• Keine Ergebnisse gefunden

7. Periphere Geräte

N/A
N/A
Protected

Academic year: 2022

Aktie "7. Periphere Geräte"

Copied!
32
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

7. Periphere Geräte

7.1 Ein- und Ausgabegeräte

7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken

(2)

7.1 Ein- und Ausgabegeräte

Dienen zum Austausch von Daten mit der Umgebung, z.B.

ƒ dem Endbenutzer

ƒ dem Operator

ƒ der Steuerung einer Werkzeugmaschine (CNC) oder eines Roboters

ƒ einem Sensor (Messfühler)

ƒ usw.

In den meisten Fällen müssen die Daten bei der Ein- und Ausgabe aufbereitet werden, da die interne Dar- stellung von der externen Darstellung abweicht.

Beispiel

Eine Ganzzahl, die von der Tastatur eingelesen wird, muss von einer zeichenorientierten Darstellung (ASCII oder EBCDIC) in eine Binärzahl im Zweierkomplement umgewandelt werden.

(3)

Geschichte der E-/A-Geräte

• Lochkartenleser, Schnelldrucker (Zeilendrucker), Lochstreifenleser, Fernschreiber ("Teletype")

• Belegleser ("optical character reader", OCR), Strich- code-Leser

• Sensoren und Aktuatoren in der Prozessdaten- verarbeitung

• alphanumerische Bildschirme mit Kathodenstrahl- röhre (CRT) und Tastatur. Ermöglichen "Full-

Screen-Verarbeitung" mit Cursor-Steuerung usw.

• Farbgraphik-Bildschirme

• Matrixdrucker, Tintenstrahldrucker, Laserdrucker (als Hochgeschwindigkeitsdrucker und als Seitendrucker)

• Maus

• Audio, Video (bald!)

• Spracheingabe, Sprachausgabe (wann?)

(4)

Prozessoren und Speicher in E/A- Geräten

Zunehmend enthalten E/A-Geräte eigene Prozessoren

und eigene Speicher.

Beispiele

• Grafikprozessor und -speicher auf der Grafikkarte im PC

• Prozessor und Speicher (viele MB!) im Laserdrucker.

Der Drucker ist programmierbar.

• Signalprozessoren bei der Ein- und Ausgabe von Sprache.

Immer mehr werden die Rechensysteme de facto zu verteilten Systemen, bei denen jede Einheit ein eigener Spezialrechner ist, der mit den anderen über Kommuni- kationsprotokolle Daten und Kontrollinformationen aus- tauscht.

(5)

7.2 Externe Speicher (Sekundärspeicher)

Der Hauptspeicher ist schnell, teuer und flüchtig.

Deshalb braucht man einen Sekundärspeicher, bei dem die Speicherkosten pro Bit niedriger sind. Dieser Speicher kann langsamer sein. Er muss Daten

dauerhaft (nicht-volatil) speichern können.

Darüber hinaus ist meist ein externes Speichermedium zum Transferieren von Daten und Programmen

vorhanden (Diskette, CD-ROM).

Die wichtigsten Funktionen des Sekundärspeichers sind also:

• Archivierung von Daten und Programmen

• Hintergrundspeicher für den Hauptspeicher (z.B.

beim Paging)

• Transfer von Dateien (Disketten, Bänder).

(6)

Typen von externen Speichern

• Magnetplatte, Diskette

• Magnetbandkassette

• optische Platte (CD - ROM), auch wieder- beschreibbare optische Platte

• früher auch:

– Magnettrommelspeicher

– Lochkarten (Stapel, Batch, Kartendeck) – Magnetband

Die Lochkarte hat auf die moderne Datenverarbeitung einen erheblichen Einfluss gehabt. Aus den Lochkar- tenzeiten stammen z. B. die feste Satzlänge von 80 Bytes, die satzorientierten Editoren und der Begriff der

"Stapelverarbeitung" (Batch).

(7)

Prinzip der magnetischen Speicherung

w rite c u r re n t w r ite

h e a d

to s e n s e a m p lifie r

re a d h e a d

m a g n e tic m e d iu m

m o tio n o f m e d iu m

b a c k in g m a te ria ls M ag n etic s urfa ce rec ord ing a rran g em e n t

R e c o rd in g

h e a d G a p w id th

P o le d e p th F rin g ing fie ld

H e a d - ta p e se p e ra tio n

F ilm o r o x ide c o a tin g th ic k n e s s

T a p e b a s e

(8)

Technik der Magnetplattenspeicher

Spur (track): konzentrischer Kreis auf einer Plattenoberfläche

Zylinder (cylinder):

Die übereinanderliegenden Spuren aller Platten- oberflächen. Alle Spuren eines Zylinders können ohne Bewegung des Zugriffsarms gelesen oder geschrieben werden.

Früher auch als Wechselplatte gebräuchlich, heute meistens Festplatte.

(9)

Technik der Magnetplattenspeicher (1)

Die Zugriffszeit besteht aus den Komponenten

ƒ Positionierzeit (Zugriffsbewegungszeit)

ƒ Umdrehungswartezeit. Im Mittel eine halbe Umdrehungszeit.

ƒ Übertragungszeit für die Daten. Proportional zur Umdrehungsgeschwindigkeit und zur Aufzeich- nungsdichte.

Magnetplatten sind Direktzugriffsspeicher, da relativ schnell auf jede Stelle der Platte direkt zugegriffen werden kann.

(10)

Technik der Magnetplattenspeicher (2)

Auf PC-Platten werden statt Sätzen variabler Länge meist Segmente fester Länge benutzt.

Index- punkt

Z K M Z K A Schlüssel Daten M Z K A

Spuradresse Satzadresse D atenteil Satzadresse

Schlüssel D aten M Z K A

M Schlüssel D aten

Satzadresse

Datenteil Datenteil

Z = Zylindernum m er

K = Num m er des Lese- und Schreibkopfes (Oberflächennum m er) M = Marke

A = Satznum m er

(11)

Spuren und Sektoren

Die Einrichtung der Spuren und Sektoren geschieht bei der "low-level-Formatierung". Die inneren und äußeren Sektoren speichern dieselbe Anzahl von Bits.

S p ur 0

S p ur 1 S p ur 2

S p ur 3

S p ur 4 S p ur 5 S ek to re n

(12)

Interleaving von Sektoren

Um dieselbe Festplatte an verschieden schnelle Rech- ner anschließen zu können, kann die Plattensteuerung beim Lesen und Schreiben auf Festplatten jeweils eine festgelegte Anzahl von Sektoren überspringen (Inter- leaving). Dadurch bleibt dem Betriebssystem genügend Zeit, die Daten aus dem Hauptspeicher zu holen bzw.

dort abzulegen.

(13)

Verlauf der Zugriffsbewegungszeit

Für die Charakteristiken der Magnetplatten wird in allen modernen Betriebssystemen eine spezielle Unterstüt- zung bereitgestellt ("DOS" = Disk Operating System), die die Sektoren, Spuren und Zylinder verwaltet. Die Zuordnung von Dateien zu Sektoren, Spuren und Zylin- dern geschieht ohne Kontrolle des Programmierers

durch das Dateisystem. Dabei versucht das Datei- system, die Sektoren einer Datei physisch benachbart auf der Platte anzulegen.

Manche Dateisysteme enthalten spezielle Zugriffsme- thoden für Dateien auf Magnetplatten, z.B. VSAM, ISAM usw., die eine effiziente Dateiorganisation mit

0 2 0 4 0 6 0 8 0 1 0 0 1 2 0 1 4 0 1 6 0 20 0

Z a hl d e r üb e rq ue rte n Z ylind e r 2 0

4 0 6 0 8 0 1 0 0 1 2 0 1 4 0

ZeitinMillisekunden

(14)

Technik der Magnetbandspeicher (1)

(15)

Technik der Magnetbandspeicher (2)

Auf Grund des technischen Aufbaus haben Magnet- bänder die folgenden Eigenschaften:

ƒ Lesen und Schreiben nur sequentiell, kein Direkt- zugriff! Erkennen von Blöcken anhand von Schlüs- seln.

ƒ Kosten pro Bit sehr niedrig

ƒ Zugriff sehr langsam

ƒ Einsatz meist zur Archivierung, Datensicherung und zum Transferieren von Programmen und Daten.

(16)

Optische Speicher

Read-Only (CD-ROM)

Entstanden auf der Basis der Audio-CD-Technik. Lesen durch Laserstrahl. Schreiben einmalig bei der Herstel- lung.

Sehr hohe Aufzeichnungsdichte, Speicherkapazität >

600 MByte. Kontaktloses und daher verschleißfreies Lesen. Wechselplatte. Direktzugriff möglich.

Langsamer als die Festplatte, aber schneller als das Magnetband.

Anwendungen

– Verteilung von Software

– Verteilung von Inhalten (z.B. Lexika, Wörterbücher, Landkarten

Write Once/Read Multiple (Worm)

Kann vom Benutzer einmal geschrieben werden (z.B.

durch Verdampfen der Oberfläche durch Laserstrahl mit erhöhter Energie). Danach beliebig häufiges Lesen.

(17)

Technik der optischen Speicherplatten (1)

Abb.: Der prinzipielle physikalische Aufbau einer CD

(18)

Technik der optischen Speicherplatten (2)

Durchmesser der Platte: 120 mm

Umdrehungsgeschwindigkeit: 200-530 Upm

"Constant Line Velocity"

Nur eine spiralförmige Spur mit nummerierten, direkt adressierbaren Blöcken (aus der Audiotechnik über- nommen).

Automatische Spurverfolgung durch den Laserstrahl.

Die CD-ROM hat aufwendige Fehlerentdeckungs- und Behebungsmechanismen (Forward Error Correction).

(19)

7.3 Ein- und Ausgabetechniken

Zur Ein- und Ausgabe muss es möglich sein,

• Befehle an das Gerät zu übermitteln, und

• Daten mit dem Gerät auszutauschen.

Die E/A-Befehle sind gerätespezifisch. Sie werden im Hauptspeicher des Rechners bereitgestellt, wie die Maschinenbefehle für den Prozessor.

Die Daten werden ebenfalls aus dem Hauptspeicher gelesen bzw. in den Hauptspeicher geschrieben. Dazu wird dem E/A-Gerät die Adresse des zu verwendenden Hauptspeicherbereichs im E/A-Befehl mitgeteilt. Dieser Bereich heißt E/A-Puffer.

Anmerkung

In Rechnern der ersten Generation konnten E/A-Daten oft nur mit dem Akkumulator oder den Registern aus- getauscht werden.

(20)

Beispiel: Kartenleser (1)

Einlesen von Lochkarten mit 80 Spalten.

Dazu gebe es zwei Speicherbereiche im Direktzugriff des Kartenlesers:

ƒ den E/A-Puffer, der ein Zeichen aufnehmen kann

ƒ ein Statusregister, das den Zustand des Kartenlesers anzeigt.

Die Zustände sind:

• Kartenleser aktiv,

• Kartenmagazin leer (d.h. keine Karte mehr zu lesen),

• Kartenleser gestört,

• Lesevorgang erfolgreich.

(21)

Beispiel: Kartenleser (2)

Modul Kartenlesen

{Versucht, eine Karte vom Lochkartenleser zu lesen.}

Stelle sicher, dass der Kartenleser nicht aktiv und das Kartenmagazin nicht leer ist

Veranlasse den Kartenleser, eine Karte zu lesen Solange Kartenleser aktiv ist führe aus

Warte, bis Statusregister sich ändert Falls Kartenleser gestört

dann Bedienungspersonal benachrichtigen sonst {erfolgreicher Lesevorgang}

Übertrage Zeichen vom Puffer zum Ziel im Hauptspeicher

Lösche im Statusregister das Bit, das einen erfolgreichen Lesevorgang anzeigt {Die Karte wurde jetzt erfolgreich gelesen, und der

Kartenleser ist nicht länger aktiv.}

Nachteil:

Die CPU ist währen des Lesens ständig belegt (busy waiting)!

(22)

Erste Verbesserung der E/A Technik: Interrupts

Wenn die CPU parallel zum Lesevorgang weiter arbei- ten soll, muss eine andere Möglichkeit vorgesehen wer- den, eine Zustandsänderung des E/A-Gerätes (z.B.

"Lesevorgang abgeschlossen") zu melden. Dazu dient der Interrupt (Unterbrechung).

Realisierung der Interrupt-Technik

• Wenn sich der Inhalt des Statusregisters eines E/A- Gerätes ändert, wird der normale Programmablauf der CPU nach Abarbeitung des aktuellen Maschi- nenbefehls unterbrochen. Es wird zu einer festen Haupt-speicheradresse verzweigt, an der der Interrupt-Handler steht.

• Der Interrupt-Handler analysiert die Ursache für den Interrupt und leitet die notwendigen Maßnah- men ein.

• Nach Abschluss der Interrupt-Bearbeitung setzt die CPU das unterbrochene Programm fort.

• Die Prüfung, ob neue Interrupts gesetzt sind, erfolgt gewöhnlich zu Beginn jedes Ausführungszyklus von Maschinenbefehlen.

• Ein einzelner Maschinenbefehl ist nicht unterbrech- bar.

(23)

Interrupt-Verarbeitung

Die wichtigsten Schritte bei der Verarbeitung eines Interrupts im Interrupt-Handler sind:

• Interrupt löschen

• neue Interrupts dieses Typs vorübergehend aus- schließen ("disable interrupt"). So wird verhindert, dass durch dasselbe Gerät der Interrupt-Handler erneut unterbrochen wird.

• Aufruf einer Interrupt-Routine, die das geräte- spezifische Ereignis behandelt.

Man beachte, dass Interrupts eines anderen Typs auch während der Interrupt-Behandlung zugelassen sein können (Prioritätsstufen).

Anmerkung

Außer bei der E/A-Verarbeitung findet die Interrupt- Technik zum Beispiel auch Verwendung

• in der Zeitscheibentechnik (Timer-Interrupt)

• bei Hardwarefehlern (Paritätsfehler im Speicher, Stromausfall usw.)

• als "program trap" (Software Interrupt) bei arithme- tischen Überläufen, Division durch Null usw.

• als "Supervisor Call" (SVC) mit Wechsel vom Benutzermodus zum Systemmodus.

(24)

Zweite Verbesserung der E/A-Technik: DMA

Ein Nachteil ist immer noch, dass die CPU für jeden einzelnen Zeichentransfer unterbrochen wird. Es ent- steht ein erheblicher Aufwand für die Interrupt-Bear- beitung.

Deshalb führt man E/A-Prozessoren ein, die komple- xere E/A-Programme selbständig abarbeiten können, ohne die CPU zu unterbrechen. So könnte z.B. eine komplette Lochkarte mit 80 Zeichen in die Speicher- stellen 2001-2080 eingelesen und erst dann die CPU unterbrochen werden.

Die E/A-Prozessoren können parallel zur CPU auf den Hauptspeicher zugreifen, um dort Daten zu lesen und zu schreiben. Daher bezeichnet man diese Technik als DMA (Direct Memory Access).

E/A-Prozessoren werden auf Großrechnern häufig auch als Kanäle (channels) bezeichnet.

(25)

Beispiel: IBM /370-Architektur

(26)

Maschinenbefehle zur Ein- und Ausgabe

E s g ib t vie r vers c h ie de n e E /A - In s tru k tion e n :

a ) S ta r te n E in g a b e /A u s g a b e --- S ta rt In p u t/O u tp u t b ) P r ü fe n E in g a b e /A u s g a b e -- --- -- T e s t In p u t/O u tp u t

c ) H a lt E in g a b e /A u s g a b e -- --- H alt In p ut/O utp ut 9 E H IO d ) P r ü fe n K a n a l ---- ---T e s t C ha nne l 9 F T C H

9 C S IO 9 D T IO

(27)

Befehlssatz für eine Plattensteuerung (1)

1. Suchen (Seek)

2. Durchsuchen (Search) 3. Lesen (Read)

4. Schreiben (Write) 5. Steuerung (Control)

(28)

Befehlssatz für eine Plattensteuerung (2)

(29)

Befehlssatz für eine Plattensteuerung (3)

Erläuterungen

• HA - Home Address (Spuradresse oder auch Hausadresse)

• ID - Identification (Kennzeichnung)

• IPL - Initial Program Loading (Programmladen beim Hochfahren des Rechners (bootstrapping))

• NOP - No Operation

Die Anzahl der in die Operation eingehenden Bytes ist durch den Zähler im CCW (Channel Command Word) festgelegt.

(30)

"Cycle Stealing"

Paralleler Zugriff auf den Speicher durch CPU (Maschi- neninstruktionen und Daten) und durch den E/A - Pro- zessor (E/A-Geräteinstruktionen und Daten) kann zu Konflikten führen. Da das E/A-Gerät meist wesentlich langsamer ist als die CPU, erhält es die höhere Priorität beim Speicherzugriff. Es stiehlt der CPU einen Spei- cherzyklus ("Cycle Stealing")

P ro -

ze s so r A r-

b e its - s p e i- c he r

S te u e - run g fü r G e rä t1

S te ue - run g fü r G e rä t2

S te u e - ru ng fü r G e rä t3 B u s-

s te u e - run g

B us : g e m e ins a m e V e rb ind ung s w eg e fü r S te ue rung und D a tena us ta usc h zw is c hen d en K om po nenten

V o n -N e um a nn -R e ch ne r, V a ria nte Bu s arch ite k tur

(31)

Beispiel: Tastaturbehandlung (1)

a) Tastatur beim PC

Jeder Tastendruck löst einen Interrupt aus, der von der CPU behandelt wird.

Vorteile

• sofortige Bearbeitung möglich, z.B. in Simulations- programmen (Flugsimulator), bei der Menüauswahl (MS Word etc.)

• leichtes Umdefinieren der Tastenbelegung durch eine Tabelle im Hauptspeicher möglich

• Ausblenden von Kennwörtern (passwords) durch Ausschalten des Echos möglich

Nachteil

• Zusatzaufwand für Unterbrechungsbearbeitung belastet die CPU bei jedem Tastendruck

(32)

Beispiel: Tastaturbehandlung (2)

b) Tastatur eines IBM-Terminals aus der 3270-Familie

Ein Puffer im Terminal nimmt die Tastatureingabe auf.

Absenden des Pufferinhalts an den Rechner erst beim Drücken der ENTER-Taste (daher der Name!).

Vorteil

• keine Belastung der CPU während des Eintippens

• daher günstig, wenn viele Terminals gleichzeitig von einem Zentralrechner bedient werden sollen.

Nachteil

• keine unmittelbare programmierte Reaktion auf den Tastendruck möglich

Anmerkung

Funktionstasten auf einem 3270-Terminal generieren ein nachfolgendes ENTER automatisch.

Referenzen

ÄHNLICHE DOKUMENTE

Nomen (Hauptwörter): der Frühling, die Wiese, die Blume, die Blüte, der Nektar, der Hunger, die Nahrung, der Löwenzahn, die Schlüsselblume, die Narzisse.. Verben (Tunwörter):

M 14 Reading race – question cards / Fragekärtchen für das Leserennen ZM 5 Buzz talk / Sprechübung zum Thema free time activities.. Homework: Write six sentences about

Christine von Pufendorf: Lesen, Schreiben und Sprechen üben 3.. © Persen

- Die Schüler bekommen einen Buchstaben (z.B. mit Hilfe der Bildkarten von S. 12, 13, 23) vorgesagt und müssen zu einer passenden Bildkarte mit entsprechendem Anlaut rennen. -

M 8: Die Schüler können sich hier eine Meinung bilden und in einem Fragebogen ankreuzen, in welchen Situationen sie Warten „schön“ oder „blöd“ finden.. Indem sie

Geht’s nicht leichter, wenn einer von euch reitet?“ Da band der Vater dem Esel die vorderen Beine zusammen, und der Sohn band ihm die hinte- ren Beine zusammen, zogen einen

Über die Benachteiligung berufstätiger Mütter: „Frauen haben im Beruf immer noch große Nachteile, nicht nur, weil sie oft weniger Lohn kriegen für denselben Job, sondern auch, weil

Die Arbeitsaufträge 1 und 2 werden den Schülerinnen und Schülern aber auf jeden Fall beweisen, dass sie sich anders als bei einer realen Figur nur auf wenige, sogar fast keine