

3.5.6. Entwicklungstheorem

210

3.5.7. Beispiel

3.6.

3.7.

174

210

3.5.7.1.

Vereinfachung über den Entwicklungssatz

3.5.7.2.

direkte Vereinfachung

211

3.5.7.3.

Vereinfachung über die Gebietsdarstellung

212

3.5.7.4.

Vereinfachung über die Kontaktskizze

Normalformen der Schaltfunktion

210

213 214

3.6.1. Disjunktive Normalform

214

3.6.2. Konjunktive Normalform

218

3.6.3. Gegenüberstellung

220

Anwendungsbeispiele

221

3.7.1. Lochkartentransport

221

3.7.2. Papiertransport bei einem Schnelldrucker

223

3.7.3. Dualaddierer

226

XQ

Inhaltsverzeichnis 3. '.3.1. Halbaddierer 3.7.3.2. Volladdierer 3.7.4. Erkennen von Pseudotetraden Aufgaben zu III, 3.5. ¡3.6. ¡3.7.

Teil IV. Technische Grandlagen 1. Bauelemente 1.1. 1.2.

1.3.

Relais Halbleiterbauelemente 1.2.1. Definition: Halbleiter 1.2.2. Diode 1.2.3. Transistor Schaltungstechniken 1.3.1. Schaltungstechniken mit diskreten Bauelementen 1.3.2. Integrierte Schaltkreise 1.3.3. Hybrid-Techniken

2. Speicherarten 2.1. 2.2.

2.3.

2.4.

2.5. 2.6.

Kippschaltungen Magnetkernspeicher 2.2.1. Physikalisches Prinzip 2.2.2. Speicherorganisation 2.2.3. Kenndaten Magnettrommelspeicher 2.3.1. Konstruktiver Aufbau 2.3.2. Adressenordnung 2.3.3. Schreib- und Lesevorgang Magnetbandspeicher 2.4.1. Das Magnetband 2.4.2. Blocksicherung 2.4.3. Transporteinrichtung Magnetplattenspeicher Magnetkartenspeicher

Aufgaben zu IV, 1.¡2.

3. Endgeräte 3.1. 3.2.

Problematik der Geschwindigkeiten Eingabegeräte 3.2.1. Tastaturen

:

226 229 231 232

235 235 235 238 238 238 241 244 244 244 245

246 246 249 249 251 252 253 253 253 255 256 257 258 259 260 261 261

264 264 266 266

Inhaltsverzeichnis

3.3.

3.4.

XIII

3.2.2. Lochstreifenleser 3.2.2.1. Langsame Lochstreifenleser 3.2.2.2. Schnelle Lochstreifenleser 3.2.3. Lochkartenleser 3.2.4. Belegleser 3.2.4.1. Anwendungsarten 3.2.4.2. Klarschriftleser 3.2.4.3. Magnetschriftleser 3.2.4.4. Markierungsleser 3.2.4.5. Mehrfunktions-Belegleser Ausgabegeräte 3.3.1. Lochstreifenstanzer 3.3.2. Lochkartenstanzer 3.3.3. Drucker 3.3.4. Zeichengeräte Kombinierte Ein-/Ausgabe 3.4.1. Bildschirmgeräte 3.4.2. Datenübertragung 3.4.2.1. Übertragungswege 3.4.2.2. Fehlersicherung 3.4.2.3. Systemauswahl Aufgaben zu IV, 3.

Teil V. Organisatorische Grundlagen 1. Lochkarten 1.1. 1.2.

1.3.

284

287 287

Definition und Einteilung Handlochkarten 1.2.1. Nadellochkarte 1.2.1.1. Kerblochkarte 1.2.1.2. Schlitzlochkarte 1.2.2. Sichtlochkarte 1.2.3. Handlochkartenkombinationen Maschinenlochkarte 1.3.1. Nomenklatur 1.3.2. Anwendung

287 288 288 288 290 291 292 292 292 294

Aufgaben zu V, 1

296

2. Programmierung 2.1.

267 268 269 270 271 271 272 272 273 273 273 273 274 275 278 280 280 281 281 283 284

Flußdiagramm 2.1.1. Definition 2.1.2. Beispiel

297 297 297 299

XIV

Inhaltsverzeichnis 2.2.

2.3.

2.4.

Maschinenorientieite Programmiersprachen

300

2.2.2. Programmiersprachen mit codiertem Befehlswort 2.2.2.1. Dezimalziffem als Operationsteil 2.2.2.2. Mnemotechnischer Operationsteil

300 300 303

2.2.3. Assemblersprachen 2.2.4. Interpretative Systeme Problemorientierte Programmiersprachen 2.3.1. Aufbau und Übersetzung 2.3.2. ALGOL 2.3.3. FORTRAN 2.3.4. COBOL 2.3.5. PL/1 2.3.6. EXAPT Vergleich der Programmiersprachen

304 306 306 306 308 309 309 310 311 311

Aufgaben zu V, 2.

3. Betriebssystem 3.1.

3.2.

300

2.2.1. Maschinensprache

315

317

Betriebsarten von DVA 3.1.1. Batch-Processing 3.1.1.1. Batch-Processing ohne Prioritäten 3.1.1.2. Batch-Processing mit Prioritäten 3.1.1.3. Remote-Batch-Processing 3.1.2. Timesharing

317 317 317 318 319 319

3.1.3. Multiprogramming 3.1.4. Real-Time-Verarbeitung 3.1.5. Multiprocessing Aufgaben und Aufbau des Betriebssystems 3.2.1. Aufgaben des Betriebssystems 3.2.2. Aufbau des Betriebssystems

320 320 323 323 323 326

3.2.3. Hardware - Software

327

Aufgaben zu V, 3.

328

4. Anwendungsbereiche der DV

329

4.1.

Naturwissenschaftlich-technische Berechnungen

329

4.2.

Numerisch gesteuerte Maschinen

329

4.2.1. 4.2.2. 4.2.3. 4.2.4.

330 331 331 331

4.3.

Werkzeugmaschinen Zeichengeräte Verdrahtungsmaschinen Setzmaschinen

Prozessrechner

331

Inhaltsverzeichnis

4.4.

4.5.

4.6.

4.3.1. Struktur eines Prozessrechnersystems 4.3.2. Anwendungsbeispiele für Prozessrechner Teilnehmersysteme 4.4.1. Platzbuchungssysteme 4.4.2. Universelles Teilnehmersystem Betriebswirtschaftliche Anwendungen 4.5.1. Kaufmännisches Rechnungswesen 4.5.2. Management-Informationssystem Dokumentationsaufgaben

Lösungen der Aufgaben

XV 331 334 335 335 336 337 337 338 339 340

Fachwörterverzeichnis: englisch/deutsch

343

Literaturverzeichnis

347

Stichwortverzeichnis

348

Abbildungen

1A-25A

Teil I. Allgemeine Grundlagen

1. Einführung 1.1. Der Begriff Datenverarbeitung' Ein Nicht-Fachmann auf dem Gebiet der Datenverarbeitung werde nach Sinn und Bedeutung des Begriffs: Datenverarbeitung gefragt. Im ersten Moment wird er versuchen, sich ein Bild aus Mosaiksteinchen zusammenzusetzen. Diese Mosaiksteinchen sind Wörter und Teilzusammenhänge des weiten Bereichs .Datenverarbeitung', die er früher aus Berichten im Rundfunk, Fernsehen und in Zeitungen in sein Gedächtnis übernommen hat. Es werden ihm Ausdrücke wie: Elektronen-Rechner Daten hohe Rechengeschwindigkeiten Lochkarten Computer Speicher Transistoren und ähnliche bunt durcheinandergewürfelt in den Sinn kommen. Er wird sie sortieren und klassifizieren. Er wird jedenfalls versuchen, sich aus diesen Mosaiksteinchen ein größeres Bild der Zusammenhänge, Aufgaben und Auswirkungen der Datenverarbeitung zu bilden. Dennoch bleibt aber oft der Begriff Datenverarbeitung' im allgemeinen und deren zentrales Organ, die .Datenverarbeitungsanlage' im besonderen nur eine Ansammlung mehr oder weniger deutlicher Vorstellungen. Dies liegt zum Teil daran, daß sich der Laie auf dem Gebiet der Datenverarbeitung stets nur mit deren Ergebnissen beschäftigt. Eine geheimnisvolle Atmosphäre umgibt oft diese leistungsfähigen aber auch komplizierten Datenverarbeitungsanlagen. Diese Distanz ist aber zu durchstoßen mit der Erkenntnis, daß für das grundlegende Verständnis der inneren logischen Organisation, der Funktionsmechanismen sowie: der Grundprinzipien des Einsatzes einer Datenverarbeitungsanlage keine speziellen wissenschaftlich-technischen Kenntnisse erforderlich sind. Allgemein logisches und kombinatorisches Denkvermögen ist vielmehr erforderlich.

2

Teil I. Allgemeine Grundlagen

Die Frage nach dem ,Geheimnis' der Datenverarbeitung kann - wie viele Fragen - leichter beantwortet werden, wenn sie in präzise und klar umrissene Teilfragen aufgeteilt wird. Es ist also eine Verfeinerung der Fragestellung, d. h. Differenzierung, nötig. Hierbei destillieren sich dann Teilfragen folgender Art heraus: Wie ist eine Datenverarbeitungsanlage aufgebaut? Wie arbeitet sie? Welche Entscheidungen vermag sie zu treffen? Welche Operationen kann sie durchfuhren? Wie wird sie bedient? Für welche Probleme lohnt sich ihr Einsatz? Welche organisatorischen Vorbereitungen sind zu treffen? Welche technischen Hilfsmittel werden benötigt? Die Beantwortung all dieser Teilfragen führt zu einer Klärung des Gesamtkomplexes .Datenverarbeitung' sowie zur eigentlichen Abrundung und notwendigen Vertiefung des obengenannten Mosaikbildes. Die breite Öffentlichkeit zeigt sich an den Erfolgen und Fortschritten der Datenverarbeitung wohl aus folgenden Gründen so stark interessiert: a) hochdynamische Entwicklung dieses Gebietes: Wie in 2. (Geschichtliche Entwicklung) angegeben wird, liegt der eigentliche Beginn dieser sprunghaften Entwicklung der Datenverarbeitung nur ca. 3 Jahrzehnte zurück! Fast jeden Tag bringen Rundfunk, Fernsehen und Zeitungen Berichte über: neue Typen von Datenverarbeitungsanlagen, neue Anwendungsbereiche hierfür, neue Erkenntnisse hierbei. b) spektakuläre Erfolge auf den verschiedensten Anwendungsbereichen der Datenverarbeitung, wie: Raketen- und Weltraumforschung, Atomphysik, Verkehrssteuerung, Verwaltungssektor. c) Inbegriff der Lebensweise des 20. Jahrhunderts Die Menschen des 20. Jahrhunderts, das durch nie zuvor erreichte Geschwindigkeiten und rasanten technischen Fortschritt geprägt wird, sehen in der Datenverarbeitung einen Inbegriff ihres Zeitalters. Man spricht heute schon davon, daß nicht etwa die modernen Erkenntnisse der Atomphysik die zweite technische Revolution bedeute sondern der Einsatz der Datenverarbeitungsanlagen auf allen Gebieten des wirtschaftlichen und gesellschaftlichen Lebens. So glaubt beispielsweise N. Wiener, der Begründer der Kybernetik, unser Jahrhundert am besten als das Zeitalter der Nachrichten- und Regelungstechnik beschreiben zu können. Als zentrales und zugleich verbindendes Glied dieser Techniken schält sich aber immer mehr die Datenverarbeitung heraus.

3

1. Einführung

1.2. Einteilung des Stoffes Das vorliegende Buch ist als Einführung gedacht und auch dementsprechend aufgebaut. Es wird aus dem Leser also keinen Spezialisten auf irgendeinem Gebiet der Datenverarbeitung machen, sondern soll ihm breites Basiswissen verschaffen. Bewußt wurde aber auch davon Abstand genommen, das Buch durch allzu allgemeingehaltene Stoffbehandlung zu einem zwar leicht lesbaren, aber kaum nützlichen Handbuch zu reduzieren. Wie bei der Beschäftigung mit anderen Stoffgebieten ist es auch hier unumgänglich, gewisse elementare Detailprobleme erfaßt zu haben, um den als Endziel erwünschten, fundierten Überblick nach Abschluß des Buches aufzuweisen. In diesem Sinne wird der Leser von Kapitel zu Kapitel auf exemplarische Weise mit den verschiedenen Stoffgebieten der Datenverarbeitung vertraut gemacht. Der behandelte Stoff wird durch selbstkritische Wiederholung während der Lösung der Aufgaben gefestigt. Das Gebiet der Datenverarbeitung ist sehr vielschichtig. Deshalb werden in der vorliegenden Einführung folgende fünf Blickwinkel zugrunde gelegt: Teil I : Teil II : Teil III: Teil IV: Teil V :

Allgemeine Grundlagen Mathematische Grundlagen Logische Grundlagen Technische Grundlagen Organisatorische Grundlagen

Teil I: Allgemeine Grundlagen umfaßt eine Zusammenstellung der geschichtlichen Entwicklung der Datenverarbeitung. Dies soll zum Verständnis der inneren Zusammenhänge beitragen. Einem eingehenden Vergleich zwischen den beiden Rechenprinzipien .Analog' — .Digital' moderner Datenverarbeitungsanlagen folgt ein größerer Abschnitt über den strukturellen Aufbau einer Datenverarbeitungsanlage. Die fünf Grundeinheiten werden in ihrer Zusammenarbeit vorgeführt. Teil II: Mathematische Grundlagen Die mathematischen Grundlagen einer Datenverarbeitungsanlage erfordern keine Einfuhrung in komplizierte mathematische Theorien, sie bewegen sich vielmehr meist im Begriffsbereich elementarer Algebra. Es werden die Zahlensysteme erläutert, mit denen die verschiedenen Rechenanlagen operieren, um sowohl ein besseres Verständnis für die Arbeitsweise solcher Anlagen als auch der verschiedenen Ein- und Ausgabegeräte zu wecken. Für das Verständnis der vier Grundrechenarten in diesen Zahlensystemen sowie die Umwandlung von einem System in ein anderes sind keine speziellen Mathematikkenntnisse erforderlich. Ein logisch und kombinatorisch streng exaktes Denkvermögen ist jedoch unerläßlich.

4

Teil I. Allgemeine Grundlagen

Teil III: Logische Grundlagen erläutert die .informationstheoretischen' Grundbegriffe. Sie sollen einen Einblick in die mathematische, rechnerische Erfaßbarkeit von .Nachricht' gewähren, d. h. die quantitative Angabe von Information. Die logischen Grundlagen der Datenverarbeitung bilden vor allem die Schaltalgebra und die Codierung. Zur Darstellung von Information und zur Sicherung bei deren Übertragung werden sogenannte Codes (sprich: Kodes) eingesetzt. Dies sind Verschlüsselungen von Information, die nach bestimmten Zuordnungsvorschriften vorgenommen werden. Die verschiedenen Codes werden angeführt und ihre Vor- und Nachteile in der Anwendung aufgezeigt. Die Schaltalgebra baut auf der mathematischen Logik auf und nimmt heute eine wichtige Rolle in der formalen Beschreibung und Optimierung von Schaltfunktionen ein. Anhand von ausführlichen Beispielen werden die Schaltalgebra und ihre Anwendungen erläutert. Teil IV: Technische Grundlagen Um (von außen) die Funktionen eines Gerätes zu erfassen, ist es nicht immer nötig, dessen Aufbau und dessen Konzeption zu verstehen. Aber wie es für einen Autofahrer durchaus von Vorteil ist, nicht nur zu wissen, wie das Bremspedal bedient werden muß, sondern auch, wie sich die Öldruckbremse erklären läßt ebenso erleichtert es das Verständnis für den Einsatz, die Bedienung oder die Programmierung einer Datenverarbeitungsanlage, wenn man das Prinzip ihres rechnisch-funktionalen Aufbaues erfaßt hat. Spezielle Detail-Fragen zu beherrschen, ist Sache des Fachmanns, fundierte Grundkenntnisse sind aber auch für den unerläßlich, der in irgendeiner Form mit der Datenverarbeitung zu tun hat. In diesem Sinne werden also behandelt: a) die Grund-Bauelemente, wie Relais, Transistoren, Dioden, Magnetkern b) die Speichertypen, wie: Magnetkern-, Trommel-, Magnetband-, MagnetplattenSpeicher c) Ein- und Ausgabegeräte, wie: Fernschreiber, Lochkartenleser, Schnelldrucker etc. Teil V: Organisatorische Grundlagen zu diesen Grundlagen zählen: a) das Lochkartenverfahren, das heute entweder als eigene Organisationsform oder/und als Ein- und Ausgabe-Verfahren bei Datenverarbeitungsanlagen in Anwendung kommt. b) das Programmieren, das als logische Aufbereitung und Erfassung der zu bearbeitenden Probleme im Mittelpunkt der Anwendung von Datenverarbeitungsanlagen steht.

1. Einführung

5

c) der betriebliche Einsatz von Datenverarbeitungsanlagen: es werden die verschiedenen Anwendungsbereiche in Wissenschaft, Industrie und Handel mit den heute vorliegenden Erfahrungen aufgeführt. Da wesensmäßig teilweise recht verschiedenartige Stoffgebiete behandelt werden, war es manchmal nicht zu umgehen, Ergebnisse späterer Abschnitte in vorhergehenden teilweise vorwegzunehmen, Hinweise auf frühere oder folgende Abschnitte anzugeben sowie kurzgefaßte Wiederholungen vorzunehmen. Dies kann durchaus von Vorteil sein. Viele Teilgebiete der Datenverarbeitung sind nur zu durchschauen, wenn man sie von verschiedenen Blickwinkeln — und wenn nötig des öfteren - betrachtet. In diesem Sinne sind auch Hinweise auf Textstellen und Bilder nicht als notwendiges Übel zu betrachten, sondern als Anregung, erledigte Abschnitte aus diesem neuen Gesichtspunkt heraus nochmals zu überarbeiten und zu überdenken.

1.3. Bilder und Aufgaben Zur Erläuterung und leichteren Merkbarkeit wurden viele Bilder (Skizzen, Zeichnungen, Diagramme) in den Text eingestreut. Diese Bilder werden mit: dem Buchstaben B (Bild) sowie: einer fortlaufenden Nummer gekennzeichnet. Neben den Abkürzungen beim Hinweis auf Bilder innerhalb des Textes werden im folgenden auch — der Einfachheit halber — die heute schon üblich gewordenen Abkürzungen: DV für: Datenverarbeitung EDV für: elektronische Datenverarbeitung EDVA für: elektronische Datenverarbeitungsanlage oder kürzer: DVA für: Datenverarbeitungsanlage(n) verwendet. Weiterhin werden häufig hinter den deutschen Ausdrücken aus dem Bereich der DV in Klammern die englischen gesetzt. Damit soll der Leser auch mit den englischen Fachausdrücken vertraut gemacht werden. Die Aufgaben beziehen sich stets auf den Stoff des vorangehenden Kapitels. Sie sind in der Form aufgebaut, daß einer gestellten Frage stets drei Antworten (a, b, c), von denen nur eine voll richtig ist, folgen. Als Beantwortung der Fragestellung ist also stets der Buchstabe (a oder b oder c) anzugeben, der diese richtige Antwort kennzeichnet. Oft wird diese Antwort nur durch erneutes Durcharbeiten der betreffenden Stelle des Lehrheftes zu finden sein. Dies soll die selbstkritische Stoffwiederholung fördern. Die Lösungen der Aufgaben sind im Anhang angegeben.

6

Teil I. Allgemeine Grundlagen

2. Geschichtliche Entwicklung ca. 5000 V. Chr. Die Grundlage des Rechnens ist das Zählen. Der Mensch begann das Zählen mit den ihm von der Natur gegebenen (Rechen-)Hilfsmitteln: den Fingern. Eine Hand erlaubte ihm also bis 5 (Quinär-System), beide Hände bis 10 (DezimaiSystem) zu zählen. Wollte er zu größeren Zahlen (bzw. Mengen) übergehen, so benützte er Steine, Perlen oder Holzstäbe. ca. 1100 v.Chr. Bequemer und zuverlässiger schon war das dem 5-Finger-System verwandte Suan-Pan- Verfahren, bei dem die Perlen auf Drähten aufgefädelt waren. Bei den Römern wurde es Ahacus genannt. Bei uns findet man es noch in Kindergärten und (in vereinfachtei Spielform) sogar vor Kinderwagen. In Hinterasien ist Suan Pan noch sehr stark verbreitet. Bei genügender Übung lassen sich (wie sich bei Wettbewerben zeigte) überraschend hohe Rechengeschwindigkeiten damit erreichen.

B 1/1: Rechengerät

500 n. Chr. Die Grundlage für die Entwicklung zum Rechnen mit Maschinen bildete zweifelsohne das in Indien (daher: Hindu-) entstandene und über den arabischen Kulturkreis zu uns gelangte Hindu-Arabische Zahlensystem mit den zehn Ziffern: 0, 1 , . . . 8, 9. Nach der Rückeroberung Spaniens aus arabischer Herrschaft, 1150 n. Chr., setzte es sich im Abendland schnell durch. Sein großer Vorteil im Vergleich zum recht umständlich zu handhabenden Römischen Zahlensystem (z. B. MCMVII) sind: a) Einführung der Null: 0 b) Einführung der Stellenschreibweise Im Gegensatz zum Römischen Zahlensystem gestattet also das Hindu-Arabische Zahlensystem einen Rückschluß von der Stellung einer Ziffer innerhalb der Zahl

7

2. Geschichtliche Entwicklung

auf ihren Wert. Die 8 bedeutet z. B. 8 Hunderter in der Zahl 6804. Die 0 bedeutet: keine Zehner. Die Gesamtzahl bedeutet also: 4 4 • 1 = 0 0 • 10 = 8 • 100 = 800 6 • 1000 = 6000 Gesamtzahl = 6804 1614

Der Rechenaufwand zur Aufstellung der von Lord Napier herausgegebenen Logarithmen-Tafeln erfordern einen Zeitaufwand von ca. 30 Jahren (moderne Rechenanlage: ca. 1 min.) 1623

Der Theologe und Mathematiker Schickard konstruiert für seinen Freund, den Mathematiker und Astronomen Kepler eine Rechenuhr, die auf dem Zählradprinzip (ähnlich den heutigen mechanischen Tischrechenmaschinen) aufbaute. Damit waren Addition und Subtraktion durchzuführen, wobei mit 6 Stellen und Übertrag gerechnet wurde. Ein Modell dieser Schickard'schen Rechenuhr steht seit 1957 im Tübinger Rathaus. 1641

baute Blaise Pascal (französischer Mathematiker) mit 19 Jahren seinem Vater, der Steuerpächter war, eine Addiermaschine mit 6 Stellen. 16S0

Patridge: Erfindung des Rechenschiebers. 1671-1694

beschäftigte sich der große Philosoph und Mathematiker G. W. Leibniz mit der Konstruktion von Rechenwerken, die ihm zwar 24.000 Taler Ausgaben, aber keinen wirklichen Erfolg brachten. 1703

G. W. Leibniz beschäftigt sich mit dem Dualsystem (das zur Grundlage der heutigen Rechenanlagen wurde, vgl. II, 2.1.3). 1808 J. M. Jacquard setzt Kartons, in die das Webmuster eingestanzt war, zur automatischen Steuerung von Webstühlen ein. Derartige Webstühle sind im Deutschen Museum zu sehen. Der Begriff .Jacquard' ist heute noch ein üblicher Ausdruck in der Textilbranche. Ähnliche, gelochte Karten (in gefalteter Form) sind noch heute bei Jahrmarkt-Musikautomaten in Anwendung. 1833

Von großer Bedeutung für die weitere Entwicklung war die mechanische Rechenanlage .Difference Engine' des Mathematik-Professors aus Cambridge, Charles

8

Teil I. Allgemeine Grundlagen

Babbage, die heute noch im Science Museum London besichtigt werden kann. Die Konzeption seiner weiterhin geplanten Maschine (Analytical Engine) nahm den Aufbau moderner Rechenanlagen voraus. Sie sollte bestehen aus: Speicher (engl.: störe) (1000 Worte ä 50 Stellen) Rechenwerk (engl.: mill) Steuerwerk (engl.: control) Ein-, Ausgabe und vor allem einem (in Lochkarten) gespeicherten Programm. Die Pläne von Babbage scheiterten an dem Stand der damaligen Technik. 1890 Der Deutsch-Amerikaner H. Hollerith führt bei der 11. amerikanischen Volkszählung die Lochkartentechnik ein. 1920 Entwicklung leistungsfähiger Büro-Lochkartenmaschinen (Firmen: IBM, Bull). Moderne Entwicklung der DVA a) Relaisrechner 1936 K. Zuse (Bauingenieur) beginnt noch während seines Studiums in Berlin mit dem Bau einer Rechenanlage ZI, welche die stets wiederkehrenden Routine-Berechnungen der Statik automatisieren sollte. 1941 73 : Relaisrechner mit Lochstreifeneingabe und -ausgabe. Eigenschaften der Z3: Eingabeeinheit Ausgabeeinheit Rechenwerk (600 Relais) Relaisspeicher (64 Zahlen ä 22 Dualstellen) Programm in Lochstreifen (gelochter Kinofilm) abgespeichert 1944 H. H. Aiken (IBM) entwickelt an der Harvard University den Relaisrechner MARK I. 1946 J. v. Neumann (Mathematiker) entwickelt folgende Fundamentalprinzipien einer Rechenanlage: a) das Programm wird wie die Daten gespeichert b) bedingter Befehl mit (vorwärts oder rückwärts) Verzweigung (vgl. 4.2.4.2. b) c) das Programm ist eine Kette logischer Binär-Entscheidungen

2. Geschichtliche Entwicklung

9

b) Datenverarbeitungsanlagen der 1. Generation 1946 Eigenschaften: Schaltungsaufbau aus Elektronenröhren Operationszeiten im Millisekunden (ms)-Bereich (1 ms = 1/1000 s) Beispiel: ENIAC (Elektronic Numerical Integrator and Computer) Gewicht: 30 Tonnen Die 17.000 Röhren (Stromverbrauch: 174 KW) erforderten eine Klimaanlage, die mehr Strom als die Rechenanlage selbst verbrauchte, fehlerfreie Arbeitszeit: ca. 45% Z22 (von Zuse KG) wurde ab 1955 vor allem an Hochschulen geliefert. Rechenzeiten: Addition: 0,6 ms — Multiplikation: 15 ms 1952 Beginn der Auslieferung von DVA an Privatwirtschaft. 1954 Deutsche Firmen beginnen (wieder) mit dem Bau von Datenverarbeitungsanlagen: Zuse KG, Siemens, Standard Elektrik Lorenz, Telefunken, VEB Zeis in Jena. c) Datenverarbeitungsanlagen der 2. Generation 1957 Eigenschaften: Schaltungsaufbau aus Transistoren Operationszeiten im 100 Mikrosekunden (jus)-Bereich (1 ms = 1/1000 ms = 1/1.000.000 s = 10"6 s) Beispiel: Siemens 2002: volltransistorisierte DVA mittlerer Größe Addition: 90 ßs— Multiplikation: 120 ßs d) Datenverarbeitungsanlagen der 3. Generation 1964 Eigenschaften: Schaltungsaufbau aus integrierten Schaltkreisen (vgl. hierzu auch IV, 1.3) Operationszeiten im Mikrosekunden-Bereich. Mehrere (ca. 30) elektronische Bauteile (Transistoren, Widerstände) werden mit ihren ,Lötverbindungen' in kleinen Kristallblöcken zusammengefaßt (daher .integriert'). Durch Ätzverfahren werden in hochgezüchtet homogenen (gleichmäßig aufgebauten) Siliziumkristallen Gebiete mit Transistor- und Widerstandscharakter erzeugt und durch Aufdampfverfahren dazwischen metallische, d. h.

10

Teil I. Allgemeine Grundlagen

leitende Verbindungen hergestellt. Diese Technik nennt man Monolith-Technik. Die gesamte Verfahrensweise nennt man Mikrominiaturisierung. Vorteile: kompakte Bauweise (nur 1/100 und noch weniger des Raumes in üblicher Technik), kurze Schaltzeiten (bis zu Bruchteilen von Mikrosekunden), hohe Betriebssicherheit (keine Lötstellen!) Üblich sind heute die sog. Familiensysteme von DVA. Das kleinste Modell einer solchen Familie ist wie in einem Baukastensystem durch Hinzunahme von Erweiterungsteilen (etwa Speicher) bis zum größten Modell ausbaufähig. Die Verwendbarkeit der Programme bleibt dabei erhalten. Man spricht hierbei von einer sog. Programmkompatibilität. Solche Familiensysteme sind beispielsweise: BGE 600, IBM 360, NCR-Century, Siemens 4004, UNIVAC 9000 e) Vergleich der Größenordnungen in der Bauweise bei den drei Generationen von DVA in relativen Schaltungseinheiten pro Kubikzentimeter (SE/cm 3 ): 1. Generation: 1 SE/cm 3 2. Generation: 10 SE/cm 3 3. Generation: 1000 SE/cm 3 f j Datenverarbeitungsanlagen der 4. Generation Forschungs- und Entwicklungslabors arbeiten schon an Prototypen von DVA der 4. Generation, die in einigen Jahren serienreif sein werden. Sie werden die Anlagen der 3. Generation an Komfort, Anpassungsfähigkeit und Geschwindigkeit noch übertreffen. Die Operationszeit wird bei hundert und weniger Nanosekunden liegen. Das bedeutet: 10 bis 50 Mio Operationen pro Sekunde. Zur Veranschaulichung sei angegeben, daß die mit Lichtgeschwindigkeit zurückgelegte Strecke in 10 Nanosekunden etwa 3 m entspricht. Diese Tatsache zwingt — abgesehen von sonstigen technischen Ursachen — dazu, räumlich kompakte Geräte zu entwickeln. Die DVA der 4. Generation werden deshalb aus integrierten Großschaltungen (sog. Large Scale Integration = LSI) bestehen. In ihnen sind ganze Schaltungskomplexe mit tausend und mehr Bauelementen auf einem Kristall untergebracht.

A U F G A B E N zu 1,2. 1. Vorteil des (heute üblichen) Hindu-Arabischen Zahlensystems gegenüber dem Römischen Zahlensystem ist: a) Einführung der Null und der Stellenschreibweise b) Einführung des Dezimalsystems c) Einfache Durchführung der Multiplikation

3. Vergleich: Analog - Digital

11

2. Was bedeutet der Begriff ,Abacus'? a) Name einer Herstellerfirma von DVA b) Name eines Code für die interne Darstellung von Daten c) Handrechengerät der Römer 3. Wer war Hollerith? a) Erfinder des Rechenschiebers b) Erfinder der Lochkartentechnik c) Konstrukteur der ersten Relais-DVA 4. Nach welchen Kriterien unterscheidet man die DVA der 1., 2. und 3. Generation? a) danach, ob sie im Dual-, Binär- oder Dezimal-System arbeiten b) nach der Kapazität der Speicher c) nach der Schaltungstechnik (Röhren, Transistoren, integrierte Schaltkreistechnik) 5. Wie groß ist die Schalt-(Operations-)Zeit bei DVA der 3. Generation? a) ca. 1 jus = 10" 6 s b) ca. 100 jus = 10" 4 s c) ca. 1 0 m s = 1 0 " 2 s 6. Bei welcher Generation von DVA können 30 Schaltelemente auf ca. 0,03 Kubikzentimeter (cm 3 ) untergebracht werden? a) bei DVA der 3. Generation b) bei DVA der 2. und 3. Generation c) überhaupt noch nicht

3. Vergleich: Analog — Digital Bei den modernen Rechenanlagen unterscheidet man zwei Gruppen, und zwar nach ihrem Rechenprinzip: Analog-Rechenanlagen (Stetig-Rechenanlagen) Digital-Rechenanlagen (Ziffern-Rechenanlagen) Die erste Bezeichnung leitet sich vom griechischen ,ana logon' ab, was soviel wie 4m richtigen Verhältnis' heißt. Die zweite Bezeichnung ist auf den lateinischen Begriff digitus (= Finger) zurückzuführen. In der Aufstellung der geschichtlichen Entwicklung haben wir schon zwei typische, elementare Vertreter der beiden Arten von Rechenanlagen kennengelernt. Es waren dies: der Rechenschieber als Vertreter der Analog-Rechenanlagen, der Abacus als Vertreter der Digital-Rechenanlagen

12

Teil I. Allgemeine Grundlagen

3.1. Analog-Rechentechnik Beim Rechenschieber werden Rechenoperationen durchgeführt, indem man .Strecken' gegeneinander verschiebt und dann vergleicht.

B1/2: Analoges Rechengerät: Rechenschieber

Dabei kann das Verschieben kontinuierlich erfolgen, d. h. die Zunge des Rechenschiebers kann zwischen unterster und oberster Einstellung jede beliebige Zwischenstellung einnehmen. In der analogen Rechen- (Meß-, Regel-, Steuer-)technik werden physikalische Größen, die ihrer Natur nach schon .zeitliche Stetigkeit' aufweisen, als Rechengrößen verwandt. Dabei wird die eigentlich interessierende Größe (z. B. Durchflußmenge) durch eine andere physikalische Größe (z. B. Zeigerausschlag eines Meßinstruments) ersetzt (oder besser: .simuliert'). Beispiel: Analog-Rechengerät

interessierende Größe, Information

simulierende physikal. Größe

Rechenschieber Uhr Gas- od. Stromzähler

Zahlenwert Zeit durchgeflossene Gas- oder Strommenge Lösung von Rechenoperationen wie: DifferentialGleichungen, die Bewegungen beschreiben. Schwingungen berechnen. Flugbahnen simulieren.

Länge Winkelstellung des Zeigers kontinuierliche Drehung eines Zahnrades Spannung (oder: Strom)

Analog-Rechenanlage

3. Vergleich: Analog - Digital

13

3.2. Digital-Rechentechnik Bei der Digital-Rechentechnik wird die numerische, d. h. die zahlenmäßige Erfassung von irgendwelchen Aussagen angewandt. Alle Aussagen (z. B. Messungen) liegen ziffernmä&ig vor und werden arithmetisch (d. h. mit Hilfe der vier Grundrechenarten) verarbeitet. Im Gegensatz zur Analog-Rechentechnik, bei der sich die Größen kontinuierlich (stetig) ändern können, dürfen bei der DigitalRechentechnik die Rechengrößen nur diskrete (genau festgelegte) Zustände annehmen. So darf beim Kugelrechengerät Abacus eine Kugel: entweder: von rechts nach links verschoben werden oder : sie muß auf ihrem ursprünglichen Platz verbleiben. Zwischenzustände sind als Rechenoperation sinnlos (und damit unzulässig). Die Kugel darf also auf dem Draht nur zwei diskrete Stellungen einnehmen.

3.3. Beispiel Ein einfaches Beispiel aus dem Alltag soll uns den Unterschied zwischen Analogund Digital-Rechentechnik veranschaulichen: Geschwindigkeitsmessung mit einem Auto: a) digitale Rechentechnik: das Auto durchfährt z. B.: 1 km Wegstrecke mit konstanter Geschwindigkeit, wofür die Zeit: 100 sec. gestoppt wird. Wegstrecke: 1 km Zeit : 100 sec. Daraus ergibt sich die Geschwindigkeit über die arithmetische Grundoperation .Division' zu: 1 km/100 sec. = 36 km/h b) analoge Rechentechnik: Tachometer die Geschwindigkeit des Autos wird über die Drehzahl eines Zahnrades und über mechanische Vorrichtungen als Zeigerausschlag auf einer geeichten Skala angezeigt. interessierende Größe (Information): Geschwindigkeit des Autos simulierende physikalische Größe : Zeigerausschlag bzw. Drehzahl des Zahnrades Mit beiden Zuordnungen: kontinuierlich ä •g

•O •a 3 SJ ^3 a s e CAe II II (N CO

im" V»

E

V >

Ii

TO 3 s bO o •ea

• a £ 'S JS o.

3 •aG > B

f E .o t 'So •ca •o 3 c3 (N (NT «l X-> + ff* V f! :2 B •a • a a s §• So •O -O M Ä ( 0» u ... (lies: . . . größer als . . . ) ... = ... (lies: . . . gleich ) ...: = (AC> + (249) Das Zeichen : = bedeutet eine zeitliche Zuordnung, und zwar von rechts nach links (•*-). Neben dem Typ der Einadress-Maschine gibt es auch DVA, die eine etwas anders geartete Befehlsstruktur besitzen - ein Befehl beinhaltet dort mehrere Adressen. Zweiadress-M aschine Der Befehl einer Zweiadress-M aschine hat folgenden Aufbau:

Op

B1/34:

Ad 1

Ad2

Neben dem Operationsteil Op sind noch die Adressen der beiden an der Rechenoperation beteiligten Operanden angegeben. Darüber hinaus ist i. a. vereinbart, daß das Ergebnis der Rechenoperation im Akkumulator AC erscheint. Der Befehl: ADD B 1/35:

249

710

46

Teil I. Allgemeine Grundlagen

würde folgendes bewirken: Der Inhalt der Zelle 249 wird zum Inhalt der Zelle 710 addiert und das Ergebnis im AC abgespeichert. In Kurzschreibform würde die Wirkung des Befehls lauten: : = b (a größer oder gleich b) Diesen Ausdruck können wir auch noch anders angeben: V i

• 2 •

3

b

Beispiel: es sei: a = 6, b = 4 dann errechnet sich der Binomialkoeffizient zu:

oder einfacher zu: V

1-2-3-4

1

Beachte: Man schreibt zunächst die b = 4 ansteigenden Faktoren des Nenners an: 1 - 2 - 3 - 4 . Dann schreibt man die b = 4 abfallenden Faktoren des Zählers an

1. Mathematische Begriffe

87

(angefangen mit a = 6): 6 • 5 • 4 • 3. Durch Kürzung gemeinsamer Faktoren im Zähler und Nenner (hier: 2 , 3 , 4 ) läßt sich dann der Binomialkoeffizient leicht errechnen. 1.4.2. Rechenregeln

Neben den angegebenen Definitionsgleichungen gelten folgende Rechenregeln für den Binomialkoeffizienten:

0

-1

C>

-1

=

O

=

Cb)

0+(V)+(ab2)+

AUFGABEN zu II, 1. 1. Wie läßt sich der folgende Potenzausdruck mit Hilfe der Potenzumformregeln weiter vereinfachen: (zmy1>nzmln-z1 a) (z' 1 ")" 1 /"- z m / n - z"1 = z " ( m / n ) - z" ( m / n ) = z " ( m / n ) 2 b ) ( z « ' ) - l / n . z m / n . z - l _ z m/n+m/n

z -1

c) (z m )- 1 / l l z m / 1, z- 1 = z ni/n+m/n. z -l

_ z (2m/n)-l _ z (2m-n)/n =zo.z-l

= Q

0 25

2. Welchen Zahlenwert hat der Ausdruck 81" ' ? a) 8 1 0 , 2 5 = 81 1 " 0 ' 2 5 = 81 0 , 7 5 b) 81" 0 ' 25 = 81" 1 ' 4 c) 8 1 ° '

25

1 4

= 81' /

= 81 3 / 4

= 1 / V 8 T = l/*y/3r= = v t r

1/3 =3

3. Wie groß ist der Transformationsmodul M für die Umwandlung von dekadischen Logarithmen in Dual-Logarithmen nach der Regel: ld z = M • lg z ? a) M = log 10 2 = lg 2 = 0,301 b) M = lg (10 2 ) = 2 • lg 10 = 2 • 1 = 2 c) M = 1/logio 2 = 1/lg 2 = 1/0,301 = 3,32

7 4. Welchen Wert besitzt der Binomialkoeffizient Q ) ? (h = 7! = 5040 = 35 ' V 4! (7 - 3)! 2 4 - 2 4 4

b

)(I)=nf^=7-5=35

r\ i 1 ^ =

'V

7! 3! (7 - 3)!

5040 _ „ 6 • 24

88

Teil II. Mathematische Grundlagen

2. Zahlensysteme In diesem großen Abschnitt werden wir uns mit den verschiedenen Zahlensystemen befassen, die gegebenenfalls für die DV von Interesse sein können. Mit dem Dezimal- und dem Dual-System müssen wir uns eingehender beschäftigen, da sie für die DV von besonderer Bedeutung sind. So werden wir die Durchführung der 4 Grundrechenarten in diesen beiden Systemen sowie die Umwandlung des einen Systems in das andere eingehend untersuchen. 2.1. Definition von Zahlensystemen Anhand des Dezimal-Systems werden wir versuchen, die Eigenschaften ausfindig zu machen, die es uns ermöglichen, eine verallgemeinerte Definition eines Zahlensystems anzugeben. 2.1.1. Dezimal-System Um also die Bedeutung der verallgemeinerten Schreibweise dieses Zahlensystems und anschließend des Dual-Systems zu verstehen, gehen wir vorteilhaft von dem uns allen aus dem Alltag geläufigen Dezimal-System, das auf der Basis B = 10 beruht, aus. 2.1.1.1. Ganze Dezimalzahlen Zunächst beschränken wir uns auf ganze Dezimalzahlen, wir klammern also die Brüche noch aus. a) Stellen- u n d Potenz-Schreibweise Wie wir schon in I, 2. festgestellt haben, ist die Stellenschreibweise für das Dezimal-System typisch. Danach bedeutet die Stellenschreibweise 6809 folgendes: 6809 = 6 • 1000 + 8 • 100 + 0 • 10 + 9 • 1 Der Wert ein und derselben Ziffer hängt von ihrer Stellung innerhalb der Zahl ab. Von rechts nach links nimmt ihr Wert von Stelle zu Stelle um den Faktor B = 10 zu. Die in der Ziffernstellung steckenden 10er Faktoren werden vom Lesenden beim Interpretieren der Dezimalzahl stillschweigend mitberücksichtigt. Verwenden wir die uns bekannte Potenz-Schreibweise für die 10er Faktoren, so erhalten wir: Stellenschreibweise: Potenzschreib weise: 6809 = 6 • 10 3 + 8 • 10 2 + 0 • 10 1 + 9 • 10° Numerieren wir also die Stellenzahl von rechts nach links mit 0, 1, 2, (beachte: Beginn der Numerierung mit 0), so gibt der Exponent der 10er Potenz die Stelle der Ziffer an, die vor dieser Potenz steht. Die Potenzschreibweise 8 • 10 2 besagt demnach: die Ziffer 8 steht in der Stellenschreibweise auf Nr. 2.

2. Zahlensysteme

89

Wir können nun allgemeiner angeben: Eine beliebige, ganze Dezimalzahl z mit einer Stellenzahl n + 1 würde in Stellenschreibweise lauten: z = b n b„.i b2 b j b c Hierbei können die bj jeweils eine der Ziffern 0,1, 2 , . . . 8 , 9 des DezimalAlphabets bedeuten. In bj ist nacheinander i = 0, 1, 2, n - 1 , n zu setzen. Beispiel: Bei unserer 4stelligen Dezimalzahl z = 6809 wäre: n = 3, b 0 = 9, b j = 0, b 2 = 8, b 3 = 6 In Potenzschreibweise würde die allgemeine Darstellung einer (n + 1) stelligen, ganzen Dezimalzahl (Basis B = 10) lauten: z = b„- 10" + b n . r 10""1 + . . . , + b r 101 +b Q - 10° auch hier gilt: bj = eine Ziffer aus dem Dezimalalphabet wobei i = 0, 1, 2, n b) K u r z f o r m Um den Schreibaufwand zu reduzieren, verwenden wir eine Kurzform, die sich des sog. Summenzeichens bedient: n z=^Tbr10i i=o

Diese Darstellung besagt, daß für i nacheinander die Werte 0, 1, 2 , . . . . n - 1 , n, genommen, der jeweilige Ausdruck bj- 10' gebildet werden soll und alle diese Ausdrücke addiert werden sollen. Diese Summation ergibt explizit die Potenzschreibweise. Man sagt: i = o ist die untere Grenze der Summe i = n ist die obere Grenze der Summe 2.1.1.2. Echte Dezimalbrüche Bisher haben wir uns nur mit ganzen Dezimalzahlen befaßt. In der üblichen Stellenschreibweise können wir aber mit Hilfe der Kommastellung auch gebrochene Zahlen, sog. Dezimalbrüche anschreiben. So werden etwa DM-Angaben mit Pfennigbeträgen als Dezimalbrüche in Stellenschreibweise angegeben (z. B.: 1,25 DM). Man unterscheidet zwischen echten und unechten Brüchen. Ein echter Bruch (z. B.: 1/4 = 0,25) enthält keinen ganzzahligen Anteil. Ein unechter Bruch läßt sich in einen ganzzahligen Anteil und einen echten Bruch aufteilen.

90

Teil II. Mathematische Grundlagen

Beispiel: unechter Bruch = ganzzahliger Anteil + echter Bruch 5/4=1,25 = 1 + 0,25 Die echt gebrochene Dezimalzahl z = 0,25 lautet in Potenzschreibweise: z = 0,25 = 5 • 10"2 + 2 • 10"1 + 0 - 1 0 ° Die Kurzform hierzu lautet: o

z

b; • 10'

mit: b Q = 0 b_! = 2 b. 2 = 5 Eine echt gebrochene Dezimalzahl besitzt demnach als untere Summengrenze eine negative ganze Zahl und als obere Summengrenze 0. Es gibt aber auch Brüche, die unendliche Dezimalbrüche ergeben. Beispiel: i=-2

z = 1/3 = 0,333 . . . . =0,3 z = 1/7 = 0,142857 142857 . . . = 0,142857 Diese Ausdrücke brechen an keiner Stelle 10' mit endlichem, ganzem negativem i ab. Für die untere Summengrenze müssen wir also i = - °° (i gleich minus Unendlich) zulassen. Beispiel: z = 1/3 lautet in Kurzform: o

z = V b r 11 0 ¿-t

mit : b c = 0 . , „ sonst: bj = 3

i

i=-oo

2.1.1.3. Allgemeine Dezimalzahl Wir wollen nun auch noch unechte, unendliche Brüche zulassen. Beispiel: z = 24/11 =2,4555 = 2,45 Als zusammenfassendes Ergebnis unserer Überlegungen in 2.1.1.1. und 2.1.1.2. können wir dann allgemein festhalten: Jede beliebige Dezimalzahl z (ganz, echt oder unecht gebrochen, endlich oder unendlich gebrochen) läßt sich in folgender Form darstellen: b

z

i'

1Qi

i=m

wobei die bj eine der Ziffern 0 , 1 , . . . 8, 9, des Dezimalalphabets bedeutet und i die ganzen Werte von m bis n durchläuft.

91

2. Zahlensysteme

Welche Werte m und n jeweils annehmen, können wir aus der Zusammenstellung der bisherigen Ergebnisse in B II/5 entnehmen.

allgemeine Dezimalzahl

Stellenschreibweise

Potenzschreibweise

•z = b n b n . i . . . b 0 , . . . b m + 1 b m

ausgeschrieben

-z = b n - 10" + . . . + b Q - 10° + . . . + b m - 10 n

Kurzform

. z = J ^ b i • 10'

n

B II/4: Darstellungsarten einer Dezimalzahl Summengrenze

B II/5: Verschiedene Formen von Dezimalzahlen

2.1.2. Allgemeines Polyadisches Zahlensystem Durch den täglichen Umgang mit dem Dezimal-System (Währungseinheit und Längeneinheit sind bei uns dezimal aufgebaut) sind wir damit so sehr vertraut, daß wir i. a. gar nicht daran denken, es nur als ein Zahlensystem unter vielen möglichen zu sehen. Schon in der Schule werden wir doch nur mit dem Dezimalsystem vertraut gemacht. Dabei wäre der Umgang mit anderen Zahlensystemen — beim selben Lernaufwand — keinesfalls schwieriger. Wir sind nur nicht vertraut damit. Es gibt sogar Zahlensysteme, deren Rechenregeln um vieles einfacher als die des Dezimal-Systems sind. So wird z. B. das Dual-System u. a. gerade aus diesem Grunde in der DV eingesetzt (vgl. 2.2.3).

92

Teil II. Mathematische Grundlagen

Am Dezimal-System ist das Charakteristische die Basis B = 10. Es ist aber denkbar, Zahlensysteme mit einer anderen Basis aufzubauen. Die Basis B gibt den Systemen auch ihren Namen, wie: B=2 B=5 B=8

Dual -System Quinär-System Oktal -System

Beim Dezimal-System gibt B = 10 den Faktor 10 an, um den sich die einzelnen Stellen der Dezimalzahl unterscheiden. Ferner sind nur die zehn Ziffern des Dezimal-Alphabets 0, 1, 2 , . . . 8, 9 zugelassen. Völlig analog gibt die Basis B = 8 beim Oktal-System den Faktor 8 an, um den sich die einzelnen Stellen der Oktalzahl unterscheiden. Zugelassen sind hier die acht Ziffern des Oktal-Alphabets 0, 1, 2 , . . . 6, 7. Beispiel: Die Oktalzahl 352 würde in Potenzschreib weise lauten: z = 352 = 3 • 8 2 + 5 • 8 1 + 2 - 8 ° Eine Oktalzahl lautet allgemein:

n

z

• 8' i=m

wobei bj jeweils eine Ziffer aus dem Oktal-Alphabet 0, 1, 2 . . . 6, 7 bedeuten kann. Es gilt also die Einschränkung: 0 < bj < 8 Aus dem Vergleich des Oktal-Systems mit den Ergebnissen aus der Untersuchung des Dezimal-Systems kommen wir zur allgemeinen Form eines beliebigen polyadischen Zahlensystems (Begriffserklärung siehe unten). Mit den Einschränkungen: B> 2 und: 0 < bj < B können wir ein allgemeines polyadisches Zahlensystem mit der Basis B folgendermaßen definieren und beschreiben: a) Stellenschreibweise: gebrochene Zahlen b, b Q , b_! b_2 ganze Zahlen

b m + ] b,

2. Zahlensysteme

93

b) Potenzschreibweise (ausgeschrieben) z = b n - B n + b n . i • B n l + . . . + b j • B 1 + b Q - B° + b.! • B"1 + . . . + b m • B m c) Potenzschreibweise (Kurzform) n i=m

Für die Grenzen m und n gelten dieselben Angaben wie in B II/5. Unter ,polyadische Zahlensysteme' fassen wir alle Zahlensysteme zusammen, die in oben angegebener Weise auf der Stellenschreibweise aufbauen. Andere Zahlensysteme wären etwa die ,Restklassen-Systeme'. Ihre Anwendung bei DVA hat allerdings noch keine größere praktische Bedeutung erlangt.

102

1

101

10°

1 1 1 1 1 1 1 1

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7

2

7

0

0

Hexadezimal

Oktal

Quinär

Dezimal

16°

1 1 1 1 1 1 1 1 2 2

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1

1 1

0 1 2 3 4 5 6 7 8 9 0' 1' 2' 3' 4' 5' 0 1

3

3

1

1'

4

4

6

4



1 1 1 1 1 2 2 2 2 2 3 3 3

0 1 2 3 4 0 1 2 3 4 0 1 2 3 4 0 1 2

1

0

2

4

0

0

51



82

161

81

52

1

B II/6: Ganze Zahlen in verschiedenen Zahlensystemen

Teil II. Mathematische Grundlagen

94

In B II/6 sind einige ganze Dezimalzahlen und die Formen, wie sie in verschiedenen anderen polyadischen Zahlensystemen auftreten, aufgeführt. Das DualSystem ist dabei ausgelassen, da es im folgenden Abschnitt gesondert behandelt wird. Interessant auch ist das Hexadezimal-System (hexadezimal = 16), das auf der Basis B = 16 aufbaut. Dieses System wird immer häufiger bei DVA eingesetzt. Sein Vorteil beruht darin, daß m m mit 4 bit gerade 4 2 = 4 • 4 = 16 unterscheidbare Binär-Zustände angeben kann, was gerade einer Hexadezimalstelle entspricht. Pseudotetraden treten hier also nicht auf. Das Hexadezimal-Alphabet besteht natürlich aus 16 Ziffern. Da wir aus dem üblichen Dezimal-Alphabet nur zehn Ziffern ( 0 , 1 , 8, 9) kennen, haben wir für B II/6 sechs weitere erfunden (0', 1', 2', 3', 4', 5'). 2.1.3. Dual-System

Der Mathematiker Leibniz hat sich als erster intensiv mit dem Dual-System beschäftigt (vgl. I, 2). Wie der Name ,Dual' (= 2) schon sagt, ist beim Dual-System die Basis B = 2. Dies ist die kleinstmögliche Basis eines polyadischen Zahlensystems. Als Dual-Alphabet, das ja nur aus B = 2 Ziffern besteht, verwenden wir die früher eingeführten Binärzeichen O und L. 2.1.3.1.

Definition

Nachdem wir uns im vorhergehenden Abschnitt die Darstellung des allgemeinen polyadischen Zahlensystems klargemacht haben, können wir nun rückwärts leicht auf die Definition des Dualsystems als Spezialfall eingehen. Aus 2.1.2. entnehmen wir mit B = 2 und der Einschränkung: bj = 0 oder L die allgemeine Darstellung einer beliebigen Dualzahl: in Stellenschreibweise: z = bn

b

n-i

b , b 0 , b_! b_ 2

bm

+

, bm

in ausgeschriebener Potenzschreibweise: z = b n - 2" + . . . . + bi • 2 1 + bD- 2° + b.i- 2"1 + . . . . + b m - 2 m in Kurzform:

z= J>i'2i i=m

In B II/7 sind zum Vergleich die ersten 17 Zahlen des Dezimal-Systems ihrer Dualform gegenübergestellt. Jede Verschiebung einer Dualzahl um eine Stelle nach links bzw. rechts bewirkt eine Verdoppelung bzw. Halbierung, da jede Dualstelle den Faktor 2 bedeutet. Allgemeiner können wir formulieren:

2. Zahlensysteme

95

Die Verschiebung einer Dualzahl um s Stellen nach links bzw. rechts bedeutet eine Multiplikation bzw. Division mit der Zahl: 2 S . Das Verschieben ist recht einfach durch sogenannte Verschiebe-Befehle durchzuführen.

dual Stellenwert:

dezimal

2

O L L

O

L

L

L

0

O

L

O

L

L

L

O

L

L

L

L

0

O

O

L

0

O

L

L

0

L

L

0

L

L

L

0

O L O

L

L

O

L

L

L

O L

L

L

L

L

L

0

0

O

O

L

0

0

O

L

B II/7: Vergleich von Dual- und Dezimal-Zahlen

Beispiel: Die Division durch die Zahl 8 geschieht durch s = 3 Stellenverschiebungen nach rechts, da 8 = 2 3 . dezimal: dual

16 LOOOO

: LOOO

8 = 2 = LO

3 Rechtsverschiebungen

Teil II. Mathematische Grundlagen

96

Aus B II/7 können wir entnehmen, daß im Dual-System die Stellenzahl bedeutend schneller zunimmt als beim Dezimal-System. Im Abschnitt über Informationstheorie (Teil III) werden wir sehen, daß eine Dualzahl im Durchschnitt 3,3 mal soviel Stellen aufweist als die entsprechende Dezimalzahl. Dies erklärt sich natürlich aus dem kleinen Dual-Alphabet, das nur die Unterscheidung zweier Zeichen ( 0 und L) erfordert. Die hohe Stellenzahl und der monotone 0,L-Wechsel erschweren natürlich sehr die Merkbarkeit von Dualzahlen. Andererseits ist gerade das kleine Alphabet ( 0 , L) ein bedeutender Vorteil des Dual-Systems in der Anwendung in DVA. Die meisten elektronischen und magnetischen Bauteile zeichnen sich nämlich durch zwei stabile Zustände aus. 2.1.3.2.

Unterschied: Binär - Dual

Obwohl es in der Praxis und teilweise auch in der Literatur nicht konsequent eingehalten wird, wollen wir doch zwischen dem Dual-System und den BinärSystemen unterscheiden. Das Dual-System wurde oben eindeutig als das polyadische Zahlensystem mit der Basis B = 2 definiert. In ihm wird die gesamte Zahl aus 2er Potenzen aufgebaut, die latent in den Ziffernstellen mitgeliefert werden. Im Gegensatz dazu verstehen wir unter einem Binär-System irgendein Zahlensystem, das mit nur 2 Elementen ( 0 , L) in der Zahlendarstellung auskommt. Ein solches Binär-System haben wir schon in der Tetradenverschlüsselung der Dezimalziffern kennengelernt (vgl. I, 4.2.3). Dort lag ein Dezimal-System.vor, dessen einzelne Ziffern durch die Binärzeichen O und L als Tetrade dargestellt waren. Der Begriff,Binär-System' ist also ein übergeordneter Begriff, der sich auf die binäre Darstellungsweise und nicht auf den inneren Aufbau des Zahlensystems bezieht. Da das Dual-Alphabet (O, L) mit dem Binär-Alphabet übereinstimmt, ist das Dual-System nur ein Sonderfall der Binär-Systeme. Binär-Systeme 1 Tetraden-

_ Dual-System

...

verschlüsselung Beispiel:

1

/

\

24

1 O O O L O L L L

weitere

+

I

L O O O L

Binär-Systeme 1 Dezimalstelle B II/8: Binär-Systeme, Dual-System

5 Dualstellen

17

97

2. Zahlensysteme

A U F G A B E N zu II, 2.1. 1. Wie lautet im Dezimal-System die Potenzschreibweise für den in Stellenschreibweise angegebenen Ausdruck: 906,04? a) 906,04 = 9 • 10 2 + 0 • 10 1 + 6 • 10° + 0 • 10"1 + 4 • 10"2 b) 906,04 = 9 • 10 2 + 0 • 10 1 + 6 • 10° - 0 • 10 1 - 4 • 10 2 c) 906,04 = 9 • 10 2 + 0 • 10 1 + 6 • 10° - 0 • 10"1 - 4 • 10"2 2. In welchem polyadischen Zahlensystem ist die Zahl z angegeben und welchen Charakter hat sie, wenn ihre Kurzform lautet: o

z = ^ >

r

16*

i=-3

a) tetraden-dezimales System, da die Basis B = 2 4 = 16 Charakter: ganzzahlig, da i ganzzahlig. b) Oktal-System, da die Basis B = 2 • 8 = 16 Charakter: endlich, echt gebrochen, da i endlich und untere Grenze m = - 3 negativ. c) Hexadezimal-System, da die Basis B = 16 Charakter: endlich, echt gebrochen, da obere Grenze n = 0 und untere Grenze m = - 3 ganz, negativ und endlich 3. Was versteht man unter ,polyadisches Zahlensystem'? a) ein Zahlensystem, das nur mit unecht gebrochenen Zahlen operiert b) ein Zahlensystem, das auf der Stellenschreibweise aufbaut, wobei jede Stelle einen weiteren Faktor B (= Basis des Zahlensystems) bedeutet c) ein Zahlensystem, bei dem die einzelnen Ziffern als Tetrade, d. h., aus 4 bit, aufgebaut ist 4. Welcher der beiden Begriffe — Binär-System, Dual-System — ist der übergeordnete? a) Dual-System b) Binär-System c) stehen in keinem Zusammenhang 2.2. Festkomma-Darstellung 2.2.1. Begrenzte Stellenzahl

Bei DVA mit fester Wortlänge verfügt ein Wort über eine (durch die technische Konzeption) festgelegte (Bit-)Stellenzahl. Sie beträgt 20 bis 60 bit, wobei ca. 40 bit das Übliche ist. Mit 40 bit lassen sich darstellen: entweder: eine Dualzahl mit 40 bit, was 40 : 3,3 = 12 Dezimalstellen entspricht oder: 40 : 4 = 10 Dezimalstellen tetradenverschlüsselt.

Teil II. Mathematische Grundlagen

98

DV-Modelle aus modernen Familiensystemen (vgl. S. 10) mit variabler Wortlänge benutzen für die Daten- und Befehlsdarstellung die Byte-Struktur.

Feste Wortlänge

Variable Wortlänge (Byte-Maschine)

Beispiele

alphabetische Daten: P

O O A P P T

Name

A

M A H L E R

Name

M A

= 4 Bytes

P | T H

L

E | R

= 6 Bytes

numerische Daten: 1

680921

0 0 0 0 6 8

68

6

8 0

9

2

06 80 9 2 IC

= 4 Bytes

068C

= 2 Bytes

B II/9: Feste und Variable Wortlänge

Der Ziffernteil des letzten Byte bei numerischen Daten in gepackter Darstellung (vgl. B 1/18) enthält die Hexadezimalziffer LLOO, die oft mit C abgekürzt wird. Sie kennzeichnet das positive Vorzeichen. Bytemaschinen weisen nicht nur Datenworte sondern auch Befehlsworte variabler Länge auf. Die Befehlsliste derartiger DVA kennt 5 Befehlsformate, wobei für einen Befehl 2, 4 oder 6 Bytes vorgesehen sind. Für die Darstellung einer Zahl in einer DVA fester Wortlänge haben wir eine ganz bestimmte — von Maschinentyp zu Maschinentyp verschiedene, innerhalb eines Typs jedoch festgelegte — Stellenzahl zur Verfügung (in B II/9 sind es 6 Dezimalstellen). Wir können somit nur eine Ziffernfolge mit begrenzter Stellenzahl verwirklichen. Besitzt die darzustellende Zahl mehr Ziffern, so ist sie in unserer DVA überhaupt nicht darstellbar - oder wir schneiden die überzähligen Stellen ab. Lostrennen werden wir natürlich die niedrigen, d. h., rechten Stellen, da ihr Weglassen die geringste Verfälschung mit sich bringt. Besitzt die darzustellende Zahl dagegen weniger Ziffern als zulässig, so brauchen wir nur die übrigen, hohen Stellen mit Nullen aufzufüllen - die Zahl wird also in diesem Fall in ihrem Wert nicht verändert. Nehmen wir an, wir hätten eine DVA mit einer Wortlänge von — zur einfacheren Darstellung unüblicherweise - nur 5 Dezimalstellen (bei der Darstellung im Dual-System ergeben sich völlig analoge Verhältnisse!). B 11/10 zeigt dann die Möglichkeiten bei dieser begrenzten Stellenzahl.

2. Zahlensysteme

99

vorgegebene Zahl:

6809215

Darstellung

68092

Methode

:

68

00068 mit 000 auffüllen

Weglassen von 15

B 11/10: Zahlendarstellung bei begrenzter Stellenzahl

Lassen wir auch gebrochene Zahlen zu, so genügt natürlich zur Charakterisierung die Ziffernfolge allein nicht mehr. Das Komma ist hier noch von entscheidender Bedeutung. Es trennt den ganzen vom gebrochenen Anteil der Zahl. Man unterscheidet nun zwei Arten der Festlegung und Kennzeichnung der Kommaposition: Festkomma- und Gleitkomma-Darstellung. 2.2.2. Definition Bei einer DVA mit Fesikomma-Darstellung werden die Zahlen so behandelt, als stünde das Komma bei allen Zahlen an derselben, festen Stelle. Es bleibt dem Programmierer überlassen, die Zahlen so umzuformen, daß dies auch wirklich der Fall ist. Da also das Komma immer an einer festen Position ,steht', braucht man es überhaupt nicht mitzuführen (etwa als besondere Bit-Stelle). Dies brächte ja keine zusätzliche Information. An welcher Stelle man sich das Komma denkt, ist grundsätzlich gleichgültig — es kommt nur auf die relative Lage bei den verschiedenen Zahlen an. Günstig, übersichtlich und üblich ist es jedoch, das Komma entweder nach der niedersten Stelle oder vor der höchsten Stelle anzubringen. Das bedeutet aber, daß die Zahlen alle entweder als ganz oder als echt gebrochen behandelt werden (vgl. B II/11). Wir verwenden also für die Festkomma-Darstellung die Definition des polyadischen Zahlensystems (vgl. 2.1.2), wobei wir die Summengrenzen m und n für ganz bzw. echt gebrochene Zahlen aus B II/5 entnehmen. Die Definition ist allgemein, die Basis B kann also beliebig gewählt werden (z. B. B = 10 oder B = 2). Darstellung als: ganze Zahl +

m

bn

Vi

echt gebrochene Zahl

bo

=0

n + 1 = zulässige Stellenzahl B 11/11: Komma-Anordnung bei Festkomma

b-i -m n

b-2

bm

= zulässige Stellenzahl =- 1

±

100

Teil II. Mathematische Grundlagen

Um auch negative Zahlen darstellen zu können, wird ein eigenes Vorzeichen-Bit entweder vornangestellt oder hinten angehängt. Für diese Bit-Stelle kann man beispielsweise vereinbaren: O bedeutet +, d. h., positive Zahl L bedeutet - , d . h . , negative Zahl Durch die begrenzte Stellenzahl und das feste Komma ist natürlich ein ganz bestimmter Zahlenbereich als darstellbar festgelegt. Dieser ist z. B. bei einer DVA mit 5 Dezimalstellen: 00000 bis 99999 bzw. 0,00000 bis 0,99999 allgemein bei s Dezimalstellen (B = 10): 0 bis 10s - 1 bzw. 0 bis 1 - 10"s allgemein bei einem polyadischen Zahlensystem mit der Basis B und s Stellen: 0 bis Bs - 1

bzw. 0 bis 1 - B"s

Die eine Darstellungsweise hat nun nicht etwa der anderen etwas voraus. Durch Wahl geeigneter Maßstabsfaktoren (hier 10"5 bzw. 10 s ) kann nämlich der eine Zahlenbereich in den anderen übergeführt werden. Beispiel: Wir wollen die beiden Zahlen 680921 und 3,2 in normalisierter Form bei 5-stelliger Wortlänge darstellen. Unter Normalisieren' versteht man in diesem Zusammenhang die Verschiebung der Zahl so weit nach rechts oder nach links, daß die 1. Ziffer (links) ungleich Null ist. Mit anderen Worten: eine normalisierte Zahl ist gekennzeichnet durch: b n ^ 0 Die eventuell notwendigen Verschiebungen sind leicht mit den Verschiebebefehlen durchzuführen. normalisierte Form der Zahlen 680921 und 3,2

Maßstabsfaktor bei Darstellung als: ganze Zahl -.1

68092

10*

32000

10

-4

echt gebrochene

• 106 • 101

B11/12: Normalisierung und Maßstabsfaktor

Da die Maßstabsfaktoren in einer DVA mit Festkomma nicht mitgeführt werden, muß der Programmierer darauf achten, daß während des Programmablaufs stets nur Zahlen addiert oder subtrahiert werden, die in diesem Moment gleichen Maßstabsfaktor besitzen! Ist dies nicht der Fall (wie etwa in B II/12), so müssen die

2. Zahlensysteme

101

beiden Operanden vor Ausführung der Operation zuerst durch Verschiebebefehle auf die Form mit gleichem Maßstabsfaktor gebracht werden (vgl. B 11/13). Aus dem 2. Beispiel in B 11/13 entnehmen wir, daß aufgrund der beiden unerläßlichen Bedingungen: gleiche Maßstabsfaktoren der Operanden, begrenzte Stellenzahl (hier 5 Dezimalstellen) die Ziffer 2 im Operanden 3,2 und damit auch im Ergebnis verloren geht. Statt dem richtigen Ergebnis 68095,2 erhalten wir nur 68095. Addition der Zahlen 6809 und 3,2: Maßstabsfaktoi bei Darstellung als: inte rne Darst eilung

ganze Zahl

echt gebrochene Zahl

68090

•10" 1

•104

+

00032

•10" 1

•104

=

68122

•10" 1

-104

68092

• 10°

• 10 5

+

00003

• 10°

• 10 5

=

68095

•10°

• 10s

Ergebnis: 6809 + 3,2 = 6812,2 Addition der Zahlen 68092 und 3,2:

Ergebnis: 68092 5 Stellen

+ 3,2

= 68095

abge-

5 Stellen

schnitten B II/13: Addition bei Festkommadarstellung

Da die Maßstabsfaktoren innerhalb der DVA nicht vorhanden sind, können sie auch mit dem Ergebnis nicht ausgedruckt werden. Der Programmierer erhält als Ergebnis nur eine Ziffernfolge, die Kommastelle dazu muß er selbst ermitteln. Wir haben also dieselben Verhältnisse vor uns wie bei einer Tischrechenmaschine oder beim Rechenschieber. Auch dort werden die Zehnerpotenzen (= Maßstabsfaktoren des Dezimal-Systems) und damit die Kommastelle gesondert bestimmt. Diese Ermittlung der Kommastelle ist natürlich recht einfach bei Aufgaben, in denen praktisch nur Zahlen mit gleicher Kommastellung und damit gleichen Maßstabsfaktoren vorkommen. Umständliches Operieren mit Maßstabsfaktoren ist hier nicht nötig. Dies ist etwa bei der kommerziellen Anwendung von DVA

102

Teil II. Mathematische Grundlagen

der Fall. Bei Buchungen, Lohnberechnungen, Bestellungen usw. treten stets DMund bzw. oder Pfennig-Beträge auf. Das Komma ist hier stets vor der zweitletzten Stelle zu denken (m. a. W.: bei Darstellung als ganze Zahlen tritt stets der Maßstabsfaktor 10"2 auf)- Mit 10 Dezimalstellen ist dabei der Bereich von 0 bis 99 999 999,99 DM zu verwirklichen. Gänzlich anders liegen dagegen die Verhältnisse bei der wissenschaftlich-technischen Anwendung von DVA. Hierbei treten nämlich Zahlen auf, die sich um viele (bis zu 100) Zehnerpotenzen unterscheiden. Hier stets passende Maßstabsfaktoren aufzufinden, wäre recht umständlich. Man kennt deshalb bei DVA noch eine zweite Zahlendarstellung, die sog. Gleitkomma-Darstellung. Wir werden uns damit in 2.4. eingehend beschäftigen. Die modernen DVA beherrschen fast alle beide Darstellungsarten von Zahlen. 2.2.3. Die Grundrechenarten bei Festkomma-Darstellung In diesem Abschnitt wollen wir die 4 Grundrechenarten (Addition, Subtraktion, Multipükation, Division) und ihre Ausführungen am Dezimal- oder bzw. und Dual-System vorführen. Es bedeutet aber nicht viel Mühe, diese Methoden gegebenenfalls entsprechend auch auf andere Zahlensysteme zu übertragen. 2.2.3.1.

Addition

Durch direkte Verwendung des Binär-Alphabets ( 0 , L) besitzt das Dual-System die schon erwähnten Vorteile: hohe Betriebssicherheit und Einfachheit in der Zahlendarstellung. Ein weiterer großer Vorteil sind die höchst einfachen Rechenregeln. Da im DualSystem nur die Zeichen O und L vorkommen, liegt hier ein ,Einmaleins' im wahrsten Sinne des Wortes vor. Für die Addition zweier Dualstellen gelten vier einfache Regeln (vgl. B II/14). 0 + 0= 0 0 + L = L L + O= L L + L = 0

und Übertrag L auf die nächsthöhere Dualstelle

B II/14: Additionsregeln für zwei Dualstellen

Die Addition von zwei mehrstelligen Dualzahlen baut sich hieraus in der uns schon gewohnten Weise auf: beginnend mit der niedersten, wird Stelle um Stelle unter Berücksichtigung eventueller Überträge L nach diesen Additionsregeln abgearbeitet.

103

2. Zahlensysteme

Beispiel:

dezimal

dual

70 34

+

+

J

Ubertrag

= 104

LOOOLLO LOOOLO LL

= LLOLOOO

Dieselben Schritte führt das Rechenwerk der DVA in derselben Reihenfolge aus (vgl. B 11/15). Durch Transportbefehle wird der 1. Operand (LOOOLLO) in den Akkumulator AC gebracht. Das Speicher-Register, das wie AC gerade ein Wort aufnehmen kann, übernimmt vom Speicher den 2. Operanden (LOOOLO). Als dritte Baugruppe ist ein Binäraddierer (+) vorhanden. Dieser ist in der Lage, zwei Dualstellen nach den vier Additionsregeln zu verknüpfen und einen eventuell in der vorhergehenden Stelle aufgetretenen Übertrag L mit zu berücksichtigen.

Rückkopplung

AC

= Akkumulator

SpR = Speicher-Register +

= Binär-Addierer

Beispiel: LOOOLLO + OLOOOLO = LLOLOOO B 11/15: Additionseinrichtung (Zustand beim 5. Takt)

Wie ein Binäraddierer technisch realisiert wird und vor allem, wie er die Überträge richtig behandelt, werden wir noch in III, 3.7.3.2. sehen. Der 1. bzw. 2. Operand wird regelrecht Stelle um Stelle durch den AC bzw. das SpR geschoben. Die freiwerdenden Stellen im AC können die Ergebnis-Bits aufnehmen. Dies geschieht über eine Rückkopplung. In diesem Zusammenhang spricht man von ,rückgekoppeltem Schieberegister'. Am Ende der Addition, also nach 7 Schiebetakten steht das Ergebnis (LLOLOOO) im AC. Es kann dort entweder als Ausgangsoperand für weitere Operationen dienen oder durch Transportbefehle in den Speicher übernommen werden. 2.2.3.2.

Multiplikation

Bei der Grundrechenart Multiplikation' gelten - wie bei der Addition - vier denkbar einfache Grundregeln (vgl. B 11/16).

Teil II. Mathematische Grundlagen

104

0

o = o

0

L=O

L

o = o

L

L = L B II/16: Multiplikationsiegeln für 2 Dualstellen

Die Ergebnisse der Multiplikation sind also stets O bis auf: ,ein mal eins = eins'. Die Multiplikation von zwei mehrstelligen Dualzahlen wird in der uns gewohnten Weise — nur viel einfacher — durch Bildung von Teilprodukten des Multiplikanden mit den einzelnen Multiplikatorstellen und anschließende Stellenverschiebung durchgeführt. Beispiel: dual

dezimal Multiplikand • Multiplikator 33 • 13

Multiplikand • Multiplikator LOOOOL•LLOL

99

LOOOOL OOOOOO• Teilprodukte LOOOOL• • LOOOOL• • •

Teilprodukte = 429 = Ergebnis =

L L O L O L L O L = Ergebnis

Wir sehen, die Teilprodukte ergeben sich im Dual-System entweder zu 0 (wenn die betreffende Multiplikatorstelle O ist) oder einfach als Multiplikand selbst (wenn die betreffende Multiplikatorstelle L ist). Eine eigentliche Multiplikation zur Bildung der Teilprodukte (wie 33 • 3 = 99 im Dezimal-System) ist hier gar nicht nötig. Jedes Teilprodukt ist gegenüber dem vorhergehenden um eine Stelle nach links versetzt. (Dieselbe Wirkung erzielt man, wenn man stets die Summe der bisherigen Teilprodukte um 1 Stelle nach rechts verschiebt und das neue Teilprodukt dann hinzuaddiert. So geschieht es in B 11/19). Das Rechenwerk vollzieht wieder dieselben Schritte wie bei der Multiplikation von Hand. Die Multiplikationseinrichtung (B II/17) unterscheidet sich von der Addiereinrichtung (B 11/15) nur durch ein 3. Register, das sog. MultiplikatorQuotienten-Register (MQR), genauer gesagt: den Hauptbestandteil des Rechenwerks einer DVA bildet die Multipliziereinrichtung, die unter Weglassung des MQR als Addiereinrichtung Verwendung findet.

2. Zahlensysteme

105 Rückkopplung

AC = Akkumulator SpR = Speicherregister

MQR = Multiplikator-Quotienten-Register + = Binär-Addierer

B 11/17: Muliplikationseinrichtung

AC und MQR bilden eine Einheit, deren Inhalt gemeinsam nach rechts (oder links) verschoben werden kann. Durch Transportbefehle wird der 1. Operand (= Multiplikator) in den AC gebracht und durch gemeinsame Rechtsverschiebung des AC-MQR-Inhalts in das MQR verlegt. Der AC ist nun auf Null gesetzt. Das SpR übernimmt vom Speicher den 2. Operanden (= Multiplikand). In der niedersten (rechten) Stelle des MQR - wir schreiben j - wird der Multiplikator stets auf O bzw. L getestet. Ist diese Teststelle momentan L, dann wird der Kontakt K (vgl. B II/17) zwischen Binäraddierer und AC geschlossen. Entsprechend dem Additionsverfahren nach 2.2.3.1. wird nun die bisherige Summe der Teilprodukte (im AC) zu dem Multiplikanden (im SpR) addiert. Die neue Summe der Teilprodukte wird über die Rückkopplung in den AC gebracht. Nun wird der AC-MQR-Inhalt gemeinsam um 1 Stelle nach rechts verschoben. Die als Teststelle abgearbeitete und nicht mehr interessierende letzte Stelle j geht dabei verloren. Ist dagegen die Teststelle (MQR)j gerade 0 , so wird die Rechtsverschiebung unmittelbar durchgeführt. K bleibt geöffnet, da Null ja nicht addiert zu werden braucht. Die Multiplikation ist beendet, wenn die Gesamtzahl der Rechtsverschiebungen gleich der Stellenzahl eines Wortes ist. Das Ergebnis der Multiplikation zweier s-stelliger Zahlen kann maximal 2s Stellen besitzen (Beispiel: 99 • 99 = 9801). Dementsprechend steht nun das Ergebnis in doppelter Wortlänge in der gekoppelten AC-MQR-Einheit. Wollen wir aber mit dem Ergebnis weitere Operationen durchfuhren, so müssen wir es auf einfache Wortlänge reduzieren. Dies geschieht durch Normalisieren: der AC-MQR-Inhalt wird so lange nach links verschoben, bis die oberste (linke) Stelle im AC ungleich O, d. h., L, ist. Dann wird der Inhalt vom AC als Ergebnis von einfacher Wortlänge (in B II/19) interpretiert. Der verbleibende Rest im MQR (in B II/19) wird abgeschnitten und geht ver-

106

Teil II. Mathematische Grundlagen

loren. Zu beachten ist natürlich dabei, daß das Ergebnis (LLOLOL) einen anderen Maßstabsfaktor besitzt als Multiplikator oder Multiplikand. Der logische Ablauf einer Multiplikation zweier Dualzahlen ist als Flußdiagramm in B II/18 angegeben. Das oben schon angeführte Beispiel wird in B II/19 ausfuhrlich behandelt.

B II/18: Logischer Ablauf der Multiplikation: Produkt := Multiplikand • Multiplikator (vgl. B II/19)

2. Zahlensysteme

107

Beispiel: Multiplikation:

LOOOOL • LLOL = LLOLOLLOL (33 • 13 =429) bei der Wortlänge 6 bit.

Lösungsgang:

+ =

+ =

+ =

(AC)

(MQR)

oooooo LOOOOL LOOOOL

OOLLOL

OLOOOO

LOOLLO

OOLOOO LOOOOL LOLOOL

OLOOLL

OLOLOO LOOOOL LLOLOL

LOLOOL

OLLOLO

LLOLOO

OOLLOL

OLLOLO

OOOLLO

LOLLOL

(AC, MQR) um 1 Stelle nach rechts Gesamtergebnis in AC-MQR

LLOLOL

LOLOOO

Normalisierung, Ergebnis im AC

r

Teststelle i (MQR) := Multiplikator, := O Addition des Multiplikanden, da (MQR)j (AC, MQR} um 1 Stelle nach rechts keine Addition, da 0

(5 - 3 = 2 > 0)

damit 680 + 007 = 687

0,680 • 10 s + 0,007 • 10 s = 0,687 • 10'|5

Umformung und Addition der Mantissen: 55 55 55

Die Mantisse p kann gegebenenfalls den zugelassenen Wertbereich (hier 0,999) überschreiten. Dann führt die Rechensteuerung automatisch eine Normalisierung durch Rechtsverschiebung um 1 Stelle und gleichzeitige Erhöhung der Charakteristik um 1 durch. Beispiel: Darstellung: 680 55 + 748 55

Bedeutung: 0,680 • 10 s + 0,748 • IQ5 = 1,428 • 10s = 0,143 • 106

Durch die Begrenzung der Mantisse auf (hier) 3 Stellen können durch den Ausgleich der Charakteristiken (im 1. Beispiel) oder die Normalisierung (im 2. Beispiel) im Ergebnis Stellen (43 bzw. 3) verloren gehen. Die Rechensteuerung nimmt dabei automatisch eine Rundung vor.

2.4.2.2. Subtraktion Wie bei der Addition werden auch hier — falls nötig — die Charakteristiken von Minuend und Subtrahend einander angepaßt, bevor die Subtraktion vorgenommen werden kann. Anschließend werden die Mantissen in derselben Weise wie bei der Festkomma-Darstellung voneinander subtrahiert. Beispiel: Darstellung: 680 55 - 743 53 ? mit Umformung und Subtraktion der Mantissen: 680 55 - 007 55 = 673 55

Bedeutung: 0,680 • 105 - 0,743 • 10 3 9

0,680 • 105 - 0,007 • IQ5 = 0,673 • 10 s

Es kann der Fall eintreten, daß sich die Mantissen (bei gleicher Charakteristik) nur wenig voneinander unterscheiden. Dann liegt nach der Subtraktion die Man-

2. Zahlensysteme

127

tisse unter der unteren Grenze (hier: 0,100) des zulässigen Wertebereiches. Durch Linksverschieben der Mantisse und gleichzeitige Erniedrigung der Charakteristik wird diese Unzulässigkeit wieder behoben. Beispiel: Darstellung: 680 55 - 678 55 = 002 55 = 200 53 i

Bedeutung: 0,680 • 10 5 - 0,678 • 10 5 = 0,002 • 10 s Normalisierung

= 0,200 • 10 J

Durch die Normalisierung erscheinen auf den letzten Mantissenstellen Nullen, die eine nicht vorhandene Genauigkeit vortäuschen!

2.4.2.3.

Multiplikation

Die Multiplikation zweier Gleitkommazahlen erfolgt durch Multiplikation der Mantissen entsprechend der Festkommatechnik und durch Addition der (Maßstabs*) Exponenten. Beispiel: (0,6 • 10 5 ) • (0,7 • 10 3 ) = (0,6 • 0,7) • 10 (5+3 > = 0,42 • 10 8 Würden wir in der eigentlichen Darstellung der Zahlen als Worte die Charakteristiken ebenso wie hier die Exponenten addieren, so hätten wir die Konstante q 0 einmal zu oft hinzugenommen: 55 +

53 =

108 =

58 + 50

(qo + 5) + (q„ + 3) = (2 • q G + 8) = (qQ + 8 ) + q D Das richtige Ergebnis: 58 (= q„ + 8) erhalten wir durch einmalige Subtraktion von q 0 = 50. Das Produkt der beiden Mantissen wird gegebenenfalls normalisiert, wobei die hierzu benötigten Stellenverschiebungen bei der Charakteristik berücksichtigt werden. Beispiel: Darstellung: 680 55 -120 47

Bedeutung: 0,680 • 10 5 • 0,120 • 10"3

680-120 =081600->-816 55 + 47 - 50 = 52 -*• S1 = 816 51

0,680 • 0,120 = 0,0816 -> 0,816 5+ (-3) = 2 -*• 1 = 0,816 - 101

Teil II. Mathematische Grundlagen

128

2.4.2.4.

Division

Die Division zweier Gleitkommazahlen geschieht durch Division der Mantissen entsprechend der Festkommatechnik und durch Subtraktion der (Maßstabs-) Exponenten. Beispiel: 0,816 • 10 1 /0,120 • IO"3 = 6,80 • lffM-3) = 6,80 • 10 4 = 0,680 • 10 s Würden wir in der eigentlichen Darstellungsform die Charakteristiken ebenso wie hier die Exponenten subtrahieren, so hätten wir die Konstante q 0 einmal zu oft abgezogen: 51 . 47 = 4 = 54 - 50 ( q Q + 1) - (q 0 - 3) = 4 = (q 0 + 4) - q 0 Das richtige Ergebnis 54 (= q„ + 4) erhalten wir durch einmalige Addition von q 0 = 50. Beispiel: Darstellung: 816 51/120 47 816/120 =6800 54~* 51 - 4 7 + 5 0 = = 680 55

Bedeutung: 0,816 • 10 1 /0,120 • 10"3 680 55

0,816/0,120 = 6,80 0,680 l-C-3) =4 ^5 = 0,680 • 10 5

A U F G A B E N zu II, 2.4. 1. Wie lauten die beiden Bestandteile des Betrags einer Zahl in der GleitkommaDarstellung? a) Mantisse p und Charakteristik q' b) Mantisse p und Basis B c) Basis B und Charakteristik q' 2. Welcher Wertebereich kann für den Betrag der Zahl z in der GleitkommaDarstellung verwirklicht werden, wenn für die Charakteristik q' drei Dezimalstellen und für die Mantisse fünf Dezimalstellen zur Verfügung stehen? Die Mantisse p ist als echter Bruch aufzufassen, die Konstante q„ ist 500. a) 10000 • 10" 5 0 0 < z < 99999 • 10 4 9 9 b) 0,10000 • 10' 5 0 < z < 0,99999 • 10 4 9 9 c) 0,10000 • lO" 5 0 0 < z < 0,99999 • 10 4 9 9 3. Welcher Wertebereich könnte man mit derselben Stellenzahl wie in Aufgabe 2, nämlich s = 3 + 5 = 8 Dezimalstellen, mit der Festkomma-Darstellung für den Betrag der Zahl z erreichen? (z als ganze Zahl aufgefaßt).

2. Zahlensysteme

129

a) 0 < z < 108 b) 0 < z < 108 - 1 c) 0 < z < 10 8 + 1 4. Was versteht man unter .Normalisieren' bei der Zahlendarstellung in der DV? a) ein Begriff der Gleitkommatechnik: das Angleichen der Charakteristiken der beiden Summanden bei der Addition b) ein Begriff der Festkommatechnik: das Auffüllen der hohen Stellen, wenn die Länge der darzustellenden Zahl kleiner ist als die Wortlänge c) allgemein: das (Links- bzw. Rechts-) Verschieben einer Zahl, damit die höchste (linke) Wortstelle ungleich Null wird. 5. Mit welcher Zahlendarstellung arbeitet man bevorzugt in der kommerziellen Anwendung der DV? a) Festkommatechnik b) Gleitkommatechnik c) Fest- und Gleitkomma sind gleichwertig 6. Wieso arbeitet man nicht ausschließlich mit Gleitkommatechnik, wenn diese doch einen viel größeren Zahlenbereich umspannt als die Festkommatechnik? a) es gibt keine DVA nur mit Gleitkommatechnik b) die Gleitkomma-Darstellung ist um vieles ungenauer als die FestkommaDarstellung c) die Rechensteuerung ist bei der komplizierten Gleitkomma-Darstellung (getrennte Verarbeitung von Mantisse und Charakteristik) umfangreicher. Die Rechenzeiten werden deshalb größer. 7. Bei der Multiplikation zweier Zahlen in halblogarithmischer Darstellung p • Bq werden: a) die Mantissen p addiert und die Maßstabs-Exponenten q multipliziert b) die Mantissen p multipliziert und die Maßstabs-Exponenten q addiert c) die Mantissen p multipliziert und die Maßstabs-Exponenten q subtrahiert 8. Was versteht man in der Gleitkommatechnik unter einer .Charakteristik'? a) den Maßstabs-Exponenten, der sich einstellt, wenn man die darzustellende Zahl als echten Bruch mal Maßstabsfaktor anschreibt. b) den um eine Konstante erweiterten Maßstabsexponenten c) den ganzen Maßstabsfaktor 9

Dworatschek

Teil III. Logische Grundlagen

1. Informationstheorie 1.1. Qualitative Aussagen 1.1.1. Kommunikations-Systeme Das heute hochorganisierte Gemeinschaftsleben der Menschen, die Zivilisation in all ihren Formen, beruht fast ausschließlich auf den hochentwickelten Möglichkeiten der Kommunikation. Unter Kommunikation versteht man den Austausch von Erfahrungen, Erkenntnissen, Gedanken — kurz, den Nachrichtenaustausch. Es gibt viele Systeme, innerhalb deren irgendeine Art von Kommunikation stattfindet. Ein Kommunikationssystem läßt sich jedoch durch drei Größen charakterisieren: a) die Kommunikationspartner b) die Kommunikationsrichtung c) die Informationsart zu a) Es lassen sich drei Typen von Partnerkombinationen angeben. Der Nachrichtenaustausch erfolgt dabei zwischen: 1. Mensch und Mensch 2. Mensch und Maschine 3. Maschine und Maschine BIII/1: Kommunikations-System

zu b) Man kann ferner noch unterschieden, ob der Nachrichtenfluß nur in einer Richtung erfolgt oder in beiden. Den ersten Fall bezeichnet man als Simplex-KS. Erfolgt der Nachrichtenfluß in beiden Richtungen, so spricht man von einem Duplex-KS.

H—^0 BIII/2:

H—^H

Simplex-

DuplexKommunikations-System

1. Informationstheorie

131

zu c ) Charakterisiert wird ein Kommunikations-System ferner noch durch die Art der zu übertragenden Information. Die drei Informationsklassen wurden schon in B1/7 angegeben, sollen hier aber nochmals wiederholt werden: - Ordnungsinformation Information

• Mengeninformation - Steuerinformation

Daten Befehle

B I I I / 3 : Informationsarten

Beispiele: zu a 1 und b zwei Personen, die miteinander diskutieren (dies ist i. a. ein Duplex-KS, kann aber auch zu einem Simplex-KS entarten!) zu a 2 und b Simplex-KS: ein Zuschauer vor dem Fernsehschirm Duplex-KS : ein Fernsehzuschauer, der aus Ärger über das Programm den Empfänger durch Tastendruck ausschaltet. zu a 3 Satelliten-Sender und Boden-Empfangsstation Der zentrale Begriff bei der Untersuchung von Kommunikations-Systemen ist der Begriff .Nachricht'. Durch den Empfang, das Erfassen und Verstehen sowie die Verarbeitung der Nachricht wird der Empfänger eines KS zu einem bestimmten Verhalten (meist Denkverhalten) veranlaßt. Aus einer gewissen Zahl von Reaktionsmöglichkeiten wählt der Empfänger die zur empfangenen Nachricht ,passende' aus. Der Begriff .Nachricht' ist also nur im Zusammenhang mit der klaren Beschreibung des Empfängers und dessen Reaktionsmöglichkeiten sinnvoll und verständlich.

1.1.2. Nachrichtentechnik Die Aufgabe der Nachrichtentechnik ist nun die Untersuchung des Nachrichtenaustausches bei Kommunikations-Systemen. Meist sind es elektrische Systeme, wie: Fernsprechnetze, Rundfunk, Datenfernübertragung, Radar-Flugüberwachung, Satellitenübertragung etc. Heute werden die Arbeitsmethoden der Nachrichtentechnik auch auf die Erforschung nichtelektrischer KS wie Nervensysteme und Genforschung in der Biologie angewandt. Entsprechend der prinzipiellen Struktur eines KS (Übertragungskanal sowie Sender bzw. Empfänger) sind in der Nachrichtentechnik zwei Hauptarbeitsgebiete 9 •

Teil III. Logische Grundlagen

1. Informationstheorie

133

zu unterscheiden. Es sind dies: die Nachrichtenübertragung (NÜ) und die Nachrichtenverarbeitung (NV). Die Nachrichtenübertragung bewerkstelligt zunächst den Transport von Nachrichten' über räumliche Distanzen. Dazu werden Übertragungskanäle benötigt. (Welcher Art diese sind, werden wir noch unten sehen.) Über diese Kanäle gelangt also die ,Nachricht' vom Sender zum Empfänger. Der Empfänger nimmt sie auf und kann sie abspeichern, d. h., über eine gewisse Zeit hinweg unverändert aufbewahren. Diese Speicherung von Nachricht, d. h., der .Transport von Nachricht über eine zeitliche Distanz', ist die zweite Aufgabe der Nachrichtenübertragung. Schließlich werden aber die empfangenen Nachrichten vom Empfänger auch ausgewertet, d. h., verarbeitet. Diese Verarbeitung der einlaufenden Nachrichten erfolgt beim Empfänger auf Grund von vorher zwischen Sender und Empfänger vereinbarten logischen Regeln. Beispielsweise ist eine Diskussion zwischen zwei Personen nur sinnvoll, wenn beide dieselbe Diskussionssprache, d. h., dieselben Sprachregeln, beherrschen. Durch die Verarbeitung (kombinieren, Schlüsse ziehen, sich erinnern etc.) vermag der Empfänger neue Nachrichten zu erzeugen. In B III/4 gibt der rechte Teil das zweite Hauptgebiet der Nachrichtentechnik, die Nachrichtenverarbeitung, wieder. Vergleichen wir diesen Teil mit B 1/38, so stellen wir die übereinstimmende Struktur fest. Dort sprachen wir von einer Datenverarbeitungsanlage (DVA), hier von einer Nachrichtenverarbeitungsanlage (NVA).

1.1.3. Begriffe 1.1.3.1. Nachrich ten und Daten Die beiden Begriffe .Nachrichten' und ,Daten' sind nicht eindeutig gegeneinander abgegrenzt, sie überlappen sich weitgehend. Nachricht ist der allgemeinere Begriff. Er kennzeichnet Denkinhalte, die den Empfänger der Nachricht zur Auswahl einer bestimmten Verhaltensweise aus einem Repertoir von solchen bewegen (vgl. B III/5).

Daten Der Begriff,Daten' dagegen kennzeichnet schon die physikalische Darstellungsform der Nachricht. Daten sind somit technisch dargestellte Nachrichten.

134

Teil III. Logische Grundlagen

Repertoir von möglichen /

Verhaltens-

B I I I / 5 : Wirkung einer Nachricht

Beispiel: Die Daten S, T, 0 , P als Lochungen in Lochkarten vermitteln einer DVA die Nachricht: ,Anhalten im RechenablauP. Die Definition des Begriffs .Daten' aus obigen Überlegungen heraus führten auch dazu, daß häufig nicht zwischen Datenworten und Befehlsworten unterschieden wird (wie es in B1/9 angegeben wurde). Man spricht dann in etwas salopper Weise nur von ,Daten'. Entsprechend diesen Definitionen von Nachrichten und Daten könnte man von einem menschlichen Wesen als von einer Nachrichtenverarbeitungsanlage (NVA) sprechen. Bei maschineller Nachrichtenverarbeitung benützt man dagegen den uns schon geläufigen Begriff: Datenverarbeitungsanlage (DVA), (häufig wird hierfür auch schon der Begriff .Informationsverarbeitungsanlage'angewandt, vgl. 1.1.3.2). Alle unsere Erfahrungen, logischen Gedankengänge und sonstigen Gedankeninhalte sind Nachrichten. Auszudrücken vermögen wir diese Nachrichten in Form von physikalischen Signalen: akustische Laute (Sprache, Warnsignale etc.) optische Zeichen (Schrift, mathematische Formeln etc.) elektrische Signale (Meßwerte, Diagramme) Als Übertragungskanäle (engl. Channel) dienen physikalische Medien, wie Luft (Schall), Licht (Lesen), elektrische Leitungen. Bisher sprachen wir stets von der Übertragung von ,Nachrichten'. Es ist jedoch zu beachten, daß bei allen Kommunikations-Systemen keine Nachrichten selbst, d. h., in Form von Denkinhalten, übertragen werden! Auf den Übertragungskanälen werden nur physikalische Signale (Schalldruck, Spannungsimpulse etc.) transportiert. Erst der Empfänger rekonstruiert sich aus den empfangenen Signalen auf Grund vereinbarter Zuordnungslisten wieder die gedankliche Zuordnung zu diesem Signal, nämlich die Nachricht. Wenn wir die Ziffer ,7' lesen, so nehmen wir nur eine Hell-Dunkel-Verteilung auf der Netzhaut unseres Auges wahr, d. h., ein bestimmtes Signal in Form von Reizzuständen. Auf Grund unserer Erfahrungen (die aus menschlichen Vereinbarungen stammen) ordnen wir in

1. Informationstheorie

135

einem Auswahlverfahren dieser Hell-Dunkel-Verteilung aus einer Liste von zehn Ziffern die Ziffer ,7' zu. Damit haben wir die Nachricht aus dem empfangenen Signal rekonstruiert. Neben diesen beiden Begriffen: Nachricht, Daten, hat in der modernen Nachrichtentechnik noch ein weiterer Begriff große Bedeutung erlangt: Information. 1.1.3.2.

Information

Dieser Begriff wird ähnlich allgemein angewandt wie der Begriff,Nachricht' — mit einem, jedoch bedeutenden Unterschied. Mit dem Ausdruck Information ist eine gewisse Bewertung — und zwar technische, nicht philosophisch-erkenntnistheoretische - verbunden. Information ist quantifizierbare, meßbare Nachricht. Mit dieser Messung und Bewertung von Nachricht befaßt sich ein moderner Zweig der Nachrichtentechnik, die Informationstheorie, (engl, information theory). Ihr Hauptziel ist die mengenmäßige Erfassung von Nachricht bei der Übertragung, Speicherung und beim Empfang. Den neutralen Begriff .Information' mathematisch formuliert und der Messung zugänglich gemacht zu haben ist der Verdienst von Hartley, Kolmogoroff und vor allem Shannon (1948). Technische Auswirkungen der Informationstheorie ergeben sich beispielsweise für die Codierungstheorie, die Dimensionierung elektrischer Übertragungskanäle sowie für Übertragungs- (Modulations-) Verfahren. Die Wirkungen der Informationstheorie gehen aber auch über die elektrische Nachrichtentechnik hinaus. 1.1.3.3.

Kybernetik

Die Kybernetik stützt sich auf der Informationstheorie stark ab. Unter dem Begriff .Kybernetik' versteht man eine Sammlung von Denkmodellen sowie deren Anwendungen auf verschiedenen Wissensgebieten (vgl. BIII/6). Die Denkmodelle stammen fast ausschließlich aus dem Bereich der elektrischen Steuerungs-, Regelungs- und Nachrichtentechnik und Spezialzweigen der Mathematik.

el. Steuerungs-, Regelungstechnik

Nachrichtentechnik



NV

Mathematik

Informationstheorie

B II1/6: Definition des Begriffs .Kybernetik'

Statistik Mengenlehre

Technik

sonstige Bereiche

i ' Biologie Soziologie Pädagogik Wirtschaftswissenschaften

136

Teil III. Logische Grundlagen

Diese Denkmodelle und Arbeitsmethoden fußen vor allem auf logisch-mathem. Beschreibungen (Formeln, Diagramme) und der Schaffung entsprechender Funktionsmodelle (Ersatzschaltbilder, Blockschaltbilder, Simulation etc.) Eine solche, sehr wirksame Arbeitsmethode ist die Informationstheorie. Da alle diese Verfahren aus den technischen Disziplinen (speziell der Elektrotechnik) übernommen wurden, gewinnt der Begriff .Kybernetik' erst seine Existenzberechtigung, sobald diese Denkmodelle auch auf außertechnische Bereiche angewandt werden. Dort waren sie bisher noch kaum in Anwendung. Solche Bereiche sind: Wirtschaftswissenschaften, Pädagogik, Soziologie, Biologie etc. Die Bezeichnung .Kybernetik' für diese Wissenschaft an den Grenzbereichen der anderen Wissenschaften geht auf das 1948 entstandene, grundlegende Werk .Cybernetics' von Norbert Wiener zurück. Das Wort stammt aus dem Griechischen und hatte dort die Bedeutung von ,Steuerungslehre' und ,Lotse'. Ein weiteres grundlegendes Werk wurde ebenfalls um 1948 veröffentlicht: .Mathematical theory of communication' von C. E. Shannon und W. Weaver. Es begründet die Informationstheorie. AUFGABEN

zu III, 1.1.

1. Welcher der beiden Begriffe ,Nachrichten , Datenverarbeitungsanlage' bezieht sich sowohl auf maschinelle (z. B. Bordrechner) als auch auf organische Systeme (z. B. Nervensystem)? a) Nachrichtenverarbeitungsanlage b) Datenverarbeitungsanlage c) beide Begriffe (es sind nur verschiedene Bezeichnungen für dieselbe Aussage) 2. Was wird bei einem (technischen oder organischen) Kommunikations-System über den Kanal übertragen? a) physikalische Signale (akustische, optische, elektrische), aus denen sich der Empfänger die Nachricht rekonstruiert b) Denkinhalte, also Nachrichten unmittelbar c) physikalische Signale, die mit der Nachricht identisch sind (z. B. Gehirnströme) 3. Die Aufgabenstellung der Informationstheorie ist: a) die theoretische Behandlung der elektrischen Schaltkreistechnik von DVA b) die philosophische Behandlung eines Zweiges der Erkenntnistheorie c) die mathematische, quantitative Erfassung und Bewertung von Nachrichten in Kommunikations-Systemen 4. Welcher speziellen Art von Denkmodellen und Arbeitsmethoden bedient sich die Kybernetik?

1. Informationstheorie

137

a) Errichtung philosophischer Hypothesen-Systeme (aus Philosophie) b ) math. Formelaufwand, Schaffung von Funktionsmodellen (aus: Elektrotechnik) c) textliche Beschreibungen, vergleichende Beobachtungsreihen (aus: Biologie)

1.2. Quantitative Aussagen Die Informationstheorie bedient sich in großem Umfange mathematischer Hilfsmittel wie Wahrscheinlichkeitsrechnung und Statistik. Da generell die Kenntnisse dieser Hilfsmittel als Voraussetzung für die Durcharbeitung dieses Buches nicht angenommen werden können, wollen wir uns in diesem Abschnitt nur auf die elementarsten Begriffe und Aussagen der Informationstheorie beschränken. Jedoch erhält man schon durch sie einen gewissen Einblick in die Arbeitsmethodik dieser Theorie. Mehr soll hier auch nicht angestrebt werden. Ferner sind diese Begriffe nützlich für das Verständnis des folgenden Kapitels über Codierung. 1.2.1. Elementarvorrat E V In dem vorhergehenden Abschnitt haben wir erfahren, daß jegliche Nachrichtenübermittlung beim Empfänger einen Auswahlvorgang zur Rekonstruktion der Nachricht erforderlich macht. Hier wollen wir nun zur konkreten Aufgabenformulierung übergehen. Nehmen wir an, der Sender verfüge über den Nachrichtenvorrat der folgenden acht Buchstaben: A, B , C, D, E, F , G, H. Wir sagen dann: er verfügt über ein Buchstabenalphabet mit dem Elementarvorrat E V = 8. Der E V gibt hier also den ,Vorrat an Elementen', d. h., die Zahl der Zeichen des Alphabets an. Der Sender möchte nun eine Nachricht, beispielsweise die Nachricht ,C', aus seinem Elementarvorrat an seinen Empfänger übermitteln. Wie wir aus dem vorherigen Abschnitt wissen, muß er sich dazu eines physikalischen Mediums bedienen. Nehmen wir an, er verfüge über drei Lampen. Das physikalische Übertragunsmedium für die Lampensignale ist das Licht. Bezeichnen wir den abgeschalteten Zustand einer Lampe mit 0 , den angeschalteten mit L, so haben wir ein binäres System vor uns. In B III/7 ist dieses Übertragungssystem angegeben. Der Sender und der Empfänger verfügen über dieselbe Zuordnungsliste zwischen dem Nachrichten- (Buchstaben-) Alphabet (Alph. 1) und dem Signal-Alphabet (Alph. 2). Aus B 1/12 kennen wir auch die Bezeichnung ,Code' für eine derartige Zuordnungsliste. Auf Grund des empfangenen Signals (hier O L O ) vermag der Empfänger durch einen Auswahlvorgang über die getroffenen Vereinbarungen (Zuordnungsliste) die zugehörige Nachricht (hier ,C') zu ermitteln.

Teil III. Logische Grundlagen

138

Zuordnungsliste: Alph.j

Alph.j Nachricht:

A B C D E F G H

OOO OOL OLO OLL LOO LOL LLO LLL

Zuordnungsliste:

(Licht)

Daten

:

Alph.j

Alph.j

C

O

L

(Lampen): aus

an

O

Signa! aus

OOO OOL OLO OLL LOO LOL LLO LLL

A B C D E F G H

EVI = 8! EV2=2 =8

B III/7: Nachrichten-Übertragungs-System

Es ist leicht einzusehen, daß der Elementarvorrat EV2 von Alphabet 2 keinesfalls kleiner sein darf als EVI. Wie bestimmt man nun den Elementarvorrat eines Alphabets, das aus Kombinationen von Einzelsignalen (1 Lampe) aufgebaut ist? Aus BIII/7 entnehmen wir, daß die Stellenzahl s eines Zeichens von Alphabet 2 3 ist. Jedes Einzelsignal (1 Lampe) kann aber 2 Zustände annehmen. Insgesamt erhalten wir also durch die Kombination der 3 Lampen EV2 = 2 3 = 8 Signale. Ein weiteres Beispiel ist der Elementarvorrat einer 3-stelligen Dezimalzahl: EV2 = 10 3 = 1000, nämlich die tausend Zahlen 000 bis 999. Allgemein gilt: Ein Alphabet mit einheitlicher Stellenzahl s je Zeichen und mit B (= Basis) Werten je Stelle hat den Elementarvorrat EV = Bs. Das Alphabet besteht also aus EV-Zeichen. Das Alphabet 2 muß also nicht unbedingt binärer Natur sein (wie wir es etwa in BIII/7 gewählt haben). Es läßt sich jedoch zeigen, daß jedes nichtbinäre Alphabet bei gleichem Elementarvorrat mehr Alternativ-Entscheidungen für das Auswählen eines bestimmten aus den insgesamt EV Zeichen benötigt als ein binäres Alphabet. Unter Alternativ- (auch Binär-) Entscheidung versteht man eine JaNein-Entscheidung. Ihr entspricht als Maßeinheit das ,bit'. Der Auswahlvorgang mittels Binärentscheidungen, die der Empfänger auf Grund des empfangenen Zeichens trifft, läßt sich am besten am Codebaum verfolgen (vgl. B III/8).

1. Informationstheorie

139

Entsprechend dem empfangenen Zeichen OLO durchläuft der Empfänger den verstärkt gezeichneten Pfad und gelangt so zum zuständigen Zeichen C des Alphabets!. An jedem Knotenpunkt fällt er eine Binärentscheidung: zuerst 0 , dann L, dann wieder O. 1.2.2. Entscheidungsgehalt EG Die Auswahlleistung beim Durchlaufen des Codebaums läßt sich durch den Entscheidungsgehalt EG quantitativ kennzeichnen. Definition: Wir gehen von einem Alphabet aus, das aus Zeichen einheitlicher Stellenzahl s besteht. Jede Stelle kann einen von B Werten annehmen. Das Alphabet besteht dann aus: EV = Bs Zeichen. Wir definieren dann den mittleren Entscheidungsgehalt EG dieses Alphabets zu: EG = ld EV (ld

ld Bs = s • ld B

= logarithmus dualis, vgl. II, 1.2.4)

Diese Definition wollen wir noch etwas interpretieren: binäres Alphabet Bei einem Binäralphabet ist B = 2. Ferner gilt ld 2 = 1. Damit erhalten wir aus obigem Ausdruck: EG = ld EV = s • ld B = s • ld 2 = s

140

Teil III. Logische Grundlagen

Der Entscheidungsgehalt EG fällt also hier mit der Stellenzahl s und damit der Zahl der Binärentscheidungen für die Identifikation eines Zeichens zusammen. nichtbinäres Alphabet In diesem Fall ist EG jene Anzahl Bits pro Zeichen, die zur Auswahl eines Zeichens nötig wäre, wenn wir bei gleichem Elementarvorrat EV binär codiert hätten. EG ist also die Mindestzahl an Binärentscheidungen mit denen der Empfänger bei dem vorgegebenen EV auskommen würde, um ein Zeichen des Alphabets auszusuchen. Beispiel: Vorgegeben ist das Alphabet mit den vier Zeichen 0, 1, 2, 3. Die Basis ist also: B = 4, die Stellenzahl: s = 1. Damit ist der Elementarvorrat EV = B s = 4 1 = 4. Da B = 4, müssen wir im Codebaum an einem Knotenpunkt s • (B - 1) = 1 - (4 - 1 ) = 3 Binärentscheidungen fällen (vgl. B III/9). Hätten wir dagegen ein Binäralphabet mit den Zeichen 0 0 (für 0), OL (für 1), LO (für 2), LL (für 3) verwandt, so hätten wir nur: EG = ld EV = ld 4 = ld 2 2 = 2 Binärentscheidungen benötigt (vgl. B III/9).

EG = ld EV = 2 bit BIII/9: Unterschiedliche Zahl von Binärentscheidungen und Entscheidungsgehalt

1.2.3. Entscheidungsredundanz ER In B III/7 war EVI = EV2 = 8, d. h., Alphabetj und Alphabet 2 verfügten über dieselbe Zahl von (8) Zeichen. Dies muß nicht immer so sein. Nehmen wir als Alphabet! das Dezimalziffern-Alphabet ( 0 , 1 , . . . . 8, 9) an. Dann ist

1. Informationstheorie

141

EVI = B s = 10 1 = 10 bit. Als Alphabet 2 verwenden wir Tetraden, d. h., 4-stellige Binärausdrücke. Dann gilt: EV2 = B s = 2 4 = 16 bit. Von diesen möglichen 16 Tetraden benötigen wir also nur 10. Die restlichen 6 Tetraden des Alphabets 2 , auch Pseudotetraden genannt, bleiben demnach für die Übertragung ungenützt. Der Code ist somit nicht optimal. Man spricht von einer Weitschweifigkeit der Tetraden-Verschlüsselung und führt zur quantitativen Beschreibung den Begriff der,Redundanz' ein. Man definiert als: Entscheidungsredundanz: ER = EG2 - EG1 = ld EV2 - ld EVI = ld Da das Alphabet j bei einer sinnvollen Übertragungseinrichtung nie größer als das Alphabet2 sein kann, wird ER nie negativ. Ist Alphabet 2 so groß wie Alphab e t ! , dann ist ER = 0. In Worten gefaßt kann man die Formel für die Entscheidungsredundanz ER auch folgendermaßen definieren: ER ist der Zweierlogarithmus ld des Quotienten aus der Zahl EV2 der überhaupt (bei vorgegebener Binärstellenzahl) bildbaren Zeichen und der Zahl EVI der verwerteten Zeichen. Beispiel: Tetradendarstellung der Dezimalziffern: Alphabet 1: 10 Dezimalziffern: EVI = 10 Alphabet 2: 16 Tetraden : EV2=16 Entscheidungsredundanz: ER = ld EV2 - ld EVI = ld 16 - ld 10 = 4 - 3,33 = 0,67 bit Erforderlich wären also nur 3,33 Binärstellen. Da aber die Stellenzahl ganzzahlig sein muß, sind für die praktische Darstellung der Dezimalziffern in binärer Form wenigstens 4 Binärstellen, d. h., 1 Tetrade, erforderlich. Hierbei ergibt sich eine Entscheidungsredundanz, d. h., unausgenutzte Informationskapazität, von 0,67 bit. Die Redundanz bei einem System bringt aber nicht nur unnötigen Aufwand mit sich. Wir werden noch sehen, daß sie auch von Vorteil sein kann. 1.2.4. Informationsgehalt IG 1.2.4.1.

Ungleiche Häufigkeiten der Nachrichten

Bei den bisherigen Überlegungen gingen wir stets davon aus, daß das Alphabet aus gleichlangen Zeichen besteht. Zeichen mit gleicher Stellenzahl zu wählen ist sinnvoll, wenn alle Zeichen gleichberechtigt sind. Dies besagt, daß alle Zeichen gleich häufig übertragen werden, die Nachrichten also gleichwahrscheinlich sind. Ist diese Bedingung erfüllt, so gibt der Entscheidungsgehalt EG die Mindestzahl

142

Teil III. Logische Grundlagen

von Binärentscheidungen an, die der Empfänger fällen muß, um ein bestimmtes Zeichen aus dem Repertoir des Alphabets auszusuchen. Andere Verhältnisse ergeben sich jedoch, wenn die Zeichen des Alphabets nicht mehr gleichwahrscheinlich sind, wenn also manche häufiger übertragen werden als andere. Wir werden sehen, daß dann durch entsprechende Codierung die Zahl EG an Binärentscheidungen im Mittel noch unterschritten werden kann. Nehmen wir an, wir hätten ein Alphabet mit den vier Zeichen A, B, C, D. Diese vier Nachrichten treten verschieden häufig auf. Wir bezeichnen dann mit p(A) die Wahrscheinlichkeit, daß das Zeichen A dem Empfänger übermittelt werden soll. Es sei uns bekannt: Wahrscheinlichkeit, daß A übermittelt wird Wahrscheinlichkeit, daß B übermittelt wird Wahrscheinlichkeit, daß C übermittelt wird Wahrscheinlichkeit, daß D übermittelt wird Summe aller Wahrscheinlichkeiten

p(A) p(B) p(C) p(D)

= 1/2 = 1/4 = 1/8 = 1/8 = 1,0

Sollen wir im voraus,raten', welches Zeichen als nächstes beim Empfänger eintreffen wird, so werden wir natürlich auf das Zeichen A tippen. Die Wahrscheinlichkeit p(A) ist nämlich am größten, und wir haben so die größte Chance, recht zu behalten. Je kleiner die Wahrscheinlichkeit eines Zeichens ist, um so mehr werden wir von seinem Eintreffen .überrascht' sein. Als Überraschungswert ü der einzelnen Zeichen läßt sich deshalb anschaulich der Kehrwert 1/p ihrer Wahrscheinlichkeiten definieren. Für die Nachricht A gilt beispielsweise: Ü(A) = l/p(A). Es ist naheliegend, für die häufiger auftretenden Zeichen des Alphabets! kurze Zeichen im Alphabet 2 zu wählen. Seltenere Zeichen des Alphabets!, die also einen größeren Überraschungswert aufweisen, erhalten dann entsprechend längere Zeichen im Alphabet2 zugeordnet. Verfährt man in dieser Weise, so kann man im statistischen Mittel bestimmt mit weniger Binärstellen (und damit Binärentscheidungen) auskommen, als wenn man alle Zeichen (ohne Rücksicht auf ihren Überraschungswert) gleichlang machte. Dieses wirtschaftliche Verfahren hat schon lange vor der Begründung der Informationstheorie Samuel Morse (1837) in dem nach ihm benannten MorseAlphabet angewandt. Für Buchstaben, die in der entlischen Sprache häufig vorkommen, benützte er nämlich kurze Zeichen, für seltene Buchstaben dagegen längere Zeichen (vgl. B III/10). 1.2.4.2. Berechnung des Informationsgehaltes Es läßt sich zeigen, daß ein Minimum von Binärentscheidungen für die Auswahl eines Zeichens erreicht wird, wenn für jede Nachricht im Alphabet! gerade so-

143

1. Informationstheorie häufige Buchstaben

>- kurze Zeichen Alphabet 2

Alphabet] e a seltene Buchstaben

>• längere Zeichen

Alphabet)

Alphabetj

x

y z

B III/10 : Beispiele aus dem Morse-Alphabet

viele Binärstellen im Alphabet 2 verwandt werden, wie der Zweierlogarithmus des Überraschungswertes angibt. Wenn also bei jedem Zeichen für dessen Binärstellenzahl s folgende Formel gilt, so spricht man von: Optimale Wahl der Stellenzahl s: s = ld ü = ld 1/p Diese Binärstellenzahl s gibt zugleich die Zahl der Binärentscheidungen an, die der Empfänger zur Auswahl des betreffenden Zeichens vornehmen muß. Diese Zahl von Binärentscheidungen definiert man als Informationsgehalt IG dieses Zeichens (engl.: information content). Beispielsweise gilt für die Nachricht A: IG(A) = ld ü(A) = ld l/p(A) Diese Formel läßt sich auch folgendermaßen interpretieren: Der Überraschungswert ü eines seltenen Zeichens ist größer als der eines häufigeren. Der Informationsgehalt eines eintreffenden Zeichens bedeutet für den Empfänger einen Informationszuwachs, ein .Mehr an Wissen'. Der Informationsgehalt muß also um so größer sein, je höher der Überraschungswert ist, je unerwarteter also das Zeichen ist. Wir wollen zur Erläuterung wieder unser Beispiel zu Hilfe nehmen (vgl. B III/11). Entsprechend der errechneten Stellenzahl haben wir in B III/11 neben die sonstigen Werte in der letzten Spalte das Alphabet 2 aus verschieden langen Zeichen aufgebaut. (Natürlich wäre auch eine andere Zuordnung denkbar, beispielsweise A = L, B = OL, C = OOL, D = OOO. Nur die Stellenzahlverteilung muß dieselbe sein!)

144

Teil III. Logische Grundlagen

Nachricht

bekannte Wahrsch.

Alphabet x

P

ü = l/p

A B C D

1/2 1/4 1/8 1/8

2 4 8 8

Überraschungswert

zu wählende Binärstellenzahl

IG des Zeichens

Signal

s = l d 1/p

IG = ld 1/p

Alphabet 2

ld ld ld ld

2 4 8 8

= = = =

1 2 3 3

ld ld ld ld

2 4 8 8

= = = =

1 2 3 3

0 LO LLO LLL

B III/11: Informationsgehalt und unterschiedliche Stellenzahl der Zeichen bei verschieden häufigen Nachrichten

B III/12 zeigt den zum Alphabet 2 aus B III/l 1 gehörenden Codebaum. Er macht deutlich die unterschiedliche Zahl von Binärentscheidungen bei der Auswahl der verschieden häufigen Nachrichten sichtbar. Alph. 2

Alph.!

B III/12: Codebaum bei verschieden häufigen Nachrichten und optimaler Wahl der Stellenzahl der Zeichen des Alphabets^

Uns interessiert aber weniger die Stellenzahl des einzelnen Zeichens in Alphabet 2 als vielmehr die mittlere Stellenzahl s m . Es ist verständlich, daß häufiger auftretende Nachrichten (etwa A) dabei ein größeres Gewicht haben als seltenere Nachrichten. Man sagt: die Stellenzahlen der einzelnen Zeichen werden mit der Wahrscheinlichkeit ihres Auftretens gewichtet: D

i=A

sm sm

= p(A) • s(A) + p(B) • s(B) + p(C) • s(C) + p(D) • s(D) = 1/2 • 1 + 1 / 4 - 2 +1/8-3 + 1/8 • 3 = 1,75 bit

1. Informationstheorie

145

s ra gibt also das Minimum der mittleren Binärstellenzahl für das Alphabet 2 an. Zugleich ist dies der kleinstmögliche mittlere Aufwand an Binärentscheidungen, der für den Empfänger nötig ist, um 1 Zeichen auszuwählen. Man nennt diesen Wert den mittleren Informationsgehalt: D

D

i=A

i=A

IG = 2 1 P 0 ) * I G 0 ) = 2 / P 0 ) • l d 1/P(i) = 1,75 bit allgemein kann man formulieren: Sind die Wahrscheinlichkeiten p für das Auftreten der Nachrichten des Alphabets! bekannt, so gilt für den mittleren Informationsgehalt IG (bei optimaler Wahl der Stellenzahl der zugehörigen Zeichen des Signal-Alphabets 2 ) der Ausdruck: IG = J T P ( i ) . l d l/p(i) i^Alph.) (engl.: average information content, entropy)

Beispiel: Verwendet man als (Nachrichten-) Alphabet! das gesamte Buchstabenalphabet (incl. Zwischenraumzeichen), so läßt sich der mittlere Informationsgehalt eines Buchstabens angeben. Dazu werden zunächst umfangreiche statistische Zählungen an deutschen Texten vorgenommen, um die Wahrscheinlichkeitsverteilung der Buchstaben zu bestimmen. Das Zwischenraumzeichen weist die größte Wahrscheinlichkeit auf, nämlich p = 0,151. Der häufigste Buchstabe in der deutschen Sprache ist das E. Es ist: p(E) = 0,147. Errechnet man entsprechend obiger Formel den mittleren Informationsgehalt eines Buchstabens in der deutschen Sprache, so erhält man: IG = 4,11 bit. 1.2.4.3. Informationsredundanz

IR

In der Zuordnungsliste zwischen Alphabet t und Alphabet 2 wird bei optimaler Wahl der Stellenzahl die Vorkenntnis über die ungleiche Wahrscheinlichkeitsverteilung der Nachrichten verwertet. Neben dem Sender besitzt aber auch der Empfänger eine derartige Zuordnungsliste. Der Empfänger verfügt somit über ein gewisses Vorwissen bzgl. des nächsten eintreffenden Zeichens (bestimmte Zeichen treffen mit größerer Wahrscheinlichkeit ein als andere). Eine derartige Vorinformation fehlt dem Empfänger, wenn alle Nachrichten gleichwahrscheinlich (mit p = 1/EV1) auftreten (und alle Zeichen des Alphabets 2 gleiche Stellenzahl aufweisen). In diesem Fall ist demnach der Informa10

Dworatschek

146

Teil III. Logische Grundlagen

tionszuwachs für den Empfänger im Mittel größer als im Fall ungleicher Häufigkeitsverteilung. Der Informationsgehalt erreicht hierbei sogar seinen MaximalW e r t :

EVI

IGmax = ^ 1 / E V 1 • ld EVI = ld EVI = EG1 i=l Der Maximalwert des Informationsgehaltes fällt also mit dem Entscheidungsgehalt zusammen. Um die .Vorinformation' des Empfängers quantitativ fassen zu können, definiert man: Informationsredundanz eines Code: IR = I G m a x - IG = EG1 - IG Die Informations-Redundanz IR gibt also an, um wieviel weniger Informationszuwachs beim Eintreffen der Zeichen den Empfänger erreicht, weil er über die unterschiedliche Häufigkeit der Nachrichten ,vorinformiert' ist. Beispiel: Wir beziehen uns wieder auf das Beispiel mit den vier Nachrichten A, B, C, D. Der Elementarvorrat des Alphabetsj war: EVI = 4. Demnach war der Entscheidungsgehalt EG1 = ld EVI = ld 4 = 2 bit. Bei Berücksichtigung der unterschiedlichen Häufigkeit der vier Nachrichten hatten wir den mittleren Informationsgehalt zu IG = 1,75 bit errechnet. Daraus folgt die Informationsredundanz zu: IR = EG1 - IG = 2 bit -1,75 bit = 0,25 bit A U F G A B E N zu III, 1.2. 1. Es seien 5 Taschenlampen vorhanden, von denen jede in einer der 3 Farben: gelb, rot, grün, leuchten kann. Wir nehmen an, daß stets alle 5 Lampen gleichzeitig eingeschaltet sind. Wie groß ist dann der Elementarvorrat EV2 dieses Systems? a) EV2 = B s = 5 S " 3 = 5 2 = 5 • 5 = 25 b ) E V 2 = Bs = 5 3 = 5 - 5 - 5 =125 c) EV2 = B s = 3 5 = 3 • 3 • 3 • 3 • 3 = 243 2. Es sei ein ähnliches Übertragunssystem wie in Aufgabe 1 vorgegeben. Nur gelte diesmal für das Alphabet 2 : EV2 = 48. Wie groß darf dann die Zahl von Nachrichten, die übermittelt werden sollen, sein? Dies bedeutet: Wie groß darf der Elementarvorrat EVI des (Nachrichten-) Alphabets 1 sein? a) EVI < EV2 = 48 (EVI kann kleiner oder gleich 48 sein) b) EVI = EV2 = 48 (EVI muß gleich 48 sein) c) EVI < EV2 = 48 (EVI muß kleiner als 48 sein)

1. Informationstheorie

147

3. Was versteht man unter einem ,Codebaum'? a) die systematische, graphische Darstellung der verschiedenen Arten von Codes in Form eines Baumes b) die Zuordnungsliste zwischen den Zeichen des Alphabets! und des Alphabets 2 eines Übertragungssystems c) die graphische Darstellung des stellenweisen Entscheidungsvorgangs in Alphabet 2 eines Code zur Auswahl der zuständigen Nachricht im Alphabet j 4. Was bedeutet der Entscheidungsgehalt EG = ld EV bei einem binären Alphabet mit dem Elementarvorrat EV? a) die Stellenzahl s, und da ein binäres Alphabet vorliegt, zugleich die Zahl der Binärentscheidungen beim Durchlaufen des Codebaumes b) die zulässige Zahl der Nachrichten, die mit einem solchen binären Alphabetz übertragen werden können c) Zahl der überhaupt möglichen 0,L-Kombinationen dieses binären Alphabets 5. Wie groß ist die Entscheidungsredundanz ER eines Code, wenn die Zahl der zu übermittelnden Nachrichten EVI = 16 ist? Es werde als (Signal-) Alphabetz ein Quinär-System (Basis B = 5) mit der Stellenzahl s = 2 zur Übertragung eingesetzt. a) ER = EV2 - EVI = 5 2 - 16 = 25 - 16 = 9 bit b) ER = ld EV2 - ld EVI = ld B s - ld 16 = ld 5 2 - ld 2 4 = 2 • ld 5 - 4 = 4,644 - 4 = 0,644 bit c) ER = s • ld EV2 - ld EVI = s • ld B s - ld 16 = s 2 • ld B - ld 2 4 = 2 2 • ld 5 - 4 • ld 2 = 9,288 - 4 = 5,288 bit 6. Gegeben ist ein Alphabeti mit EVI = 3 Zeichen. Es sind dies die Nachrichten X, Y, Z. Diese 3 Nachrichten treten in regelloser Folge, aber verschieden häufig auf. Auf Grund von Zählungen kennt man die Wahrscheinlichkeiten ihres Auftretens: p(X) = 7/16, p(Y) = 5/16, p(Z) = 1/4. Wie groß ist der Entscheidungsgehalt EG1 dieses Alphabets!? a) EG1 = EVI = 3 bit b) EG1 = ld EVI = ld 3 = 1,585 bit c) EG1 = ld l/p(X) + ld l/p(Y) + ld l/p(Z) = ld (16/7) + ld (16/5) + ld 4 = ld 16 - ld 7 + ld 16 - ld 5 + ld 4 = 4 - 2,807 + 4 - 2,322 + 2 = 4,871 bit 10

148

Teil III. Logische Grundlagen

7. Wie groß a) IG(Z) b) IG(Z) c) IG(Z)

ist der Informationsgehalt IG(Z) des Zeichens Z in Aufgabe 6? = p(Z) • ld l/p(Z) = 1/4 • ld 4 = 0,5 bit = l/p(Z) = 4 bit = ld l/p(Z) = ld 4 = 2 bit

8. Wie groß ist der mittlere Informationsgehalt IG pro Zeichen des AlphabetSj in Aufgabe 6? a) I G = ^ p ( i ) l d l/p(i) = 7/16 • ld (16/7) + 5/16 • ld (16/5) + 1/4 • ld 4 = 7/16 • (4 - 2,807) + 5/16 • (4-2,322) + 0,5 = 1,55 bit b) I G = ^ > l/p(i) = 4 - 2,807 + 4 - 2,322 + 2 = 4,871 bit c) IG = ^ P ( i ) = 7/16+ 5/16+ 1/4= 1 bit 9. Für die Zeichen X, Y, Z des AlphabetSi in Aufgabe 6 wähle man die möglichst optimale Stellenzahl der zugehörigen Zeichen des Alphabets 2 . (Alphabet 2 sei ein binäres Alphabet.) Wie groß ist die Stellenzahl jeweils zu wählen? a) für X: s(X) = l/p(X) = 16/7 = 2,3 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 3 bit für Y: s(Y) = l/p(Y) = 16/5 = 3,2 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 3 bit für Z: s(Z) = l/p(Z) = 4 bit b) für X: s(X) = ld l/p(X) = ld (16/7) = 1,193 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 1 bit für Y: s(Y) = ld l/p(Y) = ld (16/5) = 1,678 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 2 bit für Z: s(Z) = ld l/p(Z) = ld 4 = 2 bit c) für X: s(X) = ld l/p(X) = ld (16/7) = 1,193 bit Wahl einer ganzzahligen Stellenzahl: s(X) = 1 bit für Y: s(Y) = ld l/p(Y) = ld (16/5) = 1,687 bit Wahl einer ganzzahligen Stellenzahl: s(Y) = 1 bit für Z: s(Z) = ld l/p(Z) = ld 4 = 2 bit

2. Codierung

149

2. Codierung 2.1. Rückgriff auf bekannte Begriffe 2.1.1. Redundanz In 1,4.2. haben wir ,codieren' (verschlüsseln) als Zuordnungsvorgang eines Alphabets! zu einem Alphabet 2 bezeichnet. Die Vorschrift für den Übergang von einem Zeichen des Alphabets! zum zugehörigen Zeichen des Alphabets 2 ist in der Zuordnungsliste, dem Code, festgelegt. Sie bildet den .Schlüssel' für die Codierung. Die Umkehrung des Codierens - beim Empfänger vorgenommen nennen wir ,Decodieren'. Häufig wird auch das Alphabet 2 selbst als Code bezeichnet. In III, 1.2.3. haben wir festgestellt, daß beim Codieren meist eine Redundanz, eine Weitschweifigkeit, auftritt. Beispielsweise hatten wir dort für die Tetradendarstellung der Dezimalziffern eine Entscheidungs-Redundanz von ER = 0,67 bit errechnet. Ursache für die Redundanz (engl, redundancy) kann — wie in diesem Fall - die Stellenrundung sein. Wir hatten einen Stellenbedarf von 3,33 bit errechnet. Da die Stellenzahl aber ganzzahlig sein muß, ist man gezwungen, 4 bit, d. h., eine Tetrade, zu verwenden. Dies führt zu einer Redundanz des Code. Auch technische Gründe können eine Redundanz bewirken. Der internationale Fernschreibcode arbeitet beispielsweise mit 5 Lochungen pro Nachricht. Es sind somit EVI = 2 5 = 32 Nachrichten im Alphabet i zulässig. Vor jeder Folge von 5 Lochungen muß jedoch aus technischen Gründen ein ,Start-Bit', am Ende ein ,Stop-Bit', gesetzt werden. Damit sind 7 Binärstellen pro Nachricht erforderlich. Es ist also EV2 = 2 7 = 128. Daraus folgt eine Entscheidungs-Redundanz von: ER = EG2 - EG1 = ld EV2 - ld EVI = ld 2 7 - ld 2 S = 7 - 5 = 2 bit Neben diesen unerwünschten Ursachen für die Redundanz gibt es auch beabsichtigte Redundanzen. Zur Sicherung von Nachrichtenübertragung, speziell von Datenübertragung, werden Codes mit eigens eingeplanter Redundanz verwandt. Erst die Redundanz ermöglicht nämlich eine Fehlererkennung oder gar Fehlerkorrektur. Je größer die Redundanz eines Code ist, um so leichter lassen sich Übertragungsstörungen vom Empfänger beheben. Andererseits bedeutet natürlich die Redundanz übertragene Bits, die eigentlich für die Nachrichtenübermittlung unnötig sind. Redundanz bedeutet also unausgenützte Kapazität und damit Erhöhung der Kosten. Bei der Auswahl eines Code liegen somit gegenläufige Kriterien vor: aber:

mehr Redundanz bedeutet mehr Sicherheit bei der Übertragung mehr Redundanz bedeutet auch Erhöhung der Kosten.

150

Teil III. Logische Grundlagen

Für jedes Übertragungssystem muß deshalb gesondert der optimale Punkt angestrebt werden. Datenübertragungssysteme bei der Luftüberwachung oder bei Bankgeschäften müssen höchste Sicherheit bieten (wenn auch mit hohem Kostenaufwand). Innerbetriebliche Datenerfassung und Datenübertragung kann sich o f t mit weit weniger hohen Sicherheitsanforderungen zufrieden geben, da ohnehin zu häufig das .fehlerschaffende' Glied .Mensch' dazwischengeschaltet ist. Die Kosten erniedrigen sich dann entsprechend. Ein störungsfreies Übertragungssystem würde natürlich überhaupt keine Redundanz des übertragenden Codes erfordern. Ein solches gibt es aber nicht, da die Übertragungssysteme als physikalische Geräte unvermeidlich mehr oder weniger großen Störungen unterworfen sind. Um den vielseitigen Anforderungen an die Codes gerecht zu werden, wurden schon sehr viele Codes entwickelt und untersucht. Bei den DVA treten zu der Forderung nach Ubertragungssicherheit auch noch Forderungen bzgl. der Eignung zur Durchfuhrung von Rechenoperationen hinzu. 2.1.2. Binärcodes Die DVA arbeiten ausschließlich mit binären Bauelementen. Dies zwingt jedoch nicht dazu — wie es bei den frühen DVA häufig der Fall war — ausschließlich im Dual-System zu rechnen. In II, 1.2.3.2. haben wir die Unterscheidung zwischen ,Binär' und ,Dual' herausgearbeitet. Dort haben wir festgehalten, daß eine Binärzahl allgemein dadurch gekennzeichnet ist, daß sie sich (nach irgendeiner Vorschrift) nur aus dem Binäralphabet 0 , L, aufbaut. Damit stellt das Dual-System nur eines unter vielen Binär-Systemen dar. Bei ihm lautet speziell die Vorschrift für den Aufbau der Binärzahl: Der Stellenwert der Dualzahl nimmt, beginnend mit 2° = 1, nach links um den Faktor 2 zu. Beispiel: Dual LOLLO

entspricht

Dezimal 0 • 2° + 1 • 2 1 + 1 • 2 2 + 0 • 2 3 + 1 • 2 4 = 0 + 2 + 4 + 0 + 1 6 = 22

Der Entwicklungstrend ging von den im Dual-System arbeitenden Maschinen über zu DVA mit Dezimal-System (oder auch Hexadezimal-System). Die Eingabedaten liegen meist im Dezimal-System vor, und die Ausgabe muß der besseren Lesbarkeit zuliebe auch im Dezimal-System erfolgen. Damit bringen natürlich die DVA mit Dezimal-System den Vorteil mit sich, daß keine Umwandlung der Dezimalzahlen in die sonst intern benötigten Dualzahlen erfolgen muß. Da die DVA die Zahlen aber in binärer Form benötigen, stellt man bei diesen Dezimal-Maschinen jede einzelne Dezimalziffer (0, 1, 2 , . . . 9) in binärer Form

2. Codierung

151

dar und baut damit in üblicher Stellenschreibweise die gewünschte Dezimalzahl auf. Man arbeitet also mit einem binären Dezimal-Code. Es gibt nun sehr viele Möglichkeiten, die Dezimalziffern binär darzustellen. Eine davon haben wir schon in der Tetradendarstellung kennengelernt, bei der 4 Binärstellen für eine Dezimalziffer verwandt wurden. 2.2. Tetraden-Codes Der Einfachheit halber haben wir bisher bei Verwendung des Begriffs .Tetradendarstellung' stets so getan, als gäbe es nur eine derartige Darstellungsform. In Wirklichkeit sind es derer aber sehr viele. Wir wollen im folgenden jedoch nur die vier wichtigsten betrachten. Die in den bisherigen Beispielen stets angegebene Form der Tetradenverschlüsselung ist auch die einfachste und uns seit I, 4.2.3. schon bekannt: es ist der BCD-Code. 2.2.1. BCD-Code Der Name BCD-Code kommt von Binary Coded Decimal und muß nach unseren bisherigen Festlegungen mit Dual-Codierte-Dezimalziffer ins Deutsche übersetzt werden. Dieser Code ist nämlich so aufgebaut, daß jede der einzelnen Dezimalziffern (0, 1 , . . . 8, 9) einfach als Dualzahl geschrieben wird, was ja bekanntlich

Tetraden

BCD-

Aiken-

3-Exzess-

Gray-

OOOO

0

0

OOOL

1

1

1

OOLO

2

2

3

0

OOLL

3

3

0

OL 0 0

4

4

1

7

OLOL

5

2

6

OLLO

6

3

4

OLLL

7

4

5 (9)

LOOO

8

5

LOOL

9

6

LOLO

2

7

LOLL

5

8

LLOO

6

9

LLOL

7

LLLO

8

LLLL

9

B HI/13: Die vier wichtigsten Tetraden-Codes

8 9

Code

152

Teil III. Logische Grundlagen

mit 4 bit, d. h., 4 Binärstellen, möglich ist. Jede einzelne Ziffer einer Dezimalzahl wird also direkt im Dual-System angeschrieben — man sagt deshalb zu diesem Code auch: direkte duale Verschlüsselung. Um alle zu besprechenden Tetradenformen besser vergleichen zu können, sind sie gemeinsam in B III/13 zusammengestellt. In die erste Spalte sind alle 2 4 = 16 möglichen 0,L-Kombinationen, die eine Tetrade zuläßt, eingetragen. In den folgenden Spalten sind die Dezimalziffern angegeben, die bei den verschiedenen Tetraden-Codes diesen Kombinationen zugeordnet sind. Die Tetrade OLLO bedeutet Beispielsweise im BCD-Code die Dezimalziffer 6. Da wir von den 16 Tetraden nur 10 für die zehn Dezimalziffern benötigen, bleiben bei jedem Tetraden-Code 6 Tetraden ungenützt. Man nennt sie .Pseudotetraden' (PT). Durch sie erhalten wir die Entscheidungs-Redundanz ER = ld 1 6 - l d 10 = 0,67 bit. Die Dezimalzahl 461 würde nach den Angaben in B III/13 im BCD-Code aus den folgenden drei Tetraden zusammengesetzt sein: 3 Tetraden :

OLOO

OLLO

OOOL

Dezimalzahl:

B III/14: Die Dezimalzahl 4 6 1 im BCD-Code

Die Addition zweier Dezimalzahlen im BCD-Code erfolgt Ziffern- (tetraden-) weise dual — wie wir es in II, 2.2.3.1. kennengelernt haben. Beispiel: Dezimalzahl: 1 +4 =5

als Tetrade: OOOL + OLOO = OLOL = Tetrade für ,5'

Ist die Summe größer als 9, d. h., tritt ein Übertrag auf, so müssen wir OLLO (= duale 6) zusätzlich addieren. Es müssen nämlich in diesem Fall die 6 Pseudotetraden übersprungen werden, um die richtige Ergebnis-Tetrade zu erhalten. Die Maschine erkennt diesen korrekturbedürftigen Fall daran, daß: entweder: das Zwischenresultat eine Pseudotetrade ist oder ein Übertrag zur nächsthöheren Tetrade auftrat (vgl. Beispiele) Diese Korrekturregel ist in B III/15 mit eingebaut.

2. Codierung

153

B 111/15: Additionsvorschrift fur BCD-Code

Beispiel 1: L 0 0 0 = BCD-Te trade für 8 + O L L L = BCD-Tetrade für 7 = L L L L = BCD-Pseudotetrade, daher + OLLO = Korrektur-Tetrade OOOL OLOL = 2 BCD-Tetraden für 1 und 5

8 + 7 = 15

1

5

Beispiel 2: 8 + 9 = 17

LOOO = BCD-Tetrade für 8 + L O O L = BCD-Tetrade für 9 Ü = L OOOL

Übertrag, daher: + OLLO = Korrektur-Tetrade OOOL OLLL = 2 BCD-Tetraden für 1 und 7 1

7

Beispiel 3 : 4175 + 2398

OL 0 0 OOLO

OOOL OOLL L*-

OLLL LOOL

OLOL LOOO

= 6573 1. Summation: Pseudotetrade:

OLLO nein

OLOL nein

0000 nein

LLOL ja

154

Teil III. Logische Grundlagen

Tetraden-Übertrag: Korrektur:

nein nein

nein nein

ja OLLO L 5 einfach erkennen zu können. Dies läßt sich beim Aiken-Code leicht handhaben, man muß nur die 1. Binärstelle untersuchen. Die Ziffern 0, 1, 2, 3 , 4 besitzen dort eine 0 , die Ziffern 5, 6 , 7 , 8, 9 ein L. Ein weiterer Vorteil ist darin zu sehen, daß beim Aiken-Code ein Dezimalübertrag auch einen Tetradenübertrag bewirkt. Beispiel:

8

LLLO

+ 3

+ POLL

= 11

OOOL 0 0 0 L 1

1

= Aiken-Tetrade für 8 = Aiken-Tetrade für 3 = 2 Aiken-Tetraden für 11

2. Codierung

155

Eine Korrektur ist beim Aiken-Code grundsätzlich nur dann durchzuführen, wenn bei der Addition zweier Aiken verschlüsselter Dezimalziffern die Summe eine Pseudotetrade ergibt. Dabei ist als Korrektur OLLO (duale 6) zu subtrahieren, wenn zugleich ein Dezimalübertrag auftritt, ansonsten ist OLLO zu addieren. Die Korrekturregel läßt sich als Flußdiagramm nach B III/16 darstellen. Beispiel 1: 1 +1 =4

OOO L = Aiken-Tetrade für 1 + P O L L = Aiken-Tetrade für 3 = OLOO = Aiken-Tetrade für 4

Beispiel 2: 3

±A =7

Ü =O

OOLL + OLOO OLLL + OLLO = LLOL

Aiken-Tetrade für 3 Aiken-Tetrade für 4 Aiken-Pseudotetrade, daher: Korrekturtetrade (+ 6) Aiken-Tetrade für 7

LLOL + LLOO

Aiken-Tetrade für 7 Aiken-Tetrade für 6 Aiken-Pseudotetrade, daher Korrekturtetrade ( - 6 ) 2 Aiken-Tetraden für 1 und 3

Beispiel 3: 7 + 6 = 13

Wie wir unten noch sehen werden, weist die Aiken Verschlüsselung noch den Vorteil auf, daß die Komplementbildung für die Darstellung der negativen Zahlen durch einfaches Vertauschen von L und 0 erfolgt. 2.2.3. 3-Exzess-Code (Stibitz-Code)

Wie man aus B III/13 ersieht, geht der 3-Exzess-Code aus dem BCD-Code durch Verschiebung um 3 Tetraden, d. h., durch Addition von OOLL (= duale 3) hervor. Daher ergibt die Addition zweier 3-Exzess-codierten Dezimalzahlen um OOLL zuviel, solange kein Dezimalübertrag erfolgt, d. h., als Korrektur ist die Subtraktion von OOLL erforderlich. Dagegen müßten bei einer Addition mit Dezimalübertrag die Pseudotetraden (von LLOL über 0 0 0 0 bis OOLO) übersprungen werden, d. h., es müßte zugleich 6 addiert und 3 subtrahiert werden. Als Korrektur ergibt sich somit in diesem Fall die Addition von OOLL (duale 3 = 6 - 3 ) .

156

Teil III. Logische Grundlagen

Beim 3-Exzess-Code ist die Korrektur also überhaupt nicht vom Auftreten einer Pseudotetrade als Summe abhängig, das Rechenwerk braucht diese also gar nicht zu kennen. Die Korrekturvorschrift für den 3-Exzess-Code ist in B III/17 festgehalten. Der 3-Exzess-Code wird manchmal auch als Stibitz-Code bezeichnet.

B 111/17: Additionsvorschrift für 3-Exzess-Code

Beispiel 1: + 7 = 15

c

LOLL LOLO OLOL Ü= L -*• + OOLL + OOLL OLOO LOOO 1

3-Exzess-Tetrade für 8 3-Exzess-Tetrade für 7 Übertrag, daher: Korrekturtetrade (+ 3) 2 Tetraden für 1 und 5

5

Beispiel 2: 1

±A =5

OLOO OLLL Ü=0 LOLL 1 • - OOLL LOOO

3-Exzess-Tetrade für 1 3-Exzess-Tetrade flir 4 kein Übertrag, daher Korrekturtetrade (- 3) 3-Exzess-Tetrade für 5

Komplementbildung Eine positive Zahl wird in einer DVA durch Vorsetzen einer 0 in einer besonderen Vorzeichenstelle gekennzeichnet. Die betragsgleiche negative Zahl wird in der DVA dargestellt, indem ziffernweise die Differenz zu 9 gebildet wird (PerKomplement, vgl. II, 2.2.3.3).

2. Codierung

157

Beispiel für 9er-Komplementdarstellung: externe Darstellung: interne Darstellung: Vorzeichen I + 617 - 617

Vorzeichenstelle I 0617 9382 Eine negative Zahl hat also in der Vorzeichenstelle eine 9 stehen und kann somit von einer positiven unterschieden werden, die dort eine 0 hat. Beim Dual-System sind die Verhältnisse völlig analog. Beispiel für ler-Komplementdarstellung: externe Darstellung: interne Darstellung: Vorzeichen I + LOL - LOL

Vorzeichenbit 1 OLOL LOLO

Die Komplementbildung erfolgt bei allen Tetraden-Codes wie beim hier angeführten Dual-System. Damit ist die Subtraktion in den Tetraden-Codes auf die Addition zurückführbar. Beispiel:

1 7 - 1 4 = 3 imAiken-Code

+ 14 - 14 + 17

0 L O Ü=L 0 u 0

OOO L LLLO 000L L 0000

OL 0 0 LOLL LLOL —

0000

-

Übertrag

LOOO L

und

LOOL««OLLO

Pseudotetrade, daher: Korrekturtetrade (- 3)

OOLL OOLL = + 3 In B III/18 sind die drei bisher besprochenen Tetraden-Codes vergleichend gegenübergestellt. =



0000

+

BCD-

Aiken-

Rechenwerk für Addition

kompliziert, da das Auftreten von 6 verschiedenen Pseudotetraden festgestellt werden muß

Komplementbildung

schwierige Umrechnung

B 111/18: Vergleich der Tetraden-Codes

3-Exzess-Code einfach, da die Korrektur nur vom Übertrag abhängt

einfache Umrechnung durch Vertauschung von LundO

158

Teil III. Logische Grundlagen

2.2.4. Gray-Code

Der Gray-Code wird weniger für arithmetische Operationen als vielmehr für Analog-Digital-Umwandlung benützt. Er eignet sich hierfür besonders gut, weil sich jede Ziffer von der vorhergehenden nur durch eine Binärstelle unterscheidet. Nehmen wir als Anwendungsbeispiel etwa eine Meßwaage, welche die analoge Größe .Gewicht' jeweils in eine von 16 Gewichtsklassen einordnen, d. h., digital angeben soll (3,5 g bis 4,5 g soll z. B. als 4 angezeigt werden). Dies kann z. B. durch Einteilung der Anzeigescheibe in 4 konzentrische Ringe (Tetrade!) und Unterteilung dieser Ringe in jeweils 16 gleiche Abschnitte erreicht werden (vgl. B III/19). An einem Ablesefenster registrieren 4 Fotozellen, ob im jeweiligen Ring die Scheibe ,dunkel' oder ¿eil' anzeigt. ,Hell' kann z. B. die 0,,dunkel' die L darstellen. In der in B III/19 eingezeichneten Stellung würde die Ablesevorrichtung: ¿eil' ,dunkel' ,dunkel' ¿eil' d.h.: 0 L L O als die Gewichtsklasse 4 anzeigen. Nehmen wir an, die Scheibe stehe so, daß das Ablesefenster gerade zwischen 3 und 4 liegt. Dann kann nur entweder 3 oder 4 angezeigt werden, da sich die 4 nur um eine Binärstelle (die dritte) unterscheidet.

B III/19: Anzeigescheibe im Gray-Code

159

2. Codierung Ablesung: entweder:

V

O

L

L

O

Sollwert

oder: •

*

O O

= 4

=

L O

3,5

= 3

B 111/20: Ablesemöglichkeiten für den Sollwert 3,5 auf einer Anzeigescheibe nach B III/19

Ganz anders wäre dies beim BCD-Code, wie B III/21 zeigt. Hierbei treten im Gegensatz zum Gray-Code gewaltige Abweichungen vom Sollwert 3,5 auf. Anzeige:

Ablesung: entweder:

0

L

L

L

dagegen ist der Sollwert oder:

0

0

0

=

3,5

0

B HI/21: Ablesemöglichkeiten für den Sollwert 3,5 auf einer Anzeigescheibe mit Dual-Code (genauer: BCD-Code)

2.3. Dezimal-Codes mit mehr als 4 Bits Wir wissen, daß schon bei der Darstellung der Dezimalziffern mit Tetraden, also mit 4 Bits, eine Entscheidungs-Redundanz von ER = 0,67 bit auftritt. Andererseits wissen wir, daß erhöhte Redundanz auch erhöhte Sicherungsmöglichkeiten bietet. Es ist also naheliegend, in gewissen Fällen, in denen höhere Übertragungssicherheit gefordert wird, mehr Binärstellen als nur 4 zu benützen. (Teilweise lassen sich damit auch einfachere Rechenwerke bauen.) (j°>Code Der (j^)-Code (sprich: 1 aus 10-Code) ist sehr einfach aufgebaut. Er besteht aus 10 Binärstellen, wovon stets eine mit L belegt ist und alle anderen 0 sind. Jeder Dezimalziffer ist genau eine Binärstelle zugeordnet.

160

Teil III. Logische Grundlagen Dezimalziffer 0 1 2 3 4 5 6 7 8 9

(jVode OOOOOOOOOL OOOOOOOOLO OOOOOOOLOO OOOOOOLOOO OOOOOL OOOO OOOOL OOOOO OOOLOOOOOO OOL OOOOOOO OL OOOOOOOO LOOOOOOOOO

B III/22: Zuordnungsliste für den ( | ° > C o d e

Kostenmäßig ist der große Aufwand von 10 Binärstellen für 1 Dezimalziffer natürlich ein Nachteil. Der (J^)-Code besitzt eine sehr große Redundanz: ER = ld EV2 - ld EVI = ld 2 1 0 - ld 101 = 10 - 3,33 = 6,67 bit Daraus resultiert andererseits ein großer Vorteil: da jedes Codewort nur eine L enthält, läßt sich eine Störung (etwa Auftreten von zwei oder mehr L oder gar keiner) sehr leicht erkennen. Weiterhin kann dieser Code gut für die optische Darstellung von Dezimalziffern mittels Glimmlampen verwendet werden. Jeder der 10 Binärstellen wird eine Glimmlampe zugeordnet mit der entsprechenden Dezimalziffer als Aufschrift. Die Dezimalziffern 0, 1 , . . . . 9, werden auf Lochkarten im ,1 aus lO'-Code dargestellt. Für jede Ziffer wird eine eigene Zeile für die Lochung bereitgestellt. Eine Spalte der Lochkarte darf in einer der zehn Zeilen gelocht sein und speichert damit eine Dezimalziffer im ,1 aus lO'-Code. Weitere, häufig angewandte Codes mit mehr als 4 Bits sind in B III/23 zusammengestellt. Diese Codes sind so aufgebaut, daß das Codewort für eine Dezimalziffer stets zwei L enthält. Der (^J-Code, auch Quinär-Code genannt, besitzt gerade: = y - j = 10 Möglichkeiten (vgl. II, 1.4), jeweils zwei L innerhalb 5 Binärstellen anzuordnen. Diese 10 Möglichkeiten ergeben genau die 10 Dezimalziffern. Beim Biquinär- und Quibinär-Code besteht jedes Codewort aus zwei BinärstellenGruppen. Eine Gruppe besitzt 2 Bits, die andere 5 Bits. In jeder der beiden Gruppen muß stets eine L erscheinen. Diese Bedingung läßt Fehler erkennen. Aus der Wertigkeit der einzelnen Stellen kann die zugeordnete Dezimalziffer erlesen werden.

2. Codierung

161

Dezimal-

0 1 2

3 4 5 6 7 8 9

Biquinär-

Quibinär-

74 21 0

5 0 4 3 2 1 0

8 6 4 2 0 1 0

LLOOO OOO LL OOLOL OOLLO OLOOL OLOLO OLLOO LOOOL LOOLO LOLOO

OL OL OL OL OL LO LO LO LO LO

OOOOL OOOOL OOOLO OOOLO OOLOO OOLOO OLOOO OLOOO LOOOO LOOOO

OOOOL OOOLO OOLOO OLOOO LOOOO OOOOL OOOLO OOLOO OLOOO LOOOO

Code Wertigkeit

OL LO OL LO OL LO OL LO OL LO

B 111/23: Zuordnungsliste häufiger Codes

Beispiel: OLOOOLO bedeutet: im Biquinär-Code: 0 - 5 + l - 0 + 0 - 4 + 0 - 3 + 0 - 2 + l - l + 0 - 0 = l im Quibinär-Code: 0 - 8 + l - 6 + 0 - 4 + 0 - 2 + 0 - 0 + l - l + 0 - 0 = 7

A U F G A B E N zu III, 2.1./2.2./2.3. 1. Welche Ursachen gibt es für die Redundanz eines Code zur Datenübertragung? a) Zwang zum Umwandeln des (Nachrichten-) Alphabets j in das (Signal-) Alphabet 2 , absichtliche Redundanz zur Übertragungssicherung b) Stellenrundung, optimale Wahl der Stellenzahl, technische Gründe (s. internat. Fernschreibcode), absichtliche Redundanz zur Übertragungssicherung. c) Stellenrundung, Wahl eines nichtbinären Alphabets 2 , technische Gründe (s. internat. Fernschreibalphabet), absichtliche Redundanz zur Übertragungssicherung 2. Die meisten modernen DVA arbeiten bei der internen Zahlendarstellung im: a) Dual-System (binär dargestellt) b) Dezimal-System (binär dargestellt) c) Dezimal-System (dezimal dargestellt) 3. Was ist das charakteristische Gemeinsame aller Tetraden-Code? a) die binäre Darstellung jeder Dezimalziffer als Tetrade (= 4 Bits) b) die binäre Darstellung jeder Dezimalzahl als Tetrade (= 4 Bits) c) die binäre Darstellung jeder Dezimalziffer und jedes Buchstabens als Tetrade (= 4 Bits) 11 Dworatschek

162

Teil III. Logische Grundlagen

4. Welche Korrektur muß bei der Addition der beiden Zahlen 7 und 9 im BCDCode vorgenommen werden und wieso? a) Addition von + OLLO, da eine Pseudotetrade als Ergebnis erscheint b) Addition von + OLLO, da ein Übertrag auftritt c) keine Korrektur, da sowohl eine Pseudotetrade als auch ein Übertrag auftritt. 5. Bei welchen Tetraden-Code treten mehr Pseudotetraden auf, beim AikenCode oder beim 3-Exzess-Code? a) beim Aiken-Code (6 Pseudotetraden, beim 3-Exzess-Code dagegen nur 3 Pseudotetraden) b) beim 3-Exzess-Code (6 Pseudotetraden, beim Aiken-Code dagegen nur 3 Pseudotetraden) c) bei beiden gleich viele (6 Pseudotetraden) 6. Welche Korrektur muß bei der Addition der beiden Zahlen 3 und 4 im AikenCode vorgenommen werden und wieso? a) Addition von + OLLO, da Pseudotetrade und kein Übertrag auftreten b) Addition von - OLLO, da Pseudotetrade und Übertrag auftreten c) keine Korrektur erforderlich, da keine Pseudotetrade und kein Übertrag auftreten 7. Wie groß ist die Entscheidungs-Redundanz beim Biquinär-Code? a) ER = ld EV2 - ld EVI = ld (2 + 5) 2 - ld 10 = 7 - ld 7 - ld 10= 16,3 bit b) ER = ld EV2 - ld EVI = 2 • ld 2 5 - ld 10 = 6,68 bit c) ER = ld EV2 - ld EVI = ld 2 ( 2 + 5 ) - l d 10 = 7 - 3,32 = 3,68 bit 2.4. Codesicherung 2.4.1. Fehlerursachen

Bei der Übertragung codierter Zeichen strebt man natürlich ein möglichst fehlerfreies Arbeiten der technischen Geräte an. Völlig zu umgehen sind jedoch die Fehlereinflüsse nicht. Da wir bei der Codierung praktisch ausschließlich mit binären Elementen (0, L) arbeiten, kann es durch Störungen im Übertragungskanal vorkommen, daß eine L in eine O oder umgekehrt eine O in eine L verfälscht wird. Stellen wir etwa bei der Übertragung die L als Spannungsimpuls der Größe + 6V und die O als Spannung OV dar, so kann durch einen Störspannungsimpuls der Größe ca. - 6V innerhalb des Übertragungskanals aus dem Codewort LLOL das Codewort LOOL entsprechend B III/24 entstehen. Man verwendet deshalb meist Codes, die es dem Empfangsgerät ermöglichen, entweder : Fehler zu erkennen oder sogar: Fehler automatisch zu korrigieren.

2. Codierung

163

Dementsprechend spricht man von: ,fehlererkennenden Codes' (error-detecting code) und ,fehlerkorrigierenden Codes' (error-correcting code) Beide Arten von Codes beruhen in ihrer Funktion auf dem Vorhandensein von Redundanz (vgl. 2.1.1). Darunter versteht man die Weitschweifigkeit eines Codes, die dadurch zustande kommt, daß wir von den insgesamt möglichen 0,L-Kombinationen nicht alle, sondern nur einen Teil benützen. Die 0,L-Kombinationen nennen wir generell Codeworte. Die unbenutzten Codeworte bezeichnen wir als Pseudoworte und die benutzten als Nutzworte. Trifft nun beim Empfänger am Ende einer Übertragungsstrecke ein Pseudowort ein, so ,weiß' er, daß eine Störung vorgekommen ist, die das vom Sender abgegebene Nutzwort in das empfangene Pseudowort umgewandelt hat.

ungestörtes Codewort

L O L L + 6V

gestörtes Codewort

L

O

O

L

OV OV Störimpuls

- 6V

B 111/24: Störung eines Codewortes in einem Übertragungskanal

2.4.2. Ungesicherte Codes

Besitzt der angewandte Code überhaupt keine Redundanz, d. h., werden alle Codeworte als Nutzworte verbraucht, so ist keine Fehlererkennung möglich. Jede Störung (Vertauschung von O und L) führt ja wieder zu einem Nutzwort und wird als solches natürlich vom Empfänger anstandslos angenommen. Wir wollen uns das Verhalten von ungesicherten Codes am Beispiel eines klein gewählten, s = 2 stelligen Code klarmachen. Es sind: EV = 2S = 2 2 = 2 • 2 = 4 mögliche 0,L-Kombinationen und damit 4 Codeworte vorhanden. Der Code soll ungesichert sein, d. h., keine Pseudoworte und damit keine Redundanz besitzen. Alle 4 Codeworte werden als Nutzworte (A, B, C, D) verwertet. Zahl der Nutzworte (Nachrichten): EVI Zahl der Codeworte (alle 0,L-Kombin.): EV2 Zahl der Pseudoworte (unbenutzte 0,L-Kombin.): Entscheidungs-Redundanz: ER = ld EV2 - ld EVI = ld 4 - ld 4 li *

=4 =4 =0 =0

Teil III. Logische Grundlagen

164 Alph. J

Alph. 2

A

00

B

OL

C

LO

D

LL

N

4 Codeworte zugleich: 4 Nutzworte /

B III/25: Zuordnungsliste eines ungesicherten Code

Übertragen wir nun die Buchstabenfolge DAB und tritt während der Übertragung etwa in der ersten Stelle des dritten ausgesandten Nutzwortes (= B) eine Störung auf, so wird die Buchstabenfolge DAD statt DAB (z. B. als Lochstreifen) empfangen (vgl. B 111/26). Störung

O o

o o

Empfangslochstreifen

Übertragungskanal

• o

Sendelochstreifen

B III/26: nicht erkennbare Störung bei ungesichertem Code

2.4.3. Fehlererkennende Codes Um also die bei der Übertragung unvermeidlichen Fälschungen einer oder mehrerer Stellen eines Nutzwortes am Empfangsort erkennen zu können, dürfen bei einem s-stelligen Code nicht alle EV = 2S Möglichkeiten als Nutzworte verbraucht werden. Es müssen einige Kombinationen als Pseudoworte ungenutzt bleiben, die dann — werden sie empfangen — als Hinweis für eine Fälschung dienen. Wir wollen uns als Beispiel wieder einen Code mit 4 Nutzworten vorstellen. Diesmal verwenden wir aber s = 3 Stellen und erhalten somit: EV2 = 2S = 2 3 = 8 mögliche 0,L-Kombinationen (vgl. B HI/27). Uns verbleiben also 4 Pseudoworte, die uns zur Fehlererkennung dienen können. Übertragen wir nun die Buchstabenfolge DAB wie im Fall des ungesicherten Code, und tritt in der 1. Stelle des 3. Nutzwortes (B) eine Störung auf, so trifft beim Empfänger das Pseudowort LLL ein. Der Empfänger veranlaßt daraufhin automatisch eine Wiederholung des gestörten Nutzwortes (vgl. B 111/28).

2. Codierung

165 Alphabet j

Alphabet2

ooo

A unbenutzt

00 L

unbenutzt

OLO OLL

B

LOO

unbenutzt

C

LOL

D

LLO LLL

unbenutzt

B111/27: Zuordnungsliste eines fehlererkennenden Code Pseudowort D

Befehl zum Wiederholen Störung

A

Empfangslochstreifen

Übertragungskanal

D

A

B

O

O





O





O

O

Sendelochstreifen

B III/28: Störung bei fehlererkennendem Code 2.4.4. Hamming-Distanz h

Verwenden wir einen Code, der sowohl Nutzworte als auch Pseudoworte enthält, so unterscheidet sich jedes Nutzwort von jedem anderen Nutzwort in einer bestimmten Zahl d von Binärstellen. Man bezeichnet d als Stellen-Distanz. In B III/27 war die Stellendistanz von jedem Nutzwort zu jedem anderen Nutzwort einheitlich d = 2. Es gibt aber auch Codes, bei denen d nicht durchweg gleich ist. Bei ihnen gibt es also Nutzworte, die sich von einem benachbarten Nutzwort in mehr Stellen unterscheiden als von einem anderen. Wichtiger als die Stellendistanz für die Beurteilung eines Code ist deshalb der Begriff: Hammingdistanz

h.

Darunter versteht man die geringste paarweise Stellendistanz zwischen allen Nutzworten eines Code, h ist also das Minimum aller auftretenden d, es gilt: h < d.

166

Teil III. Logische Grundlagen

(Beachte: manchmal wird in der Literatur die Stellendistanz d selbst schon als Hammingdistanz h bezeichnet, und nicht erst das Minimum der auftretenden d-Werte!) In B III/27 war h = 2, da einheitlich d = 2 und damit auch das Minimum von d gleich 2 war. Man kann sich für einen 3-stelligen Code die Stellendistanz d bzw. die Hammingdistanz h an einem Drahtwürfel klarmachen. Die Ecken des Würfels stellen die Codeworte (Nutzworte + Pseudoworte) dar. Die Nutzworte sind mit A, B, C, D markiert. Die Anzahl der Drahtkanten von einem Nutzwort zu einem benachbarten Nutzwort ist die jeweilige Stellendistanz d. (vgl. B III/29). 3. Binärstelle

B HI/29: Räumliche Darstellung der Stellendistanz d

Drückt man diesen Drahtquader zu einer Ebene zusammen, so erhält man das Gebilde links in B 111/30. Rechts davon ist angedeutet, wie die Lage der Nutzworte zwischen den Pseudoworten für verschiedene Hammingdistanzen aussieht. Hammingdistanz:

B111/30: Modell für einen Code mit s = 3 Binärstellen ( • = Nutzwort

0 = Pseudowort)

167

2. Codierung

Das Verhalten von Codes mit mehr als 3 Stellen beim Auftreten von Fehlern kann an analogen flächenhaften Skizzen untersucht werden. Die Skizzen gewinnt man allgemein dadurch, daß man alle jene Codeworte durch eine Linie miteinander verbindet, die sich mir in einer Stelle unterscheiden. Die geringste Anzahl von Verbindungslinien, entlang welcher man sich von einem Nutzwort zum benachbarten bewegt, ist die Hammingdistanz h des Code. Meist genügt es, diese (kürzeste) Verbindungslinie zu zeichnen (vgl. B III/31).

> / i

x

/

3y i

B HI/49: Kontaktskizzen für die Grundfunktionen

Der Kontaktskizze für die Disjunktion (OR) entnehmen wir sofort, daß der Strompfad schon geschlossen ist (y = L), wenn wenigstens eines der Relais 1, 2 oder 3 erregt, d. h., einer der Kontakte x 1 ( x 2 oder x 3 geschlossen ist. Bei der Konjunktion (AND) dagegen müssen alle drei geschlossen sein, wie es die Definition fordert.

3.3.4. Symboldarstellung Eine weitere Darstellungsmöglichkeit logischer Funktionen finden wir in der Symboldarstellung. Sie arbeitet mit zeichnerischen Symbolen für die verschiedenen Grundfunktionen. Leider hat sich in der Literatur noch keine einheitliche Symboldarstellung durchgesetzt. Man gewinnt die Symboldarstellung aus der Darstellungsart der Funktion mit Kurzzeichen (vgl. 3.3.1). Sie ist schon ein Übergang zum reinen Schaltplan, der die elektrischen Bauelemente und ihre gegenseitige Gruppierung angibt. Sie wird deshalb vor allem beim logischen Entwurf von digitalen Baugruppen und größeren Teilen von DVA angewandt. In B HI/50 sind für die Grundfunktionen ihre Symboldarstellung und die dazugehörige Kurzzeichendarstellung angegeben.

187

3. Schaltalgebra Symbol-

Grundfunktion

Identität

x

Negation

x

AND

x

Kurzzeichen-Darstellung

* y =x

^ ^

l

r\ ». y = X !

*2 xn

• y=x

& x2 & . . . &

X

n

U

OR x2 xn

»> y =

X!

Vx2 V . . . V xn

U

B 111/50: Symboldarstellung der Grundfunktionen

Wollen wir etwa bei einer Konjunktion y die Eingangsvariable x j nicht selbst, sondern deren Negation xj verwenden, so können wir das auf zwei Arten mit den Symbolen ausschreiben: ausgeschriebene Form:

-»•y = x j & x 2 x2-

B HI/51

188

Teil III. Logische Grundlagen

verkürzte Form:

- • y = x j &x 2

B 111/52

Ly

Ein weiteres Beispiel für die Symboldarstellung einer Schaltfunktion sei noch angegeben:

y = *i V x j

B HI/53

d. h. die Eingangsvariable x 2 wird negiert und über die OR-Funktion mit der Eingangsvariablen x j verknüpft. Die sich ergebende Ausgangsgröße wird negiert und führt zur endgültigen Ergebnisgröße y. 3.3.5. Gebietsdarstellung Aus der mathematischen Mengenlehre wurde eine Darstellungsart für logische Funktionen gewonnen, die vor allem bei geringer Zahl von Eingangsvariablen ( < 4) sehr anschauliche Ergebnisse liefert. Für unsere weiteren Erläuterungen wählen wir zwei Eingangsvariable x j . x j .

Man geht von einem Gebiet (Rechteck) aus, das alle zulässigen und möglichen Werte der Eingangsvariablen sowie deren Kombinationen beinhalten möge.

GesamtMenge

3. Schaltalgebra

189

Dann zeichnet man ein Gebiet (Kreis), innerhalb dessen Xj = L und außerhalb dessen xi = 0 (xi = L) gilt.

Nun zeichnen wir ein entsprechendes Gebiet (Kreis) für die zweite Eingangsvariable x 2 — und zwar so, daß sich die beiden Kreise überschneiden.

Wir sehen, daß wir nun das Rechteck, d. h. die Gesamtmenge, in 4 Flächen, d. h. Teilmengen, aufgeteilt haben.

B 111/54: Gebietsdarstellung für zwei Variable

Diese entsprechen den 4 Zeilen der Wertetafel für 2 Variable. In den folgenden Gebietsdarstellungen logischer Funktionen kennzeichnen wir stets die Flächen (Teilmengen) durch Schraffur, für die die Ausgangsvariable y = L wird. Die unschraffierten Flächen stellen also die Kombinationen der Wahrheitswerte der Eingangsvariablen dar, für die entsprechend die Aussage y = 0 (bzw., was dasselbe bedeutet, y = L) gilt.

Auf Grund dieser Vereinbarungen stellt also die Identität y = x gerade die Kreisfläche dar.

B HI/55: Identität y = x

190

Teil HI. Logische Grundlagen

Die Negation y = x ergibt sich ebenso einfach als ergänzender Teil zum Kreis.

B III/56: Negation y = x

Die Definition der Konjunktion y der beiden Eingangsvariablen x l t x 2 besagt, daß y = L nur dann erfüllt ist, wenn gleichzeitig Xj = L und x 2 = L sind. Schraffiert muß demnach gerade die Überlappung der beiden Kreise für Xi = L und x 2 = L werden.

BIII/57: AND: y = Xj &x 2

Die Definition der Disjunktion (OR) besagt, daß die Ausgangsvariable y = L ist, wenn entweder x j = L oder x 2 = L oder beide L sind. Damit bedeutet y = L die von beiden Kreisen ( x j = L und x 2 = L) umschlossene Fläche (Teilmenge).

BIII/58: OR: y =x, Vx 2

191

3. Schaltalgebra

Als weiteres Beispiel für die Gebietsdarstellung wollen wir uns die Funktion y = X! V x 2 , die wir in 3.3.4. in der Symbolschreibweise kennengelernt haben, hier ansehen.

B 111/59: Beispiel y =x, Vx2

3.4. Funktionen bei 2 Eingangsvariablen 3.4.1. Allgemeine Überlegungen Nehmen wir an, wir hätten n Eingangsvariable x 1 ; x 2 , . . . x n . Jede dieser n Eingangsvariablen kann einen der beiden Werte 0 , L annehmen. für n = 1 Eingangsvariable erhalten wir demnach: 2 = 2* = 2 Wertekombinationen, d. h., 2 1 Zeilen in der Wertetafel (vgl. Identität, Negation, B HI/45) für n = 2 Eingangsvariable erhalten wir: 2 • 2 = 2 2 = 4 Wertekombinationen, d. h., 2 2 Zeilen in der Wertetafel (vgl. AND, OR, B 111/46) allgemein: für n Eingangsvariable erhalten wir: a = 2 - 2 - - 2 = 2 n Wertekombinationen, d. h. a = 2" Zeilen in der Wertetafel Für die Ausgangsvariable y hatten wir in der Wertetafel (vgl. B 111/46) eine eigene Spalte freigelassen. Zur Definition einer bestimmten logischen Funktion werden wir nun jeder Wertekombination der Eingangsvariablen, d. h., jeder Zeile der Wertetafel, für y eine L oder eine 0 zuordnen. Die Wertetafel besteht aus a Zeilen. Damit setzt sich die y-Spalte aus a binären Werten ( 0 oder L) zusammen (vgl. B HI/60). Demnach lassen sich: b = 2a mögliche, unterschiedliche y-Spalten angeben. Jede dieser y-Spalten gibt — zusammen mit den x-Spalten — die Wertetafel einer bestimmten Verknüpfungsregel für die Eingangsvariablen an.

192

Teil III. Logische Grundlagen

1. Zeile 2. Zeile

O oder L

(a-1). Zeile a. Zeile

O oder L O oder L

O oder L

B 111/60: mögliche Muster der y-Spalte

Mit b = 2 a und a = 2 n läßt sich der gesamte Sachverhalt folgendermaßen angeben: Für n Eingangsvariable x 1 ; x 2 x n lassen sich insgesamt b Boole'sche Funktionen, deren Ausgangsvariable jeweils mit y bezeichnet wird, definieren: b=2 =2 Die zugehörige Wertetafel besteht aus a = 2" Zeilen. Von diesem allgemeinen Fall wollen wir wieder zu dem Fall mit 2 Eingangsvariablen x j , x 2 , zurückkehren. Die soeben gewonnenen Erkenntnisse können wir hier gleich verwerten. Bei n = 2 Eingangsvariablen erhalten wir: a = 2 2 = 4 Zeilen in der Wertetafel. Für die Spalte der Ausgangsvariablen y lassen sich dann b = 2 a = 2 4 = 16 Zuordnungsmuster angeben (vgl. B 111/61). Mit unseren 2 Eingangsvariablen können wir demnach insgesamt b = 16 logische Funktionen definieren. Bisher haben wir davon nur zwei kennengelernt, nämlich die Konjunktion (AND) und die Disjunktion (OR). Wir wollen uns nun noch die restlichen 14 Muster für die y-Spalte ansehen und untersuchen, welche logischen Funktionen sie definieren. x

0 0 L L

2

0 L 0 L

yi y-i y3 y4 ys ye y? ys 0 0 0 0

0 0 0 L

0 0 L 0

0 0 L L

•AND

0 L 0 0

0 L 0 L

0 L L 0 OR _ t

0 L L L

y9 yio yn L O 0 0

L 0 0 L

L 0 L 0

yn

yn

yw yis yis

L 0 L

L L o 0

L L 0

L

- Spiegelungsebene

B 111/61: Die 16 möglichen Funktionen bei 2 Eingangsvariablen

L

L L L 0

L L L L

3. Schaltalgebra

193

In B HI/61 geben die ersten beiden Spalten in gewohnter Weise die Wertekombinationen der Eingangsvariablen x ! , x 2 , an. Nehmen wir nun jedesmal eine der 16 folgenden y-Spalten hinzu und lassen die anderen unberücksichtigt, so haben wir eine Wertetafel für eine bestimmte logische Funktion. Die y-Spalten haben wir der einfacheren Beschreibung wegen von 1 bis 16 durchnumeriert. Nehmen wir zu den beiden x-Spalten beispielsweise die Spalte y 2 hinzu, so haben wir die uns schon bekannte Wertetafel für die Konjunktion (AND) vor uns. Die Spalte y 8 definiert die ebenfalls schon besprochene Disjunktion (OR). Wir wollen nun die einzelnen logischen Funktionen y! bis y 1 6 auf ihre Brauchbarkeit hin untersuchen. Dabei fällt auf: yi6 ist das Komplement von y j y 1 5 ist das Komplement von y 2 y9

ist das Komplement von y 8

Die logischen Funktionen y 1 6 bis y 9 entstehen also einfach durch Negation der Funktionen y j bisy 8 . Damit genügt es, die ersten 8 Funktionen genauer zu betrachten — die übrigen 8 besitzen die entsprechenden Eigenschaften. Für die praktische Anwendung ist natürlich die Funktion y j uninteressant. Diese Funktion ergibt nämlich stets den Ausgangswert y j = 0 , völlig unabhängig von den Werten der beiden Eingangsvariablen X! und x 2 . Die logische Funktion y! liefert also überhaupt keine Information über den Wertezustand der Eingangsvariablen x 1 ; x 2 und ist deshalb für logische Aussagen uninteressant. Weiterhin entnimmt man B III/61, daß stets gilt: y 4 = X i . Die logische Funktion y 4 ist also völlig unabhängig von der Variablen x 2 , sie ist identisch mit der Variablen x t . Damit entfällt auch die Funktion y 4 für den praktischen Gebrauch — es wäre ja sinnlos, eine neue Boole'sche Größe y 4 einzuführen, wenn sie mit einer ohnehin schon vorhandenen xl identisch ist. Dasselbe gilt auch für die logische Funktion y 6 . Es ist nämlich stets y 6 = x 2 , d.h., y 6 ist völlig unabhängig von x j . Von den 8 Funktionen y t bis y 8 entfallen also schon 3 als unbrauchbar. Unter Berücksichtigung der 8 gespiegelten' Funktionen y 9 bis y 1 6 stehen uns also für die technische Verwertung noch 2 - 5 = 10 logische Funktionen bei 2 Eingangsvariablen zur Verfügung. Die zwei wichtigsten darunter, nämlich die Grundfunktionen Konjunktion und Disjunktion, haben wir schon eingehend behandelt. Die weiteren werden wir im folgenden untersuchen. 13

Dworatschek

Teil III. Logische Grundlagen

194 3.4.2. NAND-Funktion

Für die technische Realisierung mit Transistoren ist die NAND-Funktion von größter Bedeutung. Die NAND-Funktion entsteht einfach durch Negation der AND-Funktion. Daher kommt auch ihr Name: Negation von AND ergibt NAND. Die Wertetafel der negierten Form einer logischen Funktion erhalten wir aus B 111/61 durch Spiegelung. Die Spalte y 1 5 definiert also die NAND-Funktion. Die Schaltfunktion können wir direkt aus der Wertetafel heraus aufstellen oder aber wir gewinnen sie durch Negation der AND-Schaltfunktion: Die AND-Schaltfunktion war: Die NAND-Schaltfunktion ergibt sich hieraus als Negation: Yis

y 2 = X! & x 2 = x

i & x2

Die Symboldarstellung läßt sich damit leicht angeben:

y15 =x, &x2

B 111/62: Symboldarstellung für NAND

Die Gebietsdarstellung finden wir auch recht einfach, indem wir das zur AND-Fläche komplementäre Gebiet schraffieren.

B HI/63: NAND y 1 5 =X! & x 2

Mit Hilfe des später (vgl. 3.5.5) hergeleiteten Morgan'schen Theorems können wir für: y l s = X j & x 2 auch schreiben: y 1 5 =3^ V x 2

3. Schaltalgebra

195

Damit ergibt sich die Kontaktskizze für die NAND-Funktion entsprechend B HI/64.

B 111/64: NAND

3.4.3. NOR-Funktion Die NOR-Funktion ergibt sich als Negation der OR-Funktion. Zusammen mit den beiden x-Spalten ergibt die Spalte y 9 die dazugehörige Wertetafel. Die NOR-Schaltfunktion erzeugen wir uns auch hier durch Negation aus der OR-Schaltfunktion: y9 = y 8 = x i V x 2 Damit läßt sich auch die Symboldarstellung angeben:

B III/65: Symboldarstellung für NOR

Das Gebiet für y 9 = L ist einfach das Komplement zur Fläche y 8 = L der OR-Funktion (B HI/66).

Bill/66: NOR y 9 = X[ V x 2 13

Teil III. Logische Grundlagen

196

Das erwähnte Morgan'sche Theorem liefert uns: y 9 = Xj V x 2 = Xj & x 2 Damit läßt sich sofort die Kontaktskizze für die NOR-Funktion angeben:

Y9

=

Xj & x 2

BIII/67: NOR

3.4.4. Äquivalenz Die logische Funktion y 1 0 bezeichnet man als Äquivalenz. Ihre Definition entnehmen wir direkt der Wertetafel:

Bei der Äquivalenz ist die Ausgangsvariable y 1 0 dann und nur dann L, wenn beide Eingangsvariable x 1 ; x 2 gleich (entweder O oder L) sind.

Daraus läßt sich auch sogleich die Schaltfunktion anschreiben: y10 =(xi & x 2 ) V ( x , &x2)

Die Gebietsdarstellung läßt sich hieraus Schritt für Schritt entwickeln.

B IH/68: Äquivalenz y 1 0

Die Symboldarstellung gewinnt man direkt aus der Schaltfunktion als OR-Verknüpfung zweier AND-Schaltungen (B III/ 69).

197

3. Schaltalgebra

xx & x 2

y 1 0 = (x! & x 2 ) V ( x 1 & x 2 )

x t & x2

B HI/69: Symboldarstellung der Äquivalenz

Die Kontaktskizze für die Äquivalenz setzt sich aus zwei Umschaltekontakte derselben Stellung z u s a m m e n :

x

yio

B III/70: Äquivalenz

x

3.4.5. Antivalenz Die logische F u n k t i o n .Antivalenz' ergibt sich als Negation der Äquivalenz. Der Wertetafel e n t n e h m e n wir die Definition:

Bei der Antivalenz ist die Ausgangsvariable y 7 dann u n d nur dann L, wenn die beiden Eingangsvariablen Xj, x 2 verschiedende Werte a n n e h m e n .

Daraus folgt die S c h a l t f u n k t i o n der Antivalenz: y7 =(x, & x 2 ) V ( x ,

&x2)

198

Teil III. Logische Grundlagen

Die Gebietsdarstellung für die Antivalenz folgt als Komplementärfläche der Äquivalenz (B HI/71).

B III/71: Antivalenz y 7

Die Symboldarstellung entnimmt man auch hier direkt der Schaltfunktion.

B 111/72: Symboldaistellung der Antivalenz

Die Kontaktskizze der Antivalenz setzt sich aus zwei Umschaltekontakten entgegengesetzter Stellung zusammen.

x2 y?

B HI/73: Antivalenz

3. Schaltalgebra

199

3.4.6. Inhibition Die logische Funktion y 3 bezeichnet man als Inhibit-Funktion (Inhibition). Sie ist von großer Bedeutung für die praktische Schaltungsanwendung, da mit ihr alle anderen Funktionen dargestellt werden können. Die Schaltfunktion folgt wieder direkt aus der Wertetafel:

y 3 = X ! & x 2 bzw. y 5 = X! & x 2 Die Ausgangsvariable bei der Inhibit-Funktion ist dann. L, wenn eine der beiden Eingangsvariablen x 1 ; x 2 den Wert L und die andere den Wert O hat.

Die Gebietsdarstellung folgt wieder einfach aus der Definition.

B I I I / 7 4 : Inhibit

y3

&x 2

Die Symboldarstellung der Inhibition zeigt eine AND-Schaltung, wobei der eine Eingang negiert ist.

B 111/75: Symboldaistellung der Inhibit-Funktion

200

Teil III. Logische Grundlagen

Die Kontaktskizze ergibt sich als Reihenschaltung eines Arbeits- und eines Ruhekontaktes: x

I

l

S

x2 1



y3

B HI/76: Inhibit-Funktion

Die logische Funktion y 5 in B III/61 stellt ebenfalls die Inhibit-Funktion dar, wobei nur die beiden Eingangsvariablen x 1 ; x 2 miteinander vertauscht sind. Die negierte Eingangsvariable ist hier X j : y5 = x t & x 2 3.4.7. Implikation Durch Negation der Inhibit-Funktion erhalten wir die sog. Implikation y i 4 . Die Schaltfunktion hierfür ergibt sich also zu: Yi4

=

y3 = x i & x 2

Die Gebietsdarstellung der Implikation folgt wieder als Komplementfläche der Inhibition.

B 111/77: Implikation

yi4 Die Symboldarstellung zeigt eine NAND-Schaltung mit negiertem x 2 -Eingang:

Xl • yi4 =X! & x 2 x2

B HI/78: Symboldarstellung der Implikation

3. Schaltalgebra

201

Über das Morgan'sche Theorem erhalten wir: yi4 = Xj & x 2 = x t V x 2 Mit diesem Ausdruck für die Implikation können wir auch die Kontaktskizze angeben:

yi4

B 111/79: Implikation

Die logische Funktion y 1 2 stellt ebenso wie y 1 4 die Implikation dar. Nur die Eingangsvariablen X] und x 2 sind miteinander vertauscht. 3.4.8.

Zusammenfassung

Wir haben nun alle 2 - 5 = 10 technisch brauchbaren logischen Funktionen besprochen und in ihren verschiedenen Darstellungsmöglichkeiten verglichen. Zum besseren Vergleich fassen wir die gewonnenen Erkenntnisse in B HI/80 zusammen. Die 6 unbrauchbaren Funktionen lassen wir dabei gleich weg.

Eingangsvariable

Normalformen

negierte Formen

i

0

O

L L

x2

0

L

0

yj

0

O 0

L

y2 = x, & x 2

Konjunktion

0

L

O

y3 =Xj &x 2

Inhibition

ys y? ys

o o o o

L

O O

y 5 = X] & x 2

y?

L O 0 O y9 = x , V x 2

yio yn yi4 yis

L L L L

x

V3

L

logische F u n k t i o n e n Schaltfunktion

L L U y7 = (xj & x 2 ) V (X, & X2) L L L y 8 = X1 V x 2

0 0 L L

0 L 0 L

L L L 0

y 1 0 = (xj & x 2 ) V ( x , & x 2 ) y12 = x, & x 2 y14 = x, & x 2 y15 = x j & x 2

Bezeichnung

Abk. AND

Inhibition Antivalenz Disjunktion neg. Disjunktion

OR NOR

Äquivalenz Implikation Implikation neg. K o n j u n k t i o n

B 111/80: die 2 - 5 = 10 technisch brauchbaren logischen Funktionen von 2 Eingangsvariablen.

NAND

202

Teil III. Logische Grundlagen

AUFGABEN 1.

zu III, 3.1./3.2./3.3./3.4.

Wer war der Begründer der Schaltalgebra? a) Boole b) Aristoteles c) Morgan

2.

Welcher der beiden Begriffe ,Boolesche Algebra' und Schaltalgebra' ist der umfassendere? a) beide völlig gleichberechtigt b) Schaltalgebra c) Boole'sche Algebra

3.

Welches sind die drei Grundfunktionen, mit denen man alle anderen Booleschen Funktionen zweier Eingangsvariabler ausdrücken kann? a) Identität, Negation, AND b) Negation, AND, NAND c) Negation, AND, OR

4.

Wie lautet die Boole'sche Funktion der 5 Eingangsvariablen Xi, x 2 , x 3 , x 4 , x 5 , deren Ausgangsvariable y nur dann O wird, wenn zugleich alle 5 Eingangsvariablen O sind? a) Disjunktion (OR) b) Konjunktion (AND) c) NOR-Funktion

5.

Was versteht man unter einem Arbeitskontakt in der Relaistechnik? a) Kontakt eines Relais, der öffnet, sobald das Relais erregt wird. b) Kontakt, der von einem Ausgangskontakt zu einem anderen umschaltet, sobald das Relais erregt wird. c) Kontakt, der schließt, sobald das Relais erregt wird.

6.

Wie wird die AND-Funktion von 2 Eingangsvariablen x l f x 2 als Kontaktskizze dargestellt? a) als Reihenschaltung von 2 Arbeitskontakten, die die 2 Eingangsvariablen x i , x 2 repräsentieren b) als Reihenschaltung von 4 Ruhekontakten, die die 2 Eingangsvariablen x i , x 2 repräsentieren c) als Parallelschaltung von 2 Arbeitskontakten, die die 2 Eingangsvariablen repräsentieren

3. Schaltalgebra

7.

203

Wie lautet die Schaltfunktion (noch nicht minimisiert), deren Symboldarstellung im folgenden angegeben ist?

a) y = (x t V x 2 ) & Xj & (x t V x 2 ) b)y=(xi &x2)Vx! c) y = (x t V x 2 ) & X! & ( x t V x 2 )

8.

Wie lautet die Schaltfunktion, deren Gebietsdarstellung hier angegeben ist?

a) y = ( X l & x 2 ) V ( x , & x 3 ) b) y = ( x j & x 2 & x 3 ) V (x! & x 2 & x 3 ) c ) y = (x, V x 2 V x 3 ) & ( x , V x 2 V x 3 ) 9.

Wieviele Zeilen hat die Wertetafel einer Funktion von 5 Eingangsvariablen? a) 2 S = 32 b) 22$ = 2 3 2 » 5 Milliarden c) 5 2 = 25

10.

Wieviele der überhaupt möglichen Boole'schen Funktionen von 2 Eingangsvariablen sind technisch verwertbar? a) 18 b) 2, nämlich AND und OR c) 10

204 11.

Teil III. Logische Grundlagen

Welche Boole'sche Funktion zweier Eingangsvariabler ist dann und nur dann 0 , wenn beide Eingangsvariablen gleich sind? a) Antivalenz b) Äquivalenz c) Implikation

12.

Welche Boole'sche Funktion zweier Eingangsvariabler geht aus der Negation der Implikation hervor? a) Antivalenz b) Inhibition c) Äquivalenz

3.5. Rechenregeln 3.5.1. Postulate Um die verschiedenen Rechenregeln der Schaltalgebra herzuleiten, gehen wir von einigen wenigen Grundbeziehungen, den sog. Postulaten, aus. Diese Postulate sind Definitionen und lassen sich als Axiome innerhalb der Schaltalgebra selbst nicht mehr beweisen. Jedoch lassen sich alle anderen Rechenregeln mit Hilfe dieser Postulate beweisen. Wir werden den entsprechenden Beweis natürlich nicht bei jeder hier angegebenen Regel vornehmen. Wir begnügen uns i. a. mit einer Veranschaulichung durch Kontaktskizzen oder bzw. und Gebietsdarstellungen.

Die Postulate lauten:

0 V 0 =0 L &L =L

L =0

(la)

Ö= L

(lb)

(2a) (2b)

L VL =L 0&0 = 0 0VL=LVO = L 0 &L=L& 0= 0

(3a) (3b)

(4a) (4b)

Das Postulat (1) bedeutet einfach die Negation. Da wir nämlich nur über die zwei Werte 0 und L verfügen, muß zwangsläufig der eine Wert durch Negation in den anderen übergehen. Die Postulate (2) und (3) sind in ihrer einfachen Aussage ohnehin plausibel. Das Postulat (4a) kann entsprechend der Kontaktdarstellung als die Parallelschaltung eines (stets) offenen und eines (stets) geschlossenen Kontaktes aufgefaßt werden. Der Strompfad ist also über den oberen Zweig (geschlossener Kontakt) stets durchgeschaltet. Dies bedeutet: der Ausgang y ist stets L.

3. Schaltalgebra

205 L I



B 111/81: Postulat (4a)

y=L

O

Das Postulat (4b) kann dagegen als Reihenschaltung eines (stets) offenen und eines (stets) geschlossenen Kontaktes interpretiert werden. Der Strompfad bleibt hier natürlich stets unterbrochen. Dies bedeutet, daß die Ausgangsvariable stets y = 0. L B III/82: Postulat (4b)

|



O •

k- y = o

3.5.2. Theoreme Von großer Bedeutung für die praktische Anwendung der Schaltalgebra auf dem Gebiet digitaler Schaltnetzwerke ist die Möglichkeit der Vereinfachung der Schaltfunktionen. Eindeutige Kriterien für diese Vereinfachung (Minimisierung genannt) kann man allerdings in allgemeiner Form nicht angeben - sie hängen zu sehr von der jeweils gewählten Schaltkreistechnik ab. Häufig versucht man die Schaltfunktion so umzuformen, daß am Ende möglichst wenig Eingangsvariable auf die Ausgangsvariable einen Einfluß ausüben. Wir werden darauf noch genauer eingehen. Zunächst wollen wir uns verschiedene Rechenregeln und Beziehungen aus den Postulaten herleiten — wir werden sie für die Vereinfachung von Schaltfunktionen benützen können. Es ist wichtig, daß man sich eine gewisse Routine bei der Anwendung dieser Theoreme aneignet! Eine einfache und plausible Deutung der Theoreme findet sich, wenn die Disjunktion (V) durch eine Parallelschaltung und die Konjunktion (&) durch eine Reihenschaltung der entsprechenden Kontakte in der Kontaktskizze realisiert werden.

Theoreme: xV0 =x xV L =L

(la) (lb)

x&0 = 0 x&L =x

(2a) (2b)

xVx =x X & X = X

(3a) (3b)

xVx =L x&x =0

(4a) (4b)

X = X

(5)

Teil III. "Logische Grundlagen

206

Als Methode zum Beweis dieser Theoreme aus den Postulateli heraus bietet sich das sog. Induktions-Verfahren an. Dabei geht man folgendermaßen vor: Die Variable x kann als Boole'sche Größe einen der beiden Werte 0 , L annehmen. Andere Werte für x sind nicht zugelassen. Wollen wir nun eines der angegebenen Theoreme beweisen, so brauchen wir deshalb nur zu zeigen, daß das Theorem sowohl für x = 0 als auch für x = L erfüllt ist. Beispiel: Das Theorem (4a) behauptet: x V x = L Beweis für x = 0 : linke Seite: OVO mit Postulat (lb): = 0 V L mit Postulat (4a): = L = rechte Seite = L Beweis für x = L: linke Seite: LVL mit Postulat (la): = L V O mit Postulat (4a): = L = rechte Seite = L d. h.: das Theorem (4a) ist sowohl für x = 0 als auch für x = L erfüllt — also ist es allgemein erfüllt. Auf diese Weise lassen sich auch die übrigen Theoreme beweisen. Zur Veranschaulichung der Aussagen eines Theorems sind die Kontaktskizzen auch sehr nützlich: Beispiel: Theorem (2a) lautet: x & 0 = 0 Als Kontaktskizze wird diese Ausssage leicht verständlich: l

^^

1

x



• o

• y=x & O =o B111/83

Die Konjunktion zwischen einer Boole'schen Größe x und dem Wert 0 ist stets O, da der Strompfad - unabhängig von x - stets unterbrochen bleibt. 3.5.3. Assoziatives Gesetz Aus der gewöhnlichen Algebra kennen wir das Assoziative Gesetz in folgender Form: für die Addition: (x, + x 2 ) + x 3 = X! + (x 2 + x 3 ) = X! + x 2 + x 3 Multiplikation : (x! • x 2 ) • x 3 = x t • (x 2 • x 3 ) = X! • x 2 • x 3 Dabei kennzeichnen die Klammern die zuerst auszuwertenden Ausdrücke.

3. Schaltalgebra

207

Das Assoziative Gesetz besagt also: Wird auf mehrere Variable nur ein Operationstyp angewandt, so ist es gleichgültig, welche Variablen wir zuerst zusammenfassen. Die Stellung der Klammern ist also gleichgültig - sie können deshalb ganz weggelassen werden. In dieser Form gilt das Assoziative Gesetz auch für die Operationen .Disjunktion' (V) und .Konjunktion' (&). Es gilt also: für die Disjunktion: ( x 1 V x 2 ) V x 3 = x 1 V ( x 2 V x 3 ) = Xi V x 2 V x 3 fiir die Konjunktion: (Xj & X 2 ) & X 3 = Xi & (x 2 & x 3 ) = Xj & x 2 & x 3

Die Gültigkeit des Assoziativen Gesetzes für die Konjunktion wollen wir uns über die Gebietsdarstellung verdeutlichen (BIII/84). Uber die beiden verschiedenen Zwischenergebnisse: yi = ( x t & x 2 ) und y 2 = (x 2 & x 3 ) kommen wir auf dasselbe Endergebnis: x j & x 2 & x 3

208

Teil III. Logische Grundlagen

3.5.4. Distributives Gesetz Auch bei diesem Gesetz wollen wir auf die gewöhnliche Algebra zurückgreifen. Dort gilt: Xj • ( x 2 + x 3 ) = (X! • x 2 ) + (X! • x 3 ) Hiervon ausgehend können wir für die Schaltalgebra in analoger Weise anschreiben: Distributives Gesetz 1. Art: Xl

& (x2 V x 3 ) = ( X l & x 2 ) V ( X l & x 3 )

In der gewöhnlichen Algebra gilt die 2. Form des Distributiven Gesetzes nicht; es ist nämlich: Xj + (x 2 • x 3 ) # (X! + x 2 ) • (X! + x 3 ) Die rechte und linke Seite dieses Ausdrucks bedeuten etwas völlig Verschiedenes. Anders ist die Situation in der Schaltalgebra. Dort gilt: Distributives Gesetz 2. Art: x j V (x2 & x 3 ) = ( X l V x 2 ) & ( X l V x 3 ) In der Schaltalgebra sind also die Kurzzeichen & und V völlig gleichberechtigt. Mit dem Distributiven Gesetz 2. Art lassen sich ebenso häufig Vereinfachungen von Schaltfunktionen durchführen wie mit dem 1. Art. Zu Minimisierungs-Zwekken werden die beiden Distributiven Gesetze meist von rechts nach links eingesetzt. Den Beweis für die Gültigkeit der beiden Gesetze kann man auch hier wieder mit der Methode der Induktion durchführen. Dazu wählt man alle möglichen 0,LKombinationen der Variablen x 1 ; x 2 , x 3 (es sind insgesamt 2 3 = 8) und zeigt, daß beide Seiten obiger Rechenregeln jeweils denselben Wert ergeben.

3.5.5. Morgan'sches Theorem Eine sehr wichtige und praktische Umformregel finden wir in dem nach Morgan benannten Theorem. Es kennzeichnet recht deutlich den Dualismus zwischen der Konjunktion und der Disjunktion, der schon bei den Postulaten auffiel. Morgan'sches Theorem: x 1 V x 2 = x 1 & x2 und:

\ i &x2 =xj Vx2

3. Schaltalgebra

209

Mit Hilfe dieses Theorems kann also eine Disjunktion zwischen Eingangsvariablen X!, x 2 in eine Konjunktion zwischen ihren Negationen x j , x 2 umgewandelt werden. Ebenso ist die Zurückführung der Konjunktion auf die Disjunktion möglich. Der amerikanische Mathematiker Shannon, der viel zur derzeitigen praktischen Bedeutung der Schaltalgebra beigetragen hat, brachte obige Aussage in eine allgemeinere Form für beliebige viele Variable x j xn: verallgemeinertes Morgan'sches Theorem: y (x 1 ; x 2 ,

x n , &, V) = y (x! x 2 , . . . x n , V,

Dieses Theorem besagt folgendes: Für eine beliebige logische Funktion y der Eingangsvariablen x 1 ; x 2 , . . . x n erhält man die Negation y dieser Funktion, indem man: jede Variable x durch deren Komplement x ersetzt und: die Konjunktionen & mit den Disjunktionen V vertauscht. Beispiel: es sei: y = X l V (x 2 & x 3 ) V x 2> • • - x n ) = [ x i V y (0, x 2 , . . . x n ) ] & [ x i V y ( L , x 2 , . . . x n ) ] Die Gültigkeit dieser beiden Beziehungen kann wieder leicht bewiesen werden, indem man für Xj einmal 0 u n d einmal L einsetzt. Wir wollen u n s hier auf den Nachweis für x j = 0 u n d auf die erste Beziehung beschränken. y(0,x2 ...xn) = [O&y(L,x2,...xn)]V[Ö&y(0,x2,...xn)] 0 V [L & y ( 0 , x 2 , . . . x n ) ] 0 V y (0, x 2 , . . . x n ) y (0, x 2 , . . . x n ) d. h., die linke u n d rechte sind gleich; die Beziehung ist also für Xj = O gültig. Analog l ä u f t der Beweis für x t = L. 3.5.7. Beispiel An einem Beispiel werden wir n u n sehen, wie die verschiedenen T h e o r e m e zur Vereinfachung einer B o o l e s c h e n F u n k t i o n dienen k ö n n e n . Bei den schrittweise durchgeführten Umwandlungen geben wir stets die N u m m e r des Theorems an, nach denen die jeweilige U m f o r m u n g vorgenommen wird. Vorgegeben sei uns folgende S c h a l t f u n k t i o n :

y=

[(Xi

v x 2 ) & (Xl V x 3 ) ] V ( X l & x 2 & x 3 )

Nun sei es beispielsweise aus technischen Überlegungen heraus wünschenswert, diese S c h a l t f u n k t i o n so stark wie möglich zu vereinfachen, u m Bauteile zu sparen. Vereinfachungen werden wir einmal mit d e m Entwicklungssatz u n d einmal direkt, über Gebietsdarstellung u n d Kontaktskizze, vornehmen.

3.5.7.1. Vereinfachung über den Entwicklungssatz Zunächst berechnen wir aus der gegebenen S c h a l t f u n k t i o n : y ( x i = O) = [(O V x 2 ) & ( O V x 3 ) ] V (O & x 2 & x 3 ) mit Theorem ( l a ) u n d (2a) folgt: = [x2 & x 3 ] V O mit Theorem ( l a ) folgt: = x2 & x3

211

3. Schaltalgebra

Nun bestimmen wir aus der Schaltfunktion noch: y(x, =L) =

[(LVX

2

)&(LVX

3

)]V(L&X

2

&X

3

)

mit dem Distributiven Gesetz 2. Art folgt: =

[LV(X

2

&X

3

)]V(L&X

2

&X

3

)

mit dem Assoziativen Gesetz gilt: = [LV(X2&x3)]V[L&(X2&X3)] mit Theorem ( l b ) und (2b) folgt: = L V (xj & x 3 ) mit Theorem ( l b ) folgt schließlich: = L Mit den beiden Ausdrücken: y ( x t = O) = x 2 & x 3 y(xi = L ) = L können wir nun den Entwicklungssatz auswerten: y = = = = = =

[x1&y(x1=L)]V[x1&y(x1=0)] [ X l & L ] V [ Xi & ( x 2 & x 3 ) ] xi V [ x , & ( x 2 & x 3 ) ] (Xl VxO&txi V(x2&x3)] L & [xi V (x 2 & x 3 ) ] x j V (x 2 & x 3 )

Die ursprüngliche Form der Schaltfunktion wurde also auf die vereinfachte Form y = Xi V (x 2 & x 3 ) zurückgeführt.

3.5.7.2. direkte Vereinfachung Wir wollen nun ohne Entwicklungssatz, d. h. nur mit den übrigen Regeln, auskommen. Vorgegeben ist wieder die Schaltfunktion: y = [(xi v x 2 ) & ( X l V x 3 ) ] V ( x , & x 2 & x 3 ) mit dem Distributiven Gesetz 2. Art folgt: = [ X l V (x 2 & x 3 ) ] V ( X l & x 2 & x 3 ) mit Theorem (2b) folgt: = [x t V (L & x 2 & x 3 ) ] V ( x t & x 2 & x 3 ) Wir führen die Abkürzung z ein: z = x2 & x3 14 *

Teil III. Logische Grundlagen

212

Dann folgt: y = [x t Vz] V(X!&z) Über das Assoziative Gesetz ergibt sich: = x j V [z V (xj &z)] mit dem Distributiven Gesetz 2. Art folgt: = x1V[(zVx1)&(zVz)] Theorem (3a) liefert: = X ! V [z V X j ) & z j nach dem Distributiven Gesetz 2. Art folgt: = [X! V(z V X l ) ] & ( X l Vz) das Assoziative Gesetz und Theorem (3a) ergeben: = [ X l V z] & (xi V z) die identischen Klammerandrücke ergeben nach Theorem (3b): y = Xi V z = x j V (x 2 &x 3 ) Wir erhalten auch hier die vereinfachte Schaltfunktion: y = xi V (x 2 & x 3 ). 3.5.7.3. Vereinfachung über die Gebietsdarstellung Die zu vereinfachende Schaltfunktion y können wir in zwei Terme y 1 und y 2 aufspalten, die wir getrennt als Fläche darstellen. y = [(x, v x 2 ) & (Xl V x 3 )] V (Xi & x 2 & x 3 ) yi V y 2

d. h. der 1. Term lautet: yi =(xi V x 2 ) & ( x i V x 3 ) In B III/ 85 bilden wir die dazugehörige Gebietsdarstellung. Rückschließend aus der schraffierten Fläche ergibt sich, daß man auch schreiben kann: yi =xi V(x 2 &x 3 )

B HI/85: 1. Term: y !

3. Schaltalgebra

213

Der 2. Term der Schaltfunktion lautet: y2 = x j & x 2 & x 3 Die hierzugehörige Gebietsaufteilung sehen wir in B HI/86.

B III/86: 2. Term: y 2 Vergleichen wir nun B III/86 und B 111/85, so stellen wir fest, daß die Fläche für y 2 schon in der Fläche für y! enthalten ist. Da die beiden Terme y ! und y 2 mit V verknüpft sind, besagt dies, daß der 2. Term völlig überflüssig ist. Es genügt also auch zu schreiben: y = yi = * i V ( x 2 & x 3 ) Dies aber ist die schon in 3.5.6.1./2. gefundene, vereinfachte Form für die Schaltfunktion y. 3.5.7.4.

Vereinfachung über die

Kontaktskizze

Die Kontaktskizze für die vorgegebene Schaltfunktion y ist in B III/87 angegeben. Zusätzlich sind die möglichen Stromwege eingezeichnet. x

x

i

i

2. Term: y 2 B III/87: Kontaktskizze für y = [(x, V x 2 ) & (X! V x 3 )] V (Xj & x 2 & x 3 )

214

Teil III. Logische Grundlagen

Der 1. Weg, der zu dem Wert y = L führt, ist schon brauchbar, wenn Xj = L. Der 2. Weg schließt den Strompfad, sobald x 2 = L und x 3 = L. Der 3. Weg ist nur gangbar, wenn Xj = L, x 2 = L und x 3 = L. Dann ist aber der Strompfad ohnehin schon über den 1. und 2. Weg geschlossen. Den 3. Weg können wir also völlig weglassen. Den 1. und den 2. Weg können wir noch etwas .zusammenziehen' und erhalten als Ergebnis B 111/88.

+- y BIII/88

Aus dieser Kontaktskizze können wir rückschließend sofort die uns schon bekannte Form der vereinfachten Schaltfunktion y ablesen:

y = X! V ( x 2 & x 3 )

3.6. Normalformen der Schaltfunktion Im vorhergehenden Abschnitt haben wir an einem Beispiel gesehen, daß ein und dieselbe Schaltfunktion umfangreicher oder aber vereinfacht angeschrieben werden kann. Dieselbe Schaltfunktion kann also in verschiedenen Schreibformen auftreten, wobei allerdings jede Form durch Umwandlung nach den angegebenen Rechenregeln in die andere Form gebracht werden kann. Im folgenden werden wir zwei .genormte' Formen der Schaltfunktion kennenlernen — also Formen mit klar definiertem Aufbau. Es sind dies die .Disjunktive Normalform' und die .Konjunktive Normalform'. 3.6.1. Disjunktive Normalform Wir wollen nun eine Methode kennenlernen, wie man aus der Wertetafel einer Boole'schen Funktion die Schaltfunktion selbst (d. h. die Schreibweise mit Kurzzeichen) aufbauen kann. Dazu verwenden wir die sog. Disjunktive Normalform. Aus 3.4. wissen wir, daß die Wertetafel irgendeiner Bool'schen Funktion bei n Eingangsvariablen x j , x 2 , . . . . x „ gerade 2 n Zeilen besitzt. Als Vollkonjunktionen bezeichnen wir nun den Boole'schen Ausdruck, der entsteht, indem

3. Schaltalgebra

215

wir alle Eingangsvariablen oder ihre Negationen konjunktiv (&) miteinander verknüpfen. Eine Möglichkeit wäre beispielsweise: x t & x2 & x3

x n _i & x„.

Ob die Eingangsvariable hierbei selbst oder ihre Negation verwendet wird, das legt die Wertetafel fest. Für jede Zeile der Wertetafel erhalten wir nämlich eine Vollkonjunktion — jede Zeile ist ja gerade eine 0,L-Kombination aller n Eingangsvariablen. Insgesamt treten also 2 n Vollkonjunktionen auf. Bei der Bildung der Vollkonjunktion für eine bestimmte Zeile wird die Eingangsvariable xj mit Xj eingesetzt, wenn sie in dieser Zeile der Wertetafel mit L markiert ist. Ist sie dort mit O markiert, so wird Xj in die Vollkonjunktion eingetragen. Eine Vollkonjunktion nennt man häufig auch Minterm. Verknüpft man nun all die Minterme, für welche die Ausgangsvariable y laut Wertetafel zu L wird, disjunktiv miteinander, so erhält man die Disjunktive Normal£orm (Abk.: DNF). Sie ist, wie schon erwähnt, eine der vielen möglichen Formen der Schaltfunktion. An einem konkreten Beispiel wollen wir uns nun die Aufstellung der DNF aus der vorgegebenen Wertetafel genauer ansehen. Zur Festlegung der Wertetafel geben wir vor: Es seien drei Eingangsvariable xx.x2.x3 vorhanden, d. h., hier ist n = 3. Damit erhalten wir eine Wertetafel mit 2" = 2 3 = 8 Zeilen. Nun können wir noch die Spalte für die Ausgangsvariable y und damit die Eigenschaften der Funktion vorgegeben. Dazu schreiben wir beispielsweise vor: die Ausgangsvariable y sei nur L, wenn gilt: oder: oder: oder:

Xl Xl Xl Xl

= 0 = 0 =L =L

x2 x2 X2 X2

= 0 = 0 =L =L

x3 = 0 X3 = L X3 = 0 X3 = L

In allen anderen Fällen soll die Ausgangsvariable y = 0 sein. Aus diesen Angaben und Bedingungen heraus können wir die Wertetafel aufstellen. Zunächst benötigen wir die Vollkonjunktionen (Minterme), für die die Ausgangsvariable y = L wird. Der y-Spalte in B111/89 entnehmen wir: es sind dies die Zeilen 1, 2, 7, 8 der Wertetafel. Die dazugehörigen Minterme ergeben sich zu: 1. Zeile Xx & x 2 & x 3 2. Zeile X!&X2&x3 7. Zeile x!&x2&x3 8. Zeile x j & x2 & x 3

216

Teil III. Logische Grundlagen x

2

x

3

y

1. Zeile

0

0

O

L "«

2. Zeile

0

0

L

L n CO t in CO •n CO in CO 1t •n CO 1t •n CO Tt in CO 1t in CO 1t in CO 1t •n CO -t CO 1t in CO iHl in CO 1t in 1t in CO 1t in CO 1t •n CO 1t •n CO 1t •n CO •n CO t1t •n

vo t— 00 p- 00 r- 00

•S 2

^

a\ o\ a\ a\ o\ a\ P2 > P3

B V/22: Unterschiedliche Geräteausnutzung bei Batch-Processing und Multiprogramming 21

Dworatschek

Teil V. Organisatorische Grundlagen

322 klassische Struktur einer DVA

ZE R

S PG CM b) Übergangsstufe mit mehreren Rechenwerken

ZE R

S

:

PG CM c) Multiprocessing IV PG

S

R *

PG

S

PG

PG

CM R

d) Multiprocessing-Netz

PG T 1

S

R CM

Abkürzungen: S = Steuerwerk R = Rechenwerk CM = central memory = Arbeitsspeicher

B V/23: Strukturen von DVA

S

R CM

IV

Massenspeicher

PG = Peripherie-Geräte ZE = S+R+CM = Zentraleinheit P = S+R = Processor IV = JnformationsVerteilungsschiene'

3. Betriebssystem

323

3.1.5. Multiprocessing

Um die modernen Betriebsarten von DVA, wie Time Sharing, Multiprogramming und Real-Time-Verarbeitung, von der Struktur der DVA her zu unterstützen wurde das Multiprocessing entwickelt. Dabei wird ein Steuerwerk und ein Rechenwerk zu einer sog. Recheneinheit (Processor) zusammengefaßt. Im Gegensatz zur klassischen Struktur einer DVA besitzen beim Multiprocessing mehrere Processors gleichzeitig Zugriff zu einem gemeinsamen Zentralspeicher (central memory). Die einzelnen Processors arbeiten weitgehend unabhängig voneinander an verschiedenen Programmen (multiprogramming!). Eine Zwischenstufe der Entwicklung ist in der Verwendung mehrerer Spezialrechenwerke zu sehen, die parallel für dasselbe Steuerwerk arbeiten. Es werden auch Strukturen von DV-Systemen entwickelt, die weitgehend einem öffentlichen Energieverteilungssystem gleichen. Mehrere Zentraleinheiten und Remotes sind über eine .Informationsverteilungsschiene' mit einem Massenkernspeicher verbunden. Dadurch steht der schnelle Großraumspeicher mehreren DVA gleichzeitig zur Verfügung (vgl. B V/23).

3.2. Aufgaben und Aufbau des Betriebssystems 3.2.1. Aufgaben des Betriebssystems

Der reibungslose Betriebsablauf moderner DVA erfordert umfassende interne Steuer- und Überwachungstätigkeiten. Übersetzungsläufe zur Erzeugung von Objekt- aus Quellenprogrammen müssen eingeleitet, überwacht und abgeschlossen werden. An den Abschluß eines Programmlaufs soll unmittelbar der nächste Programmlauf anschließen. Weit umfangreicher noch werden die Organisations- und Verwaltungsaufgaben bei der Anwendung komplexer Verarbeitungsmethoden, wie Time-Sharing, Multiprogramming und Real-Time-Verarbeitung. Derart umfangreiche Organisationsaufgaben können nicht mehr vom Operateur über das Steuerpult gelöst werden, soll die DVA nicht unzulässig oft und lange untätig sein. Man überträgt deshalb alle Routine-Überwachungsfunktionen der DVA selbst. Sie erledigt diese Aufgaben weitaus schneller und zuverlässiger als ein Operateur es je könnte. Zu diesem Zweck wird der DVA eine Art ,Management-Programm', eingegeben. Dieses .Management-Programm', das eigentlich aus einem Komplex von Programmen besteht, nennt man Betriebssystem. Es führt die Koordination und Kontrolle der einzelnen Geräte des DV-Systems durch. Die übergeordneten Grundsätze, an denen die Entwicklung eines Betriebssystems zu orientieren ist, sind: a) optimaler Einsatz und Ausnutzungsgrad aller Geräte des DV-Systems (Zentraleinheit, Peripheriegeräte) 21 •

324

Teil V. Organisatorische Grundlagen

b) Minimum an Personalaufwand und Minimum an erforderlichen Eingriffen durch den Operateur c) umfassende Unterrichtung des überwachenden Bedienungspersonals Aus diesen prinzipiellen Forderungen und aus den betriebsbedingten Erfordernissen heraus müssen folgende Aufgaben von dem Betriebssystem gelöst werden: 1. Vorbereitung a) Übersetzungsvorgänge durchführen b) automatische Testläufe vornehmen c) erforderliche Bibliotheksprogramme einblenden d) Speicherzuteilung vornehmen 2. Einsatz a) Programme aktivieren b) richtige Behandlung der Prioritäten c) Programmwechsel bei Unterbrechung (interrupt) d) Ein-/Ausgabe organisieren 3. Überwachung a) Kommunikation mit dem Bedienungspersonal b) Fehlerbehandlung c) Parameterüberwachung d) Speicherschutz zu la) Die meisten Benutzer von DVA arbeiten heute nur noch mit problemorientierten Programmiersprachen oder zumindest mit Assemblersprachen. Übersetzung des Quellenprogramms in ein Objektprogramm ist damit erforderlich. Das Betriebssystem stellt den Compiler zur Verfügung, leitet den Übersetzungslauf ein und schließt ihn ab. zu lb) Die Syntaxkontrolle des Quellenprogramms erfolgt in mehreren Testläufen, die das Betriebssystem überwacht. Werden dabei Fehler entdeckt, so werden sie zusammen mit Hinweisen ausgedruckt. zu lc) In das Objektprogramm müssen häufig Bibliotheksprogramme eingebaut werden. Ein Makro im Quellenprogramm bewirkt beispielsweise den Einbau eines Unterprogramms in das Objektprogramm. Dieses Einfügen führt das Betriebssystem automatisch aus.

3. Betriebssystem

325

zu ld) Jedem Programm muß ein eigener Speicherbereich zugeteilt werden. Die eindeutige Zuteilung und entsprechende Sperrung ist vor allem beim Multiprogramming wichtig. zu 2a) Hat das Betriebssystem alle obigen, vorbereitenden Aufgaben gelöst, so wird von ihm ein Programm aktiviert, d. h. zum Laufen gebracht. Dies geschieht durch entsprechendes Setzen von Registern der Zentraleinheit. zu 2b) Die gerechte Behandlung der verschiedenen Prioritäten ist eine der wichtigsten Aufgaben des Betriebssystems. Der Vorrang von Programmen mit hohen Prioritäten ist innerhalb der Zentraleinheit stets einzuhalten. zu 2c) Die Verarbeitung mit Prioritäten erfordert eine Unterbrechung von Programmen mit niedriger Priorität. Dabei müssen die Registerinhalte aufbewahrt werden, um später an der Unterbrechungsstelle im Programm wieder fortfahren zu können. Diese Unterbrechungstechnik steuert das Betriebssystem. zu 2d) Die zeitlich optimale Zuordnung der einzelnen Peripheriegeräte zu den einzelnen Programmen zwecks Ein-/Ausgabe ist von großer Bedeutung für einen guten Ausnutzungsgrad der Anlage. Diese Koordination übernimmt das Betriebssystem. Es leitet auch die Ein-/Ausgabevorgänge ein. Das betreffende Peripheriegerät meldet den Abschluß der Arbeit beim Betriebssystem. zu 3a) Das Bedienungspersonal muß ständig über den aktuellen Zustand der DVA vom Betriebssystem unterrichtet werden. Umgekehrt müssen dem Personal jederzeit Eingriffe in den Betriebsablauf möglich sein. Es liegt also ein echtes Kommunikationssystem: Mensch ** Maschine vor. Als Bindeglied zur Übermittlung und Umsetzung der Information dient entweder eine Protokollschreibmaschine oder eine Bildschirmeinheit mit Eingabetastatur. Die DVA liefert auf dem Formular oder/ und dem Bildschirm ein Protokoll. Das Protokoll gibt Auskunft über wesentliche Veränderungen im Betriebsablauf, über Registerzustände, über Fehler und über Tastatur-Eingriffe des Operateurs.

326

Teil V. Organisatorische Grundlagen

zu 3b) Treten Fehler im Betrieb auf (Störungen an Peripheriegeräten, Speicherplatzmangel etc.), so gibt das Betriebssystem eine entsprechende Fehlermeldung über das Protokoll an das Bedienungspersonal weiter. zu 3c) Parameter, die vom Betriebssystem auf Zuverlässigkeit überwacht werden, sind u. a. Rechenzeitgrenze und J o b n u m m e r für jedes Programm. zu 3d) Während der Multiprogramming-Betriebsweise ist j e d e m Programm ein bestimmter Speicherbereich zugewiesen. Dieser individuelle Bereich darf nur d e m zuständigen Programm zugängig sein. Dies zu überwachen ist eine der Aufgaben des Betriebssystems. 3.2.2. Aufbau des Betriebssystems Das Betriebssystem ist ein K o m p l e x von Steuer-, Überwachungs-, Verwaltungsund Hilfsprogrammen, die z u m überwiegenden Teil von der Herstellerfirma der DVA mitgeliefert werden. Die Programme sind ausgetestet u n d infolgedessen zuverlässig. Betriebssystem (Operating system)

Steuersystem

Programmsystem

(executive) E/A-Überwachungsprogramm (I/O-supervisor)

Assemoie Übersetzer: i—Assembler Compiler

Basis-Überwachungsprogramm (basis supervisor) (Monitor)

Hilfsprogramme:

L

Standardbibliothek:

Betriebsart-Überwachungsprogramme (special supervisors) — math. Funktionen Benutzerbibliothek Programmpflege : -Protokoll -Bibliotheksverwaltung B V/24: Aufbau des Betriebssystems

3. Betriebssystem

327

Grundsätzlich baut sich ein Betriebssystem aus einem Steuersystem (executive) und einem Programmsystem auf. Das Steuersystem übernimmt die Steuer- und Überwachungsaufgaben. Das Programmsystem dient weitgehend dem Komfort der Benutzer der DVA. Innerhalb des Steuersystems übernimmt das E/A-Überwachungsprogramm die umfangreiche Organisation der Ein-/Ausgabevorgänge. Das Basis-Überwachungsprogramm, auch Monitor genannt, bildet den Kern des Betriebssystems. Es übernimmt den überwiegenden Teil der genannten Aufgaben des Betriebssystems. Für die verschiedenen Betriebsarten sind meist noch spezielle Überwachungsprogramme erforderlich. Übersetzer, Hilfsprogramme und Programmpflegeteil bilden zusammen das Programmsystem. An Übersetzern sind vorhanden: Assembler und Compiler. Die Hilfsprogramme setzen sich zusammen aus der Standardbibliothek, die von der Herstellerfirma mitgeliefert wird, und der Benutzerbibliothek. Beide Programmbibliotheken bestehen aus häufig benötigten Hilfsprogrammen, wie Sortierprogramme oder mathematische Funktionen — nur sind die Programme der Benutzerbibliothek von den Benutzern selbst verfaßt. Um neu hinzukommende Hilfsprogramme automatisch in die bisherige Bibliothek einzubauen, besitzt das Betriebssystem einen eigenen Programmpflegeteil. Dieser sorgt auch für die Archivierung der laufenden Protokolle. Das Steuersystem belegt bis zu mehreren Tausend Arbeitsspeicherzellen. Um Speicherraum im Arbeitsspeicher einzusparen, wird das Programmsystem in einem Externspeicher aufbewahrt. Teile des Programmsystems, etwa die Übersetzer, werden bei Bedarf in den Arbeitsspeicher übernommen. Als Externspeicher dienen bei kleinen DVA Lochkarten, bei mittleren DVA Magnetbandspeicher und bei großen DVA Magnetplattenspeicher. Umfang und Leistungsfähigkeit eines Betriebssystems orientieren sich an der Leistungsfähigkeit der DVA selbst. Es muß ein gesundes Verhältnis zwischen Verwaltungszeit und effektiver Rechenzeit angestrebt werden. Das Betriebssystem läßt sich ebenso stufenweise ausbauen, wie der Arbeitsspeicher von DVA eines Familiensystems.

3.2.3. Hardware — Software

Vor Erwerb einer DVA sind von den zuständigen Stellen sowohl die hardware als auch die Software eines DV-Systems auf Leistungsfähigkeit und Kosten hin zu untersuchen. Beide Komplexe, hardware und Software, zusammen erst beschreiben die Möglichkeiten und Fähigkeiten eines DV-Systems. Dies ist schon daran zu erkennen, daß heute von den Herstellerfirmen für beide Bereiche etwa gleich viel Entwicklungskosten aufgewendet werden.

328

Teil V. Organisatorische Grundlagen

Unter hardware versteht man den materiellen Teil eines DV-Systems, die mechanischen und elektrischen Funktionseinheiten der DVA und ihrer Peripheriegeräte. Also alles, w a s , v e r d r a h t e t ' vorliegt. Zur hardware zählen etwa Steuerwerk, Rechenwerk, Speicher, Übertragungskanäle, P u f f e r , Druckwerke, Leseeinrichtungen etc. Heute unterscheiden sich die Fabrikate nur noch wenig in der hardware. Dies ist verständlich, da sich auch die Strukturen der DVA sehr ähneln und die meisten Peripheriegeräte an ihrer mechanischen Leistungsgrenze betrieben werden. Unter Software versteht man all den Bedienungskomfort, der von der Herstellerfirma mitgeliefert wird. Im Mittelpunkt steht dabei das Betriebssystem. K o m f o r t und Fähigkeiten desselben k ö n n e n natürlich unterschiedlich umfangreich sein. Weiterhin werden ausgetestete Programme mathematischer, technischer oder betriebswirtschaftlicher Art, die für einen weiten Anwenderkreis interessant sind, von der Herstellerfirma der DVA mitgeliefert. Ferner zählt auch der i n t e l l e k t u elle service', d. h. Hilfen bei der Personalausbildung und Programmentwicklung, zur Software. Es gibt auch Dienstleistungsfirmen, die Software in verschiedenster F o r m anbieten. Die Unterschiede von hardware u n d Software lassen sich am besten anhand der Steuerungs-, Koordinierungs- u n d Kontrollaufgaben innerhalb einer DVA aufzeigen. Als hardware-Lösung dient das Steuerwerk (.verdrahtet', vgl. I, 4.6). Das Betriebssystem (,programmierungstechnisch') tritt als software-Lösung hinzu.

AUFGABEN

zu V, 3.

1. Welche Betriebsarten sind bei einer DVA gleichzeitig (gekoppelt) durchführbar? a) Time-Sharing und Batch-Processing b) Batch-Processing und Multiprogramming c) Multiprogramming und Real-Time-Verarbeitung 2. Das Betriebssystem: a) ist eine bestimmte Betriebsart der DVA, wie etwa Batch-Processing b) gehört zur hardware, da es als Steuersystem verdrahtet vorliegt c) gehört zur Software, da es aus einem K o m p l e x von Programmen besteht 3. Klein-Computer: a) besitzen kein Betriebssystem, da sie nur über einen kleinen Hauptspeicher verfügen b) besitzen ein Betriebssystem das ebenso wie der Hauptspeicher stufenweise erweitert werden kann c) benötigen kein Betriebssystem, da sie nur Programme in Maschinensprache verarbeiten k ö n n e n .

4. Anwendungsbereiche der DV

329

4. Anwendungsbereiche der DV Die Zahl der Anwendungsfälle von DVA ist überaus groß und wächst buchstäblich von Tag zu Tag. Sie aufzuzählen wäre sinnlos. Es wei den deshalb an Hand von typischen Beispielen Anwendungsbereiche angeführt, in die neu hinzukommende Anwendungsfälle eingeordnet werden können.

4.1. Naturwissenschaftlich-technische Berechnungen Zwei verschiedene Zielsetzungen gaben vor ca. 30 Jahren Anstoß zur Entwicklung von DVA. Um die begrenzte Genauigkeit von Analogrechenanlagen bei der Lösung von Differentialgleichungen zu umgehen, ging man an amerikanischen Universitäten auf das digitale Prinzip über. In Deutschland dagegen versuchte K. Zuse das digitale Prinzip der Programmierbarkeit gleichförmiger Routineberechnungen dienstbar zu machen. Der naturwissenschaftlich-technische Bereich blieb relativ lange Zeit eigentliches Anwendungsfeld von DVA. So entwickelten sich an allen Technischen Hochschulen und Universitäten Rechenzentren. Oftmals wurden eigene DVA entwikkelt. Heute sind die Rechenzentren aller Hochschulen mit leistungsfähigen DVA ausgerüstet. Umfassende Berechnungen, die in den verschiedenen Disziplinen anfallen, werden an diesen zentralen Recheninstituten durchgeführt. In der Mathematik beispielsweise werden neue Probleme erforscht, die früher des unzulässigen Zeitaufwands wegen nicht behandelt werden konnten. In der Nachrichtentechnik werden umfangreiche Filterberechnungen, in der Schaltungstechnik Schaltalgebra-Optimierungen durchgeführt. Turbinenberechnungen werden ebenso auf DVA vorgenommen, wie Statikberechnungen in Hochbau und Bestimmung des optimalen Kurvenverlaufs im Straßenbau. Die Chemie betreibt Analyse chemischer Formeln, die Bio-Chemie Vererbungsforschung mit Hilfe von DVA. Der Meteorologie gelingt in einigen Stunden die Berechnung der Wettervorhersage für 24 Stunden. 4.2. Numerisch gesteuerte Maschinen Unter numerisch gesteuerten Maschinen versteht man allgemein Maschinen, deren Bewegungen durch Information digitaler Natur gesteuert werden. Meist dient ein Lochstreifen als Datenträger. Die Erstellung des Steuerlochstreifens geschieht auf Grund umfangreicher Berechnungen in einer DVA. In Zukunft wird man weitgehend von dieser off-line-Verarbeitung, die mittels Zwischenschaltung eines Datenträgers geschieht, zur on-line-Verarbeitung übergehen. Dabei ist die numerisch gesteuerte Maschine an die DVA gekoppelt und bezieht von dieser unmittelbar die Steuerinformationen.

Teil V. Organisatorische Grundlagen

330

4.2.1. Werkzeugmaschinen

Die numerisch gesteuerten Werkzeugmaschinen bewirken große Veränderungen in der Fertigungstechnik. Sie ermöglichen umfangreiche Automatisierung auch bei der Einzel- und Kleinserienfertigung. Die Vorteile des Einsatzes derartiger NC-Maschinen sind u. a.: a) b) c) d)

Einsparung von Maschinen infolge größerer Arbeitsgeschwindigkeiten einfacher und schneller Fertigungsprogrammwechsel weniger Ausschuß und weniger Stichproben weniger kostspielige Vorrichtungen

B V / 2 5 : Einsatz einer NC-Maschine

Die automatische Erstellung des Steuerlochstreifens erfolgt entsprechend B V/25. In der Arbeitsvorbereitung werden der Fertigungszeichnung die Maße entnommen. Anhand dieser Angaben erfolgt die Erstellung des Bearbeitungsprogramms in einer problemorientierten Programmiersprache (z. B.: EXAPT). Außer geometrischen Angaben für Punkt-, Strecken- und Bahnsteuerung sind auch technologische Angaben möglich. Das Programm wird in Lochkarten gelocht und in die DVA eingelesen. Ein Compiler interpretiert und verarbeitet das Programm. Dieser Compiler wird auch ,Processor' genannt. Dieser soft-ware-Begriff darf aber nicht mit dem gleichlautenden hardware-Begriff ,Processor' in B V/23 verwechselt werden.

4. Anwendungsbereiche der DV

331

Die Aufgaben des Processors sind u. a.: a) Prüfung der Syntax b) Makros durch Unterprogramme ersetzen c) geometrische Bewegungen unter Einhaltung der Toleranzen berechnen und zugehörige Steuerbefehle erzeugen d) technologische Werte errechnen Die vom Processor erzeugten Zwischenresultate beinhalten die Bahnbeschreibungen der Werkzeugbewegungen. Sie werden auf Magnetband oder Magnetplatte zwischengespeichert. Um diese allgemein gehaltenen Zwischenergebnisse für eine spezielle Werkzeugmaschine verwertbar zu machen, wird noch ein Anpassungsprogramm (Postprocessor) benötigt. Der Postprocessor liefert den Steuerlochstreifen für die NC-Maschine. Soll also eine DVA verschiedene Werkzeugmaschinen mit Steuerlochstreifen versorgen, so sind ein Processor und mehrere Postprocessors erforderlich. 4.2.2. Zeichengeräte

Die numerische Steuerung durch DVA im off-line- und on-line-Verfahren beschränkt sich nicht nur auf Werkzeugmaschinen. Auch Zeichengeräte, sog. Koordinatographen, werden auf diese Weise gesteuert. In IV, 3.3.4. wurden Einsatzbeispiele für derartige Geräte angeführt. 4.2.3. Verdrahtungsmaschinen

Zur Verdrahtung elektrischer Schaltungen werden numerisch gesteuerte Verdrahtungsmaschinen eingesetzt. Eine DVA ermittelt, ausgehend von den Verdrahtungspunkten, die optimale Lage der Kabelbäume. Diese Information wird über einen Steuerlochstreifen von der Verdrahtungsmaschine automatisch verwertet. 4.2.4. Setzmaschinen

Numerisch gesteuerte Setzmaschinen werden vorwiegend bei der Satzherstellung für Zeitungen angewandt. Der Text wird von einer DVA entsprechend der gewünschten Spaltenaufteilung und des Zeilenaufbaus der Zeitungsseite zergliedert. Dabei wird eine automatische Silbentrennung und ggf. auch eine Textkorrektur vorgenommen. Der erzeugte Steuerlochstreifen übernimmt die Steuerung der Setzmaschine. 4.3. Prozessrechner 4.3.1. Struktur eines Prozessrechnersystems

Unter einem Prozeßrechnersystem versteht man die on-line-Kopplung einer DVA mit einem technischen Prozeß. Der Prozessrechner dient der Steuerung, Regelung, Überwachung und Optimierung des technischen Prozesses. Als technischer

332

Teil V. Organisatorische Grundlagen

Prozess sind komplexe technische Vorgänge zu bezeichnen, deren Funktionen und Leistungen durch Meßgeräte erfaßt und mittels Stellglieder gesteuert und geregelt werden. Sowohl Meßgeräte als auch Stellglieder können analoger oder digitaler Art sein. Typische derartige Prozesse liegen bei Raffinerien, Hüttenwerken und Kraftwerken vor. In das technische System werden Gase, Flüssigkeiten oder auch feste Körper sowie Energie in irgendeiner Form eingeleitet. Ziel der Umwandlungsvorgänge ist es nun, das erwünschte Ausgangsprodukt unter möglichst optimalen Bedingungen herzustellen. Es wird hohe Ausbeute und gleichbleibende Qualität bei möglichst geringem Energieverbrauch angestrebt. Dazu müssen Temperaturen, Drücke, Feuchtigkeit, Säuregehalt, Mischungsverhältnisse, Durchflußmengen und andere Regelgrößen auf einen Sollwert eingeregelt werden. Den jeweiligen Sollwert erhält man entweder über bekannte Reaktionsgleichungen, empirisch aus Versuchen oder als Simulationsergebnisse. In der konventionellen Prozesssteuerung wurden für die verschiedenen Regelgrößen dezentrale, analoge Einzelregler eingesetzt. Sie sorgten für ein Konstanthalten der Regelgrößen und ermöglichten einen weitgehend statischen Prozessverlauf. Durch den Einsatz eines zentralen Prozessrechners wird eine dynamische Regelung möglich. Übergeordnete Optimierungsgesichtspunkte und schnelle Anpassung des gesamten Systems an veränderte Parameter ergeben eine wirkungsvolle Prozessfuhrung. Der zentrale Prozessrechner übernimmt die Funktionen vieler bisher dezentraler Regler (hundert und mehr). Man spricht von einer digitalen Vielfachregelung (DDC = direct digital ^ontrol). Der prinzipielle Aufbau eines Prozessrechnersystems ist in B V/26 angegeben. Die verschiedenen analogen Regelgrößen, wie Temperatur, Druck, Durchflußmenge, werden dem technischen Prozess durch Meßgeräte entnommen. Es sind einige Hundert bis einige Tausend derartiger Meßstellen vorhanden. Die Meßgeräte werden entweder periodisch oder auf Befehl des Prozessrechners hin abgefragt. Sie geben die Meßwerte in Form analoger Spannungs- oder Stromwerte weiter. Da als Prozessrechner ein Digitalrechner verwendet wird, müssen diese analogen Werte mit Hilfe eines Analog/Digital-Wandlers in digitale Eingabesignale umgewandelt werden. A/D-Wandler arbeiten mit ca. 30000 Umsetzungen pro Sekunde. Die weitaus geringere Abfragefrequenz der Meßgeräte erlaubt es, viele Meßgeräte von einem A/D-Wandler bedienen zu lassen. Die elektrische Kopplung übernimmt ein sog. Multiplexer. Der technische Prozess liefert auch digitale Meldungen, wie Ventilpositionen. Die gesamten Eingabesignale, ggf. zusammen mit Steuerpultanweisungen des Operators, werden in der Zentraleinheit verarbeitet. Dazu dient ein Programm, das ein mathematisches Modell des technischen Prozesses beschreibt. Die Ergebnisse werden als digitale Stellbefehle oder - über einen Digital/Analog-Wandler -

4. Anwendungsbereiche der D V

333

als analoge Sollwerte an die entsprechenden Stellglieder weitergegeben. Als Stellglieder dienen Motoren, Schütze, magnetische und pneumatische Ventile, Anzeigenlampen, Alarmleuchten. Auf einem Fernschreiber wird Protokoll geführt. Um die Gefahr des Prozessstillstands bei Ausfall der Zentraleinheit weitgehend auszuschalten, sind für die wichtigsten Regelkreise zusätzlich analoge Einzelregler eingebaut, die ggf. eine manuelle Regelung der technischen Anlage erlauben. Es kann aber auch eine zweite Zentraleinheit parallel geschaltet sein — sie übernimmt die Prozess-Steuerung, sobald die erste ausfällt. Im Normalfall fungiert die zweite Zentraleinheit als Dispositionsrechner und verarbeitet betriebswirtschaftliche Programme (Lagerhaltung, Terminplanung etc.). Auf Grund der vielfältigen Aufgabenstellung muß ein leistungsfähiger Prozessrechner on-line-Betrieb, Multiprogramming mit Prioritäten und eventuell auch Multiprocessing beherrschen.

Steuerpult

Fern-

Lochstreifen-

schreiber

leser

Bildschirm

Abkürzungen:

aMW = analoge Meßwerte dM = digitale Meldungen dS = digitale Stellbefehle aSW = analoge Sollwerte

B V / 2 6 : Prinzipieller Aufbau eines Prozessrechnersystems

334

Teil V. Organisatorische Grundlagen

4.3.2. Anwendungsbeispiele für Prozessrechner

Die wichtigsten Anwendungsbereiche für Prozessrechner sind: Petrochemie, Metallindustrie und Energieversorgung. Die Verfahrenstechnik in der Petrochemie eignet sich recht gut für eine Globalsteuerung mittels Prozessrechner. Außer den Anlagen der Raffinierien werden auch Pipelines in das Prozessrechnersystem mit einbezogen. In Hüttenwerken bieten sich drei Anwendungsbereiche an: Hochofenbetrieb, Blasstahlwerke und Walzwerke. Bei der intermittierenden Konvertertechnik eines Blasstahlwerkes sind drei Zielgrößen von grundsätzlicher Bedeutung für das Regelungsmodell des Prozessrechners, nämlich: Kohlenstoffgehalt, Endtemperatur und Gewicht der Rohstahlcharge. Im Walzwerk übernimmt der Prozessrechner die Zeit- und Ablaufplanung der Walzstraßen. Weiterhin werden für jedes Walzenpaar Drehmoment, Walzkraft und Walzgutabnahme pro Durchlauf errechnet. Durch den Einsatz von Prozessrechnern ergeben sich im Hüttenwerk u. a. folgende Vorteile: a) höhere Ausbringung durch Verkürzung der Chargen und Durchlaufzeiten b) Energieeinsparungen c) gleichbleibende Qualität d) einfacherer Produktionsprogrammwechsel In der Energieversorgung werden in Wasser-, Wärme- und Kernkraftwerken Prozessrechner eingesetzt. Sie überwachen Anlagenteile, lösen Optimierungsaufgaben, fuhren Protokoll über den Betriebsablauf und übernehmen die umfangreiche Betriebsabrechnung. In Kernkraftwerken sind umfassende kernphysikalische Berechnungen erforderlich. In Wärmekraftwerken wird der Anlauf der Generatoren sowie Wirk- und Blindleistungssteuerung den Prozessrechnern überlassen. In Wasserkraftwerken ist der Wasserdurchlauf sowie der Oberwasserpegel zu kontrollieren und die Maschinensatzsteuerung nach 24h-Fahrplan vorzunehmen. Zur Optimierung von Streckenbelegungen und Fahrplänen im Schienenverkehr werden schon lange DVA eingesetzt. Prozessrechner werden nun aber auch zur Fernsteuerung von Weichen und Signalen, ja für die Automatisierung ganzer Streckenabschnitte eingesetzt. Rangierbahnhöfe des Güterverkehrs werden durch Prozessrechner betrieben. Voraussetzungen sind u. a.: Zusammenlegung dezentraler Rangierbahnhöfe zu wenigen zentralen, Tagesleistungen mehr als tausend Waggons, automatische Waggonkupplungen. Die erzielten Vorteile sind: a) b) c) d)

geringe Transportzeit der Güter kürzere Umlaufzeit der Waggons Verminderung von Stockungen Einsparung von Arbeitskräften

Der wachsenden Verkehrsnot in Städten kann nur durch Lösungen, die einen besseren Verkehrsfluß gewährleisten, Einhalt geboten werden. Außer dem Stra-

4. Anwendungsbereiche der DV

335

ßenbau erweist sich der Einsatz sog. Verkehrsrechner als sehr erfolgreich. Der Wirkungsgrad rechnergesteuerter Verkehrssysteme liegt sogar um einiges höher als der rein baulicher Maßnahmen. Schon 1958 wurden in Toronto 16 Kreuzungen des Großstadtbereiches mit Hilfe eines Verkehrsrechners gesteuert. Heutige Verkehrsrechner erlauben den Anschluß von mehr als 1000 Ampelanlagen, was eine großflächige Verkehrssteuerung ermöglicht. Die Verkehrsflußmessungen geschehen mittels sog. FahrzeugDetektoren, die vor den Ampelanlagen angebracht sind. Es werden mechanische (Schwellen), photoelektrische (Photozellen), elektromagnetische (Drahtschleifen) und akustische (Ultraschall) Detektoren zu Zählzwecken eingesetzt. Über ein ausgebautes Nachrichtennetz gelangen diese Zählergebnisse zum zentralen Verkehrsrechner und werden dort verarbeitet. Der Verkehrsrechner kann entweder einen optimalen Signalplan errechnen oder einen Signalplan aus einer Sammlung abgespeicherter Standardpläne herausgreifen. Die Anweisungen des gewählten Signalplans werden an die Ampelanlagen weitergeleitet. 4.4. Teilnehmersysteme 4.4.1. Platzbuchungssysteme

Teilnehmersysteme in einfacher software-Auslegung, sog. Platzbuchungssysteme, existieren schon längere Zeit. Schon 1952 wurde von American Airlines in New York ein Flugbuchungssystem mit 200 Agenturstationen und einer zentralen DVA zur Platzreservierung im Flugverkehr eingesetzt. Die konventionelle Platzreservierung einer Fluggesellschaft ging so vor sich, daß in der Zentrale sämtliche angemeldeten Buchungen auf einer großen Schautafel festgehalten wurden. Die dezentralen Agenturen mußten bei Kundenwünschen kurz vor Vollbelegung einer Strecke stets die Zentrale konsultieren. Bei einem Platzbuchungssystem mit zentraler DVA ist der aktuelle Belegungszustand der Flüge im Speicher der DVA abgespeichert. Jede Agentur bildet eine Teilnehmerstation (remóte) und ist mittels Endgerät (terminal) und Datenübertragung mit der zentralen DVA verbunden. Die große Arbeitsgeschwindigkeit der DVA gestattet es, viele, mitunter hunderte von Kilometern entfernte Agenturen praktisch gleichzeitig zu bedienen und einige tausend Buchungen pro Stunde vorzunehmen. Dennoch werden Anfragen in einigen Sekunden entsprechend dem neuesten Belegungsstand beantwortet. Platzbuchungssysteme werden nicht nur von Fluggesellschaften, sondern auch von Bahnverwaltungen und Reiseunternehmen eingesetzt. Bei Reiseunternehmen übernimmt die DVA außer der Platzreservierung noch umfangreiche andere Arbeiten. Passagier-, Transfer- und Hotellisten werden — aufgegliedert nach Reiseziel, Reisegruppen und Terminen - ausgedruckt. Für den Reisenden werden

Teil V. Organisatorische Grundlagen

336

Platzkarten, Flug-, Bahn- und Schiffstickets sofrie die Gesamtrechnung ausgefertigt. Für das Reiseunternehmen werden umfangreiche Statistiken und Verkehrsanalysen erstellt. Prognosen und Werbeeinsatz für die folgende Saison stützen sich auf ihnen ab. 4.4.2. Universelles Teilnehmersystem

Die DVA eines Platzbuchungssystems bearbeitet Anfragen meist mit relativ wenig Rechenaufwand und meist mit nur einem Programm. Aufbauend auf den Erfahrungen, die seit 1961 mit dem MAC-System (multiple-access-computer bzw. machine-aided^cognition) am Massachusetts Institute of Technology (MIT) gesammelt wurden, wurden universellere Teilnehmersysteme entwickelt. Benutzer mit unterschiedlichsten Anwendungsbereichen haben Zugang zur DVA derartiger Teilnehmersysteme. (Teilnehmersysteme, bei denen mehrere Rechenzentren - etwa einer Herstellerfirma - per Datenfernübertragung gekoppelt sind, und über einen Teilnehmeranschluß erreichbar sind, bezeichnet man auch als ,Teilhabersystem' (vergl. hierzu auch B V/23 d).) Die zentrale DVA muß also viele Programme .gleichzeitig' abarbeiten. Time-slicing wird angewandt, und damit wird jedem Programm bzw. jeder Teilnehmerstation eine Zeitscheibe zugeordnet (vgl. B V/21). Solange der Arbeitsspeicher groß genug ist, um alle Programme aufzunehmen, verursacht die Rechnerumstellung auf das folgende Programm nach Ablauf einer Zeitscheibe kaum einen Zeitverlust. Kernspeicher sind aber teuer. Der Arbeitsspeicher wird also i. a. nicht groß genug sein, um alle Programme aufnehmen zu können — sie müssen in einem Externspeicher (meist Plattenspeicher) aufbewahrt werden. Nach Ablauf einer Zeitscheibe müssen Programmtransfers von Arbeits- zu Externspeicher und umgekehrt vorgenommen werden. Diese Transferzeit kann 100 ms und mehr betragen. Ein gesundes Verhältnis von Rechenzeit zu Organisationszeit erfordert, daß die Zeitscheibe merklich größer ist als die Transferzeit. Andererseits sollte die Zeitscheibe möglichst klein sein, um den Anschluß vieler Teilnehmer und das Gefühl eines ungestörten Dialogs mit der DVA zu ermöglichen. Dieses Dilemma der Zeitaufteilung hemmt noch weitgehend den effektiven Einsatz von universellen Teilnehmersystemen. Dennoch gibt es aussichtsreiche Anwendungsgebiete derartiger Teilnehmersysteme: a) rechnergestütztes b) rechnergestütztes c) rechnergestütztes d) rechnergestützte

Programmtesten Lernen Entwerfen, Konstruieren und Fertigen Informationsauswahl

zu a) Der Anschluß vieler Hochschulinstitute oder Industrielabors mittels Teilnehmerstationen an das zuständige, zentrale Rechenzentrum bringt Kosten- und Zeitersparung sowie Erleichterungen mit sich. Eine Großrechenanlage arbeitet preis-

4. Anwendungsbereiche der DV

337

werter als viele kleine, Anfahrt zum Rechenzentrum entfällt, Programmfehler können im Dialogverkehr mit der DVA unmittelbar korrigiert werden, Programmfehler verursachen also keine tagelangen Verzögerungen, Wartezeiten auf Ergebnisse reduzieren sich. zu b)

Heute schon werden Teilnehmersysteme an Hochschulen zur Unterrichtung von Studenten in Programmiersprachen eingesetzt. Die angeschlossenen Teilnehmerstationen besitzen als Endgerät (Konsole) Fernschreiber oder auch Bildschirmeinheiten mit Eingabetastatur. Auch in Schulen und Betrieben werden sich derartige Unterrichtssysteme durchsetzen. Dabei können moderne pädagogische Methoden, wie programmierter Unterricht, mitverwertet werden. zu c)

Über das in IV, 3.4.1. erwähnte rechnergestützte Entwerfen (computer aided design) hinaus können Teilnehmersysteme zu echtem rechnergestütztem Konstruieren eingesetzt werden. Handskizzen mit Stützwertangaben werden über eine Bildschirmeingabe in die DVA eingegeben und dort aufgearbeitet. Normzeichnungselemente, wie Gewinde- und Bohrbilder, werden mittels Unterprogrammen eingeblendet. Uber Koordinatographen können Konstruktionszeichnungen und zugehörige Schnittzeichnungen in erwünschtem Maßstab ausgegeben werden. Erwünschte Änderungen sind über die Bildschirmeinheit einfach vorzunehmen. Werden von der DVA zugleich Steuerlochstreifen für numerisch gesteuerte Werkzeugmaschinen erzeugt, so liegt sogar ein rechnergestütztes Fertigen vor. zu d)

Rechnergestützte Informationsauswahl mit Hilfe von sog. Auskunftssystemen wird in den folgenden Abschnitten noch behandelt. 4.5. Betriebswirtschaftliche Anwendungen 4.5.1. Kaufmännisches Rechnungswesen

Für die Routinearbeit des kaufmännischen Rechnungswesens wurden in vielen Betrieben schon frühzeitig konventionelle Lochkartengeräte (Locher, Sortierer, Mischer, Tabelliermaschinen) eingesetzt. Die damit gewonnenen Erfahrungen erleichterten den Ubergang zu elektronischen DV-Systemen. Kernstück des Rechnungswesens sind Buchhaltung und Betriebsabrechnung. Die aus dem Betriebsgeschehen heraus anfallenden Daten müssen nach Kostenarten, Kostenstellen und Kostenträgern gruppiert und dann verarbeitet werden. Das umfassende Erstellen von schriftlichen Unterlagen, von den Urbelegen bis zur Erfolgsrechnung und Bilanz, entspricht einer „ordnungsgemäßen Buchführung", 22

Dworatschek

338

Teil V. Organisatorische Grundlagen

wie es vom HGB gefordert wird. Plausibilitätskontrollen, die Zwischen- und Endergebnisse auf Größenordnung hin testen, erhöhen die Sicherheit. Rechen- und Schreibpersonal wird eingespart. Infolge der hohen Arbeitsgeschwindigkeit der DVA liegt der Buchungsabschluß des Vormonats schon in der ersten Woche und nicht erst in der Mitte des folgenden Monats vor. Im Lieferantenzahlungsverkehr können die günstigsten, letztmöglichen Zahlungstermine automatisch ermittelt und eingehalten werden. Die Gehalts- und Lohnabrechnung ist weitgehend standardisiert. Im Lagerwesen entstehen aus den Bestandsdaten und den anfallenden Bewegungsdaten die neuen Bestandsdaten. Damit liegt eine tägliche Lagerinventur vor. 4.5.2. Management-1 nformationssystem Die betriebswirtschaftliche Anwendung von DVA geht immer mehr über das reine Rechnungswesen hinaus. Die komplexer werdenden Aufgaben der Produktions-, Finanz- und Absatzplanung werden mit neuen Planungsmethoden angefaßt, die wegen ihres Umfangs DVA erforderlich machen. Derartige Methoden sind Operations Research (Unternehmensforschung), speziell Netzplantechnik und Unternehmensspiele. Unter Operations Research versteht man Verfahren zur Optimierung technischer und betriebswirtschaftlicher Vorgänge. Als mathematische Werkzeuge dienen u. a.: lineares, nichtlineares (speziell dynamisches) Programmieren, Wahrscheinlichkeitsrechnung und Statistik. Zentraler Teil derartiger Optimierungsverfahren ist stets ein mathematisches Modell des technischen oder betriebswirtschaftlichen Prozesses. Unternehmensspiele, auch Planspiele genannt, dienen der Erprobung wirtschaftlicher Strategien und Taktiken sowie der Übung komplexer dynamischer Entscheidungsketten. Als Grundlage dient ein mathematisches Modell, das durch Weglassen weniger bedeutender Faktoren die wirtschaftliche Praxis in überschaubarer Form simuliert. Planspiele wurden zuerst zur Ausbildung des Offiziersnachwuchses im Zweiten Weltkrieg eingesetzt. Heute werden in der Wirtschaft damit Führungskräfte ausgebildet. Normalerweise nehmen an einem Planspiel mehrere konkurrierende Gruppen, die meist aus vier Personen bestehen, teil. Die wirtschaftlichen Entscheidungen werden als Daten in die DVA eingelesen. Diese errechnet auf Grund dieser Daten, der aktuellen Betriebszustände und der Gesetze des Modells die neuen Betriebszustände und gibt sie an die Gruppen aus. Da mehrere derartige Perioden in kurzer Zeit erarbeitet werden können, sind langfristige Auswirkungen betrieblicher Entscheidungen erkennbar. Die Netzplantechnik ist eine neue Methode zur Planung einmaliger, komplexer Projekte, wie: Errichtung eines Staudamms, Reaktorbau, Einführung eines DVSystems, Bau einer neuen Universität. Graphische Darstellungen zeigen die wechselseitigen, zeitlich und technologisch bedingten Abhängigkeiten der Teil-

4. Anwendungsbereiche der DV

339

Vorgänge des Projektes auf. Zur Ermittlung der zeitlichen Engpässe sind umfangreiche Berechnungen mit DVA erforderlich. Die drei bekanntesten Netzplan techniken sind: PERT = Program Evaluation and Review Technique CPM = Critical Path Method MPM = Metra Potential Method (auch Precedence-Methode genannt) Zum software-Packet der meisten DVA gehört heute auch ein Programm für eine dieser drei Netzplantechniken. Außer der Zeitkontrolle wird mit der Netzplantechnik auch schon die Kostenoptimierung vorgenommen. Über den Einsatz von DVA zur Erledigung von kaufmännischen Routinearbeiten und zur Lösung von Optimierungsaufgaben hinaus, werden heute echte Management-Informationssysteme angestrebt. Die DVA soll dem Management auf Anfrage hin Informationen in selektierter und konzentrierter Form über Beschäftigungs-, Produktions-, Auftrags- und Lagerstand sowie sonstige betriebswirtschaftlich relevante Größen liefern. Die Ausgabe kann graphisch, tabellarisch oder als Text erfolgen. Derartige Auskunftssysteme können strukturell echte Teilnehmersysteme sein. 4.6. Dokumentationsaufgaben Ein weites Anwendungsfeld eröffnet sich der DV im Bereich der Dokumentation, d. h. der Verarbeitung von alpha-numerischen Texten. Eine moderne Hochschulbibliothek umfaßt ca. 1 Mili. Bände. Innerhalb eines Tages werden ca. 1500 Ausleihen und ebensoviel Rückgaben getätigt. Die dabei anfallenden, umfangreichen Registrier- und Dokumentationsaufgaben können weitgehend einer DVA aufgebürdet werden. Die Erfassung neu erschienener Bücher geschieht einmalig in einer Zentralbibliothek. Die Katalogisierung nach Titelkategorien übernimmt ein spezielles Programm der DVA. Es existieren schon Programme zur Übersetzung und zur Erstellung von Kurzfassungen technischer Literatur. Die Ausleihe erfolgt mit Ausweisen, die mit codierter Benutzernummer versehen sind. Die technischen Möglichkeiten von Auskunfssystemen fördern die Errichtung sog. Datenbänke, zentraler Großraum-Informationsspeicher. Beispielsweise können verschiedene Chemiefirmen eine gemeinsame, zentrale Datenbank für chemische Formeln aufbauen. In der Rechts- und Patentarchivierung werden internationale Dokumentationszentren in Form von Auskunftssystemen angestrebt. Dokumentationsaufgaben mittels DVA ergeben sich auch bei der statistischen Auswertung medizinischer Untersuchungsberichte. Zur dezentralen Erstellung von Diagnosen können Auskunftssysteme errichtet werden. Als zentrale Datenbank enthalten sie einen umfassenden Zuordnungskatalog von Symptomen und Krankheiten. 22 *

Lösungen der Aufgaben

Teil I.

Seite:

10

17

25

34

46

54

62

Aufg. 1 2 3 4 5 6 7 8 9 10 11

2. a c b c a a

3.

4.2.1. a b c a a c a a b b c

4.2.2./4.2.3. a c a b c b

4.2.4. a a a a b b b c b

4.3./4.4.

4.5. a c b b c a b a c c c

87

97

121

128

Teil II.

Seite: Aufg. 1 2 3 4 5 6 7 8 9 10 11 12 13

J. b b c b

2.1. a c b b

2.2J2.3.

2.4.

a a c b a a b a b c a a b

a c b c a c b b

Lösungen der Aufgaben

341

Teil III.

Seite:

136

146

Aufg. 1 2 3 4 5 6 7

1.1. a a c b

1.2. ~c a c a b b c a b

O

9 10 11 12

Teil IV.

161

173

202

232

2.1.-2.3. c b a b c a c

2.4. b b b b a a c

3.1.-3.4. ä c c a c a b b a c a b

3.5.-3.7. ET c b a c b c e c b a

Teil V.

Seite:

261

284

Seite:

296

315

328

Aufg. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

172. b b a a b c c b b a b c a b b

3. a b a c c b a b c c c a a a c

Aufg. 1 2 3 4 5 6 7 8 9 10

1. b a b a c a c b c c

2. a b b c c a a c a

3. c c b

Fachwörterverzeichnis: englisch/deutsch

access access time accumulator adder address counter air conditioning alpha-numeric analog computer arithmetic instruction arithmetic (and logical) unit assembler

Zugriff Zugriffszeit Akkumulator (AC), Register Addierer (im Rechenwerk) Befehlszählregister Klimaanlage alphanumerisch Analog-Rechenanlage (Analogrechner) arithmetischer Befehl, Rechenbefehl Rechenwerk Programmumsetzer, Assembler

base batch mode, batch processing BCD (binary codes decimal) binary bit (binary digit)

Basis (eines Zahlensystems)

blank (to) block (to) branch buffer calculation capacity card file card punch carriage channel character (to) check chip clock (to) code column (magnetic) core closed loop command compiler

complement computer computer language

stapelweises Abarbeiten von Programmen tetraden-dual verschlüsseltes Dezimalsystem binär, auch: dual Binärstelle, Maßeinheit für 1 Alternativentscheidung leer, Leerzeichen, ungelochte Position Block, (blocken) Weiche, (verzweigen) Puffer-Speicher Berechnung (sgang) Kapazität, Fassungsvermögen (speziell bei Speichern) Kartendatei (Kartei) Lochkarten-Locher, -Stanzer (Wagen-) Vorschub (el.) Kanal, Übertragungskanal Symbol, Zeichen Kontrolle, (prüfen, kontrollieren) Baugruppe in integrierter Schaltkreistechnik Zeit-/Taktgeber Code, (codieren) Spalte Magnetkern Regelkreis bei Prozeß Steuerung Befehl, Anweisung Übersetzungsprogramm, Compiler (erzeugt aus Quellenprogramm (problemorientiert) ein Objektprogramm (maschinenorientiert)) Komplement, Ergänzung (vorwiegend bei Subtraktion angewandt) DVA, Computer, Rechenanlage Maschinensprache (interne Befehlssprache einer Datenverarbeitungsanlage)

344

Fachwörterveizeichnis

console to control control unit control counter counter coursewriter cycle time

Konsole, Steuer-/Bedienungspult steuern (regeln) Steuerwerk, (Steuerungseinheit) Befehlszählregister Zähler Programmiersprache Zykluszeit

data data processing data processing system

Daten Datenverarbeitung Datenverarbeitungsanlage, Informationsverarbeitungssystem Datensatz, Datenstapel decodieren, entschlüsseln Dichte (z. B. Zeichendichte) Diagnose-/Test-Programm Ziffer digital, ziffernmäßig Digital-Rechenanlage, Ziffernrechner Platte (Plattenspeicher) Ausfallzeiten Trommelspeicher Verbund-Lochkarte Datenverarbeitungsanlage stoppen, anhalten und ggf. Fehleranzeige ausgeben sowie Speicherauszug drucken

data record decode density diagnostic program digit digital digital computer disk (storage) down time drum storage dual card to dump

EDP (electronic data processing) EDPM error correcting error detecting even excess-three-code executive external memory

EDV (elektronische Datenverarbeitung) EDVA Fehlerkorrektur (bei Datenfernübertragung) Fehlererkennung (bei Datenfernübertragung) geradzahlig Drei-Exzess-Code, Stibitz-Code Steuer(programm)system Extern-Speicher

feedback figure file fixed point floating point flow chart (flow diagram)

Rückkopplung (speziell in Regelungstechnik) Zeichen Datenmenge, Datenstapel, Datei Festkomma Gleitkomma Fluß-, Blockdiagramm (grafische Ablaufdarstellung)

gap gate circuit

Kluft, Lücke, Spalt, Distanz eL Torschaltung, Gatter, logische Schaltstufe Hauptspeicher Sprunganweisung

general storage go-to-statement

345

Fachwörterverzeichnis hard copy hardware

Dokument Hardware, .verdrahteter' Bestandteil einer Datenverarbeitungsanlage (Bauelemente etc.)

input input unit instruction instruction counter integer integrated data processing internal memory interrupt I/O

Eingabe(in formation) Eingabe-Einheit, -Gerät Befehl, Anweisung Befehlszählregister ganzzahlig integrierte (ganzheitliche) Datenverarbeitung Intern-Speicher Programmunterbrechung(seinrichtung) input/output

job (conditional) jump

einzelner Programmablauf auf der Datenverarbeitungsanlage (auch Benutzerkennzahl) (bedingter) Sprung

keyboard

Tastatur

label (program) library line to load location loop

Marke, Merkmal (Programm-) Bibliothek Zeile laden (Programm einlesen) Speicherstelle (Programm-)Schleife

machine language marksensing (mass-) memory message (switching) mnemonic multi address computer

Maschinensprache Zeichenloch-Verfahren (Großraum-) Speicher Nachricht(envermittlung) mnemotechnisch Mehraddressmaschine

to normalize number

normalisieren Zahl, Anzahl

object program odd off line on line operator output (unit) operating system even .. , . parity ., J check odd v parity bit plotter

Objektprogramm (Maschinenprogramm) ungerad(zahlig) nicht an die Zentraleinheit gekoppelt an die Zentraleinheit gekoppelt Operator, Maschinenbediener Ausgabe (-Einheit) Betriebssystem geradzahlige Palitätskontrolle ungeradzahlige Priif-, Paritätsbit Plotter, einfaches numerisch gesteuertes Zeichengerät Drucker problemorientierte Programmiersprache

printer problem oriented language

Fachwörterverzeichnis

346

(to) process processor punch card punch(ed)tape random random access rapid memory real time (processing) record redundancy remote (station) rewind rounding error run scheduling serial (access) shift sign software source program special character statement store, storage subroutine supervisor system engineer

(magnetic) tape teleprinter teleprocessing terminal time sharing

unit visual file

verarbeiten Zentraleinheit, auch: Übersetzungsprogramm bei EXAPT Lochkarte Lochstreifen zufällig, beliebig, wahlfrei direkter/wahlfreier Zugriff Schnellspeicher Realzeit, Echtzeit(-Verarbeitung) Daten-Block, -Satz Redundanz Teilnehmerstation eines Datenübertragungssystems zurückspulen (z. B. Magnetband) Rundungsfehler Progiammlauf, Durchlauf Zeitplan(ung) seriell(er Zugriff) (Stellen-) Verschiebung Vorzeichen Programmierhilfe, Service Quellenprogramm Sonderzeichen Anweisung, Befehl Speicher(ung) Unterprogramm Überwachungsprogramm (des Betriebssystems) Systemberater, Systemanalytiker, Systemplaner (Magnet-) Band, Lochstreifen Fernschreiber Datenfernübertragung Endgerät eines Datenfernübertragungssystems spezielle Betriebsart einer Datenverarbeitungsanlage Gerät, Einheit Sichtkartei

word working storage

Wort, Maschinen-, Befehls-, Datenwort Arbeitsspeicher

zero zone

Null Zone, Bereich

Literatu rverzeich n is

Bauer, F. L. u. a.: Moderne Rechenanlagen. Stuttgart 1965. Bayer, G.: Einführung in das Programmieren. Teil I: Programmieren in ALGOL. Berlin 1969. Teil II: Programmieren in einer Assemblersprache. Berlin 1969. Chapin, N.: Einführung in die elektronische Datenverarbeitung 3. Aufl. München 1967. Diemer, A.: Die automatisierte elektronische Datenverarbeitung 2. Aufl. Berlin 1968. Futh, H.: Elektronische Datenverarbeitungsanlagen. Bd 1/2. 2. Aufl. München 1966. Güntsch, F. R.: Einführung in die Programmierung digitaler Rechenautomaten. 2. Aufl. Berlin 1963. Hartmann, B.: Elektronische Datenverarbeitung für Klein- und Mittelbetriebe. 2. Aufl. Freiburg 1967. Herschel, R.: Anleitung zum praktischen Gebrauch von ALGOL. 2. Aufl. München 1967. Hotes, H.: Digitalrechner in technischen Prozessen. Berlin 1967. Kaischeuer, H. D.: Integrierte Datenverarbeitungssysteme für die Unternehmensführung. 2. Aufl. Berlin 1969. Kaufmann, H.: Informations-Verarbeitung und Automatisierung. 2. Aufl. München 1966. Klar, R.: Digitale Rechenautomaten - Eine Einführung. Berlin 1969. Kreis, P.: COBOL. 2. Aufl. München 1967. Mösl, G.: Elektronische Tischrechenautomaten. Aufbau und Wirkungsweise. Berlin 1969. Müller, D.: Programmier-Kurs FORTRAN IV. Mannheim 1967. Rechenberg, P.: Grundzüge digitaler Rechenautomaten. München 1964. Rheingans, F., u. D. Spiess: Einführung in das Programmieren in FORTRAN. Berlin 1969. H. J. Schneider u. D. Jurksch: Programmierung von Datenverarbeitungsanlagen. (Sammlung Göschen Bd 1125/1125a) Berlin 1967. Schulz, A.: Strukturanalyse der maschinellen betrieblichen Informationsbearbeitung. Berlin 1969. Speiser, A. P.: Digitale Rechenanlagen. 2. Aufl. Berlin 1965. Steinbuch, K.: Automat und Mensch. 3. Aufl. Berlin 1965. Steinbuch, K.: Taschenbuch der Nachrichtenverarbeitung. 2. Aufl. Berlin 1967. Stevenson, H.: Elektronische Datenverarbeitung in Kreditinstituten, Berlin 1968 Zwicker, E.: Personelle Organisation in der elektronischen Datenverarbeitung, 2. Aufl. Berlin 1969.

Stichwortverzeichnis

Abacus 6 AC, vgl. Akkumulator Addierer 103, 226 ff. Addition, Festkomma 101 f. - , Gleitkomma 125 f. Adresse, Adressteil 41, 44, 55, 71, 301 f. Äquivalenz 196 f. Aiken 8, 154 f. Akkumulator AC 41, 71 f., 300 Algol 308 Alphabet 23, 137 f. alphanumerisch 24 analog 12, 332 f. Analogrechner 14 ff., 329 And-Funktion 178 f., 184 ff., 201, 237, 240 Antivalenz 197 f., 201 Arbeitsspeicher 59 ff., 252 Assembler 304 ff. Assoziatives Gesetz 207 asynchron 69 Ausgabe-Einheit 21, 50 Ausgabe-Geräte 53 f., 264, 273 ff. Babbage, Ch. 7 f. Batsch-Processing 317 ff. BCD-Code 31, 151 ff. Befehl 22 ff., 37 ff., 41 ff., 69, 300 ff. Befehlsregister 69 ff. Befehlszählregister 70 ff. Belegleser 50, 53, 271 ff. Betriebssystem 323 ff. Bibliotheksprogramme 324, 326 Bildschrim(gerät) 280 binär 28, 96, 150 Binäraddierer, vgl. Addierer Binomialkoeffizient 86 f. Bit, bit 29 Block 25 f., 171, 258 Blockdiagramm 302 Boole'sche Algebra 177

Buchstabenbereich 293 Byte 32 f., 252, 254 Charakteristik 124 Cobol 309 f. Code, Definition 30 - , Aiken 154 f. BCD 31 - , Gray 158 f. mnemotechnischer 44, 303 - , Stibitz 155 f. - , sonstige 159 ff. codieren 302 Codierung 149 ff., 162 Compiler 307, 313 ff. Computer 18, 37 Daten 22 f., 26, 133 Datenfernübertragung 281 ff., 335 f. Datenverarbeitung 4, 5 DVA 18, 37 Dezimal-System 88 ff., 116 ff. Dialog 281, 337 digital 13, 18, 332 f. Diode 238 Disjunktion 183 disjunktive Normalform 214 ff. Distributives Gesetz 208 Division, Festkomma 112 ff. - , Gleitkomma 128 Drahtspeicher 252 Drei-Exzeß-Code 155 f. Drucker 50, 53, 275 ff. dual 94 ff., 116 ff. Dualaddierer, vgl. Addierer Dünnschichtspeicher 252 EDVA 5 Echtzeitbetrieb, vgl. Real-Time-Betrieb Einadress-Maschine 41, 71

Stichwortverzeichnis Eingabe-Einheit 21, 4 8 f., 53

Kompatibilität 10, 313

Eingabe-Geräte 49 f., 266 ff.

Komplement 107 ff., 156 f.

Elektronenröhren 9, 243

Konjunktion 183

Ergibt-Zeichen (:=) 45

Konjunktive Normalform 218 ff.

Exapt311

Koordinatograph 50, 53, 278 f., 331

Externspeicher 62, 249 ff., 336

Kybernetik 135 f.

Fehlererkennung 164 ff., 283

Leibniz, G. W. 7

Fehlerkorrektur 168 ff., 258, 283

Lesedraht 250

Fernschreibcode 267 f.

Lochkarte 265, 288 ff., 293

Ferritkern 249

Lochkartenleser 50, 53, 270

Festkommadarstellung 97 ff.

Lochkartenstanzer 50, 53, 274

Flip-Flop 247

Lochstreifen 265

Flußdiagramm 106, 113, 297 ff., 302

Lochstreifenleser 50, 53, 267 ff.

Fortran 309

Lochstreifenstanzer 50, 53, 2 7 3 f. Logarithmus 82 ff.

Gleitkommadarstellung 123 ff.

Logik 174 ff.

Gray-Code 158 f. Großraumspeicher 59 ff., 339

Maschinensprache 300

Grundeinheiten einer DVA 21, 48

Matrix, Speicher- 251 f., 274

Grundtätigkeiten 22

Magnetbandspeicher 53, 256 ff. Magnetkartenspeicher 53, 261

Halbaddierer 226 ff. Halbleiter 238 halblogarithmische Darstellung 124 Hamming-Distanz 165 f. hardware 327 f. Hauptspeicher 59 ff. Hybridrechner 16

(Magnetstreifenspeicher) Magnetkernspeicher 249 f. Magnetplattenspeicher 53, 260 ff. Magnettrommelspeicher 53, 253 ff. Magnetschrift 53, 271 f. Makro 305 Mantisse 123 Markierungsleser 273 Maß stabsfaktor 100, 123

Implikation 200 f.

Maxterm 219 f.

Information 22, 131, 135, 295

Mehradressmaschine 44

Informationstheorie 131 ff.

Mikroprogramm 71, 74, 76

Informationsverarbeitungsanlage 37, 134

Min term 215 ff.

Inhibition 199, 201

Modem 282

Integrierte Schaltkreise 9, 244 f.

Morgan'sches Theorem 208 f. Multiplikator-Quotientenregister 104

Kapazität 56, 252, 259, 261, 268

Multiplikation, Festkomma 103 ff.

Kernspeicher 249

- , Gleitkomma 127

Kettendrucker 276 f.

Multiplexer 333

Kommunikation 131 ff.

Multiprogramming 265, 320 f.

350 Nachrichtentechnik 131 f. Nand-Funktion 194, 201, 243 NC-Maschinen 65, 279, 329, 337 Negation 177 f., 183, 243, 246 Neumann, J. v. 8 Nor-Funktion 195, 201, 243 Normalisierung 100, 107, 123 numerisch 23, 266

Objektprogramm 307 off-line 271, 279 on-line 271, 279 Operations Research 338 Operationsteil 41, 71, 300, 304 Operationstypen 35 ff. OR-Funktion 180 f., 184 ff., 238, 240, 246

Paralleldrucker 276 f. Paritätsbit, vgl. Prüfbit Peripheriegeräte 53, 264 ff. photoelektrisch 269 Plattenspeicher 260 ff. Plotter 278 f., 331 Polyadisches Zahlensystem 91 ff. Postprocessor 331 Potenz 78, 81 f. Processor 322 f., 330 Programm 21, 25 f., 35, 64 ff., 297 Programmieren 297 ff. Programmiersprachen, maschinenorientiert 297, 300 ff., 311, 314 - , problemorientiert 297, 306 ff., 311, 314 Prozeßrechner 52, 331 Prüfbit 170 ff., 258, 283 Pseudotetrade 30 f., 213 f. Puffer(Speicher) 264 f.

Quellenprogramm 307 Random access 58, 259 ff. Real-Time-Betrieb 320 f.

Stichwortverzeichnis Rechenanlage 18, 37 Rechenwerk 21, 75 f. Redundanz 145 ff., 149 Register 41, 61, 71 ff., 76, 248 f. Relais 8, 235 ff., 243

Satz 25 Schaltalgebra 174 ff. Schaltfunktion 183 Schalttafel 65 Schieberegister 248 f. Schnelldrucker, vgl. Drucker Schnellspeicher 60 f. Sektor 260 Shannon, Cl. 136 Signal 28 f., 134 Speicher 21, 55 f., 59 f., 301, 246 ff. Sprungbefehl 39 f., 70 ff., 301 f. Spur, Informations- 254, 258, 260 f., 267 Start/Stop-Betrieb 259, 269, 274 Steuerwerk 21, 72 Stibitz-Code, vgl. Drei-Exzeß-Code Subtraktion, Festkomma 197 ff. - , Gleitkomma 126 f. synchron 67 f., 254

Tastatur 53, 266 Teilnehmersystem 335 f. Terminal 264, 335 Tetrade 30, 115, 151 ff., 231 f. Time-Sharing 265, 319 Transistor 9 f., 241 ff. Trommelspeicher 253 ff.

Übertragungsgeschwindigkeit 256, 259, 261, 282 Umwandlung von Zahlensystemen 115 ff. Universalmaschine 66 f., 297 Unternehmensforschung, vgl. Operations Research Unterprogramme 306, 326, 331

Stichwortverzeichnis Verbundlochkarte 295 Vorzeichendarstellung 108, 124

Zeichen 23 Zeichendichte 255, 259, 268 Zeichenlochkarte 295

Wiener, N. 136 Wort 24, 26, 98

Zeilendrucker 276 f. Zentraleinheit 48, 322 Ziffernbereich 293 f.

Zahlensystem, dezimales 88 ff.

Zonenbereich 293 f.

duales 94 ff.

Zugriffszeit 56, 58, 261, 253

hexadezimales 93 f.

Zuordner 30, 71, 115

- , hindu-arabisches 6

Zuse, K. 8, 329

- , polyadisches 91 ff.

Zykluszeit 58, 253

Abbildungen

Zur Erleichterung für das Verständnis des behandelten Stoffes werden auf den folgenden Seiten 54 Abbildungen zu den Themen: DV-Gesamtsysteme Pernpheriegeräte Bauteile Computer-Sonderformen Datenerfassung angegeben.

Bei der Angabe der Herkunft der verschiedenen Abbildungen wurden folgende Abkürzungen gewählt: Anker

Anker-Werke AG, Bielefeld

Burroughs

Deutsche Burroughs Rechenmaschinen GmbH, Frankfurt

BGE

Bull General Electric GmbH, Köln

CD

Control Data GmbH, Frankfurt

Honeywell

Honeywell GmbH, Frankfurt

IBM

Internationale Büro-Maschinen Gesellschaft mbH, Sindelfingen

ICL

International Computers GmbH, Düsseldorf

NCR

National Registrierkassen GmbH, Augsburg

Nixdorf

Heinz Nixdorf, Paderborn

Siemag

Siemens AG, München

Siemens

Siemag GmbH, Eiserfeld

AEGTELEFUNKEN

AEG-TELEFUNKEN, Konstanz

UNIVAC

Remington Rand GmbH, Frankfurt

Innerhalb des interpretierenden Textes zu den einzelnen Abbildungen erfolgt die Aufzählung von Geräten — soweit möglich — von links nach rechts. 1A

Abb. 1. Die Datenverarbeitungsanlage aus der Serie GE-100 kann als Kleinrechner entweder selbständig arbeiten oder als Satellitenanlage an eine Großanlage angeschlossen werden (BGE).

Abb. 2. Das Modell 200 der Systemfamilie H 200 besteht neben der Zentraleinheit aus Schnelldrucker, Lochstreifenleser, Magnetspeicher, LK-Leser und Steuerpult (Honeywell).

Abb. 3. D a s Modell 20 ist die kleinste D V A der Systemfamilie IBM 360. Die lochkartenorientierte G r u n d a u s s t a t t u n g besteht aus: Schnelldrucker, Z e n t r a l e i n h e i t und M e h r f u n k t i o n s - L K - E i n h e i t . Zusätzlich können Magnetplattenspeicher (rechts) angeschlossen w e r d e n (IBM).

Abb. 4. D a s G r u n d s y s t e m der N C R - C e n t u r y 100 besteht aus: Schnelldrucker, LK-Leser, Steuerpult u n d Doppel-Plattenspeicher (NCR).

Abb. 5. Das Modell 1901 A aus der Systemfamilie I C L 1900 k a n n f o l g e n d e r m a ß e n ausgestattet sein: Magnetbandspeicher, Z e n t r a l e i n h e i t mit integriertem Schnelldrucker, Doppelplattenspeicher, Protokollschreibmaschine, LK-Leser u n d Plotter (ICL).

Abb. 6. Eine der möglichen Konfigurationen des Modells 45 der Systemfamilie S 4004: Schnelldrucker, LK-Stanzer, 3 Z w i l l i n g s - M a g n e t b a n d g e r ä t e , Steuerpult, Zentraleinheit und L K - L e s e g r ä t e (Siemens)

Abb. 7. D e r C o m p u t e r T R 440 u m f a ß t : M a g n e t b a n d e i n h e i t e n , Lochstreifengeräte, Protokollschreibmaschine, Zentraleinheit, L K - G e r ä t e und Schnelldrucker ( A E G - i E L E FUNKEN).

Abb. 8. Ein Modell der Systemfamilie GE-400 mit: Schnelldrucker, Z e n t r a l e i n h e i t , Steuerpult u n d M a g n e t b a n d e i n h e i t e n (BGE).

Abb. 9. Das Modell GE-635 gehört (neben G E - 6 1 5 und GE-625) zur D V - F a m i l i e GE-600. D a m i t lassen sich die Betriebsarten: Local Batch Processing, Remote Batch Processing und T i m e Sharing Service durchführen (BGE).

Abb. 10. Das Modell GE-130 (hier in M a g n e t p l a t t e n - K o n f i g u r a t i o n ) gehört zur C o m p u t e r - F a m i l i e GE-100. A n d e r e Modelle aus dieser Familie sind GE-105, G E - 1 1 5 und GE-120 (BGE).

Abb. 11. Die U N I V A C 9400 ist innerhalb der Serie 9000 das bisher größte Modell. Sie ist b a n d - und plattenorientiert und mit M u l t i p r o g r a m m i n g , R e a l - T i m e - E i g e n schaften und vielfältigen Datenübertragungsmöglichkeiten ausgestattet. Der M a g n e t drahtspeicher — das besondere M e r k m a l der U N I V A C Serie 9000 — kann bis zu 131 027 Bytes ausgebaut werden (UNIVAC).

Abb. 12. Das größte von U N I V A C hergestellte Computer-System ist die U N I V A C 1108 M P , die M u l t i p r o g r a m m i n g , T i m e - S h a r i n g und Multiprocessing beherrscht. Dieses System ist m o d u l a r aufgebaut. Bis zu drei Prozessoren Ü N I V A C 1108 und zwei EinAusgabe-Leiteinheiten können mit einem Kernspeicher zusammenarbeiten (UNIVAC).

Abb. 15. Vor der auch in Abb. 9 angegebenen Anlage CD 6600 (eine der größten D V A der Welt) wird der Computer CD 449 (2 kg, einer der kleinsten Computer der Welt) gezeigt (CD).

Abb. 16. Der Klarschrift-Sortierleser liest (on-line- oder off-line-Betrieb) ca. 1500 Belege pro Minute in Druckschrift (Schnelldrucker, Schreibmaschine etc.) oder in der genormten Schrift OCR-A und sortiert die Belege in 13 Ablagefächern (IBM).

Abb. 17. Steuerpult (mit Protokollschreibmaschine), geräten der C D 3500 (CD).

LK-Leser

und

Magnetband-

Abb. 18. Protokollschreibmaschine und Konsole (rechts) der D a t e n v e r a r b e i t u n g s a n l a g e IBM 360/40. Im H i n t e r g r u n d : M a g n e t b a n d - und M a g n e t p l a t t e n e i n h e i t e n (IBM). 10 A

Abb. 19. Bildschirm (Sichtgerät) mit E i n g a b e t a s t a t u r f ü r die optische Kommunikation mit der D V A (ICL).

Abb. 20. Sichtgerät mit T a s t a t u r als kombiniertes E i n - / A u s g a b e g e r ä t (AEG-TELEFUNKEN).

12 A

Abb. 24 (rechts). Langsames Lochstreif e n - L e s e g e r ä t mit mechanischer Lesestation (IBM).

Abb. 25 (unten). Schnelles LochstreifenLesegerät mit photoelektrischer Lesestation und Pufferschleifen (Siemens).

Abb. 22. Doppel-Plattenspeichereinheit als Externspeicher mit Direktzugriff (random access) u n d Übertragungsgeschwindigkeit von ca. 150 000 Bytes pro Sekunde (NCR). Abb. 23. Die A b b i l d u n g zeigt einen Magnetband-Externspeicher mit den beiden auswechselbaren Spulen u n d den M a g n e t b a n d - P u f f e r s c h l e i f e n in den V a k u u m k a m m e r n (Honeywell). 13 A

Abb. 26. Lochkartenleser mit einer Lesegeschwindigkeit von 300 L K / m i n

(NCR).

Abb. 27. Mechanik eines schnellen LK-Lcscrs (1000 LK/min) f ü r 80-spaltige Lochkarten (Siemens). 14 A

15 A

Abb. 31. Mechanik eines Schnelldruckers (Zeilendrucker). Links Vorschub-Lochstreifen f ü r die F o r m u l a r s t e u e r u n g (Honeywell).

Abb. 32. Mechanik eines Schnelldruckers (ca. 1000 Zeilen/min) mit einer T y p e n t r o m mel f ü r 40 Schreibstellen pro Zeile (Siemens). Abb. 33. T y p e n t r o m m e l (132 Schreibstellen) eines Schnelldruckers mit einer Leistung von 1500 Zeilen/min. Die Buchstaben sind bei n e b e n e i n a n d e r l i e g e n d e n T r o m m e l u m f ä n g e n versetzt, um ein Verwischen beim Drucken zu vermeiden (Siemens). 16 A

17 A

Abb. 35. Steckverbindung zum elektrischen Anschluß der peripheren gabe-/Ausgabegeräte, Externspeicher) an die Z e n t r a l e i n h e i t (1CL).

Geräte

(Ein-

Abb. 36. Schalttafelrahmen u n d Schalttafel mit gestecktem P r o g r a m m . Gegensatz zu abgespeichertem P r o g r a m m ) (IBM). 18 A

Abb. 37. Die Steigerung der Leistung von D V A wurde über die Erhöhung der Arbeitsgeschwindigkeit und gleichzeitige Verringerung des Raumbedarfs der Bauelemente erreicht. Nach vereinzelten Relaisrechnern entstanden D V A der 1. Generation (Elektronen-Röhren, links), der 2. Generation (Transistoren, rechts) und der 3. Generation (Mikrobauelemente und integrierte Schaltkreise). Im Vordergrund sind Mikro-Transistnren und eine aus solchen aufgebaute Dickfilm-Baugruppe zu sehen (IBM).

19 A

Abb. 38. Ausschnitt eines Magnetkernspeichers in mehrfacher Vergrößerung. Durch die matrixartig angeordneten Ferritkerne sind Spalten-, Zeilen- und Lesedrähte gezogen. Ein Ferritkern (Außendurchmesser bis ca. 2 mm) kann in ca. 1 /us von der einen in die andere Richtung ummagnetisiert werden und damit 1 Bit aufnehmen (IBM).

Abb. 39. Größenvergleich zwischen einem Teil einer Magnetkern-Matrix und einer darunterliegenden Briefmarke (Siemens). 20 A

Abb. 40. Die schwierige, z. T. manuelle Fertigungstechnik von Magnetkernspeichern führte zur Entwicklung von neuartigen Speicherarten, die vollautomatisch gefertigt werden können. Die Abbildung zeigt eine Dünnfilm-Kurzstab-Speichermatrix (NCR).

Abb. 41. Eine Steckbaugruppe, die mit integrierten Schaltkreisen (Monolithen) bestückt ist. Zum Größenvergleich wurde eine 1,— DM-Münze hinzugefügt (Siemens). 21 A

Abb. 42. Fertigungsstufen einer in der Dickfilmtechnik erstellten SLT-Mikrobaugruppe (SLT = Solid Logic Technology): Das gestanzte Keramik-Plättchen (1) w i r d mit metallisierter Tinte bedruckt (2). Drei W i d e r s t ä n d e werden aufgedruckt (3). Zwölf Anschluß-Kupferstifte werden eingeführt (4) und mit den verzinnten Leitungen (5) verbunden. Ein Sandstrahlgebläse reduziert die W i d e r s t ä n d e auf ihren erforderlichen W e r t (6). 3 Mikro-Transistoren bzw. -Dioden werden automatisch auf den Leiterbahnen kontaktiert (7). Eine Schutzschicht umgibt die gesamte Mikro-Baugruppe (8) (IBM). Abb. 43. Vergrößerung einer Mikro-Baugruppe der SLT-Technik 22 A

(IBM).

Abb. 44. Ein Hybrides Rechnersystem vereinigt Eigenschaften von Analogrechnern und Digital-DVA durch die Verbindung von analogen und digitalen Baugruppen (AEG-TELEFUNKEN).

Abb. 45. Prozeßrechner sind spezielle DVA, die im on-line-Betrieb technische Prozesse überwachen und steuern. Die Abbildung zeigt eine Prozeßrechner-Warte mit Rechner und Anschlußeinheiten für die meist räumlich entfernten technischen Prozeßeinrichtungen (Siemens). 23 A

Abb. 46. Die M a g n e t k o n t o k a r t e wird als D a t e n t r ä g e r besonders bei Kleinrechnern eingesetzt. Sie ist auf der Vorderseite bedruckbar und enthält auf der Rückseite einen M a g n e t b a n d s t r e i f e n zur Abspeicherung von Zeichen. Die abgebildete D a t e n v e r a r b e i tungsanlage A D S 900 besitzt eine M a g n e t - ( b a n d ) - K o n t o k a r t e n - E i n h e i t (rechts) der Leistung 1000 bis 5000 Karten/h (Anker).

Abb. 47. M a g n e t k o n t e n - C o m p u t e r mit Zeilendrucker 24 A

(Burroughs).

Abb. 48. Magnetkonten-Computer Nixdorf 820/30

(Nixdorf)

Abb. 49. Magnetkonten-Computer Siemag-Data 8000 mit Lochstreifengerät, Magnetkontenkartengerät und Drucker (Siemag). 25 A

Abb. 50. Die A D S 2100 ist ein speicherprogrammierter SpezialComputer f ü r Buchungsund Abrechnungsaufgaben. Wichtigster D a t e n t r ä g e r ist hier die M a g n e t k a r t e (Anker).

Abb. 51. Das Datenerfassungssystem A D S 1500 dient der Erfassung, Ü b e r t r a g u n g (ggf. über Sammelleitung) u n d Aufzeichnung von D a t e n . Die A b b i l d u n g zeigt zwei S a l d i e r - E i n g a b e g e r ä t e u n d eine M a g n e t b a n d - A u f z e i c h n u n g s e i n h e i t (Anker). 26 A

3N bo G u ¡q c u •53 g s>£ S "3 3.Q . ü c >^ S o -9 :3c