{"id":21219,"date":"2025-03-10T11:00:18","date_gmt":"2025-03-10T10:00:18","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=21219"},"modified":"2025-03-10T09:20:43","modified_gmt":"2025-03-10T08:20:43","slug":"anfaenge-der-computertechnik-3","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2025\/03\/10\/anfaenge-der-computertechnik-3\/","title":{"rendered":"Die Anf\u00e4nge der Computertechnik &#8211; Teil 3"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_21219 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_21219')){$('.twoclick_social_bookmarks_post_21219').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2025\\\/03\\\/10\\\/anfaenge-der-computertechnik-3\\\/\",\"post_id\":21219,\"post_title_referrer_track\":\"Die+Anf%C3%A4nge+der+Computertechnik+%26%238211%3B+Teil+3\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_21254\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/800px-Finder_Relais_Zuse_Z3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21254\" class=\"size-medium wp-image-21254\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/800px-Finder_Relais_Zuse_Z3-300x173.jpg\" alt=\"Bild der nachgebauten Z3\" width=\"300\" height=\"173\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/800px-Finder_Relais_Zuse_Z3-300x173.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/800px-Finder_Relais_Zuse_Z3-768x444.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/800px-Finder_Relais_Zuse_Z3.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-21254\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:Finder_Relais_Zuse_Z3.jpg\" target=\"_blank\" rel=\"noopener\">Wikimedia Commons<\/a><\/p><\/div><\/p>\n<p>In unserem <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2025\/01\/13\/die-anfaenge-der-computertechnik-teil-2\/\">vorherigen Beitrag<\/a> haben wir die grundlegende Architektur der Z3 betrachtet, nun wollen wir uns dem Aspekt widmen, der die Z3 so besonders machte: Die M\u00f6glichkeit sie frei zu programmieren. In diesem dritten, und letzten, Teil dieser Reihe, werden wir untersuchen, wie Programme eingegeben und verarbeitet wurden und welche Limitierungen es gab. Zudem werden wir die Ein-\/ und Ausgabe betrachten, um ein umfassenderes Bild zu bekommen, wie Nutzende mit der Maschine interagieren konnten.<!--more--><\/p>\n<h3><\/h3>\n<h3><span style=\"color: #00549f;\">Programmierbarkeit<\/span><\/h3>\n<p>Die Programmierbarkeit basierte auf der Verwendung von Lochstreifen. Auf diesen konnten einzelne Eingabebefehle oder Daten bis hin zu ganzen Programmen an die Maschinen \u00fcbergeben werden. Zur Eingabe von Daten beziehungsweise Programmen musste der \u201eProgrammierer\u201c mit einem Stanzger\u00e4t L\u00f6cher an vordefinierte Stellen in diesen Streifen machen. Die L\u00f6cher wurden dann von der Maschine gelesen: Stifte mit Federn dr\u00fcckten nach unten, wenn sich im Streifen ein Loch befand, wodurch ein elektrischer Kontakt geschlossen wurde. Nachdem die Maschine den Befehl ausgef\u00fchrt hatte, r\u00fcckte der Streifen um ein St\u00fcck vor und bereitete sich darauf vor, den n\u00e4chsten Befehl einzulesen.<\/p>\n<div id=\"attachment_21255\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21255\" class=\"wp-image-21255 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-300x168.jpg\" alt=\"Beispielbild eines Lochstreifens\" width=\"300\" height=\"168\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-300x168.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-1024x575.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-768x431.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-1536x862.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/24493887488_4eeb3d0540_o-2048x1150.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-21255\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/flickr.com\/photos\/52924836@N00\/24493887488\" target=\"_blank\" rel=\"noopener\">flickr<\/a><\/p><\/div>\n<p>Obwohl diese Technik grundlegend f\u00fcr die Programmierung war, gab es bedeutende Einschr\u00e4nkungen. Die Z3 unterst\u00fctzte keine Sprungbefehle und konnte Schleifen nur sehr eingeschr\u00e4nkt verarbeiten. Einfache Schleifen konnten zwar durch das Verbinden des Anfangs und des Endes des Streifens realisiert werden; jedoch fehlten Abbruchbedingungen. Dies schr\u00e4nkte die M\u00f6glichkeiten stark ein und bedeutete, dass die Z3 nicht als Universalrechner im heutigen Sinne betrachtet werden kann. Programme konnten nicht dynamisch w\u00e4hrend des Ablaufs ge\u00e4ndert werden oder von Zwischenergebnissen abh\u00e4ngen.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Ein-\/Ausgabe<\/span><\/h3>\n<p>Zus\u00e4tzlich zur Eingabe \u00fcber Lochstreifen konnte die Z3 auch Zahlen \u00fcber eine Schreibmaschinentastatur einlesen. Um dies zu erm\u00f6glichen, musste im Programmablauf ein Befehl \u00fcber den Lochstreifen ausgef\u00fchrt werden, um dem Steuerwerk anzuzeigen, dass eine Tastatureingabe gelesen werden sollte. Diese Funktion erlaubte es beispielsweise, Programme wie Multiplikationen mit Platzhaltern vorzubereiten und sie, mit unterschiedlichen Werten, zu wiederholen ohne \u00c4nderungen am Programm selbst zu machen \u2013 bemerkenswert \u00e4hnlich zu heutigen Programmen mit Variablen als Eingaben, die sozusagen eine \u201eSchablone\u201c sind.<\/p>\n<div id=\"attachment_21256\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21256\" class=\"size-medium wp-image-21256\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-300x225.jpg\" alt=\"Bild der Eingabe-\/Ausgabetastatur\" width=\"300\" height=\"225\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-300x225.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-1024x768.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-768x576.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-1536x1152.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2025\/01\/2021-08-17_Deutsches_Technikmuseum_Berlin_015-2048x1536.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-21256\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:2021-08-17_Deutsches_Technikmuseum_Berlin_015.jpg\" target=\"_blank\" rel=\"noopener\">Wikimedia Commons<\/a><\/p><\/div>\n<p>Der Zahlenbereich der Eingaben war jedoch limitiert; man konnte nur Zahlen mit bis zu 4 Dezimalstellen eingeben, gefolgt von einem Exponenten im Bereich von -8 bis 8. Dies bedeutete beispielsweise, dass die kleinste Zahl 1 \u00d7 10^-8 und die gr\u00f6\u00dfte 9,999 \u00d7 10^8 betrugen. Diese Begrenzungen resultierten aus technischen Einschr\u00e4nkungen des Designs der Z3.<\/p>\n<p>F\u00fcr die Ausgabe war der Zahlenbereich nur geringf\u00fcgig gr\u00f6\u00dfer; hier war die gr\u00f6\u00dfte Zahl 19,999 und die kleinste 0,0001 \u2013 auch hier reichten die Exponenten von -8 bis 8. Anstatt Ergebnisse auszudrucken, zeigte die Z3 diese durch Reihen von Lampen an: F\u00fcr jede Dezimalstelle gab es eine Reihe; bei einer bestimmten Ziffer leuchtete entsprechend ihrer Gr\u00f6\u00dfe eine bestimmte Anzahl an Lampen \u2013 beispielsweise f\u00fcnf Lampen bei einer f\u00fcnf. F\u00fcr positive und negative Exponenten gab es jeweils eigene Reihen.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die Z3 als Grundlage moderner Computer<\/span><\/h3>\n<p>Viele der Konzepte, die Konrad Zuse in seiner Z3 verwendete, sind bis heute grundlegende Bestandteile moderner Computer. Das Steuerwerk und das Rechenwerk \u00fcbernehmen Aufgaben, die auch in heutigen CPUs zu finden sind, und die zugrunde liegende Logik bleibt bemerkenswert \u00e4hnlich.<\/p>\n<p>Die normalisierte Gleitkommadarstellung war zur Zeit von Zuse umstritten, setzte sich jedoch im Laufe der Zeit durch und ist jetzt der Standard. Der Grund war, dass die Gleitkommadarstellung eine effiziente M\u00f6glichkeit bietet mit gro\u00dfen und kleinen Zahlen umzugehen und Multiplikation und Division vereinfacht. Auch die taktbasierten Operationen der Z3 erinnern an die Funktionsweise heutiger CPUs, wo Taktzyklen entscheidend f\u00fcr die Synchronisation sind.<\/p>\n<p>Ein zentrales Merkmal der Z3 war ihre Programmierbarkeit \u00fcber Lochstreifen. Obwohl diese Methode in ihren M\u00f6glichkeiten limitiert war, war Zuse mit dieser Funktion seiner Zeit weit voraus. Die Trennung von Speicher und Programm wurde erst sp\u00e4ter von John von Neumann popul\u00e4r gemacht, der als einer der V\u00e4ter der Informatik gilt und mit seiner \u201eVon-Neumann-Architektur\u201c einen Grundstein f\u00fcr moderne Computer legte. Zudem geht das Konzept, Register im Rechenwerk oder in der CPU zu verwenden und somit die Zugriffszeit auf h\u00e4ufig benutzte Daten zu verk\u00fcrzen, auf Zuses Ideen zur\u00fcck.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Die oft \u00fcbersehende Bedeutung der Z3<\/span><\/h3>\n<p>Insgesamt l\u00e4sst sich festhalten, dass moderne Computer ohne das Erbe von Konrad Zuse nicht so funktionieren w\u00fcrden wie heute. Viele seiner Konzepte werden auch fast 90 Jahre nach seinem ersten Werk weiterhin angewendet \u2013 nat\u00fcrlich angepasst und modernisiert durch die technischen Fortschritte.<\/p>\n<p>Abschlie\u00dfend ist es allerdings wichtig zu betonen, dass die Leistungen von Konrad Zuse und seiner Z3 oft nicht die Anerkennung erhalten, die sie verdienen. W\u00e4hrend andere fr\u00fche Computerprojekte wie der ENIAC oder der UNIVAC im Rampenlicht standen, k\u00e4mpfte Zuse mit der schwierigen politischen Lage Nazi-Deutschlands. Die Z3 wurde zudem bei Bombenangriffen im Zweiten Weltkrieg zerst\u00f6rt, was dazu f\u00fchrte, dass ihre Errungenschaften lange Zeit in den Hintergrund gerieten. Erst in den letzten Jahren wird zunehmend erkannt, wie wegweisend die Z3 f\u00fcr die Entwicklung der Informatik war und welchen Einfluss sie auf zuk\u00fcnftige Technologien hatte.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-7VY9QG9\/allou\/1\/\">Marc Weerts<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>In unserem vorherigen Beitrag haben wir die grundlegende Architektur der Z3 betrachtet, nun wollen wir uns dem Aspekt widmen, der die Z3 so besonders machte: Die M\u00f6glichkeit sie frei zu [&hellip;]<\/p>\n","protected":false},"author":6315,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311],"tags":[1307,1350,1351,633,1352],"class_list":["post-21219","post","type-post","status-publish","format-standard","hentry","category-fun-facts","tag-computer","tag-computertechnik","tag-die-ersten-computer","tag-programmieren","tag-zuse"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/6315"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=21219"}],"version-history":[{"count":34,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21219\/revisions"}],"predecessor-version":[{"id":21729,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/21219\/revisions\/21729"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=21219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=21219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=21219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}