Informatik-Grundlagen Informatik-Grundlagen für zukünftige Informatiker - Dauer: 10-15 Tage Fundierte, "konservative" Grundausbildung für angehende professionelle Informatiker; geeignet sowohl für Leute ohne Informatik-Vorbildung als auch für PC-Freaks. Nach Absolvierung dieses Seminars besitzen die Teilnehmer einen gründlichen Einblick in alle wesentlichen Gebiete der angewandten Informatik und sind mit den wichtigsten Fachbegriffen vertraut. Informatik-Grundlagen für angehende Organisatoren und für Informatikverantwortliche in Fachabteilungen - Dauer: 2-8 Tage Diese Ausbildung richtet sich an Mitarbeiter aus Fachabteilung und Organisation, die an Informatik- Projekten mitarbeiten sollen, und die eine Einführung in Aufbau und Funktionsweise des Computers, in die Terminologie und die organisatorischen Grundlagen und Abläufe benötigen. Der Stoff ist modular aufgebaut und kann nach Bedarf, abhängig von Kursdauer und Kundenwünschen, mehr oder weniger detailliert behandelt werden. Mittels Übungen, Gruppenarbeiten und Fallstudien wird das Gelernte laufend vertieft und gefestigt. Aus dem Inhaltsverzeichnis: Was ist Informatik? Computer-Einsatzarten Das EVA Prinzip DATEN UND INFORMATIONEN Was sind Informationen? Was sind Daten? Dateien (hierarchische Gliederung formatierter Daten) ZAHLENSYSTEME Dezimalsystem, Binärsystem, Hexadezimalsystem Rechnen in Stellenwertsystemen ZEICHENDARSTELLUNG DURCH CODES EBCDI-Code, ASCII-Code, Unicode DARSTELLUNG DER ZAHLEN IM COMPUTER Darstellung von Festpunktzahlen und Gleitpunktzahlen BOOLESCHE ALGEBRA AND, OR, XOR, NOT GRUNDLAGEN DER PROGRAMMIERUNG Strukturiertes Denken (Programmablaufplan - Flow Chart) Programme Algorithmen Datenstrukturen Prozeduren Modulares Programmieren DATENERFASSUNG Fehlerquellen bei der Datenerfassung - Mögliche Massnahmen 1995-2003, Christina E. Lewis 1
DIE GESCHICHTE DER INFORMATIK Vorgeschichte, Zählradmaschinen, Lochkartenmaschinen, Rechenautomaten, elektronische Datenverarbeitungsanlagen WIE GEHT ES WEITER? Die fünfte Computergeneration Künstliche Intelligenz (Automatisches Beweisen, Expertensysteme, mechanische Übersetzung, sprachliche Kommunikation, Visuelles, Robotik, neuronale Netze) Hardware DIE ZENTRALEINHEIT Einführung (Schema eines Digitalrechner, Übersicht über die Digitalrechner, Flynn-Klassifikation) Rechnerarchitekturen RECHNERKOMPONENTEN Der Taktgeber (clock) Der Arbeitsprozessor (RISC / CISC, Befehle, Steuerwerk, Rechenwerke, Register, Pipelining) Co-Prozessoren (Mathematik-, Steuer-, Ein-/Ausgabe-, Service-, DMA) Die Speicher (ROM und RAM, Erweiterungsspeicher, Virtuelles Speicherkonzept, Cache Memory, Speicherhierarchie) Busse und Kanäle DIE PERIPHERIE Die E/A Steuereinheit (Controller, CU) Eingabe Eingabe (optisch, elektrisch, akustisch) Eingabegeräte für Bildschirmgeräte Ausgabe Drucker, Plotter Mikrofilm (COM - Computer Output on Microfilm) Akustische Ausgabe, Aktoren Bildschirm Externe Speichermedien Magnetisierbare externe Speicher Magnetband, Magnetplatte (Festplatte, Diskette, RAID) Optische Speichere) Externe Halbleiterspeicher Plastikkarten Verwaltung von Datenträgern Kommunikationshardware Kommunikationshardware Übertragungsnetz-Realisierungen (GAN, WAN, MAN, LAN) Übertragungsnetz-Einrichtungen Signalumsetzungsgeräte Software PROGRAMMIERSPRACHEN Maschinensprache, maschinenorientierte Sprachen, höhere Programmiersprachen Sprachen der KI (Künstliche Intelligenz) Paradigmen der Programmiersprachen (prozedural, funktional, deklarativ, objektorientiert) 1995-2003, Christina E. Lewis 2
BETRIEBSSYSTEME (OPERATING SYSTEMS) Aufgaben des Betriebssystems Verarbeitungsarten (Batch, Dialog, Realtime) Komponenten eines Betriebssystems Supervisor (Supervisor-Architekturen Aufgaben des Supervisors) Dienstprogramme Übersetzungsprogramme (Compiler) MIDDLEWARE Datenkommunikationssoftware TP Monitor (Transaction Processing) Datenbank Management System (DBMS) Teilnehmer Service (Time Sharing) Object Broker und Gateways SYSTEMARCHITEKTUREN Zentrale und regionale Systemarchitekturen Dezentrale Verarbeitung Verteilte Systeme (Client/Server-Systeme, Object Request Broker Architecture, Weiterentwicklung des Client/Server Konzepts) ANWENDUNGSSOFTWARE Standardsoftware, Individualsoftware, Applikationen Telekommunikation/Netzwerke BEDÜRFNISSE Kommunikationsarten (Punkt-Punkt-, vermittelte Verbindungen) TECHNISCHE GRUNDLAGEN Modulations- und Multiplextechniken Übertragungsarten Kommunikationsprotokolle (Übertragungssteuerung, Verbindungsarten, Betriebsarten, Betriebsverfahren, Fehlerüberwachung) Definitionen (Übertragungsgeschwindigkeit, Übertragungsqualität) DATENNETZE Netzbetriebsarten (Leitungsvermittlung, Paketvermittlung, ATM, Netzwerktopologien, LAN-Steuerungsverfahren) Internetworking Netzbetreiber (Netze) Netzwerkarchitekturen (das ISO/OSI-Modell und dessen Realisierung, Gateway) MANAGEMENT VERNETZTER SYSTEME Managementarchitekturen (Teilmodelle, DMTF DMI) Desktop Management (Inventardatenbank, Software-Verteilung, -Installation und Lizenzenmanagement, Remote Control, Virenschutz, Aktueller Status des Objektes) Fehlermanagement und Maintenance Tools (Generelles, Help Desk) NEUE WEGE DER KOMMUNIKATION Internet (Netzklassen, Zugang, Dienste, World Wide Web [WWW], Cookies und Co.) Intranet (Voraussetzungen, Vorteile) Extranet Nutzung von Intranet und Extranet Firewalls 1995-2003, Christina E. Lewis 3
Die Benutzer BENUTZERKLASSEN - MAN-MACHINE INTERFACE Benutzerschnittstellen SOFTWARE-ERGONOMIE DER SACHBEARBEITER AM COMPUTER Transaktionen, selbständiges Suchen in Datenbeständen ENDBENUTZER-WERKZEUGE Daten Aufbau und Organisation EINFÜHRUNG Speicherung und Suchmethoden (Ordnungsbegriff, Suchalgorithmen) Datensätze (logische und physische Datensätze) DATEIORGANISATION UND ZUGRIFFSART Lineare Dateien, indexsequentielle Dateien, direkt adressierbare Dateien Serieller Zugriff, wahlfreier Zugriff (direkter Zugriff/random access) Dateientwurf DATENBANKEN Datenbankmodelle (das hierarchische Datenmodell, das Netzwerkmodell, das relationale Datenmodell) Datenbankverwaltungssystem (DBMS) ZUVERLÄSSIGKEITS- UND NACHVOLLZIEHBARKEITSVORKEHRUNGEN Sperrprotokolle, Sicherungsmethoden, Wiederherstellungsmethoden DATA DICTIONARY - REPOSITORY DATENMODELLIERUNG Methodisches Vorgehen Datenbeziehungen (1:1, 1:n, n:n, diverse Notationen) Normalformen (unnormalisiert, erste Normalform, zweite Normalform, dritte Normalform, referentielle Integrität) Das Vorgehen in der Datenanalyse System Design/Systems Engineering SYSTEME Was ist ein System? - Systemdenken Modelle LIFECYCLE-MODELLE Code-and-Fix Wasserfallmodell Prototyping Spiralmodell DAS PROJEKT Zwei Dimensionen Das Phasenmodell Problemlösungszyklus Tests Dokumentation (Betriebsdokumentation, Projektdokumentation) Projektorganisation (Organisationsformen, Zusammenarbeit im Informatikprojekt, der Projektleiter) 1995-2003, Christina E. Lewis 4
ANALYSE, SPEZIFIKATION UND DESIGN Analyse (finden der Anforderungen, analysieren der Anforderungen) Spezifikation Design QUALITÄTSSICHERUNG Softwarequalität Entwicklungsqualität DARSTELLUNGSTECHNIKEN METHODEN UND WERKZEUGE WORKFLOW-MANAGEMENT/GESCHÄFTSOPTIMIERUNG Datenschutz, Daten- und Informationssicherheit GEFAHREN Gefahrenquellen Gefährdungsobjekte Schadenfälle und ihre Folgen SICHERHEITSMASSNAHMEN Massnahmen zur Verhinderung von Schäden (Zuverlässigkeitsvorkehrungen beim Hardwaredesign, Zuverlässigkeits- und Nachvollziehbarkeitsvorkehrungen beim Softwaredesign, Absicherung der Netzwerke und des Netzverkehrs, Objektschutz, Organisatorische Massnahmen) Massnahmen zur Bewältigung von Schadenfällen DAS SICHERHEITSDISPOSITIV Vorgehen (Ermittlung der gefährdeten Objekte und Abklärung der Bedrohung, Risikoanalyse, Erstellung des Sicherheitsdispositivs) COMPUTERVIREN Definitionen Infektionsebenen Risikofaktoren (menschliche, technische, organisatorische) HACKER Stealth Scanner War-Dialler Password Guesser Core Dump Netstat IP Spoofing KRYPTOGRAPHIE Sicherheitsdienste (Authentifizierung, Datenintegrität, Vertraulichkeit, Nachweisbarkeit) Symmetrische Algorithmen (die "Verschlüsselung", Mechanismen für Integrität und Authentizität, Schlüssel) Asymmetrische Algorithmen (Vorgehen, Schlüssel, digitale Zertifikate, digitale Unterschrift) 1995-2003, Christina E. Lewis 5