Modul 1 Grundlagen der Informationstechnologie (IT) Wissensgebiet Wissenspunkt 1.1.1 Hardware/ Software/ Informationstechnologie

Ähnliche Dokumente
Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Staatlich geprüfter EDV-Führerschein

Woher kommt die Idee Internet?

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Computeria Urdorf. Treff vom 16. Januar Was ist ein Computer?

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Datensicherung. Beschreibung der Datensicherung

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

GFAhnen Datensicherung und Datenaustausch

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Tipps und Tricks zu den Updates

Verwendung des Terminalservers der MUG

Mikrocontroller Grundlagen. Markus Koch April 2011

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

SharePoint Demonstration

Die Teilnahme ist kostenfrei

Facharbeit Informatik. Thema:

TeamSpeak3 Einrichten

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installation LehrerConsole (für Version 6.2)


Adressen der BA Leipzig

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

Lizenzen auschecken. Was ist zu tun?

Eigene Dokumente, Fotos, Bilder etc. sichern

Bedienungsanleitung für den SecureCourier

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Netzwerk einrichten unter Windows

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Windows Server 2008 (R2): Anwendungsplattform

Computeria Solothurn

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Sichern der persönlichen Daten auf einem Windows Computer

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Das Programm für die Toto-Ergebniswette von Profis für Profis

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Fragen und Antworten. Kabel Internet

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Wortschatz zum Thema: Computer, Internet

Dokumentation zur Versendung der Statistik Daten

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Wie richten Sie Ihr Web Paket bei Netpage24 ein

3 ORDNER UND DATEIEN. 3.1 Ordner

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Updatehinweise für die Version forma 5.5.5

Informationstechnologie (ITE)

Formular»Fragenkatalog BIM-Server«

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Internet-Wissen. Browser:

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zur Nutzung des SharePort Utility

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Mein Computerheft. Grundlagen

Windows 10 > Fragen über Fragen

Umstellung Ihrer Mailbox von POP zu IMAP

Virtual Private Network

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Installationsanleitung dateiagent Pro

SFKV MAP Offline-Erfassungstool. Installationsanleitung

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Installation der SAS Foundation Software auf Windows

Leitfaden zur Installation von Bitbyters.WinShutdown

Visualisierung auf Büro PC s mit dem ibricks Widget

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Firmware-Update, CAPI Update

ANLEITUNG NETZEWERK INSTALATION

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Kommentartext Medien sinnvoll nutzen

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Handbuch B4000+ Preset Manager

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Man liest sich: POP3/IMAP

Wichtiger Hinweis im Bezug auf Ihre Blu- ray- Laufwerke

Anwenderleitfaden Citrix. Stand Februar 2008

my-ditto festplattenfreie Version

Transkript:

Modul 1 Grundlagen der Informationstechnologie (IT) Wissensgebiet Wissenspunkt 1.1.1 Hardware/ Software/ Informationstechnologie Die grundlegende Konzepte der Informatik erklären können: Hard- und Software, Informationsverarbei tung Grundsätzlich besteht die Arbeit am Computer in der Eingabe, Verarbeitung und Ausgabe von Daten. Um einen reibungslosen Ablauf der Vorgänge zu ermöglichen, müssen bestimmte Regeln eingehalten werden. Um mit Computern arbeiten zu können, benötigen wir Hardware und Software. Die gesamte technische Ausstattung einer EDV-Anlage bezeichnet man als Hardware. Dazu zählen Zentraleinheit, Eingabegeäte (Tastatur, Maus, Scanner, Lesestift, Lichtgriffel), Ausgabegeräte(Monitor, Drucker, Lautsprecher, Kopfhörer), Speichermedien(Festplatte, Diskette, ZIP- Medium, Magnetband) und technisches Zubehör. Die Software umfasst Programme, Beschreibungen und Datenbestände. Programme sind Arbeitsanweisungen für den Computer, die in einer Programmiersprache abgefasst sind. Wir unterscheiden zwischen Systemsoftware und Anwendersoftware. Unter Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,... Man bezeichnet sie auch als Betriebssystem. Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Unter Anwendersoftware versteht man jene Programme, die dem 1

1.1.2 Arten von Computern Den Unterschied erklären können zwischen Mainframe Minicomputer, Netzwerk- Computer, PC und Notebook hinsichtlich Kapazität, Geschwindigkeit, Kosten und ihrer typischen Anwendung. Intelligente und unintelligente Terminals unterscheiden und deren unterschiedliche Aufgaben beschreiben Anwender helfen, bestimmte Aufgaben zu erledigen: z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Präsentationsprogramm, Zeichenprogramm, Virenschutzprogramme,.. aber auch Branchensoftware (für Ärzte, Buchhändler, Installateure Superrechner braucht man etwa bei der Wettervorhersage für sehr umfangreiche Berechnungen. Unter Mainframe versteht man Großcomputer, wie sie etwa von Banken und Versicherungen verwendet werden. Sie dienen zur Abrechnung ganzer Geschäftsbereiche etwa der Kontoabwicklung einer Bank. Mittlere Unternehmensrechner können Daten von Unternehmen mit mehreren Abteilungen bearbeiten. Daran sind die Personalcomputer der einzelnen Mitarbeiter angeschlossen. Am häufigsten sind PCs = Personalcomputer, früher nannte man sie auch Mikrocomputer. Sie werden in den verschiedensten Bereichen eingesetzt: Büro, Schule, privat usw. Typische PCs haben: zwischen!6 und 128 Megabyte Hauptspeicher eine Taktfrequenz zwischen 133 und 500 Megahertz eine Festplatte mit entsprechender Speicherkapazität bis zu mehreren Gigabyte Diskettenlaufwerk Bildschirm, Tatstatur, Maus CD-ROM Laufwerk meistens ein Modem Drucker oft ein Bandlaufwerk (= Streamer) zur Datensicherung (meist nur in Firmen selten bei privaten PCs Die Anforderungen an PCs werden ständig erhöht. 2

1.1.3 Hauptbestandteile Die Hauptbestandteile eines PCs benennen können und eines PCs den Begriff Peripheriegeräte erklären können Hauptbestandteile sind der Prozessor (CPU), die verschiedenen Speicherarten, die üblichen Ein- und Ausgabegeräte, die unterschiedlichen Speichermedien wie Von der Bauart her unterscheidet man Desktop Geräte, Desk Tower Geräte und Tower Geräte. Laptops und Notebooks kann man überall hin mitnehmen, sie sind kleiner und leichter gebaut können von Batterien betrieben werden, deshalb werden von einem eignen Power Management nicht benötigte Geräteteile abgeschaltet. Sie verfügen natürlich über eine geringere Speicherkapazität als PCs, sind im Verhältnis teurer. Notepads sind noch kleiner, die Eingabe erfolgt mit einem Stift. Sind viele unterschiedliche Computer in einem Betrieb untereinander verbunden, so spricht man von einem Netzwerk. Dabei gibt es auch die Möglichkeit, dass Clients (Workstations) von einem Server abhängig sind. (Schulnetz) Ein Computer besteht aus der Zentraleinheit (dem Rechner) und den daran angeschlossenen Geräten = Peripherie. Dazu zählen: die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM die Eingabegeräte: Tastatur, Maus, Scanner, Lesestift, Belegleser, Lichtgriffel, Digitalisierungsbrett die Ausgabegeräte: Bildschirm, Drucker, Lautsprecher die Dialoggeräte (Datensichtgerät und Terminal) In einen Computer werden Daten eingegeben, verarbeitet und ausgegeben. Der Computer besteht aus der Zentraleinheit = CPU (Central processing unit) und den Peripheriegräten zur Eingabe, Datenspeicherung und Ausgabe. Die Gesamtheit von Zentraleinheit und Peripheriegeräten bezeichnet man als Konfiguration. Die Zentraleinheit = CPU (Eentral processing unit) besteht aus 3

Festplatte, Diskette, Zip-Medien, CD- ROMs, DVDs. Kunststoffplatten(Platinen), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze befinden. Die Hauptplatine bezeichnet man als Motherboard. Auf ihr befinden sich der Prozessor, der Hauptspeicher und die Ein- und Ausgabekontrolle mit dem Bus. Man unterscheidet zwischen dem Prozessor, der für die Verarbeitung der Daten verantwortlich ist, und dem Haupt- oder Arbeitsspeicher. Der Prozessor besteht aus: Steuerwerk, Rechenwerk und Registern. Der Haupt- oder Arbeitsspeicher besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) 1.2.1 Central Processig Unit Den Begriff CPU (Central Processing Unit) erklären können Unit und beschreiben können, was die CPU macht, wie Berechnungen und Ablaufsteuerung. Die Aufgabe des Arbeitsspeichers erklären können und angeben können, dass die Geschwindigkeit der Die Zentraleinheit = CPU (Eentral processing unit) besteht aus Kunststoffplatten(Platinen), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze befinden Die Hauptplatine bezeichnet man als Motherboard. Auf ihr befinden sich der Prozessor, der Hauptspeicher und die Ein- und Ausgabekontrolle mit dem Bus. Dieser übernimmt den Transport der Daten vom Pozessor oder Hauptspeicher zur Ein- Ausgabekontrolle. Man unterscheidet zwischen dem Prozessor, der für die Verarbeitung der Daten verantwortlich ist, und dem Haupt- oder Arbeitsspeicher. Der Prozessor besteht aus: Steuerwerk, Rechenwerk und Registern. Der Haupt- oder Arbeitsspeicher besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory Im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa 4

CPU in Megahertz (MHz) gemessen wird. über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Im Gegensatz zum RAM kann der ROM Teil verändert werden. Dazu verwendet man das Setup Programm. In Verbindung damit steht auch der Uhren - Chip, der Zeit und Datum weiterzählt. Der Prozessor ist jener Bauteil eines Computers, in dem die eigentliche Verarbeitung der Daten erfolgt. In Kompakt- Bauweise (Chip) wird er auch als Mikroprozessor bezeichnet. Ein Prozessor ist umso leistungsfähiger, je mehr Bits in einem Schritt verarbeitet werden können, außerdem davon, wie viele Bits gleichzeitig zum bzw. vom Prozessor transportiert werden können (Datentransfer). PENTIUM Rechner arbeiten mit 64 Bit. Ein Prozessor verarbeitet Daten im Gleichschritt. (Takt). Die Taktfrequenz gibt an, wie schnell das Förderband der Daten im Computer läuft. Ein Prozessor der Leistungsklasse Pentium mit 500 Magahertz (MHz) getaktet, könnte 500 Millionen Datenschübe zu je 64 Bits in einer Sekunden verarbeiten eine unvorstellbar große Zahl 1.2.2 Eingabegeräte Einige der wichtigsten Eingabegeräte kennen, wie Maus, Tastatur, Trackball, Lichtstift Scanner, Touchpad,, Joystick Zu den Eingabegeräten gehören: Tastatur:(Eingabe über alphanumerischer Tastenblock, Dezimalblock, Funktionstasten, Cursorblock) Maus: Eine Gummikugel überträgt die Bewegungen der Maus elektronisch auf den Pfeil am Bildschirm Handscanner, Flachbettscanner, stationäre Scanner digitalisieren Texte und Bilder (Umwandlung in Binärcode) Strichcode- Lesestift: tastet bestimmte Schrifttypen oder Strichcodes 5

etc. ab Lichtgriffel: berührt den Bildschirm, Licht fällt ins Innere, ein Kabel sendet ein Signal an den Bildschirm Belegleser: eignen sich für die Eingabe beliebiger Daten Touch-Display = Touchpad: erlauben Eingaben durch Berührung des Bildschirmes Trackball: Dabei kann eine in einer fixierten Mulde rollbar gelagerte Kugel mit der Hand gedreht werden. In der Mulde befindliche Detektoren registrieren das Rollen und bewegen den Cursor auf dem Bildschirm in die entsprechende Richtung. Spracherkennung: Eingabemöglichkeit für das gesprochene Wort Digitalisierungsbrett = Digitizer sind Geräte zum Erfassen einzelner Punkte einer Zeichnung. Die Koordinaten eines anvisierten Punktes werden an den Rechner übertragen (Planzeichnungen) 1.2.3 Ausgabegeräte Die wichtigsten Ausgabegeräte nennen Beschreiben können, wo und wie diese Geräte genutzt werden. Ausgabegeräte sind: Bildschirme, verschiedene Arten von Druckern, Plotter, Lautsprecher etc. Bildschirm = Monitor. ist das wichtigste Ausgabegerät. Man unterscheidet Schwarz -Weiß- und Farbbildschirme. Die Auflösung wird durch die Anzahl der Bildpunkte bestimmt. Die Größe eines Bildschirms wird durch die Länge der Diagonale in Zoll bestimmt. Man sollte beim Kauf auf strahlungsarme Bildschirme achten. Drucker sind ebenfalls sehr wichtig. Man unterscheidet Matrix- oder Nadeldrucker, Typenraddrucker, Schnelldrucker für Großanlagen, Tintenstrahldrucker und Laserdrucker. Man unterscheidet Matrix- oder Nadeldrucker, Typenraddrucker, Schnelldrucker für Großanlagen, Tintenstrahldrucker und Laserdrucker Nadeldrucker haben an Bedeutung verloren, sind dort erforderlich, wo Durchschläge benötigt werden oder die Schrift wischfest sein muss. 6

Beim Tintenstrahldrucker werden durch Düsen feine Tintentröpfchen auf bestimmte Stellen des Papiers gebracht. Tintenstrahldrucker sind relativ leise und haben eine relativ hohe Druckqualität 300x300 Punkte pro Zoll (Dots Per Inch = dpi). Auch Farbdrucker sind möglich. Günstig erweisen sich solche, wo die Farbpatronen einzeln gewechselt werden Anschaffungs- und Betriebskosten sind wesentlich niedriger als beim Laserdrucker. Sie sind ideal für den Hausgebrauch. Laserdrucker erstellen nicht Zeichen für Zeichen sondern eine komplette Seite im Arbeitsspeicher, die in einem Arbeitsgang auf das Papier gebracht wird. Daher werden sie auch als Seitendrucker bezeichnet. Der Druckprozess ist ähnlich einem Kopierer. Die Anschaffungskosten sind wesentlich höher als beim Tintenstrahldrucker besonders bei Farblaserdruckern. Allerdings erzielen sie eine ausgezeichnete Druckqualität und sind sehr leise. Vor allem zum Drucken von Dokumenten sind sie unerlässlich. Lautsprecher (Kopfhörer) und Soundkarte ermöglichen es Sprache und Klänge wiederzugeben. Plotter werden vor allem in Architekturbüros verwendet. Sie dienen zur grafischen Darstellung von Zeichnungen, Schriften nach digitalen oder analogen elektromagnetischen. Signalen. 1.3.1 Speichereinrichtungen 7 Die wichtigsten Arten der Speichergeräte hinsichtlich Geschwindigkeit, Kosten und Kapazität Grundsätzlich wird zwischen internen und externen Speichern unterschieden. die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM, ZIP- Medien dienen der dauerhaften Aufbewahrung von Daten und Programmen.

vergleichen können, z.b. interne/externe Festplatten,Zip- Medien, Wechselfestplatten, CD-ROMs, Disketten etc. Die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM, ZIP- Medien dienen der dauerhaften Aufbewahrung von Daten und Programmen. Die kleinste Maßeinheit für Informationen bezeichnet man als Bit (=Binärinformation). Sie ist vergleichbar mit einem Schalter: 0 = AUS (Es fließt kein Strom), 1 = EIN (es fließt Strom). Eine Kombination aus 8 Bits bezeichnet man als Byte. 1 Byte = 1 Zeichen (kleinste Einheit zum Speichern von Daten) 1024 Bytes = 1 KB= 1 Kilobyte = 1024 Zeichen (entspricht etwa einer halben Buchseite) 1024 K = 1024 Kilobytes = 1 MB = 1 Megabyte =1 048 576 Zeichen (entspricht etwa einem Buch mit 500 Seiten) 1024 M = 1024 Megabyte = 1 GB = 1 Gigabyte =1 073 741 824 Zeichen (entspricht etwa 1 000 dicken Büchern) 3,5 Zoll Disketten haben meist ein Speichervolumen von 1,44 MB ZIP-Medien können bis zu 120 MB speichern, neuerdings auch mehr CD-ROMs (Compact Disk Read Only Memory) können etwa 650 MB speichern. (Die Informationen werden durch das Einbrennen von Löchern entlang eingeprägter Spuren gespeichert) Festplattenspeicher (Magnetplattenspeicher) werden immer größer. 25 GB und mehr sind heute keine Seltenheit mehr. Grundsätzlich gilt: je mehr Speicherplatz desto teurer ist das Speichermedium. Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des 8

Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. 1.3.2 Speicherarten Die im Computer verwendeten Speicher RAM (randomaccess memory) und ROM (readonly memory) beschreiben, und ihre Aufgaben erklären Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Je größer der Arbeitsspeicher ist, desto mehr Programme können gleichzeitig geöffnet werden, umso mehr kann in der Zwischenablage gespeichert werden. 1.3.3 Speicherkapazität Die Einheiten, in welchen die Kapazität der Computerspeicher gemessen wird, wie Bit, Byte, KB, MB, GB, TB erklären Die kleinste Maßeinheit für Informationen bezeichnet man als Bit (=Binärinformation). Sie ist vergleichbar mit einem Schalter: 0 = AUS (Es fließt kein Strom), 1 = EIN (es fließt Strom). Eine Kombination aus 8 Bits bezeichnet man als Byte. 1 Byte = 1 Zeichen 1024 Bytes = 1 K= 1 Kilobyte = 1024 Zeichen (entspricht etwa einer halben Buchseite) 1024 K = 1024 Kilobytes = 1 M = 1 Megabyte =1 048 576 Zeichen 9

Den Zusammenhang von Zeichen, Datenfeldern, Datensätzen und Datenbanken beschreiben (entspricht etwa einem Buch mit 500 Seiten) 1024 M = 1024 Megabyte = 1 G = 1 Gigabyte =1 073 741 824 Zeichen (entspricht etwa 1 000 dicken Büchern) Computer arbeiten mit dem Binärsystem. Informationen, die in einem Computer verarbeitet werden, heißen Daten. Man kann sie speichern, verändern, vervielfältigen, drucken, ordnen, löschen und vernichten. Man unterscheidet verschiedenen Arten von Daten: Texte = alphanumerische Daten, Zahlen = numerische Daten, Bilder und Graphiken, Töne, Film und Videosequenzen. Ein Datensatz (etwa in einer Datenbank) wird aus einem oder mehreren Datenfeldern gebildet und umfasst alle logisch zusammengehörenden Daten. Eine Datei besteht aus einem oder mehreren Datensätzen, die den gleichen Aufbau haben. Eine Datenbank dient der Aufbewahrung und Verwaltung großer Datenmengen. Viele inhaltlich zusammen gehörende Dateien werden in Verzeichnisse = directory zusammengefasst. Sie ermöglichen einen Überblick über die Dateien und das Suchen bestimmter Dateien. Die Angabe aller Verzeichnisse bis zu einer Datei nennt man einen Pfad = path. 1.3.4 Computer Performance 10 Einige Faktoren, die Auswirkungen auf die Performance eines Computers haben, nennen können, z.b. Der Prozessor ist jener Bauteil eines Computers, in dem die eigentliche Verarbeitung der Daten erfolgt. In Kompakt- Bauweise (Chip) wird er auch als Mikroprozessor bezeichnet. Ein Prozessor ist umso leistungsfähiger, je mehr Bits in einem Schritt verarbeitet werden können, außerdem davon, wie viele Bits gleichzeitig zum bzw.

Geschwindigkeit der CPU, RAM-Größe, Geschwindigkeit und Kapazität der Festplatte. vom Prozessor transportiert werden können (Datentransfer). PENTIUM Rechner arbeiten mit 64 Bit. Ein Prozessor verarbeitet Daten im Gleichschritt. (Takt). Die Taktfrequenz gibt an, wie schnell das Förderband der Daten im Computer läuft. Ein Prozessor der Leistungsklasse Pentium mit 500 Magahertz getaktet, könnte 500 Millionen Datenschübe zu je 64 Bits in einer Sekunden verarbeiten eine unvorstellbar große Zahl. Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Je größer der Arbeitsspeicher ist, desto mehr Programme können gleichzeitig geöffnet werden, umso mehr kann in der Zwischenablage gespeichert werden. 1.4.1 Arten von Software 11 Die Begriffe Betriebssystemsoft ware und Anwendersoftware erklären können und den Unterschied beschreiben Unter Betriebssystem oder Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,...

Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme (Windows 95, Windows 98, Windows NT) Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Das Betriebssystem übernimmt eine Reihe von Aufgaben Auffinden von Programmen und Dateien Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Kontakt zur Außenwelt ermöglichen Unter Anwendersoftware versteht man jene Programme, die dem Anwender helfen, bestimmte Aufgaben zu erledigen: z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Präsentationsprogramm, Zeichenprogramm, Virenschutzprogramme,.. aber auch Branchensoftware (für Ärzte, Buchhändler, Installateure) 1.4.2 Betriebssystem software 12 Die Hauptfunktionen eines Betriebssystems beschreiben können und den Begriff grafische Benutzeroberfläche erklären können sowie Beispiele für die Hauptvorteile der grafischen Benutzeroberfläche Unter Betriebssystem oder Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,... Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme (Windows 95, Windows 98, Windows NT) Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Das Betriebssystem übernimmt eine Reihe von Aufgaben

geben Auffinden von Programmen und Dateien Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Kontakt zur Außenwelt ermöglichen Die graphische Benutzeroberfläche soll es dem Anwender ermöglichen, sein Betriebssystem optimal zu nutzen. schnelles Auffinden von Programmen und Dateien Vereinfachung der Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Schutz vor unbeabsichtigten Anwenderfehlern Kontakt zur Außenwelt bequem ermöglichen Solche graphische Benutzeroberflächen sind z.b. Windows 95, Windows 98 oder Windows NT. 1.4.3 Anwendersoftware Einige gängige Softwareanwendung en und ihre Einsatzmöglichkeiten nennen können, z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Gehaltsverrechnung Präsentationswerkzeuge, Desktop Textverarbeitungsprogramme: z.b. WORD ermöglichen die Eingabe, Bearbeitung, Speicherung und den Druck von Texten. Zahlreiche Hilfefunktionen stehen zur Verfügung. Schrift und Absatz können beliebig formatiert werden usw. Der Einsatz erfolgt in allen Büros, Schulen, überall dort, wo Texte verwendet und bearbeitet werden. Tabellenkalkulationen z.b. Excel ermöglichen das Berechnen von Daten, das Eingeben von Formeln und das Erstellen von Diagrammen. Für alle Berechnungen etwa Lohnverrechnung, Kreditberechnung usw. erforderlich. Datenbanken wie Access ermöglichen die Verwaltung großer Datenmengen z.b.: Patientendaten, Kundendaten, Warendaten Präsentationswerkzeuge wie Power Point und Publisher helfen beim 13

1.4.4 Systementwicklung 1.5.1 LAN und WAN Publishing und Multimedia- Anwendungen. Beschreiben können, wie Computerprogramm e entwickelt werden, und den bei der Entwicklung von Computerprogrammen häufig eingesetzten Prozess von Analyse, Entwicklung, Programmieren und Testen beschreiben Eine Definitionen von LAN (Local Area Network)und WAN (Wide Area Network) geben Die Vorteile von Erstellen von Präsentationen in Form von Plakaten, Übersichtsblättern, Diashows und Bildschirmpräsentationen. Von Multimedia Anwendung spricht man dann, wenn mehrere Möglichkeiten z.b. Text und Bild, Text und Ton oder Musik gleichzeitig eingesetzt werden etwa bei einer Bildschirmpräsentation, die mit Texten, Grafiken, Bildern, Diagrammen und Musikbegleitung abläuft. Wenn für bestimmte Arbeiten die vorhandene Standardsoftware (z.b. Office) nicht ausreicht, muss eine eigene Software entwickelt werden. Dazu wird zunächst festgestellt, was das Programm können muss (Anforderungen). Man spricht von Systemanalyse. Es folgt der Programmentwurf, in dem die Struktur des Programms entworfen wird. Schließlich wird der Entwurf programmiert. Dazu benötigt man eine Programmiersprache (C++, C, JAVA, BASIC,PASCAL, COBOL, FORTRAN).Schließlich wird das fertige Programm getestet, Fehler werden ausgebessert = debuggen (entwanzen) LAN = Local Area Network, ist ein lokales Netzwerk, dessen Ausdehnung nicht über das Betriebsgelände hinausgeht.(beispiel: Firmennetzwerk, Schulnetzwerk ) Ein solches Netzwerk kann auf einen einzigen Raum (EDV-Raum einer Schule) aber auch auf viele Räume innerhalb eines Firmengeländes beschränkt sein. MAN = Metropolitan Area Network, ist ein Netzwerk innerhalb eines begrenzten Gebietes, jedoch schon unter Einbeziehung der 14

1.5.2 Das Telefonnetz und der Computer Gruppenarbeit und Ressourcenteilung über Netzwerke beschreiben Den Einsatz des Telefonnetzes bei der Computerarbeit beschreiben Die Begriffe analoges Telefonnetz, ISDN (Integrated Service Digital Network) und Satellitenkommunik ation erklären Die Begriffe Fax, Modem, digital, analog, bps (Bits pro Sekunde) öffentlichen Leitungsanbieter. (z.b. Wiener Bildungsnetz) WAN = Wide Area Network, ist ein Netzwerk mit internationaler Ausdehnung, jedoch unter Umständen nur von einer Firma betrieben und nicht öffentlich. GAN = Global Area Network, ist ein öffentliches weltumspannendes Netzwerk. z.b. das Internet Sind mehrere Computer miteinander verbunden = vernetzt, können sie etwa einen gemeinsamen Drucker benutzen. Daten, die in einem bestimmten Teil eines Betriebes eingelesen werden, können von allen angeschlossenen Computern genutzt und weiterverarbeitet werden. Um ins Internet einsteigen zu können, benötigt man zusätzlich zum Computer ein Modem, um Daten über die Telefonleitung übertragen zu Modem ist das Kurzwort. aus Modulator und Demodulator, ein Gerät zur Umwandlung digitaler Gleichstromsignale eines Rechners in digitale Wechselstromsignale und umgekehrt. Meistens sind Übertragungsraten von 24.000 und 33.600 Bits pro Sekunde (bps) üblich. Für die Datenübertragung werden also die vorhandenen Telefonleitungen genützt. Einen schnelleren Zugang zum Internet bietet eine ISDN Leitung.(64.00 bzw., 128 000 Bits aber doppelte Telefongebühren) ISDN = Integrated services digital network = Dienste integrierendes digitales Netz Man benötigt einen Provider, der über einen Pop- und einen Mail-Server verfügt. Der Provider stellt die Benutzerkennung und das Passwort zur Verfügung. Will man eine Verbindung zum Internet aufbauen, muss man einen Browser (z.b. Internet Explorer, Netscape Navigator) starten, Benutzername und Passwort eingeben. erst wenn diese überprüft sind, wird die Verbindung hergestellt. 15

1.5.3 E-Mail erklären Den Begriff e-mail erklären Den Einsatz von e- mails beschreiben Angeben können, was zum Senden und Empfangen von e- mails erforderlich ist. Die für den Einsatz von e-mails erforderliche Ausstattung hinsichtlich Informations- und Kommunikationstechnologie detailliert angeben digital: Daten oder Messwerte in Ziffern, d.h. in Schritten darstellend; im Gegensatz. zu analog, stufenlos, stetig. FAX, Faksimile des übertragenen Schriftstücks beim Fernkopieren Satellitenfunk, Funkverkehr mittels Kommunikationssatelliten als Zwischenstation (Umsetzer und Verstärker). Nach demselben Prinzip arbeitet der Satellitenrundfunk zur weltweiten Übertragung von Hörfunkund Fernsehprogrammen (Satellitenfernsehen). Die Hörfunk- bzw. Fernsehsatelliten sind im Allgemeinen. geostationär, d. h., sie stehen in 36 000 km Höhe über dem Äquator. Zum Empfang dienen Bodenstationen (Erdefunkstellen) oder beim Satellitendirektempfang kleine Parabolantennen beim Fernsehteilnehmer. E- Mail ist die Kurz- Bezeichnung. für engl. electronic mail ( elektronische Post ), Versendung von Dokumenten auf elektronischem. Weg zwischen. zwei Datenendgeräten (Datenübertragung). Diese Endgeräte können an verschiedenen Rechnernetzen angeschlossen sein, sodass ein Informationsaustausch in Bruchteilen von Sekunden über große Entfernungen möglich ist. Das Datenendgerät des Empfängers ist in der Regel mit einem Speicher ausgestattet, in dem die Dokumente abgelegt werden (Mailbox), gleichzeitig (bzw. beim nächsten Einschalten des Gerätes) erfolgt eine Mitteilung an den Benutzer, dass Post eingegangen ist. E- Mails ermöglichen es, sehr rasch Nachrichten an den Empfänger zu übermitteln, ganz gleich wie weit er geografisch entfernt ist. Sowohl Bilder als auch Dateien lassen sich als Attachement mitsenden. Außerdem ist das Senden einer E-.Mail kostengünstiger als eine Sendung per Post. Der Empfänger kann seine Mails jederzeit vom Mailserver abrufen, er 16

muss also nicht zu einem bestimmten Zeitpunkt zu Hause sein. Dadurch spielen auch große Zeitunterschiede (Österreich- Amerika) keine Rolle. Aufbau einer Mail Adresse: Benutzername.@.Mail- Server. Länderbezeichnung (at) Um E- Mails versenden und empfangen zu können, muss der Computer mit dem Internet verbunden sein und mit einer geeigneten Software (z.b. Outlook, Outlook Express) ausgestattet sein. Natürlich muss auch die technische Ausstattung des Computers ausreichend sein, um die Programme verwalten zu (Arbeitsspeicher, Taktfrequenz, Festplattenkapazität) Um ins Internet einsteigen zu können, benötigt man zusätzlich zum Computer ein Modem, um Daten über die Telefonleitung übertragen zu Modem ist das Kurzwort. aus Modulator und Demodulator, ein Gerät zur Umwandlung digitaler Gleichstromsignale eines Rechners in digitale Wechselstromsignale und umgekehrt. 1.5.4 Internet 17 Beschreiben können, was das Internet ist. Das Konzept des Internet beschreiben können und seine Hauptverwendungs möglichkeiten nennen Die Wirtschaftlichkeit Durch das Internet sind Millionen von Computern miteinander verbunden, auf jedem Rechner können Dokumente liegen, die von überall her aufrufbar sind. Die bekannteste Art das Internet zu nützen, ist das World Wide Web = WWW. Es vereint alle Informationen unter einem leicht zu bedienenden Web Browser. Hervorgegangen ist das Internet aus einem ursprünglich für militärische Ziele erdachten ARPA Netz. Der Grundgedanke besteht darin, dass die Computer nicht nur durch eine Leitung miteinander verbunden sondern vielfach untereinander vernetzt sind, sodass im Fall des Ausfalls einer Leitung der Datenaustausch dennoch möglich ist. Es ist auch möglich, dass Datenpakete, die zusammengehören, auf unterschiedlichen wegen zum Empfänger gelangen.

des Internet Postsystems mit anderen Postsystemen vergleichen können und erklären können, was eine Suchmaschine ist. Den Unterschied zwischen Internet und World Wide Web (WWW) beschreiben Die Dokumente des WWW die Webseiten, können Texte, Bilder, andere Informationen aber auch Verweise auf andere Dokumente = Links enthalten. Das Internet dient zum Beschaffen von Informationen. Durch das Aufrufen einer Webseite mit Hilfe der dazu gehörenden Internet Adresse = URL (Uniform Resource Locator) gelangt man zu den dort gespeicherten Informationen. Eigene Suchmaschinen helfen beim Suchen nach bestimmten Begriffen. Außerdem werden im Internet zahlreiche Downloads z.b. Virenschutzprogramme angeboten. Das WWW ist nur ein Teil des Internets. Folgende Internet-Dienste kann man nutzen: WWW World Wide Web _ vielfältige Informationen E-Mail ftp: Dateien werden schnell von einem anderen Computer auf den eigenen heruntergeladen = download Chat. online plaudern News groups: Informationsaustausch zu allen möglichen Themen 1.6.1 Computer zu Hause Die Einsatzmöglichkeite n eines PCs zu Hause nennen können, z.b. Hobbies, Haushaltsbuchführu ng, Heimarbeit, Stereoanlage, Videotechnik, Computerspiele, Gameboy, elektronische Bauteile in Haushaltsgeräten, privater PC zur Verwaltung von Adressen, Telefonnummern, privater Internetanschluss, E Mail, Tabellenkalkulationen zur Führung einer Haushaltsrechnung, Heimarbeitsplatz am Computer (gefahr der Vereinsamung, ontakt zu Mitarbeitern fehlt, großer Stress, weil termingerechte Erfüllung der Arbeiten verlangt wird, gleich was sich zu Hause tut., Taschenrechner, Satellitenübertragungen im Fernsehen, Wettervorschau, Autotelefon, 18

1.6.2 Computer am Arbeitsplatz oder im Bildungswesen Projekte und Hausaufgaben, e-mail und Internet. Verschiedene Büroanwendungen nennen Für eingesetzte Computersysteme in Unternehmen, Industriebetrieben, im Bereich der Regierung und im Ausbildungsbereich Beispiele geben Beschreiben können, wo ein Computer besser für die Ausführung einer Arbeit geeignet sein könnte als ein Mensch und wo nicht. In allen Bereichen der Wirtschaft und der öffentlichen Verwaltung ist der Trend zur Automation (Verbesserung der Arbeitsergebnisse durch den Einsatz von Computern, Robotern, Automaten) stark steigend. Bald wird nahezu jeder Arbeitsplatz von einem Computersystem unterstützt werden, etwa in Industrie und Gewerbe zur Verbesserung der Produktion aber auch zur Sicherheit für die Mitarbeiter. Auch heute kennen wir schon zahlreiche Anwendungsgebiete des Computers im täglichen Leben: Taschenrechner, Sprachcomputer, elektronische Bauteile in Haushaltsgeräten, Kreditkarten, Bankomatkarten, Scanner-Kassen im Supermarkt, Computertomographie in der Medizin, Bordcomputer bei Autos und Flugzeugen, Roboter in der Industrie, Computer beim Militär, in der Forschung, in der Weltraumforschung, im Büro, der Arztpraxis, in der Schule, als Kommunikationsmittel Internet,... Die in der Wirtschaft eingesetzten Computersysteme nennen Buchhaltung mit Datenbanken, Textverarbeitung, Bankomat, Kreditkarten, Scanner-Kassen, Präsentationen für Werbezwecke, Bordcomputer, elektronisch gesteuerte Anlagen z.b. Heizungen, Internet Die in der Industrie eingesetzten Computersysteme nennen Industrieroboter, CAM- Systeme, Systeme zur Messung von Schadstoffen in Wasser Luft usw. Die im Bildungswesen eingesetzten Computersysteme nennen 19

Schulnetzwerke mit Textverarbeitung, Tabellenkalkulation, Datenbanken, Präsentationen, Zeichenprogrammen, Datenbanken zur Verwaltung von Bibliotheken, computerunterstützte Lernprogramme, Taschenrechner, Vokabeltrainer, Internet Immer wenn es darum geht, irgendwelche Rechenvorgänge möglichst schnell durchzuführen, Bauteile genau zu montieren sind Computer (Roboter) menschlicher Arbeitskraft überlegen. Die Anwendungsgebiete in Medizin, Wirtschaft, Industrie, Verkehr, Freizeit, Forschung, Bildung, usw. sind zahlreich. Geht es allerdings darum, Probleme durch logisches Denken zu lösen, oder sind persönlichen Anteilnahme und Mitgefühl zur Problemlösung erforderlich, ist der Mensch dem Computer überlegen. (Beispiel: Wissenschaftler, Krankenschwester, Priester, Kindergärtnerin,...) 1.6.3 Computer im Alltag 20 Angeben können, wo Computer im täglichen Leben eingesetzt werden, z.b. in Supermärkten, in Bibliotheken, in Arztpraxen, für den Einsatz von Smart Cards etc. 1. Die Systeme nennen, denen man im täglichen Leben begegnet - z.b. im Supermarkt, in Bibliotheken, in Arztpraxen, der Einsatz von sogenannten Smart Cards (Chipkarten) Scanner- Kassen, Lesegeräte, Datenbanken, Patientenkarteien, Computertomografie, Herzschrittmacher, Kernspintompografie, Kreditkarten, Bankomatkarten, Kundenkarten, Smart Cards zur Nutzung von Sportanlagen z.b. Schilifte Chipkarten sind kleine Plastikkarten mit einem eingebauten Mikroprozessor-Chip, der gewisse Datenmengen speichern und einfache Verarbeitungen durchführen kann (Zahlenangaben).z.B. elektronische Geldbörse, Geldausgabeautomaten. Im Automaten wird ein direkter Kontakt mit einer speziellen Stelle auf der Chipkarte hergestellt, Daten können übertragen werden.

Smart Cards sind Weiterentwicklungen der Chipkarten. Sie speichern und verarbeiten größere Datenmengen. Die Datenübertragung erfolgt über ein Magnetfeld. dadurch ergeben sich weniger Abnutzungserscheinungen und eine längere Lebensdauer der Karte. 1.7.1 Welt im Wandel Die Begriffe Informationsgesells chaft und Datenhighway erklären Einige der Auswirkungen des Jahr 2000 Problems (Y2K) nennen Den Begriff Electronic Commerce erklären Der gesteigerte Computereinsatz hat für die Gesellschaft zahlreiche Vorteile aber auch Nachteile. Zu den Vorteilen zählen die Steigerung der Leistungsfähigkeit vieler Wirtschaftsbereiche und damit eine Erhöhung der Produktivität, außerdem können Energie und Rohstoffe eingespart werden. Es werden neue Arbeitsplätze geschaffen. Umweltprobleme lassen sich leichter erfassen und hoffentlich lösen. Der Informationsaustausch erfolgt rascher und weltweit. Zu den Nachteilen zählt vor allem die Vernichtung bestehender Arbeitsplätze : Computer verdrängen Menschen, die Gefährdung sozialer Strukturen in der Familie und am Arbeitsplatz (Vereinsamung der Menschen).Außerdem hat der Mensch immer weniger Möglichkeiten in den Arbeitsprozess einzugreifen. Von Informationsgesellschaft spricht man deswegen, weil es heute durch die rasche Nachrichtenübermittlung über Internet oder Satelliten jedem Menschen möglich ist, innerhalb kürzester Zeit über Vorgänge, die sich auch weit entfernt abspielen, genau und schnell informiert zu werden. Oft mehr und genauer, als er das will. Unter Electronic Commerce versteht man Handel, der über den Computer abgewickelt wird (Abbuchungen vom Konto, Buchungen von Karten, Einkaufen im Internet, Telebanking) 1.7.2 Faktoren und Durch die Arbeit am Computer werden vor allem die Augen, aber 21

Ein guter Arbeitsplatz Praktiken für die Schaffung einer ergonomischen Arbeitsumgebung nennen können, z.b. regelmäßige Pausen bei der Computerarbeit, richtige Positionierung des Bildschirms und der Tastatur, geeignete Sitzgelegenheit, geeignete Beleuchtung, ausreichende Lüftung. auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Monitore funktionieren ähnlich wie Fernsehapparate. Das Bild wird mittels einer Bildröhre auf dem Schirm dargestellt. Dabei entsteht ein Strahlungsfeld, das man auch außerhalb des Gehäuses messen kann. Man versucht daher, diese Strahlung abzuschirmen. In Skandinavien wurde eine relativ strenge Norm definiert MPR II, dieser sollte jeder Bildschirm entsprechen. Laptops haben ähnlich wie Taschenrechner LCD-Schirme (Liquid Crystal Display). Sie sind für normale Monitore (noch) zu teuer. Ungeeignete Sitzmöbel, schlecht eingestellte Höhe der Tische ungünstiger Blickwinkel zum Monitor, schlechte Lichtverhältnisse belasten zusätzlich denjenigen, der am Computer arbeitet. Die Sessel sollten die Wirbelsäule stützen, höhenverstellbar sein, die Lehne muss sich kippen lassen, außerdem erweisen sich Rollen als sinnvoll. Die Tastatur muss so aufgestellt sein, das die Arme im richtigen Winkel gehalten werden Die Bildschirme müssen so aufgestellt werden, dass einfallendes Licht sich nicht spiegelt und blendet. Kurze Pausen helfen, die Belastung zu verringern, besonders wenn sie zu Ausgleichs und Entspannungsübungen genützt werden. 1.7.3 Gesundheit und Sicherheit 22 Gesundheits- und Sicherheitsvorkehru ngen für die Arbeit am Computer beschreiben können, wie sichere Durch die Arbeit am Computer werden vor allem die Augen, aber auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Durch die Arbeit am Computer werden vor allem die Augen, aber

Kabelverlegung, Vermeidung von Stromüberlastung etc. Die häufigsten körperlichen Schädigungen aufgrund schlechter Arbeitsumgebung nennen können, z.b. Erkrankungen durch gleichartige und einseitige Belastungen, Augenbelastung durch den Bildschirm, Haltungsprobleme. auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Ungeeignete Sitzmöbel, schlecht eingestellte Höhe der Tische ungünstiger Blickwinkel zum Monitor, schlechte Lichtverhältnisse belasten zusätzlich denjenigen, der am Computer arbeitet. Die Sessel sollten die Wirbelsäule stützen, höhenverstellbar sein, die Lehne muss sich kippen lassen, außerdem erweisen sich Rollen als sinnvoll. Die Tastatur muss so aufgestellt sein, das die Arme im richtigen Winkel gehalten werden Die Bildschirme müssen so aufgestellt werden, dass einfallendes Licht sich nicht spiegelt und blendet. Kurze Pausen helfen, die Belastung zu verringern, besonders wenn sie zu Ausgleichs und Entspannungsübungen genützt werden. Lockere, geknickte oder blanke Kabel stellen eine Gefahrenquelle (elektrisieren) dar. Kabel sollen daher regelmäßig kontrolliert werden. Soll das Gehäuse des Computers geöffnet werden, muss vorher die Stromzufuhr unterbrochen werden. Durch überlastete Stromleitungen können Kabelbrände entstehen. 1.8.1 Datensicherheit 23 Den Zweck und Wert der Sicherungskopien von Dateien auf ausgelagerte Speichereinrichtung en angeben Beschreiben können, wie man Um sicher zu gehen, dass Daten nicht verloren gehen können, sollte jeweils eine zusätzliche Sicherheitskopie auf Diskette, ZIP, Magnetband usw. erstellt werden, sodass auch nach einem Totalabsturz des Systems die Daten wieder eingelesen werden Am beten stehen immer zwei Sicherungskopien zur Verfügung. Die vom Montag wird am Mittwoch überschrieben, sodass immer eine fast aktuelle Version vorhanden ist, selbst wenn es zu einem Totalabsturz kommt.

1.8.2 Computerviren einen PC gegen unberechtigten Zugriff schützen kann. Maßnahmen zum Schutz der Privatsphäre beim Gebrauch eines Computers beschreiben können, z.b. Schutz des Computers, sinnvoller Einsatz von Passworten, Schutz vor Datenverlust bei Stromausfall. Den Begriff Virus im Zusammenhang mit Computern erklären Beschreiben können, wie Viren in ein Computersystem eindringen Gefahren beim Herunterladen von Der Computer kann mittels eines Passwortes so abgesichert werden, dass er sich nur nach dessen Eingabe in Betrieb nehmen lässt. In einem Netzwerk können verschiedenen Berechtigungen vergeben und durch entsprechende Passwörter abgesichert werden. Ein sinnvolles Passwort sollte nicht einfach ein Name oder ein Geburtsdatum sein, solche Passwörter sind leicht zu knacken. Am günstigsten ist eine Kombination von Buchstaben, Zahlen und Zeichen. Um zu verhindern, dass man das Passwort selbst nicht mehr weiß, sollte man es an einem geeigneten Ort(Safe?) deponieren. Dies ist besonders für Passwörter in Netzwerken erforderlich (Kustos eines Schulnetzwerkes). Dateien können versteckt oder schreibgeschützt abgespeichert werden. Außerdem sollte immer überlegt werde, ob für die anstehende Arbeit der Einsatz des Computers wirklich die sinnvollste Möglichkeit darstellt.(z.b. persönlicher Brief). Ein Computervirus ist ein Stück ausführbarer Programmcode, das sich selbstständig vermehrt. Zusätzlich beinhalten sie einen Schadteil, der Teile des Computers (Zerstörung von Dateien, Formatieren der Festplatte,...) Außerdem benötigen Computerviren unnötigen Speicherplatz, selbst wenn sie sonst harmlos sind. Der Lebenszyklus eines Virus: Erstellung durch einen/mehrere Programmierer Aussendung Infektion häufig verwendeter Programme oft durch das Internet(z.B. Microsoft Word: Ethan-Virus) Vermehrung (oft im Verborgenen) Aktivierung (z.b. durch das Starten eines Programmes, durch das 24

Dateien auf den Computer beschreiben Einige mögliche Maßnahmen gegen Viren nennen Öffnen einer Datei) Entdeckung (meist erst nach der Aktivierung) Aufnahme (Antivirenproramme werden modifiziert) Vernichtung (wenn genügend Anwender die entsprechende Antivirensoftware verwenden) Man unterscheidet verschiedene Typen von Viren: Bootsektor Viren- übernehmen die Kontrolle über das Betriebssystem Datei- oder Link- Viren hängen sich an.com,.exe,.sys Dateien an und werden ausgeführt, sobald das infizierte Programm (Wirtsprogramm)gestartet wird. Makro- Viren hängen sich an Makros (z.b. in Word, Access), sobald diese geöffnet werden, wird das Virus aktiv. Hybrid Viren infizieren Bootsektor und ausführbare Dateien, verankern sich im Arbeitsspeicher. Stealth- Virus (Tarnkappen Virus) verschleiern ihr Vorhandensein. Lassen sich nur finden und bekämpfen, wenn man von einer Bootdiskette aus startet und von dort den Virenscanner aufruft. Um sich vor Viren zu schützen, benötigt man Antiviren Prgramme. Viren werden an der charakteristischen Virussignatur erkannt. Diese sind in den Desinfekionsdateien der Antivirenprogramme abgelegt. Diese Dateien müssen regelmäßig aktualisiert werden- Update mindestens monatlich. Das Antivirenprogramm McAfee kann vom Internet kostenlos geladen werden. Andere Virenschutzprogramme: Norton Antivirus, Dr. Solomons Antivirenprogramm,... 25

1.8.3 Copyright Das Software- Copyright und einige der wichtigsten Sicherheits- und Rechtsaspekte im Zusammenhang mit Kopieren, gemeinsamer Nutzung und Verleihen von Programmen beschreiben Angeben können, was bei der Verteilung von Programmen über ein Netz zu beachten ist. Die Begriffe Shareware, Freeware und Benutzerlizenz erklären Public Domain Programme und Freeware können ohne Verletzung des Urheberrechts verwendet, kopiert und weitergegeben werden. Shareware fordert dazu auf, einen bestimmten Geldbetrag zu überweisen, darf beliebig oft kopiert und weitergegeben werden. Alle anderen kommerziellen Programme dürfen grundsätzlich nur von demjenigen verwendet werden, der das Programm gekauft hat. Es darf eine Sicherungskopie erstellt, aber keine Kopie weitergegeben oder von jemandem anderen verwendet werden. Durch die Registrierung des Käufers erhält dieser oft zusätzlich Angebote etwa Updates bei Virenschutzprogrammen. Die Programme sind urheberrechtlich geschützt, eine Weitergabe ist strafbar. Für die gemeinsame Nutzung eines Programms in einem Netzwerk gibt es meist eigene Netzwerkversionen, die natürlich teurer sind als eine Einzelplatzlizenz. Am Beginn des Installationsvorganges muss der Anwender sich mit den Bedingungen des Kaufvertrages einverstanden erklären, sonst lässt sich das Programm nicht installieren. Viele Programme sind durch einen Code geschützt. Diese Zahlen- Buchstabenkombination wird beim Kauf mitgeliefert. Nur wenn sie eingegeben wird, kann installiert werden. Wer Disketten oder CD - ROMs (Computerspiele) verleiht, kopiert oder brennt, sollte wissen, dass er sich damit eigentlich strafbar macht, es sei denn, es handelt sich dabei um selbst entworfene Programme. 26

1.8.4 Datenschutzgesetz Einen Überblick über den Inhalt des österreichischen Datenschutzgesetzes geben Die Auswirkungen des Datenschutzgesetzes erklären können und einige Beispiele für die Verwendung von personenbezogenen Daten nennen In Österreich sind beim Umgang mit Daten und Programmen folgende Gesetze zu beachten: das Urheberrechtsgesetz (Urhg) das Datenschutzgesetz (DSG) das Mediengesetz diverse Lizenzbestimmungen Fast alle Programme (ausgenommen Freeware, Shareware, Public Domain) sind urheberrechtlich geschützt und durch Lizenzbestimmungen zusätzlich abgesichert. Im Artikel 1 des Datenschutzgesetzes wird das Grundrecht auf Datenschutz festgehalten. Jedermann hat Anspruch auf Auskunft darüber, welche Daten von ihm automationsunterstützt verarbeitet werden. Er darf auf Richtigstellung bzw. Löschung unrichtiger oder unzulässig verwendeter Daten bestehen. Das Mediengesetz kommt bei der Veröffentlichung im Internet zum Tragen. Dabei ist auf ordnungsgemäßes Zitieren und auf die Quellangaben zu achten. Bei lizenzierter Software ist auf den Unterschied zwischen Einzellizenz und Mehrfach (Schullizenz) zu achten. 27