Yahoo Clever wird am 4. Mai 2021 (Eastern Time, Zeitzone US-Ostküste) eingestellt. Ab dem 20. April 2021 (Eastern Time) ist die Website von Yahoo Clever nur noch im reinen Lesemodus verfügbar. Andere Yahoo Produkte oder Dienste oder Ihr Yahoo Account sind von diesen Änderungen nicht betroffen. Auf dieser Hilfeseite finden Sie weitere Informationen zur Einstellung von Yahoo Clever und dazu, wie Sie Ihre Daten herunterladen.

WinXP/1.5Ghz: Back to the roots, back to 80286...?

Wie emuliere ich einen 286er-486er mit MS-DOS auf einem WinXP SP2 15.Ghz celeron Laptop?

Unqualifizierte und "weiß ich auch nicht"-Antworten usw. wie immer unerwünscht, Witze wie immer willkommen.

Update:

fritzaldos Antwort fällt dann wohl in die Kategorie unqualifiziert: Das Problem ist nicht, dass ich kein Dos habe, sondern dass ich Hardware von 1990 emulieren muss.

Beispiel: Manche dieser Programme nutzen noch die Taktfrequenz als Zeitgeber: je schneller der Computer, desto schneller läuft das Programm.

Oder: Der beste Grafikstandarde auf dem Markt war EGA, es gab auch Hercules (s/w)

4 Antworten

Bewertung
  • vor 1 Jahrzehnt
    Beste Antwort

    Ich empfehle dir DOSBox. Dieses Programm emuliert alte PC´s und man kann den Takt auch manuell einstellen, falls ein Programm nicht läuft oder zu langsam. Damit habe ich sogar das uralte Duke3D zum Laufen gebracht.

    http://www.computerbase.de/downloads/software/syst...

  • Anonym
    vor 6 Jahren

    Ich litt unter Akne für eine lange Zeit, sehr stark, aber ich fand schließlich eine effektive Lösung http://akne.naturliche.info/

    Meine Probleme haben alle bis auf die Verwendung dieses Mittels verschwunden.

  • Anonym
    vor 1 Jahrzehnt

    Also erstmal würde ich bei so einem Leistungsschwachen Laptop sowieso höchstens Win 98 laufen lassen...Und da wäre dann auch noch Dos dabei...wenn nicht mit Windows 95

  • ono
    Lv 4
    vor 1 Jahrzehnt

    Bochs

    bochs.sourceforge.net, sourceforge.net/projects/bochs.

    MS-Windows : Emulation : Bochs : Übersicht

    17-Sep-2002/09-Jan-07

    --------------------------------------------------------------------------------

    Übersicht

    Bochs ist ein portabler IA-32 (x86) PC-Emulator, der auf zahlreichen Hardware- Plattformen läuft. Er kann momentan einen kompletten 386, 486 oder Pentium emulieren und ist somit in der Lage, die meisten Betriebssysteme laufen zu lassen; die in Bochs enthaltene x86-Emulation kennt mit der aktuellen Version nicht nur MMX, SSE und SSE2-Befehle, sondern optional auch die von AMDs Athlon 64. Bochs wurde von Kevin Lawton geschrieben, dann von Mandrake Soft gekauft und wird jetzt vom Bochs Project weiterentwickelt.

    Eine sofort einsetzbare Alternative zu kommerziellen PC-Emulatoren wie VMWare oder Virtual PC ist Bochs jedoch nicht; während die kommerziellen Produkte -- mit Ausnahme von Virtual PC auf dem Mac -- einen x86-Prozessor voraussetzen, emuliert Bochs den Prozessor komplett in Software; es läuft deshalb auch auf diversen andere Prozessorarchitekturen, allerdings mit einer relativ geringen Ausführungsgeschwindigkeit.

    Aus der Selbstdarstellung:

    »Bochs is a highly portable open source IA-32 (x86) PC emulator written in C++, that runs on most popular platforms. It includes emulation of the Intel x86 CPU, common I/O devices, and a custom BIOS. Currently, bochs can be compiled to emulate a 386, 486 or Pentium CPU. Bochs is capable of running most Operating Systems inside the emulation including Linux, Windows 95, DOS, and recently Windows NT 4. Bochs was written by Kevin Lawton and is currently maintained by this project.

    Bochs can be compiled and used in a variety of modes, some which are still in development. The 'typical' use of bochs is to provide complete x86 PC emulation, including the x86 processor, hardware devices, and memory. This allows you to run OS's and software within the emulator on your workstation, much like you have a machine inside of a machine. For instance, let's say your workstation is a Unix/X11 workstation, but you want to run Win'95 applications. Bochs will allow you to run Win 95 and associated software on your Unix/X11 workstation, displaying a window on your workstation, simulating a monitor on a PC«.

    Lizenz: GNU LGPL.

    Logo:

    Bochs 2.0

    Der freie PC-Emulator Bochs wurde Ende Dezember 2002 in der Version 2.0 veröffentlicht, die wiederum zahlreiche Neuerungen und Verbesserungen bringt.

    Einige wesentliche Neuerungen in Version 2.0 sind laut den Release-Notes (sourceforge.net/project/shownotes.php?release_id=129437):

    eine Verdopplung der Geschwindigkeit zur vorherigen Version

    die Geräte und GUIs werden nun durch Plugins realisiert

    Unterstützung von AMD x86-64, MMX, SSE und SSE2 Instruktionen

    Unterstützung von bis zu 32GB großen Festplatten-Images.

    Bochs 1.4

    Seit dem 27. März 2002 ist der IA-32 Emulator Bochs in der Version 1.4 verfügbar. Bochs ist ein IA-32 (x86) Emulator, der auf hohe Portabilität ausgelegt ist. Im Moment unterstützt er die Emulation eines 386-, 486- und Pentium-Prozessors. Innerhalb der Bochs-Emulation können unter anderem die Betriebssysteme Linux, Windows 95, DOS und neuerdings Windows NT 4.0 gestartet werden. Die neue Version 1.4 enthält eine Menge neuer Features, von denen die wichtigsten hier kurz zusammengestellt sind:

    Booten von CD-ROM

    VESA BIOS-Erweiterungen

    Netzwerk-Updates

    Einige GUI-Änderungen

    Unterstützung einiger Geräte verbessert und erweitert u.v.m.

    Download

    Im Download-Bereich gibt es u.a. bereits vorgefertigte Disk-Images für verschiedene Betriebssysteme, unter anderem für diverse GNU/Linux-Distributionen, BSD-Derivate und GNU/Hurd.

    sourceforge.net/project/showfiles.php?group_id=12580.

    Screenshots

    Quelle: bochs.sourceforge.net/screenshots.html; Zugriff: 23-Sep-2002.

    Netmarks

    Heise Online: "Bochs: freier PC-Emulator", Meldung vom 29.12.2002 13:35,

    www.heise.de/newsticker/data/ps-29.12.02-002.

    Anmerkungen

    Forum: (Anmerkungen in diesem Forum: )

    Neue Anmerkung verfassen

    Darstellungsmodus : Alle | Voransicht | Nur Titel | Aktualisieren

    Besuchen Sie 2eNetWorX und Open Source & Free Software für weitere freie Software-Projekte unter Win32.

    Bochs:

    Nach oben

    Wer ist online?

    Name: Besucher.

    Online: 5 aktive User.

    Login | Logout

    Monitoring:

    Benachrichtigen bei Änderungen:

    Top-Distributionen:

    Debian GNU/Linux 3.1 »Sarge«,

    mit Debian-Anwenderhandbuch.

    DVD-ROM +

    Bonus-DVD

    EUR 49,90

    (versandkostenfrei)

    --------------------------------------------------------------------------------

    Debian GNU/Linux Power Pack.

    von Peter H. Ganten und Wulf Alex.

    946 Seiten, zwei DVDs

    EUR 69,95

    (versandkostenfrei)

    Ubuntu:

    Ubuntu/Kubuntu 5.10,

    mit Handbuch.

    EUR 29,90

    (versandkostenfrei)

    --------------------------------------------------------------------------------

    SuSE Linux:

    SUSE Linux 10.0 deutsch.

    von Novell

    EUR 48,95

    (versandkostenfrei)

    --------------------------------------------------------------------------------

    SuSE Linux 9.3 Professional

    von Novell.

    EUR 82,99

    (versandkostenfrei)

    --------------------------------------------------------------------------------

    SuSE Linux 9.3 Professional Update.

    von Novell

    EUR 59,95

    (versandkostenfrei)

    Red Hat Linux:

    Red Hat Linux Professional Workstation.

    EUR 99,95

    (versandkostenfrei)

    --------------------------------------------------------------------------------

    Red Hat Linux 9 Personal.

    Red Hat Linux 9 Professional.

    ab EUR 39,99

    (versandkostenfrei)

    Literaturhinweise:

    Linux Administration Handbook

    von Evi Nemeth, Garth Snyder u.a.

    Englische Originalausgabe - 850 Seiten - 2002

    EUR 49,90 (versandkostenfrei)

    Deutsche Ausgabe - 998 Seiten - 2003

    EUR 39,95 (versandkostenfrei)

    --------------------------------------------------------------------------------

    The Linux Cookbook

    von Michael Stutz

    Englische Originalausgabe - 306 Seiten - 2001

    EUR 36,50 (versandkostenfrei)

    Linux Cookbook

    von Carla Schroder

    Englische Originalausgabe (O'Reilly)

    553 Seiten - 2004

    EUR 40,90 (versandkostenfrei)

    --------------------------------------------------------------------------------

    Linux Rute User's Tutorial and Exposition

    von Paul Sheer

    Englische Originalausgabe - 630 Seiten - 2001

    Amazon.de:

    Suchen in:

    Alle Bücher Englische Bücher Pop-Musik Song-Titel Klassik DVDs & Videos DVDs Videos PC- & Videospiele Software Elektronik & Foto

    Suchbegriffe:

    Über Amazon.de

    Kefk Network:

    Thematisch verwandte Subsites:

    Apple, BSD, Hardware, Internet, Microsoft Windows, Networking, Open Content, Open Source & Free Software, Politik, Recht, Safety, Security, Shopping, Software, The Tark, Webworking, Wissen.

    [ Weiter ]

    URL: http://www.kefk.net/Linux/MS-Windows/Emulation/Boc...

    Translate this page to English French Service provided by Google.

    Website: About | Index | Inhalt | Site Map | Suchen | Wer ist online? | What's new?.

    Thematisch verwandte Subsites: Apple | BSD | Open Source | Project »Tark« | Software | UNIX | Windows | Wissen.

    Mirrors: Connected | DAHB | Debian-Howto | Jargon File | Linuxfibel | Linux-Buch | RUTE | SelfLinux | TeX.

    Ergänzungen, Kommentare und Fragen: Kontakt | Foren | Wiki.

    E-Mail: echo "asb at keNOSPAMfk.net"| sed -e "s/ at /@/" -e "s/NOSPAM//".

    Registered Linux user: #34377 <http://counter.li.org>./

    Copyright | Credits | Disclaimer | Impressum | Rechtliche Hinweise | Wayback Machine.

    Grundlagen der Datenverarbeitung

    Aufführung aller Kursmodule:

    01.) Grundlagen der Datenverarbeitung

    - Theorie

    - Hardware PC

    - DOS 6.2 (Disketteninstallation)

    - Grundfunktionen eines Betriebssystem

    - Kommando Interpreter Betriebssystem

    - Konfiguration

    - Windows 98

    - Desktop

    - Office: Word, Excel, PowerPoint, Access

    - HTML (Hyper Text Markup Language) Online Dokumentation

    - Netzwerk-Inbetriebnahme

    - Logik des Programmierens

    - Programmablauf nach Nassi-Schneidermann Diagramm

    02.) Linux (SuSE Linux 6.3)

    - Vertreter von Unix

    - Mehrbenutzer, Multi-User

    - Netzwerkfunktionalität

    - Linux ist freie Software

    - SAP/R3, Oracle unter Linux

    - Kennen lernen aus der Sicht des Anwenders

    - Kommando Interpreter

    - Anwendungsprogramme

    - Shell-Programmierung

    - Linux Systemverwaltung

    - Hardware, Software

    - Werkzeug: Shell Script

    - Yast: Yet another Setup Tool

    - Benutzerverwaltung

    - Regelmäßige Aufgaben unter Linux, wie Datenpflege und Datensicherung

    - Dateisysteme

    - System V und Inet-Konzept

    - Installation

    03.) NET – LAN

    - Netzwerktechnik für Lokale Netze

    - Begriffe, Theorie

    - Hardware

    - Protokolle

    - Topologie

    - OSI Referenzmodell

    - Client/Server Prinzip

    04.) TCP/IP

    - Die Protokollwelt

    - Netzwerkprotokoll IP

    - Darauf aufbauende Protokollsäule

    - Praxis unter Linux

    - Vernetzung, Dienste

    - Netzwerkweites Drucken

    - Administration des Netzes

    05.) Netware

    - Netware Grundlagen

    - Novell – Net Ver. 3,4,5

    - NDS – Novell Directory Services

    - File Server

    - Drucker Server

    06.) Windows NT

    - Windows NT Ver. 4

    - Windows NT Ver. 5, Windows 2000

    - Bürowelt, Front - End

    - Arbeitsplatz

    - Server

    - Unterschiede zu Win95 und Win98

    - Installation

    - NT4 Workstation, Arbeitsplatz

    - Server, PDC, BDC und Standalone

    - Dateisystem NTFS optimiert auf Mehrbenutzer, Zugriffsrechte, Benutzerverwaltung, Benutzerkonten

    - NT-Domäne

    - Druckerverwaltung

    - Datensicherung

    - Anbindung von WIN9x Clients

    - Gegenüberstellung WIN2000 vs. NT4

    07.) Projekt Dokumentation

    - Projektierung

    - Planung

    - Dokumentation (nach spez. Normen)

    08.) VISU visualisieren und präsentieren

    - z.B mit Power Point

    09.) Fallstudie

    a.) Planung: Ist-Zustand

    Soll-Zustand

    Gruppenarbeit Präsentation des Grobkonzepts

    Angebot

    Pflichtenheft

    b.) Realisierung der Planung

    Clients: Win NT oder Win9x

    Server: Win NT, Linux, Netware, wie gut funktioniert es?

    10.) Bewerben

    Bewerbungstraining bei Fr.Hoffacker

    11.) Internet Einführung

    - Internet

    - Dienste: WWW, Email

    - Protokolle: http, smtp

    - HTML, Java Script, CSS

    - Web Editoren

    - Suchmaschinen

    - Erstellen eigener Web-Seiten

    12.) Telekommunikation

    - öffentliche und private Netze

    - Modem, ISDN, FAX

    - TK – Anlagen

    13.) Exchange Server Microsoft

    - Protokolle: POP3, LDAP, http

    - Dienste: Mail, News

    - Konten

    - Outlook Clients

    14.) Internet Computing

    - WWW Server

    - Apache

    - Internet Information Service

    - Proxy Server, MS-Proxy, Squid

    - Intranet

    - Java Script, CGI (Common Gateway Interface)

    15.) Sicherheit im Netz

    - Verschlüsselung

    - Firewall

    - Schutz vor Angriffe von außen

    - Filterung der Info die von innen hinausgeht

    - Routing (Router)

    - Beispiel: Firmennetz als Projekt

    16.) Fallstudie: Intranet

    - Planung

    - Realisierung

    - Proxy-Server, Exchange, Web-Server und Firewall werden realisiert

    17.) SNMP (Simple Network Management Protokoll)

    - überwachen, monitoring

    - verändern, remote administration

    - SMI, Structure of Management Information

    - MIB, Management Information Base

    - Realisation unter Linux und WinNT

    18.) SMS (System Management Server)

    - remote administration

    - Netzmanagement – Hierarchie

    19.) High Speed Networks

    - Hochgeschwindigkeits Netze

    - ATM: ATM, Starter Kit

    - ATM, Switch Netzwerkkarten

    - Frame-Relais, X25

    - Gigabit – Ethernet

    20.) C/S – Architektur

    - Client/Server

    - Datenbanken

    - Beispiel: SAP/R3

    - Relationale Datenbanken

    - SQL

    21.) Datenbank Administration

    - MS SQL Server

    - Konfigurieren und administrieren

    - ODBC

    - Access als Front End

    22.) Praktikum

    - Absolvieren eines 47 tägigen Praktikums

    23.) Zeugnis

    Zeugnisausgabe und Abschlussfeier

    Gesamtkurstage: 249 Tage

    Anschließend folgten Informationen allgemeiner Natur:

    - 08.03.2000 Termin für erste Klausur (Thema Datenverarbeitung Grundlagen)

    - Hilfsmittel: Taschenrechner, Herdt-Bücher und die eigene Mitschrift

    - Dauer der Klausur 120 Minuten

    - Bewertung erfolgt nach dem IHK-Notenschlüssel, siehe unten

    - Persönliche Rückgabe durch den Dozenten max. 4 Wochen, angestrebt sind jedoch 2 Wochen

    - Abschreiben von Klausuraufgaben ist strengstens Verboten

    - Hinter jeder Aufgabe steht max. Punktzahl und erreichte Punktzahl

    Notenschlüssel der Industrie und Handelskammer

    100 % - 92 % = Note: sehr gut

    91 % - 81 % = Note: gut

    80 % - 67 % = Note: befriedigend

    66 % - 50 % = Note: ausreichend

    49 % - 30 % = Note: mangelhaft

    29 % - 0 % = Note: ungenügend

    Grundlagen Datenverarbeitung

    Als Literartur stehen folgende Bücher zu Verfügung:

    - PC-Technik 98 Systembetreuer, Herdt Verlag

    - Orientierungskurs EDV Grundlgen EDV mit WIN98 und Office 2000

    Als Praxisbeispiel dient:

    - DOS 6.2, Disketteninstallation

    - Windows 98 CD-Installation

    - Office 2000 CD-Installation, Word, Excel

    - Image Tools, Ghost

    - Internet Explorer 5.0

    - Netscape

    - HTML-Dokumente erstellen

    Es folgte eine Auflistung über die Geschichte des PC´s :

    - 1960 - Großrechner

    - 1969 - Unix

    - 1974 - Heimcomputer / Unix wird portabel

    - 1977 - Apple

    - 1981 - IBM-PC, DOS wird Standard (16Bit Betriebssystem)

    IBM – Motherboard und Peripherie

    Intel – CPU

    Microsoft – Betriebssystem

    - 1985 - Netze

    - 1987 - Apple – MacIntosh

    - 1989 - OS/2 32bit Einsatz bei Banken und Mailboxbetreibern

    - 1991/92 - Windows 3 und Linux-Entwicklung

    - 1994 - Windows 3.11 /NT 3.5 Netzwerk

    - 1995 - Windows 95 Ver.(A,B,C)

    - 1996 - WindowsNT 4.0 (PnP)

    - 1998 - Windows 98 Ver.1,2 Spieleplattform, Home Office, Internet

    - 2000 - Windows 2000 Objekt orientiert, DNS Domain Name System

    CPU, Prozessor

    Intel Mhz Datenbus

    8086/88PC XT extended Technologie 4,77-8 Mhz 8 bit

    286 PC AT advanced Technologie 6-25 Mhz 16 bit

    386 16-33 Mhz 32 bit

    486

    Pentium 586 64 bit

    Pentium Pro

    MMX Multi Media Extansion

    Pentium II

    Pentium III 1 Ghz

    Man unterscheidet CISC-Prozessoren (Complex Instruction Set Computer),wie z.B. Intel, AMD und Cyrix, und RISC-Prozessoren (Reduced Instruction Set Computer), wie z.B. MIPS R12000

    - Der Alpha Prozessor war der erste 64 bit Prozessor

    Zahlensysteme

    Als nächstes behandelten wir die verschiedenen Zahlensysteme.

    Als das „normale“ Zahlensystem behandelt man das 10er System.

    Deswegen „normal“, weil man 10 Finger zum zählen hat.

    Wenn man das 10er System in der Elektronik anwenden würde, wäre das zu aufwendig, denn man müsste mit 10 verschiedenen Spannungswerten arbeiten.

    - Das ist zu aufwendig !

    - Besser sind 2 Zustände

    Strom, Spannung, JA oder NEIN

    - Das führt zum Dual-System

    - Die Zahlenbasis ist nicht 10 sondern 2

    - 1 Bit = 0 oder 1 als Wert = Dualsystem

    - 1 Byte = 8 Bit = Oktalsystem

    Datenwort = 1 Byte reichte nicht aus

    2 Byte = 16 Bits

    Daraus folgte das Hexadezimalsystem

    Die 16 Bit – Adressierung

    Darstellung aller vier Zahlensysteme:

    Binär : 0,1

    Oktal : 0,1,2,3,4,5,6,7

    Dezimal : 0,1,2,3,4,5,6,7,8,9

    Hexadezimal : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

    Beispiel für Dezimales - Zahlensystem:

    Die Zahl 123 = 1 2 3

    (1*102) (2*101) (3*100)

    Beispiel für Hexadezimales – Zahlensystem:

    Die Zahl 18A = 1 8 A

    (1*162) (8*161) (10*160)

    = 256 + 128 + 10

    = 394 dezimal geschrieben

    Beispiel eine dezimale Zahl in eine binär Zahl umrechnen:

    - Die Zahl 123 umrechnen in die binäre Zahl

    123 : 2 = 61 Rest 1

    61 : 2 = 30 Rest 1

    30 : 2 = 15 Rest 0

    15 : 2 = 7 Rest 1 Tip: senkrechte Zahlenreihe

    7 : 2 = 3 Rest 1 einfach um 90° nach

    31 : 2 = 1 Rest 1 rechts drehen.

    1

    Ergebnis = 1 1 1 1 0 1 1

    Allg.: man muß die Dezimal – Zahl fortlaufend durch 2 dividieren und der Rest liefert die Ziffern bzw. Zeichen für den Dualen – Code.

    Die Einheit Bit und Byte

    Vielfaches davon ist:

    - 1KB = 1Kilo Byte

    1024 Bytes

    - 1kB = 1kilo Bytes

    1000 Bytes

    - 1MB = 1Mega Byte

    1024 KB

    - 1mB = 1mega Byte

    1000 kB

    - 1GB = 1Giga Byte

    1024 MB

    - gB = 1giga Byte

    1000 mB

    - TB = 1 Tera Byte

    1024 GB

    Es folgten zwei Abkürzungen für Einheiten zum ermitteln von Prozessorgeschwindigkeiten:

    - FLOP Fließpunkt – Operation – pro Sekunde

    - MIPS Mega Instructions per second

    Die Datenverarbeitung:

    - Eingabe -

    - Verarbeitung - EVA

    - Ausgabe -

    Eingabe: Tastatur

    Maus

    Grafiktablett

    Touchscreen

    Lichtgriffel

    Scanner

    Joystick

    Mikrofon

    Verarbeitung: Zentraleinheit

    Steuerwerk

    Rechenwerk

    Ausgabe: Monitor

    Drucker

    Plotter

    Massenspeicher

    Die CPU – Central Processing Unit:

    - Der Prozessor, Bauteil: verschiedene Funktionen in einem Gehäuse

    Der Aufbau einer CPU

    Die Steuereinheit (CU = Control Unit) / Das Leitwerk:

    Logische Ausdrücke:

    AND - UND Operatoren mit denen

    OR - ODER = logische Verknüpfungen

    NOT - NICHT aufgebaut werden

    TRUE - WAHR

    FALSE - FALSCH = Ergebnis einer logischen Operation

    A B AND OR NOT A X OR

    w w w w f f

    w f f w f w

    f w f w w w

    f f f f w f

    CPU = CU Control Unit = Leitwerk

    +

    Rechenwerk: ALU

    FPU

    Register

    Der Datenbus:

    Zur Übertragung der Daten zwischen der CPU und dem Arbeitsspeicher sowie den peripheren Geräten steht in einem Mikroprozessor – System der Datenbus zu Verfügung. Die Anzahl der Leitungen ist direkt vom verwendeten Prozessor – Typ abhängig. Wenn man von einem 32Bit System spricht ist das auf den Datenbus bezogen.(Breite eines Standard Datenwort)Der Datenbus verbindet alle Elemente: CPU, ROM, RAM und Controller.

    Tabelle über Datenbusbreite:

    Prozessortyp (Daten-) Busbreite

    808 8 8 Leitungen (1 Byte)

    8086 16 Leitungen (2 Byte)

    80286 16 Leitungen (2 Byte)

    80386-SX 16 Leitungen (2 Byte)

    80386-DX 32 Leitungen (4 Byte)

    80486 32 Leitungen (4 Byte)

    Pentium (P5) 64 Leitungen (8 Byte)

    Pentium Pro 64 Leitungen (8 Byte)

    Pentium MMX 64 Leitungen (8 Byte)

    Pentium II 64 Leitungen (8 Byte)

    Auf jeder Leitung kann bekanntermaßen ein Signal anliegen und damit eine binäre 0 oder 1 (Strom oder nicht Strom) übertragen.

    Nachfolgend die Darstellung eines Datenbus bezogen auf eine

    8086/88 CPU:

    Der Adressbus:

    Über den Adressbus wird die Adresse einer Speicherzelle im Hauptspeicher bestimmt, die 1 Byte aufnehmen kann und für eine Verarbeitung angewählt werden soll.

    Außer dem Arbeitsspeicher werden auch die peripheren Geräte über Adressen angesprochen.

    Hinweis: Maximal adressierbares RAM = 2 hoch (Anzahl der Adressleitungen)

    Die Adressierbarkeit beim 8086/88 – Prozessor mit seinen 20 Adressleitungen errechnet sich demnach wie folgt:

    2 20 = 1.048.576 Byte = 1 MB

    Der 80286 Prozessor besitzt 24 Adressleitungen, das ergibt:

    2 24 = 16.777.216 Byte = 16MB

    Der 80386 Prozessor besitzt 32 Adressleitungen das ergibt:

    2 32 = 4.294.967.296 Byte = 4GB

    Nachfolgend die Darstellung eines Adressbusses, basierend auf einen 8086/88 Prozessors, mit seinen 20 Adressleitungen:

    Die Anzahl der Adressleitungen ist somit der alles entscheidende Faktor für die Anzahl von maximal zu adressierenden Speicherplätzen.

    Der Steuerbus:

    Der Steuerbus ist die Schaltzentrale der Steuereinheit. Er verbindet die Teileinheiten eines Mikroprozessorsystems miteinander und erteilt den einzelnen Komponenten zu gegebener Zeit „das Wort“. Im einzelnen bedeutet dies, dass auf den Leitungen des Steuerbusses bestimmte Signale angelegt werden, die die Peripherie oder den Arbeitsspeicher anweisen, Daten zu senden oder Daten entgegen zu nehmen.

    Über den Steuerbus können folgende Signale übermittelt werden:

    - Lesen aus dem RAM

    - Schreiben in das RAM

    - Eingabe von peripheren Geräten

    - Ausgabe zur Peripherie

    - Interrupt Signale

    Nachfolgend die Darstellung eines Steuerbusses:

    Die Interruptleitung wird später noch genauer erklärt.

    IRQ = Interrupt Request

    Das Rechenwerk/ALU (Arithmetic Logic Unit)

    Die ALU ist für das rechnen innerhalb der CPU zuständig. Außer diesen mathematischen Berechnungen führt das Rechenwerk auch logische Vergleiche durch. Hierbei kommen die Boolschen Gatter zum Einsatz.

    Erst durch die Recheneinheit ist die CPU in der Lage, Prüfungen auf Gleichheit, Ungleichheit und Größe durchzuführen und damit den Anweisungen eines Programms entsprechend zu handeln.

    Der Befehlsdecoder:

    Der Befehlsdecoder übersetzt die über den Bus eingehenden Befehle und übergibt sie der Ausführungseinheit, die diese dann ausführt. Die CPU geht grundsätzlich davon aus, dass das nächste gelesene Byte einen Befehl darstellt.

    Die Ausführungseinheit:

    Die Ausführungseinheit empfängt die vom Befehlsdecoder dechiffrierten Befehle und führt sie mit Hilfe eines Mikroprogramms aus. Zur Durchführung von Berechnungen übergibt die Ausführungseinheit die zu berechnenden Daten an das Rechenwerk und erhält von dort das Ergebnis wieder zurück.

    Die Register:

    Um auf wichtige Daten während der Ausführung schnell zugreifen zu können und diese dort zwischenzuspeichern, verfügt die Ausführungseinheit über mehrere Speicherplätze innerhalb des Prozessors, die sogenannten Register.

    Die Register bei einer 8086/88 – CPU haben eine Größe von 16 Bit und können demnach 2 Byte an Informationen aufnehmen.

    Für den Programmierer frei verfügbaren sind die sogenannten „allgemeinen Register“ (AX, BX, CX, DX). Die allgemeinen Register können noch mal geteilt werden und es entstehen sogenannte „Halbregister“, die nur noch jeweils ein Byte groß sind.

    Diese Halbregister erhalten eigene Namen:

    AX wird zu AH und AL

    BX wird zu BH und BL

    CX wird zu CH und CL

    DX wird zu DH und DL

    Der Buchstabe H steht jeweils für High und der Buchstabe L für Low.

    (H = obere Teil des Ursprungregisters, L = untere Teil des Ursprungregister)

    Dieser Inhalt wird auch bei Programmabstürzen angezeigt.

    Betriebsmodi der INTEL – Prozessoren:

    Man unterscheidet zwischen 3 Modi:

    - Real Mode (8086/88)

    - Protected Mode (80286)

    - Virtual Mode (80386)

    Der Real Mode:

    Ein Prozessor der Klasse 80286 und höher verhält sich im Real Mode wie eine 8086/88 – CPU. Die neueren Prozessoren sind aber gegenüber der 8086/88 – CPU wesentlich leistungsfähiger und schneller. Für das Betriebssystem DOS macht es aber keinen Unterschied, ob es mit einem 8086/88 arbeitet oder mit einem höheren Prozessortyp.

    Nach dem Bootvorgang arbeitet ein Prozessor der Klasse 80286 und höher stets zuerst im Real Mode. Erst durch einen speziellen Programmbefehl wird der Prozessor in den erweiterten Modus (Protected Mode) geschaltet.

    Der größte Nachteil eines im Real Mode betriebenen Prozessors ist die Begrenzung des adressierbaren Speichers auf 1MB, da in diesem Modus nur noch 20 Adressleitungen genutzt werden.

    Der Protected Mode:

    Auch Virtual Adress Mode genannt. Diese Betriebsart wurde mit dem 80286 – Prozessor geboren. Der Prozessor kann durch einen Maschinenbefehl umgeschaltet werden und verhält sich dann gänzlich anders als im Real Mode.

    Keine 1MB-RAM-Grenze und keine feste Einteilung des Hauptspeichers mehr.

    Des weiteren hat der Protected Mode die Fähigkeit verschiedene Programme mit unterschiedlichen Privilegien (von 0-3) auszustatten. Wenn ein Programm z.B. das Privileg 0 erhält und ein anderes Programm mit dem Privileg 2 versucht auf den selben Speicher zuzugreifen ist das Programm bzw. die Datei mit Privileg 0 geschützt (protection = Schutz). Daher auch der Name für diesen Mode.

    Je niedriger die Privileg Nummer, je höher der Schutz

    Der Virtual Real Mode:

    Der letzte Betriebsmodus für Intel – Prozessoren ist der Virtual Real Mode

    (seit dem 80386 eingeführt) Durch diesen Mode ist ein Prozessor, ab den 80386 aufwärts, in der Lage mehrere 8086/88 – CPUs zu emulieren. Jedem der laufenden Programmen wird vorgegaukelt das es seinen eigenen 8086/88-Prozessor zur Verfügung hat. Das nennt man Multitasking und bedeutet das mehrere Anwendungen zur selben Zeit laufen können.

    OS/2 und die Windows – Betriebssysteme arbeiten in diesem Modus.

    Speichermodule:

    - Hardware

    - Adressierung

    Bei Speichermodulen gibt es unterschiedliche Bauformen:

    - DIP (Dual Inline Package)

    - SIMM (Single Inline Memory Module) 72 polig (PS/2 Simm)

    - DIMM (Dual Inline Memory Module) 168 polig

    -Die Zugriffsgeschwindigkeiten liegen bei:

    - DIP-Modulen 120 ns (Nano Sekunden)

    - SIMM oder PS/2 Module 70 ns (Nano Sekunden)

    - DIMM (heute) 10 ns (Nano Sekunden)

    ROM = Read Only Memory

    RAM = Random Access Memory

    IC = Integrated Circuit

    Speicheradressierung:

    Die Speicherverwaltung beruht auf der Tatsache das der INTEL 8086/88-Prozessor, wie oben erwähnt, mit 20 Adressleitungen ausgestattet war.

    Diese 20 Adressleitungen lassen nur eine maximale Adressierung des Speichers bis 1MB zu. (220 = 1.048.576 Byte)

    Alles was darüber hinaus ist, ist Extended Memory.

    Aufgrund dieser Tatsachen ergibt sich folgendes Diagramm:

    Der Bereich von 0 – 640 KB ist der verfügbare Speicher für Anwendungsprogramme und Treiber für Periphere Geräte. Da dieser Speicher

    oft nicht ausreichte, war Lean – Programming notwendig.

    XMS Extended Memory Specification:

    Da im Extended Memory Bereich eine Kontrollinstanz fehlte, kam es in diesem Bereich häufig zu Kollisionen. Im Jahre 1988 wurde deshalb die Extended Memory Specification (XMS) entwickelt. Der wohl bekannteste XMS-Treiber ist der HIMEM.SYS.

    XMS > 1MB

    EMS Expaded Memory Specification:

    Der Vorteil von EMS ist, das er auf jedem Rechner ab den 8086/88 verwendet werden kann. Der Nachteil ist das er schwieriger zu verwalten ist und daher auch am langsamsten ist.

    Adressierung des Arbeitsspeicher:

    - Adressierung im Real Mode

    - Adressierung im Protected Mode

    Adressierung im Real Mode:

    Ein 8086/88-Prozessor kann, da er nur über 20 Adressleitungen verfügt, maximal 1MB Speicher ansprechen. Unter DOS arbeiten alle Prozessoren im Real Mode und emulieren damit einen 8086/88. Angesprochen werden die einzelnen Speicherzellen über eine physikalische Adresse, die genau 20 Bit groß ist und die an die Adressleitungen angelegt werden kann. Zur einfacheren Darstellung wird eine absolute Speicheradresse immer in hexadezimaler Schreibweise dargestellt.

    Da die Prozessorregister, die zur Adressierung des Arbeitsspeichers nötig sind, selbst nur 16 Bit breit sind, müssen sich zwei Register mit der Adressierung beschäftigen.

    In einem Register können also maximal 164 oder 216 Speicherzellen angesprochen werden. Es ergibt sich damit ein Bereich von max. 64KB (FFFFH ergibt 65536 Byte), die über ein Register adressiert werden können. Um aber nun trotzdem die 1MB an Speicher anzusprechen, hilft sich der Prozessor, indem er den Hauptspeicher in gleiche Blöcke zu je 64 KB aufteilt, die „Segmente“. Die Segmente werden durch fortlaufende Segmentnummern definiert, beginnend bei 0000H, und für die Adressierung in Segmentregistern der CPU abgelegt.

    Um nun einen Speicherplatz innerhalb eines Segmentes anzusprechen, benötigt die CPU ein weiteres Register, welches den Wert beinhaltet, der den Abstand (Offset) des Speicherplatzes vom Beginn des Segmentes angibt.

    Der Hauptspeicher wird im Real Mode in Segmente zu je 64KB aufgeteilt. Die Segmente erhalten fortlaufende Nummern und beginnen alle 10H Bytes überlappend.

    Das Segment 0000 beginnt bei der absoluten Adresse 00000H. Der Offset für den ersten Speicherplatz in diesem Segment lautet ebenfalls 0000. Die Adresse wird nun in folgender Form dargestellt und als logische Adresse bezeichnet.

    Logische Adresse 0000:0000 (Segment:Offset)

    Absolute Adresse 00000H

    Die absolute Adresse 00001H hat vom Beginn des Segmentes 0000 den Abstand 0001 und kann daher über dieses Segment mit der logischen Adresse 0000:0001 angesprochen werden.

    Logische Adresse 0000:0001 (Segment:Offset)

    Absolute Adresse 00001H

    Das Segment 0001 liegt nicht, wie vermutet werden könnte, direkt im Anschluß an Segment 0 (nach den ersten 64 KB), sondern aus programmiertechnischen Gründen im Abstand von 10H zum Beginn des ersten Segmentes. Dies bedeutet, dass die einzelnen Segmente sich zum großen Teil überlagern, und es damit möglich ist, einen Speicherplatz über verschiedene Segmentnummern und einen entsprechend geänderten Offset anzusprechen.

    Anhand der nachfolgenden Tabelle wird dieses verdeutlicht. Die absolute Adresse 00010H wird in der Form Segment:Offset im Segment 0000 durch 0000:0010 angesprochen. Da das nächste Segment (0001) bei eben dieser Adresse beginnt, kann dieses Byte auch durch die logische Adresse 0001:0000 angesprochen werden.

    Das nächste Segment (0002) beginnt demnach bei Adresse 00020H. Dieser Speicherplatz hat im Segment 0000 somit den Offset 0020.

    Welche der damit möglichen logischen Adressen von der CPU verwendet wird, ist für den Programmierer völlig ohne Bedeutung. Die Segmente werden im Normalfall über symbolische Namen angesprochen, denen erst beim Laden eines Programms die tatsächliche Segmentnummer zugewiesen wird.

    In einem IBM-PC oder kompatiblen ist der 1-MB-Speicher, der unter DOS zur Verfügung steht, folgendermaßen aufgeteilt:

    Adressierung im Protected Mode:

    Heutzutage sind mehrere Verfahren im Einsatz, den erweiterten Speicher anzusprechen. Eine Möglichkeit ist, die CPU in den Protected Mode zu schalten.

    Dafür gibt es unter MS-DOS den Interrupt 15H. Jetzt beinhaltet ein Segmentregister nicht mehr die Nummer des Segmentes, in dem sich der Speicherplatz befindet, sondern einen Selektor, der wie folgt aufgebaut ist.

    Bit 0 und 1 enthalten die angeforderte Privilegstufe, mit der das aktive Programm auf die einzelnen Segmente zugreifen darf. Die CPU überprüft vor jedem Speicherzugriff, ob die Privilegstufe kleiner oder gleich der Segmentprivilegstufe ist. Ist dies nicht der Fall, wird an das Betriebssystem eine Schutzverletzung gemeldet.

    Bit 2 enthält einen Verweis auf die zu verwendende Deskriptortabelle. Multitasking Systeme, wie OS/2, verwalten mindestens mindestens zwei Deskriptortabellen. Dies sind zum einen eine globale (GTD), in der die Segmente beschrieben sind, auf die alle Programme zugreifen dürfen, und zum anderen für jedes laufende Programm eine lokale Deskriptortabelle (LDT), in der die Segmente beschrieben sind, welche diesem Programm zugeordnet sind. Ist das Bit 2 gesetzt, wird durch den Selektor die LDT, ansonsten die GDT angesprochen.

    Der Index (Bit 3-15) beinhaltet die Eintragsnummer in einer der beiden Deskriptortabellen. Dort sind alle erforderlichen Informationen über ein Segment abgelegt. Um nun die absolute Speicheradresse zu erhalten, wird zur Segmentbasisadresse aus dem Deskriptor der Offset aus dem zweiten Register addiert.

    Die Hardware:

    Massenspeicher:

    - Festplatte : Medium für Installation des Betriebssystem

    - Floppy : Quelle für Installation und Datenaustausch

    - CD-ROM : Quelle für Installation

    - Streamer :

    - DAT/DDS :

    - MOD :

    - DVD : Quelle für Installation, Backup und Datensicherung

    - ZIP :

    - CDRW :

    - Die Floppy Disk : 3,5“ High Density, Kapazität 1.44MB (magnetisch)

    - Die Hard Disk (Festplatte) 3,5“ ; Kapazität heute zwischen 4GB und

    50GB. Man unterscheidet zwei Arten von Festplatten – Controller:

    - EIDE – Controller

    - SCSI – Controller

    - EIDE SCSI

    Anzahl 4 7 oder 15

    2 x 2, je Bus

    1 Master

    1 Slave

    intern intern & extern

    AT = IDE

    Advanced Technologie Integration Drive Electronic

    EIDE

    Enhanced Integration Drive Electronic

    CHS LBA

    Cylinders Header Sectors Logical Block Adressing

    Schreib Lese Vorrichtung:

    1 Sector ist die kleinste Einheit einer Festplatte

    1 Hardware Sector = 512 Bytes

    CHS : Cylinder

    Heads

    Sectors

    OSS : Oberflächen

    Spuren

    Sektoren

    Es gibt drei verschiedene Jumper – Konfigurationen auf der Festplatte:

    - Master

    - Slave

    - Standalone

    Das BIOS (Basic Input Output System):

    Ein BIOS ist eine sehr nahe an der Hardware programmierte Software, die genormte “Einsprungadressen” für an sich inkompatible Hauptplatinen bietet.

    Wenn Soft- und Hardware an das Bios angepasst sind, dann funktionieren die Produkte auf jedem System. Die Einsprungadressen stellen sicher, dass ein Festplattenzugriff auch dann bei jeder Software richtig funktioniert, wenn die Hauptplatine eine inkompatible Ansteuerung vornimmt.

    Es gibt verschiedene BIOS-Typen, die drei größten sind:

    - AMI BIOS

    - AWARD BIOS

    - PHOENIX BIOS

    I/O-Ports, DMA und Interrupts:

    Der Prozessor eines AT-Rechners kommuniziert mit drei grundlegenden, unterschiedlichen Einheiten: ROM, RAM und E/A-Einheiten. Unter Systemspeicher werden die beiden Bereiche RAM und ROM zusammengefasst. Diese Einheiten werden mit den 20 Leitungen des Adressbusses angesprochen.

    Um die E/A-Einheiten, die Hardware anzusprechen, gibt es zwei verschiedene Verfahren: das „memory mapped I/O“ und das „I/O mapped I/O“.

    Memory Mapped I/O:

    Bei dieser Methode, zu deutsch “speicher-geordnete Ein/Ausgabe”, wird den Hardware-Einheiten ein bestimmter Speicherbereich zugeordnet. Dadurch ist man in der Lage, die I/O-Einheiten anzusprechen, als wären sie Speicherstellen des Systemspeicher. Sie überlagern also bestimmte Adressbereiche des tatsächlichen Speichers, so dass im Normalfall 384 KB (A0000H bis FFFFF) im unteren RAM nicht zu Verfügung stehen.

    Zur Adressierung von „memory mapped I/O“ wird der normale Adressbus verwendet. Beispielsweise arbeitet der Bildschirmspeicher der Grafikadapter so. Wird dieser Speicherbereich des Systemspeichers mit Hilfe von Tools (Debuggers) verändert, so wird damit eigentlich der Bildschirmspeicher auf der Adapterkarte verändert.

    I/O mapped I/O:

    Im Gegensatz zu der vorher behandelten Zugriffsmethode werden die I/O-Einheiten nicht mit dem Adressbus des Systemspeichers angesprochen, sondern mit einem eigenen Adressbus. Der wichtigste Unterschied ist dabei, dass der gesamte Systemspeicher unberührt bleibt, da die I/O ihren eigenen Bereich besitzt.

    Rechner der AT-Klasse verwenden meist diese Methode, um die Ein/Ausgabeeinheiten anzusprechen. Hierfür werden 16 der 20 zur Verfügung stehenden Adressleitungen des Adressbusses „missbraucht“. Damit ergibt sich eine Gesamtzahl von 216 (65536) anzusteuernden Kanälen (Ports). Entscheidend ist eben, dass keiner der Ports tatsächlich einen Platz im Systemspeicher belegt. Beispielsweise gibt es eine Speicherstelle 000F2H und einen Port 00F2H.

    Der Prozessor erkennt anhand des entsprechenden Steuersignals, ob der Systemspeicher oder eine I/O-Einheit angesprochen werden soll.

    Der DMA (Direct Memory Access):

    Unter DMA (Direct Memory Access = direkter Speicherzugriff) versteht man ebenfalls spezielle Datenleitungen auf dem Motherboard, die von den Steckkarten direkt in den Speicher schreiben – eine wichtige Massnahme, um hohe Ausführungsgeschwindigkeiten zu erzielen.

    Der DMA-Controller:

    Um den Zugriff auf den Speicher zu beschleunigen, benutzt der DMA-Controller eine relativ „radikale“ Methode. Signalisiert der Prozessor, dass er Daten senden oder empfangen möchte, so trennt der DMA-Controller ihn von den Bussen ab und führt die Anforderung mit hoher Geschwindigkeit aus. Der Prozessor wird erst wieder an das Bussystem angeschlossen, wenn die Daten übertragen wurden.

    Für einen Speicher-Transfer benötigt die CPU ca. 40 Takte, während der DMA-Controller nicht mehr als 4 Takte benötigt.

    Nachstehend das Funktionsprinzip eines DMA-Controllers.

    (Der DMA-Controller Intel 8237 hat 4 Kanäle, das reicht nicht aus, um alle Geräte anzusprechen. Daher muss man ihn kaskardieren was aus dieser Skizze nicht hervorgeht)

    Der Interrupt:

    In Systemen, die mit Interrupt arbeiten, melden Geräte über eine bestimmte Leitung ein Signal an die CPU und bitten damit um deren Aufmerksamkeit. Der Prozessor unterbricht daraufhin seine Arbeit in einem laufenden Programm. Nun werden der momentane Prozessstatus und die Adresse der nächsten auszuführenden Maschineninstruktion (Inhalt des IP- und CS-Registers) am sogenannten Stack gesichert. Diese Art von Interrupt, wenn also ein Gerät die Arbeit der CPU mittels eines Signales unterbricht, nennt man Hardware-Interrupt.

    Der Interrupt-Controller 8259 (INTEL):

    Zwei dieser Bausteine führen in einem AT-Rechner die vollständige Unterbrechungs-Verwaltung aus. Ein Interrupt-Controller ist in der Lage acht Unterbrechungsleitungen zu bedienen. Der zweite Chip ist an die dritte der acht Leitungen des ersten Interrupt-Controllers angeschlossen (kaskardiert). Somit stehen in einem AT-Rechner 15 Interruptleitungen zur Verfügung. Diese werden, wie immer in der EDV, von 0 – 15 durchnummeriert, wobei die IRQ 2-Leitung auf die IRQ 9-Leitung umgelegt (redirected) wurde.

    Serielle Übertragung:

    Die serielle Übertragung sendet 1 Byte in 8 einzelnen Bits nacheinander.

    Die parallele Übertragung:

    Die parallele Übertragung sendet 1 Byte in 8 Bits gleichzeitig.

    DOS – Disk Operating System:

    Meistens handelt es sich bei DOS um MS-DOS (Microsoft DOS). Des weiteren soll hier auch nur MS-DOS behandelt werden. MS-DOS ist kompatibel zum 86/88-Prozessor. Es handelt sich um ein 16-Bit Betriebssystem. Da es auf den 86/88-Prozessor abgestimmt ist und dieser nur 20 Adressleitungen hat kann MS-DOS auch nur 1MB Speicher (220) verwalten.

    Das Kernstück von MS-DOS ist der Kommandointerpreter. Das heißt ein Benutzer gibt Kommandozeilen ein und der DOS Kommandointerpreter führt die Kommandos aus. Die Kommandos wurden abgekürzt auf z.B. 2oder 3 Zeichen.

    Der Kommandointerpreter arbeitet nach dem EVA - Prinzip:

    - Eingabe (z.B. Kommandobefehl)

    - Verarbeitung (das Kommando wird verarbeitet)

    - A usgabe (Das Ergebnis wird ausgegeben)

    Beispiel: Datei kopieren – copy Quelle Ziel

    Ergebnis: Erfolgsmeldung, Fehlermeldung oder Nichts

    Eine Textdatei besteht aus einem Anfang einem Text und einem Ende.

    Die Installation von MS-DOS:

    Bevor man MS-DOS installieren kann sollte man mit dem MS-DOS Programm FDISK die Partitionen einteilen. Fdisk wird gestartet indem man in der Kommandozeile einfach Fdisk eingibt. MS-DOS kann Festplatten nur in FAT16 formatieren das heißt es können nur Partitionen in einer Größe bis 2GB verwaltet werden. Wenn eine Festplatte z.B. 8GB hat, muss sie in einzelne Partitionen, kleiner als 2GB zerlegt werden. Es muss eine primäre Partition angelegt werden (unter DOS immer nur eine z.B. 2GB) dann muss eine erweiterte Partition (in unserem Fall 6GB) angelegt werden und dann müssen innerhalb dieser erweiterten Partition (6GB) logische Laufwerke, kleiner als 2GB angelegt werden. In unserem Beispiel wären das :

    - Laufwerk C: = primäre Partition (Startpartition) (2GB)

    - Laufwerk D: = erweiterte Partition (2GB)

    - Laufwerk E: = logisches Laufwerk (2GB)

    - Laufwerk F: = logisches Laufwerk (2GB)

    Unter MS-DOS stehen maximal 26 Laufwerke zu Verfügung. Das sind die Laufwerke A-Z

    Nachfolgend eine Darstellung zur Arbeitsweise von FDISK:

    Nach erfolgreicher Partitionierung durch Fdisk muss der Computer neu gebootet werden. Anschließend erfolgt eine Formatierung aller Laufwerke (in unserem Fall - C, D: , E: , F: ) durch den MS-DOS Befehl „Format“. Der genaue Syntax lautet:

    - Format C: bzw. Format D: oder E: oder F:

    Nach der Formatierung kann die Installation von MS-DOS beginnen. Wir installieren in unserem Fall MS-DOS 6.2. Wir stecken die erste Diskette in das Floppy Laufwerk und booten den Rechner von Diskette. Die Installation von MS-DOS ist menügeführt. Man muss den absoluten Pfad angeben, das heißt in unserem Fall C:\DOS.

    Nach einigen Minuten ist die Installation abgeschlossen und man bootet den Rechner das erstemal von der Festplatte (Laufwerk C:)

    Nach erfolgtem Booten befindet man sich in der MS-DOS Eingabeaufforderung.

    Man sieht einen schwarzen Bildschirm mit einem weißen C:\> das ist die

    Eingabeaufforderung.

    Das Dateisystem sieht im Prinzip folgendermaßen aus:

    C:\> = Wurzelverzeichnis

    C:\DOS = Unterverzeichnis

    C:\DOS\EDIT.COM = Datei

    Unter MS-DOS hat eine Datei immer einen maximal 8 Zeichen langen Namen und eine 3 Zeichen lange Extension. Beispiel: EDIT.COM

    EDIT ist der Name und. COM die Extension, die diese Datei als eine ausführbare .COM Datei kennzeichnet. Das heißt die Extension legt immer die Art der Datei fest um was es sich dabei handelt. Es gibt z.B. Text- und ausführbare Dateien. Bei MS-DOS gibt es drei verschiede Arten von ausführbaren Dateien:

    - .COM (steht für communicate und darf nicht größer als 64KB sein)

    - .BAT (steht für Batch und heißt soviel wie Stapelverarbeitung)

    - .EXE (steht für execute und heißt soviel wie ausführbar)

    Wie oben erwähnt, darf die .COM Datei nicht größer als 64 KB sein. Das liegt daran das eine .COM Datei genau in ein Festplattensegment (die kleinste adressierbare Einheit auf einer Festplatte) passen soll. Wenn eine ausführbare Datei größer als 64KB ist muss sie zur .EXE Datei werden.

    Die bekannteste und wichtigste .COM Datei unter MS-DOS ist der COMMAND.COM. Diese Datei beinhaltet einige Befehle wie z.B. „DIR“ oder „CD“.

    Was nun folgt ist eine Auflistung der Befehle unter MS-DOS 6.2:

    APPEND Ermöglicht Programmen das Öffnen von Datendateien in den

    angegebenen Verzeichnissen, als ob sie im aktuellen Verzeichnis wären

    ASSIGN Leitet Datenträgerzugriffsoperationen von einem Laufwerk auf ein anderes

    um

    ATTRIB Zeigt Datentribute an oder ändert sie

    BACKUP Sichert Datei(en) von einem Datenträger auf einen andren

    BREAK Schaltet (zusätzliche) Überwachung für STRG+C ein (ON) oder aus (OFF)

    CALL Ruft ein Stapelverarbeitungsprogramm von einem anderen aus auf

    CD Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an

    CHCP Wechselt die aktuelle Codeseite oder zeigt deren Nummer an

    CHDIR Wechselt das aktuelle Verzeichnis an oder zeigt dessen Nummer an

    CHKDSK Überprüft einen Datenträger und zeigt einen Statusbericht an

    CHOICE Der Benutzer muss von mehren Optionen auswählen

    CLS Löscht den Bildschirminhalt

    COMMAND Startet eine neue Instanz des MS-DOS Befehlsinterpreters

    COMP Vergleicht den Inhalt zweier Dateien oder zweier Sätze von Dateien

    COPY Kopiert eine oder mehre Dateien an eine andere Position.

    CPBACKUP Dateisicherungs Utility

    CPSCHED Dateisicherungs Utility

    CTTY Wechselt das Ein-/Ausgabegerät für die Steuerung ihres Systems

    DATAMON Löschüberwachung Utility

    DATE Wechselt das eingestellte Datum oder zeigt es an

    DBLSPACE Einrichten oder konfigurieren eines Double Space komprimierten Laufwerks

    DEBUG Startet Debug, ein Werkzeug zum Testen und Editieren von Programmen

    DEFRAG Reorganisiert die Dateien, um den Datenträger zu optimieren

    DEL Löscht eine oder mehrere Dateien

    DELOLDOS Löscht das OLD_DOS. 1 Verzeichnis und dessen Dateien

    DELTREE Löscht alle Dateien eines Verzeichnisses und deren Unterverzeichnisse

    DIR Listet die Dateien und Unterverzeichnisse eines Verzeichnisse auf

    DISKCOMP Vergleicht den Inhalt zweier Disketten

    DISKCOPY Kopiert den Inhalt einer Diskette auf eine andere Diskette

    DOSHELP Zeigt die Zusammenfassung der Hilfe für MS-DOS Befehle an

    DOSKEY Editiert Befehlseingaben, ruft Befehle zurück und erstellt Makros

    DOSSHELL Startet die MS-DOS Shell

    DRVLOCK Laufwerk Verschluss aktivieren

    E Startet den PC-DOS Editor

    ECHO Zeigt Meldungen an oder schaltet die Befehlsanzeige ein/aus (ON/ OFF)

    EDIT Startet den MS-DOS Editor

    EDLIN Startet Edlin, einen zeileorientierten Texteditor

    EJECT Gibt Datenträger im Laufwerk frei

    EMM386 Aktiviert oder deaktiviert EMM386-Expansionspeicher-Unterstüzung

    ERASE Löscht eine oder mehrere Dateien

    EXE2BIN Konvertiert ausführe Dateien in das Binärformat

    EXIT Beendet den Befehlsinterpreter COMMAND. COM

    EXPAND Expandiert eine oder mehrere komprimierte Dateien

    FASTHELP Kurze Zusammenfassung der Hilfe von MS-DOS-Befehlen

    FASTOPEN Verkürzt die zum Öffnen häufig verwendeter Dateien und Verzeichnisse benötigte Zeit

    FC Vergleicht zwei Dateien oder zwei Sätze von Dateien

    FDISK Konfiguriert eine Festplatte für die Verwendung unter MS-DOS

    FIND Sucht in einer oder mehreren Dateien nach einer Zeichenfolge

    FOR Führt einen Befehl für jede einzelne Datei eines Satzes von Dateien aus

    FORMAT Formatiert einen Datenträger für die Verwendung unter MS-DOS

    GOTO Setzt die Ausführung eines Stapelverarbeitungsprogramm an einer Marke fort

    GRAPHICS Lädt ein Programm zum Druck von Grafischen Bildschirminhalten

    HELP Zeigt die vollständige und interaktive Hilfe für MS-DOS Befehle an

    IBMAVSP IBM Anti-Virus

    IF Verarbeitet Ausdrücke mit Bedingungen in einem Stapelverarbeitungsprogramm

    INTERLNK Verbindet 2 Computer über den parallelen oder seriellen Anschluss

    INTERSVR Startet den Interlnk- Server

    JOIN Ordnet ein Laufwerk einem bestimmten Verzeichnis auf einem andren Laufwerk

    zu.

    KEYB Stellt die Tastaturbelegung für ein Bestimmtes Land ein

    LABEL Erstellt, ändert oder löscht die Bezeichnung eines Datenträgers

    LH Lädt ein Programm in den hohen Speicherbereich (Upper Memory Area)

    LOADFIX Lädt ein Programm über dem ersten 64 KB Speicher und führt es aus

    LOADHIGH Lädt ein Programm in den hohen Speicherbereich

    MD Erstellt ein Verzeichnis

    MEM Zeigt die Größe des belegten und noch freien Arbeitspeichers an

    MEMAKER Startet das Programm MemMaker, das ihren Computer-Speicher optimiert

    MKDIR Erstellt ein Verzeichnis

    MODE Konfiguriert Geräte im System

    MORE Zeigt Daten Seitenweise auf dem Bildschirm an

    MOUSE Der Mauszeiger wird unterstützt

    MOVE Verschiebt eine oder mehrere Dateien. Es können auch Dateien und Verzeichnisse unbenannt werden

    MSAV Durchsucht ihren Computer nach bekannten Viren

    MSBACKUP Dateien werden von einem Datenträger zu einem anderen gesichert oder wiederhergestellt

    MSD Stellt ihnen technisch Informationen über ihren Computer zur Verfügung

    NLSFUNC Lädt landesspezifische Informationen

    PATH Legt den Suchpfad für ausführbare Dateien fest oder zeigt diesen an

    PAUSE Hält die Ausführung einer Stapelverarbeitungsdatei an

    POWER Schaltet den Power-Manager ein und aus

    PRINT Druckt Textdateien während der Verwendung anderer MS-DOS-Befehle

    PROMPT Modifiziert die MS-DOS-Eingabeaufforderung

    QBASIC Startet die QBasic-Programmierumgebung

    QCONFIG Zeigt detaillierte Technische Informationen zum Computer an

    RAMSETUP RAM Setup

    RD Entfernt (löscht) ein Verzeichnis

    RECOVER Stellt von einem beschädigten Datenträger lesbare Daten wieder her

    REM Stapelverarbeitungsdatei Kommentar

    REN Benennt eine oder mehrere Dateien um

    RENAME Benennt eine oder mehrer Dateien um

    REPLACE Ersetzt Dateien

    RESTORE Stellt mit BACKUP gesicherte Daten wieder her

    RMDIR Entfernt (löscht) ein Verzeichnis

    SCHEDULE Terminplaner (PC-DOS)

    SET Setzt oder entfernt MS-DOS-Umgebungsvariablen oder zeigt sie an

    SETVER Setzt die Versionsnummer, die MS-DOS an einem Programm meldet

    SHARE Installiert gemeinsamen Dateizugriff und Dateisperrung

    SHIFT Verändert die Position ersetzbare Parameter in einemtapelverarbeitungsprogramm

    SMARTDRV Installiert und richtet das Smartdrive-Festplatten-Cache-Programm ein

    SORT Gibt Eingabe sortiert auf Bildschirm, Datei oder anderes Gerät aus

    SUBST Weist einem Pfad eine Laufwerkbezeichnung zu

    SYS Kopiert MS-DOS-Systemdateien und –Befehlsinterpreter auf einen Datenträger

    TIME Stellt die Systemzeit ein oder zeigt sie an

    TREE Zeigt die Verzeichnisstruktur eines Laufwerks oder Pfads grafisch an

    TYPE Zeigt den Inhalt einer Textdatei an

    UNDELETE Stellt gelöschte Dateien wieder her, die vorher mit dem Befehl DEL gelöscht wurden

    UNFORMAT Stellt einen Datenträger wieder her, der durch einen FORMAT - Befehl gelöscht oder durch einen RECOVER - Befehl umstrukturiert wurde

    VER Zeigt die Nummer der verwendeten MS-DOS-Version an

    VERIFY Legt fest, ob MS-DOS überwachen soll, dass Dateien korrekt auf Datenträger geschrieben werden

    VOL Zeigt die Bezeichnung und Seriennummer eines Datenträgers an

    VSAFE Überwacht Ihren Speicher und Datenträger nach Viren

    XCOPY Kopiert Dateien und Verzeichnisstrukturen

    Wenn man nun einen dieser Befehle in die Eingabeaufforderung eingibt, wird MS-DOS als erstes nachsehen: Ist das ein Befehl für den COMMAND.COM? Wenn nicht, sieht es im aktuellen Verzeichnis nach und wenn dieses nicht erfolgreich war wird es im Suchpfad nachsehen.

    Wenn es ihn gefunden hat wird er ausgeführt. Aber was versteht man unter Suchpfad? Der Suchpfad wird mit dem MS-DOS Befehl „PATH“ in der „Autoexec.bat“ festgelegt. Diese Autoexec.bat befindet sich auf dem Laufwerk C: im Wurzelverzeichnis. In dieser Datei trägt man einfach seinen Pfad mittels dem Befehl PATH ein wie z.B.: PATH= C:\DOS ; C:\SPIELE ; C:\BATCHES

    Usw. Dieses bewirkt nach dem nächsten booten das die Verzeichnisse: DOS; SPIELE; und BATCHES sich im Suchpfad befinden.

    Wichtige MS-DOS Befehle sind z.B.:

    - DIR Auflistung des Inhalts des aktuellen Verzeichnis

    - CD Wechselt in ein Verzeichnis

    - COPY Kopiert Dateien

    - DEL Löscht Dateien

    Des weiteren steht in MS-DOS eine Online Hilfe zu Verfügung. Diese wird mittels HELP aufgerufen. Innerhalb dieser Hilfe bewegt man sich mittels Cursortasten auf den gewünschten Begriff und drückt dann Return. Ein Hilfetext wird jetzt angezeigt. Man kann aber auch den Befehl FASTHELP und direkt den Suchbegriff eingeben.

    Es gibt interne Kommandos die in den COMMAND.COM implementiert sind wie z.B. dir oder cd, und es gibt externe Kommandos, das sind Programme die im Verzeichnis C:\DOS liegen wie z.B. edit ; defrag ; msd etc.

    Ein weiterer Punkt den ich hier ansprechen möchte ist:

    Was passiert mit langen Dateinamen die von WIN95 oder WIN98 kommen?

    Beispiel: „Dies ist eine lange Datei.txt“

    Unter WIN95 oder WIN98: Dieses ist eine lange Datei.txt

    Unter MS-DOS: Dieses~1.txt

    Was macht Dos? Es kappt den Dateinamen nach dem sechsten Zeichen, fügt ein Tilde und eine Zahl ein. Anschließend behält es die Extension (in unserem Fall .TXT). Dieses~1.txt hat nun wieder eine 8stellige Bezeichnung und eine 3stellige Extension. Wenn es mehrere TXT.Dateien gibt die mit DIESES anfangen erhöht sich die Zahl hinter dem Tilde.

    Was dann noch folgte waren verschiedene Übungen zu den einzelnen Befehlen wie z.B.:

    - Verzeichnis erstellen

    - Verzeichnis löschen

    - Dateien löschen

    - Dateien mit EDIT erstellen

    - Dateien umbenennen

    - Verzeichnisse kopieren

    - Übungen zum Doskey

    - Usw.

    Des weiteren wurden noch zwei versteckte Dateien behandelt, die

    IO.SYS und die MSDOS.SYS. Diese beiden Dateien bilden den MS-DOS Systemkern.

    weiter

Haben Sie noch Fragen? Jetzt beantworten lassen.