1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen



Ähnliche Dokumente
Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Checkliste. Prioritäten setzen mit dem Pareto-Prinzip

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Content Management System mit INTREXX 2002.

Das Persönliche Budget in verständlicher Sprache

TeamSpeak3 Einrichten

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Meine Lernplanung Wie lerne ich?

-Versand an Galileo Kundenstamm. Galileo / Outlook

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Microsoft Update Windows Update

Installation LehrerConsole (für Version 6.2)

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): ISBN (E-Book):

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Fragebogen zur Qualität unserer Teamarbeit

Einkaufslisten verwalten. Tipps & Tricks

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Local Control Network Technische Dokumentation

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

BEURTEILUNGS GESPRÄCHEN

Was sind Jahres- und Zielvereinbarungsgespräche?

AMS Alarm Management System

Datensicherung. Beschreibung der Datensicherung

Leichte-Sprache-Bilder

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Leseauszug DGQ-Band 14-26

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

WinVetpro im Betriebsmodus Laptop

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

MuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase

Datensicherung EBV für Mehrplatz Installationen

Nutzung dieser Internetseite

Wirksames Präsentieren. 4.1 Vorbereitung. 4.2 Medieneinsatz. 4.3 Durchführung. TopTen

Abschluss Version 1.0

Internet online Update (Internet Explorer)

Handbuch B4000+ Preset Manager

Die Windows 7 Sicherung im Detail

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Outlook-Daten komplett sichern

Dienstprogramme. Dienstprogramme (Werkzeuge)

Updateanleitung für SFirm 3.1

Übung - Datensicherung und Wiederherstellung in Windows 7

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

1 PIVOT TABELLEN. 1.1 Das Ziel: Basisdaten strukturiert darzustellen. 1.2 Wozu können Sie eine Pivot-Tabelle einsetzen?

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Die Dateiablage Der Weg zur Dateiablage

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Multicheck Schülerumfrage 2013

Datensicherung. Mögliche Vorgehensweisen:

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

Updatehinweise für die Version forma 5.5.5

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Sichern der persönlichen Daten auf einem Windows Computer

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Primzahlen und RSA-Verschlüsselung

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Erstellen einer PostScript-Datei unter Windows XP

SEPA-Anleitung zum Release 3.09

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows 10 > Fragen über Fragen

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Tipps und Tricks zu den Updates

Durchführung der Datenübernahme nach Reisekosten 2011

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Professionelle Seminare im Bereich MS-Office

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

SDD System Design Document

Fragebogen der IG Metall-Jugend zur Qualität der Berufsausbildung

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Installation und Sicherung von AdmiCash mit airbackup

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Fragen und Antworten

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden!

Gesprächsleitfaden Mitarbeitergespräch (MAG) für Mitarbeiter/innen

Sitzungsleitung. Dr. Urs-Peter Oberlin 1/5

Transkript:

1. Erfassen, Analysieren und Aufbereiten von Prozess- und Produktionsdaten mittels EDV-Systemen 2. Bewerten von Planungstechniken und Analysemethoden sowie deren Anwendungsmöglichkeiten 3. Anwenden von Präsentationstechniken 4. Erstellen von technischen Unterlagen, Entwürfen, Statistiken, Tabellen und Diagrammen 5. Anwenden von Projektmanagementmethoden 6. Auswählen und Anwenden von Informations- und Kommunikationsformen einschließlich des Einsatzes entsprechender Informations- und Kommunikationsmittel Stefan Räuschel Tel: 0951-181-4072 Mobil: 0160 93844954 stefan.raeuschel@de.bosch.com stefan-raeuschel@t-online.de 1

1. Tag, Vorstellungsrunde Ziel: Meisterbrief Konzept mit aktiven Lernmethoden Unterrichtskript mit Lückentexten, bildlichen Verknüpfungen und Beispielen, Lernkarteikarten Lehrvideos, animierte Powerpoint Präsentationen Offene Fragestellungen Ausarbeitungen in Gruppen durchführen und präsentieren Zeitnahe Übungs- Prüfungssaufgaben zu den verschiedenen Themenbereichen Kurze und knappe Wiederholung des Stoffes aus dem letzten Stundenblock Aufgaben zur Ausarbeitung für zu Hause Hinweise was wichtig ist (Prüfungsrelevant) e-mail Verteiler ->wichtige Unterlagen/Infos aktives Mitarbeiten Unklarheiten ansprechen teamorientiert Stoffwiederholungen ansprechen Übungsaufgaben durchführen Lernende behalten im Gedächtnis im Durchschnitt etwa 20% wenn sie nur zuhören 30% wenn sie nur sehen (lesen) 50% wenn sie zuhören und sehen + 70% von dem, was sie selbst gesagt haben 90% von dem, was sie selbst erarbeitet oder durchgeführt haben Gelerntes behalte ich am besten durch Üben, Üben, Üben. 1.1

1. Tag, Vorstellungsrunde Lerntyp Die Wahl zwischen verschiedenen Lernmethoden sollten vom eigenen Lerntyp bestimmt sein. Menschen lernen auf unterschiedliche Weise. Nach der Jeweiligen Bedeutung der Eingangskanäle der sinnlichen Wahrnehmung (sehen, hören, fühlen) unterscheidet man folgende Lerntypen: - Der visuelle Lerntyp lernt am besten, wenn der Lernstoff optisch aufbereitet ist, z.b. durch Tafelbilder, Diagramme, Bilder oder Filme. - Der auditive Lerntyp lernt am besten, wenn er die wichtigen Informationen hören kann. - Der verbale Lerntyp Lernt am besten, wenn er das Gelernte anderen Menschen erzählen oder beibringen muss. - Der haptische Lerntyp (Haptik=Tastsinn) lernt am besten, wenn er manuelle/motorische Fertigkeiten einsetzen kann. Was verschiedene Lerntypen tun können, um besser zu lernen: Lerntyp Visueller Lerntyp Lernt am besten durch Einsatz verschiedener Medien (Bücher, Bilder Filme) Auditiver Lerntyp indem er sich in der Lerngruppe mit anderen austauscht, diesen einzelnen Themen erklärt und sich andere Themen erklären lässt Verbaler Lerntyp siehe auditiver Lerntyp Haptischer Lerntyp im praktischen Bereich durch tun im theoretischen Bereich durch das eigenständige Formulieren und Zusammenfassen 1.2

1. Tag, Vorstellungsrunde Beantworten sie folgende Fragen möglichst spontan mit Ja oder Nein. Kurzer Lerntyptest Ja Nein 1. Können Sie sich oft erinnern, wo auf der Buchseite das von Ihnen Gelesene steht? 2. Wenn Sie einmal in einer fremden Gegend waren, finde Sie sich dort wieder zurecht? 3. Können Sie sich Informationen aus Grafiken und Bildern oft besser merken? 4. Können Sie ein Wort durch einmaliges Lesen behalten? 5. Können Sie sich an ein Gesicht besser erinnern als an den dazugehörigen Namen? 6. Erkennen Sie Bekannte/Schauspieler an ihrer Stimme? 7. Können Sie einmal Gehörtes behalten? 8. Können Sie sich an Informationen leicht erinnern, die nur vorgetragen wurden? 9. Behalten Sie Melodien leicht im Gedächtnis? 10. Prägen Sie sich ein neues Wort leichter ein, wenn Sie es mehrmals laut sprechen? 11. Können Sie leicht Skizzen, z.b. über einen Verkehrsunfall, anfertigen? 12. Schreiben Sie gerne Briefe, Aufsätze oder lange e-mails? 13. Müssen Sie schwierige Wörter mehrmals schreiben, um Sie behalten zu können? 14. Können Sie ein Gerät nur bedienen, wenn Sie selbst einmal die Handgriffe gemacht haben? Eine einfache Bedienungsanleitung reicht Ihnen nicht. 15. Führen Sie gerne handwerkliche Tätigkeiten aus? Auswertung: Frage 1-5 überwiegend mit JA -> eher visueller Lerntyp Frage 6-10 überwiegend mit JA -> eher auditiver Lerntyp Frage 11-15 überwiegend mit JA -> eher haptischer Lerntyp 1.3

Gruppenarbeit: 1. Tag, Vorstellungsrunde Aufgabe: In vierer Gruppen gegenseitig interviewen und anschließend vor der Gruppe jeweils einen Schulkollegen vorstellen. Vorname, Name Alter Wohnort Hobbys, Interessen Ausbildungsberuf(e) Beschäftigt bei.. Derzeitige Tätigkeit Erfahrungen in Moderation/ Präsentation/ Visualisierung? Wenn ja, welche Das sollte man über mich wissen, um mit mir gut zusammen arbeiten zu können Warum mache ich die Meisterschule Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 2

Prozessdaten Beschreibung eines Prozesses: Ein Prozess ist eine Abfolge von Handlungen oder Ereignissen mit einer Ausgangssituation und einer Ergebnissituation. Beispiel für einen Prozess: Das Hochfahren eines Rechners: Stromversorgung herstellen Bios auslesen und ausführen (Basic-Input-Output-System) Betriebssystem laden und ausführen Treiber, Einstellungen usw. laden und somit die Verbindung zwischen Hard- und Software herstellen Windows- bzw. andere Software laden Dokumentation von Prozessen: Für die Dokumentation betrieblicher und fertigungstechnischer Prozesse gibt es eine Reihe von Gründen: Interne Gründe: Fehleranalysen, Ursachenanalysen, Qualitätsmanagement, Auditierung Externe Gründe: Arbeitsschutz, Kundenaudit, Zertifizierung, Produkthaftung Hilfsmittel zur Dokumentation: Handbücher Formulare Listen Organisationspläne Arbeitsanweisung Prüflisten Checklisten Dateibeschreibung Rahmenbedingungen von Prozessen: Aufgabe der Prozessanalyse ist es, ein möglichst korrektes, verständliches und genaues Modell der realen Welt zu entwerfen. Ein Beispiel für ein solches Modell kann z.b. ein sogenanntes Ablaufdiagramm sein (Flussdiagramm) Es ermöglicht eine bildliche Darstellung von Teil- und Gesamtprozessen. 3

Prozessdaten Beispiel für einen Prozess an einem Halbautomat, an dem Anlassritzel gefräst werden: Start Öffnen der Materialaufnahme Reinigen der Materialaufnahme Aufnahme sauber?! Ja Bestücken Nein Schließen der Sicherheitsvorrichtung Schließen der Materialaufnahmen Einschalten des Halbautomates Vorfahren des Fräskopfes Start Kühlwasser Fräsen Ende Kühlwasser Rückfahren des Fräskopfes Freigabe des Fräskopfes Automatisches Abschalten des Halbautomaten Ende Merke: Thema ist prüfungsrelevant Merke: Siehe TB S: 4

Prozessdaten Eine Gliederung der Prozessanalyse im Betrieb kann in folgenden Stufen erfolgen: 1. Modellierung bzw. Darstellung der Abläufe in Prozesselemente 2. Quantifizierung: Prozesselemente mit Kennzahlen bewerten und überprüfen 3. Schwachstellenanalyse: Die Auswertung der Kennzahlen lassen Schwachstellen erkennbar werden 4. Maßnahmen: Auf Basis der Schwachstellenanalyse erfolgt der Maßnahmenkatalog Daten eines Prozesses: Datenarten: z.b. Mengen, Zeiten, Maße, Formen, Ausschuss, Störungen, Anwesenheit Datenerfassung: z.b. Barcodescanner, manuelle Eingabe, Einscannen, Download von Daten, Thermostat, Matrixcode, Stempelkarte, Magnetkarte Merke: Thema ist prüfungsrelevant Datenverarbeitung: Über bestimmte Programme am PC maschinell Datenvisualisierung: z.b. Leuchten, Kontroll-LED, Graphiken auf Monitoren, Textmeldungen von SPS-Steuerungen, Ausdrucken Übungsaufgaben Prozessdaten 5

Betriebssysteme Aufgaben eines Betriebssystems: Ein Betriebssystem übernimmt die Aufgabe der Ressourcenverwaltung und der Verbindung zwischen mechanischen und elektronischen Bauteilen eines Computers. Prozessorverwaltung (Welche Anwendung bekommt wie viel Rechnerleistung) Programmsteuerung (Laden von Treibern für bestimmte Programme) Speicherverwaltung (Speicherung im Arbeitsspeicher oder auf der HD) Dateiverwaltung (Koordination der Dateiablage, -löschung und des Dateizugriffs) Ein- und Ausgabesteuerung (Koordination der Peripheriegeräte) Anforderungen an ein Betriebssystem: Geringe Anschaffungskosten Zukunftssicher (z.b. durch Updates) Breites Einsatzgebiet Merke: Anforderungen sind zugleich auch die Auswahlkriterien Leistungsfähig Sparsam (geringer Eigenverbrauch an Speicherplatz u. Prozessorleistung) Kompatibel zu anderen Steuerungen und Anlagen 6

Betriebssysteme Einteilung von Betriebssystemen MS-DOS (Microsoft-Disk Operating System) Einzelanwender, keine Grafische Oberfläche Windows Multiuser und Multitaskingfähig, grafische Oberfläche Linux Multiuser und Multitaskingfähig, grafische Oberfläche Mac OS Multiuser und Multitaskingfähig, grafische Oberfläche Nach der Prozessorsteuerung: Single Processing (z.b..ms-dos) Multi Processing (z.b. Win 2000) Nach der Programmsteuerung: Single Tasking (z.b.ms-dos) Es kann immer nur ein Programm geöffnet werden Multi Tasking (z.b. Win, Unix, OS/2) Es können mehrere Programme gleichzeitig geöffnet werden Nach der Benutzersteuerung: Single User (z.b.ms-dos) nur ein Benutzer hat Zugriff auf Ressourcen Multi User (z.b. Win, Unix) mehrere Benutzer gleichzeitig haben Zugriff auf Ressourcen 7

Gruppenarbeit: Software, EDV, PC Aufgabe: Beschreibung/kurze Erläuterung was Individualsoftware und Standartsoftware ist, sowie die Vorteile und Nachteile einer Individualsoftware und Standartsoftware. Beispiele von Individualsoftware und Standartsoftware weitere Softwarearten Zeit: ca. 35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 8

Software, EDV, PC Einteilung von Software: Merke: Thema ist prüfungsrelevant Standardsoftware Deckt ein großes Spektrum an universellen Softwaretools ab. - Textverarbeitung (Word) - Tabellenkalkulation (Excel) - Projekt-Management - Präsentation (Power Point) - Datenbanksysteme (Access) Vorteil: kostengünstig sofortiger Einsatz frei erhältliche Hilfen Nachteil: vorgegebener Leistungsumfang Distanz zum Hersteller Individualsoftware Hierbei handelt es sich um aufgabenbezogene Software, die speziell für die Bedürfnisse und Probleme des Anwenders entwickelt und angepasst wurde. Vorteil: Übereinstimmung mit den betrieblichen Gegebenheiten schnelle Reaktion bei Modifikation u. Fehlerbehebung Nachteil: hohe Kosten Aufwand für die Pflichtenhefterstellung kommerzielle Software An einer kommerziellen Software erwirbt der Nutzer ein zeitlich befristetes oder unbefristetes Nutzungsrecht. Das Unternehmen muss entweder eine Gruppenlizenz oder eine Lizenz für jeden Benutzer erwerben. Shareware Shareware kann unter bestimmten Einschränkungen für eine bestimmte Zeit unentgeltlich getestet werden. Danach wird eine Lizenzgebühr fällig, die meist relativ gering ist. Die Lizenzbedingungen können für die private und geschäftliche Nutzung unterschiedlich sein. Freeware Freeware ist grundsätzlich Lizenzkostenfrei nutzbar, wobei ebenfalls auf die exakten Lizenzbedingungen für den privaten bzw. geschäftlichen Gebrauch zu achten ist. 9

Software, EDV, PC Open Source Freie Software und darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen. Gruppenarbeit: Aufgabe: Was ist ein Netzwerk und wie ist es aufgebaut Warum werden Netzwerke in größeren/kleineren Firmen eingeführt Aufzeigen der Vor- und Nachteile eines Netzwerkes Welche Risiken bringt ein Netzwerk mit sich Zeit: ca.35 min Gruppengröße: ca. 5 Personen Beachte den Ablauf einer Präsentation: Eröffnung Hauptteil Fazit Schluss 10

Software, EDV, PC Netzwerke: Warum Netzwerke? Merke: Thema ist prüfungsrelevant Für eine große Betriebliche Kommunikation Daten sind schnell untereinander austauschbar Datenstand ist für alle Benutzer des Netzwerkes gleich Zugangsberechtigung kann eingegrenzt werden Datenstamm muss nur ein mal aktualisiert werden Möglichkeit der papierlosen Kommunikation Gemeinsame Nutzung von Drucker etc. Vorteile Zugriff auf alle zentral gespeicherte Daten Verbesserung der betrieblichen Kommunikation Verbesserung der Arbeitsorganisation Bereitstellung von Daten und Programmen Schneller Zugriff auf Informationen Unerlässlich für die Kommunikation mit Kunden und Geschäftspartnern Nachteile Virenanfällig Datenschutz aufwendig (Passwörter, Zugangsrechte müssen geregelt werden) Datensicherung muss gewährleistet sein Passwörter müssen nach Bereichen vergeben werden, DSB muss evtl. bestellt werden (BDSG 4) Server muss ausreichend für die Datenmenge sein Experten für die Betreuung des Netzwerkes notwendig 11

Risiken des Netzwerkes: Software, EDV, PC Anfällig gegen Viren und Schädlingen durch die Anbindung an das Internet Sicherheitslücken der Betriebssysteme und Software ist Angriffen von außen ausgesetzt Datenklau Möglichkeit von Betriebsspionage von innen nach außen und umgekehrt Überflutung durch Spam Emails 12

Sicherheitsmaßnahmen: Software, EDV, PC Antivirenprogramme: Durchsuchen und Beseitigen Viren im Netzwerk oder auf dem Einzelrechner Firewall: Kontrolliert den Ein- u. Ausgehenden Datenverkehr und schützt vor Angriffen Sicherheitsrichtlinien: Benutzer innerhalb des Netzwerks erhalten nur Rechte die sie für Ihre Arbeit benötigen (Ändern, Lesen, Schreiben, Löschen). Spam-Filter: Filtern unerwünschte Email Nachrichten aus dem eingehenden Emailverkehr Hotline: Telefonischer Auskunft oder Beratungsdienst Mögliche Formen: - oft organisiert als Callcenter - inbount = nimmt nur Anrufe an - outbound = rufen auch selbständig an Support: Unterstützung der Anwender bei Einsatz von EDV Hilfe bei: - Installation und Einrichtung von Software - Anpassung der Software - Einweisung und Schulung der Benutzer - Aktualisierung und Wartung der Hard- und Software Mögliche Formen: - kostenlose Serviceleistung - im Rahmen der gesetzlichen Gewährleistung - bezahlte Leistung im Rahmen eines Vertrages Mögliche Kommunikationsformen/-medien: E-Mail, Diskette, Telefon, Bildtelefon, CD-ROM, Internet-Zugriff/Download 13

Software, EDV, PC Klassifizierungsmöglichkeiten von Rechnern: Kleinrechner: z.b. PDA`s Minirechner: z.b. Home PC Großrechner: Zentralrechner (Server) in Unternehmern, Rechner von Internetprovidern Superrechner: Rechneranlagen in Luft- u. Raumfahrt, beim Militär und Geheimdiensten Begriff EDV: Elektronische-Daten-Verarbeitung EDV heißt Daten zu Erfassen: Tastatur, Maus, Scanner, Laserstrahl, Importieren, usw. Speichern: Festplatten (zentral und dezentral), Disketten, CD-Rom, auf Webseiten, Wandeln: Umwandeln von Text in Zahlenformat (Excel), Umrechnen von Daten Verarbeiten: Diagramme und Auswertungen erstellen, Daten in Datenbanken verknüpfen Übertragen: Über verschiedene Netze: LAN oder Wireless LAN, Internet, E- Mail, DFÜ Ausgeben: Drucken, Beamer, an Fertigungsmaschinen, usw. Beurteilungskriterien für EDV Anlagen: Wie schnell ist die Datenübertragung? Unterscheidung: z.b. 16 Bit 32 Bit Wie viele Rechenvorgänge können pro Zeiteinheit abgearbeitet werden? Angaben in der Regel in MHz und GHz Wie viele Daten können gespeichert werden? Im Arbeitsspeicher, auf Festplatten? Gründe für EDV-Einsatz im Industrieunternehmen: Einsparung von Kosten und Zeit (Dateneingabe/Auswertung) Produktverbesserung Erhöhung der Produktivität Einhaltung von Terminen graphische Aufbereitung von Informationen Vereinfachung von Tätigkeiten 14

Software, EDV, PC Fragen für ein EDV-Konzept: Gibt es eine Software, die einheitlich für alle betrieblichen Funktionsbereiche angeschafft werden kann/muss? Kann die neue Software auf der bestehenden Hardwareausstattung betrieben werden? Welche Hardwareausstattung muss ggf. durch neue Komponenten ersetzt werden? Ist bei der Einführung der neuen Hard- und Software an eine sequenzielle Vorgehensweise gedacht und ist ein Parallelbetrieb ( Alt-/Neusystem ) möglich? Ist ein LAN geplant bzw. notwendig? Welche Netzwerkskonfiguration (z.b. Bus- oder Ringnetz) ist zweckmäßig? Welche Standards gelten zukünftig für die Hard- und Software im Unternehmen? Welche Kosten sind für neue Hard- und Software zu erwarten? Welcher Schulungsbedarf und welche Schulungskosten entstehen? Ziele, die mit EDV-Einsatz im Unternehmen verfolgt werden: verbesserter und beschleunigter Informationsfluss Unterstützung der Entscheidungs-, Planungs- u. Kontrollaufgaben Qualitätsverbesserung Kostensenkung.. 15

EDV unterstützt auch: Software, EDV, PC Automatisierung: Automatisierung führt zur Verbesserung der Qualität und zur Erhöhung der Produktivität. Rationalisierung: Rationalisierung ist ein Prozess, der durch bessere Nutzung vorhandener Möglichkeiten zu einer Steigerung der Produktivität führen soll. Der Betrieb ist ständig gezwungen, die Produktivität der Prozesse zu verbessern. Wenn Tätigkeiten vereinfacht werden oder ersetzt werden, hat das unterschiedliche Auswirkungen: Erhöhung der Qualität und geringere Fehlerquoten Erhöhung der Stückzahlen Freisetzung von Arbeitskräften Entlastung des Menschen von schwerer Arbeit stark geänderte Anforderungen an die Beschäftigten (Automatisierung) (Rationalisierung) 16

Ausarbeitung für zu Hause: Software, EDV, PC Einsatzgebiete der EDV EDV-Systeme werden zur Automatisierung von Prozessen und zur Rationalisierung von Abläufen eingesetzt. Zu den Zielen des EDV-Einsatzes gehören Kosteneinsparungen, die Optimierung von Produkten und die Erleichterung von Arbeitsabläufen. Welche Einsatzgebiete lassen sich heute für die edv-gestützte Informationsverarbeitung nennen? Einsatzgebiete der edv-gestützten Informationsverarbeitung Verwaltungsaufgaben Planungsaufgaben Dispositionsaufgaben -Absatzplan -Produktionsplan -Materialplan -Ergebnisplan -Arbeitsplan -Qualitätsplan -Projektplan -Ablaufplan -Betriebsmitteldaten -Produktdaten -Kundendaten -Lieferantendaten -Personaldaten -Buchhaltung -Kostenrechnung -Zeichnungen -Stücklisten -Personaleinsatz -Logistik -Materialdisposition -Auftragsabwicklung Steuerungsaufgaben Kontrollaufgaben -Fertigungssteuerung -Prozesssteuerung -Maschinensteuerung -Transportsteuerung -Kontrolle der Qualität -Kontrolle der Quantität -Kontrolle der Termine -Kontrolle der Kosten -Kontrolle der Einnahmen -Kontrolle der Ausgaben in der Fertigung, im Absatz, in der Verwaltung 17

Ausarbeitung für zu Hause: Software, EDV, PC CIM (=computer integrated manufactoring) bedeutet computerintegrierte Fertigung. In dieser höchsten Automationsstufe sind alle Fertigungs- und Materialbereiche untereinander sowie deren Verwaltung durch ein einheitliches Computersystem verbunden. CIM beinhaltet die CAx Techniken. Welche CAx Techniken gibt es (in deutscher und englischer Bezeichnung)? CAE: computer aided engineering-computergestütztes Ingenieurwesen in der Entwicklung (Entwurf) CAD: computer aided design-computergestützte Konstruktion und Zeichnungserstellung CAP: computer aided planning-computergestützte Arbeits- und Montageplanung CAM: computer aided manufacturing-computergestütze Fertigungsdurchführung CAQ: computer aided quality assurance-computergestützte Qualitätssicherung In welchen Bereichen und warum werden diese CAx Techniken eingesetzt? Die CAx Techniken werden in technischen Bereichen eingesetzt. Sie grenzen von den allgemeinen Anwendersoftwares ab, da sie hoch spezialisiert sind und eng an den Anforderungen des Betriebes angepasst sind. Somit ist die beste Bearbeitung der Aufgaben möglich. Bringe die CAx Techniken in eine systematischen Reihenfolge, von Anfang bis Ende bei einem Produkt? CAE CAD CAP CAM CAQ 17.1

Programmiersprachen: Software, EDV, PC Assembler: die Mutter aller Programmiersprachen/ Maschinensprachen C/C++: ursprünglich für Linux entwickelt, später weiter Verbreitung auf vielen Systemen Java: Plattformabhängig und ist auf allen Systemen, die Java unterstützen, lauffähig Fortran: Einsetzbar zur Lösung mathematischer, techn. und wissenschaftlicher Probleme Cobol: zur Lösung von Aufgaben aus dem kaufm. und dem verwaltenden Bereichen Pascal: Allzwecksprache Komponenten PC: Gehäuse Monitor Tastatur Maus Drucker Audiokomponenten Netzteil Scanner Motherboard Prozessor und Lüfter Festplatte Arbeitsspeicher CD/DVD Laufwerk Diskettenlaufwerk 18

Software, EDV, PC Datensicherung: Ein Backup ist eine Sicherheitskopie wichtiger Daten, Programmteile oder ganzer Datenträgerinhalte. Sie ist wichtig, um betriebliche Prozesse im Notfall weiter betreiben zu können. Merke: Thema ist prüfungsrelevant Vollsicherung: Täglich werden alle Daten der ausgewählten Laufwerke/Verzeichnisse auf einem separaten Datenträger gespeichert. Vorteil: Rücksicherung ist unkompliziert, es wird nur eine Sicherung benötigt Nachteile: große Datenmenge, lange Backupdauer 19

Software, EDV, PC Inkremental: Aufbauend auf einer Vollsicherung (freitags) werden täglich (Montag bis Donnerstag) nur die geänderten Daten seit der letzten Sicherung gespeichert. Vorteile: geringere Datenmenge, kürzere Dauer Merke: Thema ist prüfungsrelevant Nachteile: bei einer Rücksicherung muss die letzte Vollsicherung und alle seither gelaufenen Teilsicherungen eingespielt werden Ist ein Sicherungsmedium defekt, sind die darauf aufbauenden Sicherungen eventuell nicht mehr verwendbar (es sollte von Zeit zu Zeit ein vollständiges Backup gefahren werden) 20

Software, EDV, PC Differenzielle: Die Differenzielle Datensicherung funktioniert ähnlich wie die Inkrementelle Datensicherung. Hier werden auch alle Daten gesichert, die sich seit der letzten Datensicherung verändert oder neu dazu gekommen sind. Unterscheiden tut sich die Differenzielle Datensicherung durch die Tatsache, dass immer alle Änderungen zur ersten Volldatensicherung gespeichert werden, nicht nur die zur Vorversion. Vorteile: Die Datenrücksicherung ist einfacher wie bei der Inkrementellen Datensicherung. Nachteile: Es wird mehr Platz und Zeit gebraucht im Vergleich zu der Inkrementellen Datensicherung. Merke: Thema ist prüfungsrelevant 20.1

Datenschutz Personenschutz: 21

Passwortregeln: Datenschutz mind. 8 Stellen Merke mindestens Sonderzeichen 6 Passwortregeln keine Ich-Daten regelmäßiger Kennwortwechsel Keine Geburtstage, Namen, etc. des Benutzers oder Angehöriger Wenn möglich, Groß-/Kleinschreibung kombinieren Alphanumerisch, (Buchstaben und Zahlenkombinationen) mit Sonderzeichen Nicht weitergeben Notierte Passwörter sicher verwahren Passwörter nicht speichern Kein Generalpasswort 22

Datenschutzbeauftragter: Datenschutz Aufgaben Soll dafür sorgen, dass die datenschutzrechtlichen Bestimmungen eingehalten werden Überwacht die ordnungsgemäße Anwendung der Programme, mit denen personenbezogene Daten verarbeitet werden Unterrichtung der MA die personenbezogene Daten verarbeiten, über die sie betreffenden Vorschriften Kenntnisse/Fähigkeiten Kenntnis des BDSG und anderer Vorschriften Kenntnis der eingesetzten Software Kenntnis des eingesetzten Betriebssystems (wegen der Zugriffsrechte) Kenntnis über die Arbeitsbereiche der Mitarbeiter Fähigkeit, die Kenntnisse zu vermitteln Akzeptanz bei den Mitarbeitern Übungsaufgaben EDV/Software Datenschutz Betriebssysteme 23

Planungstechniken und Analysemethoden sowie deren Anwendungen Persönliche u. sachliche Vorraussetzungen für ein optimales Arbeiten: Die Arbeitsgestaltung hat zum Ziel, ein optimales Zusammenwirken zwischen den arbeitenden Menschen den Betriebsmitteln und den Arbeitsgegenständen zu erreichen. Daraus ergeben sich zwei Forderungen: Arbeitsbedingungen die menschengerecht gestaltet sind und eine der betrieblichen Ertragssteigerung dienende Gestaltung der Arbeitsbedingungen Störfaktoren bei den Arbeiten: liegen in der eigenen Person (fehlende Motivation) Kommen aus dem privaten Umfeld (Probleme mit Frau, Mann etc.) Gehen von dem Mitarbeitern aus (Langeweile) Kommen aus der Betriebsorganisation (zu viele Ziele) Durch Nicht-Beherrschen der Zeitmanagementmethoden Persönlicher Arbeitsstil: Ist nicht zwingend mit dem Arbeitsergebnis und dessen Qualität verbunden. Im Zeitalter von Teamarbeit und Aufgabenstellung ist es notwendig, eine gemeinsame Arbeitsweise zu finden. Hier hat sich das klar strukturierte Vorgehen mit Dokumentation bewährt. Umgang mit Zeit (Zeitplanung): Terminplaner: PC, Organizer Nur soviel Termine annehmen die auch erledigt werden können Aufgaben delegieren, Pufferzeiten einplanen Als Basis der Zeitplanung ist eine Machbarkeitsanalyse anzusetzen. Persönliche Arbeitsmethodik: Informationen austauschen und weitergeben Beschreibungen und strukturierte Aufgabenstellungen Mit Checklisten (Besprechungsprotokolle, Aktennotizen) visualisieren Dokumentation des geleisteten, auch als Leistungsnachweis Systematische Kontrolle im Arbeitsbereich: Selbstkontrolle Zielvereinbarung Gestaltung des Arbeitsplatzes: Am besten nach REFA-Richtlinien So gestalten, dass die Ermüdung beim ausführen der Tätigkeit möglichst gering bleibt. 24

Planungstechniken und Analysemethoden sowie deren Anwendungen Bildschirmarbeitsplatz: clean desk: 25

Planungstechniken und Analysemethoden sowie deren Anwendungen Leistungskurve des Menschen: wichtige Termine immer auf ein Leistungshoch legen 26

Planungstechniken und Analysemethoden sowie deren Anwendungen Welche Techniken sind geeignet um die Zeitverwendung durch Setzen von Prioritäten zu verbessern und wie werden sie angewendet? Eisenhower-Prinzip: Zeitmanagementmethoden Aufgabentyp A: A-Aufgaben sind wichtig und dringend. Diese Aufgaben müssen Sie selbst und sofort erledigen (Krisenmanagement). Aufgabentyp B: B-Aufgaben sind Aufgaben, die momentan nicht dringend, aber wichtig sind. Diese Aufgaben müssen terminiert werden. Sie können sie später selbst erledigen oder delegieren. Zum terminierten Zeitpunkt werden aus B-Aufgaben A-Aufgaben. Aufgabentyp C: C-Aufgaben sind Aufgaben aus dem typischen Tagesgeschäft. Es sind Aufgaben, die langfristig nicht wichtig sind aber sofort erledigt werden müssen, da sie dringend sind. Diese Aufgaben sollten Sie weitestgehend delegieren. Aufgabentyp D: D-Aufgaben sind nicht dringend und nicht wichtig. Diese Aufgaben müssen nicht bzw. können irgendwann erledigt werden.!!!!die Vorfahrtsregel lautet: Wichtigkeit geht vor Dringlichkeit!!!! 27

Planungstechniken und Analysemethoden sowie deren Anwendungen Pareto-Prinzip: In vielen Bereichen bewirkt bereits ein geringer Aufwand, dass ein Ziel weitgehend erreicht wird. Das gilt für Ihren privaten Wohnungsputz genauso wie für die Neuentwicklung eines Produkts. Die beiden Zahlen 80 und 20 sind die Antwort auf die Frage: "Wie viel Prozent des Resultats werden mit wie viel Prozent des Einsatzes erreicht?" Mit einem kleinen Teil der eingesetzten Mittel erzielt man bereits eine große Wirkung. Das Verhältnis von Ursache und Wirkung ist somit sehr unausgewogen. Nach dem Pareto-Prinzip wird mit 20% des Aufwandes 80% des Gesamtergebnisses erreicht. Mit den verbleibenden 80% an Energieeinsatz werden die restlichen 20% des Ergebnisses erreicht. Wenn wir nun diese Erkenntnis auf unsere Arbeit umlegen, erkennen wir, dass wir 80% unserer Zeit in Tätigkeiten stecken, die nur 20% Ergebnis bringen. 28

Planungstechniken und Analysemethoden sowie deren Anwendungen ALPEN Methode nach Seiwert: Prof. Dr. Lothar Seiwert ABC Analyse nach Seiwert: 28.1

Planungstechniken und Analysemethoden sowie deren Anwendungen Geht es ihnen genauso? Strukturiertes Arbeiten..dann müssen sie etwas unternehmen!! Aufgaben- und Zieldefinition: WAS? WARUM? WIEVIEL? BIS WANN? Vorgehensweise festlegen, Plan erstellen! Beschaffung von Informationen Interne/externe Rahmenbedingungen, Stärken- /Schwächenanalyse Chancen-/Risikonanalyse, analytisches Vorgehen Kreativität ist gefragt! Brainstorming, Szenario-Technik, morphologischer Kasten Standpunkt des anderen? Ursachen-Wirkungs-Diagramm Bestimmung der optimalen, zielwirksamsten Handlungsweise Prioritäten setzen (ABC-Analyse, Pareto) Engpässe beachten! Bewertung/Gewichtung Festlegen von Aktionsplänen! Mittel: WOMIT?; Maßnahmen: WIE? (Strategie), WER?, WANN? Netzplantechnik, Terminpläne (->PC!) SOLL- / IST-Vergleich Zielwirksamkeit überprüfen; weitere Optimierung möglich? Evtl. Teilziele festlegen, Feedback ist sehr wichtig Wiederholungsfragen Zeitmanagement Übungsaufgaben Zeitmanagement 28.2

Methoden der Problemlösung und Entscheidungsfindung Das Problem zu beschreiben ist meist schon die halbe Lösung! Die Problemformulierung ist oft wichtiger als die Lösung selbst! Formen betrieblicher Probleme und ihre Auswirkungen: Was ist ein Problem: Eine Aufgabe, die mit dem derzeitigen Wissensstand nicht lösbar ist Hindernisse die der Zielerreichung entgegenstehen: Gefühl des Unbehagens (Ärger/Wut) Menschliche Konflikte Informationsmangel ungenaue Vorgaben zuviel (zuwenig) Kontrolle Terminzwang Ziel, Formen und Inhalte der Situationsbeschreibung Ziel der Situationsbeschreibung ist eine umfassende (mit allen Eventualitäten und Parameter) Beschreibung des aktuellen Zustands. Hilfsmittel sind situativ zu wählen. Mögliche Formen: Soll-/Ist-Analyse Ausgangspunkt ist eine Gegenüberstellung zweier Zustände Stärken-Schwächenanalyse Beispiel siehe Seite 37 Flussdiagramme Beispiel siehe Seite 4 Ziel, Formen und Inhalte der Problemanalyse Ziel: Durch die Problemanalyse sollen die zu lösenden Probleme umfassend und genau beschrieben, schneller erkannt und analysiert werden. Zur Problemanalyse können unterschiedliche Methoden herangezogen werden. Die beiden bekanntesten sind die ABC-Analyse und das Ishikawa- Diagramm. Weitere Möglichkeiten: Studium von vorhandenen Lösungen, Literaturstudium (Untersuchungen, Erkenntnisse), Analogiemethode (kann Analog zu einem anderen Problem vorgegangen werden). 29

Methoden der Problemlösung und Entscheidungsfindung ABC- Analyse: Das Ziel der ABC-Analyse ist es also herauszufinden, welchem Bereich besondere Aufmerksamkeit geschenkt werden sollte. Mit der ABC-Analyse ist es somit möglich das Wesentliche vom Unwesentlichen zu trennen, die Ansatzpunkte für Verbesserungen (z.b. Rationalisierung) zu identifizieren, Anstrengungen zu identifizieren, die wirtschaftlich wenig Wirkung zeigen (Steigerung der Wirtschaftlichkeit), materialwirtschaftliche Entscheidungen zu fundamentieren. Das Ergebnis, die Rangfolge bzw. Klassifikation in der ABC- Analyse stellt sich in der Materialwirtschaft wie folgt dar: Je nachdem welcher Bereich der Materialwirtschaft mittels der ABC-Analyse untersucht wird, bedeutet: A-Güter ---- hoher Wert, geringe Menge (meistens) z.b. Motoren, Getriebe B-Güter ---- liegen sowohl wert-, als auch mengenmäßig zwischen A- und C-Gütern z.b. Kugellager, Stahlfelgen C-Güter ---- niedriger Wert-, aber hoher Mengenanteil z.b. Schrauben, Beilagscheiben, Muttern Merke: Thema ist prüfungsrelevant Klasse Wertanteil Mengenanteil A ca. 60-85 % ca. 10% B ca. 10-25 % ca. 20-30 % C ca. 5-15 % ca. 70-80 % Ist der Wert- und Mengenanteil nicht vorgegeben, gebe ich ihn selbst vor 30