Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:



Ähnliche Dokumente
Staatlich geprüfter EDV-Führerschein

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Woher kommt die Idee Internet?

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Windows 10 > Fragen über Fragen

Mikrocontroller Grundlagen. Markus Koch April 2011

Eigene Dokumente, Fotos, Bilder etc. sichern

10.1 Auflösung, Drucken und Scannen

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Kommentartext Medien sinnvoll nutzen

Bedienungsanleitung für den SecureCourier

Fax einrichten auf Windows XP-PC

Facharbeit Informatik. Thema:

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schnittstellen des Computers

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Leichte-Sprache-Bilder

Primzahlen und RSA-Verschlüsselung

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Verwalten und Organisieren von Fotos,

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Die Teilnahme ist kostenfrei

Wireless LAN PCMCIA Adapter Installationsanleitung

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Datensicherung. Beschreibung der Datensicherung

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter herunter laden

Zwischenablage (Bilder, Texte,...)

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Internet-Wissen. Browser:

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Satzhilfen Publisher Seite Einrichten

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anleitung über den Umgang mit Schildern

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Installation LehrerConsole (für Version 6.2)

Wie halte ich Ordnung auf meiner Festplatte?

Installationsanleitung dateiagent Pro

Dokumentation IBIS Monitor

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Mein Computerheft. Grundlagen

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Persönliches Adressbuch

Einrichtung des DFÜ-Netzwerkes

OUTLOOK-DATEN SICHERN

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz

Die Komponenten in Ihrem Computer

Ein kleines Computer-Lexikon

Dokumentation zur Versendung der Statistik Daten

Local Control Network Technische Dokumentation

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

BackMeUp. Benutzerhandbuch. CeQuadrat

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Anleitung zur Installation des Printservers

Der erste Start mit Ihrem Computer

Lizenzen auschecken. Was ist zu tun?

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

Versand einer Exportdatei per , USB-Stick, etc.

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

5. Bildauflösung ICT-Komp 10

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Datensicherung EBV für Mehrplatz Installationen

Datenbanken Kapitel 2

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

WORKSHOP für das Programm XnView

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Professionelle Seminare im Bereich MS-Office

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Arbeiten mit MozBackup

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

SMS/ MMS Multimedia Center

Computeria Urdorf. Treff vom 16. Januar Was ist ein Computer?

Wortschatz zum Thema: Computer, Internet

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger

Tipps und Tricks zu den Updates

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Kulturelle Evolution 12

Im Original veränderbare Word-Dateien

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

II. Daten sichern und wiederherstellen 1. Daten sichern

Anleitung zur Nutzung des SharePort Utility

Was man mit dem Computer alles machen kann

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

zur WinIBW Version 2.3

IntelliRestore Seedload und Notfallwiederherstellung

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Transkript:

THEORIE Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:!" Daten werden eingegeben!" verarbeitet und!" ausgegeben. Der Zweck des Computers ist sein Einsatz bei immer wiederkehrenden, gleichen Aufgaben in allen denkbaren Bereichen. Seine Stärken sind die Schnelligkeit im Berechnen und Übermitteln von Daten, seine geringe Fehlerrate, seine ständige Bereitschaft. Computer werden nicht krank und sie streiken nicht, sie nehmen keinen Urlaub und sie bekommen keine Kinder (noch) mit anderen Worten: sie ersetzen nicht nur FließbandarbeiterInnen, sondern zunehmend mehr auch Arbeitnehmer im Büro, im Tourismus, im Verkauf... (lassen Sie Ihrer Phantasie freien Lauf, Sie werden noch viele Möglichkeiten finden, vom Grafiker über den Fotografen usw. usf.) Allerdings gibt es noch einige Bereiche, in denen der Mensch besser arbeitet als ein Computer:!" In erster Linie natürlich dort, wo Computer programmiert werden!" außerdem dort, wo Aufgaben einmalig auftreten!" wo Informationen in sozusagen freier Form (nicht genormt, nicht strukturiert) vorliegen!" wenn menschliche Gefühle verstanden werden sollen (Sozialarbeit etwa)!" im kreativen Bereich Wobei auch hier eingeschränkt werden muss: wir wissen nicht, was die Zukunft bringt. Noch vor einigen Jahren galt es als unmöglich, dass ein Computer einen Schachweltmeister schlägt. Vor kurzem war es allerdings so weit, ein IBM-Computer setzte den regierenden Schachweltmeister Schach matt. Ob sich damit der Mensch selbst überflüssig macht, ist eine interessante Frage. Vielleicht sind es auch nur ein paar Milliarden Menschen, die überflüssig werden. Einige werden auf jeden Fall auch den Computer überleben. Ob der Computer ein Arbeitsplatzfresser ist oder ein Arbeitsplatzgründer, darüber streiten sich die Experten. Je nachdem, auf welcher Seite sie stehen, haben sie gute Argumente. Informationen darüber entnehmen Sie bitte den Zeitungen und Zeitschriften. Auch im Buchhandel gibt es darüber gute Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 1

und informative Literatur, nicht zu vergessen die diversen Sendungen in Rundfunk und TV. Der Worte sind genug gewechselt, lasst uns nun endlich Taten sehn. Wohlan, wir beginnen mit der grauen Theorie. 1 Daten Unter Daten versteht man sowohl Zahlen (numerische Informationen, mit denen gerechnet werden soll) als auch Buchstaben, Sonderzeichen (alphanumerische Zeichen). Im Gegensatz zu unserem gewohnten Zahlensystem auf der Basis 10 (Dezimalzahlsystem) versteht der Computer nur ein Zahlensystem, das aus 2 Werten besteht, das binäre Zahlensystem. Das liegt daran, weil es in der E- lektronik nur zwei Möglichkeiten gibt, entweder eingeschaltet oder ausgeschaltet. Die kleinste Einheit für eine (elektronische) Information ist das Bit. Entweder es ist eingeschaltet oder es ist ausgeschaltet - siehe Lichtschalter. Da wir für die Darstellung von Zahlen und Buchstaben damit nicht auskommen, mussten mehr Bits (nämlich 8) verwendet werden, um eine eindeutige Zuordnung von Ziffern, Buchstaben und Steuerzeichen zu bekommen. 8 Bits werden 1 Byte genannt, sie genügen, um 256 Zeichen eindeutig darstellen zu können. (2 hoch 8) Als Standard für die Zuordnung von Zeichen und Bytes haben sich der amerikanische ASCII-Code (American Standard Code for Information Interchange) und der ANSI-Code (American National Standard Institute; Verwendung bei Microsoft Windows) durchgesetzt. 1 Byte entspricht also immer einem bestimmten Zeichen. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 2

Weitere Beispiele: 00000001 = 1 00000011 = 3 01110000 = 112 Überblick über die Größenordnung: 1000 (ca.) Bytes = 1 KB (Kilobytes) 1000 KB = 1 MB (Megabyte) 1000 MB = 1 GB (Gigabyte) 1000 GB = 1 TB (Terabyte) Datenstruktur (= Datenhierarchie)!" Zeichen (zb 1, A)!" Feld - ein oder mehrere Zeichen (zb Tücher)!" Satz ein oder mehrere Felder; Felder stehen im logischen Zusammenhang (zb Warenbezeichnung, Menge, Preis)!" Datei ein oder mehrere Datensätze!" Datenbank große Datenmengen werden aufbewahrt und verwaltet (zb Einwohner einer Stadt) Um einen ungefähren Vergleich zu haben:!" 1 Diskette (HD High Density) hat eine Kapazität von 1,44 MB, das entspricht, wenn auf dieser Diskette ausschließlich Text gespeichert wird, 700 eng beschriebenen A4-Seiten.!" 1 CD-ROM (Compact Disk) hat eine Kapazität von ca. 700 MB, das entspricht daher ungefähr 280.000 Seiten, eine eher unvorstellbare Zahl.!" 1 DVD (Digital Versatile Disk), die neueste Form eines externen Speichermediums hat eine Kapazität von ca. 6 GB (wiederbeschreibbar) bzw. von 17 GB (ROM, also nicht wiederbeschreibbar). Bevor wir uns mit der Software beschäftigen, einige wichtige Informationen bezüglich unserer Grundausstattung, der 2 Hardware Sie besteht aus der Zentraleinheit (= CPU, central processing unit), dem eigentlichen Computer also und einigen Peripheriegeräten. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 3

Die Gesamtheit von Zentraleinheit und Peripherie wird auch als Konfiguration bezeichnet. 2.1 Die Zentraleinheit Sie besteht aus Kunststoffplatten (Platinen oder engl. motherboard), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze (= engl. slots) befinden. Dort befindet sich!" der Prozessor, der für die Verarbeitung der Befehle zuständig ist und!" der Arbeitsspeicher. 2.1.1 Der Prozessor Er wurde (im Bereich des PC) im Laufe der Zeit durchnummeriert. Noch in Gebrauch (selten!) sind die sogenannten 386-er, es folgten die 486-er, die 586-er (besser bekannt unter Pentium-Prozessoren) und derzeit ist der Prozessor Pentium III üblich. Die meisten Chips werden nämlich von der Firma Intel erzeugt, die diese Bezeichnungen als Marke verwendet. Andere Marken sind weder schlechter noch besser, allerdings weitgehend unbekannt. Derzeit versuchen andere Unternehmen, zb AMD, diese Monopolstellung von Intel zu durchbrechen. Celeron ist übrigens auch ein Produkt der Firma Intel, allerdings im Multimedia-Bereich qualitativ etwas schlechter. Die derzeitigen Prozessoren haben eine immer höher werdende Taktfrequenz, angegeben in Megahertz. Üblich sind heute 500 bis 1000 mhz. Je höher diese Taktrate ist, desto besser. Um es mit einem Auto zu vergleichen: Der Prozessor ist der Motor des Computers. Je stärker (= Taktfrequenz) er ist, desto schneller ist unser Auto, pardon: unser Computer. Weniger bildhaft kann man auch sagen: Der Prozessor ist ein Teil der CPU, er steuert die Operationen des Computers und verarbeitet die Programmbefehle. 2.1.2 Arbeitsspeicher Der Arbeitsspeicher (= interner Speicher) besteht aus 2 Teilen: Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 4

ROM (= read only memory): dort befinden sich alle Informationen, die sozusagen den Computer starten - dieser Teil läßt sich (fast) nicht verändern, die Daten in ihm bleiben auch erhalten, wenn der Computer abgeschaltet wird. RAM (= random access memory): dort befinden sich alle Daten und Programme, mit denen gerade gearbeitet wird. Die Zugriffszeiten sind sehr kurz, das heißt, der Computer arbeitet sehr schnell. Allerdings: beim Abschalten des Computers werden alle Daten und Programme im RAM gelöscht, wir müssen die Daten vorher speichern, sonst sind sie weg (wie wohl alle von uns bereits einmal leidvoll erfahren mussten) - der RAM wird daher auch flüchtiger Speicher genannt. Die Größe des RAM ist von entscheidender Bedeutung dafür, ob ein bestimmtes Betriebssystem oder Anwendungsprogramme laufen können. Vor einigen Jahren war ein RAM von 2 MB schon viel, für Windows 95 reichen 16 MB gerade noch aus. Der momentane Standard beträgt 64 MB, für Bildbearbeitung 128 MB. Zwischen dem Arbeitsspeicher und dem Prozessor werden Daten sehr schnell ausgetauscht, die Einrichtungen dafür nennt man Bussystem. Jenes Programm, das diesen Datenaustausch steuert, nennt man Betriebssystem. (zb Windows 95, 98, NT, McIntosh) Das Betriebssystem kann sowohl aus Software (Programmen) kommen als auch aus der Hardware (Chips) -zb BIOS, jenes Programm, das beim Start des Computers als erstes automatisch gestartet wird. Um Daten und Programme zu speichern, benötigen wir also externe Speicher wie!" Festplatte!" Diskette!" Magnetband!" CD usw. (siehe Punkt 3) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 5

2.2 Peripheriegeräte 2.2.1 Eingabegeräte 2.2.1.1 Tastatur (Keyboard) Weitgehend genormt, sie besteht aus einem alphanumerischen Teil (Ziffern und Buchstaben, eine Schreibmaschinentastatur ), dem Dezimal- oder Ziffernblock und den Funktionstasten. Neuste Entwicklung: die Tastatur ohne Kabel 2.2.1.2 Maus Neuste Entwicklung: die Maus ohne Kabel 2.2.1.3 Scanner Texte und Grafiken werden digitalisiert (die Darstellung des Bildes erfolgt in einer binären Form), auf dem Bildschirm dargestellt und können weiter verarbeitet werden. Die Qualität eines Scanners erkennt man an seiner Auflösung (mind. 600 x 600 dpi), wie viele Pixel kann der Scanner lesen und speichern. Pixel: ein Pixel ist ein Bildpunkt bzw. Bildelement. Ein Computerbild setzt sich aus einer Vielzahl von farbigen bzw. schwarzen und weißen Pixeln zusammen.!" Flachbettscanner!" Handscanner!" Scanner bei Kassen!" Strichcode-Lesestift Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 6

2.2.1.4 Touch-Display Eingabe mit Berührung 2.2.1.5 Mikrofon Bei den Multimedia-Computern benötigt man auch ein Mikrofon als Eingabegerät. Es steht in Verbindung mit einer Soundkarte, die auch die Ausgabe über Lautsprecher oder Kopfhörer steuert, siehe Ausgabegerät. Mit so ausgestatteten Computern kann über Internet auch telefoniert, Radio gehört und - beim Vorhandensein einer TV-Karte - fern gesehen werden. Weitere Eingabegeräte Touch-Pad Trackball Joystick Lichtstift Digitalisierungsbrett 2.2.2 Ausgabegeräte 2.2.2.1 Monitor Die Größe wird in Zoll angegeben (1 Zoll = 2,54 cm, Länge der Diagonale). Zu beachten ist!"die Strahlungsarmut (Standard ist die Norm TCO - Dachorganisation von 20 schwedischen Gewerkschaften)!"die Größe des Dotpitch (die Breite eines Bildpunktes auf dem Monitor - je kleiner desto besser; sollte nicht mehr als 0,3 mm betragen)!"die Auflösung bedeutet, wieviele Punkte der Monitor darstellen kann, zb 1024 x 768 (hängt auch von der Grafikkarte ab, siehe unten) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 7

!"die Bildfrequenz, wie oft pro Sekunde das Bild wiederholt wird; Bildfrequenz sollte bei 75 Hertz liegen Neben den üblichen Kathodenstrahlmonitoren setzen sich nun die LCD-Bildschirme durch. Vorteile #"geringer Platzbedarf #"keine schädlichen Strahlen #"geringer Stromverbrauch #"schärferes Bild Nachteile $"(noch) der Preis $"teilweise schlechte Sicht (von der Seite) Grafikkarte: Sie wird in den vorgesehenen Steckplatz (slot) gegeben bzw. befindet sich bereits dort. Standard ist heute der SVGA-Modus (Super Video Graphics Array). Die Auflösung am Bildschirm kann bis zu 1024 x 768 Punkten betragen. Höhere Auflösungen (für technische Aufgaben wie CAD) sind mit noch besseren Graphikkarten zu erzielen. 2.2.2.2 Drucker Drucker benötigen je nach Hersteller unterschiedliche Treiber (= Programme, die den Computer so ansteuern, dass die richtigen Zeichen ausgedruckt werden). Windows 95 und 98 haben zwar die Treiber der bekanntesten Drucker bereits im Betriebssystem, aber diese Treiber werden immer wieder verbessert (= vorhandene Fehler werden beseitigt). Die neuesten Treiber kann man sich zb über das Internet holen. #"Nadeldrucker Druckbild mit Nadeln - in Betrieben noch immer sehr häufig Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 8

Vorteile #" billig #" relativ schneller Ausdruck #" Durchschläge möglich Nachteile $" laut $" Schriftbild nicht schön $" Farbausdruck mangelhaft #"Tintenstrahldrucker Druck mit Tinte. Die Qualität des Ausdrucks wird durch die Anzahl der Punkte bestimmt dpi (= dots per inch). 600 x 600 sind derzeit üblich. Vorteile #" billig in der Anschaffung #" leise #" Druckbild schön #" Farbausdruck ebenfalls - auch Fotoausdruck möglich Nachteile $" Betriebskosten relativ hoch $" nicht wischfest $" Umweltbelastung durch Tintenpatronen (Sondermüll!!!) #"Laserdrucker Erstellt eine Seite in seinem Arbeitsspeicher (was uns als BenutzerIn ziemlich egal ist) und druckt im Wesentlichen wie ein Kopiergerät. (Toner, Belichtungstrommel, Laserstrahl) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 9

Vorteile #" wischfest #" Druckqualität noch etwas besser als bei Tintenstrahldrucker #" geringe Betriebskosten (wichtig bei hohen Druckzahlen) #" sehr schnell Nachteile $" teuer in der Anschaffung (Farbdrucker kosten weit über ATS 20.000,00) $" Umweltbelastung $" Toner $" Ozonausstoß #"Thermodrucker Zeichen und Graphiken entstehen durch Erwärmen eines Spezialpapiers. (Siehe auch Faxgeräte!) Vorteil #" beste Druckqualität (Fotoqualität) Nachteil $" sehr teuer (Papier!) #"Plotter Ausgabegerät (für große Formate) für Zeichnungen und Pläne (zb Architekten, Textilschnitt) 2.2.2.3 Lautsprecher Ein weiteres Ausgabegerät im Zusammenhang mit den Multimedia- Computern. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 10

Die Verbindung von Peripheriegeräten mit der CPU erfolgt über die sogenannten Schnittstellen. Wichtig für uns ist, dass 1. unser Computer genügend Schnittstellen besitzt 2. es zwei Arten von Schnittstellen gibt, die parallele und die serielle, wobei die parallele die schnellere ist (für Drucker in erster Linie) und die serielle die etwas langsamere. (für Maus, Monitor etc.) 2.3 Externe Speicher Da unser Arbeitsspeicher beim Abschalten alle Daten verliert, unsere Festplatte irgendwann sich verabschieden wird, ist es wichtig, alle Daten und Programme zu sichern - ein Backup zu machen. 2.3.1 Magnetische Speicher Aluminiumscheiben mit magnetisierbarer Schicht überzogen. 2.3.1.1 Festplatten Kurze Zugriffszeiten - Kapazität heute bis zu mehr als 30 GB. Es gibt auch austauschbare Festplatten. 2.3.1.2 Disketten Häufigste Form des externen Speicherns, allerdings für bestimmte Dateien (Foto, Grafiken) zu geringe Kapazität. Derzeit 1,4 MB, eine Produktion der Firma Sony speichert allerdings bereits 200 MB, benötigt dazu aber ein eigenes Laufwerk. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 11

2.3.1.3 Magnetbandkassetten Vom System her ähnlich den Musikkassetten, vor allem zur Datensicherung (Backups) gebräuchlich. Speicherkapazität mehrere GB (10 und mehr). Nötig ist ein eigenes Aufnahmegerät, der sogenannte Streamer. 2.3.2 Optische Speicher CD-Laufwerke - Kapazität: ca. 700 MB. 2.3.2.1 CD-ROM Sie wird einmal beschrieben, von ihr können Daten danach nur gelesen werden. Sie dient nicht nur als Medium der Datensicherung, sondern auch zur Lieferung von umfangreichen Programmen wie Microsoft-Office, für Multi- Media-Lernprogramme und Spiele. 2.3.2.2 CD-Rs (= recordable) Wiederbeschreibbare CD's. Sie können mehrmals beschrieben werden. Nötig für das Beschreiben der CD ist ein CD-Brenner bzw. CD-Schreiber. Die Lesegeschwindigkeit wird in 8-fach, 12-fach, 40-fach etc. angegeben, womit jeweils gemeint ist, um wieviel schneller die CD-Laufwerke sind als die Laufwerke zu Beginn der Entwicklung. 2.3.2.3 ZIP- und JAZZ-Drive Bezeichnungen der Hersteller. Es handelt sich um externe Laufwerke, die eine große Menge (1 GB) an Daten speichern können. Für ZIP-Laufwerke genügt die parallele Schnittstelle (an die normalerweise der Drucker angehängt ist), JAZZ-Laufwerke benötigen eine SCSI- Schnittstelle (Small Computer System Interface) am Computer. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 12

2.4 Schnittstellen Zwischen der CPU und den Ein- und Ausgabegeräten befinden sich die sogenannten Schnittstellen, das sind Verbindungen zwischen CPU und Peripheriegeräten 2.4.1 Parallele Schnittstelle Daten werden gleichzeitig übertragen, hohe Geschwindigkeit. An ihr wird üblicherweise der Drucker installiert. 2.4.2 Serielle Schnittstelle Daten werden "hintereinander" übertragen, die Geschwindigkeit ist etwas geringer. An ihr werden Tastatur, Maus etc. angeschlossen. 2.4.3 SCSI-Schnittstelle (Small Computer System Interface) Eine eher neuere Art der Schnittstelle, sie hat sehr kurze Zugriffsraten und erhöht auf diese Weise die Geschwindigkeit des Computers. 2.4.4 USB-Schnittstelle Die neueste, "universale" Schnittstelle: an sie können mehrere Geräte angeschlossen werden. 2.4.5 PS/2 Schnittstelle Kleine runde Schnittstelle für Maus und Tastatur. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 13

2.5 (Steck)Karten Jede CPU hat außerdem mehrere Steckplätze (= slots), in die sogenannte Karten gesteckt werden können. Sie ermöglichen viele Dinge, zum Beispiel: $"Soundkarten: den Empfang von Tönen, das Aufnehmen von Tönen, bei vorhandenem Mikrofon auch die eigene Stimme und, in Verbindung mit einem Modem, das Telefonieren $"Fax-Modem-Karten: sie ermöglichen das Versenden von Faxen, den Einstieg ins Internet, das Verschicken von e-mails. (Modem gibt es auch extern, sie wandeln analoge Daten in digitale Daten um. (Modulation und Demodulation) $"TV-Karten: mit ihnen ist der Empfang von TV- und Radioprogrammen über Kabel oder Antenne möglich. $"Grafikkarten: jeder Computer besitzt eine, sie ist nötig für die Darstellung von Grafiken auf dem Monitor. Je besser diese Karte (gemessen in MB!), desto besser ist die Bildschirmdarstellung 3 Software Unter Software versteht man jene Programme, mit denen wir Anwender konkret arbeiten. Zwar ist auch das Betriebssystem Software, aber diese benötigen wir nur, um sozusagen den Motor des Computers zu starten. Erinnern wir uns:!" Wenn der Computer eingeschaltet wird, überprüft er sich sozusagen selbst mit dem BIOS!" Danach ladet er das Betriebssystem von der Festplatte (oder in Ausnahmefällen von der Diskette) in seinen Arbeitsspeicher!" Ist das Betriebssystem geladen, führt der Computer die Setup-Routine durch!" Er ist hochgefahren, hat gebootet Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 14

Wir merken nur insofern etwas davon, weil wir warten müssen, eine der wichtigsten Beschäftigungen mit und am Computer. Danach starten wir unsere Software, nämlich die Anwendersoftware. Folgende Arten werden hauptsächlich angewendet:!" Textverarbeitung!" Tabellenkalkulation!" Datenbanken!" Präsentationsprogramme!" Fotobearbeitungsprogramme (Photoshop, Paint Shop Pro)!" Desktop Publishing (Quark Express, Publisher)!" Telekommunikationsprogramme (Cute FTP) Im kaufmännischen Bereich weiters:!" Buchhaltungs- und Kostenrechnungsprogramme (Winline)!" Lohnverrechnungsprogramme (Winline) In der Produktion:!" CAD-Programme für industrielle Fertigung (Textil-, Auto-, Maschinenindustrie)!" CIM-Programme für die Steuerung von Produktionsabläufen Manche Programme sind sogenannte Standardprogramme, dh sie sind Basisprogramme, die dann auf die Bedürfnisse der Benutzer noch zugeschnitten werden können, wie etwa unsere Programme. Manche Programme werden eigens für individuelle Anwender programmiert, etwa Ärzte, Rechtsanwält, Spitäler. Die heutigen Standardprogramme basieren überwiegend (zu ca 92 %) auf der Windows-Oberfläche. Es handelt sich dabei um eine grafische Oberfläche, das bedeutet eine leichtere Handhabung gegenüber dem alten DOS- Betriebssystem, in dem alle Befehle durch Text eingegeben werden mussten. Phasen der Programmentwicklung:!" Analyse und Definition Untersuchung und Definition eines Problems!" Entwurf Aufbau des Softwaresystems!" Implementation Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 15

Programmierung der einzelnen Teile des Entwurfs!" Test (Validation) Alle Maßnahmen zur Qualitätssicherung, insbesondere das Testen!" Einsatz und Wartung zb Installation, Schulung der Mitarbeiter etc 4 Datensicherheit und Datenschutz Datensicherheit umfasst alle Maßnahmen, um die Daten eines Betriebes zu schützen. Datenschutz umfasst alle gesetzlichen Maßnahmen, die das Individuum vor Missbrauch mit seinen Daten schützen. 4.1 Datensicherheit Folgende Maßnahmen sind in Betrieben durchzuführen:!" bauliche Maßnahmen zum Schutz der EDV-Anlagen (eigener Maschinenraum für EDV-Anlage, Feuerschutz, Rauchgasmelder...)!" technische Maßnahmen, zb laufende Kontrollen der Hard- und Software!" Stromversorgung schützen vor einem etwaigen Ausfall - die sogenannte USV (unterbrechungsfreie Stromversorgung), das heißt im Wesentlichen die Versorgung über externe Akkus (Batterien)!" Datensicherung und zwar in regelmäßigen Abständen, etwa Tages-, Wochen- und Monatssicherungen!" man unterscheidet zwischen Gesamtsicherung und Zuwachssicherung Windows 95 hat eine eigene Sicherungsroutine beim Punkt Startmenü/Programme/Zubehör/Systemprogramme/Backup Andere Backupprogramme sind besser, weil die Windows- Backupprogramme zt nicht miteinander kompatibel sind.!" Spiegelung ist eine gebräuchliche Form der Sicherung, dabei wird der Inhalt der Festplatte auf eine 2. Festplatte kopiert 4.2 Datenschutz Österreich: Datenschutzgesetz von 1978 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 16

Geschützt werden soll der Bürger gegenüber dem Staat, der Konsument gegenüber dem Unternehmen und der Arbeitnehmer gegenüber dem Arbeitgeber. 4.2.1 Weitergabebeschränkung Ein Unternehmen darf Daten nicht an andere Unternehmen weitergeben. 4.2.2 Relevanz (= Bedeutung) der Daten Es dürfen nur jene Daten gespeichert werden, die für ein Unternehmen von Bedeutung sind. Etwa darf die gerichtliche Verurteilung eines Mitarbeiters nicht gespeichert werden, sie hat für die Arbeit desjenigen - meistens - keine Bedeutung. 4.2.3 Richtigkeit der Daten Jeder Bürger hat das Recht, Auskünfte über jene Daten zu erhalten, die über ihn gespeichert sind. Sind diese falsch, so kann er die Löschung der Daten verlangen. 4.2.4 Publizität der Daten Der Bürger muss die Möglichkeit haben, sich über das Vorhandensein seiner Daten informieren zu können. Beim Österreichischen Statistischen Zentralamt wird ein Datenverarbeitungsregister geführt, wo der Bürger sich informieren kann, wo und welche Daten über ihn gespeichert wurden. 4.2.5 Fremdaufsicht Es gibt eine Datenschutzkommission, die für Beschwerden über Verletzung des Datenschutzes angerufen werden kann. (zb bei Weitergabe von Daten aus Behörden an andere) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 17

4.2.6 Erhöhte Berufspflicht von EDV-Personal Alle Personen im EDV-Bereich sind zum Datengeheimnis gesetzlich verpflichtet. 5 Urheberrecht bzw Copyright Auch die Urheber (Erfinder, Programmierer...) geistigen Eigentums wie etwa von Software, werden geschützt. Meistens sind das heute keine einzelnen Personen, sondern große Konzerne wie Microsoft, IBM usw. Das Problem der Raubkopien trifft aber auch diese Konzerne, nach Schätzungen werden im Privatbereich nur 20 % Originalprogramme verwendet. Erlaubt ist laut Gesetz eine Sicherungskopie von Programmen. Alles weitere Kopieren ist verboten, bei kommerzieller Nutzung handelt es sich sogar um ein strafbares Delikt. Public Domain und Sharwareprogramme nehmen sich selbst davon aus, indem sie das Kopieren ausdrücklich erlauben. Grund ist die Werbung durch Weitergabe, bei Erfolg werden solche Programme später sozusagen "offizielle" Programme, die dann verkauft werden. (Beispiel: Paint Shop Pro) 6 Netze Unter Netzen versteht man grundsätzlich die Verbindung mehrerer Computer mittels Kabel, aber auch mittels Funk. Üblicherweise gibt es dabei einen Hauptcomputer (= Provider), auf den die anderen zugreifen, um sich von dort Informationen zu holen und die anderen Computer (= Clients oder in lokalen Netzen auch workstations genannt), die sich des Providers bedienen. 6.1 Lokale Netze (LAN = local area network) Computer, die untereinander verbunden sind, haben ein LAN. Sie sind mit der Außenwelt nicht verbunden. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 18

Solche LAN s gibt es zb auch in den Banken. Etliche Gefahren durch Hacker werden dadurch reduziert. Auch die Gefahr von Viren wird deutlich eingeschränkt, weil nicht die ganze Welt wie im Internet Zugriff hat. Innerhalb solcher LAN s können Daten ausgetauscht werden, gesucht und in Datenbanken gefunden werden. 6.2 Weltweite Netze (WAN = worldwide area network) Das bekannteste WAN (oder doch der WAHN?) ist das Internet. Gegründet für militärische Zwecke, wurde es von den Universitäten einem friedlichen Zweck zugeführt. Ursprünglich wurden vor allem Daten übertragen, später e-mails, also eine besondere Form der Daten und erst vor kurzem wurde das WWW (= world wide web) zur beliebtesten Freizeitbeschäftigung für EDV-Freundinnen und Freunde. Vergessen wir also nicht: Internet IST NICHT GLEICH WWW!!" Internet = alle mit TCP/IP vernetzten Computer!" WWW = Gesamtheit der Dokumente Für den Zugang zum Internet brauchen auch wir einen!" Provider (siehe oben, als Konsumenten müssen wir ein Unternehmen suchen, das uns gegen Bezahlung am Internet teilhaben lässt)!" einen Computer!" mit der nötigen Software (einem Browser, das ist ein Programm, das uns den Zugang zum www per Computer ermöglicht)!" ein Modem (extern oder als Karte)!" einen Telefonanschluss!" und für e-mails (elektronische Post) ein eigenes Programm, zb Outlook, das in Windows bereits enthalten ist Dann steht unserem EDV-Glück nichts mehr im Wege! Wir können surfen (= uns von einer Homepage zur anderen klicken), chatten (= mit anderen sprechen ohne den Mund aufzutun) und mehlen (= die übliche Abkürzung für elektronische Briefe). Wenn wir Glück haben, was meistens der Fall ist, bekommen wir auch keinen Virus, sondern nur eine Grippe. Aber zuvor wollen wir noch kurz wissen, was ein Virus ist und welche Therapie wir gegen ihn anwenden können. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 19

7 Viren Viren sind Befehle (auch Codes genannt; kleine Programme), die sich von Computer zu Computer und dann in ihnen ausbreiten. Sie verursachen Schäden auf der Festplatte, auf Disketten, im Bootsektor des Computers. Manche sind gefährlich (und löschen etwa die Festplatte), manche sind nur störend. Etwa der Yankee-Doodle, der nach jedem 100.sten Anschlag plötzlich den Computer zum Singen bringt. Mit eben jenem Yankee-Doodle. Schutz gegen Viren:!" Anti-Viren-Programme (McAfee, Norton) verwenden (sie sind leider auch nicht besonders zuverlässig, wie ein Test bewies, immerhin können sie die meisten störenden Viren entfernen)!" Fremde Disketten nur schreibgeschützt verwenden, dann können Viren meist nicht übertragen werden!" Raubkopien (vor allem von Spielen) nicht verwenden Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 20

Inhaltsverzeichnis 1 Daten...2 2 Hardware...3 2.1 Die Zentraleinheit...4 2.1.1 Der Prozessor... 4 2.1.2 Arbeitsspeicher... 4 2.2 Peripheriegeräte...6 2.2.1 Eingabegeräte... 6 2.2.1.1 Tastatur (Keyboard)... 6 2.2.1.2 Maus... 6 2.2.1.3 Scanner... 6 2.2.1.4 Touch-Display... 7 2.2.1.5 Mikrofon... 7 2.2.2 Ausgabegeräte... 7 2.2.2.1 Monitor... 7 2.2.2.2 Drucker... 8 2.2.2.3 Lautsprecher... 10 2.3 Externe Speicher...11 2.3.1 Magnetische Speicher... 11 2.3.1.1 Festplatten... 11 2.3.1.2 Disketten... 11 2.3.1.3 Magnetbandkassetten... 12 2.3.2 Optische Speicher... 12 2.3.2.1 CD-ROM... 12 2.3.2.2 CD-Rs (= recordable)... 12 2.3.2.3 ZIP- und JAZZ-Drive... 12 2.4 Schnittstellen...13 2.4.1 Parallele Schnittstelle... 13 2.4.2 Serielle Schnittstelle... 13 2.4.3 SCSI-Schnittstelle (Small Computer System Interface)... 13 2.4.4 USB-Schnittstelle... 13 2.4.5 PS/2 Schnittstelle... 13 2.5 (Steck)Karten...14 3 Software...14 4 Datensicherheit und Datenschutz...16 4.1 Datensicherheit...16 4.2 Datenschutz...16 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 21

4.2.1 Weitergabebeschränkung... 17 4.2.2 Relevanz (= Bedeutung) der Daten... 17 4.2.3 Richtigkeit der Daten... 17 4.2.4 Publizität der Daten... 17 4.2.5 Fremdaufsicht... 17 4.2.6 Erhöhte Berufspflicht von EDV-Personal... 18 5 Urheberrecht bzw Copyright...18 6 Netze...18 6.1 Lokale Netze (LAN = local area network)...18 6.2 Weltweite Netze (WAN = worldwide area network)...19 7 Viren...20 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 22