Informatik. Klasse 7

Größe: px
Ab Seite anzeigen:

Download "Informatik. Klasse 7"

Transkript

1 Informatik Klasse 7 Arbeits- und Übungsmaterialien Informatik Klasse 7-1 -

2 Informatik 1 Klasse 7 1 I. Informatik Grundlagen 5 1. Bootvorgang 5 2. EVA-Prinzip Grundlagen Schnittstellen Hardware Eingabe Tastatur Verarbeitung Prozessor Bussystem Mainboard Beispiel: GA-P55-USB Rückseitenanschlüsse des Mainboards Mainboard-Schema Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) 19 Binäre und hexadezimale Codierung 19 Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt Ausgabe LCD und AMOLED so funktionieren Displays LCD-Technik AMOLED-Technik Drucker 25 Funktionsweise eines Tintendruckers 26 Plotter Software Systemsoftware Anwendersoftware Dateien 29 Dateierweiterung Glossar 31 II. Kommunikation Netzwerke und Kommunikationssysteme Einteilung von Netzwerken 34 Zu einem Netzwerk gehören folgende Komponenten: Netzwerktopologie 37 Ringstruktur 37 Sternstruktur 37 Busstruktur Internet Der gläserne User Urheberrecht Urheberschaft im Alltag 44 Informatik Klasse 7-2 -

3 Kreative Berufe Berufsbilder beim Film Die Wertschöpfungskette bei Filmen Hart, aber gerecht!? Zahlen oder nicht zahlen wie viel ist dir ein Film wert? Diskussionsrunde Hintergrundinformationen zur Diskussion Das Urheberrechtsgesetz in Deutschland Die organisierte Verwertung von Raubkopien Auf einen Blick: Zehn Argumente gegen das Raubkopieren Fragen an die Filmwirtschaft zum Thema Raubkopien Viren, Würmer und Trojaner Viren Würmer Trojaner Hoaxes Computeranomalien im Überblick Cookies Spyware Aktive Inhalte Dialer Welche Interessen werden verfolgt? Sicherheitsmaßnahmen BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Tipps für Benutzer unter Windows Tipps für Benutzer unter UNIX und ähnlichen Systemen Sicherheit durch unterschiedliche Benutzerkonten Schutz vor unberechtigten Netzwerkzugriffen Die Einrichtung eines Routers Die Firewall als Schutzwall gegen ungewollten Datenverkehr Schutz vor Datenverlust durch Festplattendefekte Sichere -Kommunikation Die Vertraulichkeit einer Die Unverfälschtheit einer Die Echtheit des Absenders Übungen zur Caesar-Verschlüsselung Übungen zur Vigenère-Verschlüsselung Übungen zum Asymmetrischen Verschlüsselungsverfahren 75 III. Einstieg in Scratch Die Programmoberfläche: Wie sieht das Programm aus? Methoden in Scratch Das Malprogramm Das Programmieren: Schreiben eines Programms: Die Sprites Was sind Befehlsblöcke und Blocktypen? Objekte Methoden Eigenschaften Variablen, lokal und global 89 Informatik Klasse 7-3 -

4 2.6 Bedingungen und Schleifen Schleifen Bedingungen 91 Informatik Klasse 7-4 -

5 1. Bootvorgang I. Informatik Grundlagen Beim Einschalten des Computers befindet sich das Betriebssystem noch nicht im Arbeitsspeicher (RAM Random Access Memory). Erst mithilfe eines Ladeprogramms (dem Urlader") wird das Betriebssystem von einem externen Datenträger (Festplatte, CD-ROM, Diskette) in den RAM geladen. Das Urladeprogramm ist im ROM (Read Only Memory fest installiert. Der Ladevorgang des Betriebssystems wird Booten genannt (engl. bootshapping = Schuhe anziehen). Informatik Klasse 7-5 -

6 1.1. Schema des Bootvorgangs Informatik Klasse 7-6 -

7 1.2. BIOS und UEFI Moderne Computer arbeiten nicht mehr mit dem althergebrachten Bios, sondern mit UEFI, einem Mini-Betriebssystem, das mehr Möglichkeiten bietet, aber auch deutlich komplexer ist. Im Folgenden sin d beide Bootsoftwaretypen nebeneinander dargestellt. BIOS Basic Input Output System Basissystem zur Einbindung der grundlegenden Hardware Genutzt seit 1981, viele Varianten der verschiedenen Hersteller, z. B. Ami, Phoenix etc. Bedienung mit Tastatur UEFI Unified Extensible Firmware Interface Ein Mini Betriebssystem als Schnittstelle zwischen Hardware und Betriebssystem. Genutzt seit 2005 (Ver. 2.0), ab auch 2012 in PCs Standardelemente werden von alle Herstellern eigesetzt Bedienung mit Maus und Tastatur Keine Netzwerktreiber keine Netzwerkanbindung Aktualisierungen nur über Datenträger Ansprechen der Festplatten beim Systemstart über den MBR (Master Boot Record) maximal 4 primäre (bootfähige) Partitionen pro Festplatte Festplatten bis max. 2,2 TB (Terrabyte) verwendbar Netzwerktreiber vorhanden Netzwerkanbindung vorhanden Aktualisierungen über UEFI Mögliche Integration von Treibern, welche dann nicht mehr vom Betriebssystem geladen werden müssen Erweiterbar und weitere Funktionen wie Digital Rights Management (DRM) Ansprechen der Festplatten beim Systemstart über das GPT-Partitionsschema maximal 128 primäre (bootfähige) Partitionen pro Festplatte Festplatten über 3 TB (Terrabyte) verwendbar MBR (Master Boot Record) Erster Sektor der Festplatte enthält eine Tabelle mit allen bootbaren Betriebssystemen und einen Bootloader, der die Betriebssysteme startet GPT (Globally Unique Identifier Table) Erster Sektor der Festplatte enthält einen geschützten MBR für Altsysteme. Der zweite Sektor enthält die GPT mit bis zu 128 Einträgen für Betriebssysteme, kein Bootloader Bootloader wird vom UEFI gestellt (http://www.powerdatarecovery.com/datarecovery/mbr.html) Informatik Klasse 7-7 -

8 Nutzung von betriebssystemeigenen Bootloadern zum Betriebssystemstart Bootloader werden nicht geprüft 32- und 64 Bit - Systeme 64 Bit - Systeme (http://de.wikipedia.org/wiki/guid_partition_tabl e#mediaviewer/datei:guid_partition_table_sche me.svg) Das UEFI bietet eine Auswahlmöglichkeit für die auf dem System installierten Betriebssysteme und startet diese. Secure Boot erzwingt signierte Bootloader, freie Betriebssysteme wie Linux können mit Secure Boot wegen der Lizenzkosten meist nicht genutzt werden. Allerdings können diese mit dem Bootloader GRUB2 direkt von einer GPT-Partition booten. Nicht durch weitere Anwendungen erweiterbar Erweiterbar durch efi-anwendungen Veraltet und unflexibel Ausgereift und robust Moderner PC-Technik immer weniger gewachsen Flexibel, für moderne Technik geeignet Durch die Netzwerkanbindung für Schadsoftware angreifbar Systemüberwachungen und eingriffe von außen sind möglich, ohne dass die Betriebssysteme dies registrieren können. Fehlerhafte Implementationen der Hersteller haben bereits zu Totalverlusten bei Hardware geführt. Informatik Klasse 7-8 -

9 BIOS Emulation mit Compatibility Support Module (CSM) Simulation eines BIOS durch UEFI-Systeme, Betriebssysteme, die so installiert wurden, können nicht ohne Datenverlust auf UEFI umgestellt werden. (http://www.wintotal.de/uefi-der-bios-nachfolgergrundlagen-und-hilfestellung/) Arbeitet mein Rechner mit UEFI? Unter Windows 8 Ausführen> msinfo32.exe ausführen. Als Startmethode muss UEFI angezeigt werden. (http://www.heise.de/ct/hotline/bios-uefi-und-secure-boot html) Informatik Klasse 7-9 -

10 2. EVA-Prinzip Grundlagen Informationsfluss Eingabe Verarbeitung Ausgabe Die Arbeitsweise eines Computers wird durch das EVA - Prinzip beschrieben: Eingabe Verarbeitung Ausgabe Der amerikanische Mathematiker und Computerwissenschaftler John von Neumann ( ) entwickelte 1946 als erster nach dem EVA-Prinzip Rechenanlagen. Das Neue daran war, neben den Daten auch das Programm in der Rechenanlage zu speichern (interne Programmspeicherung). Dadurch kann das Programm sich selbst verändern und der Computer wird vom bequemen Rechenhilfsmittel zum lernfähigen Informationssystem. Eine nach dem EVA-Prinzip arbeitende Rechenanlage besteht im Wesentlichen aus fünf Funktionseinheiten: Über die Eingabeeinheit werden die Daten und das Programm eingegeben. Der Speicher bewahrt" die Daten und das Programm auf". Das Steuerwerk steuert den Programmablauf. Das Rechenwerk ist für die logischen und arithmetischen Operationen verantwortlich. Über die Ausgabeeinheit werden dem Nutzer die Daten zugänglich gemacht Rechenwerk Daten-Eingabe Daten-Speicher Daten-Ausgabe Steuerwerk Informatik Klasse

11 Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt die Steuerung aller Vorgänge im Büro. Aus dem Eingangskorb nimmt er den Vorgang (Akte). Er überprüft die Daten und berechnet mit dem Taschenrechner die Höhe des zu zahlenden Wohngeldes. Werden weitere Daten benötigt, greift er auf Daten im Aktenschrank zurück. Den fertigen Vorgang legt er in den Ausgangskorb. AUFGABE Überlege dir, wie das Schema für den Informationsfluss a) bei einem Geldautomaten, b) bei einem Fahrkartenautomaten, c) in einem Warenhaus aufzustellen wäre! Informatik Klasse

12 2. 2. Schnittstellen Aus- und Eingabegeräte und bestimmte Speicher werden an der Rückseite des Computers angeschlossen. Schnittstelle Erklärung Maus- und Tastaturanschluss (PS2) Bei veralteten Geräten sehen diese beiden Anschlüsse ganz ähnlich aus. Man kann sie über Farben und kleine Zeichnungen an Stecker und Buchsen unterscheiden. Einpolige Stecker Kleine Markierungen und die Farben helfen, das richtige Gerät zu finden. Meistens werden hier Boxen, Mikrofon, Headset usw. angeschlossen. Grafikkarte Das ist die Schnittstelle für das Bildschirmkabel. Der Bildschirm hat außerdem ein extra Stromkabel. Netzteil Hier kommt das Stromkabel des Computers rein. USB Das ist ein Standard, der dem Steckerwirrwarr ein Ende machen soll. An diesen universellen Schnittstellen kann man Drucker, Scanner oder externe, also nicht eingebaute Geräte, wie Modem, ISDN-Adapter, CD ROM-Laufwerk oder CD- Brenner anschließen. Allerdings brauchen diese Geräte ebenfalls eine USB-Schnittstelle. Bei älteren Geräten muss man die anderen Schnittstellen benutzen. Netzwerkkarte Diese Schnittstelle ermöglicht die Verbindung von mehreren Computern. Besonders Firmen, Schulen und Unis bauen damit Netzwerke auf. Die Buchse verfügt über kleine Lämpchen (Leuchtdioden), damit kann man sie von der eingebauten Modem- oder ISDN-Karte unterscheiden. Informatik Klasse

13 3. Hardware Eingabe Tastatur Die Tastatur (engl. keyboard) ist das wichtigste Eingabegerät. Sie dient der Eingabe von Zahlen, Buchstaben, Sonderzeichen und Steuerbefehlen. Jeder Tastendruck bewirkt, dass der Computer für eine sehr kurze Zeit seine Arbeit unterbricht und den Zahlencode der gedrückten Taste an die Zentraleinheit übermittelt. Die Tasten sind häufig mehrfach belegt. Diese Mehrfachbelegung lässt sich mit SHIFT, ALT und/oder ALT-GR abrufen. RETURN, ENTER oder Eingabe-Taste (Befehlsende, Abgabe zur Bearbeitung, neuer Absatz in Textbearbeitung) Bearbeitung abbrechen (Zurück in die Ausgangsposition) Back Space - Taste (löscht Text schrittweise rückwärts) Strg TAB (Tabulator) Taste (springt in Bildschirmmasken vonbefehl zu Befehl) Control- oder String-Taste (Steueranweisung in Verbindung mit anderen Tasten) Alternativ-Taste Erzeugt in Verbindung mit anderen Tasten Sonderzeichen Informatik Klasse 7 und grafische Zeichen AItGr brauchst du für die dritte Tastenbelegung, wenn nicht nur ein oder zwei Zeichen auf der Taste abgebildet sind, sondern rechts noch ein

14 Shift-Taste (Hochstell-Taste) (erzeugt Großbuchstaben oder das obere Zeichen auf der Taste) Dauer - Hochstell Taste (Feststelltaste) (es werden nur Großbuchstaben erzeugt bis zum erneuten Druck auf die Taste) Einfg Einfügen - Taste (fügt an der Cursorposition Text in eine Zeile ein) Entf Pos 1 Entfernen - Taste (löscht das Zeichen unter der Taste) Ende Cursor - Ausgangsposition (springt in die erste Zeilenposition) Cursor - Endposition (springt hinter das letzte eingegebene Zeichen) Informatik Klasse

15 3. 2. Verarbeitung Prozessor Das Kernstück eines Computers ist die Zentraleinheit (Motherboard). Sie besteht aus dem Prozessor, den internen Speichern, dem Bussystem und der Ein Ausgabe - Einheit. Das alles zusammen bildet den eigentlichen Computer. So ist es auch zu verstehen, wenn Fachleute sagen, dass in einer Waschmaschine oder in einem Auto ein Computer die Abläufe steuert. Die Zentraleinheit befindet sich auf der Hauptplatine (engl. motherboard oder mainboard). Die Hauptplatine besteht aus einer großen Anzahl von Leiterbahnen, Steckleisten (Slots), elektronischen Widerständen, Kondensatoren und integrierten Schaltkreisen, den Chips. Der Prozessor ist die Schaltzentrale des Computers. Er steuert alle Abläufe im Computer und verarbeitet die Daten. Der Prozessor beinhaltet das Rechenwerk und das Steuerwerk. Im Rechenwerk (engl. Arithmetic Logic Unit - Abk. ALU) werden alle logischen und arithmetischen Grundoperationen wie Addieren, Subtrahieren, Multiplizieren und Dividieren durchgeführt. Das Steuerwerk umfasst den Teil des Prozessors, der für das Einlesen, das Decodieren und das Ausführen der Befehle zuständig ist. Die Befehle werden in Form eines Computerprogramms eingegeben. Vom Steuerwerk, welches wie eine Befehlszentrale zu betrachten ist, gehen somit alle Signale und Prozesse zur Steuerung der Hardware aus. Im Prozessor gibt es auch Speicherplätze (Register). Informatik Klasse

16 Bussystem Der Prozessor, die internen Speicher und die Ein-Ausgabe-Einheit werden über das Bussystem miteinander verbunden. Der Ausdruck Bus" ist vom Verkehrsmittel abgeleitet. Auf dem Bussystem werden elektrische Signale (wie Passagiere eines Omnibusses) durch die Leitungen auf dasselbe Ziel übertragen. Im Laufe der Entwicklung wurden verschiedene Bussysteme, z. B. ISA und PCI, entwickelt, die zueinander nicht kompatibel sind. Vor dem Kauf einer neuen Erweiterungskarte solltest du im Handbuch den Typ des Bussystems deines Computers nachschlagen. Das Bussystem wird in Steuerbus, Adressbus und Datenbus unterteilt. Die Entscheidung, welcher Speicherbaustein Daten aufnehmen oder abgeben soll, ob Daten an die Ausgabe gehen oder von der Eingabe geholt werden sollen, wird durch den Steuerbus getroffen. Neben den Steuerleitungen werden vom Prozessor speziell für den Speicher Signale ausgesandt, die eine Nummerierung einzelner Speicherzellen enthalten. Die Nummerierung von Speicherzellen nennt man Adressen. Dem entsprechend werden diese Leitungen unter dem Oberbegriff Adressbus zusammengefasst. Auf dem Datenbus werden die Daten innerhalb des Systems transportiert. Die Daten werden vom Speicher zum Prozessor und wieder zurückgebracht oder zur Ausgabe weitergegeben bzw. von der Eingabe geholt. Informatik Klasse

17 3.2.3 Mainboard Beispiel: GA-P55-USB Rückseitenanschlüsse des Mainboards Informatik Klasse

18 Mainboard-Schema Informatik Klasse

19 Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) Das Binärsystem ist für den Computer elementar, da er nur die Ziffern 0 und 1 kennt. Das Hexadezimalsystem arbeitet mit 16 Ziffern: (ZS : Zehnersystem; DS : Dual- oder Binärsystem; HS : Hexadezimalsystem) ZS DS HS ZS DS HS A B C D E F Hexadezimalzahlen werden in erster Linie als "Abkürzungen" der Binärzahlen verwendet. Genau 4 Ziffern einer Dualzahl lassen sich zu einer Hexadezimalzahl zusammenfassen. Für die Darstellung von 8stelligen Dualzahlen reichen also 2 Hexadezimalziffern. Beispiele: Dezimal: Dual: Hexadezimal: F 5 A B 7 F 9 Binäre und hexadezimale Codierung Unter einem Code versteht man ein Verfahren zur Verschlüsselung von Zeichen. Im einfachsten Fall werden den Zeichen eines Zeichenvorrats umkehrbar eindeutig die Zeichen eines anderen Zeichenvorrats zugeordnet, z.b.: Dezimalsystem: Zahl {0,1,2,3,4,5,6,7,8,9} Basis: 10 Dualsystem: Zahl {0,1} Basis: 2 Hexadezimalsystem: Zahl {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} Basis: 16 Informatik Klasse

20 Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt Die Umrechnung einer positiven Dezimalzahl in eine Dualzahl erfolgt nach folgendem Schema: Man dividiert die umzurechnende Dezimalzahl ganzzahlig fortlaufend durch 2 bis die 0 erreicht wird und merkt sich jeweils den Rest der Division. Die Dualzahl ergibt sich anschließend durch das Lesen der Reste in umgekehrter Reihenfolge. Beispiel: 92 : 2 = 46 Rest 0 46 : 2 = 23 Rest 0 23 : 2 = 11 Rest 1 11 : 2 = 5 Rest 1 5 : 2 = 2 Rest 1 2 : 2 = 1 Rest 0 1 : 2 = 0 Rest 1 D.h. die Dezimalzahl 92 wird im Dualsystem durch die Ziffernfolge dargestellt. Für die Umrechnung in Gegenrichtung ist der Stellenwert der Ziffern in der Dualzahl wichtig. Stellenwert Ziffer In der Gegenrichtung lässt sich jede Dualzahl in eine Dezimalzahl umrechnen, indem man die Ziffer mit der Basis hoch Stellenwert multipliziert und alle addiert. (Dezimalzahl= Ziffer*Basis Stellenwert ) =1* * * * * * *2 0 =1*64 + 0*32 + 1*16 + 1*8 + 1*4 + 0*2 + 0*1 =92 Informatik Klasse

21 Da es 16 Hexadezimalziffern gibt, wurden für die 10 bis 16 Buchstaben verwendet. Hexadezimalziffer F E D C B A entspricht Entsprechend verfährt man bei der Umwandlung in eine Hexadezimalzahl, nur wird hier fortlaufend durch 16 dividiert. Wie oben auch kann zurück gerechnet werden: 5C = 5* *16 0 = 5* *1 = = 92 Informatik Klasse

22 3. 3. Ausgabe LCD und AMOLED so funktionieren Displays (von Michael Huch) Ob Tablet oder Smartphone: An Bord ist immer ein farbenprächtiger, meist kratzfester LCD- oder AMOLED-Touchscreen. Wie funktionieren solche Displays? Und welche Vorund Nachteile haben sie? Touchscreen-Aufbau Berührungsempfindliche Oberfläche: Die sitzt direkt hinter dem Schutzglas und besteht aus mehreren leitfähigen Schichten. Wie das funktioniert, erfahren Sie im Artikel: Touchscreens: Anfassen erwünscht. Bildschirm: Der besteht aus Tausenden Bildpunkten, die je nach Technik zwei oder drei Subpixel in den Grundfarben Rot, Blau, Grün enthalten. Welche Bildschirmtechniken gibt es? LCD-Displays sind herkömmliche Flachbildschirme (TFT-LCDs), wie sie auch in PC-Monitoren, Notebooks oder Fernsehern zu finden sind. Damit arbeiten alle Tablets und viele Smartphones. AMOLEDs stecken bisher vor allem in Geräten mit kleinen Displays, etwa Smartphones oder mobilen Musik- und Videoabspielern. LG und Samsung bringen AMOLED-TV-Geräte mit 55-Zoll-Bildschirm auf den Markt, auch AMOLED-Tablets und Notebooks sind denkbar. Abbildung 1Touchscreen - Aufbau Informatik Klasse

23 LCD-Technik Abbildung 2 Aufbau LCD COMPUTER BILD Aufbau LCD: 1 = Glas, 2/7 = Polarisator, 3 = Farbfolien, 4 = TFT, 5 = Flüssigkeitskristalle, 6 = TFT, 8 = Hintergrundbeleuchtung LCD steht für Liquid Crystal Display (Flüssigkristallmonitor). Jeder Bildpunkt besteht aus Flüssigkristallen, die nicht selbst leuchten. Deshalb brauchen sie eine Hintergrundbeleuchtung. Sie erzeugt weißes Licht, das die Farbfilter der Subpixel in Rot, Grün, Blau zerlegen. Daraus setzt sich die Farbe jedes Bildpunkts zusammen. Die TFT- Technik (Thin Film Transistor) reguliert die Helligkeit der Bildpunkte. Die Dünnschichttransistoren versorgen die Kristalle mit Spannung, die dadurch mehr, weniger oder gar kein Licht durchlassen. Kommt etwa durch das rote und grüne Subpixel gleich starkes Licht, während das blaue ausgeschaltet ist, mischen sich die Farben zu einem satten Gelb. Informatik Klasse

24 AMOLED-Technik Abbildung 3Aufbau AMOLED COMPUTER BILD Aufbau AMOLED: 1/5 = Trägermaterial (Kunststoff oder Glas), 2 = Anode, 3 = organische Leuchtdioden, 4 = Kathode Die vergleichsweise neue Technik basiert auf organischen Leuchtdioden (Organic Light Emitting Diode, OLED). OLEDs brauchen keine Hintergrundbeleuchtung und Farbfilter, die winzigen Dioden (Subpixel) leuchten selbst in Rot, Grün, Blau. Wie bei LCD-Displays dient eine Matrix aus winzigen Transistoren zur Steuerung der Dioden. Daher bezeichnet man die Displays als AMOLED (Aktiv-Matrix-OLED). Die Transistoren bestimmen, wie viel Strom durch jede Diode fließt und damit, wie hell sie strahlt und in welcher Farbe das gesamte Pixel leuchtet. Welche Bildschirmtechnik ist besser? Viele aktuell angebotene Geräte mit LCD-Display erreichen durch eine höhere Auflösung ein schärferes Bild, AMOLED-Modelle zeichnen sich durch stärkeren Kontrast und kräftigere Farben aus. In günstigen LCD-Geräten stecken aber meist sogenannte TN- Panel. Der Nachteil: Wenn Sie das Gerät schräg halten, etwa beim Spielen, dunkelt das Bild stark ab. Einen größeren Blickwinkel bieten IPS-Panel die stecken zum Beispiel in ipads, in iphone 4/4S, Samsung Galaxy Tab 10.1N und HTC 7 Mozart. Viele günstige AMOLED-Smartphones arbeiten mit PenTile-Technik; Samsung nutzt sie in der ersten Serie vom Galaxy S. Dabei besteht ein Pixel nur aus zwei Subpixeln auf ein kleines Informatik Klasse

25 grünes folgt abwechselnd ein größeres rotes oder blaues. Die Folge: Die Bildschärfe ist geringer, Schrift ist schlechter lesbar, Konturen haben unsaubere Ränder. AMOLED- Displays mit Real-Stripe-Technik nutzen dagegen wie LCDs jeweils drei Subpixel. Das sorgt für schärfere Schrift und saubere Kanten. Bei Samsung heißt die Technik Super AMOLED Plus und kommt etwa im Galaxy S2 zum Einsatz. Welche Rolle spielt die Auflösung? Je höher die Auflösung, desto mehr Details sind bei gleicher Displaygröße zu sehen. So zeigt das iphone 4/4S Fotos und Texte viel schärfer als das iphone 3: Beide besitzen 3,5- Zoll-Displays, doch das 3er-Modell hat nur Bildpunkte (320x480 Pixel), das iphone 4 mit Pixeln (640x960) viermal so viele. Da die Bildpunkte von PenTile- Displays nur zwei Subpixel enthalten, ist die Bildschärfe dieser Displays bei gleicher Auflösung geringer als auf Modellen mit drei Subpixeln. (http://www.computerbild.de/artikel/cb-ratgeber-kurse-pc-hardware-wissen- Displays-LCD-AMOLED-Touchscreen-Retina html) Die Grafikkarte dient der Ansteuerung des Monitors und somit der Erzeugung der Bildschirmdarstellung. Die wichtigsten Unterschiede zwischen Monitoren sind die Größe, die Bildwiederholfrequenz und die Feinheit der Beschichtung. Die Größe wird in Zoll angegeben. Moderne Monitore stellen das Bild über 100-mal je Sekunde dar. Dies entspricht einer Frequenz von 100 Hz. Höhere Frequenzen sind nicht unüblich. Als Merkmal für die Feinheit der Beschichtung wird der Abstand zweier Bildpunkte (Lochmaske) angegeben. Anforderung an einen Bildschirm: 1. gute Zeichenerkennbarkeit (Kontrast, Schärfe, möglichst eine große Anzahl von Bildpunkten, geringer Punktabstand), 2. Bildschirm muss flimmerfrei sein (hohe Bildwiederholfrequenz, mind. 85 Hz), 3. Bildschirmoberfläche darf nicht spiegeln, 4. geringe Strahlungsbelastung (TCO-Norm beachten) Drucker Neben dem Monitor ist der Drucker (engl. printer) das wichtigste Ausgabegerät eines Computersystems. Zur Auswahl stehen verschiedene Druckerarten, die auf der Grundlage unterschiedlicher Techniken arbeiten. Die Drucktechnik lässt sich zum Beispiel in die mechanische und die nicht mechanische Technik einteilen. Anforderungen an Drucker sind die Druckgeschwindigkeit, die Druckqualität und der notwendige Zeichensatz. Die zurzeit am häufigsten eingesetzten Druckerarten sind Tintenstrahl - und Laserdrucker. Manchmal sieht man noch Nadeldrucker. Sie werden immer dann eingesetzt, wenn ein Ausdruck mit einem Durchschlag gedruckt werden soll. Es gibt auch Thermodrucker, bei denen wärmeempfindliches Papier gefärbt wird. Eine weitere Druckerart sind die Informatik Klasse

26 Typendrucker. Als Typen werden gegossene Buchstaben bezeichnet. Bei den Typendruckern wird mit einem Druckhammer der Buchstabe gegen das Farbband und das wiederum gegen das Papier gedrückt. Funktionsweise eines Tintendruckers Druckdüse in Ruhestellung Druckdüse unter Spannung Tintendrucker drucken zeilenweise indem sie viele kleine Tintentropfen auf das Papier schiessen: Auf der zu bedruckenden Stelle des Papiers wird ein winziger Tintentropfen aufgebracht, die durchschnittliche Tintenmenge pro Druckpunkt beträgt nur wenige Picoliter! Die Druckerdüse (üblicherweise hat jeder Druckkopf mehrere, teilweise über 100 Düsen!) ist im Ruhezustand mit Tinte gefüllt. Soll nun ein Punkt gedruckt werden, wird in der Düse ein Überdruck erzeugt. Durch diesen Überdruck wird die Tinte aus der Düse herausgeschleudert, landet auf dem Papier und sollte hier üblicherweise trocknen. Für die Erzeugung des Überdrucks gibt es zwei Verfahren: Beim Bubble-Jet-Verfahren wird die Tinte erhitzt. Durch diese Erhitzung entsteht eine Dampfblase und die Tinte wird aus dem Druckkopf geschleudert. Das Piezo-Verfahren hat statt dem Heizelement winzige Piezo-Kristalle, die sich beim Anlegen einer Spannung krümmen. Durch diese Krümmung wird der Raum in der Druckerdüse verkleinert und durch den dadurch entstehenden Überdruck wird die Tinte vorne hinausgepresst. Plotter. Exakte Konstruktionszeichnungen, zum Beispiel im Automobilbau, oder großflächige Werbeträger können nur schlecht mit einem Drucker zu Papier gebracht werden. Hierzu wird ein Zeichengerät, der Plotter, benutzt. Er führt einen Stift millimetergenau über ein Blatt Papier und zeichnet so Linien und Kurven. Druckerarte n Typendrucker Thermodrucker Matrixdrucker Tintenstrahldrucker Laserdrucker (z. B. mit (z. B. 24 Nadeldrucker) (z. B. Inkjet) Informatik Klasse

27 4. Software Die Einsatzfähigkeit eines Computers hängt nicht nur von der Hardware ab. Erst durch geeignete Software wird der Computer handlungsfähig". Unter Software versteht man die Gesamtheit aller Daten, die die Hardware für ihren Betrieb benötigt. Dabei ist zu unterscheiden zwischen den Daten, die verarbeitet werden sollen, und den Programmen, die die Hardware steuern und anweisen, wie diese Daten zu verarbeiten sind. Man unterteilt die Software deshalb in Systemsoftware und Anwendersoftware. Die Anwendersoftware kann weiterhin unterschieden werden in (Anwender-)Programme und (Anwender-)Dateien. Software ist die Zusammenfassung aller Programme und Daten, die der Computer für seine Arbeit benötigt Systemsoftware Die Systemsoftware dient dem Steuern der Hardware und gibt Anweisungen, wie die Daten zu verarbeiten sind. Sie versetzt den Computer in einen betriebsbereiten Zustand und stellt dem Nutzer die erste Kommunikationsebene (im Rahmen des Betriebssystems) zur Verfügung. Die Systemsoftware arbeitet dabei direkt mit der Hardware auf der Grundlage des genutzten Prozessors zusammen. Ein Teil dieser Software wirkt in Form von Maschinenbefehlen direkt im Prozessor. So besitzen Programme Befehle zum Ausführen von reinen Rechenoperationen, Transportbefehle zum Austausch von Daten zwischen den einzelnen Speicherzellen und Befehle für spezielle Systemeinstellungen. Man bezeichnet diesen Teil der Software auch als Mikroprogramme. Diese Systemsoftware ist in dem Festwertspeicher (ROM) enthalten. Ein weiterer großer Teil der Systemsoftware ist das Betriebssystem (engl. operating system). Das Betriebssystem ist ein Sammelbegriff für ein Softwarepaket. Dieses besteht aus Software für die - Überwachung und Steuerung einzelner Systemkomponenten (Monitor, Drucker, usw.), - Steuerung der Funktionen (Installation, Start, Ende, Speicherung) für Anwenderprogramme - Codierung der Ein- und Ausgabedaten. Das Betriebssystem enthält weiterhin Programme für Dienstleistungsaufgaben", wie das Formatieren von externen Datenträgern und das Kontrollieren der Datensicherheit. Das Betriebssystem ist ein Teil der Systemsoftware. Es ist verantwortlich für den Betrieb und das Zusammenspiel der Hardware sowie für die Ausführung der Anwenderprogramme. Informatik Klasse

28 4. 2. Anwendersoftware Auf der Grundlage von Programmiersprachen wurde für spezielle Bereiche die Anwendersoftware erarbeitet. Darunter versteht man Computerprogramme, die die Anwender in die Lage versetzen, Arbeiten wie das Erstellen eines Textdokuments oder das Konstruieren einer Maschine auf dem Computer zu erledigen, ohne selbst das erforderliche Programm in einer Programmiersprache zu entwickeln. Da man noch nicht in natürlicher Sprache mit dem Computer reden kann, wurden im Lauf der Jahre verschiedene Programmiersprachen entworfen. Zurzeit gibt es etwa verschiedene Programmiersprachen. Vergleicht man die natürliche (gesprochene) Sprache mit der Programmiersprache, so lassen sich einige Unterschiede feststellen. Der Hauptunterschied zwischen der gesprochenen und der Programmiersprache liegt darin, dass die Worte einer Programmiersprache eindeutig sind, während der Sinngehalt einiger Worte in der natürlichen Sprache erst aus dem Zusammenhang heraus deutlich wird (Beispiel: Bank = Geldinstitut oder Sitzgelegenheit). Programmiersprachen unterscheiden sich von der gesprochenen Sprache vor allem durch einen viel geringeren Wortschatz und einen stark vereinfachten Satzbau". Anwenderprogramme Es werden von Programmierern Programme für ein bestimmtes Anwendungsgebiet geschrieben. Dabei steht von vornherein fest, dass ein größerer Kreis von Anwendern dieselben oder ähnliche Programme benutzen kann. Die Einteilung der Anwenderprogramme kann nach den Kriterien ihres Einsatzes vorgenommen werden, zum Beispiel in Programme für die - Textverarbeitung (Dokumente), - Tabellenkalkulation (Tabellenberechnung) und - Dateiverwaltung (Listen- und Formularverwaltung). Heute werden Anwenderprogramme in Form von Programmpaketen angeboten. So lässt sich mit modernen Textverarbeitungsprogrammen auch Tabellenkalkulation und Grafikarbeit durchführen. Das gleiche kann man auch von Tabellenkalkulationsprogrammen sagen. Sie werden zwar vordergründig für das Rechnen entwickelt, aber es lassen sich auch Texte einfügen (oder eingeben), die dann mit Textverarbeitungsfunktionen bearbeitet werden können. Nur wenige Anwenderprogramme sind für einen engen Anwenderkreis bestimmt. Ein Beispiel dafür ist Branchensoftware, die für die Konstruktion oder Planung vorgesehen ist. So setzen Konstrukteure und Architekten zunehmend mehr den Computer in Verbindung mit CAD-Programmen (Abk. für engl. Computer-Aided Design = computerunterstütztes Konstruieren) ein. Mit dieser Software lassen sich zwar keine Texte oder Tabellen erstellen, aber dafür unterstützen sie die grafische Konstruktion am Computer und sind mathematisch sehr genau. Allerdings sind gerade diese Programmpakete sehr teuer in der Anschaffung. Informatik Klasse

29 4. 3. Dateien Jedes Betriebssystem verwaltet die Software in Form von Daten. Daten können als codierte Computerbefehle (Programm) oder als Eingabe- oder Ausgabedaten (Datei) vorliegen. Eine Datei (engl. file) besteht aus zusammengehörigen Daten. So wird ein computererfasster Text als Dokumentendatei, ein mit dem Computer erzeugtes Bild als Grafikdatei bezeichnet. Daraus ergibt sich, dass man ein Werkzeug (Anwenderprogramm) benötigt, um eine Datei zu erstellen. Mithilfe des Anwenderprogramms können vom Anwender Dateien erstellt werden. Anwenderdateien werden mithilfe von Anwenderprogrammen erstellt. In den externen Speichern eines Computers befinden sich zahlreiche Dateien. Damit man diese schnell und problemlos findet, werden Dateien in Verzeichnissen (Ordnern) abgelegt. In jedem Verzeichnis kann es weitere Unterverzeichnisse geben. Um eine Datei zu öffnen, wählt man nach dem Laufwerksbuchstaben das Verzeichnis und dort eventuell ein Unterverzeichnis aus. Diese Angaben werden als Pfad bezeichnet. Sind mehrere Verzeichnisse vorhanden, werden diese durch den Pfadzeiger (engl. backslash) voneinander getrennt. Damit Dateien verwaltet und abgespeichert werden können, müssen sie einen Dateinamen und eine Dateierweiterung haben. Dateiname. Die Länge des Dateinamens ist vom Betriebssystem abhängig. Bei dem Betriebssystem MS-DOS (Abk. für engl. Microsoft Disk Operating System) darf der Dateiname nicht länger als 8 Zeichen sein. Zulässige Zeichen für einen Dateinamen unter MS-DOS sind: - Buchstaben (A bis Z), - Zahlen (0 bis 9), - Sonderzeichen (ß, $, #, %, & ) Da manche Anwendungen und auch einige Betriebssysteme mit Sonderzeichen nicht zurechtkommen und Groß- und Kleinschreibung nicht korrekt verarbeiten, sollten Dateinamen nach Möglichkeit immer klein und ohne Sonderzeichen geschrieben werden. Bei anderen Betriebssystemen wie zum Beispiel Windows 95/98/NT sind Dateinamen mit bis zu 256 Zeichen möglich. Informatik Klasse

30 Dateierweiterung Die Dateierweiterung dient dazu, Typen von Dateien unterscheiden zu können. Sie wird mit drei Zeichen angegeben und mit einem Punkt vom Dateinamen getrennt. Deshalb darf der Dateiname keine weiteren Punkte enthalten. Es gibt für verschiedene Arten von Dateien Standardvorgaben der Dateierweiterung. Dateierweiter ung (Auswahl) SYS BAK DOC/TXT TIF/GIF WMF Beschreibung Systemdateien zum Steuern von Hardwareprozessen Datei, die eine Sicherungskopie einer anderen Datei enthält Dokumentendatei, die in Abhängigkeit verschiedener Textverarbeitungsprogramme erstellt worden ist Grafikdatei, die in Form einer bildpunktorientierten Grafik vorliegt Grafikdatei, die in Form einer vektororientierten Grafik vorliegt Dateien können in verschiedenen Typen vorliegen. Zu ihrer Erkennung werden sie mit einem Namen und einer Erweiterung versehen. AUFGABE Benenne die einzelnen Teile der folgenden Dateiangabe! C:\Works\Clipart\Sonne. bmp Informatik Klasse

31 5. Glossar Hardware Zentraleinheit Arbeitsspeicher Festwertspeicher Peripheriegeräte Tastatur Maus Bildschirm Drucker Disketten Diskettenlaufwerk Festplatte Sie umfasst alle technischen Geräte der Computeranlage (Speichergeräte, Zentraleinheit, Eingabe- und Ausgabegeräte). Hier erfolgt die Verarbeitung aller Daten. Sie sorgt für deren Weitertransport, steuert die Peripheriegeräte und führt Befehle aus. Er dient zur Aufnahme der änderbaren Speicherinhalte. Sie werden jedesmal gelöscht, wenn der Computer ausgeschaltet wird. Er ist ein so genannter flüchtiger Speicher. Die Daten, die er enthält, können gelesen, verändert und ergänzt werden. Der Fachbegriff lautet dafür RAM (engl. random access memory). Er enthält fest einprogrammierte Daten, die der Computer für den Boot-Vorgang benötigt. Sie werden beim Ausschalten des Computers nicht gelöscht. Der Fachausdruck dafür ist ROM (engl. read only memory = Nur-Lesespeicher). Dies sind alle Ein- und Ausgabegeräte, die an die Zentraleinheit angeschlossen werden können (peripher = am Rande liegend). Sie stellt das wichtigste Eingabegerät für Daten und Befehle dar. Durch dieses Eingabegerät steuert man ein Anzeige symbol auf dem Bildschirm. Mithilfe dieser Anzeige und den Tasten auf der Maus gibt man z. B. dem Computer Befehle. Die Maus erleichtert die Arbeit am Computer; manche Programme sind ohne Maus nicht anwendbar. Er zeigt die eingegebenen Daten, mögliche Befehle und die Ergebnisse der Arbeit. Er bringt die Arbeitsergebnisse zu Papier. Dies sind Magnetplatten, die durch eine Hülle ge schützt sind. Durch Magnetisierung kann man Daten auf der Diskette speichern. Sie bleiben so lange erhalten, bis sie gelöscht werden. In ihm wird die Magnetisierung vorgenommen. Es liest die auf der Diskette vorhandenen Daten, sodass sie in den Arbeitsspeicher geladen werden. Oder es speichert die Ausgaben der Zentraleinheit. Sie besteht aus mehreren fest eingebauten, starren Magnetplatten und einem Laufwerk. Durch das Laufwerk werden die Daten auf den Magnetplatten gespeichert oder gelesen. Die Daten bleiben so lange erhalten, bis sie wieder gelöscht werden. Informatik Klasse

32 Software Betriebssystem FAT 16 FAT 32 NTFS Dazu gehören alle auf dem Computer einsetzbaren Programme. Ohne die Software lässt sich mit dem Computer nichts anfangen. Man unterscheidet Programme, die das Betriebssystem bilden, und Anwenderprogramme zur Textverarbeitung, zum Rechnen, zum Zeichnen usw. Damit man auf dem Computer mit Anwenderprogrammen arbeiten kann, benötigt man als Grundlage ein spezielles Programm, das man als Betriebssystem bezeichnet. Es wird beim Boot-Vorgang von der Festplatte in den Arbeitsspeicher geladen. Das Betriebssystem ist die Verbindungsbrücke zwischen Hard- und Software. Abk. f. File Allocation - Table Bei fast allen PC - Betriebssystemen (DOS, Windows usw.):»inhaltsverzeichnis«von Festplatten, CD-ROM und Disketten. Die F. ist eine Tabelle, die vom Betriebssystem benutzt wird, um zu registrieren, wo Dateien und Verzeichnisse auf dem Datenträger gespeichert sind und welche Cluster (Bereiche der Festplatte) frei oder belegt sind. Die F. wird benötigt, um auf Dateien zuzugreifen, diese zu löschen, neue Dateien zu speichern usw. Ist die F. zerstört, drohen Datenverluste. Mit speziellen Hilfsprogrammen lassen sich die Datenträger aber oft wiederherstellen. Auch: VFAT Bit Dateisystem, das Ende 1996 mit der Version 95b von Windows 95 eingeführt wurde. Es kann den Speicherplatz effektiver als sein Vorgänger nutzen. Auf FAT 32 Partitionen können ältere Betriebssysteme (DOS, Windows 3.x, Windows 95/95a) nicht zugreifen. Abk. f. NT file system; manchmal New Technology File System. Dateisystem von Windows NT, Win 2000 und XP. Es unterstützt lange Dateinamen (maximal 254 Zeichen, also keine Beschränkung auf 8+3 Zeichen wie unter DOS). N. ist auch nicht darauf angewiesen, Sektoren zu Clustern zusammenzufassen, so dass Datenträger effektiver genutzt werden. Die Dateizuordnungstabelle wird in der Mitte der Partition angelegt, was den Zugriff beschleunigt. Grundlegende DOS-Befehle dir Durch diesen Befehl wird der Inhalt einer Diskette, der Festplatte oder eines Verzeichnisses angezeigt. Ergänzend bekommt der Benutzer noch Informationen über das Datum, die Uhrzeit der Speicherung und die Dateigröße. Durch die Veränderung des Befehls in "dir/w" wird der Inhalt quer ohne weitere Informationen angezeigt. Dies ist notwendig, wenn die Anzeige nicht auf den Bildschirm passt. Informatik Klasse

33 a: copy md cd format fdisk Auf diese Weise kann z. B. von der Festplatte zum Diskettenlaufwerk A gewechselt werden, z. B. von C:\>nach A:\>. Umgekehrt muss c:" eingegeben werden, wenn man vom Diskettenlaufwerk A zur Festplatte wechseln will. Durch diesen Befehl wird eine Kopie einer Datei erstellt, d. h. eine zweite Version auf einer Diskette oder in einem anderen Verzeichnis erzeugt. Am einfachsten ist es, wenn man zunächst in das Verzeichnis wechselt, in dem sich die betreffende Datei befindet. Danach muss man den Befehl, den Namen der zu kopierenden Datei und das Verzeichnis, in das die Kopie kommen soll, eingeben; z. B. copy ausflug.wps a:\texte". Mit diesem Befehl legt man ein neues Verzeichnis an. Nach dem Befehl muss noch der Name des neuen Verzeichnisses eingegeben werden, z. B. md texte". Durch die Eingabe dieses Befehls kann man in ein Verzeichnis wechseln. Neben dem Befehl muss das gewünschte Verzeichnis eingegeben werden, z. B. cd texte". Will man aus einem Verzeichnis herauswechseln, gibt man den Befehl ein, gefolgt von zwei Punkten, z. B. cd..". Damit neue Disketten zum Speichern verwendet werden können, müssen sie vorbereitet werden. Dies nennt man formatieren. Dabei wird die Diskette in verschiedene Bereiche eingeteilt, damit systematisch gespeichert werden kann und die gespeicherten Daten wieder gefunden werden. Zusätzlich wird am Anfang der Diskette ein Inhaltsverzeichnis vorbereitet, in dem bei jeder Speicherung vermerkt wird, wo die Datei zu finden ist. Zum Befehl muss noch der Buchstabe des Diskettenlaufwerks angegeben werden, in dem sich die zu formatierende Diskette befindet, z. B. format a:". Werden Speichermedien formatiert, die bereits Daten enthalten, dann werden alle Daten unwiderruflich gelöscht Neue Festplatten müssen erst für die Verwendung vorbereitet werden. Eine Festplatte kann ein oder mehrere Laufwerke enthalten, die später im Explorer zu sehen sind. Der Befehl fdisk startet ein Hilfsprogramm, dass die Festplatte in Partitionen, die späteren Laufwerke, einteilt. Dabei zerstört das Programm alle bisher enthaltenen Daten und teilt die Festplatte je nach Auswahl des Benutzers in primäre Partitionen für Betriebssysteme und erweiterte Partitionen für die Installation von Anwendungen und die Speicherung von Daten. Außerdem werden in den Sektor 0 (MBR = Master Boot Record) Informationen über die Partitionen auf der Festplate geschrieben. Grundsätzlich sollte die Systempartition keine Daten enthalten, die bei einem Systemabsturz verloren wären. Informatik Klasse

34 II. Kommunikation 1. Netzwerke und Kommunikationssysteme Einteilung von Netzwerken Will man zwischen zwei oder mehreren Orten Verbindungen herstellen, um Informationen auszutauschen, so kann dies leitungsgebunden oder per Funk geschehen. In jedem Fall benötigt man ein Netz. Voraussetzung ist, dass die Netze hinsichtlich ihrer Eigenschaften aufeinander abgestimmt sind, um eine Kommunikation zu ermöglichen. Merke: Netzwerke sind Verbindungen, bei denen über mindestens zwei Endgeräte Daten ausgetauscht werden. Diese Geräte können drahtlos oder über Leitungen miteinander verbunden sein. Die Verständigung zum Austausch von Informationen nennt man Kommunikation. Immer häufiger müssen in den verschiedensten Bereichen des täglichen Lebens große Mengen von Daten und Informationen ausgetauscht, also versendet und empfangen werden. Dies soll möglichst schnell und fehlerfrei geschehen. Außerdem ist oft eine gemeinsame Nutzung von Datenbeständen erforderlich. Netzwerke unterschiedlichster Informatik Klasse

35 Form ermöglichen diese Arbeitsweise. An einem Geldautomaten soll eine Auszahlung vorgenommen werden. Dazu müssen die Identität des Kontoinhabers und der Kontostand überprüft werden. Es werden die Daten der Geldkarte eingelesen, zu einem Zentralrechner übertragen und dort mit den gespeicherten Daten verglichen. Sofern Übereinstimmung und ein entsprechendes Guthaben festgestellt werden, wird die Auszahlung vorgenommen. Die damit veränderten Daten werden wiederum übertragen. Der gesamte Vorgang ist innerhalb weniger Minuten abgeschlossen. Bei Netzen, wie sie auch von Banken verwendet werden, können so nur einmal vorhandene Ressourcen im Hard- und Softwarebereich gemeinsam genutzt werden. Auch der Austausch jeglicher Art von Informationen und Daten mit anderen Mitarbeitern eines Unternehmens wird durch die gemeinsame Nutzung des Netzes und eines einheitlichen Datenbestandes einfacher. Ein nicht zu unterschätzender Effekt dabei ist, dass auf diese Weise je nach Größe des Unternehmens eine erhebliche Menge an Disketten, Bändern und so weiter eingespart werden können. Ein Netzwerk kann, wenn es richtig installiert und eingesetzt wird, die Produktivität des Unternehmens und die Effektivität des Handelns einzelner Mitarbeiter steigern. Dies geschieht bei gleichzeitiger Kostensenkung aufgrund gemeinsam genutzter Ressourcen im Hard- und Softwarebereich. Entsprechend der unterschiedlichen Aufgaben, die zu erfüllen sind, lassen sich Netzwerke zum Datenaustausch nach verschiedenen Kriterien einteilen: Beim Telefonnetz werden beispielsweise auf herkömmliche Weise die Signale analog übertragen, im modernen ISDN-Netz (Integrated Services Digital Network) die Gespräche bereits digital weitergeleitet. Die räumliche Ausdehnung von Netzwerken ist ein wichtiges Unterscheidungskriterium. Generell gibt es vier Varianten: Global Area Network (GAN), das sich über nationale Grenzen hinweg ausdehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt und dessen bekanntester Vertreter das Internet ist; Wide Area Network (WAN), das sich innerhalb nationaler Grenzen ausdehnt und über tausende Kilometer gehen kann, beispielsweise das Telefonnetz; Metroplitan Area Network (MAN), das sich, wie der Name schon sagt, innerhalb der Grenzen eines Stadtbezirks ausdehnt und zunehmend an Bedeutung gewinnt; Informatik Klasse

36 Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude, jedoch meist auf eine Grundstücksfläche beschränkt. Man kann mit einem Computer nur die Daten bearbeiten, auf die der Rechner Zugriff hat, d. h. diese Daten müssen sich im Arbeitsspeicher, auf der Festplatte, der Diskette oder auf einer CD- ROM befinden. Um auf Daten anderer Computer zugreifen zu können, müssen die Computer vernetzt (verbunden) sein. Zur elektronischen Übertragung von Daten, Texten, Bildern oder Tondokumenten über mehr oder weniger große Entfernungen gibt es verschiedenartige Netzwerke. Vorteile einer Vernetzung: Datenaustausch untereinander (Kommunikation) Gemeinsame Nutzung des Datenbestandes (immer aktuelle Datenbestände) Gemeinsame Nutzung der Hardware (Netzwerkdrucker) Gemeinsame Nutzung der Software (betriebsspezifische Programme) Zentrale Datensicherung Zu einem Netzwerk gehören folgende Komponenten: Server und Clients Computer, die ihre Ressourcen und Dienste zur Verfügung stellen, nennen wir Server. Computer, die diese Ressourcen und Dienste nutzen, sind die Clients. Netzwerk-Peripherie Peripheriegeräte (externe Geräte) wie Drucker und Speichermedien können einen eigenen Netzanschluss haben und damit für alle Computer zugänglich sein. Netzwerkkarte und Verkabelung Eine Netzwerkkarte ist eine Erweiterungskarte für den Computer, die den Anschluss des Rechners an ein Netzwerk ermöglicht. Sie bereitet die Daten für die Übertragung vor und steuert den Zugriff auf das Netzwerk. Die Netzwerkkabel verbinden die Rechner innerhalb eines Netzes. Netzwerk-Betriebssystem Es sorgt für die Kommunikation zwischen dem eigentlichen Betriebssystem der einzelnen Arbeitsstationen und den im Netz laufenden Programmen und bietet die Möglichkeit, Dateien, Anwendungen und Peripheriegeräte gemeinsam zu nutzen. Benutzer müssen sich mit Namen und Kennwort im Netz anmelden, damit den verschiedenen Benutzern die für sie erlaubten Betriebsmittel des Servers im Netzwerk freigeschaltet werden. So kann verhindert werden, dass eine Person z. B. das Betriebssystem beschädigt oder sich Zugang zu vertraulichen Daten verschafft. Aufgaben 1. Nenne drei Vorteile eines lokalen Netzwerkes. 2. Welche Funktionen hat das Netzwerk-Betriebssystem? Informatik Klasse

37 1. 2. Netzwerktopologie Unter Netzwerkstruktur (Topologie) versteht man den physischen und logischen Aufbau von Netzwerken. Physisch bedeutet dabei die Anordnung der einzelnen Netzwerkkomponenten und logisch bezeichnet den Datenfluss im Netz. Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lassen sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnehmen. Man unterscheidet dabei drei Hauptstrukturen: Ringstruktur Das so genannte Ringnetz hat eine in sich geschlossene, ringförmige Struktur, das heißt, jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger. Die Übertragung der Daten erfolgt nur in einer Richtung, auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu-Punkt- Verbindung übernehmen die Stationen so genannte Repeater- Funktionen. Darunter versteht man, dass auf dem Weg zu seinem Ziel jeder Teilnehmer die Daten übernimmt und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, schickt er sie an den nächsten Teilnehmer, indem er die Signale verstärkt und weiterleitet. Sternstruktur Wie im Namen ausgedrückt, sind in einem sternförmigen Netz alle Teilnehmer um eine zentrale Vermittlungsstelle angeordnet. Genau wie beim Ringnetz handelt es sich beim Sternnetz um ein Teilstreckennetz, das heißt, jede Station ist über eine Punkt-zu- Punkt-Verbindung mit der Zentrale verbunden. Da in einem sternförmigen Netz alle Daten über die Zentrale gehen, fällt die Zuverlässigkeit und Geschwindigkeit mit deren Leistungsfähigkeit. Vorteile dieser Netztopologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die wahrscheinlich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Es ist deshalb sinnvoll, mehrere kleinere Sterne durch so genannte Switchs miteinander zu verbinden. Informatik Klasse

38 Busstruktur Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen. Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden. Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes, verursacht. Bei den meisten Netzwerken kommt ein Rechner zum Einsatz, der ausschließlich Server- Funktionen übernimmt. Netze, die nach diesem Prinzip, dem so genannten File-Server- Prinzip arbeiten, sind erheblich schneller, leistungsfähiger und sicherer. In einem nach diesem Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten und der Server regelt alle Netzwerkzugriffe auf die Hard- und Software- Ressourcen. Da dieser außerdem weitere Steuerungsaufgaben übernimmt, steht und fällt die Leistungsfähigkeit derartiger Netzwerke mit der Kapazität der verwendeten Server; eine Tatsache, die dazu geführt hat, dass spezielle, leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt werden. Merke: Netzwerkserver ist ein Rechner, der anderen Computern Dienste, Daten und Programme oder Peripheriegeräte zur Verfügung stellt. Informatik Klasse

39 Aufgaben: 1. Überprüfe, ob du im Unterricht in einem vernetzten System arbeitest. Nach welcher Struktur arbeitet es? 2. Welche Aufgaben haben Server und Hubs in Netzwerken? 3. Nach welchen Kriterien lassen sich Netzwerke einteilen? Zeichne das Schema in dein Heft und fülle es aus! 4. Nenne die Arten der Übertragung von Signalen in Netzwerken. Erläutere die Begriffe. 5. Welche Varianten unterscheidet man bezüglich der räumlichen Ausdehnung von Netzwerken? Erläutere die Unterschiede. 6. Rechner lassen sich auf unterschiedliche Weise miteinander verbinden. Zeichne und benenne die verschiedenen Strukturen und erläutere sie. Informatik Klasse

40 2. Internet 2.1. Der gläserne User Material 1 Urteil - BGH untersagt Fahndung per Trojaner Der Staat darf sich nicht heimlich in privat oder geschäftlich genutzte Computer einschleichen und deren Daten ausspionieren. Das hat der Bundesgerichtshof (BGH) in Karlsruhe entschieden. Bundesinnenminister Wolfgang Schäuble (CDU) forderte daraufhin die rasche Schaffung einer entsprechenden rechtlichen Grundlage. Karlsruhe/Berlin (ap/dpa) - Nach dem am Montag veröffentlichten Urteil des Dritten Strafsenats fehlt dafür die gesetzliche Grundlage. Damit sind Pläne hinfällig, mit deren Hilfe sich Ermittlungsbehörden den Zugriff auf Computer-Festplatten sichern wollten. Der Ermittlungsrichter des BGH hatte im Dezember vergangenen Jahres einen Antrag der Generalbundesanwältin Monika Harms auf Online-Durchsuchung abgelehnt, weil es hierfür keine gesetzliche Grundlage gebe. Dagegen legte die Bundesanwaltschaft Beschwerde ein, die nun der Dritte Strafsenat des BGH abschlägig beschieden hat. Hintergrund ist, dass der Staat durch so genannte trojanische Pferde die gesamte Festplatte eines Computers heimlich durchsuchen kann. Das Mittel wurde in der Vergangenheit bereits Informatik Klasse

41 gegen Beschuldigte eingesetzt, etwa um die Mails mutmaßlicher Mitglieder einer kriminellen Bande zu lesen. Die Durchforstung konnte nur stattfinden, solange der Computer des Beschuldigten eingeschaltet war. Die Maßnahme musste durch einen Richter angeordnet werden. Ein Ermittlungsrichter des BGH hatte eine solche Anordnung Ende vergangenen Jahres nun erstmals mit der Begründung abgelehnt, dass es für die heimliche Computerüberwachung keine gesetzliche Grundlage gebe. Eine Online-Razzia sei keine übliche Maßnahme wie etwa diedurchsuchung einer Wohnung, bei der der Beschuldigte oder mindestens ein Zeuge anwesend sein müsse, die Maßnahme daher also nicht heimlich erfolge. Nach der Entscheidung des Ermittlungsrichters kann die Online-Durchsuchung auch nicht mit einer Telefonüberwachung verglichen werden, da laut Bundesverfassungsgericht bereits abgespeicherte Daten nicht mehr Teil der Telekommunikation sind. Da es folglich kein Gesetz für heimliche Online-Durchsuchungen gebe, diese aber einen tiefen Eingriff in das informationelle Selbstbestimmungsrecht darstellten, könnten sie gegenwärtig nicht genehmigt werden. Beobachter gingen davon aus, dass der Bundesgerichtshof in seiner Urteilsbegründung dieser Argumentation folgen würde. Die Bundesanwaltschaft sah die Online-Durchsuchung dagegen durch die geltenden Vorschriften zur Wohnungsdurchsuchung gedeckt. Die obersten Karlsruher Ermittler hatten deshalb Beschwerde gegen die Entscheidung des Ermittlungsrichters eingelegt, die durch das am Montag verkündete Urteil nun zurückgewiesen wurde. Frankfurter Rundschau, Material 2 Online-Durchsuchungen - Wie die Behörden Computer ausspionieren Der Trojaner sendet die Daten unbemerkt an die Strafverfolger. Das treffendere Wort für die Online-Durchsuchung von Computern wäre Online-Kaperung. Denn kein Computer kann nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die Sicherheitsbehörden müssen zunächst spezielle Spionage-Programme auf den verdächtigen Rechner installieren, um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als ob bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung geschmuggelt werden müsste, um die Tür von innen zu öffnen. Solche Programme heißen Trojaner - frei nach dem Trojanischen Pferd. Das technische Prinzip ist simpel: Der Trojaner kommt als -Anhang getarnt auf den Rechner oder von einer Internet-Seite, auf der man etwas herunterlädt. Das Programm startet sich dann von selbst und durchsucht die Daten auf der Festplatte. Auch private Daten sind nicht sicher Ziel der Überwachung sind also nicht nur s, sondern alle gespeicherten Daten - nur so lassen sich alle potentiell strafbaren Inhalte finden, von der Kinderpornographie bis zur Anleitung zum Bombenbau. Allerdings geraten so auch private Daten in die Hände der Fahnder, wie Tagebücher oder digitale Urlaubsfotos. Wenn der Computer mit dem Internet verbunden ist, sendet das Programm die Daten unbemerkt an die Behörden. Datenschützer warnen davor, dass ein Spionage-Programm sogar die Wohnung Informatik Klasse

42 eines Verdächtigen überwachen könnte: Eine an den Computer angeschlossene Kamera könnte von den Behörden ferngesteuert werden, ebenso ein eingebautes Mikrofon. Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben - aus kriminaltaktischen Gründen, wie ein Sprecher sagte. Zwar gebe es keine speziell geschulten Online- Durchsucher, jedoch Spezialisten, die herangezogen würden. Es handele sich um Beamte, die versiert auf dem Gebiet seien. Spione, die von selbst verschwinden Laut Berichten haben die Sicherheitsdienste inzwischen auch Spionageprogramme entwickelt, die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt. Der Unterschied zur Hausdurchsuchung: Der Computerbenutzer merkt nichts von der Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft werden können. Der Privatnutzer kann sich dagegen kaum schützen, sagt Constanze Kurz, Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig staatliche Überwachung im Internet eintritt. Erst im vergangenen Jahr entwickelte Bundesinnenminister Schäuble (CDU) die Strategie, vor allem im Kampf gegen den Terrorismus auf digitale Fahndungsmethoden zu setzen. Ein wichtiger Baustein ist die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am Standort des Gerätes zu sein, heißt es in einem Programm zur inneren Sicherheit. Auf eine gesetzliche Grundlage gestellt hat die Online-Durchsuchung bislang das Land Nordrhein- Westfalen, allerdings nur für den Verfassungsschutz, nicht für die Polizei. Das wird eine Ausnahme bleiben Eine vom Landtag eingesetzte Juristen- Kommission kontrolliert, ob die Maßnahmen angemessen sind. Stoßen die Fahnder bei ihren Ermittlungen auf private Daten, die nichts mit einer Straftat zu tun haben, soll die Kommission auch dafür sorgen, dass solche Daten wieder gelöscht werden. Eine Sprecherin sagte: Die Online-Recherche wird eine Ausnahme bleiben, anzuwenden nur bei Verdacht auf besonders schwere Straftaten wie einem Terroranschlag. Eine entsprechende gesetzliche Grundlage für die Polizei werde nicht angestrebt. Da sei der Bund gefragt. Trojaner werden häufig auch von Computer-Kriminellen benutzt, um Passwörter auszuspähen oder andere vertrauliche Daten. Ebenso nutzen Versender von massenhafter E- Mail- Werbung, Spam genannt, Trojaner um fremde Rechner fernzusteuern und darüber ihre Reklame-Flut zu verschicken. Zuletzt sorgte ein Trojaner für Aufsehen, mit dem Kriminelle versuchten, an Konto-Daten von Internet-Nutzern heranzukommen. Das Programm wurde in einer verschickt, die einen bekannten und vertrauenswürdigen Absender vortäuschte: das Bundeskriminalamt. Frankfurter Allgemeine Zeitung, Informatik Klasse

43 Trojanisches Pferd Um mit einer Kriegslist Troja erobern zu können, bauten die Griechen ein riesiges Holzpferd und stellten es als Geschenk vor die Tore der Stadt Troja. Die Bewohner holten das seltsame Ding in ihre Stadtmauern. Im Inneren der Skulptur versteckten sich nach den Überlieferungen der griechischen Mythologie allerdings Soldaten, welche die Stadt von innen angriffen und so besiegten. Aufgaben: 1. Mit welcher Begründung hat das BHG Online Durchsuchungen durch die Sicherheitsbehörden verboten? (Material 1) Was bedeutet das ggf. für die Zukunft? 2. Welche Funktion haben die so genannten Trojaner? Welchen Nutzen könnten diese für Polizei und Staatsanwaltschaft haben? 3. Wie bewertest du dieses Urteil? Sollten die Sicherheitsbehörden in begründeten Fällen solche Programme einsetzten dürfen oder würdest du den Schutz persönlicher Daten höher bewerten? Informatik Klasse

44 2. 2. Urheberrecht Urheberschaft im Alltag Der Schutz von kreativen Leistungen und geistigem Eigentum hat an vielen Stellen in unserem Leben eine Bedeutung. Häufig erkennt man im Alltag die Zusammenhänge nicht auf den ersten Blick, und auch die rechtlichen Bestimmungen sind nicht bekannt. Die folgenden Situationen kennen allerdings viele Menschen: Originale zu Spottpreisen Endlich angekommen im Land des Traumurlaubs am Mittelmeer. Glühende Sonne, fremde Klänge im Ohr und dazu das bunte Treiben auf den Märkten. Händler bieten Original- Markenartikel an: Nike-Schuhe, Lacoste-Hemden, Cartier-Uhren, Armani-Parfüm und natürlich auch die DVD von GOOD BYE, LENIN!. Alles zu sensationellen Preisen, die zu Hause kein Geschäft anbietet. Außer vielleicht: einige Anbieter im Internet Also: zuschlagen und Geld sparen?! Aufgabe: Würdest du diese Artikel kaufen? Begründe deine Meinung! Wieder eine Rembrandt-Fälschung entlarvt! Ein Original von Rembrandt soll den Besitzer wechseln und wird öffentlich versteigert. Die Schätzungen über den möglichen Verkaufserlös bewegen sich im Millionenbereich wie immer, wenn ein großer Name im Spiel ist. Da ist es nur verständlich, dass Experten im Vorfeld das Kunstwerk auf seine Echtheit und Herkunft überprüfen. Denn würde sich herausstellen, dass der vermeintlich echte Rembrandt von einem Fälscher gemalt wurde, sänke der Wert des Bildes sofort auf einen geringen Bruchteil, und die Interessenten würden vermutlich abspringen Aufgabe: Woher kommt es, dass das Bild so dramatisch an Wert verlieren würde, obwohl es sich physikalisch gesehen nicht verändert hätte? Was unterscheidet ein Original von einer Fälschung? Informatik Klasse

45 Die GEMA und die Künstler Im Jahr 1903 wurde der Vorläufer der heutigen GEMA, der Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte, ins Leben gerufen. Sie wurde von dem Komponisten Richard Strauss unterstützt und bekannt gemacht, der schon zu Lebzeiten großen Einfluss im Kulturbereich hatte. Die GEMA nimmt durch Lizenzgebühren Gelder ein und verteilt sie an Künstlerinnen und Künstler aus verschiedenen Sparten. Die GEMA wurde etwa zu der Zeit gegründet, als Schallplatte und Radio erfunden wurden. Stelle dar, wie dies zusammenhängen könnte! Aufgaben Urheberschaft im Alltag 1. Stellt euch die Ergebnisse aus den Gruppen-oder Einzelarbeiten gegenseitig vor! 2. Informiere dich über das Urheberrecht in Deutschland. Was wird durch das Gesetz in welcher Form geschützt? Viele Fakten findest du auf 3. Warum hat sich Rembrandt zu seiner Zeit nicht für das Urheberrecht interessiert, während es heute für eine junge Buchautorin ein wichtiges Thema ist? 4. Ein Hauptargument für das Urheberrecht ist häufig, dass die künstlerische Vielfalt und die Innovationen gesichert werden müssen. Erläutere, wie dieses zusammenhängen könnte! FilesharingUrteile BGH gibt Plattenfirmen Recht 200 Euro pro Musik-Download Plattenfirmen hatten Nutzer wegen Filesharing erfolgreich verklagt. In Revisionsurteilen wurden nun Strafen bis zu 200 Euro bestätigt pro Musik-Download. Vorsicht bei Filesharing: Der Bundesgerichtshof (BGH) in Karlsruhe hat in drei Revisionsfällen zugunsten der Musikindustrie entschieden und somit dem Oberlandesgericht (OLG) Köln Recht gegeben. Vier Plattenfirmen hatten Nutzer wegen Musik-Downloads in Tauschbörsen verklagt, die Taten ereigneten sich bereits Die Betroffenen gingen nach den Urteilen aus Köln jeweils in Revision vor dem BGH. Für jeweils 15 illegal heruntergeladene und das Tauschbörsenbedingte Hochladen müssen die Angeklagten nun jeweils Schadensersatz von Euro bezahlen. Das entspricht 200 Euro pro Musikstück! Dazu kommen noch Abmahngebühren in Höhe von 878,65 Euro pro Fall, die die Kläger zuerst bei Euro ansetzten. Eine von den Plattenfirmen beauftragte Firma schaltete Mitte bis Ende 2007 eine Software ein, um die IP-Adressen der Betroffenen herauszufinden. Über jene Adressen soll eine Vielzahl von Musiktiteln in einer Tauschbörse zum Download angeboten worden sein. Die Anschlussinhaber bekamen eine Abmahnung und klagten erfolglos vor dem Kölner OLG. Verschiedene Erklärungsversuche der Betroffenen, um einer Haftung bei Filesharing zu entgehen, sind nun gescheitert und bewegten das BGH zur Bestätigung der Urteile. In einem Fall konnte eine Mutter nicht nachweisen, dass ihre Tochter ausreichend über Filesharing im Internet aufgeklärt wurde. Das Mädchen hatte gestanden, für die Downloads verantwortlich zu sein. Das Elternteil muss daher für sein Kind haften. In einem anderen Fall konnte eine Familie den BGH nicht davon überzeugen, zum Tatzeitpunkt im Urlaub gewesen zu sein. Widersprüche ließen die Richter zweifeln. Informatik Klasse

46 Im dritten Fall hatte nur ein Vater Zugang zu einem PC, der zum Tatzeitpunkt mit dem Internet verbunden war. Durch ein Administratorkennwort konnten weder die Frau noch das Kind die Downloads getätigt haben. Auch kam niemand anderes in Frage. In der Fachwelt gelten die Urteile und die festgelegte Höhe der Schadensersatzansprüche als wegweisend. Anwälte befürchten, Musikfirmen würden nun vermehrt Abmahnschreiben beauftragen und die Strafen für illegale Downloads am aktuellen Fall festmachen. Dabei wollte der Gesetzgeber den Abmahn-Wahnsinn der vergangenen Jahre eigentlich eindämmen. (In: 2/2) Kreative Berufe Viele Berufe leben vom Ideenreichtum und der Kreativität der Menschen: Schriftsteller, Designer, Bildhauer, Erfinder, Musiker, Schauspieler, Forscher, Regisseure und viele mehr. Sie alle entwickeln hilfreiche, spannende oder einfach schöne Produkte, geben neue Impulse, fördern das Berufsleben anderer Menschen und unseren Alltag an vielen Stellen. Ihre Leistungen sind ihr geistiges Eigentum und benötigen einen besonderen Schutz. Daher regelt der Staat über das Urheberrecht, dass ein kreativer Kopf von seiner Arbeit leben kann. Der Urheber kann so Einnahmen durch die Verwertung seiner Arbeit erzielen. Dies ist besonders wichtig, wenn eine kreative Leistung eine hohe Investition an Arbeit und Geld erfordert, bevor sie fertig gestellt ist und verwertet werden kann. Aufgaben: 1. Welche weiteren Berufe kennst du, in denen Urheberrecht eine Rolle spielt? 2. Benenne Beispiele für kreative Projekte, bei denen viel Geld und Zeit investiert werden müssen und bei denen es daher besonders wichtig ist, dass sie über das Urheberrecht geschützt werden! Berufsbilder beim Film Am Anfang jedes Films steht die Idee für eine Geschichte. Dazu kommen umfangreiche Hintergrundrecherchen, die Erstellung eines Drehbuchs durch professionelle Drehbuchautoren und die anschließende Zerlegung der Geschichte in das so genannte Storyboard. Schon bevor mit dem eigentlichen Dreh begonnen werden kann, ist eine Vielzahl unterschiedlicher Experten mit der Arbeit am neuen Filmprojekt beschäftigt. Verbunden ist dies mit enormem personellem und finanziellem Aufwand. Viele verschiedene Kompetenzen und damit auch Berufsbilder verbergen sich hinter jedem neuen Film, der im Kino oder Fernsehen angeschaut werden kann. Informatik Klasse

47 1. Welche Berufsbilder kennst du bereits? Welche sind attraktiv für dich? Tauscht euch in der Gruppe über eure Erfahrungen und Interessen aus! Einige Zahlen zur Filmwirtschaft 2. Berechne: Wie viele Kinobesucher müsste ein Film etwa erreichen, um für den Produzenten Kosten von 5 Millionen Euro wieder einzuspielen? Vergleiche mit den Besucherzahlen aktueller deutscher Kinofilme (z. B. im STERN)! Die Wertschöpfungskette bei Filmen Film bedeutet Entertainment, sich entspannt zurücklehnen und unterhalten lassen. Dabei vergisst man gern, dass hinter dem perfekten Filmerlebnis harter Einsatz steckt. Monatelang arbeiten Hunderte von Menschen an der Entstehung eines Films. Der personelle und finanzielle Aufwand ist oft gigantisch. Dabei entstehen enorme Kosten, die durch die Informatik Klasse

48 mehrstufige Auswertung des Films die so genannte Kaskadenauswertung wieder eingespielt werden müssen. Die Wertschöpfungskette in der Filmindustrie Diese Grafik zur Kaskadenauswertung beruht auf Informationen der Filmförderungsanstalt (FFA), die viele deutsche Kinoproduktionen unterstützt. Die Zeitangaben sind jeweils eine grobe Verallgemeinerung und variieren je nach Filmproduktion. In jeder Verwertungsstufe wird das eingenommene Geld mit den jeweiligen Vertriebs- und Verwertungspartnern geteilt, sodass nur ein vorab festgelegter Anteil für den Ausgleich der Produktionskosten verwandt werden kann. 1. Warum gibt es bei einem neuen Film nicht zeitgleich Kinostart und DVD-Verkauf? Erläutere die Vorteile der Kaskadenauswertung für einen Film! 2. Versetze dich in die Situation eines jungen Filmemachers, der sein neues Filmprojekt umsetzen möchte. Überlege: Über welche Wege kann das Verhältnis zwischen Ausgaben (für die Produktion eines Filmes) und Einnahmen (durch die KaskadenVerwertungskette) in ein gutes Gleichgewicht gebracht werden? Informatik Klasse

49 Hart, aber gerecht!? Das Poster stammt von der Kampagne Hart, aber gerecht! aus dem Jahr Wie wirkt es auf dich? Überzogen, bedrohlich, cool, ärgerlich, witzig, nur fair,? Aufgaben: 1. Tausche dich mit anderen über eure Eindrücke aus! Versucht Gründe für die unterschiedliche Wirkung des Motivs zu finden. Wie ist eure Einschätzung: Erreichen die Autoren das, was sie möchten? Klar ist: Der wirtschaftliche Schaden durch Raubkopieren ist enorm. Dennoch hat eine einzelne Person oft kein schlechtes Gewissen und kein Unrechtsbewusstsein, wenn er oder sie die Kopie eines Filmes illegal erstellt oder erwirbt. 2. Überlege: Woran liegt es, dass im Falle des Raubkopierens offensichtlich illegales Verhalten häufig nicht als Unrecht empfunden wird? Straf- und Zivilrecht Neben dem Strafrecht kann beim Raubkopieren auch das Zivilrecht angewandt werden. Es regelt den Anspruch auf Schadensersatz. Um welche Summen geht es dabei? Ein fiktiver Fall: Angenommen, man kann Herrn X nachweisen, dass er illegal DVDs gebrannt hat, dann könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich eine Schadensersatzforderung in Höhe von Euro. Keine Rolle spielt dabei, ob Herr X die Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus einen sechsstelligen Betrag ausmachen. Informatik Klasse

50 (Argumentation nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert, 2005) Aufgabe: 3. Recherchiere die Hintergründe und Details zu beiden Aspekten des Urheberrechtsgesetzes. Das Hintergrundmaterial von RESPE T COPYRIGHTS unter bietet dafür gute Anhaltspunkte Zahlen oder nicht zahlen wie viel ist dir ein Film wert? Diskussionsrunde In vielen kreativen Bereichen prallen verschiedene Interessen in Bezug auf das Urheberrecht aufeinander. Und für jede Position gibt es gute Gründe. So auch in der Filmbranche, in der vor allem Raubkopien ein strittiges Thema sind. Worum es geht: Marcello Gelati Marcello kam mit seinen Eltern aus Italien. Bereits vor 20 Jahren übernahm er das kleine, aber feine Kino im Stadtzentrum, das durch sein interessantes Filmangebot gerade bei Schülern sehr beliebt ist. Derzeit machen ihm zwei Dinge Sorgen. Seit einigen Jahren nimmt die Anzahl der Kinobesucher deutlich ab. Offensichtlich gehen viele Schülerinnen und Schüler nicht mehr ins Kino, wenn sie sich einen Film schon zu Hause anschauen konnten. Seit der vergangenen Woche macht ihm außerdem sein wichtigster Filmverleiher Ärger. Der Hintergrund: Durch die Presse ging die Meldung, dass bei einer Razzia Hunderte von Raubkopien aktueller Kinofilme gefunden wurden. Anhand der digitalen Signatur in den Filmen konnte nachgewiesen werden, dass zumindest ein Originalfilm in Marcellos Kino von der Leinwand abgefilmt worden war. Die Filmproduktionsfirmen fordern nun, dass er als Kinobetreiber durch Einlasskontrollen oder andere Maßnahmen dafür sorgen muss, dass keine illegalen Aufnahmen im Kinosaal gemacht werden. Sein Verleiher droht ihm sogar, dass er ansonsten keine Premierenfilme mehr für die Vorführungen bekommen würde! Marcello ist ratlos: Er mag die jungen Leute, will sie gerne wieder mehr für das Kino gewinnen und braucht dafür natürlich attraktive Kinofilme. Gleichzeitig möchte er die Schüler nicht durch Kontrollen und Vorschriften verärgern. Allerdings versteht er auch die Interessen der Schauspieler, Produzenten und Regisseure, die natürlich über die Filmverwertung Geld für ihre Arbeit bekommen müssen. Marcello entscheidet sich, diese Sache nicht allein lösen zu wollen. Er lädt Schülerinnen und Schüler ein, gemeinsam mit ihm eine Lösung für das Problem und für sein Kino zu suchen. Es soll eine Podiumsdiskussion im Kino stattfinden. Das Thema wird lauten Zahlen oder nicht Informatik Klasse

51 zahlen wie viel ist dir ein Film wert?. Als Gäste für das Podium gewinnt er einige Freunde aus der Stadt mit sehr unterschiedlichen Meinungen und Interessen zum Thema. Die Podiumsdiskussion im Kino Marcello Gelati hat eingeladen, und viele seiner Kinogäste sind gekommen. Ein/e Moderator/in betritt die Bühne, begrüßt die Podiumsgäste und alle Anwesenden und führt dann in das Thema ein. Was soll passieren? Jeder Teilnehmer wird seine Position darlegen grundsätzlich und auch zum aktuellen Vorfall im Kino. In einer zweiten Gesprächsphase werden auch die anwesenden Gäste im Saal aufgefordert, Stellung zu beziehen. Marcello drängt darauf, dass alle ihm helfen, eine Lösung zu entwickeln, mit der jeder leben kann Wie wird die gemeinsame Lösung bei euch aussehen? Doch bevor es richtig losgehen kann, müssen die Rollen verteilt und verschiedene Positionen erarbeitet werden! Aufgabe Vorbereitung der Diskussionsrunde 1. Wählt als Kleingruppe eine der unten beschriebenen Personen aus. Eine Kleingruppe übernimmt dabei die Rolle von Marcello Gelati. Versetzt euch nun in die Lage der Person und erarbeitet die wichtigen Argumente für seine Position zum Thema Raubkopieren allgemein und im Hinblick auf das konkrete Problem im Kino von Marcello! Wie könnt ihr andere davon überzeugen, dass eure Einstellung die richtige ist? Welche Lösungen schlagt ihr für das aktuelle Kinoproblem vor? Zahlen oder nicht zahlen? Die Positionen Yvonne Starlette die junge, aufstrebende Schauspielerin Yvonne weiß, sie hat Talent zum Schauspielern. Soeben hat sie die Schauspielschule beendet. Große Rollen wird sie noch nicht bekommen. Aber bei kleinen Produktionen will sie dabei sein. Sie hat bereits Kontakt zu einigen Produktionsfirmen. Die steigende Zahl an Raubkopien hat leider dazu geführt, dass die kleineren Filmprojekte, bei denen Yvonne eine Chance auf eine Rolle hätte, in den Firmen auf dem Prüfstand stehen. Yvonne entscheidet sich, dass auch sie selbst andere dazu bringen muss, wieder mehr Film-DVDs zu kaufen und ins Kino zu gehen, statt schwarz zu kopieren. Nur dann haben die Firmen auch Geld für die kleinen, innovativen Filme. Und auch Yvonne will ihre Chance. Darum nimmt sie die Einladung zur Diskussionsrunde zum Thema Zahlen oder nicht zahlen wie viel ist dir ein Film wert? an Katrin Bastler die Internetexpertin Katrin ist auf dem Land groß geworden. Das Internet hat ihr das Tor zur Welt geöffnet. Im Netz trifft sie ihre Freunde, mit denen sie sich über alles austauscht: von aktuellen politischen Ereignissen bis zu guten Ideen für das nächste Biologiereferat. Sie weiß, der Zugang zu diesen Informationen ist ihre Basis für Studium und Beruf. Daher wehrt sie sich entschieden gegen alle Begrenzungen beim Umgang mit Informationen im Netz. Jeder sollte Informatik Klasse

52 diese für sich nutzen und mit anderen teilen können Filme als Teil der Kultur und der Bildung gehören auch dazu. Für die organisierte Kopier-Mafia hat sie natürlich keinerlei Sympathien, aber OnlineTauschbörsen sind für sie ein Ort, an dem sie auch weiterhin Musik und Filme downloaden will, ohne ihre knappe Kasse belasten zu müssen. Es hat Katrin sehr empört, dass viele Tauschbörsen im Internet geschlossen worden sind Hermann Wenigmann der Filmverleiher Herr Wenigmann kennt die Filmbranche wie kein anderer. Er bekommt von vielen Produktionsfirmen die Filme und verkauft die Abspielrechte an die Kinos in der Region. Der organisierte Handel mit Raubkopien ist ihm ein Dorn im Auge. Egal ob sie illegal aus dem Internet kommen oder wie jüngst wieder geschehen im Kino bei der Premiere von der Leinwand abgefilmt und anschließend vervielfältigt werden. Gegenüber den Filmherstellern muss er sicherstellen, dass Filme nach einer Kinovorführung nicht illegal verbreitet werden. Schließlich sind die Einnahmen über Kino und legalen DVD-Verkauf die Grundlage für die nächsten Filmprojekte. Als beim aktuellen Raubkopierfall herauskam, dass die Kopien von einer illegalen Aufnahme aus dem Kino von Marcello Gelati kamen, musste er Druck machen. Und das, wie er findet, auch zu Recht. Schließlich mag er Marcellos kleines Kino und will ihn gern auch weiterhin mit Premieren und anderen Filmen versorgen Sascha Schulz chronisch pleite Sascha geht in die 10. Klasse der nahe gelegenen Schule. Er liebt Filme angefangen beim Frankenstein -Klassiker bis hin zu Batman mit seinen genialen Special Effects. Geld hat Sascha kaum. Aber er sieht auch gar nicht ein, warum er für Filme etwas zahlen soll, wenn er sie auch für kleines Geld oder kostenlos bekommen kann. Jeden aktuellen Film findet er zielsicher auf dem nächsten Flohmarkt oder er fragt seinen Schulfreund Alex, der hat fast alles als gute Kopie auf Lager. Dass diese Wege nicht so ganz legal sind, weiß er schon. Aber Sascha findet, dass es auch O. K. ist, wenn er in seiner Situation für Filme möglichst nichts ausgeben muss. Und zu dieser Meinung steht er auch! Später, wenn er mal verdient, ist es auch O. K. zu zahlen. Und außerdem verdienen die ganzen Filmstars eh genug Rolle XY unbekannt Filmliebhaber, Vertreterin einer Bürgerbewegung, Filmproduzentin, Mitarbeiter der Filmförderung eine weitere Rolle ist für die Diskussion wichtig und nicht aufgeführt? Erfindet Namen und Geschichten zu einer Rolle und baut sie in die Podiumsdiskussion ein! Informatik Klasse

53 Hintergrundinformationen zur Diskussion Das Urheberrechtsgesetz in Deutschland (Auszug Artikel 1 und 2, Quelle: 2005) 1 Die Urheber von Werken der Literatur, Wissenschaft und Kunst genießen für ihre Werke Schutz nach Maßgabe dieses Gesetzes. 2 (1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere: 1 Sprachwerke wie Schriftwerke, Reden und Computerprogramme; 2 Werke der Musik; 3 Pantomimische Werke einschließlich der Werke der Tanzkunst; 4 Werke der bildenden Künste einschließlich der Werke der Baukunst und der angewandten Kunst und Entwürfe solcher Werke; 5 Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen werden; 6 Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden; 7 Darstellungen wissenschaftlicher oder technischer Art wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen. (2) Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen. Der vollständige Text findet sich online unter Strafrechtliche und zivile Vorschriften zum Thema Raubkopieren (nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert, 2005) Die strafrechtlichen Vorschriften ( 106 ff. Urheberrechtsgesetz) stellen die vorsätzliche Verletzung von Urheberund Leistungsschutzrechten unter Strafe. Das mögliche Strafmaß reicht von einer Geldstrafe bis zur Verhängung einer Freiheitsstrafe von bis zu drei Jahren. Für den Fall einer gewerbsmäßig begangenen Urheberrechtsverletzung sieht das Strafgesetzbuch sogar eine Freiheitsstrafe von bis zu fünf Jahren vor. Gewerbsmäßig handelt dabei jeder, der sich durch die wiederholte Begehung von Urheberrechtsverletzungen eine Einnahmequelle von einiger Dauer verschaffen möchte. Die zivilrechtlichen Vorschriften erlauben es den Rechteinhabern, gegen die Verursacher von Rechtsverletzungen vorzugehen. Dies geschieht meist in Form von Abmahnungen, einstweiligen Verfügungen und/oder durch die Einleitung von zivilrechtlichen Klageverfahren. Das Interesse der Rechteinhaber konzentriert sich insbesondere auf Unterlassung und Schadensersatz, oft gekoppelt mit dem Anspruch auf Vernichtung oder Überlassung der Vervielfältigungsstücke und/oder deren Vorrichtungen. Um welche Summen geht es bei zivilrechtlichen Klagen? Angenommen, man kann Herrn X nachweisen, dass er illegal DVDs gebrannt hat, dann könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises Informatik Klasse

54 ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich eine Schadensersatzforderung in Höhe von Euro. Keine Rolle spielt dabei, ob Herr X die Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus einen sechsstelligen Betrag ausmachen Die organisierte Verwertung von Raubkopien Der Fall ftp-welt.com (Quelle: GVU, 2004) Im Jahr 2004 konnten große Erfolge im Kampf gegen Raubkopien errungen werden. So hat die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (GVU) mit FTP-Welt den weltweit größten Fall illegaler kommerzieller Downloads aufgedeckt. Die Website war der mit Abstand wichtigste und bekannteste kommerzielle DownloadService im deutschsprachigen Raum. Nicht nur die Verantwortlichen sollen nun zur Rechenschaft gezogen werden, die Staatsanwaltschaft Mühlhausen hat angekündigt, auch gegen die ca Abonnenten gerichtlich vorzugehen. Erst im März 2004 wurde mithilfe der GVU die weltweit größte Razzia gegen Release- Groups durchgeführt. Diese Gruppen sind für die illegale Beschaffung und Verbreitung von Filmen und Computerspielen hauptsächlich verantwortlich und gehören damit zu den Hauptschadensverursachern. Auch dieser Fall zog eine große Anzahl an Nachfolgeverfahren nach sich und verunsicherte diese Raubkopierer-Szene nachhaltig. Die Operation Fast-Link (Quelle: PR-Agentur ZPR, nach einer Pressemeldung des US-Department of Justice vom ) Am 21. April 2004 wurden in elf Ländern Razzien gegen Raubkopierer durchgeführt. Die als Operation FastLink durchgeführte Aktion ist das weitreichendste und aggressivste Vorgehen gegen Produktpiraterie im Internet gewesen, das jemals stattgefunden hat. Innerhalb von 24 Stunden fanden mehr als 120 Hausdurchsuchungen in elf Ländern statt. Zu diesen Ländern gehörten neben den USA auch Deutschland, Belgien, Frankreich, Dänemark, Ungarn, Israel, die Niederlande, Singapur, Schweden und Großbritannien. Ins Netz gingen den Fahndern etwa 100 Personen, die zum Teil als führende Köpfe verschiedener Raubkopiererbanden enttarnt werden konnten. Informatik Klasse

55 Im Visier der Fahnder standen Software, Musik-und Filmraubkopierer aus so genannten Warez-Release-Groups. Schwer getroffen wurden bei dieser Aktion die in der Szene gut bekannten Gruppen wie Fairlight, Kalisto, Echelon, Class und Project X und APC. Ihr Ziel: illegal kopierte Produkte ins Internet zu stellen und weltweit zum Download anzubieten. Als Versorgungsquelle deponieren sie die Kopien auf Warez-Servern. Ausgewählte User ziehen sich die Kopien herunter und verteilen sie über weitere Tauschbörsen. Die Strukturen dieser Gruppen muten laut den US-Ermittlern mafiös an: Die Mitglieder sind stark hierarchisch organisiert, und ihre hochrangigen Köpfe rekrutieren regelmäßig neue Mitglieder. Die Gruppen sind sich der Illegalität ihres Treibens durchaus bewusst. Die Ermittler bekamen einen guten Einblick in die raffinierten technischen Sicherheitsmaßnahmen, die die Gruppen benutzen, um von den Fahndern nicht erwischt zu werden. Die jüngste Aktion macht allerdings unmissverständlich klar: Niemand kann sich im illegalen Raubkopiernetzwerk sicher fühlen. Insgesamt wurden mehr als 200 Computer beschlagnahmt darunter 30 Server, die als Verteilstation für Tausende Raubkopien dienten. Allein in den USA sind auf einem Server verschiedene gestohlene Titel gefunden worden. Der Wert der sichergestellten Musik, Software-und Filmkopien wird auf 50 Millionen Dollar geschätzt, so die Behörden. Über etwaige Festnahmen wurden bis zum jetzigen Zeitpunkt noch keine Angaben gemacht. Die Erfolgsmeldung beinhaltet aber auch eine weitere, ernst zu nehmende Nachricht an die Raubkopierer: Niemand wird mehr durch geografische Grenzen geschützt sein. Waren die bis Mitte März durchgeführten Durchsuchungsaktionen nur auf Deutschland konzentriert, sind die jüngsten Aktivitäten ein Vorgeschmack auf das weltweit koordinierte Vorgehen gegen Raubkopien. Die internationale Zusammenarbeit der Raubkopiefahnder ist zwingend notwendig. Nicht nur, weil die illegalen Produkte in erster Linie über das Internet vertrieben werden und somit an keiner Grenze Halt machen, sondern auch, weil Raubkopien ein globales Problem darstellen, das die Wirtschaft in allen betroffenen Ländern schädigt. Wie gut diese Zusammenarbeit heute funktioniert, hat die Operation FastLink auf eindrucksvolle Weise bewiesen Auf einen Blick: Zehn Argumente gegen das Raubkopieren 1 Der Film ist eine Ware, für die man bezahlen muss. Beim Bäcker bekomme ich meine Brötchen ja auch nicht geschenkt. 2 Raubkopieren ist Diebstahl von urheberrechtlich geschützten Werken und damit illegal. 3 Ich respektiere die Arbeit von Filmschaffenden! Sonst spielt mein Lieblingsschauspieler bald in keinem Film mehr mit. 4 Raubkopieren wird je nach Schwere der Straftat mit empfindlichen Geldstrafen oder mit Freiheitsentzug von bis zu fünf Jahren bestraft. 5 Beim illegalen Download von Filmen im Internet landen auch noch ganz andere Dinge auf meiner Festplatte: Viren, Würmer, Dialer etc. 6 Raubkopieren führt dazu, dass es weniger Filme geben wird. Kleine, unabhängige Filmproduktionen sind finanziell nicht mehr tragbar. 7 Es geht nicht darum, dass reiche HollywoodStars ein paar Millionen mehr oder weniger scheffeln. Raubkopieren gefährdet auf lange Sicht die Existenz der gesamten Informatik Klasse

56 Filmindustrie und damit alle davon abhängigen Arbeitsplätze vielleicht auch meinen WunschArbeitsplatz von morgen. 8 Ein Kinobesuch und Kauf-DVDs werden immer günstiger. Eine Kinokarte kostet mittlerweile durchschnittlich nur noch 5,73 Euro. 9 Raubkopierer leben gefährlich! Die Zeiten des unbemerkten Brennens und Downloadens von Filmen sind Vergangenheit. Fahnder der Filmindustrie, intelligente Softwaresysteme und aufmerksames Videotheken-und Kinopersonal machen den Raubkopierern das Leben schwer. 10 Ich steh aufs Original! Raubkopien sind oft von minderwertiger Qualität und bieten dann nicht mehr als verwackelte Bilder und schlechte Tonqualität Fragen an die Filmwirtschaft zum Thema Raubkopien Ist es nicht nur Interesse an Gewinnmaximierung, wenn die Filmindustrie gegen Raubkopierer vorgeht? Leider ist es Fakt, dass die Filmindustrie durch Raubkopien und illegale Filmnutzung hohe Schäden hinnehmen muss, allein für 2002 geschätzte 800 Millionen Euro. Es geht nicht darum, Gewinne zu steigern, sondern überhaupt in die Gewinnzone zu gelangen. Dabei ist das Interesse nicht rein eigennützig: Schließlich hängen Tausende von Arbeitsplätzen vom wirtschaftlichen Erfolg der Filmbranche ab. Qualitativ gute Filme werden sich auch im Kino durchsetzen, oder? Gute Filme werden sich im Kino durchsetzen. Aber die Frage ist: Werden sie auch wirtschaftlich erfolgreich sein? Faktisch entstehen durch illegale Filmnutzung große Einbußen. Viele Personen werden einfach nicht mehr ins Kino gehen, nachdem sie sich eine Raubkopie angesehen haben. Genauso wie die allerwenigsten noch DVDs ausleihen oder kaufen, wenn sie auf Raubkopien zurückgreifen können. Damit ist das Modell der Filmverwertung in seinen Grundfesten erschüttert. Hat die Justiz nichts Besseres zu tun, als sich mit solchen Bagatelldelikten zu beschäftigen? Es wäre schön, wenn wir beim Downloaden und Kopieren von Filmen von Bagatelloder Kavaliersdelikten sprechen könnten. Die Realität zeigt aber: Längst haben kriminell organisierte Banden Raubkopien als lukrative Einnahmequelle entdeckt. Es gibt sogar professionelle Produktionsstätten im In-und Ausland und strategische Überlegungen zu Absatzkanälen. Wie wollen Sie die Anonymität des Netzes umgehen, ohne selbst bestehende Rechte zu verletzen? Ganz klar: Wir bewegen uns natürlich nur in einem Rahmen, den der Gesetzgeber vorgibt. Die Einhaltung dieser vorgegebenen Regeln ist uns sehr wichtig. Aber innerhalb dieses Rahmens werden und müssen wir alle Möglichkeiten ausschöpfen, um gegen illegale Filmnutzung vorzugehen. Informatik Klasse

57 Hacker werden Sicherheitsexperten und Virenschreiber teilen ihr Wissen mit Antiviren- Softwareherstellern. Sollte man den Raubkopierern nicht dankbar sein, dass sie Sicherheitslücken aufdecken? Das Problem ist: Die illegalen Filmkopierer decken keine Sicherheitslücken auf. Sie treten ja nicht an die Studios/Verleiher heran und zeigen auf, wo Sicherheitslücken zu finden sind. Vielmehr stellen sie einfach ihre Angebote ins Netz oder verbreiten sie im OfflineBereich. Die angeblich verursachten Schäden sind oft schwer zu überprüfen und kaum zu messen. Wie kommen Sie denn an die Zahlen? Die Schäden sind Berechnungen, die auf den Zahlen der Brennerstudien der Filmförderungsgesellschaft beruhen. Sind die Verluste durch Raubkopien nicht marginal im Gegensatz zu den Verdiensten beim Merchandising eines Films? Vom Merchandising profitieren nicht unbedingt die Leute, die an der Produktion eines Films beteiligt sind, sondern die Lizenzinhaber. Hier muss also von Fall zu Fall genau hingesehen werden. Ist ein Recht auf Information nicht grundgesetzlich garantiert? Das ist richtig, aber nicht ein Recht auf kostenlose Information. Sonst hätte jeder ein Recht zum kostenlosen Kinobesuch, zum Diebstahl einer Zeitung oder einer Musik-CD. Die Investitionen in Filmproduktionen sind immens hoch. Warum wird hier nicht Geld gespart, beispielsweise durch Kürzung der Millionengagen der Filmstars? Kino ist ein arbeitsteiliger Prozess. Die Produktion startet mit dem Drehbuch und endet mit der fertigen Filmkopie. Zahlreiche Stufen sind zwischengeschaltet: Synchronisationsstudio, Sprecher, Kopierwerke, Filmspediteure, Kinos mit Kassierern, etc. Manchmal leben zumindest temporär Tausende von Menschen von einem Film. Daher ist es nicht damit getan, den Schauspielern ihre Gagen zu kürzen. Ganz im Gegenteil: Oft sind die Schauspieler Garanten für einen internationalen Erfolg und ermöglichen überhaupt die Beschäftigung all dieser Leute. Erst lange nach dem Start im Kino lässt sich absehen, ob sich eine Filmproduktion tatsächlich für die Verantwortlichen gerechnet hat oder nicht. Wenn ich mir eine Leer-CD oder -DVD kaufe, zahle ich auch eine Urhebergebühr mit, also habe ich auch das Recht zum Kopieren. Urheber haben das ausschließliche Recht zur Nutzung ihrer Werke. Der Gesetzgeber setzt diesem ausschließlichen Recht gewisse Schranken. Diese dürfen aber die reguläre Auswertung eines Filmes nicht wesentlich beeinträchtigen. Die Tatsache, dass illegale Filmkopien in großem Umfang angefertigt werden allein von Januar bis August 2003 wurden 30 Millionen Filme gebrannt, zeigt, dass Raubkopieren leider ganz wesentlich Urheberrechte beeinträchtigt und verletzt. Informatik Klasse

58 Darf ich TV-Serien downloaden? Beispielsweise, wenn diese nicht als Kauf-DVD erhältlich sind und auch nicht mehr im TV gezeigt werden? Der Umstand, dass eine Serie nicht als DVD erhältlich ist, führt nicht dazu, dass man sich diese DVD selber aus dem Internet laden darf. Etwas anderes ist es natürlich, wenn diese TV- Serien legal also von einer autorisierten Website angeboten werden. Anbei eine einfache Faustregel, um legale und illegale Angebote zu unterscheiden: Man sollte sich immer fragen, ob der Rechteinhaber sein Einverständnis dafür gegeben hat, dass der Film bzw. die Musik im Internet angeboten wird. Warum sind die DVD-Preise so hoch, obwohl die DVD doch in der Herstellung viel billiger ist als eine VHS-Kopie? Eine DVD bietet ganz besonderen Genuss für die Filmunterhaltung zu Hause. So können nicht nur einfach der Film oder die Serien abgespult werden, sondern es gibt zahlreiche Extras, beispielsweise die Wahl verschiedener Sprachen, ein Making of, Takeouts. Es gibt also zusätzliches Material, das Sie für Ihr Geld bekommen. Außerdem kommen zu den reinen Produktionskosten die Marketingkosten hinzu. Und schließlich müssen sich DVDs auch im Verleih rechnen: War ein Video nach dem 200sten Mal Abspulen qualitativ nicht mehr einwandfrei und musste ersetzt werden, so finden Sie bei der DVD keinen Unterschied zum ersten Gebrauch. Dadurch werden natürlich weniger DVDs als Videos verkauft. Dies muss in geringem Maße über den Preis kompensiert werden. Und: Eine DVD kostet durchschnittlich nur noch 13,99 Euro ein Preis, der durchaus moderat ist, wie wir finden. Informatik Klasse

59 2.3. Viren, Würmer und Trojaner Um Probleme mit Computeranomalien zu vermeiden, solltest du vor allem beim Surfen im Internet und bei der -Kommunikation vorsichtig sein. Hier lauert eine Reihe von Gefahren, beispielsweise wenn du dir etwas auf deinen Rechner herunterlädst oder deine Mailanhänge öffnest Viren Viren sind Programme, die sich selbst kopieren und dadurch verbreiten. Sie nisten sich in andere Programme und Dateien ein. Einen Virus fängst du dir durch eigene Aktivität im Internet ein, beispielsweise beim Öffnen eines infizierten Dateianhangs. Durch das Aufrufen eines befallenen Programms oder einer Datei pflanzt ein Virus seinen Code fort. Dabei bestehen Viren immer aus zwei Teilen. Der erste Teil ist für die Verbreitung zuständig. Der zweite Teil veranlasst den Computer zu einer Aktion. Bei einer solchen müssen nicht unbedingt Schäden hervorgerufen werden. (nach Axel Pratzner, Universität Tübingen, 2001) 2002 waren weltweit mehr als Computerviren im Umlauf. Täglich sollen etwa 20 neue hinzukommen. Sie können sich selbstständig vervielfältigen und beispielsweise harmlose Bilder auf dem Bildschirm einblenden, aber auch die Formatierung der Festplatte zum Ziel haben. Computerviren verbreiten sich mit einer infizierten Datei, die über einen Datenträger oder per weiter gegeben wird. In Zeiten der weltweiten Kommunikation verbreiten sich Computerviren hauptsächlich über -Würmer. Die bekanntesten Computerviren und -Würmer haben die Namen Sobig", Michelangelo", Melisse", Loveletter", Code Red", Kiez", Sapphir" und Conficker. Michelangelo" nistete sich am 6. März 1992, dem Geburtstag des italienischen Malers und Bildhauers, in viele Rechner ein und löschte ihre Festplatten. Melisse" nutzte 1999 als erstes Computervirus die Adressbücher von Outlook für seine Verbreitung. Loveletter" hat im Mai 2000 innerhalb kürzester Zeit weltweit auf 10 Millionen Rechnern Bild- und Musikdateien zerstört. Der wirtschaftliche Schaden und die Kosten lagen Schätzungen zufolge weltweit bei etwa 50 Milliarden US-Dollar. Code Red" befiel im Jahr 2001 binnen weniger Stunden Rechner. Im Jahr 2002 nutzte Kiez" eine Sicherheitslücke von Outlook Express und verbreitete sich über gefälschte -Adressen. Im Januar 2003 griff Sapphir" (auch Slammer" oder SC) hell") weltweit zehntausende Server an. Dadurch funktionierten beispielsweise in Seattle an einem Samstag für mehrere Stunden die Notrufnummern von vielen Polizei- und Feuerwehrbezirken nicht. Im Jahr 2003 wurde schließlich Blaster/Loveson freigesetzt, um Microsoft-Server mit Anfragen zu überfluten. Conficker schließlich befiel 2008 /2009 über 9 Millionen Rechner weltweit. Informatik Klasse

60 (Echtzeitdarstellung der Virenangriffe weltweit unter Würmer Mit der wachsenden Bedeutung des Internets und der größer werdenden Zahl von miteinander vernetzten Rechnern ist auch die Gefahr durch Viren gewachsen. Sie sind nun in der Lage, das Netz als Verbreitungsplattform zu benutzen. Dabei finden sie Schwachstellen in den Betriebssystemen und der Netzwerk- Hardware, wo sie sich als eigenständige >>Dienste<< installieren und verbreiten. Ein Wurm ist ein bösartiger Virus, der sich meist über den Anhang einer in ein Computersystem einschleicht und sich dann selbst unbemerkt per weiter verschickt. Seine Gefährlichkeit liegt in der Aggressivität: Er verbreitet sich, indem er über willkürlich gewählte IP-Adressen (= Internet Protocol-Adresse; eindeutige Nummer, die den Computer im Internet identifizierbar macht) nach anfälligen Systemen sucht. Ein Beispiel ist der im April 2004 entdeckte Computerwurm SASSER, der unter dem Namen >>W32.Sasser.Worm<< versucht, die im Microsoft Bulletin MS beschriebene Sicherheitslücke auszunutzen. (Quelle: Informatik Klasse

61 Trojaner Wie in der griechischen Mythologie beschrieben, versuchen Trojaner durch ihr harmlos erscheinendes Äußeres einen getarnten Zugang zu sensiblen Daten auf den Rechnern zu erhalten. Sie übermitteln diese Daten dann an ihren Absender. Beispiel: Auf einer Festplatte sind Bankzugangsdaten abgelegt. Ein als Bild-Betrachter aus dem Internet geladener Trojaner enthält ein nicht dokumentiertes Programmteil, welches sich im Hintergrund installiert und die Festplatte nach Grundmustern für Bankzugangsdaten durchsucht. Findet er welche, so erfolgt eine Meldung an den Absender. Dies geschieht in der Regel unbemerkt vom Besitzer der Daten. Trojanische Pferde sollen nicht nur Anmeldedaten für das Online-Banking ausspionieren. Einige beschädigen das laufende Windows-System so stark, dass es nicht mehr startet. Einige Beispiele zeigen, wie Malware Windows zerstört. Schädlinge der Familie "Nethell" (Alias: Ambler) reihen befallene Rechner in ein Botnet ein. Sie erhalten Kommandos vom Botmaster und kennen auch Aktionen, um Windows so zu beschädigen, dass es nach dem nächsten Neustart nicht mehr geladen werden kann. Auf den Befehl "KILLWIN" seines Herrn und Meisters entfernt Nethell die Dateiattribute "versteckt", "System" und "schreibgeschützt" von den Dateien C:\ntdetect.com und c:\ntldr. Anschließend löscht er beiden Dateien. Beim Befehl "KILLWINANDREBOOT" verfährt Nethell ebenso und versucht den PC danach neu zu starten. Ohne die genannten Dateien schlägt das Laden von Windows fehl. Abhilfe schafft in einem solchen Fall das Starten des Rechners von der Windows-Installations-CD/-DVD. Mit den Reparaturoptionen des Installationsmediums können die beiden Dateien wieder hergestellt werden. Einen anderen Weg schlagen einige Schädlinge aus der Familie "InfoStealer" ein. Sie versuchen alle Treiberdateien (*.sys) im Verzeichnis \Windows\system32\drivers zu löschen. Zunächst starten sie einen normalen Löschversuch. Schlägt der fehl, werden die Dateien zum Löschen beim nächsten Neustart vorgemerkt. Dafür nutzt InfoStealer die gleichen Routinen, die auch Windows einsetzt, um aktive Treiber bei einem Neustart zu ersetzen. Außerdem löscht InfoStealer einige Registry-Schlüssel, die nötig sind, um eine Benutzeranmeldung zu starten und die grafische Oberfläche von Windows zu laden. Eine Reparatur des beschädigten Systems dürfte, wenn überhaupt, nur mit erheblichem Aufwand klappen. Eine Neuinstallation ist hier die effektivere Lösung. Die aggressivste Methode findet man jedoch bei "Zeus" (oder auch "Zbot"). Der Schädling löscht gleich ganze Zweige der Registry, darunter "HKEY_LOCAL_MACHINE\system". Außerdem überschreibt er den virtuellen Speicher von Windows mit Null-Bytes. Das führt zum berüchtigten "blauen Bildschirm", dem BSOD (Blue Screen of Death). Das System steht - schwerer Ausnahmefehler. Eine Reparatur setzt eine aktuelle Sicherung der Registry voraus. Informatik Klasse

62 Hoaxes Hoaxes (altenglisch für Scherz) sind so genannte elektronische Enten. Mittels werden seit einigen Jahren häufig "Virus- Meldungen" verschickt, die vor einem "ganz neuen, gefährlichen" Virus warnen, der schon beim bloßen Lesen einer aktiviert wird und sofort Daten löscht oder die Festplatte formatiert. Die Meldungen stimmen jedoch nicht. Sie appellieren an die Hilfsbereitschaft und Gutmütigkeit ungeschulter Computernutzer und sollen diese zu schädlichen Aktionen veranlassen. Siehe dazu die Hoaxliste der Technischen Universität Berlin: Computeranomalien im Überblick Informatik Klasse

63 Cookies Cookies sind kleine Dateien, die auf den Rechner abgelegt werden. Sie können hilfreich und praktisch sein, weil sie einen Besucher beim nächsten Besuch einer Website wieder erkennen, und sie können dazu dienen, Internetseiten auf persönliche Wünsche zuzuschneiden. Mit Cookies kann aber ein sehr genaues Benutzerprofil des Besuchers angelegt werden. Weil sie keine ausführbaren Programme sind, stellen sie kein unmittelbares Sicherheitsrisiko dar, sondern berühren lediglich den Datenschutz Spyware Spyware hinterlässt auf dem Rechner eine Identifikationsnummer, spioniert ihn aus und kann ihn eindeutig identifizieren. Sie registriert beispielsweise, welche Websites besucht und welche Dateien heruntergeladen werden oder kopiert -Adressen und andere persönliche Daten vom Rechner Aktive Inhalte Aktive Inhalte ermöglichen die Einbindung von multimedialen Effekten und Spezialfunktionen in einen Browser. Verbreitete Technologien sind ActiveX, JavaScript und VBScript. ActiveX ist eine von Microsoft entwickelte Technologie, die dafür sorgt, dass Windows-Anwendungen mit dem Internet zusammenarbeiten. Die Nutzer haben allerdings keine Kontrolle darüber, was aktive Inhalte auf dem Rechner machen. Ihr Funktionsumfang kann nicht kontrolliert oder eingeschränkt werden Dialer Um den Zahlungsverkehr im Internet zu vereinfachen, wurden Einwahlprogramme, so genannte 0190-Dialer, entwickelt. Damit können z.b. kostenpflichtige Klingeltöne für das Handy über die Telekom abgerechnet und bezahlt werden. Sie können aber auch zu einer Kostenfalle werden, wenn sie unbemerkt installiert werden. Damit kann statt der eigenen kostengünstigen Verbindung - eine teure Verbindung zum Internet aufgebaut werden. Statt der üblichen 2 bis 4 Cent pro Minute können damit bis zu 1,86 Euro pro Minute anfallen, manchmal sogar 900 Euro pro Einwahl. Informatik Klasse

64 Welche Interessen werden verfolgt? 1. Wenn der Aufwand vertretbar ist, kann es für Kriminelle durchaus lohnenswert sein, über einen Trojaner Passwörter für das Online-Banking oder Zugangsdaten für den Internetzugang auszuspionieren. 2. Die unbemerkte Installation eines 0190-Dialers für eine teure Verbindung bringt dem Urheber innerhalb kürzester Zeit eine große Summe ein. Schließlich merken viele dies erst mit der nächsten Telefonrechnung. 3. Cookies, Web-Bugs und Spyware werden hauptsächlich eingesetzt, um Nutzerprofile zu erstellen und diese mit den -Adressen zu verkaufen, um damit zielgerichtet werben zu können Sicherheitsmaßnahmen - Datensicherung Passwortschutz und Datenverschlüsselung Schließen von Sicherheitslücken - Regelmäßige Updates und Installation von Sicherheitspaketen (Patches) - Konfiguration der Software unter Sicherheitsaspekten - Einsatz von Antivirensoftware, Firewall und anderen Sicherheits-Werkzeugen - Im Ernstfall" Aktivitäten protokollieren und Angreifer zurückverfolgen BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS die elementare Software bei einem PC, die den Start des Betriebssystems steuert derart einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann. Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOS- Einstellungen führt. Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder von einem anderen Laufwerk (z.b. von Diskette oder USB-Schnittstelle) startet. Informatik Klasse

65 Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immer zuerst von der Festplatte gestartet wird. Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlich ist dann nur, wenn man das Passwort vergessen hat Aufgaben: 1. Wofür steht genau die Abkürzung BIOS? 2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf fremde Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungen oder gar dem Löschen von Dateien. Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer ein-gerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzustellen. Dabei werden in der Regel Rechte zum Lesen und Rechte zum Schreiben der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben. Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows-Versionen, zum anderen die Abkömmlinge des ursprünglich von Großrechnern und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören. Informatik Klasse

66 Tipps für Benutzer unter Windows Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratoren und normale Nutzer. Wie bei den UNIX-Systemen werden dabei eigene Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner Eigene Dateien eingerichtet. Die meisten Nutzer arbeiten oft aus Unwissen mit Administratorrechten. Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist. Arbeitest du unter Windows 2000/XP/7/8 mit NTFS als Dateisystem, so sind die Benutzerrechte zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht ein gemeinsamer Ordner zur Verfügung. Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten und damit keinen Schutz von Dateien auf der Ebene des Betriebssystems Tipps für Benutzer unter UNIX und ähnlichen Systemen UNIX kennt normale Benutzer und den Benutzer root eine Art Superuser, der uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nur dort und nicht im Rest des Systems. Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten. Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werden kann. Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple- Betriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die anderen UNIX-Varianten. Informatik Klasse

67 Sicherheit durch unterschiedliche Benutzerkonten Die Verwendung unterschiedlicher Benutzerkonten auf einem PC egal unter welchem Betriebssystem dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte: Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbst zugänglich sind. Die Programme also auch Schadprogramme wie Viren haben in einem System immer nur die Rechte des Benutzers, der sie ausführt. Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlich startet, dies auch nicht. Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten. Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen. Aufgaben: 1. Welcher Art können Nutzerrechte auf Computern sein? 2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest? 3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Über-prüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Explorer anschaust. 4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigt sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge eine Datei im Ordner Eigene Dateien. Überprüfe nun, ob die Benutzer auf die Dateien des jeweils anderen Benutzers zugreifen können. 5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als bei Desktop-Computern? 2.6. Schutz vor unberechtigten Netzwerkzugriffen Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über ein Netzwerk vornehmen und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder um das Internet handelt. Informatik Klasse

68 Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam-Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden. Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.b. über das DFÜ- Netzwerk, gilt als ziemlich unsicher. Wählst du dich ins Internet ein egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adresse gewährleistet, dass eine Website, die du besuchen willst, dir ihre Inhalte auch tatsächlich schicken kann. Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IP- Adresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern. Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespeichert wird Die Einrichtung eines Routers Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress- Translation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router, der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinem PC eine Website auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IP- Adresse wieder durch die interne IP-Adresse deines PCs ersetzt. Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich Informatik Klasse

69 eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizieren und den Anwender auf falsche, häufig bezahlte Links entführen ) dar, absolut sicher ist allerdings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Datenverkehr möglicherweise zulassen woher sollte er auch wissen, dass die Kommunikation unerwünscht ist Die Firewall als Schutzwall gegen ungewollten Datenverkehr Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können. Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zu wenig geblockt wird). Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern. In den meisten Routern ist bereits eine Firewall integriert sie muss in der Regel jedoch aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen je nach dem persönlichen Sicherheitsbedürfnis. Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützen-den System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko. Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten allerdings nur, wenn sie sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen. Informatik Klasse

70 Aufgaben: 1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router? 2. Wie hoch sind die Mehrkosten für eine derartige Anbindung? 3. Was ist die Aufgabe einer Firewall? 4. Warum sind Desktop-Firewalls umstritten? 5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist Schutz vor Datenverlust durch Festplattendefekte Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert einer regelmäßigen Sicherung deiner Daten steht also nichts im Wege. Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung. Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder auf. RAID-Systeme gibt es in verschiedenen Ausführungen von sehr einfachen bis zu extrem komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung der aber ist gut abgesichert. Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierte Backup-Systeme genannt. Aufgaben: 1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1, RAID 5 und RAID 10? Informatik Klasse

71 2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche Verfahren sind möglich? Was kosten sie und zwar hinsichtlich einmaliger Investitionen und laufender Kosten, z.b. für Speichermedien? Sichere -Kommunikation s sind schnell geschrieben, schnell versendet und zudem kostengünstig. Der Empfänger entscheidet selbst, wann er eine Nachricht liest und bearbeitet. Doch Vorsicht: Deine s könnten auf dem Weg über das Internet verloren gehen oder ein Spam-Filter könnte sie fälschlicherweise aussortieren. Daher kannst du dir nicht sicher sein, dass deine ihr Ziel wirklich erreicht und vom Empfänger gelesen wird. Du solltest bei wichtigen Nachrichten den Empfänger bitten, eine kurze Bestätigungsmail zurückzusenden. Die Kommunikation mit s hat drei weitere grundsätzliche Nachteile: 1. Die Vertraulichkeit einer ist nicht gewährleistet. 2. Die Unverfälschtheit einer ist nicht gewährleistet. 3. Die Echtheit des Absenders ist nicht gewährleistet Die Vertraulichkeit einer Eine unverschlüsselte wird im Klartext versendet. Sie durchläuft eine Vielzahl von Internetrechnern und Datenleitungen auf ihrem Weg zum Empfänger. Wenn du beispielsweise eine zu einem Adressaten im Nachbargebäude schickst, wird diese viele Internetrechner im Inland und eventuell sogar im Ausland passieren. Spione, Hacker oder Geheimdienste können sich in die Rechner einklinken und Datenleitungen anzapfen. Dies ist keineswegs Phantasie: Von amerikanischen, englischen, kanadischen, australischen und neuseeländischen Geheimdiensten wird das Echelon-System betrieben. Echelon zapft E- Mail-, Telefon- und Faxverbindungen an. Neben dem militärischen Bereich sind Regierungen, Organisationen und die Industrie die Hauptziele von Spionage. Das Thema Vertraulichkeit fängt jedoch schon im eigenen Umfeld an: Öffnet jemand unbefugt einen an dich persönlich adressierten Brief, so macht er sich strafbar. Anders sieht es aus, wenn er eine an dich adressierte öffnet. Bedingung für die Gültigkeit des Briefgeheimnisses ist laut Strafgesetzbuch ein verschlossenes Schriftstück. Da eine im Klartext vorliegt, greift das Briefgeheimnis für s nicht. Vermutlich wird man den Spion auch nicht wegen Datenspionage zur Rechenschaft ziehen können. Fazit: Willst du sicher gehen, dass deine elektronischen Nachrichten vertraulich bleiben, solltest du sie verschlüsseln. GnuPG (GNU Privacy Guard) und PGP (Pretty Good Privacy) sind Informatik Klasse

72 zwei Verschlüsselungsprogramme, die sehr sicher und leicht zu bedienen sind. Sie laufen sowohl unter Windows- als auch unter Linux-Systemen. GnuPG ist eine mit Bundesmitteln geförderte, kosten-lose Software. Auch das Programm PGP ist für den privaten Einsatz kostenlos Die Unverfälschtheit einer Wer geschäftliche s versendet, hat großes Interesse, dass die Nachrichten unverändert ankommen. Allein das Hinzufügen eines Wortes kann die Bedeutung eines Satzes entscheidend ändern. Ein Beispiel: Wir geben das Angebot [nicht] in Auftrag. Gravierende Auswirkungen kann auch das Verändern von Zahlen haben: So macht es einen Riesenunterschied, ob man schreibt Das Angebot beläuft sich auf Euro anstatt Das Angebot beläuft sich auf Euro. Den Zuschlag für den entsprechenden Auftrag wird sicherlich die Konkurrenz erhalten Die Echtheit des Absenders Auch der Absender einer lässt sich leicht verfälschen. Soll die Mail rechtsverbindlich dem Absender zugeordnet werden, muss er sie mit seiner Digitalen Signatur versehen. Diese stellt auf elektronischem Weg sicher, dass er wirklich der Absender der Mail ist. Beim Abschluss von Verträgen beispielsweise kann die Digitale Signatur als Sicherheitsmerkmal verlangt werden. Mit den Verschlüsselungsprogrammen GnuPG und PGP kannst du s verschlüsseln und digital signieren. Die Digitale Signatur garantiert dabei ebenso die Unverfälschtheit deiner E- Mail. So kannst du dich leicht vor Schnüfflern, Fälschern und Betrügern schützen und dennoch die Vorteile der -Kommunikation nutzen. Aufgaben: 1. Was sind Spam-Mails und was ist ein Spam-Filter? 2. Welche Sicherheitslücken bestehen beim Austausch von s? 3. Überlege dir zu jeder Sicherheitslücke ein eigenes Beispiel. 4. Was ist das Echelon-System? Wer betreibt es? Zu welchem Zweck wird Echelon eingesetzt? 5. Wer könnte Interesse am Mitlesen von s haben? 6. Wie können Firmen und Privatpersonen vertrauliche s vor Schnüfflern, Fälschern und Betrügern schützen? Informatik Klasse

73 7. Du schreibst aus dem Urlaub einen privaten Brief an eine Freundin, eine Postkarte an deine Eltern und eine an einen Freund. Welche der drei Nachrichten fallen unter das Briefgeheimnis? Übungen zur Caesar-Verschlüsselung Das Internet des römischen Kaisers Julius Caesar beruhte auf Boten. Hin und wieder kreuzten sich deren Wege mit Galliern, die auf Wildschweinjagd waren. Oder einige Boten verplapperten sich bei einem Krug Wein in einer Taverne. Dann war der Schlachtplan bekannt und die Gallier konnten nach einem kräftigen Schluck Zaubertrank viele Römerhelme sammeln. Ein Grund dafür, warum Caesar seinen Boten immer mehr misstraute. Er ging dazu über, seinen Kurieren Meldungen in verschlüsselter Form mit auf den Weg zu geben. Er entwickelte die Caesar-Verschlüsselung, die folgendermaßen funktioniert: Ersetze jeden Buchstaben des Klartextes durch den Buchstaben, der im Alphabet um eine bestimmte Zahl von Zeichen weiter hinten steht. Diese Zahl wird Schlüssel genannt. Gelangst du bei der Suche ans Ende des Alphabets, so setze sie einfach am Alphabetanfang fort. Lasse Informatik Klasse

74 Wortzwischenräume und Satzzeichen weg und benutze nur Großbuchstaben. Beispiel Schlüssel: 3 Klartext: Angriff um acht Geheimtext: DQJULIIXPDFKW Es kam, wie es kommen musste: Die Geheimtexte gerieten in die Hände der Gallier. Diese konnten jedoch nichts mit den Zeichenfolgen anfangen. Seitdem aber ist man sich in Gallien sicher: Die spinnen, die Römer! Aufgaben 1. Verschlüssele den Klartext Angriff ueber Nordflanke mit dem Schlüsselwert Entschlüssele den Geheimtext XGTUVCGTMWPIPCJV. Der Schlüssel hat den Wert Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke dir einen Schlüssel aus (mit einem Wert kleiner oder gleich 5) und verschlüssele die Nachricht auf einem separaten Zettel. Informatik Klasse

75 4. Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu entschlüsseln. Welchen Schlüssel hat er gewählt? Übungen zur Vigenère-Verschlüsselung Im Mittelalter verbesserte der französische Diplomat Blaise de Vigenère ( ) die überalterte Caesar-Verschlüsselung. Die Verbesserung bestand darin, das Alphabet nicht immer um die gleiche Anzahl von Stellen zu verschieben, sondern die Anzahl der Stellen zu variieren. Beispiel Schlüssel:3, 5, 1 Klartext:Jenny ist eine Hexe Anpassen: JENNYISTEINEHEXE Weiterzählen um: Geheimtext:MJOQDJVYFLSFKJYH Aufgaben 1. Verschlüssele den Klartext Angriff ueber Nordflanke mit dem Schlüsselwert 4, 1, Entschlüssele den Geheimtext ZJUSXFFLHODC. Der Schlüssel hat den Wert 3,1. 3. Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke dir einen Schlüssel aus, der aus genau zwei Zahlen besteht, um die der Klartext abwechselnd verschoben wird (mit jeweils einem Wert kleiner oder gleich 2). Verschlüssele die Nachricht auf einem separaten Zettel. 4. Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu entschlüsseln. Welchen Schlüssel hat er gewählt? Übungen zum Asymmetrischen Verschlüsselungsverfahren Sowohl die Caesar-Verschlüsselung als auch die Vigenère-Verschlüsselung sind mit moderner Rechnertechnik leicht und schnell zu knacken. Daher gibt es mittlerweile ausgetüftelte rechnergestützte Verschlüsselungsverfahren. Viele dieser Verfahren haben jedoch noch heute den gleichen Nachteil wie einst die Caesar- und Vigenère-Verschlüsselung: Es ist sehr aufwändig, den geheimen Schlüssel vorab dem Empfänger mitzuteilen. Informatik Klasse

76 So scheint der Schlüsseltausch mit einem Geschäftspartner in der gleichen Stadt noch machbar. Im weltweiten Internet mit einem Kommunikationspartner in New York allerdings wird der sichere Austausch schon schwieriger. Den geheimen Schlüssel über das Internet zu versenden und dar-auf zu hoffen, dass niemand ihn abfängt, wäre wohl etwas blauäugig. Die Amerikaner Whitfield Diffie und Martin Hellman behoben diesen Nachteil 1975 mit der Entwicklung des asymmetrischen Verschlüsselungsverfahrens. Dabei hat jeder Kommunikationspartner ein eigenes Schlüsselpaar. Dieses besteht aus einem öffentlichen Schlüssel, den du in die weite Welt hinausposaunen kannst und einem privaten Schlüssel, den du unter allen Umständen geheim halten solltest. Will dir jemand eine zusenden, verschlüsselt er diese mit deinem öffentlichen Schlüssel. Nur du kannst diese E- Mail wieder entschlüsseln, da nur du in Besitz des zugehörigen privaten Schlüssels bist: E- Mails, die mit dem öffentlichen Schlüssel deines Schlüsselpaares verschlüsselt wurden, können nur mit deinem privaten Schlüssel wieder entschlüsselt werden. Fängt ein Datendieb deine ab, sieht er nur Hieroglyphen. Es nutzt ihm auch nichts, wenn er über deinen öffentlichen Schlüssel verfügt, denn den darf eh jeder besitzen. Aufgaben: Anna wohnt in den USA und Bert in Berlin. Beide legen sich ein Schlüsselpaar an und tauschen verschlüsselte s aus. 1. Welche Schlüssel tauschen Anna und Bert aus? Können Sie sich gefahrlos diese Schlüssel über das Internet zusenden? 2. Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln einer E- Mail von Anna zu Bert. 3. Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln der Antwortmail von Bert zu Anna. Informatik Klasse

77 Informatik Klasse 8 III. Einstieg in Scratch Informatik Klasse

78 Arbeitsmaterialien und Übungen von Jonas R. Informatik Klasse

79 1. Die Programmoberfläche: 1.1 Wie sieht das Programm aus? Hier kannst du das Verhalten deines Programmobjekts einstellen. Hier sind verschiedene Methoden (Blocks) dargestellt, mit denen du dein Objekt steuerst. Scripte, Hintergründe und Töne können hier eingestellt werden. Im oberen Bild siehst du die Programmoberfläche Dies ist die Objektbühne. Hier wird das Programm dargestellt. Hier kannst du Objekte auswählen und malen. In der oberen Menüleiste kannst du die Sprache des Programms ändern, das Programm speichern oder es veröffentlichen. Außerdem kannst du die Dateien bearbeiten und exportieren. Du kannst dir auch Hilfe auf dem Hilfebutton besorgen. Informatik Klasse

80 Sprache ändern! Speichern! Veröffentlichen! Bearbeitenbutton 1.2. Methoden in Scratch Dateibuttonn Bereich Eigenschaften Bewegung Aussehen Klang Malstift Steuerung Fühlen Bewegung der Figur Sprechblasen, Gefühle, Kostüme Klänge und Töne Eigenes Malen von Objekten Was soll die Figur machen? Wenn Scratch etwas berührt, dann Operatoren Variablen Eigene Variablen Informatik Klasse

81 1.3. Das Malprogramm Im Malprogramm kannst du dir eigene Objekte und Kostüme malen. Du kannst jedoch auch die vorhandenen Objekte verändern. Mit einem Klick auf den Button kannst du sie in das Malprogramm laden. Du kannst sie drehen, spiegeln, vergrößern oder schrumpfen. Außerdem kannst du ihre Farben ändern und sie anders anmalen. Drehen. Spiegeln, vergrößern, schrumpfen Zeichenwerkzeuge Farbe einstellen Informatik Klasse

82 2. Das Programmieren: 2.1 Schreiben eines Programms: Beispiel: Die Katze zum Tanzen bringen! Dabei läuft Musik! 1. Schritt: Klick Hiermit bringst du die Katze in Bewegung! Sie macht einen 10er Schritt. Informatik Klasse

83 2. Schritt: Klick Jetzt hast du einen Ton eingefügt. Diesen kannst du dir durch einen Klick anhören. Hier kannst du zwischen verschiedenen Tönen wählen! Du kannst zum Beispiel eine kleine Trommel wählen! Informatik Klasse

84 3. Schritt: Jetzt brauchst du einen anderen Bewegungsblock! Wie hier zum Beispiel -10. Außerdem brauchst du einen anderen Tonblock! Diese Reihenfolge muss jetzt immer wiederholt werden! Dies kannst du so machen: Du fügst einen wiederhole fortlaufend Block ein und ziehst diesen über die anderen Blöcke! Informatik Klasse

85 Wenn du dies erledigt hast, füge einen Block zum Starten des Programms ein! Dies erreichst du mit der grünen Flagge! Dieser Block wird dann einfach auf den Rest, den du bis jetzt gemacht hast gesetzt! Nun kannst du dein Programm mit der grünen Flagge starten! Wenn du jetzt diese Flagge anklickst, tanzt dein Scratch hin und her! Um das Programm zu stoppen musst du einfach den roten Kreis neben der günen Flagge anklicken. Informatik Klasse

86 2.2 Die Sprites Sprites sind die Figuren in diesem Programm. Du kannst sie auf den eingekreisten Button bearbeiten oder neue Sprites einfügen! Die Sprites sind die Objekte, welche mit einem Programm programmiert werden. Informatik Klasse

87 2.3 Was sind Befehlsblöcke und Blocktypen? Befehlsblöcke sind die Blöcke, mit denen die Sprites gesteuert werden, wie zum Beispiel: Unter den Blocktypen werden die einzelnen Befehlsblöcke sortiert. Wie zum Beispiel Bewegung und Steuerung. Bewegung Steuerung Informatik Klasse

88 2.4 Objekte Methoden Eigenschaften Objekte: Die Objekte sind in diesem Programm die Sprites, also die Figuren, welche programmiert werden Methoden: Die Methoden sind zum Beispiel das Fühlen der Sprites. Sie können etwas fühlen oder etwas sagen. Diese Dinge werden als Methoden bezeichnet. Eigenschaften: Die Eigenschaften sind zum Beispiel die Kostüme. Du kannst hier zwischen verschiedenen Kostümen wählen und die Sprites können diese auch während des Programms wechseln. Außerdem kannst du die einzelnen Sprites nach deinem Wunsch bearbeiten. Bearbeiten der Kostüme Informatik Klasse

89 2.5 Variablen, lokal und global Von Natascha R. Was sind Variablen? In Variablen speichert sich der Computer Daten, auf die er später wieder zugreifen muss. Wie kann ich mir diese Variablen vorstellen? Jede Schublade ( Speicher) eines Schrankes ist eine Variable. In jeder Schublade ist ein Zettel, auf dem der Wert der Variable verzeichnet wird. Um einen anderen Wert zu speichern, wird der Zettel herausgenommen und ein Neuer herein gelegt. Es muss immer ein Zettel in jeder Schublade sein, auch wenn nur eine Null draufsteht. Du brauchst Variablen z. B., wenn du in einem Spiel die Punkte Zählen willst. Wie erstelle ich eine Variable? Eine Variable erstellt man, indem man unter auf 'neue Variable' klickt und einen Namen nach Wahl eingibt. Der Computer hält nun eine Schublade (Speicher) für Daten frei. Informatik Klasse

90 2.6 Bedingungen und Schleifen (Bearb. nach: Programmieren lernen mit Scratch, Eine Arbeit von Franziska Krüger, Computervisualistik, Otto-von-Guericke Universität, Magdeburg) Schleifen Wie du in deinen Programmen sicherlich bemerkt hast, wiederholen sich einige Befehle. Um Programme zu vereinfachen und zu strukturieren, werden Schleifen verwendet. Dabei werden einerseits die Programmschritte, die wiederholt werden, angegeben, sowie die Anzahl der Wiederholungen. Benutze Schleifen, um deine Programme zu strukturieren! Die nötigen Kacheln findest du in der Kategorie "Steuerung". In Scratch gibt es folgende Schleifen-Bausteine: Programm zum Zeichnen eines Kreises mit Hilfe einer Schleife fortlaufende Wiederholungen (Endlosschleifen) Abbildung 8: Wiederholungen begrenzter Anzahl Abbildung 9: Wiederholungen mit einer bestimmten Bedingung für den Abbruch Informatik Klasse

91 Natürlich lassen sich Schleifen auch verschachteln. Hier ein Beispiel: Links das Programm, rechts das Ergebnis Bedingungen Als erste Kontrollstruktur hast du die Schleife kennengelernt. Es gibt eine weitere Kontrollstruktur: die Alternative oder auch bedingte Anweisung genannt. Mit bedingten Anweisungen ist es möglich, den Programmablauf von bestimmten Ereignissen abhängig zu machen. Denke daran, dass die Programme, wenn keine Schleifen verwendet werden, nur ein einziges Mal durchlaufen werden! Eine vollständige Alternative mit möglicher Bedingung Eine unvollständige Alternative mit möglicher Bedingung (das sonst fehlt!) Informatik Klasse

Informatik. Klasse 7

Informatik. Klasse 7 Informatik Klasse 7 Arbeits- und Übungsmaterialien Informatik Klasse 7-1 - Informatik 1 Klasse 7 1 I. Informatik Grundlagen 5 1. Bootvorgang 5 2. EVA-Prinzip 7 2. 1. Grundlagen 7 2. 2. Schnittstellen 9

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Computer-System (PC = Personal Computer)

Computer-System (PC = Personal Computer) Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,

Mehr

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten Mit einem Computer kann man... schreiben spielen zeichnen rechnen sammeln und finden kommunizieren regeln und steuern Textverarbeitung Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Staatlich geprüfter EDV-Führerschein Modul 1:.doc 27.09.2003 Seite 1/48 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

Bestandteile eines Computers

Bestandteile eines Computers Bestandteile eines Computers Eingabe Verarbeitung Ausgabe Maus Monitor Tastatur Drucker CD/DVD Festplatte Speicherung 1 Die Tastatur [ESC]-Taste Funktionstasten LED-Anzeige Ziffernblock Esc F1 F2 F3 F4

Mehr

Fit für den Quali - Fragenkatalog

Fit für den Quali - Fragenkatalog Fit für den Quali - Fragenkatalog IT-Grundwissen Arbeite mit ASK-Informatik Lexikon 1. Was ist ein Reset? 2. Erkläre das EVA-Prinzip! 3. Was bedeutet die Abkürzung EDV? 4. Nenne Eingabegeräte, nenne Ausgabegeräte.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

1 Hardware - Grundlagen

1 Hardware - Grundlagen 1 Hardware - Grundlagen Das EVA - Prinzip Der menschliche EVA-Vergleich Man gibt Ihnen z.b. eine Rechenaufgabe vor, die Sie hören oder sehen (Eingabe), um sie dann mit Ihrem Gehirn zu bearbeiten und schließlich

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Syllabus. Computerwissen für alle Kinder! Der Lerninhalt beinhaltet ejunior Basis und ejunior Profi. Version 1.0

Syllabus. Computerwissen für alle Kinder! Der Lerninhalt beinhaltet ejunior Basis und ejunior Profi. Version 1.0 Syllabus Version 1.0 Der Lerninhalt beinhaltet und Computerwissen für alle Kinder! Programm der Österreichischen Computer Gesellschaft ejunior Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft

Mehr

DRUCKER. 1. Nadeldrucker: Christopher Ulm 2fEDT - 1-22. Einteilungsmöglichkeiten: Nadeldrucker Typenraddrucker Banddrucker

DRUCKER. 1. Nadeldrucker: Christopher Ulm 2fEDT - 1-22. Einteilungsmöglichkeiten: Nadeldrucker Typenraddrucker Banddrucker Christopher Ulm 2fEDT - 1-22 DRUCKER Einteilungsmöglichkeiten: Impact (mit Anschlag) Nadeldrucker Typenraddrucker Banddrucker Non Impact (ohne Anschlag) Tintenstrahldrucker Laserdrucker Thermodrucker Zeilendrucker

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Zusatzmodule: Inventur

Zusatzmodule: Inventur Inhalt: 1. Wichtige Hinweise... 1 2. Voraussetzungen... 1 2.1. Installieren der Scanner-Software... 1 2.2. Scannen der Exemplare... 2 2.3. Übertragen der gescannten Daten in den PC... 3 2.4. Löschen der

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Einführung in die Informatik Hardware Überblick Vorlesung Kapitel 2: Nachricht, Information und Daten Kapitel 3:

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

1. Geschichte des Computers

1. Geschichte des Computers 1. Geschichte des Computers Als erster Computer galt "Abakus", der vor rund 5 000 Jahren von den Chinesen erfunden wurde. Blaise Pascal (1623-1662): erfand 1643 einen Apparat, mit dem man einfache Additionen

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0

MD4 Super-S Combo. Benutzerhandbuch. 19 Gehäuse für 4 x 3.5 SATA HDDs. 23. Dezember 2008 - v1.0 19 Gehäuse für 4 x 3.5 SATA HDDs Benutzerhandbuch 23. Dezember 2008 - v1.0 DE Inhaltsverzeichnis Inhaltsverzeichnis 1 EINLEITUNG 1 1.1 SYSTEMVORAUSSETZUNGEN 1 1.1.1 PC VORAUSSETZUNGEN 1 1.1.2 MAC VORAUSSETZUNGEN

Mehr

Computer Tastatur und Funktionsweisen

Computer Tastatur und Funktionsweisen Computer Tastatur und Funktionsweisen Nr.. Taste Beschreibung 1 ESC ESC-Taste, Menüfenster abbrechen 2 TAB Tabulator-Taste 3 CAPLOCK Permanente Großschreibung ein/aus (bei manchen Tastaturen muss zum Ausschalten

Mehr

Computer Grundlagen für Senioren

Computer Grundlagen für Senioren Computer Grundlagen für Senioren 2008 Computer Grundlagen für Senioren EDV-EinführungEinführung Windows Word 1 Inhalt Vorwort...5 Einleitung...6 KAPITEL 1...7 Den Computer kennenlernen...7 1. Grundkonzeption

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000

SUPER BIG BANG. SCSI - 2 HD-Kontroller für A2000 SCSI-2 Harddisk-Kontroller SUPER BIG BANG SUPER BIG BANG SCSI - 2 HD-Kontroller für A2000 MILANO Februar 1992 INHALTSVERZEICHNIS: 1.0 EINLEITUNG 2.0 EINBAU 3.0 SOFTWARE 4.0 FORMATIEREN DER FESTPLATTE 5.0

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

FANTEC MR-35DU3-6G. Handbuch

FANTEC MR-35DU3-6G. Handbuch FANTEC MR-35DU3-6G Handbuch Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Produkt Einführung... 2 2. Bedienung... 3 2.1 RAID-Modus Einstellen... 4 2.1.1 JBOD Modus... 5 2.1.2 BIG Modus... 6 2.1.3 RAID0...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS PC-Wächter Die Software-Ausführung DRIVE 4.2 für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email:

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

1. Beschreiben Sie stichwortartig die Elemente des Desktops: ...

1. Beschreiben Sie stichwortartig die Elemente des Desktops: ... Fragenkatalog Windows XP 201 Desktop 1. Beschreiben Sie stichwortartig die Elemente des Desktops: 2. Wie öffnen Sie eine am Desktop markierte Anwendung? Mit der Schaltfläche Öffnen unten rechts Über das

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Binärsystem Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Wie du weißt, führen wir normalerweise Berechnungen mit dem Dezimalsystem durch. Das Dezimalsystem verwendet die Grundzahl

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Um Ihr ONE T10-E1 Tablet wieder in den Auslieferungszustand zurück zu versetzen, wenn das vorinstallierte Windows 8.1 nicht mehr startet, führen Sie

Mehr

Gemeinsame Nutzung von Medien

Gemeinsame Nutzung von Medien apple 1 Einführung Gemeinsame Nutzung von Medien In der vorliegenden Kurzanleitung lernen Sie die grundlegenden Schritte zur gemeinsamen, effizienten Nutzung von Dateien mithilfe von Zip Disketten, Festplatten,

Mehr

Peripherie. Teil 2.2. Was gibt s rund um den Computer?

Peripherie. Teil 2.2. Was gibt s rund um den Computer? Peripherie Teil 2.2 Was gibt s rund um den Computer? 1 von 24 Inhaltsverzeichnis 3... Peripherie 4... Eingabegeräte 10... Ausgabegeräte 21... Ein- und Ausgabegeräte 22... Die USB Schnittstelle 2 von 24

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

Unterrichtsinhalte Informatik

Unterrichtsinhalte Informatik Unterrichtsinhalte Informatik Klasse 7 Einführung in die Arbeit mit dem Computer Was ist Informatik? Anwendungsbereiche der Informatik Was macht ein Computer? Hardware/Software Dateiverwaltung/Dateien

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Lektion 3: Was ist und was kann ein Computer?

Lektion 3: Was ist und was kann ein Computer? Lektion 3: Was ist und was kann ein Computer? Helmar Burkhart Informatik burkhart@ifi.unibas.ch EINFÜHRUNG IN DIE INFORMATIK I 3-0 Übersicht Lektion 3 Hardware Software Aufbau eines Computers Rechnerkern

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen 19.08.2015 Inhaltsverzeichnis 1. Die hebräische Tastatur in Windows Vista und XP, Windows 7, Windows 8 und Windows 10 anlegen... 2 1.1 Die Tastatur in Windows XP und Windows

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0

Pleiades - Taurus. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. v1.0 Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten Benutzerhandbuch v1.0 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG - 1 - KAPITEL 3 SYSTEMEINSTELLUNGEN - 6 - SYMBOLERKLÄRUNG - 1 - VERBINDUNG

Mehr

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1 Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler 13.01.2015 Computergruppe Heimerdingen 1 Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz 1. Informationstechnik in Gegenwart und Zukunft 2. Zieldefinitionen, Schritte bei der Systemauswahl Zeitbedarf

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Tutorial GParted Erweitern einer NTFS-System-Partition

Tutorial GParted Erweitern einer NTFS-System-Partition Tutorial GParted Erweitern einer NTFS-System-Partition Um die Partitionsgrößen von Festplatten ohne Datenverlust zu verändern, benötigen Sie Spezialtools, die Ihnen dabei helfen. Genau hier setzt GParted

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Schulung ist Vertrauenssache! TEAM MIZEROVSKY

Schulung ist Vertrauenssache! TEAM MIZEROVSKY Schulung ist Vertrauenssache! TEAM MIZEROVSKY In 10 Schritten die Grundlagen begreifen Harald Mizerovsky Inhalt ECDL Modul 2 Betriebssystem Windows 7... 2 Nach dem Start von Windows sehen Sie folgendes

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces:

USB DISK ANSCHLUSS WAHLTASTER. Vorteile dieses USB Interfaces: USB Floppy Disk Das USB Floppy Laufwerk ersetzt das 1.44MB Diskettenlaufwerk durch einen USB Stick. Bis zu 100 virtuelle Disketten können auf einem USB Stick (bis zu 4GB Größe) gespeichert werden. Vorteile

Mehr

Aufbau und Funktionsweise eines Computers

Aufbau und Funktionsweise eines Computers Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)

Mehr

Eine unendliche Geschichte Mein PC und Ich EDV Schulungen im Treff 47 Kursinhalte

Eine unendliche Geschichte Mein PC und Ich EDV Schulungen im Treff 47 Kursinhalte Eine unendliche Geschichte Mein PC Ich Grlagen der EDV mit Windows XP Keine Angst vor Windows Co.! Sie wollen Ihren PC beherrschen mitreden können, wenn es um den Computer geht? Kein Problem, hier sind

Mehr

Windows 7 auf UEFI-PCs installieren

Windows 7 auf UEFI-PCs installieren Windows 7 auf UEFI-PCs installieren Wer Windows auf herkömmliche Weise auf einem UEFI-PC installiert, verschenkt wertvolle Vorteile von UEFI. Hier steht, wie s richtig geht und wie Sie einen Setup-Stick

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

IPC 50.01 Rescue Kit

IPC 50.01 Rescue Kit ! IPC 50.01 Rescue Kit SIEB & MEYER AG Auf dem Schmaarkamp 21 D-21339 Lüneburg (Deutschland) Telefon: +49/4131/203-0 Telefax: +49/4131/38562 E-Mail: documentation@sieb-meyer.de Internet: www.sieb-meyer.de

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Projekt Nr. 15: Einen elektronischen Würfel erstellen

Projekt Nr. 15: Einen elektronischen Würfel erstellen Nun wissen Sie, wie Sie Zufallszahlen erzeugen können. Als Nächstes wollen wir diese neuen Kenntnisse gleich in die Tat umsetzen, indem wir einen elektronischen Würfel konstruieren. Projekt Nr. 15: Einen

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr