Frage:
WinXP/1.5Ghz: Back to the roots, back to 80286...?
thecookieprince
2007-01-13 12:50:11 UTC
Wie emuliere ich einen 286er-486er mit MS-DOS auf einem WinXP SP2 15.Ghz celeron Laptop?

Unqualifizierte und "weiß ich auch nicht"-Antworten usw. wie immer unerwünscht, Witze wie immer willkommen.
Vier antworten:
Schwanzus-Longus
2007-01-14 01:05:19 UTC
Ich empfehle dir DOSBox. Dieses Programm emuliert alte PC´s und man kann den Takt auch manuell einstellen, falls ein Programm nicht läuft oder zu langsam. Damit habe ich sogar das uralte Duke3D zum Laufen gebracht.



http://www.computerbase.de/downloads/software/systemprogramme/dosbox/
anonymous
2014-11-17 04:36:52 UTC
Ich litt unter Akne für eine lange Zeit, sehr stark, aber ich fand schließlich eine effektive Lösung http://akne.naturliche.info

Meine Probleme haben alle bis auf die Verwendung dieses Mittels verschwunden.
anonymous
2007-01-13 20:59:35 UTC
Also erstmal würde ich bei so einem Leistungsschwachen Laptop sowieso höchstens Win 98 laufen lassen...Und da wäre dann auch noch Dos dabei...wenn nicht mit Windows 95
ono
2007-01-13 20:58:08 UTC
Bochs

bochs.sourceforge.net, sourceforge.net/projects/bochs.



MS-Windows : Emulation : Bochs : Übersicht

17-Sep-2002/09-Jan-07





--------------------------------------------------------------------------------



Übersicht

Bochs ist ein portabler IA-32 (x86) PC-Emulator, der auf zahlreichen Hardware- Plattformen läuft. Er kann momentan einen kompletten 386, 486 oder Pentium emulieren und ist somit in der Lage, die meisten Betriebssysteme laufen zu lassen; die in Bochs enthaltene x86-Emulation kennt mit der aktuellen Version nicht nur MMX, SSE und SSE2-Befehle, sondern optional auch die von AMDs Athlon 64. Bochs wurde von Kevin Lawton geschrieben, dann von Mandrake Soft gekauft und wird jetzt vom Bochs Project weiterentwickelt.



Eine sofort einsetzbare Alternative zu kommerziellen PC-Emulatoren wie VMWare oder Virtual PC ist Bochs jedoch nicht; während die kommerziellen Produkte -- mit Ausnahme von Virtual PC auf dem Mac -- einen x86-Prozessor voraussetzen, emuliert Bochs den Prozessor komplett in Software; es läuft deshalb auch auf diversen andere Prozessorarchitekturen, allerdings mit einer relativ geringen Ausführungsgeschwindigkeit.



Aus der Selbstdarstellung:



»Bochs is a highly portable open source IA-32 (x86) PC emulator written in C++, that runs on most popular platforms. It includes emulation of the Intel x86 CPU, common I/O devices, and a custom BIOS. Currently, bochs can be compiled to emulate a 386, 486 or Pentium CPU. Bochs is capable of running most Operating Systems inside the emulation including Linux, Windows 95, DOS, and recently Windows NT 4. Bochs was written by Kevin Lawton and is currently maintained by this project.



Bochs can be compiled and used in a variety of modes, some which are still in development. The 'typical' use of bochs is to provide complete x86 PC emulation, including the x86 processor, hardware devices, and memory. This allows you to run OS's and software within the emulator on your workstation, much like you have a machine inside of a machine. For instance, let's say your workstation is a Unix/X11 workstation, but you want to run Win'95 applications. Bochs will allow you to run Win 95 and associated software on your Unix/X11 workstation, displaying a window on your workstation, simulating a monitor on a PC«.



Lizenz: GNU LGPL.



Logo:







Bochs 2.0

Der freie PC-Emulator Bochs wurde Ende Dezember 2002 in der Version 2.0 veröffentlicht, die wiederum zahlreiche Neuerungen und Verbesserungen bringt.



Einige wesentliche Neuerungen in Version 2.0 sind laut den Release-Notes (sourceforge.net/project/shownotes.php?release_id=129437):



eine Verdopplung der Geschwindigkeit zur vorherigen Version

die Geräte und GUIs werden nun durch Plugins realisiert

Unterstützung von AMD x86-64, MMX, SSE und SSE2 Instruktionen

Unterstützung von bis zu 32GB großen Festplatten-Images.

Bochs 1.4

Seit dem 27. März 2002 ist der IA-32 Emulator Bochs in der Version 1.4 verfügbar. Bochs ist ein IA-32 (x86) Emulator, der auf hohe Portabilität ausgelegt ist. Im Moment unterstützt er die Emulation eines 386-, 486- und Pentium-Prozessors. Innerhalb der Bochs-Emulation können unter anderem die Betriebssysteme Linux, Windows 95, DOS und neuerdings Windows NT 4.0 gestartet werden. Die neue Version 1.4 enthält eine Menge neuer Features, von denen die wichtigsten hier kurz zusammengestellt sind:



Booten von CD-ROM

VESA BIOS-Erweiterungen

Netzwerk-Updates

Einige GUI-Änderungen

Unterstützung einiger Geräte verbessert und erweitert u.v.m.

Download

Im Download-Bereich gibt es u.a. bereits vorgefertigte Disk-Images für verschiedene Betriebssysteme, unter anderem für diverse GNU/Linux-Distributionen, BSD-Derivate und GNU/Hurd.



sourceforge.net/project/showfiles.php?group_id=12580.



Screenshots













































Quelle: bochs.sourceforge.net/screenshots.html; Zugriff: 23-Sep-2002.



Netmarks

Heise Online: "Bochs: freier PC-Emulator", Meldung vom 29.12.2002 13:35,

www.heise.de/newsticker/data/ps-29.12.02-002.



Anmerkungen

Forum: (Anmerkungen in diesem Forum: )



Neue Anmerkung verfassen

Darstellungsmodus : Alle | Voransicht | Nur Titel | Aktualisieren

Besuchen Sie 2eNetWorX und Open Source & Free Software für weitere freie Software-Projekte unter Win32.



Bochs:

Nach oben





Wer ist online?

Name: Besucher.

Online: 5 aktive User.

Login | Logout





Monitoring:

Benachrichtigen bei Änderungen:











Top-Distributionen:

Debian GNU/Linux 3.1 »Sarge«,

mit Debian-Anwenderhandbuch.



DVD-ROM +

Bonus-DVD

EUR 49,90

(versandkostenfrei)



--------------------------------------------------------------------------------



Debian GNU/Linux Power Pack.

von Peter H. Ganten und Wulf Alex.



946 Seiten, zwei DVDs

EUR 69,95

(versandkostenfrei)



Ubuntu:

Ubuntu/Kubuntu 5.10,

mit Handbuch.



EUR 29,90

(versandkostenfrei)



--------------------------------------------------------------------------------



SuSE Linux:

SUSE Linux 10.0 deutsch.

von Novell



EUR 48,95

(versandkostenfrei)



--------------------------------------------------------------------------------



SuSE Linux 9.3 Professional

von Novell.



EUR 82,99

(versandkostenfrei)



--------------------------------------------------------------------------------



SuSE Linux 9.3 Professional Update.

von Novell



EUR 59,95

(versandkostenfrei)



Red Hat Linux:

Red Hat Linux Professional Workstation.



EUR 99,95

(versandkostenfrei)



--------------------------------------------------------------------------------



Red Hat Linux 9 Personal.

Red Hat Linux 9 Professional.



ab EUR 39,99

(versandkostenfrei)



Literaturhinweise:

Linux Administration Handbook

von Evi Nemeth, Garth Snyder u.a.





Englische Originalausgabe - 850 Seiten - 2002

EUR 49,90 (versandkostenfrei)

Deutsche Ausgabe - 998 Seiten - 2003

EUR 39,95 (versandkostenfrei)



--------------------------------------------------------------------------------



The Linux Cookbook

von Michael Stutz



Englische Originalausgabe - 306 Seiten - 2001

EUR 36,50 (versandkostenfrei)



Linux Cookbook

von Carla Schroder

Englische Originalausgabe (O'Reilly)

553 Seiten - 2004

EUR 40,90 (versandkostenfrei)



--------------------------------------------------------------------------------



Linux Rute User's Tutorial and Exposition

von Paul Sheer





Englische Originalausgabe - 630 Seiten - 2001



Amazon.de:

Suchen in:

Alle Bücher Englische Bücher Pop-Musik Song-Titel Klassik DVDs & Videos DVDs Videos PC- & Videospiele Software Elektronik & Foto

Suchbegriffe:







Über Amazon.de





Kefk Network:

Thematisch verwandte Subsites:

Apple, BSD, Hardware, Internet, Microsoft Windows, Networking, Open Content, Open Source & Free Software, Politik, Recht, Safety, Security, Shopping, Software, The Tark, Webworking, Wissen.

















[ Weiter ]





URL: http://www.kefk.net/Linux/MS-Windows/Emulation/Bochs/index.asp.

Translate this page to English French Service provided by Google.





Website: About | Index | Inhalt | Site Map | Suchen | Wer ist online? | What's new?.

Thematisch verwandte Subsites: Apple | BSD | Open Source | Project »Tark« | Software | UNIX | Windows | Wissen.

Mirrors: Connected | DAHB | Debian-Howto | Jargon File | Linuxfibel | Linux-Buch | RUTE | SelfLinux | TeX.



Ergänzungen, Kommentare und Fragen: Kontakt | Foren | Wiki.

E-Mail: echo "asb at keNOSPAMfk.net"| sed -e "s/ at /@/" -e "s/NOSPAM//".

Registered Linux user: #34377 .

Copyright | Credits | Disclaimer | Impressum | Rechtliche Hinweise | Wayback Machine.













































Grundlagen der Datenverarbeitung

Aufführung aller Kursmodule:



01.) Grundlagen der Datenverarbeitung

- Theorie

- Hardware PC

- DOS 6.2 (Disketteninstallation)

- Grundfunktionen eines Betriebssystem

- Kommando Interpreter Betriebssystem

- Konfiguration

- Windows 98

- Desktop

- Office: Word, Excel, PowerPoint, Access

- HTML (Hyper Text Markup Language) Online Dokumentation

- Netzwerk-Inbetriebnahme

- Logik des Programmierens

- Programmablauf nach Nassi-Schneidermann Diagramm



02.) Linux (SuSE Linux 6.3)

- Vertreter von Unix

- Mehrbenutzer, Multi-User

- Netzwerkfunktionalität

- Linux ist freie Software

- SAP/R3, Oracle unter Linux

- Kennen lernen aus der Sicht des Anwenders

- Kommando Interpreter

- Anwendungsprogramme

- Shell-Programmierung

- Linux Systemverwaltung

- Hardware, Software

- Werkzeug: Shell Script

- Yast: Yet another Setup Tool

- Benutzerverwaltung

- Regelmäßige Aufgaben unter Linux, wie Datenpflege und Datensicherung

- Dateisysteme

- System V und Inet-Konzept

- Installation



03.) NET – LAN

- Netzwerktechnik für Lokale Netze

- Begriffe, Theorie

- Hardware

- Protokolle

- Topologie

- OSI Referenzmodell

- Client/Server Prinzip



04.) TCP/IP

- Die Protokollwelt

- Netzwerkprotokoll IP

- Darauf aufbauende Protokollsäule

- Praxis unter Linux

- Vernetzung, Dienste

- Netzwerkweites Drucken

- Administration des Netzes



05.) Netware

- Netware Grundlagen

- Novell – Net Ver. 3,4,5

- NDS – Novell Directory Services

- File Server

- Drucker Server



06.) Windows NT

- Windows NT Ver. 4

- Windows NT Ver. 5, Windows 2000

- Bürowelt, Front - End

- Arbeitsplatz

- Server

- Unterschiede zu Win95 und Win98

- Installation

- NT4 Workstation, Arbeitsplatz

- Server, PDC, BDC und Standalone

- Dateisystem NTFS optimiert auf Mehrbenutzer, Zugriffsrechte, Benutzerverwaltung, Benutzerkonten

- NT-Domäne

- Druckerverwaltung

- Datensicherung

- Anbindung von WIN9x Clients

- Gegenüberstellung WIN2000 vs. NT4



07.) Projekt Dokumentation

- Projektierung

- Planung

- Dokumentation (nach spez. Normen)



08.) VISU visualisieren und präsentieren

- z.B mit Power Point



09.) Fallstudie

a.) Planung: Ist-Zustand

Soll-Zustand

Gruppenarbeit Präsentation des Grobkonzepts

Angebot

Pflichtenheft

b.) Realisierung der Planung

Clients: Win NT oder Win9x

Server: Win NT, Linux, Netware, wie gut funktioniert es?



10.) Bewerben

Bewerbungstraining bei Fr.Hoffacker



11.) Internet Einführung

- Internet

- Dienste: WWW, Email

- Protokolle: http, smtp

- HTML, Java Script, CSS

- Web Editoren

- Suchmaschinen

- Erstellen eigener Web-Seiten



12.) Telekommunikation

- öffentliche und private Netze

- Modem, ISDN, FAX

- TK – Anlagen



13.) Exchange Server Microsoft

- Protokolle: POP3, LDAP, http

- Dienste: Mail, News

- Konten

- Outlook Clients



14.) Internet Computing

- WWW Server

- Apache

- Internet Information Service

- Proxy Server, MS-Proxy, Squid

- Intranet

- Java Script, CGI (Common Gateway Interface)



15.) Sicherheit im Netz

- Verschlüsselung

- Firewall

- Schutz vor Angriffe von außen

- Filterung der Info die von innen hinausgeht

- Routing (Router)

- Beispiel: Firmennetz als Projekt



16.) Fallstudie: Intranet

- Planung

- Realisierung

- Proxy-Server, Exchange, Web-Server und Firewall werden realisiert



17.) SNMP (Simple Network Management Protokoll)

- überwachen, monitoring

- verändern, remote administration

- SMI, Structure of Management Information

- MIB, Management Information Base

- Realisation unter Linux und WinNT



18.) SMS (System Management Server)

- remote administration

- Netzmanagement – Hierarchie



19.) High Speed Networks

- Hochgeschwindigkeits Netze

- ATM: ATM, Starter Kit

- ATM, Switch Netzwerkkarten

- Frame-Relais, X25

- Gigabit – Ethernet



20.) C/S – Architektur

- Client/Server

- Datenbanken

- Beispiel: SAP/R3

- Relationale Datenbanken

- SQL



21.) Datenbank Administration

- MS SQL Server

- Konfigurieren und administrieren

- ODBC

- Access als Front End



22.) Praktikum

- Absolvieren eines 47 tägigen Praktikums



23.) Zeugnis

Zeugnisausgabe und Abschlussfeier



Gesamtkurstage: 249 Tage



Anschließend folgten Informationen allgemeiner Natur:

- 08.03.2000 Termin für erste Klausur (Thema Datenverarbeitung Grundlagen)

- Hilfsmittel: Taschenrechner, Herdt-Bücher und die eigene Mitschrift

- Dauer der Klausur 120 Minuten

- Bewertung erfolgt nach dem IHK-Notenschlüssel, siehe unten

- Persönliche Rückgabe durch den Dozenten max. 4 Wochen, angestrebt sind jedoch 2 Wochen

- Abschreiben von Klausuraufgaben ist strengstens Verboten

- Hinter jeder Aufgabe steht max. Punktzahl und erreichte Punktzahl



Notenschlüssel der Industrie und Handelskammer

100 % - 92 % = Note: sehr gut

91 % - 81 % = Note: gut

80 % - 67 % = Note: befriedigend

66 % - 50 % = Note: ausreichend

49 % - 30 % = Note: mangelhaft

29 % - 0 % = Note: ungenügend



Grundlagen Datenverarbeitung

Als Literartur stehen folgende Bücher zu Verfügung:

- PC-Technik 98 Systembetreuer, Herdt Verlag

- Orientierungskurs EDV Grundlgen EDV mit WIN98 und Office 2000

Als Praxisbeispiel dient:

- DOS 6.2, Disketteninstallation

- Windows 98 CD-Installation

- Office 2000 CD-Installation, Word, Excel

- Image Tools, Ghost

- Internet Explorer 5.0

- Netscape

- HTML-Dokumente erstellen

Es folgte eine Auflistung über die Geschichte des PC´s :

- 1960 - Großrechner

- 1969 - Unix

- 1974 - Heimcomputer / Unix wird portabel

- 1977 - Apple

- 1981 - IBM-PC, DOS wird Standard (16Bit Betriebssystem)

IBM – Motherboard und Peripherie

Intel – CPU

Microsoft – Betriebssystem

- 1985 - Netze

- 1987 - Apple – MacIntosh

- 1989 - OS/2 32bit Einsatz bei Banken und Mailboxbetreibern

- 1991/92 - Windows 3 und Linux-Entwicklung

- 1994 - Windows 3.11 /NT 3.5 Netzwerk

- 1995 - Windows 95 Ver.(A,B,C)

- 1996 - WindowsNT 4.0 (PnP)

- 1998 - Windows 98 Ver.1,2 Spieleplattform, Home Office, Internet

- 2000 - Windows 2000 Objekt orientiert, DNS Domain Name System



CPU, Prozessor

Intel Mhz Datenbus

8086/88PC XT extended Technologie 4,77-8 Mhz 8 bit

286 PC AT advanced Technologie 6-25 Mhz 16 bit

386 16-33 Mhz 32 bit

486

Pentium 586 64 bit

Pentium Pro

MMX Multi Media Extansion

Pentium II

Pentium III 1 Ghz



Man unterscheidet CISC-Prozessoren (Complex Instruction Set Computer),wie z.B. Intel, AMD und Cyrix, und RISC-Prozessoren (Reduced Instruction Set Computer), wie z.B. MIPS R12000

- Der Alpha Prozessor war der erste 64 bit Prozessor

Zahlensysteme

Als nächstes behandelten wir die verschiedenen Zahlensysteme.

Als das „normale“ Zahlensystem behandelt man das 10er System.

Deswegen „normal“, weil man 10 Finger zum zählen hat.

Wenn man das 10er System in der Elektronik anwenden würde, wäre das zu aufwendig, denn man müsste mit 10 verschiedenen Spannungswerten arbeiten.

- Das ist zu aufwendig !

- Besser sind 2 Zustände

Strom, Spannung, JA oder NEIN

- Das führt zum Dual-System

- Die Zahlenbasis ist nicht 10 sondern 2

- 1 Bit = 0 oder 1 als Wert = Dualsystem

- 1 Byte = 8 Bit = Oktalsystem



Datenwort = 1 Byte reichte nicht aus

2 Byte = 16 Bits

Daraus folgte das Hexadezimalsystem

Die 16 Bit – Adressierung



Darstellung aller vier Zahlensysteme:

Binär : 0,1

Oktal : 0,1,2,3,4,5,6,7

Dezimal : 0,1,2,3,4,5,6,7,8,9

Hexadezimal : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F



Beispiel für Dezimales - Zahlensystem:

Die Zahl 123 = 1 2 3

(1*102) (2*101) (3*100)



Beispiel für Hexadezimales – Zahlensystem:

Die Zahl 18A = 1 8 A

(1*162) (8*161) (10*160)



= 256 + 128 + 10

= 394 dezimal geschrieben



Beispiel eine dezimale Zahl in eine binär Zahl umrechnen:

- Die Zahl 123 umrechnen in die binäre Zahl

123 : 2 = 61 Rest 1

61 : 2 = 30 Rest 1

30 : 2 = 15 Rest 0

15 : 2 = 7 Rest 1 Tip: senkrechte Zahlenreihe

7 : 2 = 3 Rest 1 einfach um 90° nach

31 : 2 = 1 Rest 1 rechts drehen.

1

Ergebnis = 1 1 1 1 0 1 1



Allg.: man muß die Dezimal – Zahl fortlaufend durch 2 dividieren und der Rest liefert die Ziffern bzw. Zeichen für den Dualen – Code.



Die Einheit Bit und Byte

Vielfaches davon ist:

- 1KB = 1Kilo Byte

1024 Bytes

- 1kB = 1kilo Bytes

1000 Bytes

- 1MB = 1Mega Byte

1024 KB

- 1mB = 1mega Byte

1000 kB

- 1GB = 1Giga Byte

1024 MB

- gB = 1giga Byte

1000 mB

- TB = 1 Tera Byte

1024 GB

Es folgten zwei Abkürzungen für Einheiten zum ermitteln von Prozessorgeschwindigkeiten:

- FLOP Fließpunkt – Operation – pro Sekunde

- MIPS Mega Instructions per second



Die Datenverarbeitung:

- Eingabe -

- Verarbeitung - EVA

- Ausgabe -



Eingabe: Tastatur

Maus

Grafiktablett

Touchscreen

Lichtgriffel

Scanner

Joystick

Mikrofon



Verarbeitung: Zentraleinheit

Steuerwerk

Rechenwerk



Ausgabe: Monitor

Drucker

Plotter

Massenspeicher





Die CPU – Central Processing Unit:

- Der Prozessor, Bauteil: verschiedene Funktionen in einem Gehäuse

Der Aufbau einer CPU









Die Steuereinheit (CU = Control Unit) / Das Leitwerk:









Logische Ausdrücke:



AND - UND Operatoren mit denen

OR - ODER = logische Verknüpfungen

NOT - NICHT aufgebaut werden

TRUE - WAHR

FALSE - FALSCH = Ergebnis einer logischen Operation



A B AND OR NOT A X OR

w w w w f f

w f f w f w

f w f w w w

f f f f w f



CPU = CU Control Unit = Leitwerk

+

Rechenwerk: ALU

FPU

Register



Der Datenbus:

Zur Übertragung der Daten zwischen der CPU und dem Arbeitsspeicher sowie den peripheren Geräten steht in einem Mikroprozessor – System der Datenbus zu Verfügung. Die Anzahl der Leitungen ist direkt vom verwendeten Prozessor – Typ abhängig. Wenn man von einem 32Bit System spricht ist das auf den Datenbus bezogen.(Breite eines Standard Datenwort)Der Datenbus verbindet alle Elemente: CPU, ROM, RAM und Controller.



Tabelle über Datenbusbreite:

Prozessortyp (Daten-) Busbreite



808 8 8 Leitungen (1 Byte)

8086 16 Leitungen (2 Byte)

80286 16 Leitungen (2 Byte)

80386-SX 16 Leitungen (2 Byte)

80386-DX 32 Leitungen (4 Byte)

80486 32 Leitungen (4 Byte)

Pentium (P5) 64 Leitungen (8 Byte)

Pentium Pro 64 Leitungen (8 Byte)

Pentium MMX 64 Leitungen (8 Byte)

Pentium II 64 Leitungen (8 Byte)



Auf jeder Leitung kann bekanntermaßen ein Signal anliegen und damit eine binäre 0 oder 1 (Strom oder nicht Strom) übertragen.

Nachfolgend die Darstellung eines Datenbus bezogen auf eine

8086/88 CPU:









Der Adressbus:

Über den Adressbus wird die Adresse einer Speicherzelle im Hauptspeicher bestimmt, die 1 Byte aufnehmen kann und für eine Verarbeitung angewählt werden soll.

Außer dem Arbeitsspeicher werden auch die peripheren Geräte über Adressen angesprochen.

Hinweis: Maximal adressierbares RAM = 2 hoch (Anzahl der Adressleitungen)

Die Adressierbarkeit beim 8086/88 – Prozessor mit seinen 20 Adressleitungen errechnet sich demnach wie folgt:

2 20 = 1.048.576 Byte = 1 MB



Der 80286 Prozessor besitzt 24 Adressleitungen, das ergibt:

2 24 = 16.777.216 Byte = 16MB



Der 80386 Prozessor besitzt 32 Adressleitungen das ergibt:

2 32 = 4.294.967.296 Byte = 4GB



Nachfolgend die Darstellung eines Adressbusses, basierend auf einen 8086/88 Prozessors, mit seinen 20 Adressleitungen:









Die Anzahl der Adressleitungen ist somit der alles entscheidende Faktor für die Anzahl von maximal zu adressierenden Speicherplätzen.



Der Steuerbus:

Der Steuerbus ist die Schaltzentrale der Steuereinheit. Er verbindet die Teileinheiten eines Mikroprozessorsystems miteinander und erteilt den einzelnen Komponenten zu gegebener Zeit „das Wort“. Im einzelnen bedeutet dies, dass auf den Leitungen des Steuerbusses bestimmte Signale angelegt werden, die die Peripherie oder den Arbeitsspeicher anweisen, Daten zu senden oder Daten entgegen zu nehmen.

Über den Steuerbus können folgende Signale übermittelt werden:

- Lesen aus dem RAM

- Schreiben in das RAM

- Eingabe von peripheren Geräten

- Ausgabe zur Peripherie

- Interrupt Signale



Nachfolgend die Darstellung eines Steuerbusses:









Die Interruptleitung wird später noch genauer erklärt.

IRQ = Interrupt Request



Das Rechenwerk/ALU (Arithmetic Logic Unit)

Die ALU ist für das rechnen innerhalb der CPU zuständig. Außer diesen mathematischen Berechnungen führt das Rechenwerk auch logische Vergleiche durch. Hierbei kommen die Boolschen Gatter zum Einsatz.

Erst durch die Recheneinheit ist die CPU in der Lage, Prüfungen auf Gleichheit, Ungleichheit und Größe durchzuführen und damit den Anweisungen eines Programms entsprechend zu handeln.



Der Befehlsdecoder:

Der Befehlsdecoder übersetzt die über den Bus eingehenden Befehle und übergibt sie der Ausführungseinheit, die diese dann ausführt. Die CPU geht grundsätzlich davon aus, dass das nächste gelesene Byte einen Befehl darstellt.



Die Ausführungseinheit:

Die Ausführungseinheit empfängt die vom Befehlsdecoder dechiffrierten Befehle und führt sie mit Hilfe eines Mikroprogramms aus. Zur Durchführung von Berechnungen übergibt die Ausführungseinheit die zu berechnenden Daten an das Rechenwerk und erhält von dort das Ergebnis wieder zurück.



Die Register:

Um auf wichtige Daten während der Ausführung schnell zugreifen zu können und diese dort zwischenzuspeichern, verfügt die Ausführungseinheit über mehrere Speicherplätze innerhalb des Prozessors, die sogenannten Register.

Die Register bei einer 8086/88 – CPU haben eine Größe von 16 Bit und können demnach 2 Byte an Informationen aufnehmen.

Für den Programmierer frei verfügbaren sind die sogenannten „allgemeinen Register“ (AX, BX, CX, DX). Die allgemeinen Register können noch mal geteilt werden und es entstehen sogenannte „Halbregister“, die nur noch jeweils ein Byte groß sind.

Diese Halbregister erhalten eigene Namen:

AX wird zu AH und AL

BX wird zu BH und BL

CX wird zu CH und CL

DX wird zu DH und DL



Der Buchstabe H steht jeweils für High und der Buchstabe L für Low.

(H = obere Teil des Ursprungregisters, L = untere Teil des Ursprungregister)

Dieser Inhalt wird auch bei Programmabstürzen angezeigt.



Betriebsmodi der INTEL – Prozessoren:

Man unterscheidet zwischen 3 Modi:

- Real Mode (8086/88)

- Protected Mode (80286)

- Virtual Mode (80386)



Der Real Mode:

Ein Prozessor der Klasse 80286 und höher verhält sich im Real Mode wie eine 8086/88 – CPU. Die neueren Prozessoren sind aber gegenüber der 8086/88 – CPU wesentlich leistungsfähiger und schneller. Für das Betriebssystem DOS macht es aber keinen Unterschied, ob es mit einem 8086/88 arbeitet oder mit einem höheren Prozessortyp.

Nach dem Bootvorgang arbeitet ein Prozessor der Klasse 80286 und höher stets zuerst im Real Mode. Erst durch einen speziellen Programmbefehl wird der Prozessor in den erweiterten Modus (Protected Mode) geschaltet.

Der größte Nachteil eines im Real Mode betriebenen Prozessors ist die Begrenzung des adressierbaren Speichers auf 1MB, da in diesem Modus nur noch 20 Adressleitungen genutzt werden.









Der Protected Mode:

Auch Virtual Adress Mode genannt. Diese Betriebsart wurde mit dem 80286 – Prozessor geboren. Der Prozessor kann durch einen Maschinenbefehl umgeschaltet werden und verhält sich dann gänzlich anders als im Real Mode.

Keine 1MB-RAM-Grenze und keine feste Einteilung des Hauptspeichers mehr.

Des weiteren hat der Protected Mode die Fähigkeit verschiedene Programme mit unterschiedlichen Privilegien (von 0-3) auszustatten. Wenn ein Programm z.B. das Privileg 0 erhält und ein anderes Programm mit dem Privileg 2 versucht auf den selben Speicher zuzugreifen ist das Programm bzw. die Datei mit Privileg 0 geschützt (protection = Schutz). Daher auch der Name für diesen Mode.

Je niedriger die Privileg Nummer, je höher der Schutz









Der Virtual Real Mode:

Der letzte Betriebsmodus für Intel – Prozessoren ist der Virtual Real Mode

(seit dem 80386 eingeführt) Durch diesen Mode ist ein Prozessor, ab den 80386 aufwärts, in der Lage mehrere 8086/88 – CPUs zu emulieren. Jedem der laufenden Programmen wird vorgegaukelt das es seinen eigenen 8086/88-Prozessor zur Verfügung hat. Das nennt man Multitasking und bedeutet das mehrere Anwendungen zur selben Zeit laufen können.

OS/2 und die Windows – Betriebssysteme arbeiten in diesem Modus.









Speichermodule:

- Hardware

- Adressierung

Bei Speichermodulen gibt es unterschiedliche Bauformen:

- DIP (Dual Inline Package)

- SIMM (Single Inline Memory Module) 72 polig (PS/2 Simm)

- DIMM (Dual Inline Memory Module) 168 polig

-Die Zugriffsgeschwindigkeiten liegen bei:

- DIP-Modulen 120 ns (Nano Sekunden)

- SIMM oder PS/2 Module 70 ns (Nano Sekunden)

- DIMM (heute) 10 ns (Nano Sekunden)

ROM = Read Only Memory

RAM = Random Access Memory

IC = Integrated Circuit



Speicheradressierung:

Die Speicherverwaltung beruht auf der Tatsache das der INTEL 8086/88-Prozessor, wie oben erwähnt, mit 20 Adressleitungen ausgestattet war.

Diese 20 Adressleitungen lassen nur eine maximale Adressierung des Speichers bis 1MB zu. (220 = 1.048.576 Byte)

Alles was darüber hinaus ist, ist Extended Memory.

Aufgrund dieser Tatsachen ergibt sich folgendes Diagramm:









Der Bereich von 0 – 640 KB ist der verfügbare Speicher für Anwendungsprogramme und Treiber für Periphere Geräte. Da dieser Speicher

oft nicht ausreichte, war Lean – Programming notwendig.



XMS Extended Memory Specification:

Da im Extended Memory Bereich eine Kontrollinstanz fehlte, kam es in diesem Bereich häufig zu Kollisionen. Im Jahre 1988 wurde deshalb die Extended Memory Specification (XMS) entwickelt. Der wohl bekannteste XMS-Treiber ist der HIMEM.SYS.

XMS > 1MB



EMS Expaded Memory Specification:

Der Vorteil von EMS ist, das er auf jedem Rechner ab den 8086/88 verwendet werden kann. Der Nachteil ist das er schwieriger zu verwalten ist und daher auch am langsamsten ist.



Adressierung des Arbeitsspeicher:

- Adressierung im Real Mode

- Adressierung im Protected Mode



Adressierung im Real Mode:

Ein 8086/88-Prozessor kann, da er nur über 20 Adressleitungen verfügt, maximal 1MB Speicher ansprechen. Unter DOS arbeiten alle Prozessoren im Real Mode und emulieren damit einen 8086/88. Angesprochen werden die einzelnen Speicherzellen über eine physikalische Adresse, die genau 20 Bit groß ist und die an die Adressleitungen angelegt werden kann. Zur einfacheren Darstellung wird eine absolute Speicheradresse immer in hexadezimaler Schreibweise dargestellt.

Da die Prozessorregister, die zur Adressierung des Arbeitsspeichers nötig sind, selbst nur 16 Bit breit sind, müssen sich zwei Register mit der Adressierung beschäftigen.

In einem Register können also maximal 164 oder 216 Speicherzellen angesprochen werden. Es ergibt sich damit ein Bereich von max. 64KB (FFFFH ergibt 65536 Byte), die über ein Register adressiert werden können. Um aber nun trotzdem die 1MB an Speicher anzusprechen, hilft sich der Prozessor, indem er den Hauptspeicher in gleiche Blöcke zu je 64 KB aufteilt, die „Segmente“. Die Segmente werden durch fortlaufende Segmentnummern definiert, beginnend bei 0000H, und für die Adressierung in Segmentregistern der CPU abgelegt.

Um nun einen Speicherplatz innerhalb eines Segmentes anzusprechen, benötigt die CPU ein weiteres Register, welches den Wert beinhaltet, der den Abstand (Offset) des Speicherplatzes vom Beginn des Segmentes angibt.









Der Hauptspeicher wird im Real Mode in Segmente zu je 64KB aufgeteilt. Die Segmente erhalten fortlaufende Nummern und beginnen alle 10H Bytes überlappend.

Das Segment 0000 beginnt bei der absoluten Adresse 00000H. Der Offset für den ersten Speicherplatz in diesem Segment lautet ebenfalls 0000. Die Adresse wird nun in folgender Form dargestellt und als logische Adresse bezeichnet.



Logische Adresse 0000:0000 (Segment:Offset)

Absolute Adresse 00000H



Die absolute Adresse 00001H hat vom Beginn des Segmentes 0000 den Abstand 0001 und kann daher über dieses Segment mit der logischen Adresse 0000:0001 angesprochen werden.



Logische Adresse 0000:0001 (Segment:Offset)

Absolute Adresse 00001H



Das Segment 0001 liegt nicht, wie vermutet werden könnte, direkt im Anschluß an Segment 0 (nach den ersten 64 KB), sondern aus programmiertechnischen Gründen im Abstand von 10H zum Beginn des ersten Segmentes. Dies bedeutet, dass die einzelnen Segmente sich zum großen Teil überlagern, und es damit möglich ist, einen Speicherplatz über verschiedene Segmentnummern und einen entsprechend geänderten Offset anzusprechen.

Anhand der nachfolgenden Tabelle wird dieses verdeutlicht. Die absolute Adresse 00010H wird in der Form Segment:Offset im Segment 0000 durch 0000:0010 angesprochen. Da das nächste Segment (0001) bei eben dieser Adresse beginnt, kann dieses Byte auch durch die logische Adresse 0001:0000 angesprochen werden.

Das nächste Segment (0002) beginnt demnach bei Adresse 00020H. Dieser Speicherplatz hat im Segment 0000 somit den Offset 0020.









Welche der damit möglichen logischen Adressen von der CPU verwendet wird, ist für den Programmierer völlig ohne Bedeutung. Die Segmente werden im Normalfall über symbolische Namen angesprochen, denen erst beim Laden eines Programms die tatsächliche Segmentnummer zugewiesen wird.

In einem IBM-PC oder kompatiblen ist der 1-MB-Speicher, der unter DOS zur Verfügung steht, folgendermaßen aufgeteilt:









Adressierung im Protected Mode:

Heutzutage sind mehrere Verfahren im Einsatz, den erweiterten Speicher anzusprechen. Eine Möglichkeit ist, die CPU in den Protected Mode zu schalten.

Dafür gibt es unter MS-DOS den Interrupt 15H. Jetzt beinhaltet ein Segmentregister nicht mehr die Nummer des Segmentes, in dem sich der Speicherplatz befindet, sondern einen Selektor, der wie folgt aufgebaut ist.

Bit 0 und 1 enthalten die angeforderte Privilegstufe, mit der das aktive Programm auf die einzelnen Segmente zugreifen darf. Die CPU überprüft vor jedem Speicherzugriff, ob die Privilegstufe kleiner oder gleich der Segmentprivilegstufe ist. Ist dies nicht der Fall, wird an das Betriebssystem eine Schutzverletzung gemeldet.

Bit 2 enthält einen Verweis auf die zu verwendende Deskriptortabelle. Multitasking Systeme, wie OS/2, verwalten mindestens mindestens zwei Deskriptortabellen. Dies sind zum einen eine globale (GTD), in der die Segmente beschrieben sind, auf die alle Programme zugreifen dürfen, und zum anderen für jedes laufende Programm eine lokale Deskriptortabelle (LDT), in der die Segmente beschrieben sind, welche diesem Programm zugeordnet sind. Ist das Bit 2 gesetzt, wird durch den Selektor die LDT, ansonsten die GDT angesprochen.

Der Index (Bit 3-15) beinhaltet die Eintragsnummer in einer der beiden Deskriptortabellen. Dort sind alle erforderlichen Informationen über ein Segment abgelegt. Um nun die absolute Speicheradresse zu erhalten, wird zur Segmentbasisadresse aus dem Deskriptor der Offset aus dem zweiten Register addiert.









Die Hardware:



Massenspeicher:

- Festplatte : Medium für Installation des Betriebssystem

- Floppy : Quelle für Installation und Datenaustausch

- CD-ROM : Quelle für Installation

- Streamer :

- DAT/DDS :

- MOD :

- DVD : Quelle für Installation, Backup und Datensicherung

- ZIP :

- CDRW :



- Die Floppy Disk : 3,5“ High Density, Kapazität 1.44MB (magnetisch)

- Die Hard Disk (Festplatte) 3,5“ ; Kapazität heute zwischen 4GB und

50GB. Man unterscheidet zwei Arten von Festplatten – Controller:

- EIDE – Controller

- SCSI – Controller

- EIDE SCSI

Anzahl 4 7 oder 15

2 x 2, je Bus

1 Master

1 Slave

intern intern & extern

AT = IDE

Advanced Technologie Integration Drive Electronic

EIDE

Enhanced Integration Drive Electronic

CHS LBA

Cylinders Header Sectors Logical Block Adressing





Schreib Lese Vorrichtung:

1 Sector ist die kleinste Einheit einer Festplatte

1 Hardware Sector = 512 Bytes

CHS : Cylinder

Heads

Sectors

OSS : Oberflächen

Spuren

Sektoren

Es gibt drei verschiedene Jumper – Konfigurationen auf der Festplatte:

- Master

- Slave

- Standalone



Das BIOS (Basic Input Output System):

Ein BIOS ist eine sehr nahe an der Hardware programmierte Software, die genormte “Einsprungadressen” für an sich inkompatible Hauptplatinen bietet.

Wenn Soft- und Hardware an das Bios angepasst sind, dann funktionieren die Produkte auf jedem System. Die Einsprungadressen stellen sicher, dass ein Festplattenzugriff auch dann bei jeder Software richtig funktioniert, wenn die Hauptplatine eine inkompatible Ansteuerung vornimmt.

Es gibt verschiedene BIOS-Typen, die drei größten sind:

- AMI BIOS

- AWARD BIOS

- PHOENIX BIOS



I/O-Ports, DMA und Interrupts:

Der Prozessor eines AT-Rechners kommuniziert mit drei grundlegenden, unterschiedlichen Einheiten: ROM, RAM und E/A-Einheiten. Unter Systemspeicher werden die beiden Bereiche RAM und ROM zusammengefasst. Diese Einheiten werden mit den 20 Leitungen des Adressbusses angesprochen.

Um die E/A-Einheiten, die Hardware anzusprechen, gibt es zwei verschiedene Verfahren: das „memory mapped I/O“ und das „I/O mapped I/O“.



Memory Mapped I/O:

Bei dieser Methode, zu deutsch “speicher-geordnete Ein/Ausgabe”, wird den Hardware-Einheiten ein bestimmter Speicherbereich zugeordnet. Dadurch ist man in der Lage, die I/O-Einheiten anzusprechen, als wären sie Speicherstellen des Systemspeicher. Sie überlagern also bestimmte Adressbereiche des tatsächlichen Speichers, so dass im Normalfall 384 KB (A0000H bis FFFFF) im unteren RAM nicht zu Verfügung stehen.

Zur Adressierung von „memory mapped I/O“ wird der normale Adressbus verwendet. Beispielsweise arbeitet der Bildschirmspeicher der Grafikadapter so. Wird dieser Speicherbereich des Systemspeichers mit Hilfe von Tools (Debuggers) verändert, so wird damit eigentlich der Bildschirmspeicher auf der Adapterkarte verändert.



I/O mapped I/O:

Im Gegensatz zu der vorher behandelten Zugriffsmethode werden die I/O-Einheiten nicht mit dem Adressbus des Systemspeichers angesprochen, sondern mit einem eigenen Adressbus. Der wichtigste Unterschied ist dabei, dass der gesamte Systemspeicher unberührt bleibt, da die I/O ihren eigenen Bereich besitzt.

Rechner der AT-Klasse verwenden meist diese Methode, um die Ein/Ausgabeeinheiten anzusprechen. Hierfür werden 16 der 20 zur Verfügung stehenden Adressleitungen des Adressbusses „missbraucht“. Damit ergibt sich eine Gesamtzahl von 216 (65536) anzusteuernden Kanälen (Ports). Entscheidend ist eben, dass keiner der Ports tatsächlich einen Platz im Systemspeicher belegt. Beispielsweise gibt es eine Speicherstelle 000F2H und einen Port 00F2H.

Der Prozessor erkennt anhand des entsprechenden Steuersignals, ob der Systemspeicher oder eine I/O-Einheit angesprochen werden soll.









Der DMA (Direct Memory Access):

Unter DMA (Direct Memory Access = direkter Speicherzugriff) versteht man ebenfalls spezielle Datenleitungen auf dem Motherboard, die von den Steckkarten direkt in den Speicher schreiben – eine wichtige Massnahme, um hohe Ausführungsgeschwindigkeiten zu erzielen.



Der DMA-Controller:

Um den Zugriff auf den Speicher zu beschleunigen, benutzt der DMA-Controller eine relativ „radikale“ Methode. Signalisiert der Prozessor, dass er Daten senden oder empfangen möchte, so trennt der DMA-Controller ihn von den Bussen ab und führt die Anforderung mit hoher Geschwindigkeit aus. Der Prozessor wird erst wieder an das Bussystem angeschlossen, wenn die Daten übertragen wurden.

Für einen Speicher-Transfer benötigt die CPU ca. 40 Takte, während der DMA-Controller nicht mehr als 4 Takte benötigt.

Nachstehend das Funktionsprinzip eines DMA-Controllers.

(Der DMA-Controller Intel 8237 hat 4 Kanäle, das reicht nicht aus, um alle Geräte anzusprechen. Daher muss man ihn kaskardieren was aus dieser Skizze nicht hervorgeht)









Der Interrupt:

In Systemen, die mit Interrupt arbeiten, melden Geräte über eine bestimmte Leitung ein Signal an die CPU und bitten damit um deren Aufmerksamkeit. Der Prozessor unterbricht daraufhin seine Arbeit in einem laufenden Programm. Nun werden der momentane Prozessstatus und die Adresse der nächsten auszuführenden Maschineninstruktion (Inhalt des IP- und CS-Registers) am sogenannten Stack gesichert. Diese Art von Interrupt, wenn also ein Gerät die Arbeit der CPU mittels eines Signales unterbricht, nennt man Hardware-Interrupt.









Der Interrupt-Controller 8259 (INTEL):

Zwei dieser Bausteine führen in einem AT-Rechner die vollständige Unterbrechungs-Verwaltung aus. Ein Interrupt-Controller ist in der Lage acht Unterbrechungsleitungen zu bedienen. Der zweite Chip ist an die dritte der acht Leitungen des ersten Interrupt-Controllers angeschlossen (kaskardiert). Somit stehen in einem AT-Rechner 15 Interruptleitungen zur Verfügung. Diese werden, wie immer in der EDV, von 0 – 15 durchnummeriert, wobei die IRQ 2-Leitung auf die IRQ 9-Leitung umgelegt (redirected) wurde.









Serielle Übertragung:

Die serielle Übertragung sendet 1 Byte in 8 einzelnen Bits nacheinander.









Die parallele Übertragung:

Die parallele Übertragung sendet 1 Byte in 8 Bits gleichzeitig.









DOS – Disk Operating System:

Meistens handelt es sich bei DOS um MS-DOS (Microsoft DOS). Des weiteren soll hier auch nur MS-DOS behandelt werden. MS-DOS ist kompatibel zum 86/88-Prozessor. Es handelt sich um ein 16-Bit Betriebssystem. Da es auf den 86/88-Prozessor abgestimmt ist und dieser nur 20 Adressleitungen hat kann MS-DOS auch nur 1MB Speicher (220) verwalten.

Das Kernstück von MS-DOS ist der Kommandointerpreter. Das heißt ein Benutzer gibt Kommandozeilen ein und der DOS Kommandointerpreter führt die Kommandos aus. Die Kommandos wurden abgekürzt auf z.B. 2oder 3 Zeichen.

Der Kommandointerpreter arbeitet nach dem EVA - Prinzip:

- Eingabe (z.B. Kommandobefehl)

- Verarbeitung (das Kommando wird verarbeitet)

- A usgabe (Das Ergebnis wird ausgegeben)

Beispiel: Datei kopieren – copy Quelle Ziel

Ergebnis: Erfolgsmeldung, Fehlermeldung oder Nichts

Eine Textdatei besteht aus einem Anfang einem Text und einem Ende.



Die Installation von MS-DOS:

Bevor man MS-DOS installieren kann sollte man mit dem MS-DOS Programm FDISK die Partitionen einteilen. Fdisk wird gestartet indem man in der Kommandozeile einfach Fdisk eingibt. MS-DOS kann Festplatten nur in FAT16 formatieren das heißt es können nur Partitionen in einer Größe bis 2GB verwaltet werden. Wenn eine Festplatte z.B. 8GB hat, muss sie in einzelne Partitionen, kleiner als 2GB zerlegt werden. Es muss eine primäre Partition angelegt werden (unter DOS immer nur eine z.B. 2GB) dann muss eine erweiterte Partition (in unserem Fall 6GB) angelegt werden und dann müssen innerhalb dieser erweiterten Partition (6GB) logische Laufwerke, kleiner als 2GB angelegt werden. In unserem Beispiel wären das :



- Laufwerk C: = primäre Partition (Startpartition) (2GB)

- Laufwerk D: = erweiterte Partition (2GB)

- Laufwerk E: = logisches Laufwerk (2GB)

- Laufwerk F: = logisches Laufwerk (2GB)



Unter MS-DOS stehen maximal 26 Laufwerke zu Verfügung. Das sind die Laufwerke A-Z

Nachfolgend eine Darstellung zur Arbeitsweise von FDISK:









Nach erfolgreicher Partitionierung durch Fdisk muss der Computer neu gebootet werden. Anschließend erfolgt eine Formatierung aller Laufwerke (in unserem Fall - C, D: , E: , F: ) durch den MS-DOS Befehl „Format“. Der genaue Syntax lautet:

- Format C: bzw. Format D: oder E: oder F:

Nach der Formatierung kann die Installation von MS-DOS beginnen. Wir installieren in unserem Fall MS-DOS 6.2. Wir stecken die erste Diskette in das Floppy Laufwerk und booten den Rechner von Diskette. Die Installation von MS-DOS ist menügeführt. Man muss den absoluten Pfad angeben, das heißt in unserem Fall C:\DOS.

Nach einigen Minuten ist die Installation abgeschlossen und man bootet den Rechner das erstemal von der Festplatte (Laufwerk C:)

Nach erfolgtem Booten befindet man sich in der MS-DOS Eingabeaufforderung.

Man sieht einen schwarzen Bildschirm mit einem weißen C:\> das ist die

Eingabeaufforderung.

Das Dateisystem sieht im Prinzip folgendermaßen aus:

C:\> = Wurzelverzeichnis

C:\DOS = Unterverzeichnis

C:\DOS\EDIT.COM = Datei

Unter MS-DOS hat eine Datei immer einen maximal 8 Zeichen langen Namen und eine 3 Zeichen lange Extension. Beispiel: EDIT.COM

EDIT ist der Name und. COM die Extension, die diese Datei als eine ausführbare .COM Datei kennzeichnet. Das heißt die Extension legt immer die Art der Datei fest um was es sich dabei handelt. Es gibt z.B. Text- und ausführbare Dateien. Bei MS-DOS gibt es drei verschiede Arten von ausführbaren Dateien:

- .COM (steht für communicate und darf nicht größer als 64KB sein)

- .BAT (steht für Batch und heißt soviel wie Stapelverarbeitung)

- .EXE (steht für execute und heißt soviel wie ausführbar)

Wie oben erwähnt, darf die .COM Datei nicht größer als 64 KB sein. Das liegt daran das eine .COM Datei genau in ein Festplattensegment (die kleinste adressierbare Einheit auf einer Festplatte) passen soll. Wenn eine ausführbare Datei größer als 64KB ist muss sie zur .EXE Datei werden.

Die bekannteste und wichtigste .COM Datei unter MS-DOS ist der COMMAND.COM. Diese Datei beinhaltet einige Befehle wie z.B. „DIR“ oder „CD“.





Was nun folgt ist eine Auflistung der Befehle unter MS-DOS 6.2:

APPEND Ermöglicht Programmen das Öffnen von Datendateien in den

angegebenen Verzeichnissen, als ob sie im aktuellen Verzeichnis wären



ASSIGN Leitet Datenträgerzugriffsoperationen von einem Laufwerk auf ein anderes

um



ATTRIB Zeigt Datentribute an oder ändert sie



BACKUP Sichert Datei(en) von einem Datenträger auf einen andren



BREAK Schaltet (zusätzliche) Überwachung für STRG+C ein (ON) oder aus (OFF)



CALL Ruft ein Stapelverarbeitungsprogramm von einem anderen aus auf



CD Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an



CHCP Wechselt die aktuelle Codeseite oder zeigt deren Nummer an



CHDIR Wechselt das aktuelle Verzeichnis an oder zeigt dessen Nummer an



CHKDSK Überprüft einen Datenträger und zeigt einen Statusbericht an



CHOICE Der Benutzer muss von mehren Optionen auswählen



CLS Löscht den Bildschirminhalt



COMMAND Startet eine neue Instanz des MS-DOS Befehlsinterpreters



COMP Vergleicht den Inhalt zweier Dateien oder zweier Sätze von Dateien



COPY Kopiert eine oder mehre Dateien an eine andere Position.



CPBACKUP Dateisicherungs Utility



CPSCHED Dateisicherungs Utility



CTTY Wechselt das Ein-/Ausgabegerät für die Steuerung ihres Systems



DATAMON Löschüberwachung Utility



DATE Wechselt das eingestellte Datum oder zeigt es an



DBLSPACE Einrichten oder konfigurieren eines Double Space komprimierten Laufwerks



DEBUG Startet Debug, ein Werkzeug zum Testen und Editieren von Programmen



DEFRAG Reorganisiert die Dateien, um den Datenträger zu optimieren



DEL Löscht eine oder mehrere Dateien



DELOLDOS Löscht das OLD_DOS. 1 Verzeichnis und dessen Dateien



DELTREE Löscht alle Dateien eines Verzeichnisses und deren Unterverzeichnisse



DIR Listet die Dateien und Unterverzeichnisse eines Verzeichnisse auf



DISKCOMP Vergleicht den Inhalt zweier Disketten



DISKCOPY Kopiert den Inhalt einer Diskette auf eine andere Diskette



DOSHELP Zeigt die Zusammenfassung der Hilfe für MS-DOS Befehle an



DOSKEY Editiert Befehlseingaben, ruft Befehle zurück und erstellt Makros



DOSSHELL Startet die MS-DOS Shell



DRVLOCK Laufwerk Verschluss aktivieren



E Startet den PC-DOS Editor



ECHO Zeigt Meldungen an oder schaltet die Befehlsanzeige ein/aus (ON/ OFF)



EDIT Startet den MS-DOS Editor



EDLIN Startet Edlin, einen zeileorientierten Texteditor



EJECT Gibt Datenträger im Laufwerk frei



EMM386 Aktiviert oder deaktiviert EMM386-Expansionspeicher-Unterstüzung



ERASE Löscht eine oder mehrere Dateien



EXE2BIN Konvertiert ausführe Dateien in das Binärformat



EXIT Beendet den Befehlsinterpreter COMMAND. COM



EXPAND Expandiert eine oder mehrere komprimierte Dateien



FASTHELP Kurze Zusammenfassung der Hilfe von MS-DOS-Befehlen



FASTOPEN Verkürzt die zum Öffnen häufig verwendeter Dateien und Verzeichnisse benötigte Zeit



FC Vergleicht zwei Dateien oder zwei Sätze von Dateien



FDISK Konfiguriert eine Festplatte für die Verwendung unter MS-DOS



FIND Sucht in einer oder mehreren Dateien nach einer Zeichenfolge



FOR Führt einen Befehl für jede einzelne Datei eines Satzes von Dateien aus



FORMAT Formatiert einen Datenträger für die Verwendung unter MS-DOS



GOTO Setzt die Ausführung eines Stapelverarbeitungsprogramm an einer Marke fort



GRAPHICS Lädt ein Programm zum Druck von Grafischen Bildschirminhalten



HELP Zeigt die vollständige und interaktive Hilfe für MS-DOS Befehle an



IBMAVSP IBM Anti-Virus



IF Verarbeitet Ausdrücke mit Bedingungen in einem Stapelverarbeitungsprogramm



INTERLNK Verbindet 2 Computer über den parallelen oder seriellen Anschluss



INTERSVR Startet den Interlnk- Server



JOIN Ordnet ein Laufwerk einem bestimmten Verzeichnis auf einem andren Laufwerk

zu.



KEYB Stellt die Tastaturbelegung für ein Bestimmtes Land ein



LABEL Erstellt, ändert oder löscht die Bezeichnung eines Datenträgers



LH Lädt ein Programm in den hohen Speicherbereich (Upper Memory Area)



LOADFIX Lädt ein Programm über dem ersten 64 KB Speicher und führt es aus



LOADHIGH Lädt ein Programm in den hohen Speicherbereich



MD Erstellt ein Verzeichnis



MEM Zeigt die Größe des belegten und noch freien Arbeitspeichers an



MEMAKER Startet das Programm MemMaker, das ihren Computer-Speicher optimiert



MKDIR Erstellt ein Verzeichnis



MODE Konfiguriert Geräte im System



MORE Zeigt Daten Seitenweise auf dem Bildschirm an



MOUSE Der Mauszeiger wird unterstützt



MOVE Verschiebt eine oder mehrere Dateien. Es können auch Dateien und Verzeichnisse unbenannt werden



MSAV Durchsucht ihren Computer nach bekannten Viren



MSBACKUP Dateien werden von einem Datenträger zu einem anderen gesichert oder wiederhergestellt



MSD Stellt ihnen technisch Informationen über ihren Computer zur Verfügung



NLSFUNC Lädt landesspezifische Informationen



PATH Legt den Suchpfad für ausführbare Dateien fest oder zeigt diesen an



PAUSE Hält die Ausführung einer Stapelverarbeitungsdatei an



POWER Schaltet den Power-Manager ein und aus



PRINT Druckt Textdateien während der Verwendung anderer MS-DOS-Befehle



PROMPT Modifiziert die MS-DOS-Eingabeaufforderung



QBASIC Startet die QBasic-Programmierumgebung



QCONFIG Zeigt detaillierte Technische Informationen zum Computer an



RAMSETUP RAM Setup



RD Entfernt (löscht) ein Verzeichnis



RECOVER Stellt von einem beschädigten Datenträger lesbare Daten wieder her



REM Stapelverarbeitungsdatei Kommentar



REN Benennt eine oder mehrere Dateien um



RENAME Benennt eine oder mehrer Dateien um



REPLACE Ersetzt Dateien



RESTORE Stellt mit BACKUP gesicherte Daten wieder her



RMDIR Entfernt (löscht) ein Verzeichnis



SCHEDULE Terminplaner (PC-DOS)



SET Setzt oder entfernt MS-DOS-Umgebungsvariablen oder zeigt sie an



SETVER Setzt die Versionsnummer, die MS-DOS an einem Programm meldet



SHARE Installiert gemeinsamen Dateizugriff und Dateisperrung



SHIFT Verändert die Position ersetzbare Parameter in einemtapelverarbeitungsprogramm



SMARTDRV Installiert und richtet das Smartdrive-Festplatten-Cache-Programm ein



SORT Gibt Eingabe sortiert auf Bildschirm, Datei oder anderes Gerät aus



SUBST Weist einem Pfad eine Laufwerkbezeichnung zu



SYS Kopiert MS-DOS-Systemdateien und –Befehlsinterpreter auf einen Datenträger



TIME Stellt die Systemzeit ein oder zeigt sie an



TREE Zeigt die Verzeichnisstruktur eines Laufwerks oder Pfads grafisch an



TYPE Zeigt den Inhalt einer Textdatei an



UNDELETE Stellt gelöschte Dateien wieder her, die vorher mit dem Befehl DEL gelöscht wurden



UNFORMAT Stellt einen Datenträger wieder her, der durch einen FORMAT - Befehl gelöscht oder durch einen RECOVER - Befehl umstrukturiert wurde



VER Zeigt die Nummer der verwendeten MS-DOS-Version an



VERIFY Legt fest, ob MS-DOS überwachen soll, dass Dateien korrekt auf Datenträger geschrieben werden



VOL Zeigt die Bezeichnung und Seriennummer eines Datenträgers an



VSAFE Überwacht Ihren Speicher und Datenträger nach Viren



XCOPY Kopiert Dateien und Verzeichnisstrukturen



Wenn man nun einen dieser Befehle in die Eingabeaufforderung eingibt, wird MS-DOS als erstes nachsehen: Ist das ein Befehl für den COMMAND.COM? Wenn nicht, sieht es im aktuellen Verzeichnis nach und wenn dieses nicht erfolgreich war wird es im Suchpfad nachsehen.

Wenn es ihn gefunden hat wird er ausgeführt. Aber was versteht man unter Suchpfad? Der Suchpfad wird mit dem MS-DOS Befehl „PATH“ in der „Autoexec.bat“ festgelegt. Diese Autoexec.bat befindet sich auf dem Laufwerk C: im Wurzelverzeichnis. In dieser Datei trägt man einfach seinen Pfad mittels dem Befehl PATH ein wie z.B.: PATH= C:\DOS ; C:\SPIELE ; C:\BATCHES

Usw. Dieses bewirkt nach dem nächsten booten das die Verzeichnisse: DOS; SPIELE; und BATCHES sich im Suchpfad befinden.

Wichtige MS-DOS Befehle sind z.B.:

- DIR Auflistung des Inhalts des aktuellen Verzeichnis

- CD Wechselt in ein Verzeichnis

- COPY Kopiert Dateien

- DEL Löscht Dateien



Des weiteren steht in MS-DOS eine Online Hilfe zu Verfügung. Diese wird mittels HELP aufgerufen. Innerhalb dieser Hilfe bewegt man sich mittels Cursortasten auf den gewünschten Begriff und drückt dann Return. Ein Hilfetext wird jetzt angezeigt. Man kann aber auch den Befehl FASTHELP und direkt den Suchbegriff eingeben.

Es gibt interne Kommandos die in den COMMAND.COM implementiert sind wie z.B. dir oder cd, und es gibt externe Kommandos, das sind Programme die im Verzeichnis C:\DOS liegen wie z.B. edit ; defrag ; msd etc.

Ein weiterer Punkt den ich hier ansprechen möchte ist:

Was passiert mit langen Dateinamen die von WIN95 oder WIN98 kommen?

Beispiel: „Dies ist eine lange Datei.txt“

Unter WIN95 oder WIN98: Dieses ist eine lange Datei.txt

Unter MS-DOS: Dieses~1.txt

Was macht Dos? Es kappt den Dateinamen nach dem sechsten Zeichen, fügt ein Tilde und eine Zahl ein. Anschließend behält es die Extension (in unserem Fall .TXT). Dieses~1.txt hat nun wieder eine 8stellige Bezeichnung und eine 3stellige Extension. Wenn es mehrere TXT.Dateien gibt die mit DIESES anfangen erhöht sich die Zahl hinter dem Tilde.

Was dann noch folgte waren verschiedene Übungen zu den einzelnen Befehlen wie z.B.:

- Verzeichnis erstellen

- Verzeichnis löschen

- Dateien löschen

- Dateien mit EDIT erstellen

- Dateien umbenennen

- Verzeichnisse kopieren

- Übungen zum Doskey

- Usw.

Des weiteren wurden noch zwei versteckte Dateien behandelt, die

IO.SYS und die MSDOS.SYS. Diese beiden Dateien bilden den MS-DOS Systemkern.





weiter


Dieser Inhalt wurde ursprünglich auf Y! Answers veröffentlicht, einer Q&A-Website, die 2021 eingestellt wurde.
Loading...