Bochs
bochs.sourceforge.net, sourceforge.net/projects/bochs.
MS-Windows : Emulation : Bochs : Ãbersicht
17-Sep-2002/09-Jan-07
--------------------------------------------------------------------------------
Ãbersicht
Bochs ist ein portabler IA-32 (x86) PC-Emulator, der auf zahlreichen Hardware- Plattformen läuft. Er kann momentan einen kompletten 386, 486 oder Pentium emulieren und ist somit in der Lage, die meisten Betriebssysteme laufen zu lassen; die in Bochs enthaltene x86-Emulation kennt mit der aktuellen Version nicht nur MMX, SSE und SSE2-Befehle, sondern optional auch die von AMDs Athlon 64. Bochs wurde von Kevin Lawton geschrieben, dann von Mandrake Soft gekauft und wird jetzt vom Bochs Project weiterentwickelt.
Eine sofort einsetzbare Alternative zu kommerziellen PC-Emulatoren wie VMWare oder Virtual PC ist Bochs jedoch nicht; während die kommerziellen Produkte -- mit Ausnahme von Virtual PC auf dem Mac -- einen x86-Prozessor voraussetzen, emuliert Bochs den Prozessor komplett in Software; es läuft deshalb auch auf diversen andere Prozessorarchitekturen, allerdings mit einer relativ geringen Ausführungsgeschwindigkeit.
Aus der Selbstdarstellung:
»Bochs is a highly portable open source IA-32 (x86) PC emulator written in C++, that runs on most popular platforms. It includes emulation of the Intel x86 CPU, common I/O devices, and a custom BIOS. Currently, bochs can be compiled to emulate a 386, 486 or Pentium CPU. Bochs is capable of running most Operating Systems inside the emulation including Linux, Windows 95, DOS, and recently Windows NT 4. Bochs was written by Kevin Lawton and is currently maintained by this project.
Bochs can be compiled and used in a variety of modes, some which are still in development. The 'typical' use of bochs is to provide complete x86 PC emulation, including the x86 processor, hardware devices, and memory. This allows you to run OS's and software within the emulator on your workstation, much like you have a machine inside of a machine. For instance, let's say your workstation is a Unix/X11 workstation, but you want to run Win'95 applications. Bochs will allow you to run Win 95 and associated software on your Unix/X11 workstation, displaying a window on your workstation, simulating a monitor on a PC«.
Lizenz: GNU LGPL.
Logo:
Bochs 2.0
Der freie PC-Emulator Bochs wurde Ende Dezember 2002 in der Version 2.0 veröffentlicht, die wiederum zahlreiche Neuerungen und Verbesserungen bringt.
Einige wesentliche Neuerungen in Version 2.0 sind laut den Release-Notes (sourceforge.net/project/shownotes.php?release_id=129437):
eine Verdopplung der Geschwindigkeit zur vorherigen Version
die Geräte und GUIs werden nun durch Plugins realisiert
Unterstützung von AMD x86-64, MMX, SSE und SSE2 Instruktionen
Unterstützung von bis zu 32GB groÃen Festplatten-Images.
Bochs 1.4
Seit dem 27. März 2002 ist der IA-32 Emulator Bochs in der Version 1.4 verfügbar. Bochs ist ein IA-32 (x86) Emulator, der auf hohe Portabilität ausgelegt ist. Im Moment unterstützt er die Emulation eines 386-, 486- und Pentium-Prozessors. Innerhalb der Bochs-Emulation können unter anderem die Betriebssysteme Linux, Windows 95, DOS und neuerdings Windows NT 4.0 gestartet werden. Die neue Version 1.4 enthält eine Menge neuer Features, von denen die wichtigsten hier kurz zusammengestellt sind:
Booten von CD-ROM
VESA BIOS-Erweiterungen
Netzwerk-Updates
Einige GUI-Ãnderungen
Unterstützung einiger Geräte verbessert und erweitert u.v.m.
Download
Im Download-Bereich gibt es u.a. bereits vorgefertigte Disk-Images für verschiedene Betriebssysteme, unter anderem für diverse GNU/Linux-Distributionen, BSD-Derivate und GNU/Hurd.
sourceforge.net/project/showfiles.php?group_id=12580.
Screenshots
Quelle: bochs.sourceforge.net/screenshots.html; Zugriff: 23-Sep-2002.
Netmarks
Heise Online: "Bochs: freier PC-Emulator", Meldung vom 29.12.2002 13:35,
www.heise.de/newsticker/data/ps-29.12.02-002.
Anmerkungen
Forum: (Anmerkungen in diesem Forum: )
Neue Anmerkung verfassen
Darstellungsmodus : Alle | Voransicht | Nur Titel | Aktualisieren
Besuchen Sie 2eNetWorX und Open Source & Free Software für weitere freie Software-Projekte unter Win32.
Bochs:
Nach oben
Wer ist online?
Name: Besucher.
Online: 5 aktive User.
Login | Logout
Monitoring:
Benachrichtigen bei Ãnderungen:
Top-Distributionen:
Debian GNU/Linux 3.1 »Sarge«,
mit Debian-Anwenderhandbuch.
DVD-ROM +
Bonus-DVD
EUR 49,90
(versandkostenfrei)
--------------------------------------------------------------------------------
Debian GNU/Linux Power Pack.
von Peter H. Ganten und Wulf Alex.
946 Seiten, zwei DVDs
EUR 69,95
(versandkostenfrei)
Ubuntu:
Ubuntu/Kubuntu 5.10,
mit Handbuch.
EUR 29,90
(versandkostenfrei)
--------------------------------------------------------------------------------
SuSE Linux:
SUSE Linux 10.0 deutsch.
von Novell
EUR 48,95
(versandkostenfrei)
--------------------------------------------------------------------------------
SuSE Linux 9.3 Professional
von Novell.
EUR 82,99
(versandkostenfrei)
--------------------------------------------------------------------------------
SuSE Linux 9.3 Professional Update.
von Novell
EUR 59,95
(versandkostenfrei)
Red Hat Linux:
Red Hat Linux Professional Workstation.
EUR 99,95
(versandkostenfrei)
--------------------------------------------------------------------------------
Red Hat Linux 9 Personal.
Red Hat Linux 9 Professional.
ab EUR 39,99
(versandkostenfrei)
Literaturhinweise:
Linux Administration Handbook
von Evi Nemeth, Garth Snyder u.a.
Englische Originalausgabe - 850 Seiten - 2002
EUR 49,90 (versandkostenfrei)
Deutsche Ausgabe - 998 Seiten - 2003
EUR 39,95 (versandkostenfrei)
--------------------------------------------------------------------------------
The Linux Cookbook
von Michael Stutz
Englische Originalausgabe - 306 Seiten - 2001
EUR 36,50 (versandkostenfrei)
Linux Cookbook
von Carla Schroder
Englische Originalausgabe (O'Reilly)
553 Seiten - 2004
EUR 40,90 (versandkostenfrei)
--------------------------------------------------------------------------------
Linux Rute User's Tutorial and Exposition
von Paul Sheer
Englische Originalausgabe - 630 Seiten - 2001
Amazon.de:
Suchen in:
Alle Bücher Englische Bücher Pop-Musik Song-Titel Klassik DVDs & Videos DVDs Videos PC- & Videospiele Software Elektronik & Foto
Suchbegriffe:
Ãber Amazon.de
Kefk Network:
Thematisch verwandte Subsites:
Apple, BSD, Hardware, Internet, Microsoft Windows, Networking, Open Content, Open Source & Free Software, Politik, Recht, Safety, Security, Shopping, Software, The Tark, Webworking, Wissen.
[ Weiter ]
URL: http://www.kefk.net/Linux/MS-Windows/Emulation/Bochs/index.asp.
Translate this page to English French Service provided by Google.
Website: About | Index | Inhalt | Site Map | Suchen | Wer ist online? | What's new?.
Thematisch verwandte Subsites: Apple | BSD | Open Source | Project »Tark« | Software | UNIX | Windows | Wissen.
Mirrors: Connected | DAHB | Debian-Howto | Jargon File | Linuxfibel | Linux-Buch | RUTE | SelfLinux | TeX.
Ergänzungen, Kommentare und Fragen: Kontakt | Foren | Wiki.
E-Mail: echo "asb at keNOSPAMfk.net"| sed -e "s/ at /@/" -e "s/NOSPAM//".
Registered Linux user: #34377
.
Copyright | Credits | Disclaimer | Impressum | Rechtliche Hinweise | Wayback Machine.
Grundlagen der Datenverarbeitung
Aufführung aller Kursmodule:
01.) Grundlagen der Datenverarbeitung
- Theorie
- Hardware PC
- DOS 6.2 (Disketteninstallation)
- Grundfunktionen eines Betriebssystem
- Kommando Interpreter Betriebssystem
- Konfiguration
- Windows 98
- Desktop
- Office: Word, Excel, PowerPoint, Access
- HTML (Hyper Text Markup Language) Online Dokumentation
- Netzwerk-Inbetriebnahme
- Logik des Programmierens
- Programmablauf nach Nassi-Schneidermann Diagramm
02.) Linux (SuSE Linux 6.3)
- Vertreter von Unix
- Mehrbenutzer, Multi-User
- Netzwerkfunktionalität
- Linux ist freie Software
- SAP/R3, Oracle unter Linux
- Kennen lernen aus der Sicht des Anwenders
- Kommando Interpreter
- Anwendungsprogramme
- Shell-Programmierung
- Linux Systemverwaltung
- Hardware, Software
- Werkzeug: Shell Script
- Yast: Yet another Setup Tool
- Benutzerverwaltung
- RegelmäÃige Aufgaben unter Linux, wie Datenpflege und Datensicherung
- Dateisysteme
- System V und Inet-Konzept
- Installation
03.) NET – LAN
- Netzwerktechnik für Lokale Netze
- Begriffe, Theorie
- Hardware
- Protokolle
- Topologie
- OSI Referenzmodell
- Client/Server Prinzip
04.) TCP/IP
- Die Protokollwelt
- Netzwerkprotokoll IP
- Darauf aufbauende Protokollsäule
- Praxis unter Linux
- Vernetzung, Dienste
- Netzwerkweites Drucken
- Administration des Netzes
05.) Netware
- Netware Grundlagen
- Novell – Net Ver. 3,4,5
- NDS – Novell Directory Services
- File Server
- Drucker Server
06.) Windows NT
- Windows NT Ver. 4
- Windows NT Ver. 5, Windows 2000
- Bürowelt, Front - End
- Arbeitsplatz
- Server
- Unterschiede zu Win95 und Win98
- Installation
- NT4 Workstation, Arbeitsplatz
- Server, PDC, BDC und Standalone
- Dateisystem NTFS optimiert auf Mehrbenutzer, Zugriffsrechte, Benutzerverwaltung, Benutzerkonten
- NT-Domäne
- Druckerverwaltung
- Datensicherung
- Anbindung von WIN9x Clients
- Gegenüberstellung WIN2000 vs. NT4
07.) Projekt Dokumentation
- Projektierung
- Planung
- Dokumentation (nach spez. Normen)
08.) VISU visualisieren und präsentieren
- z.B mit Power Point
09.) Fallstudie
a.) Planung: Ist-Zustand
Soll-Zustand
Gruppenarbeit Präsentation des Grobkonzepts
Angebot
Pflichtenheft
b.) Realisierung der Planung
Clients: Win NT oder Win9x
Server: Win NT, Linux, Netware, wie gut funktioniert es?
10.) Bewerben
Bewerbungstraining bei Fr.Hoffacker
11.) Internet Einführung
- Internet
- Dienste: WWW, Email
- Protokolle: http, smtp
- HTML, Java Script, CSS
- Web Editoren
- Suchmaschinen
- Erstellen eigener Web-Seiten
12.) Telekommunikation
- öffentliche und private Netze
- Modem, ISDN, FAX
- TK – Anlagen
13.) Exchange Server Microsoft
- Protokolle: POP3, LDAP, http
- Dienste: Mail, News
- Konten
- Outlook Clients
14.) Internet Computing
- WWW Server
- Apache
- Internet Information Service
- Proxy Server, MS-Proxy, Squid
- Intranet
- Java Script, CGI (Common Gateway Interface)
15.) Sicherheit im Netz
- Verschlüsselung
- Firewall
- Schutz vor Angriffe von auÃen
- Filterung der Info die von innen hinausgeht
- Routing (Router)
- Beispiel: Firmennetz als Projekt
16.) Fallstudie: Intranet
- Planung
- Realisierung
- Proxy-Server, Exchange, Web-Server und Firewall werden realisiert
17.) SNMP (Simple Network Management Protokoll)
- überwachen, monitoring
- verändern, remote administration
- SMI, Structure of Management Information
- MIB, Management Information Base
- Realisation unter Linux und WinNT
18.) SMS (System Management Server)
- remote administration
- Netzmanagement – Hierarchie
19.) High Speed Networks
- Hochgeschwindigkeits Netze
- ATM: ATM, Starter Kit
- ATM, Switch Netzwerkkarten
- Frame-Relais, X25
- Gigabit – Ethernet
20.) C/S – Architektur
- Client/Server
- Datenbanken
- Beispiel: SAP/R3
- Relationale Datenbanken
- SQL
21.) Datenbank Administration
- MS SQL Server
- Konfigurieren und administrieren
- ODBC
- Access als Front End
22.) Praktikum
- Absolvieren eines 47 tägigen Praktikums
23.) Zeugnis
Zeugnisausgabe und Abschlussfeier
Gesamtkurstage: 249 Tage
AnschlieÃend folgten Informationen allgemeiner Natur:
- 08.03.2000 Termin für erste Klausur (Thema Datenverarbeitung Grundlagen)
- Hilfsmittel: Taschenrechner, Herdt-Bücher und die eigene Mitschrift
- Dauer der Klausur 120 Minuten
- Bewertung erfolgt nach dem IHK-Notenschlüssel, siehe unten
- Persönliche Rückgabe durch den Dozenten max. 4 Wochen, angestrebt sind jedoch 2 Wochen
- Abschreiben von Klausuraufgaben ist strengstens Verboten
- Hinter jeder Aufgabe steht max. Punktzahl und erreichte Punktzahl
Notenschlüssel der Industrie und Handelskammer
100 % - 92 % = Note: sehr gut
91 % - 81 % = Note: gut
80 % - 67 % = Note: befriedigend
66 % - 50 % = Note: ausreichend
49 % - 30 % = Note: mangelhaft
29 % - 0 % = Note: ungenügend
Grundlagen Datenverarbeitung
Als Literartur stehen folgende Bücher zu Verfügung:
- PC-Technik 98 Systembetreuer, Herdt Verlag
- Orientierungskurs EDV Grundlgen EDV mit WIN98 und Office 2000
Als Praxisbeispiel dient:
- DOS 6.2, Disketteninstallation
- Windows 98 CD-Installation
- Office 2000 CD-Installation, Word, Excel
- Image Tools, Ghost
- Internet Explorer 5.0
- Netscape
- HTML-Dokumente erstellen
Es folgte eine Auflistung über die Geschichte des PC´s :
- 1960 - GroÃrechner
- 1969 - Unix
- 1974 - Heimcomputer / Unix wird portabel
- 1977 - Apple
- 1981 - IBM-PC, DOS wird Standard (16Bit Betriebssystem)
IBM – Motherboard und Peripherie
Intel – CPU
Microsoft – Betriebssystem
- 1985 - Netze
- 1987 - Apple – MacIntosh
- 1989 - OS/2 32bit Einsatz bei Banken und Mailboxbetreibern
- 1991/92 - Windows 3 und Linux-Entwicklung
- 1994 - Windows 3.11 /NT 3.5 Netzwerk
- 1995 - Windows 95 Ver.(A,B,C)
- 1996 - WindowsNT 4.0 (PnP)
- 1998 - Windows 98 Ver.1,2 Spieleplattform, Home Office, Internet
- 2000 - Windows 2000 Objekt orientiert, DNS Domain Name System
CPU, Prozessor
Intel Mhz Datenbus
8086/88PC XT extended Technologie 4,77-8 Mhz 8 bit
286 PC AT advanced Technologie 6-25 Mhz 16 bit
386 16-33 Mhz 32 bit
486
Pentium 586 64 bit
Pentium Pro
MMX Multi Media Extansion
Pentium II
Pentium III 1 Ghz
Man unterscheidet CISC-Prozessoren (Complex Instruction Set Computer),wie z.B. Intel, AMD und Cyrix, und RISC-Prozessoren (Reduced Instruction Set Computer), wie z.B. MIPS R12000
- Der Alpha Prozessor war der erste 64 bit Prozessor
Zahlensysteme
Als nächstes behandelten wir die verschiedenen Zahlensysteme.
Als das „normale“ Zahlensystem behandelt man das 10er System.
Deswegen „normal“, weil man 10 Finger zum zählen hat.
Wenn man das 10er System in der Elektronik anwenden würde, wäre das zu aufwendig, denn man müsste mit 10 verschiedenen Spannungswerten arbeiten.
- Das ist zu aufwendig !
- Besser sind 2 Zustände
Strom, Spannung, JA oder NEIN
- Das führt zum Dual-System
- Die Zahlenbasis ist nicht 10 sondern 2
- 1 Bit = 0 oder 1 als Wert = Dualsystem
- 1 Byte = 8 Bit = Oktalsystem
Datenwort = 1 Byte reichte nicht aus
2 Byte = 16 Bits
Daraus folgte das Hexadezimalsystem
Die 16 Bit – Adressierung
Darstellung aller vier Zahlensysteme:
Binär : 0,1
Oktal : 0,1,2,3,4,5,6,7
Dezimal : 0,1,2,3,4,5,6,7,8,9
Hexadezimal : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F
Beispiel für Dezimales - Zahlensystem:
Die Zahl 123 = 1 2 3
(1*102) (2*101) (3*100)
Beispiel für Hexadezimales – Zahlensystem:
Die Zahl 18A = 1 8 A
(1*162) (8*161) (10*160)
= 256 + 128 + 10
= 394 dezimal geschrieben
Beispiel eine dezimale Zahl in eine binär Zahl umrechnen:
- Die Zahl 123 umrechnen in die binäre Zahl
123 : 2 = 61 Rest 1
61 : 2 = 30 Rest 1
30 : 2 = 15 Rest 0
15 : 2 = 7 Rest 1 Tip: senkrechte Zahlenreihe
7 : 2 = 3 Rest 1 einfach um 90° nach
31 : 2 = 1 Rest 1 rechts drehen.
1
Ergebnis = 1 1 1 1 0 1 1
Allg.: man muà die Dezimal – Zahl fortlaufend durch 2 dividieren und der Rest liefert die Ziffern bzw. Zeichen für den Dualen – Code.
Die Einheit Bit und Byte
Vielfaches davon ist:
- 1KB = 1Kilo Byte
1024 Bytes
- 1kB = 1kilo Bytes
1000 Bytes
- 1MB = 1Mega Byte
1024 KB
- 1mB = 1mega Byte
1000 kB
- 1GB = 1Giga Byte
1024 MB
- gB = 1giga Byte
1000 mB
- TB = 1 Tera Byte
1024 GB
Es folgten zwei Abkürzungen für Einheiten zum ermitteln von Prozessorgeschwindigkeiten:
- FLOP FlieÃpunkt – Operation – pro Sekunde
- MIPS Mega Instructions per second
Die Datenverarbeitung:
- Eingabe -
- Verarbeitung - EVA
- Ausgabe -
Eingabe: Tastatur
Maus
Grafiktablett
Touchscreen
Lichtgriffel
Scanner
Joystick
Mikrofon
Verarbeitung: Zentraleinheit
Steuerwerk
Rechenwerk
Ausgabe: Monitor
Drucker
Plotter
Massenspeicher
Die CPU – Central Processing Unit:
- Der Prozessor, Bauteil: verschiedene Funktionen in einem Gehäuse
Der Aufbau einer CPU
Die Steuereinheit (CU = Control Unit) / Das Leitwerk:
Logische Ausdrücke:
AND - UND Operatoren mit denen
OR - ODER = logische Verknüpfungen
NOT - NICHT aufgebaut werden
TRUE - WAHR
FALSE - FALSCH = Ergebnis einer logischen Operation
A B AND OR NOT A X OR
w w w w f f
w f f w f w
f w f w w w
f f f f w f
CPU = CU Control Unit = Leitwerk
+
Rechenwerk: ALU
FPU
Register
Der Datenbus:
Zur Ãbertragung der Daten zwischen der CPU und dem Arbeitsspeicher sowie den peripheren Geräten steht in einem Mikroprozessor – System der Datenbus zu Verfügung. Die Anzahl der Leitungen ist direkt vom verwendeten Prozessor – Typ abhängig. Wenn man von einem 32Bit System spricht ist das auf den Datenbus bezogen.(Breite eines Standard Datenwort)Der Datenbus verbindet alle Elemente: CPU, ROM, RAM und Controller.
Tabelle über Datenbusbreite:
Prozessortyp (Daten-) Busbreite
808 8 8 Leitungen (1 Byte)
8086 16 Leitungen (2 Byte)
80286 16 Leitungen (2 Byte)
80386-SX 16 Leitungen (2 Byte)
80386-DX 32 Leitungen (4 Byte)
80486 32 Leitungen (4 Byte)
Pentium (P5) 64 Leitungen (8 Byte)
Pentium Pro 64 Leitungen (8 Byte)
Pentium MMX 64 Leitungen (8 Byte)
Pentium II 64 Leitungen (8 Byte)
Auf jeder Leitung kann bekanntermaÃen ein Signal anliegen und damit eine binäre 0 oder 1 (Strom oder nicht Strom) übertragen.
Nachfolgend die Darstellung eines Datenbus bezogen auf eine
8086/88 CPU:
Der Adressbus:
Ãber den Adressbus wird die Adresse einer Speicherzelle im Hauptspeicher bestimmt, die 1 Byte aufnehmen kann und für eine Verarbeitung angewählt werden soll.
AuÃer dem Arbeitsspeicher werden auch die peripheren Geräte über Adressen angesprochen.
Hinweis: Maximal adressierbares RAM = 2 hoch (Anzahl der Adressleitungen)
Die Adressierbarkeit beim 8086/88 – Prozessor mit seinen 20 Adressleitungen errechnet sich demnach wie folgt:
2 20 = 1.048.576 Byte = 1 MB
Der 80286 Prozessor besitzt 24 Adressleitungen, das ergibt:
2 24 = 16.777.216 Byte = 16MB
Der 80386 Prozessor besitzt 32 Adressleitungen das ergibt:
2 32 = 4.294.967.296 Byte = 4GB
Nachfolgend die Darstellung eines Adressbusses, basierend auf einen 8086/88 Prozessors, mit seinen 20 Adressleitungen:
Die Anzahl der Adressleitungen ist somit der alles entscheidende Faktor für die Anzahl von maximal zu adressierenden Speicherplätzen.
Der Steuerbus:
Der Steuerbus ist die Schaltzentrale der Steuereinheit. Er verbindet die Teileinheiten eines Mikroprozessorsystems miteinander und erteilt den einzelnen Komponenten zu gegebener Zeit „das Wort“. Im einzelnen bedeutet dies, dass auf den Leitungen des Steuerbusses bestimmte Signale angelegt werden, die die Peripherie oder den Arbeitsspeicher anweisen, Daten zu senden oder Daten entgegen zu nehmen.
Ãber den Steuerbus können folgende Signale übermittelt werden:
- Lesen aus dem RAM
- Schreiben in das RAM
- Eingabe von peripheren Geräten
- Ausgabe zur Peripherie
- Interrupt Signale
Nachfolgend die Darstellung eines Steuerbusses:
Die Interruptleitung wird später noch genauer erklärt.
IRQ = Interrupt Request
Das Rechenwerk/ALU (Arithmetic Logic Unit)
Die ALU ist für das rechnen innerhalb der CPU zuständig. AuÃer diesen mathematischen Berechnungen führt das Rechenwerk auch logische Vergleiche durch. Hierbei kommen die Boolschen Gatter zum Einsatz.
Erst durch die Recheneinheit ist die CPU in der Lage, Prüfungen auf Gleichheit, Ungleichheit und GröÃe durchzuführen und damit den Anweisungen eines Programms entsprechend zu handeln.
Der Befehlsdecoder:
Der Befehlsdecoder übersetzt die über den Bus eingehenden Befehle und übergibt sie der Ausführungseinheit, die diese dann ausführt. Die CPU geht grundsätzlich davon aus, dass das nächste gelesene Byte einen Befehl darstellt.
Die Ausführungseinheit:
Die Ausführungseinheit empfängt die vom Befehlsdecoder dechiffrierten Befehle und führt sie mit Hilfe eines Mikroprogramms aus. Zur Durchführung von Berechnungen übergibt die Ausführungseinheit die zu berechnenden Daten an das Rechenwerk und erhält von dort das Ergebnis wieder zurück.
Die Register:
Um auf wichtige Daten während der Ausführung schnell zugreifen zu können und diese dort zwischenzuspeichern, verfügt die Ausführungseinheit über mehrere Speicherplätze innerhalb des Prozessors, die sogenannten Register.
Die Register bei einer 8086/88 – CPU haben eine GröÃe von 16 Bit und können demnach 2 Byte an Informationen aufnehmen.
Für den Programmierer frei verfügbaren sind die sogenannten „allgemeinen Register“ (AX, BX, CX, DX). Die allgemeinen Register können noch mal geteilt werden und es entstehen sogenannte „Halbregister“, die nur noch jeweils ein Byte groà sind.
Diese Halbregister erhalten eigene Namen:
AX wird zu AH und AL
BX wird zu BH und BL
CX wird zu CH und CL
DX wird zu DH und DL
Der Buchstabe H steht jeweils für High und der Buchstabe L für Low.
(H = obere Teil des Ursprungregisters, L = untere Teil des Ursprungregister)
Dieser Inhalt wird auch bei Programmabstürzen angezeigt.
Betriebsmodi der INTEL – Prozessoren:
Man unterscheidet zwischen 3 Modi:
- Real Mode (8086/88)
- Protected Mode (80286)
- Virtual Mode (80386)
Der Real Mode:
Ein Prozessor der Klasse 80286 und höher verhält sich im Real Mode wie eine 8086/88 – CPU. Die neueren Prozessoren sind aber gegenüber der 8086/88 – CPU wesentlich leistungsfähiger und schneller. Für das Betriebssystem DOS macht es aber keinen Unterschied, ob es mit einem 8086/88 arbeitet oder mit einem höheren Prozessortyp.
Nach dem Bootvorgang arbeitet ein Prozessor der Klasse 80286 und höher stets zuerst im Real Mode. Erst durch einen speziellen Programmbefehl wird der Prozessor in den erweiterten Modus (Protected Mode) geschaltet.
Der gröÃte Nachteil eines im Real Mode betriebenen Prozessors ist die Begrenzung des adressierbaren Speichers auf 1MB, da in diesem Modus nur noch 20 Adressleitungen genutzt werden.
Der Protected Mode:
Auch Virtual Adress Mode genannt. Diese Betriebsart wurde mit dem 80286 – Prozessor geboren. Der Prozessor kann durch einen Maschinenbefehl umgeschaltet werden und verhält sich dann gänzlich anders als im Real Mode.
Keine 1MB-RAM-Grenze und keine feste Einteilung des Hauptspeichers mehr.
Des weiteren hat der Protected Mode die Fähigkeit verschiedene Programme mit unterschiedlichen Privilegien (von 0-3) auszustatten. Wenn ein Programm z.B. das Privileg 0 erhält und ein anderes Programm mit dem Privileg 2 versucht auf den selben Speicher zuzugreifen ist das Programm bzw. die Datei mit Privileg 0 geschützt (protection = Schutz). Daher auch der Name für diesen Mode.
Je niedriger die Privileg Nummer, je höher der Schutz
Der Virtual Real Mode:
Der letzte Betriebsmodus für Intel – Prozessoren ist der Virtual Real Mode
(seit dem 80386 eingeführt) Durch diesen Mode ist ein Prozessor, ab den 80386 aufwärts, in der Lage mehrere 8086/88 – CPUs zu emulieren. Jedem der laufenden Programmen wird vorgegaukelt das es seinen eigenen 8086/88-Prozessor zur Verfügung hat. Das nennt man Multitasking und bedeutet das mehrere Anwendungen zur selben Zeit laufen können.
OS/2 und die Windows – Betriebssysteme arbeiten in diesem Modus.
Speichermodule:
- Hardware
- Adressierung
Bei Speichermodulen gibt es unterschiedliche Bauformen:
- DIP (Dual Inline Package)
- SIMM (Single Inline Memory Module) 72 polig (PS/2 Simm)
- DIMM (Dual Inline Memory Module) 168 polig
-Die Zugriffsgeschwindigkeiten liegen bei:
- DIP-Modulen 120 ns (Nano Sekunden)
- SIMM oder PS/2 Module 70 ns (Nano Sekunden)
- DIMM (heute) 10 ns (Nano Sekunden)
ROM = Read Only Memory
RAM = Random Access Memory
IC = Integrated Circuit
Speicheradressierung:
Die Speicherverwaltung beruht auf der Tatsache das der INTEL 8086/88-Prozessor, wie oben erwähnt, mit 20 Adressleitungen ausgestattet war.
Diese 20 Adressleitungen lassen nur eine maximale Adressierung des Speichers bis 1MB zu. (220 = 1.048.576 Byte)
Alles was darüber hinaus ist, ist Extended Memory.
Aufgrund dieser Tatsachen ergibt sich folgendes Diagramm:
Der Bereich von 0 – 640 KB ist der verfügbare Speicher für Anwendungsprogramme und Treiber für Periphere Geräte. Da dieser Speicher
oft nicht ausreichte, war Lean – Programming notwendig.
XMS Extended Memory Specification:
Da im Extended Memory Bereich eine Kontrollinstanz fehlte, kam es in diesem Bereich häufig zu Kollisionen. Im Jahre 1988 wurde deshalb die Extended Memory Specification (XMS) entwickelt. Der wohl bekannteste XMS-Treiber ist der HIMEM.SYS.
XMS > 1MB
EMS Expaded Memory Specification:
Der Vorteil von EMS ist, das er auf jedem Rechner ab den 8086/88 verwendet werden kann. Der Nachteil ist das er schwieriger zu verwalten ist und daher auch am langsamsten ist.
Adressierung des Arbeitsspeicher:
- Adressierung im Real Mode
- Adressierung im Protected Mode
Adressierung im Real Mode:
Ein 8086/88-Prozessor kann, da er nur über 20 Adressleitungen verfügt, maximal 1MB Speicher ansprechen. Unter DOS arbeiten alle Prozessoren im Real Mode und emulieren damit einen 8086/88. Angesprochen werden die einzelnen Speicherzellen über eine physikalische Adresse, die genau 20 Bit groà ist und die an die Adressleitungen angelegt werden kann. Zur einfacheren Darstellung wird eine absolute Speicheradresse immer in hexadezimaler Schreibweise dargestellt.
Da die Prozessorregister, die zur Adressierung des Arbeitsspeichers nötig sind, selbst nur 16 Bit breit sind, müssen sich zwei Register mit der Adressierung beschäftigen.
In einem Register können also maximal 164 oder 216 Speicherzellen angesprochen werden. Es ergibt sich damit ein Bereich von max. 64KB (FFFFH ergibt 65536 Byte), die über ein Register adressiert werden können. Um aber nun trotzdem die 1MB an Speicher anzusprechen, hilft sich der Prozessor, indem er den Hauptspeicher in gleiche Blöcke zu je 64 KB aufteilt, die „Segmente“. Die Segmente werden durch fortlaufende Segmentnummern definiert, beginnend bei 0000H, und für die Adressierung in Segmentregistern der CPU abgelegt.
Um nun einen Speicherplatz innerhalb eines Segmentes anzusprechen, benötigt die CPU ein weiteres Register, welches den Wert beinhaltet, der den Abstand (Offset) des Speicherplatzes vom Beginn des Segmentes angibt.
Der Hauptspeicher wird im Real Mode in Segmente zu je 64KB aufgeteilt. Die Segmente erhalten fortlaufende Nummern und beginnen alle 10H Bytes überlappend.
Das Segment 0000 beginnt bei der absoluten Adresse 00000H. Der Offset für den ersten Speicherplatz in diesem Segment lautet ebenfalls 0000. Die Adresse wird nun in folgender Form dargestellt und als logische Adresse bezeichnet.
Logische Adresse 0000:0000 (Segment:Offset)
Absolute Adresse 00000H
Die absolute Adresse 00001H hat vom Beginn des Segmentes 0000 den Abstand 0001 und kann daher über dieses Segment mit der logischen Adresse 0000:0001 angesprochen werden.
Logische Adresse 0000:0001 (Segment:Offset)
Absolute Adresse 00001H
Das Segment 0001 liegt nicht, wie vermutet werden könnte, direkt im Anschluà an Segment 0 (nach den ersten 64 KB), sondern aus programmiertechnischen Gründen im Abstand von 10H zum Beginn des ersten Segmentes. Dies bedeutet, dass die einzelnen Segmente sich zum groÃen Teil überlagern, und es damit möglich ist, einen Speicherplatz über verschiedene Segmentnummern und einen entsprechend geänderten Offset anzusprechen.
Anhand der nachfolgenden Tabelle wird dieses verdeutlicht. Die absolute Adresse 00010H wird in der Form Segment:Offset im Segment 0000 durch 0000:0010 angesprochen. Da das nächste Segment (0001) bei eben dieser Adresse beginnt, kann dieses Byte auch durch die logische Adresse 0001:0000 angesprochen werden.
Das nächste Segment (0002) beginnt demnach bei Adresse 00020H. Dieser Speicherplatz hat im Segment 0000 somit den Offset 0020.
Welche der damit möglichen logischen Adressen von der CPU verwendet wird, ist für den Programmierer völlig ohne Bedeutung. Die Segmente werden im Normalfall über symbolische Namen angesprochen, denen erst beim Laden eines Programms die tatsächliche Segmentnummer zugewiesen wird.
In einem IBM-PC oder kompatiblen ist der 1-MB-Speicher, der unter DOS zur Verfügung steht, folgendermaÃen aufgeteilt:
Adressierung im Protected Mode:
Heutzutage sind mehrere Verfahren im Einsatz, den erweiterten Speicher anzusprechen. Eine Möglichkeit ist, die CPU in den Protected Mode zu schalten.
Dafür gibt es unter MS-DOS den Interrupt 15H. Jetzt beinhaltet ein Segmentregister nicht mehr die Nummer des Segmentes, in dem sich der Speicherplatz befindet, sondern einen Selektor, der wie folgt aufgebaut ist.
Bit 0 und 1 enthalten die angeforderte Privilegstufe, mit der das aktive Programm auf die einzelnen Segmente zugreifen darf. Die CPU überprüft vor jedem Speicherzugriff, ob die Privilegstufe kleiner oder gleich der Segmentprivilegstufe ist. Ist dies nicht der Fall, wird an das Betriebssystem eine Schutzverletzung gemeldet.
Bit 2 enthält einen Verweis auf die zu verwendende Deskriptortabelle. Multitasking Systeme, wie OS/2, verwalten mindestens mindestens zwei Deskriptortabellen. Dies sind zum einen eine globale (GTD), in der die Segmente beschrieben sind, auf die alle Programme zugreifen dürfen, und zum anderen für jedes laufende Programm eine lokale Deskriptortabelle (LDT), in der die Segmente beschrieben sind, welche diesem Programm zugeordnet sind. Ist das Bit 2 gesetzt, wird durch den Selektor die LDT, ansonsten die GDT angesprochen.
Der Index (Bit 3-15) beinhaltet die Eintragsnummer in einer der beiden Deskriptortabellen. Dort sind alle erforderlichen Informationen über ein Segment abgelegt. Um nun die absolute Speicheradresse zu erhalten, wird zur Segmentbasisadresse aus dem Deskriptor der Offset aus dem zweiten Register addiert.
Die Hardware:
Massenspeicher:
- Festplatte : Medium für Installation des Betriebssystem
- Floppy : Quelle für Installation und Datenaustausch
- CD-ROM : Quelle für Installation
- Streamer :
- DAT/DDS :
- MOD :
- DVD : Quelle für Installation, Backup und Datensicherung
- ZIP :
- CDRW :
- Die Floppy Disk : 3,5“ High Density, Kapazität 1.44MB (magnetisch)
- Die Hard Disk (Festplatte) 3,5“ ; Kapazität heute zwischen 4GB und
50GB. Man unterscheidet zwei Arten von Festplatten – Controller:
- EIDE – Controller
- SCSI – Controller
- EIDE SCSI
Anzahl 4 7 oder 15
2 x 2, je Bus
1 Master
1 Slave
intern intern & extern
AT = IDE
Advanced Technologie Integration Drive Electronic
EIDE
Enhanced Integration Drive Electronic
CHS LBA
Cylinders Header Sectors Logical Block Adressing
Schreib Lese Vorrichtung:
1 Sector ist die kleinste Einheit einer Festplatte
1 Hardware Sector = 512 Bytes
CHS : Cylinder
Heads
Sectors
OSS : Oberflächen
Spuren
Sektoren
Es gibt drei verschiedene Jumper – Konfigurationen auf der Festplatte:
- Master
- Slave
- Standalone
Das BIOS (Basic Input Output System):
Ein BIOS ist eine sehr nahe an der Hardware programmierte Software, die genormte “Einsprungadressen” für an sich inkompatible Hauptplatinen bietet.
Wenn Soft- und Hardware an das Bios angepasst sind, dann funktionieren die Produkte auf jedem System. Die Einsprungadressen stellen sicher, dass ein Festplattenzugriff auch dann bei jeder Software richtig funktioniert, wenn die Hauptplatine eine inkompatible Ansteuerung vornimmt.
Es gibt verschiedene BIOS-Typen, die drei gröÃten sind:
- AMI BIOS
- AWARD BIOS
- PHOENIX BIOS
I/O-Ports, DMA und Interrupts:
Der Prozessor eines AT-Rechners kommuniziert mit drei grundlegenden, unterschiedlichen Einheiten: ROM, RAM und E/A-Einheiten. Unter Systemspeicher werden die beiden Bereiche RAM und ROM zusammengefasst. Diese Einheiten werden mit den 20 Leitungen des Adressbusses angesprochen.
Um die E/A-Einheiten, die Hardware anzusprechen, gibt es zwei verschiedene Verfahren: das „memory mapped I/O“ und das „I/O mapped I/O“.
Memory Mapped I/O:
Bei dieser Methode, zu deutsch “speicher-geordnete Ein/Ausgabe”, wird den Hardware-Einheiten ein bestimmter Speicherbereich zugeordnet. Dadurch ist man in der Lage, die I/O-Einheiten anzusprechen, als wären sie Speicherstellen des Systemspeicher. Sie überlagern also bestimmte Adressbereiche des tatsächlichen Speichers, so dass im Normalfall 384 KB (A0000H bis FFFFF) im unteren RAM nicht zu Verfügung stehen.
Zur Adressierung von „memory mapped I/O“ wird der normale Adressbus verwendet. Beispielsweise arbeitet der Bildschirmspeicher der Grafikadapter so. Wird dieser Speicherbereich des Systemspeichers mit Hilfe von Tools (Debuggers) verändert, so wird damit eigentlich der Bildschirmspeicher auf der Adapterkarte verändert.
I/O mapped I/O:
Im Gegensatz zu der vorher behandelten Zugriffsmethode werden die I/O-Einheiten nicht mit dem Adressbus des Systemspeichers angesprochen, sondern mit einem eigenen Adressbus. Der wichtigste Unterschied ist dabei, dass der gesamte Systemspeicher unberührt bleibt, da die I/O ihren eigenen Bereich besitzt.
Rechner der AT-Klasse verwenden meist diese Methode, um die Ein/Ausgabeeinheiten anzusprechen. Hierfür werden 16 der 20 zur Verfügung stehenden Adressleitungen des Adressbusses „missbraucht“. Damit ergibt sich eine Gesamtzahl von 216 (65536) anzusteuernden Kanälen (Ports). Entscheidend ist eben, dass keiner der Ports tatsächlich einen Platz im Systemspeicher belegt. Beispielsweise gibt es eine Speicherstelle 000F2H und einen Port 00F2H.
Der Prozessor erkennt anhand des entsprechenden Steuersignals, ob der Systemspeicher oder eine I/O-Einheit angesprochen werden soll.
Der DMA (Direct Memory Access):
Unter DMA (Direct Memory Access = direkter Speicherzugriff) versteht man ebenfalls spezielle Datenleitungen auf dem Motherboard, die von den Steckkarten direkt in den Speicher schreiben – eine wichtige Massnahme, um hohe Ausführungsgeschwindigkeiten zu erzielen.
Der DMA-Controller:
Um den Zugriff auf den Speicher zu beschleunigen, benutzt der DMA-Controller eine relativ „radikale“ Methode. Signalisiert der Prozessor, dass er Daten senden oder empfangen möchte, so trennt der DMA-Controller ihn von den Bussen ab und führt die Anforderung mit hoher Geschwindigkeit aus. Der Prozessor wird erst wieder an das Bussystem angeschlossen, wenn die Daten übertragen wurden.
Für einen Speicher-Transfer benötigt die CPU ca. 40 Takte, während der DMA-Controller nicht mehr als 4 Takte benötigt.
Nachstehend das Funktionsprinzip eines DMA-Controllers.
(Der DMA-Controller Intel 8237 hat 4 Kanäle, das reicht nicht aus, um alle Geräte anzusprechen. Daher muss man ihn kaskardieren was aus dieser Skizze nicht hervorgeht)
Der Interrupt:
In Systemen, die mit Interrupt arbeiten, melden Geräte über eine bestimmte Leitung ein Signal an die CPU und bitten damit um deren Aufmerksamkeit. Der Prozessor unterbricht daraufhin seine Arbeit in einem laufenden Programm. Nun werden der momentane Prozessstatus und die Adresse der nächsten auszuführenden Maschineninstruktion (Inhalt des IP- und CS-Registers) am sogenannten Stack gesichert. Diese Art von Interrupt, wenn also ein Gerät die Arbeit der CPU mittels eines Signales unterbricht, nennt man Hardware-Interrupt.
Der Interrupt-Controller 8259 (INTEL):
Zwei dieser Bausteine führen in einem AT-Rechner die vollständige Unterbrechungs-Verwaltung aus. Ein Interrupt-Controller ist in der Lage acht Unterbrechungsleitungen zu bedienen. Der zweite Chip ist an die dritte der acht Leitungen des ersten Interrupt-Controllers angeschlossen (kaskardiert). Somit stehen in einem AT-Rechner 15 Interruptleitungen zur Verfügung. Diese werden, wie immer in der EDV, von 0 – 15 durchnummeriert, wobei die IRQ 2-Leitung auf die IRQ 9-Leitung umgelegt (redirected) wurde.
Serielle Ãbertragung:
Die serielle Ãbertragung sendet 1 Byte in 8 einzelnen Bits nacheinander.
Die parallele Ãbertragung:
Die parallele Ãbertragung sendet 1 Byte in 8 Bits gleichzeitig.
DOS – Disk Operating System:
Meistens handelt es sich bei DOS um MS-DOS (Microsoft DOS). Des weiteren soll hier auch nur MS-DOS behandelt werden. MS-DOS ist kompatibel zum 86/88-Prozessor. Es handelt sich um ein 16-Bit Betriebssystem. Da es auf den 86/88-Prozessor abgestimmt ist und dieser nur 20 Adressleitungen hat kann MS-DOS auch nur 1MB Speicher (220) verwalten.
Das Kernstück von MS-DOS ist der Kommandointerpreter. Das heiÃt ein Benutzer gibt Kommandozeilen ein und der DOS Kommandointerpreter führt die Kommandos aus. Die Kommandos wurden abgekürzt auf z.B. 2oder 3 Zeichen.
Der Kommandointerpreter arbeitet nach dem EVA - Prinzip:
- Eingabe (z.B. Kommandobefehl)
- Verarbeitung (das Kommando wird verarbeitet)
- A usgabe (Das Ergebnis wird ausgegeben)
Beispiel: Datei kopieren – copy Quelle Ziel
Ergebnis: Erfolgsmeldung, Fehlermeldung oder Nichts
Eine Textdatei besteht aus einem Anfang einem Text und einem Ende.
Die Installation von MS-DOS:
Bevor man MS-DOS installieren kann sollte man mit dem MS-DOS Programm FDISK die Partitionen einteilen. Fdisk wird gestartet indem man in der Kommandozeile einfach Fdisk eingibt. MS-DOS kann Festplatten nur in FAT16 formatieren das heiÃt es können nur Partitionen in einer GröÃe bis 2GB verwaltet werden. Wenn eine Festplatte z.B. 8GB hat, muss sie in einzelne Partitionen, kleiner als 2GB zerlegt werden. Es muss eine primäre Partition angelegt werden (unter DOS immer nur eine z.B. 2GB) dann muss eine erweiterte Partition (in unserem Fall 6GB) angelegt werden und dann müssen innerhalb dieser erweiterten Partition (6GB) logische Laufwerke, kleiner als 2GB angelegt werden. In unserem Beispiel wären das :
- Laufwerk C: = primäre Partition (Startpartition) (2GB)
- Laufwerk D: = erweiterte Partition (2GB)
- Laufwerk E: = logisches Laufwerk (2GB)
- Laufwerk F: = logisches Laufwerk (2GB)
Unter MS-DOS stehen maximal 26 Laufwerke zu Verfügung. Das sind die Laufwerke A-Z
Nachfolgend eine Darstellung zur Arbeitsweise von FDISK:
Nach erfolgreicher Partitionierung durch Fdisk muss der Computer neu gebootet werden. AnschlieÃend erfolgt eine Formatierung aller Laufwerke (in unserem Fall - C, D: , E: , F: ) durch den MS-DOS Befehl „Format“. Der genaue Syntax lautet:
- Format C: bzw. Format D: oder E: oder F:
Nach der Formatierung kann die Installation von MS-DOS beginnen. Wir installieren in unserem Fall MS-DOS 6.2. Wir stecken die erste Diskette in das Floppy Laufwerk und booten den Rechner von Diskette. Die Installation von MS-DOS ist menügeführt. Man muss den absoluten Pfad angeben, das heiÃt in unserem Fall C:\DOS.
Nach einigen Minuten ist die Installation abgeschlossen und man bootet den Rechner das erstemal von der Festplatte (Laufwerk C:)
Nach erfolgtem Booten befindet man sich in der MS-DOS Eingabeaufforderung.
Man sieht einen schwarzen Bildschirm mit einem weiÃen C:\> das ist die
Eingabeaufforderung.
Das Dateisystem sieht im Prinzip folgendermaÃen aus:
C:\> = Wurzelverzeichnis
C:\DOS = Unterverzeichnis
C:\DOS\EDIT.COM = Datei
Unter MS-DOS hat eine Datei immer einen maximal 8 Zeichen langen Namen und eine 3 Zeichen lange Extension. Beispiel: EDIT.COM
EDIT ist der Name und. COM die Extension, die diese Datei als eine ausführbare .COM Datei kennzeichnet. Das heiÃt die Extension legt immer die Art der Datei fest um was es sich dabei handelt. Es gibt z.B. Text- und ausführbare Dateien. Bei MS-DOS gibt es drei verschiede Arten von ausführbaren Dateien:
- .COM (steht für communicate und darf nicht gröÃer als 64KB sein)
- .BAT (steht für Batch und heiÃt soviel wie Stapelverarbeitung)
- .EXE (steht für execute und heiÃt soviel wie ausführbar)
Wie oben erwähnt, darf die .COM Datei nicht gröÃer als 64 KB sein. Das liegt daran das eine .COM Datei genau in ein Festplattensegment (die kleinste adressierbare Einheit auf einer Festplatte) passen soll. Wenn eine ausführbare Datei gröÃer als 64KB ist muss sie zur .EXE Datei werden.
Die bekannteste und wichtigste .COM Datei unter MS-DOS ist der COMMAND.COM. Diese Datei beinhaltet einige Befehle wie z.B. „DIR“ oder „CD“.
Was nun folgt ist eine Auflistung der Befehle unter MS-DOS 6.2:
APPEND Ermöglicht Programmen das Ãffnen von Datendateien in den
angegebenen Verzeichnissen, als ob sie im aktuellen Verzeichnis wären
ASSIGN Leitet Datenträgerzugriffsoperationen von einem Laufwerk auf ein anderes
um
ATTRIB Zeigt Datentribute an oder ändert sie
BACKUP Sichert Datei(en) von einem Datenträger auf einen andren
BREAK Schaltet (zusätzliche) Ãberwachung für STRG+C ein (ON) oder aus (OFF)
CALL Ruft ein Stapelverarbeitungsprogramm von einem anderen aus auf
CD Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an
CHCP Wechselt die aktuelle Codeseite oder zeigt deren Nummer an
CHDIR Wechselt das aktuelle Verzeichnis an oder zeigt dessen Nummer an
CHKDSK Ãberprüft einen Datenträger und zeigt einen Statusbericht an
CHOICE Der Benutzer muss von mehren Optionen auswählen
CLS Löscht den Bildschirminhalt
COMMAND Startet eine neue Instanz des MS-DOS Befehlsinterpreters
COMP Vergleicht den Inhalt zweier Dateien oder zweier Sätze von Dateien
COPY Kopiert eine oder mehre Dateien an eine andere Position.
CPBACKUP Dateisicherungs Utility
CPSCHED Dateisicherungs Utility
CTTY Wechselt das Ein-/Ausgabegerät für die Steuerung ihres Systems
DATAMON Löschüberwachung Utility
DATE Wechselt das eingestellte Datum oder zeigt es an
DBLSPACE Einrichten oder konfigurieren eines Double Space komprimierten Laufwerks
DEBUG Startet Debug, ein Werkzeug zum Testen und Editieren von Programmen
DEFRAG Reorganisiert die Dateien, um den Datenträger zu optimieren
DEL Löscht eine oder mehrere Dateien
DELOLDOS Löscht das OLD_DOS. 1 Verzeichnis und dessen Dateien
DELTREE Löscht alle Dateien eines Verzeichnisses und deren Unterverzeichnisse
DIR Listet die Dateien und Unterverzeichnisse eines Verzeichnisse auf
DISKCOMP Vergleicht den Inhalt zweier Disketten
DISKCOPY Kopiert den Inhalt einer Diskette auf eine andere Diskette
DOSHELP Zeigt die Zusammenfassung der Hilfe für MS-DOS Befehle an
DOSKEY Editiert Befehlseingaben, ruft Befehle zurück und erstellt Makros
DOSSHELL Startet die MS-DOS Shell
DRVLOCK Laufwerk Verschluss aktivieren
E Startet den PC-DOS Editor
ECHO Zeigt Meldungen an oder schaltet die Befehlsanzeige ein/aus (ON/ OFF)
EDIT Startet den MS-DOS Editor
EDLIN Startet Edlin, einen zeileorientierten Texteditor
EJECT Gibt Datenträger im Laufwerk frei
EMM386 Aktiviert oder deaktiviert EMM386-Expansionspeicher-Unterstüzung
ERASE Löscht eine oder mehrere Dateien
EXE2BIN Konvertiert ausführe Dateien in das Binärformat
EXIT Beendet den Befehlsinterpreter COMMAND. COM
EXPAND Expandiert eine oder mehrere komprimierte Dateien
FASTHELP Kurze Zusammenfassung der Hilfe von MS-DOS-Befehlen
FASTOPEN Verkürzt die zum Ãffnen häufig verwendeter Dateien und Verzeichnisse benötigte Zeit
FC Vergleicht zwei Dateien oder zwei Sätze von Dateien
FDISK Konfiguriert eine Festplatte für die Verwendung unter MS-DOS
FIND Sucht in einer oder mehreren Dateien nach einer Zeichenfolge
FOR Führt einen Befehl für jede einzelne Datei eines Satzes von Dateien aus
FORMAT Formatiert einen Datenträger für die Verwendung unter MS-DOS
GOTO Setzt die Ausführung eines Stapelverarbeitungsprogramm an einer Marke fort
GRAPHICS Lädt ein Programm zum Druck von Grafischen Bildschirminhalten
HELP Zeigt die vollständige und interaktive Hilfe für MS-DOS Befehle an
IBMAVSP IBM Anti-Virus
IF Verarbeitet Ausdrücke mit Bedingungen in einem Stapelverarbeitungsprogramm
INTERLNK Verbindet 2 Computer über den parallelen oder seriellen Anschluss
INTERSVR Startet den Interlnk- Server
JOIN Ordnet ein Laufwerk einem bestimmten Verzeichnis auf einem andren Laufwerk
zu.
KEYB Stellt die Tastaturbelegung für ein Bestimmtes Land ein
LABEL Erstellt, ändert oder löscht die Bezeichnung eines Datenträgers
LH Lädt ein Programm in den hohen Speicherbereich (Upper Memory Area)
LOADFIX Lädt ein Programm über dem ersten 64 KB Speicher und führt es aus
LOADHIGH Lädt ein Programm in den hohen Speicherbereich
MD Erstellt ein Verzeichnis
MEM Zeigt die GröÃe des belegten und noch freien Arbeitspeichers an
MEMAKER Startet das Programm MemMaker, das ihren Computer-Speicher optimiert
MKDIR Erstellt ein Verzeichnis
MODE Konfiguriert Geräte im System
MORE Zeigt Daten Seitenweise auf dem Bildschirm an
MOUSE Der Mauszeiger wird unterstützt
MOVE Verschiebt eine oder mehrere Dateien. Es können auch Dateien und Verzeichnisse unbenannt werden
MSAV Durchsucht ihren Computer nach bekannten Viren
MSBACKUP Dateien werden von einem Datenträger zu einem anderen gesichert oder wiederhergestellt
MSD Stellt ihnen technisch Informationen über ihren Computer zur Verfügung
NLSFUNC Lädt landesspezifische Informationen
PATH Legt den Suchpfad für ausführbare Dateien fest oder zeigt diesen an
PAUSE Hält die Ausführung einer Stapelverarbeitungsdatei an
POWER Schaltet den Power-Manager ein und aus
PRINT Druckt Textdateien während der Verwendung anderer MS-DOS-Befehle
PROMPT Modifiziert die MS-DOS-Eingabeaufforderung
QBASIC Startet die QBasic-Programmierumgebung
QCONFIG Zeigt detaillierte Technische Informationen zum Computer an
RAMSETUP RAM Setup
RD Entfernt (löscht) ein Verzeichnis
RECOVER Stellt von einem beschädigten Datenträger lesbare Daten wieder her
REM Stapelverarbeitungsdatei Kommentar
REN Benennt eine oder mehrere Dateien um
RENAME Benennt eine oder mehrer Dateien um
REPLACE Ersetzt Dateien
RESTORE Stellt mit BACKUP gesicherte Daten wieder her
RMDIR Entfernt (löscht) ein Verzeichnis
SCHEDULE Terminplaner (PC-DOS)
SET Setzt oder entfernt MS-DOS-Umgebungsvariablen oder zeigt sie an
SETVER Setzt die Versionsnummer, die MS-DOS an einem Programm meldet
SHARE Installiert gemeinsamen Dateizugriff und Dateisperrung
SHIFT Verändert die Position ersetzbare Parameter in einemtapelverarbeitungsprogramm
SMARTDRV Installiert und richtet das Smartdrive-Festplatten-Cache-Programm ein
SORT Gibt Eingabe sortiert auf Bildschirm, Datei oder anderes Gerät aus
SUBST Weist einem Pfad eine Laufwerkbezeichnung zu
SYS Kopiert MS-DOS-Systemdateien und –Befehlsinterpreter auf einen Datenträger
TIME Stellt die Systemzeit ein oder zeigt sie an
TREE Zeigt die Verzeichnisstruktur eines Laufwerks oder Pfads grafisch an
TYPE Zeigt den Inhalt einer Textdatei an
UNDELETE Stellt gelöschte Dateien wieder her, die vorher mit dem Befehl DEL gelöscht wurden
UNFORMAT Stellt einen Datenträger wieder her, der durch einen FORMAT - Befehl gelöscht oder durch einen RECOVER - Befehl umstrukturiert wurde
VER Zeigt die Nummer der verwendeten MS-DOS-Version an
VERIFY Legt fest, ob MS-DOS überwachen soll, dass Dateien korrekt auf Datenträger geschrieben werden
VOL Zeigt die Bezeichnung und Seriennummer eines Datenträgers an
VSAFE Ãberwacht Ihren Speicher und Datenträger nach Viren
XCOPY Kopiert Dateien und Verzeichnisstrukturen
Wenn man nun einen dieser Befehle in die Eingabeaufforderung eingibt, wird MS-DOS als erstes nachsehen: Ist das ein Befehl für den COMMAND.COM? Wenn nicht, sieht es im aktuellen Verzeichnis nach und wenn dieses nicht erfolgreich war wird es im Suchpfad nachsehen.
Wenn es ihn gefunden hat wird er ausgeführt. Aber was versteht man unter Suchpfad? Der Suchpfad wird mit dem MS-DOS Befehl „PATH“ in der „Autoexec.bat“ festgelegt. Diese Autoexec.bat befindet sich auf dem Laufwerk C: im Wurzelverzeichnis. In dieser Datei trägt man einfach seinen Pfad mittels dem Befehl PATH ein wie z.B.: PATH= C:\DOS ; C:\SPIELE ; C:\BATCHES
Usw. Dieses bewirkt nach dem nächsten booten das die Verzeichnisse: DOS; SPIELE; und BATCHES sich im Suchpfad befinden.
Wichtige MS-DOS Befehle sind z.B.:
- DIR Auflistung des Inhalts des aktuellen Verzeichnis
- CD Wechselt in ein Verzeichnis
- COPY Kopiert Dateien
- DEL Löscht Dateien
Des weiteren steht in MS-DOS eine Online Hilfe zu Verfügung. Diese wird mittels HELP aufgerufen. Innerhalb dieser Hilfe bewegt man sich mittels Cursortasten auf den gewünschten Begriff und drückt dann Return. Ein Hilfetext wird jetzt angezeigt. Man kann aber auch den Befehl FASTHELP und direkt den Suchbegriff eingeben.
Es gibt interne Kommandos die in den COMMAND.COM implementiert sind wie z.B. dir oder cd, und es gibt externe Kommandos, das sind Programme die im Verzeichnis C:\DOS liegen wie z.B. edit ; defrag ; msd etc.
Ein weiterer Punkt den ich hier ansprechen möchte ist:
Was passiert mit langen Dateinamen die von WIN95 oder WIN98 kommen?
Beispiel: „Dies ist eine lange Datei.txt“
Unter WIN95 oder WIN98: Dieses ist eine lange Datei.txt
Unter MS-DOS: Dieses~1.txt
Was macht Dos? Es kappt den Dateinamen nach dem sechsten Zeichen, fügt ein Tilde und eine Zahl ein. AnschlieÃend behält es die Extension (in unserem Fall .TXT). Dieses~1.txt hat nun wieder eine 8stellige Bezeichnung und eine 3stellige Extension. Wenn es mehrere TXT.Dateien gibt die mit DIESES anfangen erhöht sich die Zahl hinter dem Tilde.
Was dann noch folgte waren verschiedene Ãbungen zu den einzelnen Befehlen wie z.B.:
- Verzeichnis erstellen
- Verzeichnis löschen
- Dateien löschen
- Dateien mit EDIT erstellen
- Dateien umbenennen
- Verzeichnisse kopieren
- Ãbungen zum Doskey
- Usw.
Des weiteren wurden noch zwei versteckte Dateien behandelt, die
IO.SYS und die MSDOS.SYS. Diese beiden Dateien bilden den MS-DOS Systemkern.
weiter