Informatik-Grundlagen



Ähnliche Dokumente
Informatik-Grundlagen

B.SC. INFORMATIK TIM JUNGNICKEL

Staatlich geprüfter EDV-Führerschein

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia

Datenbanken Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Allgemeines zu Datenbanken

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Teil VIII Von Neumann Rechner 1

Das Studium im Fach Informatik

Knowledge Management in der Technischen Dokumentation. Knowledge Management in der Technischen Dokumentation

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

Grundlagen der Informatik

32 Bachelorstudiengang Allgemeine Informatik

Informatik für Ingenieure

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID

Seminar C16 - Datenmodellierung für SAP BW

Inhaltsverzeichnis. Beschreibung. Hintergrund

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Die Teilnahme ist kostenfrei

Facharbeit Informatik. Thema:

Einführung in PHP. (mit Aufgaben)

IT- und Medientechnik

LCM-6 Digital Signage Software

Vorlesung SS 2001: Sicherheit in offenen Netzen

Angewandte Informatik

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Modellierung und Programmierung 1

Technische Bestandteile und deren Einsatz - Hardware

Beispiel-Musterstudienpläne

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München

30. Medizinische Informatik (Zusatzbezeichnung)

32 Bachelorstudiengang Allgemeine Informatik

Formular»Fragenkatalog BIM-Server«

Entwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

PHP Kurs Online Kurs Analysten Programmierer Web PHP

Benutzerverwaltung mit CODESYS 3.5

Mikrocontroller Grundlagen. Markus Koch April 2011

Daten Monitoring und VPN Fernwartung

Handhabung der Computermaus

Übungen zur Softwaretechnik

Virtual Private Network. David Greber und Michael Wäger

LCM-6 Digital Signage Software

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Informatik studieren an der Universität zu Lübeck

Datenbanken. Prof. Dr. Bernhard Schiefer.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Individuelles Bachelorstudium. Software Engineering for Physics

Computeria Solothurn

Software- Entwicklungsaktivitäten und Vorgehensmodelle. Lebenszyklusmodell

Verschlüsselung von USB Sticks mit TrueCrypt

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Inhalte der heutigen Vorlesung

Lehramt Informatik. Einführung für Erstsemester Infos für Lehramststudenten der Informatik. StR. Peter Brichzin brichzin at tcs.ifi.lmu.

Projekt SBI Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

32 Bachelorstudiengang Allgemeine Informatik

Ordnung für Modulstudien an der Universität Bayreuth Vom 20. Januar In der Fassung der Änderungssatzung Vom 20. März 2015

Scheduling Mechanisms for the Grid

Norton Internet Security

Grundlagen der Informatik

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Studienrichtung Eingebettete Systeme

Informatik I Tutorial

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

IT-Dienstleistungszentrum Berlin

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

TISIS - Industrie 4.0. Ereignis, Ort, Datum

Man liest sich: POP3/IMAP

Informatik studieren an der Universität zu Lübeck

T.I.S.P. Community Meeting 2013 Berlin, Integritätsschutz durch Security by design

Business Intelligence Praktikum 1

GMM WLAN-Transmitter

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

OP-LOG

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Verteiltes Programmieren mit Space Based Computing

Informationstechnologie (ITE)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

smis_secure mail in der srg / pflichtenheft /

Abschnitt 16: Objektorientiertes Design

ESB - Elektronischer Service Bericht

Persona-SVS e-sync GUI/Client Installation

Bausteine eines Prozessmodells für Security-Engineering

Ingenieurinformatik. Einführung in die Programmiersprache C

Transkript:

Informatik-Grundlagen Informatik-Grundlagen für zukünftige Informatiker - Dauer: 10-15 Tage Fundierte, "konservative" Grundausbildung für angehende professionelle Informatiker; geeignet sowohl für Leute ohne Informatik-Vorbildung als auch für PC-Freaks. Nach Absolvierung dieses Seminars besitzen die Teilnehmer einen gründlichen Einblick in alle wesentlichen Gebiete der angewandten Informatik und sind mit den wichtigsten Fachbegriffen vertraut. Informatik-Grundlagen für angehende Organisatoren und für Informatikverantwortliche in Fachabteilungen - Dauer: 2-8 Tage Diese Ausbildung richtet sich an Mitarbeiter aus Fachabteilung und Organisation, die an Informatik- Projekten mitarbeiten sollen, und die eine Einführung in Aufbau und Funktionsweise des Computers, in die Terminologie und die organisatorischen Grundlagen und Abläufe benötigen. Der Stoff ist modular aufgebaut und kann nach Bedarf, abhängig von Kursdauer und Kundenwünschen, mehr oder weniger detailliert behandelt werden. Mittels Übungen, Gruppenarbeiten und Fallstudien wird das Gelernte laufend vertieft und gefestigt. Aus dem Inhaltsverzeichnis: Was ist Informatik? Computer-Einsatzarten Das EVA Prinzip DATEN UND INFORMATIONEN Was sind Informationen? Was sind Daten? Dateien (hierarchische Gliederung formatierter Daten) ZAHLENSYSTEME Dezimalsystem, Binärsystem, Hexadezimalsystem Rechnen in Stellenwertsystemen ZEICHENDARSTELLUNG DURCH CODES EBCDI-Code, ASCII-Code, Unicode DARSTELLUNG DER ZAHLEN IM COMPUTER Darstellung von Festpunktzahlen und Gleitpunktzahlen BOOLESCHE ALGEBRA AND, OR, XOR, NOT GRUNDLAGEN DER PROGRAMMIERUNG Strukturiertes Denken (Programmablaufplan - Flow Chart) Programme Algorithmen Datenstrukturen Prozeduren Modulares Programmieren DATENERFASSUNG Fehlerquellen bei der Datenerfassung - Mögliche Massnahmen 1995-2003, Christina E. Lewis 1

DIE GESCHICHTE DER INFORMATIK Vorgeschichte, Zählradmaschinen, Lochkartenmaschinen, Rechenautomaten, elektronische Datenverarbeitungsanlagen WIE GEHT ES WEITER? Die fünfte Computergeneration Künstliche Intelligenz (Automatisches Beweisen, Expertensysteme, mechanische Übersetzung, sprachliche Kommunikation, Visuelles, Robotik, neuronale Netze) Hardware DIE ZENTRALEINHEIT Einführung (Schema eines Digitalrechner, Übersicht über die Digitalrechner, Flynn-Klassifikation) Rechnerarchitekturen RECHNERKOMPONENTEN Der Taktgeber (clock) Der Arbeitsprozessor (RISC / CISC, Befehle, Steuerwerk, Rechenwerke, Register, Pipelining) Co-Prozessoren (Mathematik-, Steuer-, Ein-/Ausgabe-, Service-, DMA) Die Speicher (ROM und RAM, Erweiterungsspeicher, Virtuelles Speicherkonzept, Cache Memory, Speicherhierarchie) Busse und Kanäle DIE PERIPHERIE Die E/A Steuereinheit (Controller, CU) Eingabe Eingabe (optisch, elektrisch, akustisch) Eingabegeräte für Bildschirmgeräte Ausgabe Drucker, Plotter Mikrofilm (COM - Computer Output on Microfilm) Akustische Ausgabe, Aktoren Bildschirm Externe Speichermedien Magnetisierbare externe Speicher Magnetband, Magnetplatte (Festplatte, Diskette, RAID) Optische Speichere) Externe Halbleiterspeicher Plastikkarten Verwaltung von Datenträgern Kommunikationshardware Kommunikationshardware Übertragungsnetz-Realisierungen (GAN, WAN, MAN, LAN) Übertragungsnetz-Einrichtungen Signalumsetzungsgeräte Software PROGRAMMIERSPRACHEN Maschinensprache, maschinenorientierte Sprachen, höhere Programmiersprachen Sprachen der KI (Künstliche Intelligenz) Paradigmen der Programmiersprachen (prozedural, funktional, deklarativ, objektorientiert) 1995-2003, Christina E. Lewis 2

BETRIEBSSYSTEME (OPERATING SYSTEMS) Aufgaben des Betriebssystems Verarbeitungsarten (Batch, Dialog, Realtime) Komponenten eines Betriebssystems Supervisor (Supervisor-Architekturen Aufgaben des Supervisors) Dienstprogramme Übersetzungsprogramme (Compiler) MIDDLEWARE Datenkommunikationssoftware TP Monitor (Transaction Processing) Datenbank Management System (DBMS) Teilnehmer Service (Time Sharing) Object Broker und Gateways SYSTEMARCHITEKTUREN Zentrale und regionale Systemarchitekturen Dezentrale Verarbeitung Verteilte Systeme (Client/Server-Systeme, Object Request Broker Architecture, Weiterentwicklung des Client/Server Konzepts) ANWENDUNGSSOFTWARE Standardsoftware, Individualsoftware, Applikationen Telekommunikation/Netzwerke BEDÜRFNISSE Kommunikationsarten (Punkt-Punkt-, vermittelte Verbindungen) TECHNISCHE GRUNDLAGEN Modulations- und Multiplextechniken Übertragungsarten Kommunikationsprotokolle (Übertragungssteuerung, Verbindungsarten, Betriebsarten, Betriebsverfahren, Fehlerüberwachung) Definitionen (Übertragungsgeschwindigkeit, Übertragungsqualität) DATENNETZE Netzbetriebsarten (Leitungsvermittlung, Paketvermittlung, ATM, Netzwerktopologien, LAN-Steuerungsverfahren) Internetworking Netzbetreiber (Netze) Netzwerkarchitekturen (das ISO/OSI-Modell und dessen Realisierung, Gateway) MANAGEMENT VERNETZTER SYSTEME Managementarchitekturen (Teilmodelle, DMTF DMI) Desktop Management (Inventardatenbank, Software-Verteilung, -Installation und Lizenzenmanagement, Remote Control, Virenschutz, Aktueller Status des Objektes) Fehlermanagement und Maintenance Tools (Generelles, Help Desk) NEUE WEGE DER KOMMUNIKATION Internet (Netzklassen, Zugang, Dienste, World Wide Web [WWW], Cookies und Co.) Intranet (Voraussetzungen, Vorteile) Extranet Nutzung von Intranet und Extranet Firewalls 1995-2003, Christina E. Lewis 3

Die Benutzer BENUTZERKLASSEN - MAN-MACHINE INTERFACE Benutzerschnittstellen SOFTWARE-ERGONOMIE DER SACHBEARBEITER AM COMPUTER Transaktionen, selbständiges Suchen in Datenbeständen ENDBENUTZER-WERKZEUGE Daten Aufbau und Organisation EINFÜHRUNG Speicherung und Suchmethoden (Ordnungsbegriff, Suchalgorithmen) Datensätze (logische und physische Datensätze) DATEIORGANISATION UND ZUGRIFFSART Lineare Dateien, indexsequentielle Dateien, direkt adressierbare Dateien Serieller Zugriff, wahlfreier Zugriff (direkter Zugriff/random access) Dateientwurf DATENBANKEN Datenbankmodelle (das hierarchische Datenmodell, das Netzwerkmodell, das relationale Datenmodell) Datenbankverwaltungssystem (DBMS) ZUVERLÄSSIGKEITS- UND NACHVOLLZIEHBARKEITSVORKEHRUNGEN Sperrprotokolle, Sicherungsmethoden, Wiederherstellungsmethoden DATA DICTIONARY - REPOSITORY DATENMODELLIERUNG Methodisches Vorgehen Datenbeziehungen (1:1, 1:n, n:n, diverse Notationen) Normalformen (unnormalisiert, erste Normalform, zweite Normalform, dritte Normalform, referentielle Integrität) Das Vorgehen in der Datenanalyse System Design/Systems Engineering SYSTEME Was ist ein System? - Systemdenken Modelle LIFECYCLE-MODELLE Code-and-Fix Wasserfallmodell Prototyping Spiralmodell DAS PROJEKT Zwei Dimensionen Das Phasenmodell Problemlösungszyklus Tests Dokumentation (Betriebsdokumentation, Projektdokumentation) Projektorganisation (Organisationsformen, Zusammenarbeit im Informatikprojekt, der Projektleiter) 1995-2003, Christina E. Lewis 4

ANALYSE, SPEZIFIKATION UND DESIGN Analyse (finden der Anforderungen, analysieren der Anforderungen) Spezifikation Design QUALITÄTSSICHERUNG Softwarequalität Entwicklungsqualität DARSTELLUNGSTECHNIKEN METHODEN UND WERKZEUGE WORKFLOW-MANAGEMENT/GESCHÄFTSOPTIMIERUNG Datenschutz, Daten- und Informationssicherheit GEFAHREN Gefahrenquellen Gefährdungsobjekte Schadenfälle und ihre Folgen SICHERHEITSMASSNAHMEN Massnahmen zur Verhinderung von Schäden (Zuverlässigkeitsvorkehrungen beim Hardwaredesign, Zuverlässigkeits- und Nachvollziehbarkeitsvorkehrungen beim Softwaredesign, Absicherung der Netzwerke und des Netzverkehrs, Objektschutz, Organisatorische Massnahmen) Massnahmen zur Bewältigung von Schadenfällen DAS SICHERHEITSDISPOSITIV Vorgehen (Ermittlung der gefährdeten Objekte und Abklärung der Bedrohung, Risikoanalyse, Erstellung des Sicherheitsdispositivs) COMPUTERVIREN Definitionen Infektionsebenen Risikofaktoren (menschliche, technische, organisatorische) HACKER Stealth Scanner War-Dialler Password Guesser Core Dump Netstat IP Spoofing KRYPTOGRAPHIE Sicherheitsdienste (Authentifizierung, Datenintegrität, Vertraulichkeit, Nachweisbarkeit) Symmetrische Algorithmen (die "Verschlüsselung", Mechanismen für Integrität und Authentizität, Schlüssel) Asymmetrische Algorithmen (Vorgehen, Schlüssel, digitale Zertifikate, digitale Unterschrift) 1995-2003, Christina E. Lewis 5