Skip to main content
  • 87 Accesses

Zusammenfassung

Wir suchen also nach Bit-Operationen bzw. Bit-Verknüpfungen, Verknüpfungen zwischen binären Ziffern. Nun gibt es bereits seit der Antike ein gut erforschtes System von zweiwertigen Verknüpfungen, nämlich die Aussagenlogik. Tatsächlich beschreibt die Aussagenlogik alle existierenden binären Verknüpfungen, wie wir im Abschnitt Die Vollständigkeit der Aussagenlogik sehen werden. Sie eignet sich daher perfekt für die Beschreibung von elektronischen Rechenwerken, die auf dem Dualsystem beruhen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. Aristoteles ist schwer einzuordnen. Geboren wurde er in der thrakischen Stadt Stagiros, die aber von Makedonien erobert wurde. Als Achtzehnjähriger ging er nach Athen und blieb dort zwei Jahrzehnte lang Schüler von Plato. Später, nach einer Periode des Umherziehens, wurde er am makedonischen Königshof Erzieher von Alexander dem Großen. Nach dessen Thronbesteigung ging er erneut nach Athen zurück und eröffnete dort eine eigene Schule, die er bis zum Tode Alexanders leitete. Danach vertrieben ihn die Athener; ein Jahr später starb er auf Euböa. Man könnte ihn daher mit gleicher Berechtigung einen thrakischen, makedonischen oder athenischen Philosophen nennen.

    Google Scholar 

  2. Mit Unterbrechung in Europa, wo es mit dem Zusammenbruch des römischen Reiches in Vergessenheit geriet und erst ein halbes Jahrtausend später aus Arabien rückimportiert werden mußte.

    Google Scholar 

  3. lateinisch aequi (Vorsilbe): gleich, valentulus: stark; also gleichstark, gleichmächtig (im Sinne von Mengen), gleichwertig (”gleichwertige Gegner”).

    Google Scholar 

  4. Die Aussage ”Entweder a oder b ist wahr” entspricht übrigens der Ungleichheit, also der Negation der Gleichheit: der Verknüpfung Nummer Sieben.

    Google Scholar 

  5. Diese Darstellung ist auch als DeMorgan’sche Regel bekannt (benannt nach dem englischen Mathematiker Augustus DeMorgan, 1806 – 1871). Es gibt zwei solche Regeln, die allerdings meist in der Form ¬(a Λ b) = ¬a V ¬b (die oben genannte Regel) sowie ¬(a V b) = ¬a Λ ¬b (die andere DeMorgan‘sche Regel) dargestellt werden. Sie stellen in dieser Form eine Art Distributivgesetz für die Negation dar (Erklärung des Begriffs ”Distributivgesetz” siehe weiter unten).

    Google Scholar 

  6. lateinisch commuto: vertauschen.

    Google Scholar 

  7. lateinisch (as)socio: (zu einer Einheit) verbinden; Ausdrücke in einer Klammer sind ”miteinander verbunden”.

    Google Scholar 

  8. lateinisch distributio: Verteilung, Auflösung; hier: Auflösen einer Klammerung.

    Google Scholar 

  9. Nur zur Erinnerung: es ginge dann sogar mit nur einem Junktor, nämlich NOR.

    Google Scholar 

  10. Möglich wären auch positive und negative Spannungen.

    Google Scholar 

  11. Bei großen Distanzen sieht die Sache anders aus. Je länger eine Leitung ist, desto besser wirkt sie einerseits als Antenne, setzt also äußere, elektromagnetische Impulse in Störungen um; und desto größer wird andererseits ihr Widerstand, so daß die Eingangsspannung schließlich auf einen Bruchteil des ursprünglichen Wertes abfällt. Deshalb benötigt man für große Distanzen immer eine Fehlerkontrolle, wie im Kapitel Historisches, Abschnitt Informationstheorie ausführlich dargelegt.

    Google Scholar 

  12. Uber den Priester Epimenides gab es eine Legende, nach der er in einen siebenundfünfzig Jahre dauernden Schlaf gefallen war. Anscheinend betrachteten ihn die Griechen als einen antiken Baron Münchlhausen.

    Google Scholar 

  13. Für Elektrotechniker: Die Schaltung ist unvollständig. Der Ausgang des Elektromagneten muß über einen Widerstand geerdet werden; der Widerstand verhindert einen Kurzschluß, die Erdung erhält den Strom durch den Magneten auch dann aufrecht, wenn der Ausgang ”a A wahr” durch die daranhängenden logischen Schaltungen unterbrochen wird. Selbstverständlich muß auch dieser Ausgang einen Widerstand erhalten, um einen Kurzschluß zu verhindern.

    Google Scholar 

  14. ”Wieder für Elektrotechniker: Auch diese Schaltung ist unvollständig. Abgesehen von der Erdung des Elektromagneten unten rechts und den zwei Widerständen, die die gleiche Anordnung und Funktion haben müssen wie in Abbildung 2.2, müssen die beiden s-Schalter eine weitere Voraussetzung erfüllen. Der untere Schalter muß nämlich bereits schließen, noch bevor der obere sich öffnet. Ist das nicht der Fall, sind also beide s-Schalter auch nur einen winzigen Augenblick lang beide offen, so wird die gerade mühsam eingestellte Information gelöscht, noch bevor das Flip-Flop sich auf ”Speichern” umstellt. Erreichen kann man das, indem man für den unteren Schalter eine stärkere Rückstellfeder verwendet als für den oberen. Für die Konstruktion eines Computers muß man also genaugenommen doch noch etwas mehr berücksichtigen als nur die aussagenlogische Bedeutung der einzelnen Schaltelemente.

    Google Scholar 

  15. n n Wieder müssen die Elektromagneten über Widerstände geerdet werden, ebenso müssen die Ausgänge I und y mit Widerständen versehen werden. Da x nicht aus dem Master-Slave-Flip-Flop herausgeführt wird, kann der an x hängende Elektromagnet im Slave-Flip-Flop geerdet werden. Außerdem müssen die Schalter 1–4 wieder in einer bestimmten Reihenfolge reagieren; das wird wieder durch unterschiedliche Spannung der Rückstellfedern in der Reihenfolge der Schalternumerierung erreicht, wobei Schalter 1 die stärkste, Schalter 4 die schwächste Feder erhält. Beim Übernehmen eines Wertes (t n = 1) reagiert so das Slave-Flip-Flop zuerst und schaltet auf ”Speichern”’ erst danach schaltet das Master-Flip-Flop auf Übernehmen”. Beim Speichern (t n = 0) reagiert dagegen das Master-Flip-Flop zuerst und schaltet auf Speichern” , erst danach übernimmt das Slave-Flip-Flop diesen Wert.

    Google Scholar 

  16. Nicht genau. Die bisher besprochenen, aus Relais aufgebauten Flip-Flops enthalten definierte Werte. Ein Blick auf die Schaltungen zeigt, daß in den oberen wie den unteren Stromschienen stets mindestens ein Schalter durch seine Rückstellfeder geöffnet ist. Es kann also kein Strom fließen, die Flip-Flops enthalten damit alle den Wert Null (was immerhin auch falsch ist). Bei Schaltungen auf Transistor-Basis ist der Inhalt jedoch völlig vom Zufall abhängig.

    Google Scholar 

  17. Von griechisch piézein: drücken; ein piezoelektrischer Kristall erzeugt beim Zusammendrücken eine elektrische Spannung. Der Effekt wurde 1880 von dem französischen Physiker Pierre Curie (1859 – 1906) und seinem weniger bekannten Bruder Paul Jacques Curie entdeckt.

    Google Scholar 

  18. Prinzipiell sogar mit NOR alleine, aber wir wollen es nicht übertreiben.

    Google Scholar 

  19. n+1 n Natürlich ist diese Schreibweise unflexibler; beispielsweise könnte man mit Indizierungen mehrere Taktzyklen in einem Ausdruck behandeln, etwa bei ”an+2 = f (an+1’ an)” . Das ist aber für eine Schaltungsbeschreibung nicht nur unnötig, sondern sogar irreführend, denn alle im Ausdruck vorkommenden Takte müssen von separaten Schaltungsteilen behandelt werden.

    Google Scholar 

  20. I” der Informatik wird der Begriff ”Emulation” meist für die Nachahmung von Schaltungen (bis hin zu einem kompletten Computer) verwendet, der Begriff ”Simulation” dagegen für die Nachahmung von Prozessen.

    Google Scholar 

  21. Und wenn beide Leitungen eine Eins transportieren, ist das Band im Eimer. Das Erkennen und Unterdrücken sinnloser Befehle ist eine wichtige Funktion von Schaltungen, Computern und Computerprogrammen; man bezeichnet das mit den Stichworten Fehlererkennung, Fehlertoleranz und Fehlerkorrektur. Damit steht es allerdings nicht immer zum besten, aber die Erkennung sinnloser ”Maschinenbefehle” läßt sich durch eine einfache logische Schaltung erreichen; ein sinnloser Befehl führt dann einfach zu einem vollständigen Stop des Computers (abgesehen eventuell von der Ausgabe einer Fehlermeldung).

    Google Scholar 

  22. lateinisch processus: Fortgang, Verlauf (eingedeutscht als ”Prozedur”). Ein ”Prozessor” ist derjenige, der den Verlauf steuert, ihn initiiert, der für den Verlauf verantwortlich ist.

    Google Scholar 

  23. In diesem Zusammenhang ist ein kleiner Rückblick auf die ersten Computerkonzepte interessant. So besaß die Turingmaschine ebenfalls nur eine Art Bandspeicher, dafür aber bedingte Anweisungen. Auf der anderen Seite hatte die Z1 einen Speicher mit Direktzugriff auf die einzelnen Zellen, aber keine bedingten Anweisungen. Freilich sollte die Z1 auch nur die Aufgaben erfüllen, die wir heute einem programmierbaren Taschenrechner überlassen würden. Aber die ”Analytische Maschine” von Charles Babbage hatte beides, einen Speicher mit Direktzugriff und bedingte Anweisungen — hundert Jahre vor den beiden anderen Konzepten.

    Google Scholar 

  24. Eins der bedauerlichsten Merkmale des zwanzigsten Jahrhunderts ist die Tatsache, daß fast sämtliche größeren technologischen Fortschritte nur durch Rüstungsgelder ermöglicht werden konnten. Das betrifft die Entwicklung der Luftfahrt, der Computer (für die Berechnung von Geschoßbahnen, zum Entschlüsseln fremder wie auch zur Erstellung eigener Codes, und eben auch zur Berechnung der Gas- und Plasmadynamik in Atom- und Wasserstoffbomben) sowie der Raumfahrt (durch Trägerraketen).

    Google Scholar 

  25. Einmal abgesehen von einfachen Schichtanordnungen, etwa bei zwei sich kreuzenden Leitungen, oder bei Transistoren, die aus vier bis fünf verschiedenen Schichten aufgebaut sind. Das sind immer noch sehr ”flache” Strukturen.

    Google Scholar 

  26. Bei den älteren CISC-Prozessoren war die Mikroprogrammierung nur deshalb vorteilhaft, weil die Schaltung eines ”echten” Prozessors zu komplex war, um beispielsweise noch auf einen Mikrochip zu passen, oder weil ihre Herstellung zu teuer war.

    Google Scholar 

  27. Bei modernen Computern ist das nicht mehr der Fall; dort arbeitet der Prozessor wesentlich schneller als der Arbeitsspeicher. In einem solchen Fall muß man Additionen und Subtraktionen in mehreren Takten vornehmen und die Zwischenergebnisse beispielsweise in MS-Flip-Flops auffangen. Eine solche Schaltung bezeichnet man als serielles Addier- bzw. Zählwerk.

    Google Scholar 

  28. Hört sich nach schrecklich viel an. Sind aber umgerechnet nur zweieinhalb Megabyte, wenn jedes Byte acht Bits lang ist. Verglichen mit heutigen Computern ist das winzig. Nebenbei gesagt sind ”Worte” im allgemeinen acht, sechzehn, zweiunddreißig oder vierundsechzig Bits lang und nicht zwanzig. Siehe dazu auch das Abschnitt Zahlen und Rechenmaschinen im Kapitel Historisches, Seite 11.

    Google Scholar 

  29. Bis zu neunzehn Schiebeoperationen für den Zugriff auf ein einzelnes Bit sind natürlich ineffizient. Dennoch verfügen heutige Prozessoren nicht über die Möglichkeit, einen Registerinhalt um mehr als eine Stelle zu verschieben, weil derartige, logische Operationen nur sehr selten benutzt werden. Die meisten Operationen eines Computers sind numerischer Natur. Am häufigsten kommen Additionen und Multi-plikationen ganzer Zahlen vor; solche Operationen werden nämlich — wie wir im Kapitel Programmier-sprachen sehen werden — auch in Programmteilen benutzt, die auf den ersten Blick überhaupt nichts mit Zahlen zu tun haben. Eine Ausnahme gibt es: Zugriffe auf ASCII-Zeichen, also Bytes (Gruppen von acht Bits). Diese Zugriffe sind so häufig, daß man in heutigen Prozessoren sogar das Adressierungskonzept für sie geändert hat. Eine Adresse steht in allen heute gebräuchlichen Mikroprozessoren stets für ein einzelnes Byte, nicht für ein Wort (in einem 32-Bit-Prozessor wären das vier Bytes). Dazu werden die Bits Null und Eins einer Adresse nicht ans RAM weitergegeben (also auf den Adressbus gelegt), sondern in Anweisungen, die sich auf Bytes beziehen, dazu benutzt, nur das angesprochene Byte einzuladen oder zu schreiben, während die übrigen Bytes des adressierten Wortes einfach ignoriert werden. So konzipierte Computer bezeichnete man früher als ”Byte-Maschinen”; heute gibt es praktisch keine anderen mehr.

    Google Scholar 

  30. Weiterentwickelte Prozessoren haben natürlich mehr Register und Rechenwerke (für weitere Operationen), also auch mehr Signalleitungen. Übersteigt die Anzahl der in Befehlen verwendeten Signale die Wortbreite, so muß man die Befehle offenbar in anderer Form codieren und vor das Befehlsregister eine Decodierungsschaltung einbauen. Diese kann dann aber auch illegale Befehle erkennen und abfangen. Falsch geschaltete Signale können übrigens nicht nur unsinnige Operationen zur Folge haben, sondern den Prozessor durch Kurzschlüsse sogar zerstören.

    Google Scholar 

  31. kurz für engl.: Input/Output-Port, wörtlich übersetzt soviel wie ”Eingabe/Ausgabe-Hafen”. Hier ”schiffen” sich Informationen ein und aus.

    Google Scholar 

  32. Altes Computersprichwort: Je schneller der Prozessor, desto schneller wartet er auf die Eingaben seines Benutzers.

    Google Scholar 

  33. ”englisch task: Aufgabe; Multitasking heißt soviel wie ”viele Aufgaben (gleichzeitig ausführen)”.

    Google Scholar 

  34. englisch user: Benutzer; Multiuser heißt soviel wie ”viele Benutzer (gleichzeitig bedienen)”.

    Google Scholar 

  35. Die Speicherzelle, in der die Adresse der Betriebssystemroutine steht, wird allgemein als ” Interrupt-Vektor” bezeichnet. Der aktuelle Programmzähler-Inhalt wird zumeist auf dem aktuellen ”Unterprogramm-Stack” gesichert und auch von dort zurückgeladen; was ein Unterprogramm-Stack ist, wird im Kapitel Programmiersprachen beschrieben. Die Betriebssystemroutine, die die Umschaltung zwischen den emulierten Register-Sets vornimmt, nennt man ”Scheduler” (von englisch schedule: Tabelle. Fahrplan; der ” Scheduler” plant den Programmablauf) .

    Google Scholar 

  36. französisch cache: versteckt

    Google Scholar 

  37. Der Unterschied zwischen diesen beiden besteht nur darin, daß beim virtuellen Arbeitsspeicher auch noch mehrere Speicherbereiche mit demselben Adressenbereich (z.B. von Null bis eine Million) emuliert werden, die für mehrere gleichzeitig ausgeführte Programme (Multitasking) genutzt werden können.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Deutscher Universitäts-Verlag GmbH, Wiesbaden

About this chapter

Cite this chapter

Oberg, M. (2000). Computer. In: Computer und Sprache. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-95345-2_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-95345-2_2

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-0537-4

  • Online ISBN: 978-3-322-95345-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics