Einstieg in die PC-Welt. Konrad Stulle 1. Ausgabe, Juli 2010. Orientierungskurs EDV mit Windows 7 und Office 2010



Ähnliche Dokumente
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Die Vernetzung von Computern Ab 1985 Vernetzung von Computern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Verwendung des Terminalservers der MUG

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

SharePoint Demonstration

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Outlook Web App 2010 Kurzanleitung

Installationshinweise BEFU 2014

ecampus elearning Initiative der HTW Dresden

Computeria Solothurn

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Herzlich Willkommen bei der nfon GmbH

Updatehinweise für die Version forma 5.5.5

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

OUTLOOK-DATEN SICHERN

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

TeamSpeak3 Einrichten

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Bedienungsanleitung. FarmPilot-Uploader

Nutzung von GiS BasePac 8 im Netzwerk

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Durchführung der Datenübernahme nach Reisekosten 2011

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

SICHERN DER FAVORITEN

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

SJ OFFICE - Update 3.0

2. Word-Dokumente verwalten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Outlook Web Access (OWA) für UKE Mitarbeiter

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

Installationsvoraussetzungen

Zwischenablage (Bilder, Texte,...)

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Bedienungsanleitung für den SecureCourier

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

TeamViewer App für Outlook Dokumentation

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

PHSt VPN Verbindung für Studierende der Berufspädagogik

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Einführung Inhaltsverzeichnis

4D Server v12 64-bit Version BETA VERSION

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Programme im Griff Was bringt Ihnen dieses Kapitel?

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Persona-SVS e-sync GUI/Client Installation

Woher kommt die Idee Internet?

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Quick Start Faxolution for Windows

Anleitung zur Nutzung des SharePort Plus

Handbuch zur Installation der Software für die Bürgerkarte

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Was ist neu in Sage CRM 6.1

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Übung - Datensicherung und Wiederherstellung in Windows 7

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Xylem WebService Demo Kurzbedienungsanleitung

Rillsoft Project - Installation der Software

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Kurzanleitung. Nutzung des Online Office von 1&1. Zusammengestellt:

Installation und Nutzung des Fax-Service KU.Fax

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Sichern der persönlichen Daten auf einem Windows Computer

Technische Grundlagen von Netzwerken

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Clientkonfiguration für Hosted Exchange 2010

Neue Schriftarten installieren

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Windows 7. Der Desktop und seine Elemente. Der Desktop


System-Update Addendum

Anleitungen zum Publizieren Ihrer Homepage

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Windows 7. Grundkurs kompakt. Peter Wies 1. Ausgabe, 2. Aktualisierung, Januar 2012 K-W7-G

Installation und Sicherung von AdmiCash mit airbackup

Transkript:

Einstieg in die PC-Welt Konrad Stulle 1. Ausgabe, Juli 2010 Orientierungskurs EDV mit Windows 7 und Office 2010 GW7O2010

I Einstieg in die PC-Welt - Orientierungskurs EDV mit Windows 7 und Office 2010 Zu diesem Buch...4 Computer und Netzwerke 1 Die Entwicklung in der EDV...6 1.1 Die Geschichte des Personal Computers... 6 1.2 Aktuelle Entwicklungen... 8 1.3 Die grundlegende Funktionsweise eines Computers... 9 1.4 Übersicht wichtiger Datentypen... 11 1.5 Interne Verarbeitung mit dem Dualsystem... 12 1.6 Bits und Bytes... 13 1.7 Software und Hardware... 14 2 Der Computer mit seinen Bestandteilen...16 2.1 Der Aufbau eines Computers... 16 2.2 Eingabegeräte... 17 2.3 Der Prozessor... 20 2.4 Der Arbeitsspeicher (RAM)... 23 2.5 Schnittstellen... 24 2.6 Grafikkarten... 26 2.7 Ausgabegeräte: Monitore... 27 2.8 Ausgabegeräte: Drucker... 28 2.9 Ausgabegeräte: Sonstige... 30 2.10 Externer Speicher... 31 2.11 Fest- und Wechselplatten... 32 2.12 Optische Speicher... 33 2.13 Flash-Speicher... 34 2.14 Computertypen... 35 3 Netzwerke...36 3.1 Wichtige Begriffe... 36 3.2 Die Vorteile eines lokalen Netzwerks... 38 3.3 Die Vernetzung von Computern... 39 3.4 Ein einfaches Peer-to-Peer-Netzwerk... 40 3.5 Client und Server... 41 3.6 Der Server... 42 3.7 Strukturierte Netzwerke... 43 Programme 4 Dateien und Programme...44 4.1 Was ist eine Datei?... 44 4.2 Programme und Programmiersprachen... 44 4.3 Programmentwicklung... 47 5 Betriebssysteme...48 5.1 Was ist ein Betriebssystem?... 48 5.2 Die Betriebssysteme Windows XP, Vista und Windows 7... 51 5.3 Das Betriebssystem Mac OS... 54 5.4 Das Betriebssystem Linux... 55 6 Anwendungsprogramme...56 6.1 Merkmale der Textverarbeitung...56 6.2 Tabellenkalkulation...57 6.3 Datenbanken...58 6.4 Präsentationen...59 6.5 Bildbearbeitungs- und Grafikprogramme...60 6.6 Weitere typische Standardanwendungen...61 Grundlegende Arbeiten mit Windows 7 7 Mit Windows beginnen...64 7.1 Windows starten...64 7.2 Der erste Blick auf den Desktop...65 7.3 Mit der Maus arbeiten...67 7.4 Das Startmenü kennenlernen...69 7.5 Programme starten und schließen...70 7.6 Den Task-Manager verwenden...71 7.7 Windows reaktivieren oder beenden...72 7.8 Übungen...73 8 Der Umgang mit Programmen und Fenstern...74 8.1 Die Aufgaben der Taskleiste...74 8.2 Die Fenster kennenlernen...76 8.3 Die Fenstergröße verändern...77 8.4 Fenster verschieben und schließen...79 8.5 Fenster wechseln und anordnen...80 8.6 Dialogfenster bedienen...81 8.7 Menü-, Symbol- und Multifunktionsleisten bedienen...83 8.8 Hilfe erhalten...84 8.9 Übungen...87 9 Den Windows-Explorer kennenlernen...88 9.1 Was sind Dateien und Ordner?...88 9.2 Was sind Laufwerke und Pfade?...89 9.3 Die Bibliotheken von Windows...90 9.4 Die Elemente des Windows-Explorers...91 9.5 Im Windows-Explorer navigieren...93 9.6 Übung...95 Internet und E-Mail 10 Einblick ins Internet...96 10.1 Den Internet Explorer 8 starten...96 10.2 Webseiten anwählen...98 10.3 Register nutzen...99 10.4 Geladene Webseiten erneut laden...100 10.5 Im Internet suchen und finden...101 10.6 Übung...103 2 HERDT-Verlag

Inhalt I 11 Nachrichten und Termine verwalten... 104 11.1 Nachrichtenaustausch mit E-Mail... 104 11.2 Outlook starten... 105 11.3 Einfache Nachrichten erstellen und versenden... 106 11.4 Nachrichten lesen und beantworten... 109 11.5 Kontakte eingeben... 111 11.6 Eine Aufgabenliste erstellen... 112 11.7 Termine im Kalender eintragen und verwalten... 115 11.8 Übungen... 118 Mit Office 2010 arbeiten 12 Grundlagen der Bedienung von Word 2010... 120 12.1 Word starten und beenden... 120 12.2 Das Word-Anwendungsfenster... 121 12.3 Befehle aufrufen... 122 12.4 Anzeige eines Dokuments verkleinern bzw. vergrößern... 123 12.5 Texteingabe und einfache Korrekturen... 124 12.6 Text markieren... 125 12.7 Löschen, überschreiben, rückgängig machen... 126 12.8 Tipps für die Texteingabe... 128 12.9 Texte schnell korrigieren... 129 12.10 Dokumente drucken... 129 12.11 Dokumente speichern und schließen... 129 12.12 Dokumente erzeugen und öffnen... 131 12.13 Übung... 133 13 Typische Anwendungen in der Textverarbeitung... 134 13.1 Text schnell formatieren... 134 13.2 Die Funktion KLICKEN UND EINGEBEN verwenden... 136 13.3 Einzüge, Aufzählungszeichen und Nummerierungen... 136 13.4 Seitenränder, Ausrichtung und Größe ändern... 138 13.5 Texte mit Formatvorlagen schnell formatieren... 141 13.6 Dokumentvorlagen verwenden... 143 13.7 Einfache Tabellen schnell erstellen... 144 14 Einblick in die Tabellenkalkulation (Excel 2010)... 148 14.1 Was versteht man unter Tabellenkalkulation?... 148 14.2 Tabellenkalkulation mit Excel... 148 14.3 Ein erstes Beispiel... 149 14.4 Größere Berechnungen mit Funktionen... 156 14.5 Zahlen als Diagramm präsentieren... 158 15 Einblick in Datenbanken (Access 2010)...162 15.1 Was ist ein Datenbankprogramm?... 162 15.2 Datenbankbegriffe und Merkmale einer Datenbank... 164 15.3 Eine Datenbank bearbeiten... 165 15.4 Formular und Bericht erzeugen... 165 15.5 Daten sortieren... 167 15.6 Übung... 168 16 Präsentationen mit PowerPoint 2010 erstellen...170 16.1 Präsentation in PowerPoint... 170 16.2 Schnelles Erstellen einer Präsentation mit Vorlagen... 171 16.3 Die neu erstellten Präsentationen... 172 16.4 Vorhandene Präsentationstexte bearbeiten... 173 16.5 Übung... 175 16.6 Ansichten und Register in PowerPoint nutzen... 175 16.7 Mit Folien im Register FOLIEN arbeiten... 177 16.8 Ein Diagramm erzeugen... 180 16.9 Organigramme erstellen und bearbeiten... 181 16.10 Grafiken und Effekte auf Folien verwenden... 182 16.11 Übung... 183 Datenschutz, Datensicherheit und ergonomische Aspekte 17 Datenschutz und Urheberrecht...184 17.1 Die Problematik des Datenschutzes... 184 17.2 Gesetze zum Datenschutz... 185 17.3 Software-Lizenzierung... 188 17.4 Urheberrecht... 189 18 Datensicherheit...190 18.1 Die Problematik der Datensicherheit... 190 18.2 Zugriffsschutz... 191 18.3 Passwörter verwenden... 192 18.4 Tipps zum Umgang mit Passwörtern... 193 18.5 Grundsätzliches zu Computerviren... 194 18.6 Sicheres Arbeiten mit dem Computer... 195 18.7 Datensicherung... 198 19 Ergonomische und Umweltschutz- Aspekte...200 19.1 Ergonomie bei Bildschirmarbeitsplätzen... 200 19.2 EDV und Umweltschutz... 204 Stichwortverzeichnis...208 HERDT-Verlag 3

3 Einstieg in die PC-Welt - Orientierungskurs EDV mit Windows 7 und Office 2010 3 Netzwerke In diesem Kapitel erfahren Sie welche unterschiedlichen Computernetze es gibt was ein Netzwerk ist welche Vorteile das Arbeiten in einem Netzwerk bringt wie Netzwerke strukturiert sind Voraussetzungen Grundkenntnisse in der Datenverarbeitung mit dem Computer 3.1 Wichtige Begriffe Netzwerk Allgemein gesehen stellt ein Netzwerk eine Gruppe miteinander verbundener Systeme dar, die untereinander kommunizieren können. Ein Computernetzwerk entsteht, wenn zwei Rechner so miteinander verbunden sind, dass Datenaustausch zwischen ihnen möglich ist. LAN - Local Area Network Ein LAN ist gekennzeichnet durch zwei wesentliche Merkmale: Seine geografische Ausdehnung ist begrenzt, wobei die Größe eines Firmengeländes nicht überschritten wird. Außerdem befindet sich die gesamte Hardware vollständig im Besitz und unter der Aufsicht eines Benutzers bzw. einer Firma. MAN - Metropolitan Area Network Die Ausdehnung eines MANs ist begrenzt auf das Gebiet einer Stadt oder eines Ballungszentrums und umfasst Entfernungen bis circa 100 km. Ein wichtiges großes MAN ist z. B. das Kabelfernsehnetz. WAN - Wide Area Network Ein WAN, auch Weitverkehrsnetz genannt, ist bezüglich seiner geografischen Ausdehnung auf Länder oder einzelne Kontinente beschränkt. Es wird von großen Telekommunikationsfirmen und Internetprovidern unterhalten. In seiner klassischen Form dient es zur Verbindung räumlich getrennter Rechenanlagen. Daten werden dabei meistens auf öffentlichen Leitungen übertragen, für deren Nutzung Gebühren anfallen. Firmen können ein WAN als Verbindung zwischen einzelnen LANs nutzen. 36 HERDT-Verlag

Netzwerke 3 GAN - Global Area Network Der Begriff GAN beschreibt die Ausdehnung eines WANs auf eine weltweite und damit globale Dimension. GAN mit Funkverbindungen über weite Strecken WLAN - Wireless Local Area Network Der Unterschied zwischen einem WLAN und einem LAN betrifft nur das eingesetzte Übertragungsmedium. Zur Datenübertragung wird anstelle von Kabeln Funktechnologie eingesetzt. Wird dabei zur Übertragung auf den Standard IEEE 802.11 zurückgegriffen, wird auch der Begriff Wi-Fi verwendet. Für eine sogenannte Ad-hoc-Verbindung wird häufig Bluetooth oder Infrarot als Übertragungsmedium genutzt. VLAN - Virtual Local Area Network Ein VLAN bezeichnet ein LAN, das nicht mehr ausschließlich durch die physikalischen Verbindungen der einzelnen Komponenten strukturiert ist. Durch den Einsatz spezieller Geräte ist es möglich, einzelne Ressourcen zusammenzuschalten und dadurch in sich geschlossene Gruppen innerhalb eines Netzwerks zu bilden. Auf diese Art können einzelne Geräte anhand inhaltlicher Kriterien (Arbeitsgruppen) zusammengeschaltet werden. Die bestehenden Übertragungswege spielen dabei eine untergeordnete Rolle. Internet Das Internet ist das größte WAN (oder GAN), das derzeit existiert. Wichtig dabei ist, dass das Internet niemandem gehört, sich jeder mit ihm verbinden und Inhalte darin veröffentlichen kann. Intranet Als Intranet wird ein LAN bezeichnet, das unter Verwendung der Internet-Techniken aufgebaut ist. Dadurch wird es möglich, mithilfe eines Browsers (z. B. Internet Explorer, Mozilla Firefox) auf firmeninterne Informationsseiten, Dateiserver, Chats und Foren zuzugreifen. Extranet Von einem Extranet spricht man, wenn das firmeneigene Intranet nach außen für legitime Zugriffe aus dem Internet freigegeben wird. Extranets dienen zur Information von externen Unternehmen, Kunden oder Partnern, sind aber nicht für die Öffentlichkeit zugänglich. HERDT-Verlag 37

3 Einstieg in die PC-Welt - Orientierungskurs EDV mit Windows 7 und Office 2010 3.2 Die Vorteile eines lokalen Netzwerks Die Effektivität steigt, da stets aktuelle Daten vorhanden sind. Die Kosten sinken, da einige Geräte, z. B. Drucker, gemeinsam genutzt werden können. Die Datensicherung wird durch zentrale Speicherorte vereinfacht. Die Verfügbarkeit von Arbeitsmitteln wird verbessert, da beim Ausfall eines PCs leichter zu einem anderen gewechselt werden kann. Schnelle Kommunikation Die Kommunikation wird schneller, einfacher und oft kostengünstiger. Nachrichten an die Mitarbeiter werden als elektronische Post (E-Mail) verschickt und sofort zugestellt, sobald sich der Empfänger am Netzwerk anmeldet. Die Netzwerkverkabelung ermöglich auch das Telefonieren (IP-Telefonie oder Voice over IP = VoIP), was zu Ersparnissen bei Verkabelung und Telefonkosten führen kann. Gemeinsame Nutzung von aktuellen Daten Aktuelle Daten, die von mehreren Personen genutzt werden, werden in einem Netzwerk nur an einem Ort gespeichert. Alle Mitarbeiter haben von ihrem Arbeitsplatz aus über das Netzwerk Zugriff auf die gemeinsamen Daten. Zentrale Datensicherung Durch die Speicherung der Daten auf einem Netzwerkrechner können wichtige Datenbestände zentral gesichert werden. Dies bringt gegenüber der Datensicherung auf jedem einzelnen Computer ein hohes Maß an Arbeitserleichterung und Sicherheit für den Benutzer und Netzwerkadministrator. Gemeinsame Nutzung der Betriebsmittel Teure Geräte, wie beispielsweise ein Laserdrucker oder ein Plotter, können von allen Mitarbeitern über das Netzwerk genutzt werden. Das reduziert die Kosten für Investitionen. Gemeinsame Nutzung der Software Viele Anwendungsprogramme gibt es mittlerweile in einer Netzwerkversion. Diese Programme werden auf einem zentralen Rechner im Netzwerk installiert und können dann von mehreren Computern aus aufgerufen werden. Das Programm wird beim Aufruf über das Netzwerk in den Arbeitsspeicher der Arbeitsstation geladen. Damit lässt sich Festplattenspeicher an den lokalen Rechnern (Arbeitsstationen) einsparen. Updates (verbesserte und überarbeitete Programmteile) lassen sich für den Netzwerkadministrator leichter installieren, da nicht auf jedem Computer das neue Programm installiert werden muss, sondern zentral auf dem Netzwerkrechner. 38 HERDT-Verlag

Netzwerke 3 3.3 Die Vernetzung von Computern Verbindungskabel In einem lokalen Netzwerk erfolgt die Datenübertragung meist über Kupferkabel mittels elektrischer Impulse. In lokalen Netzwerken wurde früher häufig das Twisted-Pair-Kabel verwendet. Es besteht in seiner einfachsten Form aus mehreren miteinander verdrillten Kabeln ohne Abschirmung (UTP). Da dieses Kabel sehr störanfällig ist, wird heute meist ein Foiled Twisted-Pair-Kabel (FTP) benutzt. Die verdrillten Adernpaare sind mit einer zusätzlichen Folienummantelung (engl. foil) geschützt. Wird um alle Leiterbündel ein zusätzliches Drahtgeflecht gelegt, wird das Kabel als S/FTP-Kabel (screened = abgeschirmt) bezeichnet. Bei dieser Verkabelungsart werden Übertragungsraten von 1000 Mbps (Megabits per second) eingesetzt. UTP-Kabel S/FTP-Kabel Drahtgeflecht Ungeschirmtes und geschirmtes Twisted-Pair-Kabel Folie Netzwerkkarte Die Netzwerkkarte (auch LAN-Adapter genannt) ist eine Erweiterungskarte mit einem eigenen Prozessor und einem eigenen RAM-Speicher. Sie verwaltet den Übergang zwischen dem PC und dem Netzwerkkabel und wird in einen Erweiterungs-Slot auf dem Motherboard gesteckt. Die Netzwerkkarte nimmt die Daten aus dem Netzwerkkabel entgegen, wandelt sie um und leitet sie an den Arbeitsspeicher und das Steuerwerk des Computers weiter. Umgekehrt nimmt die Karte Daten, die versendet werden müssen, aus dem Arbeitsspeicher entgegen und leitet sie nach einer Umwandlung auf das Netzwerkkabel. Jede Netzwerkkarte hat eine weltweit einmalige, eindeutige und unveränderbare Kartennummer (Node-Adresse). Diese Node-Adresse dient zur eindeutigen Identifizierung der Arbeitsstation innerhalb des Netzwerkes. Bei neueren Computern wird die Funktion der Netzwerkkarte immer häufiger von Komponenten auf dem Motherboard übernommen (Onboard) und ein Netzwerkanschluss auf der Rückseite des PCs angeboten. HERDT-Verlag 39

3 Einstieg in die PC-Welt - Orientierungskurs EDV mit Windows 7 und Office 2010 3.4 Ein einfaches Peer-to-Peer-Netzwerk Der Aufbau des Peer-to-Peer-Netzwerks Im Peer-to-Peer-Netzwerk sind mehrere gleichwertige Computer miteinander vernetzt. Die Computer sind untereinander gleichberechtigt. Sie erfüllen alle die gleichen Aufgaben. Jeder Computer dient zunächst als Arbeitsstation für einen Mitarbeiter. Darüber hinaus kann jeder Computer Dienstleistungen für einen anderen Computer ausführen. Jeder Computer in einem Peer-to-Peer-Netzwerk kann also sowohl ein Server als auch ein Client sein. Ein Peer-to-Peer-Netzwerk eignet sich besonders dann, wenn nur wenige Computer miteinander verbunden sind. Das Netzwerk ist überschaubar und einfach strukturiert. Windows XP, Windows Vista oder Windows 7 sowie Mac OS, Linux und Unix bieten Netzwerkfunktionalitäten, wie z. B. das Freigeben von Ressourcen für andere Benutzer im Netzwerk. Probleme beim Einsatz eines Peer-to-Peer-Netzwerks Das Hauptproblem eines Peer-to-Peer-Netzwerkes liegt darin, dass ein Computer neben seiner Arbeit für den lokalen Anwender auch noch die Anforderungen durch das Netzwerk bearbeiten muss. Dadurch kann es zu Verlusten in der Bearbeitungsgeschwindigkeit kommen. Die Computer, die Ressourcen zur Verfügung stellen (Drucker, Speicherplatz), müssen ständig eingeschaltet sein, was unter umweltschützerischen Gesichtspunkten problematisch ist. Nachteilig wirkt sich bei dieser Netzwerkstruktur auch die Tatsache aus, dass jeder Benutzer für die Verwaltung des PCs und für die Datensicherheit selbst verantwortlich ist. Dies vermindert zwar den zentralen Administrationsaufwand, setzt aber einen im Umgang mit Computern und Netzwerken erfahrenen Benutzer voraus. Einsatzgebiete Die Leistungsfähigkeit von Peer-to-Peer-Netzwerken liegt aus diesem Grund z. B. im Heimbereich und in kleineren Büros. Trotzdem eignen sie sich sehr gut, wenn es nur darum geht, dass einige wenige Benutzer beispielsweise einen Drucker gemeinsam nutzen möchten und gelegentlich auf den gleichen Datenbestand zugreifen. 40 HERDT-Verlag

Netzwerke 3 3.5 Client und Server Die Rolle der einzelnen Computer beim Datenaustausch In einem Netzwerk werden Daten zwischen verschiedenen Computern ausgetauscht. Beim Datenaustausch übernehmen die beteiligten Computer jeweils eine bestimmte Rolle. Jeder Datenaustausch erfolgt nach dem gleichen Prinzip: Ein Computer, der Client, richtet eine Anforderung an einen anderen Computer (Server). Der Server erbringt daraufhin die angeforderte Dienstleistung. Server-Betriebssysteme Unter einem Server-Betriebssystem wird ein Betriebssystem verstanden, das so konzipiert ist, dass es alle grundlegenden Netzwerkfunktionalitäten zur Kommunikation zwischen Clients und Server ermöglicht und für den gleichzeitigen Zugriff von mehreren Clients optimiert wurde. Das Server-Betriebssystem verwaltet alle ankommenden Anforderungen, erledigt diese Arbeiten und gibt entsprechende Rückmeldungen an den Absender der Anforderung (Client). Gängige Server-Betriebssysteme sind beispielsweise Novell NetWare, Microsoft 2003 Server bzw. Microsoft Server 2008 oder Linux-Server-Versionen (z. B. SUSE Linux Enterprise Server, Ubuntu Server Edition). Auf jedem Computer, der sich im Netzwerk befindet, läuft das Client-Betriebssystem. Es verwaltet die Anforderungen des Anwenders (z. B. Öffnen einer Datei auf dem Server) und gibt diese Informationen an die Netzwerkkarte weiter. Außerdem nimmt die Client-Software alle ankommenden Daten entgegen und stellt sie dem Anwender zur Verfügung. Die Server-Betriebssysteme 2003 und 2008 Server von Microsoft arbeiten besonders effektiv mit den Versionen Windows XP Professional, Windows Vista Business und Windows 7 Professional als Client-Software zusammen. HERDT-Verlag 41

3 Einstieg in die PC-Welt - Orientierungskurs EDV mit Windows 7 und Office 2010 3.6 Der Server Die Vorteile und Aufgaben des Servers Ist der Datenbestand sehr groß, lohnt es sich, einen einzelnen Computer im Netzwerk für die Speicherung aller gemeinsamen Daten und die sonstigen Dienstleistungen vorzusehen. Die zentrale Speicherung der Daten auf nur einem Computer bringt entscheidende Vorteile: Anwender können auf den Netzlaufwerken auf die aktuellen Daten zugreifen und aktuelle Daten speichern. Die Daten können problemlos in regelmäßigen Abständen gesichert werden. Die Anmeldedaten für die Anmeldung am Netzwerk können zentral auf dem Server gespeichert werden. Dadurch erleichtert sich die Verwaltung der Netzwerkbenutzer. Die Aufgabe des Servers besteht darin, Dateien über das Netzwerk an Computer (Clients) zu versenden, sobald diese die Daten anfordern. Umgekehrt speichert der Server die Dateien, die auf einem anderen Computer erzeugt wurden, auf seiner Festplatte ab. Server-Arten Die Aufgabe, die ein Server erledigt, drückt sich in seinen Bezeichnungen aus: Verwaltungs(Authentifizierungs)-Server File(Datei)-Server Druck-Server Mail-Server Web-Server Datenbank-Server usw. Server sind sehr leistungsfähige Computer, die mit mehreren Festplatten mit hoher Speicherkapazität und kurzen Zugriffszeiten ausgestattet sind. Der große Arbeitsspeicher und häufig verwendete Multicore-Prozessoren erleichtern die gleichzeitige Abarbeitung mehrerer Aufgaben. Besonderer Wert wird auf die Zuverlässigkeit gelegt, denn fällt der Server aus, ist das Netzwerk lahmgelegt und die Clients können nicht mehr auf die Daten auf Netzlaufwerken und auf Netzwerkdrucker zugreifen. In kleineren Netzwerken übernimmt ein Server meist mehrere Dienstleistungen wie z. B. File- und Druck-Server. Bei großen Netzen mit vielen Anwendern und vielen Aufgaben, die über das Netz erledigt werden, sind oft mehrere spezialisierte Server in das Netz integriert und übernehmen bestimmte Dienstleistungen. Der Zugriff auf den Server Wenn Sie in einem Client-Server-Netzwerk arbeiten, werden Sie folgende Unterschiede zur Arbeit an einem einzelnen Computer vorfinden. Sie müssen sich beim Start des Computers mit einem Namen und einem Passwort anmelden, um Zugriff auf das Netzwerk zu erhalten. Neben Ihren lokalen Laufwerken C: (Festplatte) und D: (CD/DVD-Laufwerk) werden weitere Netzlaufwerke angezeigt. Es handelt sich dabei um freigegebene Ordner oder Laufwerke auf dem Server. Wenn ein Netzwerkdrucker eingerichtet ist, werden Ihre Ausdrucke direkt über das Netzwerk an diesen Drucker weitergeleitet. 42 HERDT-Verlag

Netzwerke 3 3.7 Strukturierte Netzwerke Der Aufbau eines strukturierten Netzwerks In einer Firma mit vielen Mitarbeitern und mehreren Abteilungen ist es nötig, ein Netzwerk zu strukturieren. Meistens bildet sich die Struktur des Unternehmens im Netzwerk ab. In einem strukturierten Netzwerk ist es möglich, Mitarbeiter in Gruppen zusammenzufassen, die z. B. den einzelnen Abteilungen des Unternehmens entsprechen. Um ein strukturiertes Netzwerk aufbauen zu können, benötigen Sie ein Netzwerkbetriebssystem, das die zentrale Verwaltung und Zuordnung der Mitarbeiter, des Datenbestandes und der Betriebsmittel regelt. Netzwerkverwalter In jedem Netzwerk gibt es mindestens einen Verwalter (Administrator). Die wichtigsten Aufgaben des Administrators sind: Betreuung und Verwaltung der Server und Arbeitsstationen (Clients) Einrichten neuer Benutzer und Verwaltung (Regelung der Zugriffsrechte) bestehender Benutzer Ansprechpartner für Fragen der Anwender Benutzerkonto und Anmeldung Damit ein Mitarbeiter im Netzwerk arbeiten und die Ressourcen des Netzwerks nutzen kann, muss er sich im Netzwerk anmelden. Dafür hat der Administrator für ihn ein Benutzerkonto im Netzwerk angelegt. Zum Benutzerkonto gehören der Benutzername und ein Passwort. Das Passwort (Kennwort) sollte im Idealfall nur diesem einen Mitarbeiter bekannt sein. Dadurch wird verhindert, dass sich eine fremde Person im Netzwerk anmeldet und sich Zugang zu vertraulichen Daten verschafft. Benutzergruppen Mehrere Mitarbeiter, die gleiche oder ähnliche Arbeiten im Unternehmen ausführen oder die zu derselben Abteilung gehören, werden in Benutzergruppen zusammengefasst. Anhand von Benutzergruppen kann der Administrator unter anderem festlegen, welche Mitarbeiter welche Geräte und Netzlaufwerke bei ihrer Arbeit verwenden dürfen. HERDT-Verlag 43