Angewandte Informatik - Einführung 1 Angewandte Informatik Informatik ("Informationswissenschaft") Begriffsbestimmungen INFORMATION... jede Kenntnis (Wissen) über Objekte, Sachverhalte, Vorgänge,.... DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form. Zur Darstellung von Informationen und Daten dienen "Zeichen" aus einem "Zeichenvorrat". Bsp.: Für Texte werden Buchstaben aus einem (länder- bzw. sprachabhängigem) Alphabet verwendet. BA-Stdg. FB LOEL HSA (FH) 1 / 20
Angewandte Informatik - Einführung 2 Informations-/Datendarstellung, Code menschliche Fähigkeiten (Gehirn, Sinnesorgane,...) der komplexen Informations-Aufnahme, -Darstellung, -Verarbeitung,... technische Möglichkeiten (Prozessor, elektronische Ein- und Ausgabegeräte,...) der signalgesteuerten Daten-Aufnahme, -Darstellung, -Verarbeitung,... Umwandlung der Darstellungsformen Zeichen aus dem Alphabet Codierung Decodierung Bitdarstellung / Binärzeichenfolge Code [Lexikon für Wirtschaftsinformatik]: Eine Vorschrift für die eineindeutige Zuordnung der Zeichen eines Zeichenvorrats zu denjenigen eines anderen Zeichenvorrates. BA-Stdg. FB LOEL HSA (FH) 2 / 20
Angewandte Informatik - Einführung 3 Bit, Byte, Datenmengen Bit (binary digit - Dualziffer): kleinste Einheit der Datenverarbeitung EDV-"Sprache": Bit ist belegt, Bit ist gesetzt - Symbol 1 Bit ist nicht belegt, nicht gesetzt - 0 Byte := zusammengehörende Folge aus genau 8 Bit 00000000 00000001... 11111110 11111111 1 Byte Daten := 1 Zeichen im 8-Bit-ASCII American Standard Code of Information Interchange! 00100001 ( 00101000? 00111111 ) 00101001 0 00110000 / 00101111 1 00110001 [ 01011011... ] 01011101 9 00111001 \ 01011100 A 01000001 a 01100001 B 01000010 b 01100010...... Z 01011010 z 01111010 Bem.: Mit dem 8-Bit-ASCII können 256 (=2 8 ) Zeichen (Buchstaben, Ziffern, Sonderzeichen, Steuerzeichen,...codiert werden; andere Codesysteme verwenden 16,... Bit für die Codierung von 65536 (=2 16 ),... Zeichen BA-Stdg. FB LOEL HSA (FH) 3 / 20
Angewandte Informatik - Einführung 4 Vielfache eines Byte Vergleich des Internationalen Einheitensystems (SI) und des Binärsystems SI-Präfix Binär-Präfix Deutsch Name Symbol Bedeutung Name Symbol Bedeutung Vergleich (gerundet) Kilobyte kb 10 3 Byte Tausend Kibibyte KiB 2 10 Byte 1,02 kb Megabyte MB 10 6 Byte Million Mebibyte MiB 2 20 Byte 1,05 MB Gigabyte GB 10 9 Byte Milliarde Gibibyte GiB 2 30 Byte 1,07 GB Terabyte TB 10 12 Byte Billion Tebibyte TiB 2 40 Byte 1,10 TB Petabyte PB 10 15 Byte Billiarde Pebibyte PiB 2 50 Byte 1,13 PB Exabyte EB 10 18 Byte Trillion Exbibyte EiB 2 60 Byte 1,15 EB Zettabyte ZB 10 21 Byte Trilliarde Zebibyte ZiB 2 70 Byte 1,18 ZB Yottabyte YB 10 24 Byte Quadrillion Yobibyte YiB 2 80 Byte 1,21 YB BA-Stdg. FB LOEL HSA (FH) 4 / 20
Angewandte Informatik - Einführung 5 Datenverarbeitungs-Komponenten.HARDWARE. technische Geräte eines EDV-Systems.SOFTWARE. Programme zur Steuerung der Hardware, Bedienung des Systems, Eingabe/Verarbeitung/Ausgabe von Daten,... incl. Dokumentationen.ORGWARE. organisatorische Regelungen für den Verarbeitungsprozess (Datenorganisation, Datenschutz, -sicherheit, Zugriffsregelungen,...) Regelungen für die HS Anhalt (FH) sind u.a. veröffentlicht in: - Grundordnung der HSA - Immatrikulationsordnungen - Ordnungen / Betriebsregelungen des ZIK (HSA) - Lizenzbestimmungen der installierten Software BA-Stdg. FB LOEL HSA (FH) 5 / 20
Angewandte Informatik - Einführung 6 Hardware-Grundstruktur... Eingabe Verarbeitung Ausgabe... Eingabegeräte Umwandlung der zu verarbeitenden Informationen in eine maschinenlesbare Form Verarbeitungseinheit Verarbeitung der vorhandenen Daten Ausgabegeräte für Nutzer verständliche Informationen oder Steuersignale BA-Stdg. FB LOEL HSA (FH) 6 / 20
Angewandte Informatik - Einführung 7 Hardware - Software Eingabe von Daten Verarbeitung interne Speicherung Ausgabe von Daten Software Datenübertragung externe Speicherung interne Speicherung im Haupt-/Arbeitsspeicher sequentiell angeordnete direkt adressierbare Speicherzellen, je Zelle üblicherweise 1 Byte RAM - random access memory externe Speicherung in Dateien Zusammenfassung von Daten auf einem externen Speichermedium (d.h. außerhalb des Hauptspeichers) unter einer Bezeichnung BA-Stdg. FB LOEL HSA (FH) 7 / 20
Angewandte Informatik - Einführung 8 Software Systemsoftware - auf die Belange des Rechners zugeschnittene Programme - Unterstützung des Anwenders bei Routineabläufen * Betriebssystem * Dienst- und Hilfsprogramme *... Anwendungssoftware - auf spezielle Belange des konkreten Nutzers bzw. Einsatzbereiches angepasste Software * Standardsoftware (branchenneutral) - Office (Text, Tabelle, Datenbank,...) - Graphik-/Bildverarbeitung - Kommunikationssoftware -... * Branchensoftware - Betriebswirtschaft (Finanz- und Rechnungswesen) - Planung (Fütterung, Zucht, Anbau, Düngung,...) - Beratung (Ernährung, Rezepte,...) - CAD, Kartographie - Informationssysteme (GIS) -... BA-Stdg. FB LOEL HSA (FH) 8 / 20
Angewandte Informatik - Einführung 9 Betriebssystem BETRIEBSSYSTEM [nach LexWI] Die Gesamtheit aller Programme, die - unabhängig von einer bestimmten Anwendung - den Betrieb eines Datenverarbeitungssystems ermöglichen. Die wesentlichen Aufgaben eines Betriebssystems sind: Auftragsverwaltung, Prioritätensteuerung, Datenverwaltung, Systemsicherung, Wiederanlauf Betriebsarten = "Klassifizierung von Betriebssystemen" Programmabwicklung/Nutzeranforderung * Stapelbetrieb * Dialogbetrieb * Realzeitbetrieb Anzahl der gleichzeitigen Nutzer * single user - Einzelnutzer * multi user - Mehrnutzer Anzahl der parallelen Prozesse / Programme * single task - Einprozess/-programm * multi task - Mehrprozess/-programm BA-Stdg. FB LOEL HSA (FH) 9 / 20
Angewandte Informatik - Einführung 10 Beispiele von Betriebssystemen System single multi single multi user user task task MS-DOS X X MAC-OS X X Novell-Netware X X OS/2 X (x) X Linux / UNIX X X Windows 95/98 X (x) X Windows NT /2000 X X X Windows XP X X Windows Server 2003 X X Vista X X Windows Server 2008 X X BA-Stdg. FB LOEL HSA (FH) 10 / 20
Angewandte Informatik - Einführung 11 Komponenten/Bestandteile von Betriebssystemen Betriebssystem ist Mittler zwischen Hardware und Benutzer/Programmen Programmpaket mit einzelnen Komponenten für spezielle Aufgaben * auf die Hardware orientiert - Treiber für die Hardware-Ansteuerung - Speicherverwaltungsmechanismen -... * auf die Belange des Nutzers orientiert - Kommandoschnittstelle - Nutzerkommunikation - Prozessverwaltung -... Schichtenmodell Systemschale Systemkern * Kern - hardwarenahe Komponenten * Schale - auf den Nutzer gerichtete Bestandteile (Menüsystem, graphische Oberfläche,...) BA-Stdg. FB LOEL HSA (FH) 11 / 20
Angewandte Informatik - Einführung 12 Datenträgerverwaltung Diskette/Festplatte * Spuren/Sektoren * Festplatte evtl. Partitionen C: D: D: C: Spur Sektor 2 Festplatten (physische Laufwerke) 2 Datenträger (logische Laufwerke) 1 Festplatte (physisch) mit 2 Partitionen 2 Datenträger (logische Laufwerke) Grundstruktur bei FAT/FAT32-Datenträgern boot Sektor 0 der Spur 0 FAT1 file allocation table (Dateizuordnungstabelle) FAT2 Kopie FAT1 root Wurzelverzeichnis (Hauptordner,...) data area Datenbereich NTFS-Datenträger in WINDOWS NT/2000/XP/Vista - New Technology File System - Datenverwaltung über MFT (master file table) - Zugriffsrechte, Datenkontingente, möglich - Dateinamen bis 255 Zeichen - Datei- und Partitionsgröße bis 16 TByte BA-Stdg. FB LOEL HSA (FH) 12 / 20
Angewandte Informatik - Einführung 13 Systemladevorgang Urlader bei Strom einschalten Urlader lädt Systemlader / Bootmanager * Systemlader - lädt Betriebssystem * Bootmanager - Auswahl an Betriebssystemen - ruft entsprechenden Systemlader auf Systemlader - lädt Systemkern, berücksichtigt dabei evtl. Konfigurationsfestlegungen - Aufruf der Benutzerschnittstelle (Anmeldebildschirm, Kommandozeile, Menüsystem, graphische Oberfläche, ) - automatisches Starten festgelegter Programme * Firewall, Virenschutz, Virenschutzupdate (evtl. noch vor der Benutzerschnittstelle) * Dienstprogramme (z. B. Sound-, Drucker-, USB-, Mausverwaltung, Email-Client, ) * Aufbau von Netzverbindungen (Zugriff auf zentrale Datenträger, ) BA-Stdg. FB LOEL HSA (FH) 13 / 20
Angewandte Informatik - Einführung 14 logische Datenträgerverwaltung * Einrichten/Formatieren eines Datenträgers beinhaltet: - anlegen der Verwaltungsbereiche - anlegen des Wurzelverzeichnisses (Hauptordner, Stammverzeichnis, root directory,...) - anlegen des Datenbereiches "leerer" Datenträger, der vom Nutzer weiter eingerichtet werden kann * Ordner-/Verzeichnisstruktur in Windows-Systemen Ein (Unter-)Ordner ist eine Datei, die Dateien enthalten kann. Beispielstruktur auf Laufwerk C: (Auszug): \ (Symbol für Hauptordner) Dokumente und Einstellungen Programme TEMP Windows Adobe Java Microsoft Office SPSS * Grundbegriffe der logischen Datenträgerverwaltung aktuelles Laufwerk (Arbeits-/Standardlaufwerk) aktueller Ordner / akt. Verz. (Arbeits-/Standardordner) Bem.: optische Medien, Flash-Speicher werden prinzipiell auf die gleiche Art und Weise verwaltet BA-Stdg. FB LOEL HSA (FH) 14 / 20
Angewandte Informatik - Einführung 15 Windows - Explorer / Arbeitsplatz - Management lokaler Ressourcen (Datei / Ordner /Laufwerk) - Einbeziehung der Systemverwaltung und von entfernten Objekten (Netz) - Anzeige von Eigenschaften (Inhalt, Größe, Modifikationszeit, Attribute, Zugriffsrechte) - Suchen von Objekten anhand von Eigenschaften (Name, Größe, Datum, Inhalt) - Anlegen von Objekten (Ordner / Verzeichnisse) - Operationen mit Objekten * Umbenennen * Löschen * Ausschneiden * Verschieben (Ausschneiden + Einfügen) * Kopieren (Kopieren + Einfügen) * Verknüpfungen erstellen BA-Stdg. FB LOEL HSA (FH) 15 / 20
Angewandte Informatik - Einführung 16 Mausoperationen in Windows-Systemen Klick - einmaliges Drücken Doppelklick - zweimaliges Drücken innerhalb kurzer Zeit Ziehen - drücken und festhalten der linken Taste (während die Maus bewegt wird!) linke Taste Klick - auswählen markieren Doppelklick - öffnen ausführen rechte Taste Klick - Kontextmenü (Auswahl wichtiger Befehle bzw. Einstellungen) BA-Stdg. FB LOEL HSA (FH) 16 / 20
Angewandte Informatik - Einführung 17 Sicherheit bei der Rechner-Nutzung 1 - Entstehung fehlerhafter Daten durch unbeabsichtigte Fehlbedienungen / Fehleingaben => Risikosenkung durch * Checklisten / Schulungen * programmtechnische Mittel - Datenverluste auf Speichermedien * Hardware-Probleme des Mediums * physische Zerstörung (Brand, Diebstahl...) * fehlerhafte Software * Fehlbedienung * Software-Manipulation / Viren => Risikosenkung durch * aktuelle, gewartete Programmversionen * Checklisten / Schulungen * programmtechnische Mittel (aktueller Virenscanner) => Schadensminderung durch * Datensicherung ("Backup") * Einsatz redundanter Speicher (RAID) - Probleme mit der Stromversorgung => Schadensminderung durch * USV (unterbrechungsfreie Stromversorgung) zum Weiterbetrieb oder zumindest zum "geordneten Herunterfahren" * "robuste" Software (Transaktionslog) BA-Stdg. FB LOEL HSA (FH) 17 / 20
Angewandte Informatik - Einführung 18 Sicherheit bei der Rechner-Nutzung 2 - vorsätzliche Gefährdungen durch * absichtliche Störung des Betriebes * unerlaubte Modifikation von Informationen * unerlaubte Kenntnisnahme => Risikosenkung durch * Zugriffskontrolle (mechanisch, hardwareseitig, programmtechnisch) * Überwachung (elektronisch, programmtechnisch) * Verschlüsselung / Kodierung - Hauptansatz zur Minderung der Gefährdung: Authentifizierung Autorisierung Accounting Nutzer + Zugangsberechtigung Rechtevergabe (Minimalitätsprinzip) Protokollierung von Abläufen - Auswahl der Maßnahmen zur Minderung von Gefährdung / Risiko / Schaden * Aufzählung der möglichen Risiken * inhaltliche Bewertung der möglichen Schäden * finanzielle Bewertung der möglichen Schäden * Einsatz adäquater Sicherungen!!! es gibt keine absolut "sicheren" Systeme!!! BA-Stdg. FB LOEL HSA (FH) 18 / 20
Angewandte Informatik - Einführung 19 Authentifizierung - Identität eines Benutzers kann überprüft werden durch: 1. Wissen (Passwort, PIN) 2. Besitz (Magnet-, Chipkarte) 3. persönliche (anatomische) Merkmale (Fingerabdruck, Stimme, Augenhintergrund) 4. Fähigkeiten (Unterschrift, Tippgewohnheiten) - komplexe Sicherungen erfordern Verbindung mehrerer Abfragen Bsp.: Bank Bank-Karte + PIN => Schwachstelle Passwort - mindestens 8 Zeichen - Mischung aus Buchstaben, Ziffern, Sonderzeichen - keine Namen, keine allgemein bekannte Daten, keine Wörter aus Lexika bzw. Literatur - regelmäßige Änderung des Passwortes - kein Einheitspasswort für alle Kennungen/Postfächer BA-Stdg. FB LOEL HSA (FH) 19 / 20
Angewandte Informatik - Einführung 20 Poolübersicht HS Anhalt (FH), Standort Strenzfeld 01 Hauptgebäude Pool 8 02 Rechnergebäude Pool 9, 2/3 08 Thünen-Haus GIS-Pool, Pool 7, Video-Pool 09 Marx-Haus 10 Verwaltungsgebäude Pool 1 (2. OG), 5/6 (1. OG) 11 Putzhaus Pool 4 14 Roemer-Haus (Lehrgebäude) 17 Hörsaal 1 20 Neues Laborgebäude 29 Biotechnikum 30 Feldschlösschen M Mensa mit Kaffeestube W Wohnheime Kontakt: baier@loel.hs-anhalt.de Anfragen, Wünsche, Hinweise möglichst von Ihrem Hochschul-Postfach absenden! https://webmail.wi.hs-anhalt.de/gw/webacc BA-Stdg. FB LOEL HSA (FH) 20 / 20