-
Unter einem Programm versteht man eine endliche und eindeutige Folge ausführbarer Anweisungen an einen Prozessor in einer bestimmten Programmiersprache. Endlich bedeutet, daß das Programm irgendwann endet. Eindeutigkeit ist notwendig, weil ein Computer nicht selbständig einen Zweifelsfall entscheiden kann. Der Programmierer muß schon genau formulieren, was der Computer tun soll. Da es sinnlos ist, einem Prozessor Befehle zu geben, die er nicht ...
mehr
-
BASIC wurde Anfang der 60er Jahre in den USA (am Dartmouth College in den USA von J. G. Kemeny und T. E. Kurtz) als stark vereinfachtes FORTRAN (FORmula TRANslator, älteste höhere Programmiersprache) für Schüler und Programmier-anfänger entwickelt. Dieses erste BASIC war sehr, sehr einfach. Es gab nur vierzehn Befehle und einen einzigen Datentyp, nämlich \"number\" - es wurde kein Unterschied zwischen Ganz- und Gleitpunktzahlen gemacht. Dieses ...
mehr
-
Da BASIC mehr oder weniger auf jeden Windows-Rechner standardmäßig installiert ist, kann sich jedermann selbst ein Bild über dessen Funktionsweise machen. Die Ur-Version von BASIC gibt es freilich schon lange nicht mehr, da es nicht mehr den heutigen Ansprüchen gerecht wird und auch die weiterentwickelte, standardmäßig von Microsoft mitgeliefete Version namens QBASIC ist veraltet, doch gerade für Anfänger sind die Programmierschritte, aufgrund ...
mehr
-
Probieren Sie doch einmal QBASIC zu starten. Wenn Sie sich unter Windows befinden müssen Sie erst in den MS-DOS-Modus wechseln oder die MS-DOS-Eingabeaufforderung starten. Geben Sie hier einfach \"QBASIC\" ein und drücken Sie Enter. Nun sollte der Willkommens-Bildschirm erscheinen (siehe Deckblatt)
Geben Sie bitte einmal folgenden Text ein:
PRINT \"Hallo Welt\"
Um dieses \"Programm\" zu starten können Sie entweder einfach auf F5 dr ...
mehr
-
CLS
Dieser Befehl leert den Bildschirm wie unter DOS. Es sind keine Parameter erforderlich.
INPUT Variable
Durch INPUT wird der Benutzer dazu aufgefordert einen Wert einzugeben. Dieser Wert wird dann der Variable zugewiesen und kann später im Programm benutzt werden.
Beispiel:
INPUT X
X=X*2
PRINT X
PRINT [\"Text\" / Variable ]
Der Befehl PRINT dient dazu um allgemein Informationen auf dem Bildschirm auszugeben. Es kann so ...
mehr
-
Arbeitsspeicher=RAM=Random Access Memory. Die wörtliche Übersetzung dieses Namens sorgt schon mal für Verwirrung: \"Zufälliger-Zugriff Speicher\". Nun sollen ja aber nicht zufällig irgendwelche Daten gelesen oder geschrieben werden, sondern wenn\'s geht schon die Daten, die man gerne hätte. Und so ist es dann auch. Das \"Random\" soll nur zeigen, dass man Daten von allen Positionen innerhalb der Speicherbänke gleich schnell lesen bzw. schreiben k ...
mehr
-
Alle DRAM-Zellen sind nach dem gleichen Prinzip aufgebaut: Sie bestehen aus einem Transistor und einem Kondensator. Je nach dem, wie der Transistor geschaltet ist, wird der Kondensator geladen und repräsentiert den Zustand 1 oder er wird entladen und repräsentiert so den Zustand 0. Die Strukturen sind dabei extrem klein: Bei momentan erhältlichen SDRAM-Zellen beträgt die Strukturbreite nur 20 µm, der Kondensator speichert damit nur etwa eine halb ...
mehr
-
Nach dieser ganzen Theorie nun endlich etwas Praxis: Was passiert, wenn Daten aus dem Speicher gebraucht werden? Für den Datenabruf gibt es beim handelsüblichen SDRAM 14 Adressleitungen, die die Adressen der gesuchten Daten im Speicher übermitteln. Einmal gibt es das RAS (Row Access Signal) für die Reihe und einmal das CAS (Column Access Signal) für die Spalte. Hat der Speicher die Anforderung \"kapiert\", schickt er die Daten von dieser Position ...
mehr
-
Die Leistung, d.h. die Geschwindigkeit von RAM-Bausteinen wird durch mehrere Faktoren bestimmt. Als erstes und wichtigstes ist dabei die Taktfrequenz zu nennen. Moderner SD-RAM wird mit 100 oder 133 MHz betrieben, die Taktfrequenz der ersten SDRAMs lag bei 66 MHz, davor wurde der Arbeitsspeicher mit bis zu 33 MHz betrieben. Über die Taktfrequenz ist auch die Zugriffszeit fest gelegt, sie beträgt bei 133 MHz 7,5 Nanosekunden.
Ein weiterer gesch ...
mehr
-
1. Vorwort
Dieses Thema ist ein seht faszinierendes Thema, da es immer mehr an Bedeutung gewinnt. Gerade auch im kommerziellen Bereich ist Verschlüsselung nicht mehr wegzudenken, da heute Daten in sehr kurzer Zeit zwischen verschiedenen Stellen über abhörbare öffentliche Medien versendet werden müssen. Da in der Wirtschaft immer deutlicher wurde, dass sie einen effektiven Schutz vor Industriespionage benötigten, entw ...
mehr
-
Begonnen wird mit einer 5,9mm dicken Glasscheibe mit ca. 240mm Durchmesser, die absolut sauber sein muß. Diese Scheibe wird im sogenannten "Spin- Coasting- Verfahren\" mit einer lichtempfindlichen Photoschicht überzogen. Diese Schicht wird mit einem Laser auf kleinste Unregelmäßigkeiten oder Löcher überprüft und in einem Ofen getrocknet.
Ein mit den digitalen Informationen versehender Laserstrahl schneidet die Information in die Photoschich ...
mehr
-
Was sind Computerviren?
ausführbare Computerprogramme
wie biologische Viren suchen sie sich einen Wirt und hängen sich an ihn an z.B. an den Boot-Sektor im Startbereich eines Computers oder an eine ausführbare Datei
nach Infektion verbreitet er sich auf benachbarte Elemente
wird dieses Element von vielen Benutzern häufig verwendet oder weitergegeben, kann sich der Virus sehr weit verbreiten
ein Virus kann folgende Elemente infizieren ...
mehr
-
Der PC kam zunächst mit einer Speicherausstattung von 16 KByte auf den Markt, die man auf der Hauptplatine bis zu 64 KByte ausbauen konnte. Außerdem vertrieb IBM-Speichererweiterungskarten, die jeweils 64 KByte faßten und in einem der fünf Erweiterungssteckplätze plaziert wurden. Maximal drei dieser Karten konnten installiert werden, um den PC auf die damals gigantische Speichermenge von 256 KByte aufzurüsten.
Die Entwickler der PCs wußten j ...
mehr
-
Seit seiner Entwicklung haftet DOS der Makel an, nicht Multitasking-fähig zu sein, also jeweils nur ein Programm ausführen zu können. Erst jetzt, nach mehr als zehn Jahren DOS-Geschichte, stehen mit Windows und OS/2 zwei Betriebssysteme zur Verfügung, die diese Lücke füllen. Einen Hauch von Multitasking haben jedoch seit jeher die sogenannten TSR-Programme (TSR = Terminate and Stay Resident) in die DOS-Welt gebracht. Diese Speicherresidenten Pr ...
mehr
-
Wenn wir an ein TSR-Programm die Forderung stellen, unmittelbar nach Betätigung seines ganz persönlichen Hotkeys in den Vordergrund zu rücken, müssen wir natürlich eine Art Auslösemechanismus installieren, der mit der Tastatur verbunden ist. Hier bieten sich die Interrupts 09h und 16h an, die beide im Zusammenhang mit der Tastatur aufgerufen werden. Interrupt 16h ist der bekannte BIOS-Tastatur-Interrupt, der Programmen zur Abfrage der Zeichen u ...
mehr
-
Da das TSR-Programm über die Tastatur jederzeit aktiviert werden kann, ist es möglich, daß es die Ausführung einer gerade aufgerufenen DOS-Funktion unterbricht. Dies muß noch nicht zwangsläufig zu Problemen führen, solange das TSR-Programm nach seiner Beendigung ordnungsgemäß in die unterbrochene DOS-Funktion zurückkehrt. Ein Problem entsteht jedoch dann, wenn das TSR-Programm seinerseits DOS-Funktionen aufruft, was praktisch nicht zu vermeiden ...
mehr
-
Hierunter fallen Aktionen, die aus bestimmten Gründen nicht unterbrochen, also in einer relativ kurzen Zeit beendet werden müssen. Beim PC zählen dazu vor allem die Zugriffe auf Diskette und Festplatte, die auf unterster Ebene über den BIOS-Interrupt 13h gesteuert werden. Wird ein Zugriff auf diese Geräte nicht in kürzester Zeit abgeschlossen, so kann es zu ernsthaften Störungen im Systemablauf kommen. Eine dramatische Situation ergibt sich dan ...
mehr
-
Da die Betätigung des Hotkeys nach der Aktivierung des TSR-Programms weiterhin möglich ist, muß vermieden werden, daß das TSR-Programm erneut aktiviert wird, ohne zuvor beendet worden zu sein. Diese Rekursion kann man leicht verhindern, indem auch hier ein Flag installiert wird, das bei der Aktivierung des Programms gesetzt und bei seiner Beendigung wieder gelöscht wird. Stellt einer der Interrupt-Handler bei der Betätigung des Hotkeys mit Hilf ...
mehr
-
Weil ein TSR-Programm aufgrund der Aktivitäten des DOS oder des BIOS nicht zu jedem Zeitpunkt in den Vordergrund geschaltet wrden kann, installieren die meisten TSR-Programme auch einen Interrupt-Handler für den Timer-Interrupt 08h, der eine Verzögerung der Aktivierung möglich macht. Dazu wird bei der Entdeckung des Hotkeys innerhalb des Tastatur-Interrupt-Handlers ein spezielles Flag gesetzt, wenn die Aktivierung des TSR-Programms gerade nicht ...
mehr
-
Die Abläufe bei der Aktivierung des TSR-Programms bezeichnet man in der Sprache der Informatiker als einen Kontextwechsel. Zum Kontext, oder einfacher gesagt zur Umgebung eines Programms zählen dabei alle Informationen, die zum Betrieb des Programms benötigt werden. Dazu zählen zum Beispiel der Inhalt der Prozessor-Register, wichtige Informationen des Betriebssystems, aber auch der vom Programm belegte Speicher. Um letzteren muß man sich beim K ...
mehr