Home

Grundlagen der Informationstechnologie

image

Contents

1. _ Datensignale Steuersignale St EI 16 Grundlagen der Informationstechnologie von Neu mann Prin zip anhand eines Mo therboards m Grundlagen der Informationstechnologie 17 Zahlensysteme Bits amp Bytes Informationen werden innerhalb des Computers in Form von Stromimpulsen wei tergeleitet Dabei wird lediglich unterschieden ob es einen Impuls gab oder nicht Deshalb besitzt die kleinste Speichereinheit des Computers nur zwei m gliche Zu st nde Strom oder kein Strom Ja oder Nein 0 oder 1 Diese kleinste Einheit ist ein Bit In der Regel wird jedoch nicht auf der Grundlage von Bits sondern mit der Basisein heit Byte gerechnet 1 Byte enthalt 8 Bit Im Folgenden ein Vergleich mit dem uns vertrauten dezimalen Zahlensystem Jede Stelle in der Binarzahl die nur aus Nullen und Einsen besteht nennt man ein Bit Das ist die kleinste Informations Einheit Eine Binarzahl mit 8 Bits nennt man ein Byte Mit einem Byte kann man 256 ver schiedene Zustande oder Werte darstellen Die Basis des bin ren oder dua Beschreibung len Systems ist 2 Eine Stelle die ses Zahlensystems kann also zwei 27 2 Bit Werte 0 oder 1 enthalten Das 21273 Prinzip der dargestellten Zahlenlis 22 4 J o te folgt der obigen Beschreibung 2 8 1 Byte besteht also aus 8 Bit und 2f 16 Halbbyte ee ie BA Keiten annehmen Nach jeder EI Lie roremz Beginn ene neue annel a 28
2. E Mail Electronic Mail Die elektronische Post Jedem Internetteilnehmer mit einer E Mailadresse kann man pers nliche Nachrichten zukommen lassen Usenet News Bei den Newsgroups handelt es sich um weltweit und regional verteilte Diskussi onsforen Verschiedene Sch tzungen gehen von ber 16 000 Newsgroups zu fast jedem denkbarem Thema aus FTP File Transfer Protocol FTP erm glicht den Abruf und das Anbieten von Dateien Programmen Texten Bildern etc ber FTP Sever Telnet ber Telnet kann man eine Verbindung zu einem entfernten Rechner aufbauen und auf diesem arbeiten Viele elektronische Bibliothekskataloge sog OPACs online public access catalogue sind ber eine Telnet Verbindung zug nglich IRC Internet Relay Chat Bei IRC handelt es sich um Echtzeitdiskussionen synchron zeitgleich auf Text Ba 126 Grundlagen der Informationstechnologie Intranet sis In themengebundenen Channels diskutieren Teilnehmer aus der ganzen Welt Der Text den die Teilnehmer eingeben wird zeitgleich auf dem Bildschirm aller Teil nehmer angezeigt Eine personalisierte Form sind sog Echtzeitmessenger wie ICQ und Windows Messenger WWW World Wide Web Das WWW ist ein Hypermediainformationssystem im Internet Man findet multi medial aufbereitete Inhalte zu einer Vielfalt von Themen Die Seiten im WWW sind ber Links verkn pft mit deren Hilfe man per Mausklick von einem Dokument zum n chsten gelangen kann
3. Ein Intranet ist ein Netzwerk das Rechner innerhalb eines Unternehmens so mit einander verbindet dass sie ber das gemeinsame Protokoll TCP IP das Inter net Protokoll kommunizieren k nnen Die Rechner k nnen dabei unterschiedliche Betriebssysteme Windows 95 Windows 98 Windows NT Windows 2000 Windows XP MAC OS etc haben Zur Ansicht wird ein Browser wie Internet Explorer oder Netscape Navigator verwendet Es ist ein geschlossenes Netzwerk ber das die Betreiber die vollst ndige Kontrolle haben Das Internet ist dagegen ein offenes Netzwerk mit eher geringen Kontrollm glichkeiten Typische Anwendungen und Dokumente in einem Intranet Urlaubslisten E Mail Kalender Aufgaben Planung Dokumente die g ltige Preislis te Formulare f r Schriftverkehr Reiseabrechnungen Stundenzettel Ausschreibun gen Angebote usw Lieferantenadressen Kundenadressen Diskussionsforen und Projektbereiche Schwarzes Brett Kalender Ressourcenverwaltung Dokumenten verwaltung Archiv E Mail innerhalb des Unternehmens und vom ins Internet Internet Zugang ber Browser Einfaches INTRANET mit Internetzugang MOCEM intemet Webserver Grundlagen der Informationstechnologie 127 Internet Extranet Als Extranet wird ein geschlossenes Computernetz auf der Basis der Internet Tech nologie bezeichnet in dem registrierte Benutzer nach dem Log in spezifische In formationen abrufen k nnen Extranets sind im Gegensatz zu In
4. 34 IPRG lautet 34 1 Das Entstehen der Inhalt und das Erl schen von Immaterialguterrechten sind nach dem Recht des Staates zu beurteilen indem eine Ben tzungs oder Ver letzungshandlung gesetzt wird So wie auch bei gedruckten Werken ist f r die Verwendung von urheberrechtlich gesch tzten Werken auf einer Homepage eine Genehmigung des Urhebers erfor derlich Gesch tzte Werke sind u a Fotos Melodien Bilder Computerprogramme Animationen oder Filme Laut Oberstem Gerichtshof fallen Werke aber nur dann unter das Urheberschutzrecht wenn sie eine eigent mliche geistige Sch pfung des Urhebers darstellen Diese Eigent mlichkeit ergibt sich wenn die Pers nlichkeit des Urhebers zum Ausdruck kommt Im Gegensatz zu Patentrechten entsteht das Urheberschutzrecht mit der Sch pfung Es ist also keine Registrierung erforderlich Ergonomie i es 102 Grundlagen der Informationstechnologie Ergonomie Ergonomie am Computer Arbeitsplatz Viele Menschen haben gesundheitliche Probleme durch die Arbeit am Computer Fal sche K rperhaltung dem Menschen nicht angepasste Hard und Software machen auf die Dauer krank Rund zwei Drittel der Bildschirmarbeitskr fte klagen ber Be schwerden im R cken ca 40 klagen ber Augenprobleme am Computer Durch h ufigere Pausen und bewusste K rperhaltung verringern sich Beschwerden steigt die Arbeitslust und Produktivit t am Rechner Was ist Ergonomie e
5. Sabotage Unter Computersabotage wird das widerrechtliche L schen oder Unbrauchbarma chen von Daten verstanden oder das Zerst ren Besch digen oder Ver ndern einer Datenverarbeitungsanlage oder eines Datentr gers Vgl Steinke Wolfgang Com Grundlagen der Informationstechnologie 91 Datenschutz und Sicherheit puterkriminalit t 1991 Ein kurzer berblick CR 11 1992 S 699 Laut einer Statis tik der Bundespolizei von 1993 entfielen auf Computersabotage nur 1 der F lle von Computerkriminalit t Die gro en Sabotagef lle gehen somit etwas in der Mas se der Sch digungen durch Viren und Wurmprogramme unter In den Niederlanden weist eine Statistik f r Computerviren einen Anteil von einem knappen Drittel an der Gesamtzahl aller Computerdelikte aus Hacking Der Begriff des Computerhackings bezeichnet traditionellerweise das Eindringen in fremde Computersysteme das nicht mit dem Ziel der Manipulation Sabotage oder Spionage erfolgt sondern aus Freude an der berwindung von Sicherheitsma nah men Es gibt keine Strafnorm die Hacking an sich mit Strafe belegt Bei den Diskus sionen um das zweite Gesetz zur Bek mpfung der Wirtschaftskriminalit t WiKG aus dem Jahre 1986 hat der Gesetzgeber sogar ausdr cklich darauf hingewiesen dass man diese L cke durchaus bemerkt aber keinen Handlungsbedarf gesehen habe Strafrecht ist ultima Ratio und Muss nicht jedes Handeln unter Strafe stellen Spionage Spionage in U
6. 1 Geratesicherheit Die am Arbeitsplatz verwendeten Gerate tragen das CE und CO oder das GS Zeichen 2 Bildschirm Die oberste Bildschirmzeile liegt h chstens in Augenh he Der Bildschirm ist leicht dreh und neigbar Er ist strahlungsarm nach Herstellerangabe Die Bildschirmdiagonale betr gt 15 Zoll sichtbar 35 cm bzw f r Grafik u a Anwendungen 17 Zoll sichtbar 40 cm Das Bild ist stabil und flimmerfrei Auf dem Bildschirm sind keine st renden Reflexe oder Spiegelungen 3 Zeichengestaltung Schriftzeichen sind ausreichend gro Gro buchstabenh he 3 2 6 mm auch f r Abst nde lt 50 cm Die Tastatur ist geringf gig geneigt die mittlere Buchstabenreihe hat eine Bauh he von 3 cm Vor der Tastatur stehen 5 10 cm freie Tischfl che zum Auflegen der Handballen zur Verf gung Maus und Unterlage befinden sich im kleinen Greifraum 30 cm ab Tischvorderkante 5 Arbeitstisch Tischbreite 160 cm Tischtiefe 80 cm 106 Grundlagen der Informationstechnologie Gesamtfl che bei Tischkombination 3 1 28 m2 Tischhohe verstellbar 68 76 cm oder 72 cm bei nicht h henverstellbarem Tisch Beinraumhohe 65 cm EL Beinraumbreite 58 cm Beinraumtiefe 60 cm 5 Rollen Untergestell mit gebremsten Rollen abhangig von der Harte des FuBbodenbelages h henverstellbar gepolsterte Sitzflache abgerundete Vorderkante Co gepolsterte und verstellbare R ckenlehne mit Unterst t
7. OCR Prescan Auf welche Punkte m ssen S e beim Kauf einer digitalen Fotokamera besonders achten Erkl ren Sie im Zusammenhang mit Bildschirmen folgende Fachbegriffe TFT CRT Bildwiederholfrequenz Aufl sung amp Farbtiefe Grafikkarten amp Grafikspeicher APG Steckplatz Welche Arten von Druckern kennen Sie Nennen Sie Vor und Nachteile der einzelnen Druckertechniken Was ist eine Schnittstelle Was ist ein Main oder Motherboard Was ist ein Prozessor und welche Aufgabe hat dieser Erkl ren Sie den Begriff Taktfrequenz im Zusammenhang mit Prozessoren Nennen Sie momentan aktuelle Prozessoren Was bedeutet Bussystem und Busbreite Welche Aufgaben hat Arbeitsspeicher oder RAM ber wie viel RAM sollte ein moderner Computer verf gen f r Standardanwendungen Was ist Festwertspeicher oder ROM Welche Aufgabe hat diese Speicherart SS 24 25 26 SE 28 29 30 Was ist ein Controller und welche Aufgaben hat dieser Was ist ein Chipsatz und welche Aufgaben hat dieser Was ist das BIOS und welche Aufgabe hat dieses Erkl ren Sie in Stichworten der Begriff POST Test Was bedeutet BOOTEN Welche externen Datentr ger kennen Sie Beschreiben Sie diese n her Erkl ren Sie den Begriff Zugriffszeit im Zusammenhang mit Festplatten Was bedeutet folgende Kombination aus Zahlen und Buchstaben 4 2 R RW 24 12 40 Was versteht man unter Rechnerplattform Welche Aufgaben hat ein Betriebssystem Welch
8. 1 ist 3 3 mm dick und wird ublicherweise fur Systemspeicherprodukte benutzt Typ 2 ist 5 mm dick und wird fur Flash Speicherkarten Fax Modems und Netzwerkad apter verwendet Typ 3 ist 10 5 mm dick und kann damit komplexere Produkte wie Magnetplattenlaufwerke oder Gerate fur die Mobilkommunikation aufnehmen RAID Platten fur Zentralrechner und Server RAID Technik Die RAID Technik engl Abk fur redundant array of inexpensive disks strebt durch die Verwendung von mehreren preiswerten kleinen Standardplatten eine Senkung der Kosten unter gleichzeitiger Erh hung der Datentransferrate und der Ausfallsi cherheit von Magnetplatteneinheiten an Bei RAID Systemen wird ein Teil der Plat tenkapazitat zur Speicherung von gleichartiger Information verwendet um bei ei nem Plattenausfall die Daten wiederherstellen zu k nnen Zur Speicherorganisation Grundlagen der Informationstechnologie 71 Hardware gibt es Standards RAID Level 0 bis 7 die eine Abstufung des Sicherheitskonzepts erlauben Die drei am meisten verbreitet sind RAID 1 RAID 3 und RAID 5 RAID 1 Bei RAID 1 wird mit gespiegelten Platten engl disk mirroring shadowing gear beitet d h die gleichen Daten werden gleichzeitig auf unterschiedliche Laufwerke geschrieben Bei Datenverlust eines Laufwerkes steht die gesamte Information auf dem Duplikat zur Verf gung RAID 3 Bei RAID 3 werden Datenbl cke parallel ber mehrere Laufwerke und zus tzliche Parit tsi
9. 1996 Nachfolger von Windows NT 3 51 Client fur Windows NT SERVER Auch als Standalone Sys tem verwendbar aber daf r berdimensioniert und teuer Schlechte Hardwareunterst tzung Als Spielplattform unge eignet Relativ stabil Dn j ee E e ag eine WW gt Workstation Version 4 0 Erscheinungsjahr 1996 Nachfolger von Windows NT 3 51 SERVER Reines SERVERBETRIEBSSYSTEM Als Standalone System VSNET NICHT verwendbar Schlechte Hardwareunterst tzung Relativ stabil Erscheinungsjahr 1999 Nachfolger von Window NT 4 Workstation Client f r Windows 2000 SERVER Auch als Standalone Sys tem verwendbar aber daf r berdimensioniert und teuer Gute Hardwareunterst tzung Als Spielplattform teilweise 0 geeignet Sehr stabil aber teuer Erscheinungsjahr 1999 _ Nachfolger von Windows NT 4 SERVER a Reines SERVERBETRIEBSSYSTEM Als Standalone System NICHT verwendbar Gute Hardwareunterst tzung Sehr stabil Mit dieser Version wird das Microsoft Active Directory ein gef hrt ein System zur einfachen Verwaltung von Netzwer kressourcen Erscheinungsjahr 2001 Nachfolger von Windows 2000 Client fur Windows 2000 2003 SERVER Auch als Standalo Pe Xp ne System verwendbar aber daf r berdimensioniert und IV S teuer Gute Hardwareunterst tzung Als Spielplattform teil essional weise geeignet Sehr stabil aber teuer Das neueste Produkt der Firma Microsoft Stark verbessert gegen b
10. Bere Flexibilit t und Vielseitigkeit der Spacemaus erm glicht es ohne Unterbrechung parallel zur Designarbeit selbst schwierigste Objektbewegungen auszuf hren Nat rlich braucht man die entsprechende Software dazu Keyboard oder Tas tatur Maus CAD Maus 40 Grundlagen der Informationstechnologie Digital Pen Trackball Grafiktab lett Touch screen Joysrick Gameweel Gamepad Damit lassen sich bis zu 40 Seiten schreiben Der Stift wird in eine Ladestation gesteckt und der Inhalt auf den PC ber tragen Mit der Software k nnen Sie die Notizen verwalten und ber Anwendungen wie Lotus Notes und Microsoft Out look an andere Benutzer senden Der oben liegende Ball wird mit dem Handballen bewegt Die Tasten entsprechen den Maustasten Meist haben Trackballs zus tzliche Tasten die frei programmiert werden k nnen Je nach Verwendung unterschiedlich ausgestattet Grafik u es tabletts werden vor allem f r CAD Layout und Bildbearbei un tung verwendet Meist verf gen Grafiktabletts ber einen DAN zus tzliche Spezialmaus und einen Eingabestift Die Eingabe erfolgt direkt am Bildschirm Wird vor allem an Automaten und ffent lichen Informationssystemen verwendet Steuerkn ppel der als Eingabeger t fungiert Viele Computerspiele und Virtual Reality Programme erfordern einen Joystick zur Steue rung des Spielablaufs Moderne Programme bertragen software gesteuert Bewegun
11. Dateien und einigen Utilities besteht Das Betriebssystem kann muss von einer Dis kette geladen werden alternativ kann auch vom ROM Basic gebootet werden Der PC verf gt ber eine ausgezeichnete Tastatur und einem nicht grafikf higen gr nen Mo nochrombildschirm Fa j AE Y r Re i Bel P Oe in RH D S KAN AAA OH VF Der erste Personal Computer Alle PCs die nach diesem Standard gebaut sind werden als IBM Kompatible bezeichnet Auch heute noch Preis 350 000 ATS 8 Grundlagen der Informationstechnologie 1982 1983 1984 1986 1987 1988 Die Entwicklung des 80286 von INTEL ist abgeschlossen Dieser 16 Bit Prozessor der fast 150 000 Transistoren enthalt ist mit seinen 24 Adressleitungen in der Lage 16 MB Hauptspeicher zu adressieren Als weiteres Merkmal besitzt er neben der vollst ndigen 8088 Kompatiblitat die Implementation des so genannten Protected Mode eine Prozessorbetriebsart in der Hardware Mul titasking und sogar Multi Userbetrieb prinzipiell m glich ist Die Version 1 1 von MS DOS unterst tzt nun dop pelseitige Disketten mit einer Kapazit t von 360 KB Ei nige Fehler im BASIC Interpreter wurden beseitigt Der Commodore 64 wird vorgestellt Ein Farbcomputer 1 mit 64 KB Speicherkapazit t Soundchip und serieller Schnittstelle Sensationell der Preis von 595 Dollar IBM bringt den XT auf den Markt der eine 10 MB Festplatte s
12. Sicherheit und sind dazu unbedingt notwendig Al lerdings konnen sie auch dazu verwendet werden die Benutzer des Systems aus zuspionieren Sie k nnen auch aus datenschutzrechtlichen Gr nden bedenklich sein siehe gleich bei den Web Bugs Problematisch k nnen Logfiles vor allem dann werden wenn sie ber einen l ngeren als den technisch notwendigen Zeitraum aufbewahrt und ausgewertet werden Web Bugs Auch Clear Gif genannt unsichtbare Grafiken meist in der Gr e von einem Pixel Webbugs in der Farbe des Hintergrundes oder durchsichtig die den Betreibern von Websites Informationen ber das Surferverhalten der Nutzer liefern Die Grafik befindet sich nicht auf demselben Webserver wie die Website sondern wird von einem dritten Server geladen W hrend das Bild von dort geholt wird werden mittels Skript oder Applet Benutzerdaten zum Web Bug Server bertragen und dort ausgewertet dies ist die eigentliche Aufgabe des Web Bugs So l sst sich das Besucherhalten sehr genau ausspionieren Die Auswertung liefert hnliche Daten wie die Auswertung der Logfiles des Webservers W hrend mit dem Weblog aber nur die Webs auf dem konkreten Server ausgewertet werden k nnen k nnen mit einem System von Web Bugs ganze Systeme von Websites berwacht werden Voraussetzung ist aber dass 90 Grundlagen der Informationstechnologie Datamining auf jeder einzelnen Seite einer Website ein derartiger Spion gesetzt ist Web Bugs sind aus
13. ber die Bildschirmfl che wan a maa I ____ dern Diese drei Farbstrahlen Rot Gr n Blau daher die Be zeichnung RGB Monitor der Kathodenrohre werden durch eine Bildschirm maske geb ndelt und treffen direkt dahinter auf eine spezielle Phos phorschicht die sie zum Leuchten angeregt Doch schon minimale Abweichungen Allgemei nes CRT Mo nitore 48 Grundlagen der Informationstechnologie Bild schirmdia sonale TFT Moni tore der Strahlsteuerung f hren zu einer sichtbaren Bildverschlechterung Der Kontrast l sst dann nach die Details verschwimmen das Bild wird unscharf Die Lochmasken verschiedener R hrenhersteller weltweit ca ein Dutzend sind sehr d nne gleich m ig mit L chern durchsetzte Metallplatten Wenn man sie gegen das Licht h lt sehen sie aus wie ein sehr d nnes Sieb Die L cher b ndeln die Elektronenstrahlen die beim Auftreffen das Metall kurzfristig erhitzen Durch st ndiges Erhitzen und Abk hlen k nnen sich die Masken verziehen und das Bild wird unscharf das nennt man dann Doming Mit der Verwendung einer speziellen Legierung so genanntem Invar kann man dies unterbinden Waren fr her Lochmaskenabst nde von 0 35 mm 0 50 mm normal so werden Sie heute Lochmasken mit einem Abstand von 0 22 mm 0 26 mm vorfinden Ein solcher Abstand von beispielsweise 0 25 mm wird auch als 25
14. e Die Bildwiederholrate sollte 85Hz liefern e Der Abstand vom Monitor sollte mindestens 60cm betragen e Helligkeit und Kontrast sollten optimal eingestellt sein e Gro buchstaben sollten bei einem Sehabstand von 60 cm mindestens 5 5 mm hoch sein e Spiegelungen auf dem Monitor m ssen vermieden werden e Frei beweglich sowie leicht dreh und neigbar e Strahlungsarm e Pr fsiegel bescheinigen die Einhaltung ergonomischer Kriterien und sollten beim Kauf beachtet werden Grundlagen der Informationstechnologie 103 Ergonomie Sitzhaltung SC Eine Ver nderung der Sitzhaltung entlastet die Band 7 scheiben Das nach vorne geneigte Sitzen wird zwar 5 4 subjektiv als besonders bequem empfunden belastet die Wirbels ule aber am meisten Aufrechtes Sitzen entlastet sie dagegen beansprucht allerdings die RU ckenmuskulatur st rker Am wenigsten schadet die zur ckgelehnte Sitzhaltung doch auch sie sollte nicht zu lange eingenommen werden Wer die Sitzhaltung h ufig wechselt vermeidet statische Belastungen der Wirbels ule und der R ckenmuskulatur Der richtige Stuhl hat e eine permanent neigbare R ckenlehne die mindestens bis unter die Schulter bl tter reicht e eine R ckenlehne deren Bewegungswiderstand sich individuell auf das jeweili ge K rpergewicht einstellen l sst e eine R ckenlehne mit integrierter St tze f r den Lendenwirbelbereich um die Wirbels ule in ihrer nat rlichen Form zu unterst tzen Lenden
15. eine Art DFU Terminal ber den sich der Hacker auf Betriebssystemebene wie etwa in die DOS Shell in das System einloggen und dort direkt Systembefehle ausf hren kann Telnet wird beispiels weise zur Fernsteuerung von Netzwerkservern und Zentralrechnern benutzt FTP Trojaner Programme die unauff llig einen eigenen FTP Server starten ber den der Ha cker Dateien vom infizierten Computer herunterladen oder aufspielen kann Backdoor Dies ist die Bezeichnung eines Servers der unbemerkt auf einem Rechner mit Netz werk Anschluss l uft Durch das versteckt laufende Programm werden einem Angreifer fast uneinge schr nkte Rechte auf dem Rechner einger umt Dabei nutzt es oft nichtdokumen tierte Eigenschaften des Betriebssystems Diese Rechner werden auch oft f r DOS Attacken benutzt ohne dass der Betreiber davon etwas merkt Zum Beispiel Sub7 oder Back Orifice Ein Programm das sich an einen Trojaner anh ngt und via Internet Hackern erlaubt nicht nur Daten und Passw rter aus zusp hen sondern auch beliebige Manipulationen auf dem PC vorzunehmen Das inzwischen auch als Remote Administration Tool eingestufte Programm Back Orifice orifice engl ffnung geh rt zu dieser Gruppe Firewalls werden in der Regel von Unternehmen eingesetzt um f r den betriebli chen Schutz zu sorgen Das sind Rechner die zwischen Internet und dem internen Netzwerk daf r sorgen dass nur solche Daten gesendet und empfangen werden die al
16. kosten Ein ordentlicher DVD Brenner kostet mindestens 250 Auch Ihr altes CD ROM Laufwerk sollten Sie nicht gegen einen DVD Brenner eintauschen der Kauf eines neuen CD ROM Laufwerks lohnt sich aber ebenfalls nicht mehr Liest jedes Laufwerk Ihre selbst gebrannten DVDs Das h ngt davon ab mit welchem Standard der DVD Brenner das Medium beschrie ben hat Arbeitet Ihr Brenner gem dem DVD R Standard sollte es keine Probleme geben Nur DVD ROM Laufwerke und Player der ersten Generation sprich Ger te die lter als drei bis vier Jahre sind k nnen sie nicht abspielen Wenn Ihr Brenner den DVD RAM Standard verwendet muss das Leselaufwerk ein spezielles Verfahren beherrschen Meist k nnen aber zumindest diejenigen DVD ROM Laufwerke und Player eine DVD RAM lesen deren Hersteller auch DVD RAM Laufwerke bauen etwa die von Toshiba Panasonic und Hitachi Nat rlich d rfen Sie kein DVD Medium im zugeh rigen Geh use Cartridge verwenden denn das passt in kein DVD ROM Laufwerk Alle g ngigen DVD RAM Laufwerke unterst tzen aber beide Medienformen Auch bei DVD RW und DVD RW Medien sind mit einem DVD ROM Laufwerk vom gleichen Hersteller die Chancen besser dass sie sich auslesen lassen DVD Player haben oft Probleme mit DVD RWs da der Reflexionsgrad der Scheiben zu niedrig ist DVD RWs sollten dagegen keine Schwierigkeiten in DVD Playern machen das glauben zumindest die Anh nger dieser Schreibtechnik Da es im Handel
17. ter andere durch Vor bzw R ckschub des Papiers gesteuert Da bei der Papierf hrung mittels Stachelwalze bei ge lochtem Endlospapier eine hohe Geschwindig 4 keit auftritt muss das verwendete Papier sehr rei fest sein Trommel plotter sind geeignet f r gro e Ausdrucksfor mate Reibungsplotter Hochleistungsplotter dieser Bauart werden vor allem zum ne P Zeichnen von Pl nen verwendet Preislich liegen solche Plotter fun ktionieren hnlich jenseits von 50 000 wie Trommelplotter nur dass hier das Papier zwischen einer Gummi Andruck und einer Quarzsandrolle als Antriebsrolle gehal ten wird Oft ist noch eine zus tzliche Einrichtung auf Vakuum oder elektromagne tischer Basis zum Festhalten des Papiers vorhanden 58 Grundlagen der Informationstechnologie Verarbeitungsgerate Datenuber tragung Serielle Datenuber tragung Paralelle Datenuber tragung Datenver arbeitung Jegliche Art von Daten die Uber Eingabegerate in der Computer gelangen werden dort weiterverarbeitet Zun chst aber m ssen die Daten aber in den Rechner ein gespeist werden Dies geschieht ber so genannte Schnittstellen Interfaces Der Gro teil dieser Schnittstellen arbeitet elektronisch d h die Daten werden in Form von Stromimpulsen an den Rechner bertragen Diese Stromimpulse entsprechen dem bin ren Zahlensystem Das bedeutet z B dass ein Impuls mit einer Spannung von 0 Volt den Bin ren Wert 0
18. 16 32 oder 64 Bit e der Adressbus trifft die Auswahl der Einzelger te und Adressierung innerhalb der Ger te e der Steuerbus bernimmt die Kontrolle der Daten e und der Versorgungsbus schlie lich die Stromversorgung der Taktleitungen Bei seriellen Bussystemen gibt es nur eine Leitung als Busstruktur F r die Schnelligkeit des Datentransports ausschlaggebend ist die Busbreite 8 16 32 und 64 Bit Sie entscheidet wesentlich mit ber die Arbeitsgeschwindigkeit des Computers Es werden verschiedene Standards unterschieden 16 Bit ISA AT Bus 32 Bit EISA Microchannel Local Bus und PCI Bus und 64 Bit VME Bus 62 Grundlagen der Informationstechnologie Bussystem und Busbreite Datenlei tungen verbinden die einzel nen Kom ponenten eines Mo therboards miteinan der Ein PC Bus ist ein System von parallelen Leitungen zur bertragung von Daten zwischen einzelnen Systemkomponenten also zwischen Mikroprozessoren Haupt speicher Schnittstellen und Erweiterungskarten Hardwareseitig sieht der Aufbau paralleler Bussysteme etwa PCI und SCSI allgemein folgenderma en aus e der Datenbus regelt die Daten bertragung z B auf einer Datenwortbreite von 8 16 32 oder 64 Bit e der Adressbus trifft die Auswahl der Einzelger te und Adressierung innerhalb der Ger te e der Steuerbus bernimmt die Kontrolle der Daten und der Versorgungsbus schlie lich die Stromversorgung der Taktleitungen Bei seriell
19. 2 Regel Kopieren Sie regelm ig alle Dateien mit denen Sie arbeiten auf ein externes Medi um beispielsweise auf Disketten oder noch besser auf CD ich mache dies t glich Solche Kopien werden Sicherheitsabzug genannt Sicherheitsabz ge von Programm quellen Datenbanken oder Dokumentation zu machen ist viel einfacher als diese Dateien im Fall eines aggressiven Virus oder eines Computerfehlers zu restaurieren Wenn Sie ein Streamer Laufwerk oder ein anderes externes Medium mit gro er Kapazit t besitzen sollten Sie besser die gesamte Festplatte abziehen Zieht man in Betracht dass solch ein Komplettabzug wesentlich l nger dauert als ein Abzug der Arbeitsdateien sollte man diese Art Kopie nicht allzu oft durchf hren 3 Regel Starten Sie keine ungepr ften Programme vor allem nicht aus unbekannten Quellen einschlie lich der aus einem Computernetzwerk Es wird empfohlen Programme nur aus anerkannten Quellen zu benutzen Bevor Sie ein neues Programm starten vergessen Sie nicht es mit einem oder meh reren Antiviren Programmen zu testen Es ist ebenfalls ratsam einen Virenw ch ter z B AVP MONITOR zu installieren wenn man mit neuer Software arbeitet Im Fall der Infektion eines ausgef hrten Programms hilft der W chter durch soforti ges Blockieren aller Aktionen den Virus zu erkennen und die Ausbreitung zu stoppen Als Schlussfolgerung aus der dritten Regel ergibt sich die Notwendigkeit die Anzahl der Personen einzusc
20. 3 uekil ml prir i es _ FDU kiai Geng 0 al A rm Pode E a ES A El Lat ve e L Perret les E ps ar s uimed 9 ah Finke lex Zara sare Bi Da SU Gegen li Le Freier HP kon ratos Pad Gf i e EE kan rare A re Hg Kit reng imap d Lieber BI wie Les Bien Free san ZU Ft were I ore tege a Fra Fira Ss ry LO eet Degckes Ecker Y Piciri Dicunt a E Canc de rzeig E Ge Commi E Cord H a A Lack Sorgen De ENE F nagei J umnnkl m a mE Que Qa f F bap po geil see Bl seenen ee d apy i ao Dri king ii Eo A Eis ES pew F gide Hsi aga Semi ieg ETCL EEEN Grundlagen der Informationstechnologie 85 Betriebssysteme LINUX KDE LS D in nern oF A r e Windows Lee XP b s p Ste bar Aa neen ir ner re E POT ee er p hrf zu eee ode oe ieee rt mai Fr Ki Cores Y abr Nerik T alarde Be Datenschutz und Sicherheit 88 Grundlagen der Informationstechnologie Datenschutz Daten schutz richtlinie Problemfall Internet Quelle Internet amp Recht http www internet4jurists at intern27 hAtm letzte Anderung 7 8 2003 Der Datenschutz fiihrt in Osterreich wie auch in vielen anderen Landern eher ein Stiefmutterchen Dasein Der wahllose Gebrauch von personlichen Daten scheint fur viele kein Problem zu sein Durch das Internet bekommt aber
21. D Chip ein ab solutes Muss Die Aufl sung gibt an wie viele Bildpunkte horizontal und vertikal dargestellt wer den Je h her die Aufl sung desto feiner und kleiner sind die dargestellten Objekte auf dem Bildschirm Die Aufl sung h ngt aber auch im Wesentlichen von der Gr e und der Qualit t des Monitors ab Man sollte aber stets daran denken dass man mit zu hohen Einstellungen den Monitor besch digen kann Es ist nicht ratsam Uber die angegebenen Maximalwerte zu gehen Ist der Monitor mit der Softwareeinstellung berfordert wird man kurzzeitig ein Pfeifen h ren Bei l ngerem Pfeifton hat sich der Monitor verabschiedet Grunds tzlich sollte man bei der im Handbuch des Monitors oder der Grafikkarte Grundlagen der Informationstechnologie 51 Hardware empfohlenen Aufl sung bleiben Ist die Darstellung am Bildschirm zu klein sollte man eine Aufl sung zur ckgehen Im Windows Betriebssystem ab Windows 95 sollte man die Farben mindestens auf 16 Bit 16 Millionen Pixel einstellen k nnen da das System erheblich langsamer l uft wenn es die Grafik herunterrechnen muss Den Unterschied zwischen 16 Bit High Color und 24 Bit 32 Bit True Color kann man nicht mit dem blo en Auge erkennen es belastet nur die Rechenleistung Ausnahmen bei komplexen grafi schen Anwendungen wie CAD etc Sollte der Monitor unangenehm flackern k nn te eine St rquelle in Form einer Lautsprecherbox oder einer Halogenlampe die elektromagnetisch
22. Datensignal be reits digital aufgezeichnet wird Das bedeutet dass die Daten ohne Konvertierung und ohne jeden Qualit tsverlust direkt vom Computer eingelesen werden k nnen Die Preise sind in den letzten Jahren zwar gesunken um aber dieselbe Qualit t wie analoge Ger te zu erreichen muss man tief in die Tasche greifen Die digitalen holen aber m chtig auf und es ist nur mehr eine Frage der Zeit bis sie mit analogen Ger ten gleichgezogen bzw diese berholt haben Grunds tzlich arbeiten Digitalkameras hnlich wie Scanner Sie besitzen einen licht empfindlichen CCD Chip der das einfallende Licht in die drei Grundfarben zerlegt und digitalisiert Hochwertige Kameras verf gen ber 3 CCD Chips also f r jede Grundfarbe einen Entscheidend f r die Qualit t ist u a die Aufl sung mit der eine Kamera arbeitet Unter 3 Millionen Pixel sollte man sich nicht zufrieden geben Die Pixel errechnen sich aus Breite x H he im Verh ltnis 4 3 oder 16 9 Beispiel 2000 x 1500 3 Mill Pixel Die Kameras haben eine Schnittstelle ber die eine Verbindung zum Computer her gestellt wird Die Bilder k nnen dann auf den Rechner geladen und dort weiterver arbeitet werden Als Zwischenspeicher werden sog Memorycards verwendet Fotokameras Pocketka mera Spiegelref lexkameras Speicher Zubeh r Handliche kleine Kameras die kaum gr er als eine Zigaretten schachtel sind Die Optik ist eher bescheiden Jedoch verf g
23. Gg namhafte Firmen wie z B Ericsson Moto Daag rola oder Nokia In erster Linie gedacht ist Bluetooth fiir preiswerte Funkverbindungen E a i d pE A Notebook Ze By 4 A im Nahbereich Wel H Notebook Grundlagen der Informationstechnologie 117 Netzwerke Netzwerkgerate NIC Network Interface Card Netzwerkkar te Steckkarte oder on Board Anschluss zum Einstecken des Netzwerkkabels Typenbezeichnung oft 10 100 Ethernet was bedeutet dass die Karte sowohl mit 10 MBit s als auch mit 100 MBit s arbeitet Karten mit 1000 MBit s sind noch sehr teuer Auch fehlen meist die passenden ande ren Netzwerkkomponenten wie Hubs Switches usw Repeater Ein Repeater ist ein Gerat das Signale verstarkt und weitergibt In einem LAN dient er dazu die maximale Reichweite eines Signals und damit die maximal m gliche Kabell nge zu erh hen Hub Ein Hub ist f r das Verteilen von Netzsignalen verantwortlich Allerdings ist er nicht besonders intelligent Er schickt die Signale einfach ins jeweilige Netz weiter Die Endger te m ssen selbst entscheiden ob sie die Daten annehmen oder ablehnen sollen Bridge Mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen LANs die durch Bridges verbunden werden stellen sich nach au en als ein gro es Gesamtnetz dar Durch Austausch von Informationen zwischen den Bridges eines Gesamtnetzes sind sie in der Lage nur einen der m glichen Wege zur Z
24. Grafikkarte die den Aufbau des Moni torbildes steuert Die Farbtiefe wird in Bit gemessen So bedeutet 8 Bit 256 16 Bit 65536 und 24 Bit 16 7 Millionen Farben auch True Color genannt Immer h ufiger trifft man auf h here Angaben wie 32 oder 40 Bit In solchen F llen werden neben 16 7 Millionen Farben auch noch Zusatzinformationen wie Bildtiefe Transparenz und anderes mit abgespeichert Ein CCD ist ein Bildsensor der in Scannern Digitalkameras und digitalen Videoka meras eingesetzt wird Er wandelt das durch das Objektiv einfallende Licht in elektri sche Signale um Je mehr Licht ein CCD aufnehmen kann desto empfindlicher ist er was besser f r die Bildqualit t ist Man unterscheidet zwischen Systemen mit einem CCD und solchen die drei CCDs einsetzen Bei Ein CCD Systemen ist ein Chip f r die Verarbeitung aller Farben zust ndig Bei der Drei CCD Variante teilen sich drei Chips die Arbeit Jeweils einer bernimmt eine der drei Grundfarben Rot Gr n und Blau Dadurch wird nicht nur die Aufl sung deutlich erh ht Farbnuancen werden ebenfalls besser erkannt und dargestellt Nat rlich sind diese Ger te auch wesentlich teuerer Die Interpolation soll helfen ein Produkt besser verkaufen zu k nnen da man die sem eine gr ere Leistung zuschreiben kann als dieses tats chlich bietet Die ver meintliche Leistungssteigerung erhalten die Ger te dabei von einer Software Sie errechnet eine h here Bildaufl sung indem sie Pixel in ei
25. Macintosh Power PC Apple G4 Eine Computerfamilie wird meist durch eine Vielzahl von Modellen ausgef llt Die Modelle unterscheiden sich in Hardwareausstattung und Leistungsf higkeit Auf den Rechnerplattformen laufen Betriebssysteme Betriebssysteme sind grund legende Software Sie erf llen folgende Aufgaben Installation Verwaltung und Starten von Anwendungssoftware O Verwaltung des Dateisystems von Nutzern und Zugriffsrechten o Stellen den Anwendungen eine einheitliche Schnittstelle f r den Zugriff auf die Hardwarekomponenten bereit Festplatte Netzkarten Bildschirm Betriebssysteme sind auf eine Rechnerplattform zugeschnitten Fur eine Rechner plattform existieren meistens mehrere Betriebssysteme Windows 95 98 NT 2000 XP Intel Rechner SunOS Solaris UNIX Betriebssystem Tur Sun Rechner Linux UNIX Betriebssystem fur Intel Rechner MacOS Macintosh Rechner Anforderungen an ein modernes Betriebssystem Multitasking Unter Multitasking versteht man die Fahigkeit des Betriebssystems mehrere Pro gramme gleichzeitig ablaufen zu lassen Damit hat der Benutzer die M glichkeit flexibler zu arbeiten Wahrend die Datenverarbeitung noch Datensatze sortiert kann der Anwender z B Briefe mit der Textverarbeitung schreiben und im Hintergrund behalt ein Programm pausenlos die Uhr im Auge damit der Anwender seine Verab redung nicht verpasst Multithreading Im Multithreading werden Programmteile nicht nur au
26. Nutzern die vom Arbeitsplatz oder auch von zu Hause aus direkten Zugriff auf diese Dienste haben e einer Menge weiterer ber Gateways erreichbarer Netze Durch das Kommunikationsprotokoll TCP IP ist sichergestellt dass alle Rechner Gro rechner PC MAC UNIX Workstation dieselbe Sprache im Netz sprechen und damit in der Lage sind Daten und Informationen untereinander mehr oder weniger problemlos auszutauschen Gerade die scheinbar unorganisierte Struktur f rdert die Entwicklung neuer und innovativer Anwendungen an die in der Entwurf sphase der Netze niemand gedacht hat Jeder angeschlossene Rechner kann ohne irgendwelche Formalit ten zum Dienstanbieter werden Das Internet ist also eine Kommunikationsinfrastruktur zum gleichberechtigten Da tenaustausch wie beispielsweise das Telefonnetz eine Infrastruktur f r die Sprach kommunikation bildet Geschichte Die Grundlagen f r das Internet wurden mit der Entwicklung von Ethernet und TCP IP Ende der 60er Jahre in den PaloAlto Labors von Rank Xerox USA gelegt Nachrichtenstr me wurden in Pakete aufgeteilt die unabh ngig voneinander auf verschiedenen Wegen zum Ziel kommen k nnen Verlorene Pakete wurden automa IS ds Definition Internet 124 Grundlagen der Informationstechnologie Das Domain System tisch wieder angefordert und dann wieder zur vollstandigen Nachricht zusammen gesetzt Wegen dieser Robustheit gegenuber Storungen und Ausfallen i
27. aber noch keine DVD RW Laufwerke und Medien gibt fehlt der Beweis Grundlagen der Informationstechnologie 75 Hardware Derart kryptische Beschreibungen sollen einen Anwender uber die Geschwindigkeit von DVD Brennern informieren 8 4 DV R RW 4 2 4 R RW 8 24 12 40 CD R RW ROM Hier im Detail 8x DVD R 8 fache Schreibgeschwindigkeit des DVD R Formats 4x DVD RW 4 fache Schreibgeschwindigkeit des DVD RW Formats 4 x DVD R 4 fache Schreibgeschwindigkeit des DVD R Formats 2 4 x DVD RW 2 4 fache Schreibgeschwindigkeit des DVD RW Formats 8 8 fache Lesegeschwindigkeit fur DVDs 24 24 fache Schreibgeschwindigkeit fur CD R 12 12 fache Schreibgeschwindigkeit fur CD RW 40 40 fache Lesegeschwindigkeit fur CDs Um die Verwirrung komplett zu machen muss man wissen dass die tats chlichen Geschwindigkeitsangaben von DVD Brennern und Playern im Vergleich zur CD in etwa mal 9 zu nehmen sind Also ein DVD Brenner der mir 2 fachem Tempo brennt einem CD Brenner mit 18 facher Geschwindigkeit entspricht Basis also Tempo 1 ist die Geschwindigkeit einer CD in einem normalen Player Notizen Beki rette 78 Grundlagen der Informationstechnologie Rechnerplattform und Betriebssystem Unter Rechnerplattformen versteht man eine Computerfamilie eines Herstellers oder einer speziellen Hardware Architektur Sun SparcStation UltraSparc o Intel Pentium o
28. an C C Dialekte aber nicht so fehlertolerant C C Relativ hardwarenahe Sprache die vor allem f r Betriebssysteme verwen det wird JAVA Von der Firma SUN entwickelte Sprache die plattformunabh ngig funktio Grundlagen der Informationstechnologie 25 Software niert Damit ist es m glich Programmcode auf nahezu allen Systemen zu verwen den Als reine Programmiersprache hat sich JAVA nicht durchgesetzt da die Pro grammausf hrung zu langsam ist allerdings hat sich die Ableitung JAVA Script im Internet durchgesetzt Es gibt noch weitere Sprachen die allerdings nur wenig verbreitet oder nur f r Spe zialanwendungen verwendet werden z B Prolog Smalltalk Cobol oder Fortran Eine spezielle Kategorie stellen die sog Skriptsprachen dar Diese sind meist in Pro grammen integriert und erweitern deren Funktionalit t VISUAL BASIC for APPLICATIONS In der Office Suite von Microsoft enthalten ACTION SCRIPT In FLASH integriert LINGO Macromedia Director PHP und PERL Scriptsprachen f r Internetseiten 26 Grundlagen der Informationstechnologie Einteilung von Soft ware Systemsoft ware Systemsoftware Anwendungssoftware Betriebssysteme Siehe Betriebssysteme Tools amp Utilities Darunter fallen Hilfsprogramme welche die Funktionalit t der Betriebssystems er weitern oder spezielle Software f r Datensicherung und Virenschutz Als Beispiele seien NORTON System Works oder McAffe Virus Util
29. daf r zugelassene Internet Service Pro vider m glich ROOT EEN Top Level Domain a Second Level el Domain Goudy Coda Top Level W a Cerna ior is SUB Level Domain Gerez Top Level Cetera TLDs Love Dora Grundlagen der Informationstechnologie 125 Internet Wie komme ich ins Internet Fur den Zugang an einem Arbeitsplatz benotigen Sie e einen Personal Computer e ein analoges Modem Kabelmodem ISDN oder ADSL Modem e einen analogen Telefon oder ISDN ADSL Anschluss oder TV Kabelanschluss sie k nnen selbstverstandlich auch bereits vorhandene Anschl sse verwenden e einen Internet Service Provider der gegen Geb hr einen Internetzugang er m glicht Wenn Sie ber eine Telefonleitung im Internet surfen kann auf dieser nat rlich nicht gleichzeitig telefoniert oder gefaxt werden Au er sie haben ISDN oder ADSL als Tr gerdienst Au erdem ben tigen Sie noch Software f r den Netzzugang sowie die Bedienung der Internet Dienste Einen so genannten Browser z B Netscape Navigator Communicator oder Inter net Explorer und ein Mailprogramm Eventuell andere Zusatzprogramme f r News Chat oder FTP Internetdienste Das Internet dient dem Austausch von Daten zwischen Computern in der ganzen Welt Die Informationen im Internet werden in Internetdiensten angeboten Der Zu griff auf die verschiedenen Dienste geschieht meist mit unterschiedlicher Software Die wichtigsten Internetdienste
30. der Numerikeinheit enth lt was seinen Absatz deutlich erschwert WINDOWS em A Heiscape Internet Eudoralie Wraock FTF 3 11 erscheint kK ard 15 Geschichte 1988 1989 1991 1992 1993 1994 10 Grundlagen der Informationstechnologie 1995 1998 1999 2000 2001 Im September erscheint das neue Windows 95 Es bietet gegen ber seinem Vorg nger einen 32 Bit Kern l ngere Dateinamen eine verbesserte Oberfl che die F hig keit zur automatischen Hardware konfiguration und viele andere Fea tures Obwohl Windows 95 anders als OS 2 Warp 3 immer noch kein echtes Betriebssystem ist son dern nach wie vor als DOS Aufsatz aufgefasst werden kann hat es sich im englischsprachigen Raum schon in den ersten Tagen triumphal verbreitet Windows 98 erblickt das Licht der Welt Im Vergleich zu Windows 95 gibt es keine gro artigen nderungen Windows 98 unterst tzt nun den Universal Serial Bus USB und den Advanced Graphics Port AGP Das neue System l uft leider noch nicht so stabil Die Taktrate der Pentium II CPU und vergleichbaren Prozessoren der Firmen AMD K6 geht ber die 400 MHz Rate hinaus Au erdem ist die CPU von AMD im Vergleich besser wie ein Pentium II gleicher Taktfrequenz und um ein Vielfaches g nstiger Festplatten der Gr enord nung von 4 GB werden zum Standard CD ROM Laufwerke werden 32 x schneller als gew hnliche Audio CD Player gelese
31. die Kopplung schneller Peripherieger te an klei nere Rechner Damit k nnen Speicherlaufwerke Streamer Magnet und optische Platteneinheiten unterschiedlicher Hersteller direkt auf Busebene ber eine SCSI Karte an die Zentraleinheit angeschlossen werden Es sind bis zu 15 Ger te m g lich Die Daten bertragung erfolgt derzeit mit einer Geschwindigkeit von 100 200 MB s Wechselplatte Eine Wechselplatte kann dem Rechner entnommen werden Es gibt verschie dene Varianten Standardwechselplatten und proprietare Wechselplatten fur PCs sowie PC Card Platten fur Notebook PCs Standardwechselplatten sind als kleine tragbare Laufwerke erh ltlich oder in ei nem Geh use untergebracht das in ein Andockfach geschoben werden kann PCMCIA Die Personal Computer Memory Card International Association abgek rzt PCMCIA ist ein 1989 gegr ndetes Herstellerkonsortium mit inzwischen ber 500 Mitgliedern das zum Ziel hat te PC Card Standards zu schaffen und weiterzuentwickeln PC Card PC Cards sind periphere Einheiten die in erster Linie No tebook PCs um ein breites F higkeitsspektrum erweitern k nnen Die von der PCMCIA standardisierte PC Card hat dieselbe L nge 36 mm und Breite 43 mm wie eine Kreditkarte und hat an einem Ende einen 68 poli gen Anschluss Sie wird von au en in einen Schlitz auf gt den entsprechenden Stecker im Rechner gesteckt Es Lage gibt drei PC Card Typen mit unterschiedlicher Dicke Typ
32. geringem Ma e Abstraktion von der Maschine und erleichterten das bertragen einer Aufgabe in ein Programm Im Sinne der Zerlegung einer gro en Aufgabe in mehrere kleine versucht man in jeder der einzelnen Phasen ein Teilprodukt zu erstellen und auch ausreichend zu dokumentieren sodass es der n chsten Phase zur Weiterbearbeitung bergeben werden kann Das Ziel ist es R ckwirkungen der Erkenntnisse einer Phase auf vor herige Phasen m glichst auszuschlie en Aus der Erfahrung wei man dass jede Fehlplanung in einer der verschiedenen Phasen umso aufwendiger bzw kostenin tensiver zu beheben ist je weiter man innerhalb der Phasen schon fortgeschritten ist bevor der Fehler erkannt wird Deshalb muss eben besonders auf Konsistenz und Eindeutigkeit jedes Zwischenproduktes geachtet werden Hier wird auch die Notwendigkeit deutlich geeignete Methoden Notationen u A zu finden auf die sich die beteiligten Personen einigen konnten um eine ordentliche Kommunikation zwischen den einzelnen Arbeitsschritten zu gew hrleisten Grundlagen der Informationstechnologie 23 Software Das Was serfallmo ES Se x dells Program Wie hoch ist di mablaufe Prozessonerperatur darstellen merr ats 70 Hh Grad gt A_ AA D M si A Launder Schalte den MEIN Zusetal ftar H HEN r JA Keine Zum Anfang Zurich Dabei wird ausgehend von einem Startpunkt ein bestimmter Ablauf dargestellt Diese
33. hat ein Signal mit 3 Volt den Wert 1 repr sentiert Grunds tzlich unterscheidet man zwischen zwei Arten der Daten bertragung Seriell Parallel Dabei muss zus tzlich noch beachtet werden dass zwischen UNIDIREKTIONALER nur in eine Richtung und BIDIREKTONALER in beide Richtungen Daten bertra gung unterschieden wird Bei der seriellen Daten bertragung werden die Daten nacheinander ber eine Leitung oder ein anderes Tr germedium bertragen Bin rwert 1 Q a O Volt Spannung Die Spannungswerte differieren je nach Schnittstelle ES 1 Volt Spannung O Volt Spannung D De Phe se eH KAAAAAAAAAA D D D sa D sai ki Bei der parallelen Daten bertragung werden die Daten auf mehreren Leitungen oder anderen Tragermedien gleichzeitig Ubertragen Sind die Daten im Computer k mmern sich eine Vielzahl von Komponenten um de ren Weiterverarbeitung Dabei spielen einige Faktoren eine wichtige Rolle Welcher Art sind die Daten Datenmenge Datenbreite etc Grunds tzlich aber gilt dass Prozessoren die Weiterverarbeitung bernehmen und dann die Daten an das entsprechende Ausgabe oder Speichermedium weiterlei ten Grundlagen der Informationstechnologie 59 Hardware Prozessoren m ssen ber ganz bestimmte Eigenschaften verf gen e die Verarbeitung erfolgt digital e die Prozessoren m ssen programmierbar sein e sie m ssen ber ein Rechen und Steuerwerk verf gen e sie brauchen Speicher z
34. indem er Spezialpapier gegen ein breites Band mit verschiedenfarbenen Bereichen presst So schichtet er nacheinander die verschiedenen Farbanteile eines Bildes Die Farbe ist dabei ein Gemisch aus Wachs oder Kunststoff und farbigen Tinten Es muss geschmolzen werden um es aufzutragen Die zeitaufw ndige Technik des Thermotransferdruckes wird haupts chlich f r Farb und Bilddruckerei verwendet wo sie sehr gute Ergebnisse erzielt Der Vorteil von Farbthermodruckern ist dass die Tinten nicht ineinander verlaufen und sich das Spezialpapier nicht voll saugen kann Das Ergebnis sind lebendige Far ben Die Qualit t ist hervorragend Aufgrund der hohen Anschaffungs und Druckkosten finden diese Drucker im SOHO Bereich kaum Verwendung Farbsublimationsdrucker Der Farbsublimationsdrucker druckt indem er die feste Druckfarbe sublimiert d h vergast Diese dringt in das spezielle Kunststoffpapier ein und verfestigt sich dort wieder Der Farbsublimationsdrucker tr gt nacheinander die Anteile f r jede Farbe auf Er arbeitet dabei wie der Thermotransferdrucker mit breiten Folientr gern f r die Farben Die Qualit t ist hervorragend Aufgrund der hohen Anschaffungs und Druckkosten finden diese Drucker im SOHO Bereich kaum Verwendung Grundlagen der Informationstechnologie 57 Hardware Plotter Fur Architekten und Ingenieure sind Plotter Tischplot nach wie vor das wichtigste Ausgabemedi e ter um um farbige Darstellungen bis z
35. ist f hrend auf dem Markt f r Betriebssysteme Vor allem im SOHO Bereich betr gt der Marktanteil nahezu 90 Bei Serversoftware liegt Win dows noch knapp an der Spitze verliert aber stetig Marktanteile an das LINUX System Au erdem deckt die Fa NOVELL einen erheblichen Teil des Servermarktes ab Das erste Windows gab es bereits in den 80er Jahren Heutzutage findet man allerdings kaum mehr Installationen von Windows 3 x So richtig begonnen hat der Siegeszug von Windows mit der Version 95 Bezeichnung Kurzbeschreibung Erstes 32 Bit System von Microsoft mit vollstandig neuer Oberflache Leider sind die Versionen untereinander nicht kompatibel IWS Zusatzversionen B C Erweiterung von WINDOWS 95 mit besserer Ger teunter st tzung und Netzwerkfunktionalit t Auch hier war die SE Version nicht mit der Vorg ngerversion kompatibel Zusatzversionen SE Second Edition OR Eine reine Zwischenversion auf dem Weg zu Windows XP Ein paar kosmetische Verbesserungen und bessere Treiber gt ausstattung P Millennium Edition Das neueste Produkt von Microsoft f r den Home Breich Erstmals erscheint ein Betriebssystem extra f r den Heiman wender Ausgezeichnete Hardwareunterst tzung Gelunge ne Oberfl che und einfach zu bedienen Fes i Eu u 5 L L de Grundlagen der Informationstechnologie 81 Betriebssysteme Professionelle Systeme Bezeichnung Kurzbeschreibung Erscheinungsjahr
36. 0 bis 65 zugluftfrei Luftgeschw 0 15 m s 12 Schnittstelle Mensch Maschine Die Informationen werden in Positivdarstellung angeboten dunkle Zeichen auf hellem Grund Das System gibt Angaben Hilfen ber den jeweiligen Ablauf CO Die Informationen werden in einem dem Nutzer angepassten Format und Tempo angezeigt 13 Organisatorische Ma nahmen Es besteht die M glichkeit die Bildschirmarbeit durch T tigkeitswechsel oder Kurzpausen zu unterbrechen Die Besch ftigten wurden im Umgang mit dem Bildschirmger t unterwiesen Grundlagen der Informationstechnologie 109 Ergonomie Die Beschaftigten oder ihre Vertretung Betriebsrat Personalrat wurden bei der Einrichtung des Bildschirm Arbeitsplatzes beteiligt 14 Vorsorgema nahmen VE Die Besch ftigten sind ber m gliche Gesundheitsbeeintr chti gungen informiert und kennen Ma nahmen zur Vermeidung Eine Erst bzw Nachuntersuchung des Sehverm gens der Besch ftigten wurde angeboten 15 Sonstige Ma nahmen nn Auf eine berpr fung des Arbeitsplatzes aus sonstigen Gr nden kann verzichtet werden Eine weitergehende Beurteilung des Arbeitsplatzes ist bei besonderer psychischer Beanspruchung Z B bei berwiegender Datenerfassung erforderlich Herausgeber Verantwortlich Th ringer Ministerium f r Soziales Referat 27 und Gesundheit Dr Pangert Dr Bernt Werner Seelenbinder Stra e 6 99096 Erfurt Netzwerke 112 Grundlagen d
37. 1240 x 1024 112 KHz 60 Hz 1600 x 1240 ATI Radeon Gut und preisg nstig NVIDIA GFORCE Leistung pur zu hohem Preis Grundlagen der Informationstechnologie 53 Hardware Drucker Obwohl es auf dem Markt jede Menge Drucker von jeder Menge Marken in den un terschiedlichsten Ausfuhrungen zu kaufen gibt lassen sich doch alle Drucker auf 5 bzw 6 Grundtechniken des Druckens zur ckf hren Nadel Drucker Tintenstrahl Drucker a mit Bubble Technik b mit Piezo Technik Laser Drucker Thermotransfer Drucker und Farb Sublimations Drucker Laserdrucker Laserdrucker sind Drucker die in einem DruckvorgangeinekompletteDruckseiteerstel Arbeits len k nnen Das Herzst ck eines jeden Laserdruckers ist die Belichtungs trommel weise ei Diese ist elektrisch negativ geladen und hat die Aufgabe die Farbpartikel des To nes Laser nermaterials auf das zu bedruckende Papier zu bertragen Eine aus Linsen und druckers Spiegeln bestehende Mechanik lenkt dabei den Laserstrahl so ab dass dieser die zu schw rzenden Stellen auf der Belichtungstrommel exakt nachzeichnet An den vom Laserstrahl markierten Positionen nimmt die Belichtungs trommel sodann Tonerp artikel an und bertr gt diese anschlie end auf das zur Druckausgabe eingesetzte Medium Papier oder Folie Vorteil der Laserdrucker Hohe Druckgeschwindigkeit qualitativ hochwertige Druckausgabe sowie niedrige Ger uschemission Laserji m gt 1 4 Fi
38. 184 Pins 64 Grundlagen der Informationstechnologie Festwertspeicher oder ROM Controller Abk rzung fur Read Only Memory Speicherbausteine oder Datentr ger deren Inhalt nur ausgelesen werden kann die jedoch nicht beschrieben werden k nnen Man unterscheidet verschiedene Arten von ROM ROM beim Herstellungsprozess programmiert PROM Programmable ROM durch Anwender programmierbar EPROM Erasable PROM Information mit UV Licht l schbar Das ROM ist ein Bestandteil des Hauptspeichers bei dem der Inhalt jedoch nach dem Wegfall der Betriebsspannung im Gegensatz zum RAM erhalten bleibt Ein weiteres wichtiges Merkmal dieses Speicherbausteins ist dass er nur gelesen wer den kann d h er enth lt bei der Rechneranschaffung schon gewisse Informationen oder Programme und ist vom Nutzer per Software nur eingeschr nkt zu ver ndern Bei diesen Informationen handelt es sich z B um das Betriebssystem Startpro gramme Datum Uhrzeit und Betriebssystemroutinen Da der Inhalt eines Chips schon vor der Produktion feststehen muss ist die Herstel lung teuer und aufw ndig Chipsatz Der auf jedem Motherboard vorhandene Controller hat vor allem die Aufgabe die Ressourcen der einzelnen Komponenten des Motherboards zu verwalten Er sorgt daf r dass sie entsprechenden Bauteile wie Prozessor RAM Steckpl tze usw f r anfallende Aufgaben bereit stehen Au er den auf dem Motherboard integrierten Controllern
39. 3 o o o Die Umrechnung von Einheiten er 53 2 256 1Byte folgt also mit dem Faktor 1024 und E nicht wie im Dezimalsystem blich 2 jp 2 1024 1 Kilobit mit 1000 e 1024 Byte 1 KB Kilobyte e 1024 KB 1 MB Megabyte e 1024 MB 1 GB Gigabyte e 1024 GB 1 TB Terabyte e 1024 TB 1 PB Petabyte In der Schaltlogik eines Computers werden bin re Signale in Form von 1 integrierten Schaltkreisen verwirklicht durch die entweder Strom flie t 1 oder kein Strom flie t 0 0 Vereinfacht k nnte man sagen ein Computer besteht aus Millionen von Schaltern die durch eine festgelegte Logik auf EIN oder AUS ge schaltet sind Bit Byte Das Prin zip des bin ren Zahlen systems Einheiten f r Bytes Schalter zust nde definieren den Wert eines Bits 18 Grundlagen der Informationstechnologie Bitmuster Wertigkeit der einzel nen Bits in einem Byte Hexadezi malsystem Berech nung einer Hexadezi malzahl Je nach Schal terstellung ergibt sich ein bestimm tes Bitmuster In der nebenste henden Grafik 0100 1110 Die Leerstelle wurde wegen der bes seren Lesbarkeit eingef gt Bytes werden von rechts nach links gelesen Jede Stelle beginnend von rechts hat eine bestimmte Wertigkeit Das dargestell te Bitmuster ergibt die Zahl 78 Dieser Wert errechnet sich wie folgt 64 8 4 2 78 128 64 32 16 1 A Y Dabei handelt es sich um ein Zahlensystem zu
40. Begriff Extranet und skizzieren sie dieses Nutzungsmoglichkeiten des Internets Erlautern sie das Client Server Prinzip welche Vor und Nachteile hat es Zahlen Sie Internetdienste auf und erklaren Sie diese kurz Welche Arten von Computerviren gibt es Kurze Beschreibung Wie werden Makro Viren in das System eingeschleust Nennen Sie zwei Anti Viren Programme Vorbeugende Ma nahmen gegen eine Computerinfektion Was ist ein Firewall Welche Rechte werden explizit im Urheberrecht gesch tzt Erkl ren S e den Begriff Ergonomie Welche Mindestanforderungen muss ein Computerarbeitsplatz hinsichtlich des Bildschirms erf llen
41. Eigen schaften wie eine Magnetstreifenkarte Ein in die Karte implantierter Chip enth lt einen Mikroprozessor und Speicher ROM RAM und EEPROM Flash Speicherkarten Flash Speicherkarten engl flash memory card in PC Card Abmessungen 85 6 mm x 54 0 mm werden als externe Massenspeicher fur tragbare Rechner einge setzt noch kleinere GroBen finden in digitalen Kameras Mobilkommunikationsgera ten und Audiorecordern Verwendung In einer solchen auswechselbaren Speicher karte sind ein oder mehrere nicht fluchtige Flash Chips integriert die derzeit eine Speicherkapazitat von 1 8 MB bis zu 175 MB bei durchschnittlichen Zugriffszeiten von zwei Millisekunden bieten Die Datentransferrate dieses sehr teuren Schreib Lesespeichers betragt 1 2 MB s Grundlagen der Informationstechnologie 69 Hardware Halbleiterplatte Eine Halbleiterplatte engl RAM disk ist ein extrem schneller externer Massen speicher mit hoher Kapazit t der aus einer gro en Zahl von fl chtigen RAM Chips aufgebaut ist und deshalb einer st ndigen Stromzufuhr zur Erhaltung der aufge zeichneten Information bedarf Der Name hat nichts mit der Gestalt zu tun keine Scheibe die Benennung weist vielmehr darauf hin dass dieser Datentr ger von der Zentraleinheit wie eine Magnetplatte genutzt wird Festplatte Standardfestplatte Eine Standardfestplatte engl standard hard disk ist in die Systemeinheit eines Personalcomputers oder einer Workstation fest ein
42. Ergonomie ist die Wissenschaft von der menschlichen Arbeit e Sie zielt darauf ab die Arbeitsbedingungen den Menschen anzupassen e Als Teil der Arbeitswissenschaft ist ihr Hauptanliegen der individuelle Gesund heitsschutz e Auch eine humane Arbeitsgestaltung und der Schutz der Psyche z hlen zu ih rem Aufgabenbereich e Es sind alle Komponenten eines Arbeitsplatzes einschlie lich der Arbeitsabl ufe zu beachten Bildschirm Bei der Gestaltung von Bildschirmarbeitspl tzen konzentriert sich die eher klas sisch ausgerichtete Ergonomie haupts chlich auf die Arbeitsmittel die Arbeitsum gebung und die korrekte Anordnung der Arbeitsmittel Immer st rker setzt sich jedoch ein Ansatz durch wonach Bildschirmarbeit nicht nur belastend ist wenn man schlecht sitzt und der Monitor flimmert sondern auch dann wenn die Organisation der Arbeit zu w nschen brig l sst Damit kommt die menschengerechte Arbeitsge staltung ebenfalls ins Blickfeld Die wichtigsten Aspekte der Bildschirmarbeit Mit dem Computer erfassen und bearbeiten wir tagt glich Texte Zahlen oder Bil der Wenn die Darstellung auf dem Bildschirm die Gegebenheiten des menschlichen Auges und des Sehens ber cksichtigt und damit ergonomisch ist werden vorzeitige Erm dung und langfristige gesundheitliche Beeintr chtigungen verhindert Mindestanforderungen e Die oberste Zeichenzeile sollte sich knapp unterhalb Ihrer Augenh he befinden wenn Sie aufrecht vor dem PC sitzen
43. Grundlagen der Informationstechnologie Version 2 0 Volkshochschule Gotzis Alle Rechte vorbehalten GEFORDERT AUS MITTELN DES EUROPAISCHEN SOZIALFONDS UND AUS MITTELN DES BUNDESMINITERIUMS FUR BILDUNG WISSENSCHAFTEN bm bwk Inhalt Geschichte der modernen Computer 6 Basiswissen 14 Bits amp Bytes 17 ASCII CODE 20 Softwaregrundlagen 22 Software Lizensierungsmodelle 31 Computerarten 37 Eingabegerate 39 Scanner 41 Fachbegriffe zum Scannen 42 Digitalkameras 44 Fotokameras 44 Filmkameras 45 Mikrofon 46 Ausgabegerate 47 Bildschirm oder Monitor 47 Grafikkarten 49 Drucker 53 Laserdrucker 53 Tintenstrahldrucker 54 Nadeldrucker 55 Plotter 57 Verarbeitungsgerate 58 Motherboard oder Mainboard 60 Prozessor oder CPU 60 Bussystem und Busbreite 62 Arbeitsspeicher oder RAM 63 Festwertspeicher oder ROM 64 Controller 64 Chipsatz 64 BIOS 65 Externe Datentrager 67 Magnetische Datentrager 67 Optische Datentrager 67 Festplatte siehe Festplatten 67 CD siehe auch CD 68 Elektronische Datentr ger 68 Festplatte 69 RAID Platten fur Zentralrechner und Server 70 CD 72 DVD 73 Rechnerplattform und Betriebssystem 78 Anforderungen an ein modernes Betriebssystem 78 Betriebssysteme 78 Startroutine 79 Die Window
44. Lotus 1 2 3 und Excel aus Lotus SmartCenter Schittstelle fur alle Lotus Programme Lotus 1 2 3 Tabellenkalkulation Lotus Organizer 5 0 PIM und Mailprogramm Lotus FastSite Erstellung von Webseiten Lotus Word Pro Textverarbeitung mit Spracherkennungssoftware Freelance Graphics Prasentationsprogramm Lotus Approach Datenbank COREL Photopaint Fur semiprofessionelle Anwender geeignet Bestandteil der CO REL Graphics Suite aber auch als Einzelprogramm zu haben JAWS Paint Shop Pro Preisgunstig und besser als Photo Paint ADOBE Photoshop Der Konig unter den Bildbearbeitungen Fur Profis Allerdings sehr teuer MICROSOFT Photo Editor Bestenfalls fur Hobbyanwender geeignet ULEAD Photo Impact Relativ g nstig und f r semiprofessionelle Anwender geeig net Grundlagen der Informationstechnologie 29 Fur Internetanwendungen optimierte Bildbearbeitungen ADOBE Image Ready MACROMEDIA Fireworks COREL DRAW Semiprofessionell und leider sehr langsam Bestandteil der COREL Graphics Suite aber auch als Einzelprogramm zu haben MACROMEDIA Freehand Professionell und optimal auf Webanwendungen zuge schnitten ADOBE Illustrator Das Profiwerkzeug fur Vektorgrafiken Sehr teuer MICROSOFT Frontpage Nicht schlecht aber gen gt nicht professionellen Anspr chen MACROMEDIA Dreamweaver Das absolute Spitzenprodukt zu einem Spitzenpreis ADOBE GoLive Besser als Frontpage kommt aber nicht an Macromedia Dreamwea ver heran MICRO
45. PC Sprachbefehle geht er ffnen Mikrofone eine neue Dimension der interaktiven Audiotechnik Wer im Besitz einer Soundkarte ist der hat meist auch ein Mikrofon Damit ist es m glich selbst Aufnahmen zu machen und mit entsprechender Software nachzube arbeiten Auch f r so genannte Spracherkennungssoftware ist ein Mikrofon notwen dig Das gesprochene Wort wird von einer Software in Text umgesetzt blicherweise sind die mit der Soundkarte mitgelieferten Mikrofone nicht besonders hochwertig Wer viel mit Tonaufnahmen z B bei Pr sentationen oder Filmschnitt arbeitet f r den lohnt sich die Anschaffung eines hochwertigen Mikrofons Mikros dieser Bauart beginnen preislich bei etwa 100 F r hochwertige Aufnahmen aber bestens geeignet Allerdings sollte die Soundkarte auch leistungsf hig genug sein Preislich sind diese Mikrofone schon ab 5 zu haben Dementsprechend ist nat rlich auch die Qualit t Speziell f r Multimedia Anwendungen wie Spiele CDs und MP3 Musik Spracherkennung und Sprach steuerung Hochwertige Headsets verf gen ber ein spezielles Noise Cancelling Der Anschluss erfolgt meist nicht an der Soundkarte sondern an einer USB Schnittstelle Grundlagen der Informationstechnologie 47 Hardware Ausgabegerate Ausgabeger te sind alle Ger te die vom Computer Daten empfangen und dem Be nutzer Informationen darstellen Wichtige Ausgabegerate sind z B Drucker und Monitor Neben den D
46. Programmiierer erstellt wird sowie der ausf hrbare Maschinencode der aus dem Quellcode von einem Programm bersetzer Compiler erzeugt wird Kurz gefasst k nnte man Software Engineering als das organisierte methodische Erstellen von gr eren Softwareprojekten bezeichnen Nat rlich ist die erste Fertig keit die zur Erstellung von Software beherrscht werden muss das Programmieren der Hardware auf der die von der Software zu erledigende Arbeit verrichtet werden soll Aber selbst dieser eng gefasste Bereich hat im Laufe des technischen Fort schritts auf dem Gebiet der Computer eine deutliche Ver nderung erfahren Erste Rechnersysteme waren eigentlich gar nicht anders zu bedienen als durch direkte Programmierung in Form von Lochkarten oder hnlichem Der Benutzer war gleichzeitig der Programmierer Die M glichkeit auf einem Computer Program me starten zu k nnen die man von anderen Personen zur Verf gung gestellt be kam ohne selber Programmieren k nnen zu m ssen ist heute f r jeden Anwender selbstverst ndlich muss aber schon als Fortschritt zu den urspr nglichsten Rechne rinstallationen angesehen werden Die Arbeit des Programmierers war jedoch immer noch sehr nah an der Maschine die Abbildung der realen Problemstellung in ein lauff higes Programm war nur sehr schwer durch direkte Programmierung der Rechenanlage in ihrer jeweiligen Ma schinensprache zu erreichen H here Programmiersprachen wie Cobol oder Fortran erlaubten in
47. SOFT Publisher Reicht gerade mal f r einfache Publikationen ADOBE InDesign Topprogramm mit Druckvorstufe Gen gt professionellen Anspr chen QUARK XPress Marktf hrer im Bereich Layout Verliert allerdings Marktanteil an InDesign ADOBE Acrobat Programm zum Erstellen von elektronischen und interaktiven Do kumenten Konkurrenzlos AUTOSCETCH AutoCAD Der unangefochtene Platzhirsch im Bereich Konstruktions programme softTECH Spirit Wesentlich g nstiger und fast so leistungsf hig wie AutoCAD Standarddatenbanken Microsoft ACCESS Relativ leicht bedienbar und gut in Office integriert Borland dBA SE Die Mutter aller Datenbanken Alt aber gut MS Visual Fox Pro Datenbank mit professioneller Entwicklungsumgebung SQL Datenbanken ORACLE Marktf hrer vor allem bei Internetdatenbanken Sehr teuer MS SQL Server Der SQL Server von Microsoft Auch nicht gerade billig MySQL Klassische Datenbank f r Internetanwendungen F r Privatanwender gra tis Audio Steinberg Wavelab Massenhaft Funktionen zum Schneiden und Nachbearbeiten von Musik Gold WAVE Ahnlich wie Steinberg aber mit weniger Funktionen Animation MACROMEDIA Flash Quasi der Erfinder der Animationsprogramme Weltweiter Standard f r Webanimationen ADOBE Live Motion Flash Clone Aber nicht ganz die Qualit t des Vorbilds Software Vektor srafikpro sramme Webde sign Layout CAD Datenban ken Multime dia 30 Grundlagen
48. Sicht des Datenschutzes bedenklich soweit dabei personen bezogene Daten gesammelt werden Dies ist ber die Benutzeradresse meist nicht m glich weil es sich bei der IP Adresse um eine maschinenbezogene Adresse han delt und der einzelne Internetuser ber seinen Provider keine fixe IP Adresse zuge teilt bekommt sondern bei jedem Einloggen eine andere nach dem Zufallsprinzip ausgew hlte sodass nur der Provider jeweils wei welcher Kunde gerade welche IP Adresse hat Wenn die Seite aber auch Cookies verwendet was bei mehr als der H lfte aller Websites der Fall ist und der Besucher schon einmal Namen oder E Mail Anschrift angegeben hat etwa in einem Webshop ist der Besucher damit eindeu tig identifizierbar In diesem Fall werden die Daten die durch Web Bugs gesammelt werden zu personenbezogene Daten Das Sammeln personenbezogener Daten ist aber nur nach den Bestimmungen des Datenschutzgesetzes zul ssig Auf jeden Fall muss der Besucher dar ber aufgekl rt werden was mit diesen Daten geschieht Ein Versto gegen das Datenschutzgesetz kann aber auch von einem Konkurrenten als Wettbewerbsversto 8 1 UWG Wettbewerbsvorsprung durch Rechtsbruch gel tend gemacht werden Data Mining Unter dem Begriff Data Mining versteht man die von vielen Unternehmen be reits au erhalb des Internets ge bte Praxis pers nliche Daten von Kunden zu sammeln zu kombinieren und auszuwerten Dazu wird h ufig ein System von Kun denka
49. Systeme finden kann Client PCs Es besteht auch die Moglichkeit die eben beschriebene Architektur ohne Server zu betreiben Diese Architektur wird aber kaum angewendet da es hier Uberhaupt keine Serverfunktionalitaten gibt Das Netz beschrankt sich also auf eher rudimenta re Funktionalitaten wie einfache Kommunikation kaum Datenaustausch und einen gemeinsamen Internetzugang der Uber einen Router gegeben ist Peer to Peer Ahnlich wie die eben erklarte Architektur nur ist hier auf den Clients ein Betriebs system installiert das Serverfunktionalit ten besitzt So kann man wieder gut Daten austauschen indem man beispielsweise Ordner freigibt Man kann diese Rechner nicht wirklich zu den Servern zahlen da sie nicht zwangslaufig rund um die Uhr laufen LAN WAN LAN Also ein Netzwerk das sich Uber einen raumlich begrenzten Raum erstreckt LANs kommen ublicherweise in Firmen und auch immer haufiger im privaten Bereich zum Einsatz Ein LAN besteht aus mindestens zwei Rechnern Ublicherweise werden in einem LAN auch Server betrieben Server sind zentrale Rechner die einen Dienst fur die angeschlossenen Clients anbieten In einem Netzwerk gibt es neben anderer gemeinsam nutzbarer Hardware meist auch einen oder mehrere Netzwerkdrucker Einfaches LAN ohne Internetzugang HUB SERVER WAN WAN steht fur Wide Area Network Im Prinzip handelt es sich um ein Netzwerk das zumindest das Geb ude verl sst Die Meinun
50. Textdokumente verwandeln hnlich wie Kopierger te Die Vorlage wird auf eine Glasplatte gelegt die sich unter einem Deckel befindet Gescannt wird mittels Knopfdruck am Ger t oder ber eine Software die meist mitgeliefert wird Verbreitet sind DIN A4 Scanner doch es gibt auch Ger te f r gr ere Vorlagen hnlich wie ein Faxger t Sie ziehen die zu scannende Vorlage durch das Ger t hindurch Dies hat aber den Nachteil dass nur einzelne Bl tter eingelesen werden k nnen Sind kleine Ger te die in der Lage sind sowohl Dias als auch Fotonegative einzulesen Manchmal verf gen Flach bettscanner auch ber eine sog Durchlichteinheit Damit lassen sich ebenfalls Negative oder Dias einscannen Im professionellen Bereich verwendet man auch Trom melscanner die die Vorlage sehr schnell rotieren und Bilder mit extrem hoher Aufl sung scannen k nnen 3 D Scanner lesen statt eines flachen Papiers komplet te Gegenst nde ein Die daraus resultierenden Dateien lassen sich in einem 3 D Programm weiterverarbeiten Sind vor allem in der Warenwirtschaft im Einsatz Ein Laserstahl tastet den Barcode ab und identifiziert den Artikel in einer Datenbank Dabei gibt es unterschiedli che Systeme Am bekanntesten ist wohl das Scanfens ter in Lebensmittelgesch ften Grund s tzliches ber Scanner Flach bettscan ner Einzugs canner Diascan ner 3D Scan ner Barcode leser 42 Grundlagen der Info
51. Tischh he verstellbar von 68 bis 76 cm Unterarme zur Tastaturbedienung leicht abfallend Armlehnen zur Entlastung 104 Grundlagen der Informationstechnologie Beleuchtung Die Beleuchtung beeinflusst das Wohlbefinden Doch noch immer ist ein Gro teil der B roarbeitspl tze unterbelichtet oder anders falsch beleuchtet Dabei gibt es einfache L sungen Die richtige Beleuchtung schont die Augen Gutes Sehen setzt einen korrekt beleuchteten Bildschirmarbeitsplatz voraus und schafft damit die Voraussetzung f r schnelles und fehlerfreies Erkennen der Bildschirmanzeige Eine ergonomisch durchdachte Beleuchtung verhindert Kopf schmerzen Augenbeschwerden Nervosit t und Erm dungserscheinungen Seit einiger Zeit werden schlechte Lichtverh ltnisse n mlich zu helles Licht zu hohe Kontraste Blendungen oder Spiegelungen f r eine der wesentlichen Ursachen des Sick Building Syndroms gehalten Wenn die Beleuchtung nicht stimmt kommt es auch eher zu Zwangs und Fehl haltungen weil man unbewusst Reflexblendungen ausweichen will Dies kann Be schwerden im Schulter Nacken Arm Bereich ausl sen Es gelten folgende Richtwerte f r die Beleuchtungsst rke e 300 Lux f r Arbeitspl tze in Fenstern he e 500 Lux f r Arbeitspl tze in B ror umen e mehr als 500 Lux f r besondere Aufgaben wie z B bei CAD Computerunter st tztes Konstruieren e zirka 750 Lux in Gro raumb ros Grundlagen der Informationstechnologie 105 Ergonomie
52. Ton ohne Datenreduktion bietet Die Bildinformation wird analog die Toninformation digital aufgezeichnet Zum Abspie len Uber den TV Monitor ist ein eigener LD Player notwendig DVD siehe DVD Die DVD ist eine optische Speicherplatte in CD Gr e 12 cm Durchmesser 1 2 mm Dicke die in der Standardversion aufgrund einer wesentlich erh hten Spur und Pitdichte auf einer Seite maximal 4 7 GB aufnehmen kann Durch zwei Speicher schichten die ber einen variabel fokussierbaren Laser abgetastet werden k nnen kann die Kapazit t einer Seite auf 8 5 GB erh ht werden Wird beidseitig in jeweils einer Schicht aufgezeichnet so ergibt sich eine Kapazit t von 9 4 GB Magneto optische Platten Magneto optische Platten engl magneto optical disk abgek rzt MO dienen als Speicher zur Ablage zur Datensicherung und zum Austausch gro er Informations best nde insbesondere im grafischen Bereich Die 5 25 Zoll Platten kommen meist in lokalen Netzen die nur halb so teuren 3 25 Zoll Platten in Arbeitsplatzrechnern als Einschub oder separates Ger t zum Einsatz Bei der magneto optischen Tech nik werden die Vorteile der magnetischen Aufzeichnung Wiederbeschreibbarkeit mit dem der optischen Verfahren hohe Aufzeichnungsdichte vereinigt Elektronische Datentr ger Chipkarte Eine Chipkarte engl chip card IC card smart card ist eine Plastikkarte in der Standardgr e 85 6 x 54 x 0 76 mm und mit den gleichen physikalischen
53. Verbindung und der Austausch von Information zwischen Rech nern funktioniert mittels eines Stapelsystems Stacks wobei das ubergeordnete Protokoll jeweils auf das darunter liegende aufbaut Die bekanntesten Netzwerkprotokolle sind IPX SPX Ist das Protokoll der weit verbreiteten Novell Netware Netze Den Clients m ssen keine Adressen zugewiesen werden und das Protokoll ist routbar sodass Verbin dungen ber LAN Grenzen hinweg etabliert werden k nnen Allerdings wird dieses Protokoll langsam verschwinden und durch TCP IP ersetzt werden NetBEUI Wird bei der Vernetzung von Windows Rechnern Win95 Win98 NT etc in einem Peer to Peer Netz verwendet Diese Vernetzung bietet sich fur maximal 5 Rechner einer Arbeitsgruppe Workgroup an stoBt allerdings schnell an ihre Grenzen Das Protokoll ist nicht routbar und kann daher in Weitverkehrsnetzen nicht eingesetzt werden Fur den Hausgebrauch aber bestens geeignet Apple Talk Spezielles Protokoll um Macintosh Rechner und Peripheriegerate der Firma Apple miteinander zu verbinden TCP IP Transmission Control Protocol Internet Protocol Dieses Protokoll ist fur alle Rech nertypen und Betriebsysteme vorhanden und kann mit allen Transportmedien einge setzt werden Jedem Netzknoten Rechner Router Drucker etc wird eine einzigar tige IP Nummer zugeordnet z B 194 230 136 240 Uber die er im Rechnerverbund angesprochen werden kann IP Netze werden in drei Klassen A Bund C eingetei
54. ach der jeweiligen Farbe z B Rot der HexWert zugewie sen Je h her der Wert desto kr ftiger die Farbe Rot Antell Gr n Antell Blau Anteil 20 Grundlagen der Informationstechnologie ASCII CODE Codepages ASCII Zeichen satz Nicht nur Zahlen werden mit Bytes dargestellt sondern auch alle anderen lesbaren Zeichen sowie so genannte Steuerzeichen Steuerzeichen sind z B bestimmte Tas ten wie ENTER TAB usw Welches Byte zu welchem Zeichen geh rt ist im American Standard Code for Information Interchange ASCII Code definiert Der ASCII Code ist oder war urspr nglich ein 7 Bit breiter Satz von Zeichen zur Darstellung von Textdateien der von dem American National Standards Institute ANSII eingef hrt wurde Aus der Breite von 7 Bit ergibt sich eine Anzahl von 128 Zeichen 27 Viele Texte basieren heute jedoch auf einem 8 Bit breitem Satz dabei ergibt sich eine Anzahl von 256 Zeichen 28 Die ersten 32 Zeichen von 0 bis 31 im ASCII bzw ANSI Zeichensatz werden allerdings meist als Steuerzeichen interpretiert Die ersten 128 Zeichen des ASCII Codes sind weltweit ann hernd gleich Damit ist ein Datenaustausch z B ber das Internet m glich F r die einzelnen speziellen Zeichen wie die deutschen Umlaute gibt es eigene CODEPAGES die beim Start des Betriebssystems geladen werden Diese CODEPAGES sind l nderspezifisch und werden mit dem Betriebssystem installiert In der Systemsteuerung von Windows fi
55. amm aktiviert sich zuerst der Virus und dann erst die Software Um ein Programm zu identifizieren sucht der Virus nach den letzten Bytes der COM EXE und SYS Dateien und modifi ziert schlie lich die ersten Bytes um eine Sprungadresse zu sich selbst einzuf gen Obwohl Link Viren vor allem f r 16 Bit Betriebssysteme gef hrlich sind tauchen in zwischen auch immer mehr Varianten f r 32 Bit Systeme auf sodass diese ebenfalls bedroht sind Hybrid Viren Infizieren Bootsektoren und ausf hrbare Dateien Der Virus verankert sich im Ar beitsspeicher und bernimmt die Kontrolle ber das infizierte System Sobald der Anwender ein infiziertes Programm aufruft bef llt der Hybrid Virus den Bootsektor und setzt sich im Arbeitsspeicher fest Da der Virus dadurch zweigleisig f hrt ver Grundlagen der Informationstechnologie 93 Datenschutz und Sicherheit seucht er das Computersystem sehr effektiv Zum Gluck sind diese Viren schwer zu programmieren sodass nicht allzu viele von ihnen im Umlauf sind Dennoch sind die wenigen im Umlauf befindlichen Hybrid Viren fur viele Infektionen verantwortlich was auf ihre Gefahrlichkeit hindeutet Stealth Viren Verwenden DOS Interrupts um sich zu tarnen Dadurch hat eine infizierte Datei die korrekte Bit Lange obwohl sie von diesem Virus befallen ist Wenn sich solch ein Virus im Speicher verankert ist es schwer ihn dort zu entdecken Polymorphe Viren Oder Mutation Engine Viren verandern ihren ei
56. ardwareerweiterun gen zu testen und zu initialisieren Der Test beginnt immer bei der CPU wenn dieser Test nicht erfolgreich ist wird das System angehalten Danach erfolgen diese Tests deren Reihenfolge verschieden sein kann Da jeder PC ber eine andere Hardwarekonfiguration verf gt ist es notwendig dass das BIOS entsprechende Infos ber das System erh lt Daf r stellt es ein Konfigurationsprogramm das Setup zur Verf gung welches es erlaubt bestimmte Einstellungen die Hardware betreffend vorzunehmen Das beginnt bei der Uhrzeit geht ber Festplatten Speicherbausteine Plug amp Play bis zu den Chips tzen des Boards und der Passwortsicherung Die Setupprogramme der jeweiligen Hersteller unterscheiden sich stark voneinander Ein falscher Eintrag im BIOS kann selbst den schnellsten PC in die Knie zwingen Ist die EIDE Schnittstelle falsch eingestellt schaufelt die Platte ihre Daten im ung ns tigen Fall nur mit der halben m glichen Leistung Stimmt der Bustakt nicht kriecht der Datenverkehr auf dem Board im Schneckentempo Zwischen der ung nstigsten und der optimalen Konfiguration ergibt sich ein satter Leistungsunterschied von bis zu 100 Prozent und mehr Besonders fatal wirken sich Fehleinstellungen an einem Onboard Festplattencontroller aus Bis zu 25 Prozent bertragungsleistung werden verschenkt wenn die Plattenparameter nicht stimmen Wehe wenn die RAM und Cacheeinstellungen nicht stimmen auch dann gehen ebenfalls bis z
57. bausch e eine anatomisch geformte neigbare Sitzfl che die auf jeden Haltungswechsel reagiert also z B beim Zur cklehnen leicht nach oben kippt e eine Synchronmechanik die in jeder Sitzposition R ckenlehne und Sitzfl che in einem idealen Winkel h lt e eine Sitzfederung die beim Hinsetzen die Wirbels ule abfedert e eine Sitztiefe von 38 bis 44 cm e eine Sitzbreite von 40 bis 48 cm e Breite der R ckenlehne 36 bis 48 cm e Die Sitzh he soll stufenlos von 42 bis 53 cm verstellbar sein ebenso die RU ckenlehne in einem Bereich von 17 bis 23 cm ber dem Sitz Die H he des Arbeitsstuhls stimmt wenn die auf dem Arbeitstisch liegenden Unter arme einen rechten Winkel zum Oberarm bilden Die F e sollen dabei vollst ndig auf dem Boden stehen und die Ober und Unterschenkel ebenfalls mindestens ei nen rechten Winkel ergeben Tisch e Die richtige Tischh he sowie ausreichend Beinfreiraum erm glichen eine ergo nomisch g nstige Arbeitshaltung e Die Arbeitsfl che muss mindestens 160 x 80 cm gro und reflexionsarm sein Ihre notwendige Gr e ist abh ngig von der Arbeitsaufgabe der Bautiefe des Bildschirms und dem Sehabstand dazu e Gut sind h henverstellbare Tische die sich an die K rperma e der Nutzer an passen Besser noch sind Arbeitspl tze an denen die Arbeit im Sitzen oder Stehen m glich ist Bild Computer Arbeitsplatz R ckenlehne in H he und Nei gung verstellbar Abstand Auge Monitor 60 bis 90 cm
58. beger te konzipiert sind Auf dem Markt gibt es eine Vielzahl von unter P schiedlichen Tastaturmodellen die allerdings F meist eines gemeinsam haben Sie entspre H chen der Standardnorm von 105 Tasten Zu s tzlich bieten die Hersteller noch Tastaturen Ne mit Sonderfunktionstasten die selbst belegt N Le werden k nnen Aue de Die Bauarten unterscheiden sich zum Teil er heblich So genannte ergonomische oder was serfeste Tastaturen Funk und Infrarottastatu ren etc Diese kosten allerdings auch einiges Wirless Tastatur und Maus Microsoft Natural Keyboard Die Maus kommt eigentlich aus der Apple Welt Erst mit der Ein f hrung von grafischen Betriebssystemoberfl chen bei den IBM kompatiblen Computern trat die Maus auch in der PC Welt ihren Siegeszug an Es gibt eine nahezu un berschaubare Anzahl von verschiedenen Designs Je cooler eine Maus aussieht desto teu rer ist sie nat rlich auch Von der Funktionalit t her gibt es nur geringe Unterschiede Grunds tzlich unterscheidet man zwischen Rollm usen die an der Unterseite eine Kugel haben welche die Bewegungen an eine Elek tronik weiterleiten und Optischen M usen welche mit einem Laser strahl den Auflagefl che abtasten und Bewegungen an eine Elek tronik weiterleiten Rollmaus Damit lassen sich 3 D Modelle am Bildschirm manipulieren und gleichzeitig 3 D Kamera perspektiven wie auch Positio nen f r die Betrachtung dieser Objekte bestimmen Die gr
59. betr gt Auch ben tigt man eine schnelle und stabile Internetverbindung f r die Daten bertragung da das Bild sonst zu sehr ruckelt Der Wunschtraum eines jeden Hobbyfilmers 3 CCD Kameras verf gen f r jede Grundfarbe ber einen eigenen CCD Chip und erreichen dadurch eine entsprechende Qualit t Die Preise erreichen auch entsprechende H hen Unter 3 000 ist fast nichts zu machen Diese Kameras haben noch keine Profiqualit t Die beginnt jenseits von 10 000 Die Palette f r den reinen Hobbyfilmer ist gro und dem entsprechend un bersichtlich Hobbykameras verf gen nur ber einen CCD Chip und erreichen in der Regel eine Gesamtaufl sung von 800 000 bis 1 2 Mill Pixel In Europa verkaufte Videokameras verf gen ber keine Recorderfunktion Das ber spielen von geschnittenen Videos direkt vom PC auf die Kamera ist nicht m glich Das hat zollrechtliche Ursachen Allerdings ist die Aufnahmefunktion nur im Be triebssystem der Kamera deaktiviert Mit einem speziellen Kabel und der passenden Software kann diese Funktion wieder aktiviert werden Die Garantie ist dann aller dings nicht mehr gegeben Webcam 3CCD Kameras Home oder Hobbyka merass Wichtiger Hinweis 46 Grundlagen der Informationstechnologie Mikrofon Stereomik rofone Standard mikrofone Headset Ob beim Telefonieren uber das Internet beim Spielen Ubers Netz mit mehreren Teil nehmern oder auch wenn es um
60. d weltweit anerkannt und tragen dazu bei die Fahigkeit der Kommunikati on zwischen verschiedenen Systemen zu erm glichen Das OSI Referenzmodell ist aus einem einfachen Grund entstanden In den Anfangen von Netzwerken bzw des Internets waren Kommunikationswege recht einfacher Natur Weil aber immer mehr Menschen Private Firmen etc auf den Netzwerk und Computermarkt drangten wurden die Systeme komplexer und vielschichtiger Aus diesem Grund war es unausweichlich einen weltweiten Standard durchzuset zen damit die Kommunikationen zwischen verschiedenen Systemen auch in Zukunft reibungslos ablaufen k nnen Um solche komplexe Systeme besser verstehen und interpretieren zu k nnen wur de das gesamte OSI Referenzmodell in sieben verschiedene Module Layer genannt unterteilt Diese Module k nnen ausgetauscht durch andere ersetzt oder ge ndert werden ohne die anderen Schichten zu st ren Es besteht auch die M glichkeit z B f r einen bestimmten Dienst einzelne Schichten auszulassen Jedem dieser Layer ist eine eigene Aufgabe zugeteilt Die Layer empfangen die Daten von ihrem darunter liegenden Layer verarbeiten diese und geben sie schlus sendlich ihrem darb ber liegenden Layer weiter Notizen 120 Grundlagen der Informationstechnologie Darstellung des OSI Referenzmodells Software Internet Explorer Qutlook WS FTP USW WE TCP UDP Md cal Byar Pro
61. der Datenschutzge danke aufgrund der fast unbegrenzten M glichkeit der Datensammlung und ver kn pfung ein neues Aufgabengebiet Auch die Einsicht in die Notwendigkeit einer Begrenzung setzt sich mehr und mehr durch sterreich hat mit dem Datenschutzgesetz eine sehr aktuelle Rechtsnorm Das DSG 2000 regelt nicht nur die Verwendung personenbezogener Daten die Aus kunftsrechte Betroffener die Zul ssigkeit der Weitergabe von Daten und den Umgang mit Daten in Netzwerken sondern enth lt auch Bestimmungen zur Da tensicherheit und zu Kontroll und Rechtsschutzma nahmen und sieht emp findlichen Strafen bei der missbr uchlichen Verwendung von Daten vor Das Grundrecht auf Datenschutz ist als Verfassungsbestimmung ausgebildet Eine ausf hrliche Darstellung des sterreichischen Datenschutzgesetzes und Daten schutzrechtes finden Sie bei ARGE DATEN Rechtsinfo Online Die offizielle ster reichische Datenschutz Website Datenschutzgesetz bei SecurData Datenschutzrichtlinie f r elektronische Kommunikation Die Richtline des Europ ischen Parlamentes und des Rates 2002 58 EG vom 12 7 2002 ber die Verarbeitung personenbezogener Daten und den Schutz der Pri vatsph re in der elektronischen Kommunikation Datenschutzrichtlinie f r elektroni sche Kommunikation die von den Mitgliedstaaten bis 31 10 2003 umzusetzen ist bringt neue Regelungen ber die Speicherung personenrelevanter Daten vor allem zu Zwecken der Strafverfolgung Geltendmac
62. der Informationstechnologie MACROMEDIA DIRECTOR Professionelle Software zur Programmierung von umfangreichen Animationen Quiz und Lernprogrammen MATCHWARE Mediator Ahnlich wie Director aber nicht so umfangreich Video ULEAD Video Studio Filmschnitt fur den Hobbyfilmer ADOBE Premiere Semiprofessioneller Filmschnitt fur den engagierten Hobbyfilmer CANOPUS EDIUS Profisoftware fur Filmschnitt Setzt allerdings eine CANOPUS Vi deoschnittkarte voraus ADOBE After Effects Profisoftware fur Filmnachbearbeitung und Erstellung von Ani mationen in Filmen Sogar der ORF erstellt seine Jingles mit dieser Software 3 D Programme CINEMA 4 D XL Relativ preisg nstige 3 D Rendersoftware 3 D Studio MAX Sehr teuer und Ressourcenhungrig Der Marktfuhrer im semipro fessionellen Bereich MAYA Absolute Profisoftware Toy Story Ice Age Unerschwinglich fur Privatan Grundlagen der Informationstechnologie 31 Software Software Lizensierungsmodelle Es gibt einige verschiedene Arten von Software auf dem Markt Es kommt immer wieder zu Unsicherheiten bez glich der Bedeutung der verschiedenen Begriffe Im Folgenden sollen diese Begriffe erlautert werden Alle hier diskutierte Software unterliegt dem Urheberrechtschutz Public Domain zwar eigentlich nicht aber in sterreich unterliegt sie dennoch dem Urheberrechts schutz da nach sterreichischem Recht der Verzicht auf die Urheberrechte nicht vorgesehen ist sie erl schen mei
63. drucker arbeiten prak tisch nur mit Bitmap Schriften mit ASCIT Codes Das funktioniert so dass der Computer die ASCII Zeichen und befehle in Form von He xadezimal Codes an den Puf fer des Druckers sendet Der Puffer ist ein Teil des Arbeits speichers des Druckers und umfasst meist nicht mehr als 7 8 KByte Den Puffer braucht man weil der Prozessor des Druckers die Daten nicht so schnell verarbeiten kann wie der Computer sie sendet Im Druckkopf ist je nach Drucker typ eine bestimmte Anzahl von Stiften angeordnet die so ge nannten Nadeln Die Nade lenden befinden sich in einem Magnetfeld Die Enden selber sind Elektromagnete Sie be ruhren in ihrem Ruhezustand H adel Farbband Papier 56 Grundlagen der Informationstechnologie elektrische Kontakte die ber den Prozessor gesteuert werden Soll nun eine Nadel bewegt werden setzt der Prozessor die Elektromagneten an den Nadelenden unter Strom Durch das umgebende Magnetfeld werden die Nadeln nun nach unten ge schossen und verlieren dabei den elektrischen Kontakt Sie schlagen auf das Farb band erzeugen einen Punkt und werden durch eine Feder wieder zur ckbewegt Vorteile eines Nadeldruckers Nachteile eines Nadeldruckers g nstig in der Anschaffung laut kann Endlospapier verarbeiten bescheidene Qualit t durchschlagf hig nicht Farbf hig niedrige Druckkosten Thermotransferdrucker Der Thermotransferdrucker erzeugt hochgl nzende Drucke
64. dware und Careware Freeware Freie Softwa re Open Source Auch die Art der Registrierung ist unterschiedlich Bei manchen Programmen gen gt die Eingabe eines Registrierungscodes oder datei bei anderen erh lt man ein neu es Programm das man anstelle des unvollst ndigen installieren muss Vertrieben wird Shareware berwiegend per Download im Internet sie ist aber auch auf Datentr gern in Zeitschriften in speziellen Sharewaresammlungen etc zu finden Nicht jede Shareware darf so vertrieben werden manche Rechteinhaber untersagen dies und erlauben nur den pers nlichen Download um die Verbreitung ihrer Programme besser berblicken zu K nnen Es gibt eine Vereinigung professioneller Sharewareprogrammierer die Association of Shareware Professionals ASP Cardware ist Shareware die nahezu kostenlos erh ltlich ist Der Autor der Software verlangt lediglich dass ihm vom Benutzer seiner Software eine sch ne Ansichts postkarte aus seinem Heimatort geschickt wird m glichst mit einer sch nen Son dermarke frankiert Careware funktioniert hnlich wie Cardware nur wird hier keine physische son dern eine ideelle Gegenleistung verlangt Der Nutzer der Software wird auf ein bestimmtes Anliegen hingewiesen beispielsweise Krebshilfe oder amnesty interna tional Hilfe f r politisch Verfolgte Dabei wird keine zwangsweise Spende verlangt der Nutzer soll nur dar ber nachdenken Wer mit dem Anliegen nicht einverstanden
65. e Anforderungen sollte ein modernes Betriebssystem erf llen Welches s nd die aktuellen Betriebssysteme der Windows Familie In welche Bereiche kann Software eingeteilt werden Erkl ren S e d e einzelnen Bereiche n her Geben Sie einen berblick ber verschiedene Office Pakete Erkl ren Sie die grundlegende Struktur des Domain Name Systems und skizzieren 38 39 40 41 42 43 44 45 46 47 48 49 50 51 32 53 54 33 56 SH 38 59 Grundlagen der Informationstechnologie 131 Fragenkatalog S e dieses Welche Institutionen sind f r die Verwaltung und Organisation des Internets zust ndig Erkl ren Sie die Begriffe Netzwerk Ethernet und Topologie Skizzieren Sie eine Topologie Nennen Sie Vorteile von Netzwerken ber welche bertragungsmedien sind Computer im Netzwerk verbunden Nennen Sie mind 3 Nennen Sie die jeweiligen bertragungsgeschwindigkeiten Erkl ren Sie die Begriffe LAN und WAN und nennen Sie Beispiele Wie definiert Sich ein LAN oder WAN Skizzieren Sie ein LAN mit Internetzugang Skizzieren Sie ein WAN am Beispiel Internet Nennen Sie verschiedene Netzwerkgerate und erklaren Sie kurz deren Aufgaben 26 48 Was ist ein Protokoll im Zusammenhang mit EDV Erklaren Sie den grundsatzlichen Aufbau der IP Adressierung Erklaren sie den Begriff Intranet und skizzieren sie dieses Typische Anwendungen und Dokumente in einem Intranet Erklaren sie den
66. e Wellen abstrahlt der Grund sein Das Bild wird im Bildspeicher der Grafikkarte zwischengespeichert wo es Byte f r Byte vom RAMDAC ausgelesen und nach Farben wieder zusammengesetzt wird Danach wandelt er die Bytes in analoge Spannungssignale RGB um und schickt diese mit den Synchronisationssignalen Vsync und Hsync ber die serielle Schnitt stelle zum Monitor Im Videoverst rker des Monitors werden die Daten wie oben beschreiben in horizontaler und vertikaler Aufl sung umgerechnet Das Bild wird durch einen Elektronenstrahl auf die Monitoroberfl che geworfen Dieser kommt aus der Bildr hre und ber Lochmaske Schlitzmaske oder Streifenmaske zum Bildschirm Teure Monitore haben an der R ckseite neben dem seriellen Anschluss noch einen 5 adrigen BNC Anschluss wo die Signale RGB Hsync und Vsync getrennt verar beitet werden Ist der Anschluss vorhanden sollte man ihn auf jeden Fall nutzen obwohl das Kabel teurer ist GRAFIKCHIP Moderne MIT K HLER Grafik karte VIDEO AUSGANG Empfeh lungen f r 15 Zoll 300 x 600 1074 x 768 56 kHz Auflosung 17 Zoll 1024 x 768 1280 x 1024 7a KH 19 Zoll 1280 x 1024 1500 x 1280 96 kHz 21 Zoll 1600 x 1200 2000 x 1500 111 kHz 52 Grundlagen der Informationstechnologie Frequenz tabelle Verbreitete Grafikkar ten 48 kHz 75Hz 640 x 480 564 kHz 72 Hz 800 x 640 64 kHz 96 Hz 800 x 640 64 kHz 80 Hz 1024 x 768 82 kHz 96 Hz 1024 x 768 65 KHz GU Hz 1240 x 1024 112 kHz 100 Hz
67. e eingebaut Ein Netzteil versorgt dieses mit der notwendigen Energie Bestand ee tere Schnittstellen teile eines ee Fe F Mother E fe o O A m boards Prozessor oder CPU Der Prozessor auch Hauptprozessor oder CPU ist die Zentrale Recheneinheit des Computers der Chip der alle Befehle von Programmen ausf hrt Die MHz Megahertz Anzahl gibt Auskunft ber die Ge schwindigkeit eines Prozessors Die Schwingungen wer den von einem Quarz erzeugt der sich im Prozessor befindet Die Anzahl in MHz ist die Anzahl der Schwin gungen des Prozessorquarzes pro Sekunde Nach au en kommunizieren die Prozessoren aber wesentlich langsa mer da die anderen Komponenten auf dem Motherboard mit diesem Tempo nicht mithalten k nnen Die Geschwindigkeit nach au en nennt man Front Side Bus oder kurz FSB Motherboards modernster Bauart verf gen be reits ber einen FSB von 800 MHz Grundlagen der Informationstechnologie 61 Hardware Ke Taktfre 1 Schwingung pro sekunde 1 Hertz quenz Prozessor f hrt 1 Anweisung pro Sekunde aus a 1024 Schwingungen pro Sekunde 1 KiloHertz KHz Prozessor f hrt 1024 Anweisungen pro Sekunde aus AAAA Cca 1 Mill Schwingungen pro Sekunde 1 MegaHertziMHz Prozessor f hrt 1 Mill Anweisungen pro Sekunde aus NN ca 1 Mrd Schwingungen pro Sekunde 1 GigaHertz GHz Prozessor f hrt 1 Mrd Anweisungen pro Sekunde aus Leistung und Taktfrequenz eines Prozessors sind also direk
68. ein eigen nennt Gleichzeitig erscheint das MS DOS 2 0 mit Festplattenunterst tzung und einer baumartigen Verzeichnisstruktur Der IBM AT ist der erste Rechner mit 80286er CPU Er ist mit 6 MHz getaktet und verf gt ber eine 20 MB Festplatte sowie ein High Density Laufwerk mit 1 2 MB Kapazit t Das parallel entwickelte MS DOS 3 0 unterst tzt alle diese neuen Funktionen MS DOS Version 3 2 wird netzwerktauglich und unterst tzt nun 3 5 Zoll Disketten mit 720 KB Kapazit t obwohl IBM diesen Lauf werkstyp bisher nicht anbietet Der INTEL 80386 kommt auf den Markt Dieser neue Prozessor verf gt ber einen 32 Bit Adress und Datenbus sowie neben erweiterten Multitasking F higkeiten ber den Virtual Real Mode der Simulation von mehreren virtuellen XTs erm glicht Noch im selben Jahr bringt COMPAQ mit dem Deskpro 386 den ersten Computer mit der neuen CPU heraus Allerdings existiert zun chst noch keinerlei Software die die M glichkeiten des 386ers auch nur ann hernd nutzt Das MS DOS 3 3 erlaubt nun den Betrieb von 3 5 Zoll Laufwerken f r Disketten mit 1 44 MB Kapazit t Durch das Erstellen einer erweiterten Partition k nnen auch Festplatten von mehr als 32 MB betrieben werden IBM verl sst den durch die eigenen Ger te begr ndeten Industriestandard und bringt die PS 2 Ger teserie auf den Markt Gleichzeitig wird mit dem VGA Adapter der in der Lage ist 256 Farben gleichzeitig darzustellen ein neuer Standa
69. eine Installation von Software daneben geht kann der Zustand vor der Installation wiederhergestellt werden Entscheidend ist dass die Wiederherstel lung auch beim Startvorgang des Systems m glich ist da neu installierte Program me das Ausladen des Betriebssystems verhindern K nnen Mehrbenutzerf hig Die Nutzer werden bei der Anmeldung durch Benutzername und Passwort unter schieden Die Nutzer haben unterschiedliche Rechte im System und erhalten indivi duelle Darstellungen auf den Anzeigeger ten Symmetrisches Multiprocessing Unterst tzung mehrerer Prozessoren Startroutine Nach jedem Einschalten des Rechners f hrt das BIOS zun chst einen Selbsttest durch Dann benutzt der Computer das BIOS um das Betriebssystem zu starten und den Datenstrom zwischen der Festplatte Grafikkarte Keyboard Maus und Drucker zu kontrollieren bis ihm diese Aufgabe von einem anderen System z B dem Be triebssystem abgenommen wird Laden des Disk Boot Programms MBR Master Boot Record ist der erste Sektor einer Festplatte Er steht immer an derselben Stelle egal welches Mapping das BIOS verwendet In diesem Sektor be findet sich der Systemstart Programm Loader das den Bootsektor der aktiven Partition l dt Auch stehen dort Informationen wie die Platte partitioniert ist Laden des Betriebssystems Start der grafischen Oberfl che 80 Grundlagen der Informationstechnologie Die Windows Familie Die Firma Microsoft
70. eiten Wenn man n chstes Mal zur gleichen Website kommt schickt die Datenbanksuchroutine das Cookie zum Webserver und dieser kann den Besucher identifizieren Die Daten die im Cookie gespeichert sind k nnen aus einem Formular stammen das der Besucher der Web site ausgef llt hat dann ist beim n chsten Besuch auch eine Begr ung mit Namen m glich oder aber einfach aus dem durch die Klicks auf der Website geschlossenen Interesse dann bezieht sich die Personifizierung nur auf den letzten Bediener die ses Computers aber nicht auf eine bestimmte Person So unterschiedlich wie der Verwendungszweck ist auch die datenschutzrechtliche Beurteilung der Cookies Da sie ein erhebliches Missbrauchspotential aufweisen bis hin zum Ausspionieren des Surfers gibt es auch immer wieder berlegungen in Richtung einer gesetzlichen Regelung Sie spielen auch eine Rolle in der Richtline ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsph re in der elektronischen Kommunikation die am 30 5 2002 vom EU Parlament beschlos sen wurde und bis Ende 2003 umgesetzt werden soll Logfiles Man unterscheidet zwischen Logfiles von Webservern und Mailservern systemna Logfiles hen Logfiles und Netzwerkuberwachungstools Es handelt sich dabei jeweils um Da teien in denen Verbindungs und Zustandsdaten eines Servers gespeichert werden Sie dienen in der Regel der technischen Uberwachung von Systemen Auslastung Optimierung Fehlererkennung
71. ellschaft und Politik angef hrt 1971 Intels erster Mikroprozessor 4004 4 Bit in 10 Mikron Technologie erscheint IBM pr sentiert die erste Floppy Disk For mat 8 Erste PROMs und EPROMs mit 256 Byte 2 Kilobit Speicherkapazit t erscheinen 1972 Intels 8008 erster 8 Bit Mikroprozessor in 10 Mikron Technologie erscheint Te xas Instruments pr sentiert den T1000 einen 4 Bit Prozessor mit 1 K ROM und 32 Bytes RAM Er findet Anwendung in Taschenrechnern Erste 5 25 Disks er scheinen 1973 Gary Kildall entwirft die erste Version von CP M auf dem 8008 IBM erfindet die moderne Festplatte Im Xerox Park f A wird die Alto Workstation mit Maus gra mal fischer Oberflache und Smalltalk als ob jektorientierter Oberflache entwickelt 1974 Die ersten vollwertigen 8 Bitter 8080 In tel 6800 Motorola und 1802 RCA in 6 Mikron Technologie erscheinen C als en Programmiersprache wird erfunden Ers Y TE te 4 Kilobit RAMs erscheinen ai L 333535 CA oe 1975 Der Altair 8800 erscheint als erster Mi krocomputer Ihm folgen bald weitere Modelle wie von IMSAI Bill Gates und Paul Allen portieren BASIC fur den Al tair 8800 Der Prozessor 6502 von MOS Technologies wird zum Kampfpreis von 25 angeboten Grundlagen der Informationstechnologie 7 Geschichte Der Prozessor Z80 der erste kompa 1976 Die Chip erscheint zum 8080 Er l st diesen bald ab Intels Nachfolger 8085 wird zum Flo
72. en Office Small Business Ist die Office Suite f r kleine Unternehmen und Anwender die ein Kernset an Pro duktivit tswerkzeugen ben tigen Enthalten sind Word Excel Outlook und Pub lisher Corel Corel WordPerfect Office Standard Office Vergleichbar mit MS Office Standard WordPerfect leistungskr ftige Textverarbeitung Quattro Pro vielseitige Arbeitsbl tter Presentations Multimedia Pr sentationen Corel WordPerfect Office Professional WordPerfect leistungskr ftige Textverarbeitung Quattro Pro vielseitige Arbeitsbl tter Presentations Multimedia Pr sentationen Paradox 10 benutzerfreundliche relationale Datenbank Eine gro e Office Suite also ein Programmpaket das mehrere Gattungen von B ge e ce roanwendungen enth lt Im Einzelnen sind das Textverarbeitung StarOffice Writer Tabellenkalkulation StarOffice Calc Prasentationsprogramm StarOffice Impress Datenbank StarOffice Base Vektorzeichenprogramm StarOffice Draw 28 Grundlagen der Informationstechnologie Lotus Smart Suite Bildbear beitungs program me Terminplaner StarOffice Schedule fur Arbeitsgruppen Fotobearbeitung StarOffice Image Office Mail fur Internet Mail StarOffice Discussion fur News Web Publishing fur StarWriter StarCalc und StarImpress Groupwarefunktionalitat fur die gemeinsame Arbeit an Dokumenten StarOffice ist vom Leistungsumfang her mit der Suite des Marktf hrers bei PC Be triebss
73. en auch diese Kameras ber eine Vielzahl von Extras ja sogar kurze Filmsequenzen k nnen aufgenommen werden Aufl sungen bis ca 4 Mill Pixel Sozusagen der Bruder der analogen Kamera Diese verf gen bereits ber eine gute Optik und hohe Aufl sungen meist ber 5 Mill Pixel Allerdings hat das auch seinen Preis Durchgesetzt haben sich Speicherkarten Lei der hat hier nahezu jeder Hersteller sein eigenes Format Damit kann das Medium nat rlich auch nur mit dem Originalger t ver wendet werden Gl cklicherweise gibt es Multicardreader Diese Ger te werden an den PC angeschlossen und sind in der Lage die meisten Kartenformate zu lesen Meist m ssen Ladeger te Batterien Taschen usw teuer dazugekauft werden Grundlagen der Informationstechnologie 45 Hardware Filmkameras Grundsatzlich arbeiten Filmkameras nach demselben Prinzip wie Fotokameras Die Aufl sung ist allerdings weit geringer Als Tr germaterial werden Digitalbander ver wendet Auch hier gibt es mehrere Standards Eine besondere Gattung stellen die Webcams dar Diese wer den meist auf den Monitor gestellt und durch ein Kabel mit dem Computer verbunden ber eine spezielle Software kann das Livebild ber das Netzwerk bertragen werden Meist ber das Internet Damit sind weltweite Konferenzschaltungen mit Bild m glich Allerdings ist die Qualit t eher bescheiden da die Aufl sung au er bei Hi End Ger ten meist nur 300 000 Pixel
74. en Bussystemen gibt es nur eine Leitung als Busstruktur F r die Schnelligkeit des Datentransports ausschlaggebend ist die Busbreite 8 16 32 und 64 Bit Sie entscheidet wesentlich mit ber die Arbeitsgeschwindigkeit des Computers Es werden verschiedene Standards unterschieden 16 Bit ISA AT Bus 32 Bit EISA Microchannel Local Bus und PCI Bus und 64 Bit VME Bus d Se KH S Ji PA Pr TU LIT T Tr must RARNANA LAN tan TEA The TEETER Tae Grundlagen der Informationstechnologie 63 Hardware Arbeitsspeicher oder RAM RAM ist die Abk rzung f r Random Access Memory RAM wird auch als Arbeits speicher oder Hauptspeicher bezeichnet Der RAM ist der Arbeitsspeicher Hauptspeicher eines Rechners er wird auch als Schreib oder Lesespeicher bezeichnet Da die Zugriffszeit f r alle Speicherzellen sowohl beim Lesen wie auch beim Schreiben in etwa gleich lang ist bezeichnet man RAMs als Speicher mit wahlfreiem Zugriff daher Random Access Der RAM ist im Gegensatz zur Festplatte ein nicht permanenter Speicher d h die Daten werden im RAM nur so lange gespeichert bis die Stromzufuhr unterbrochen wird Bei statischen RAMs SRAMs wird die Information in r ckgekoppelten Schaltkreisen so genannten Flipflops gespeichert in dynamischen RAMs DRAM in Kondensato ren deren Ladung periodisch aufgefrischt wird W hrend des Wiederaufladens hat der Prozessor CPU keinen Zugr
75. en Rechte nach Auffassung von Microsoft nur im Rahmen eines Verkaufs oder einer Weitergabe des Computersystems bertra gen sofern Sie alle Kopien der Software und der Dokumentation einschlie lich des EULAs selbst und aller weiteren Produktbestandteile bergeben Haben Sie Ihr Microsoft Produkt unabh ngig von einem Computersystem erworben so d rfen Sie Ihre im EULA aufgef hrten Rechte bertragen sofern Sie alle Kopien der Software und der Dokumentation einschlie lich des EULAs selbst und aller wei teren Produktbestandteile bergeben Vor der bertragung Ihrer Rechte m ssen Sie alle Kopien des Software Produkts von Ihrem Computer entfernen Microsoft sieht vor dass der Empf nger der Software ebenfalls den Bedingungen des EULAs zustimmen muss Anmerkung Bei jeder bertragung m ssen sowohl das letzte Update als auch s mtliche vorhe rigen Versionen des Microsoft Produkts bergeben werden da das urspr ngliche Vollprodukt und s mtliche Updates von Microsoft als eine einzige Software Einheit angesehen werden Der aktuelle Endnutzer Lizenzvertrag EULA f r manche Microsoft Anwendungs Pro dukte enth lt unter dem Abschnitt Lizenzgew hrung den nachfolgenden Satz Der prim re Benutzer des Computers auf dem das Softwareprodukt installiert ist ist berechtigt eine zweite Kopie f r die ausschlie liche Verwendung durch ihn selbst auf einem tragbaren Computer anzufertigen Falls Ihr EULA diesen Satz auch sinn gem nicht e
76. enn ein Computer mit einer Systemdiskette gebootet werden soll tut DOS seinen Dienst immer noch Auch einige ltere Programme und Spiele setzen auf DOS auf Betriebssystem f r die Macintosh Computerplattform L uft nur auf Computern mit Motorola Prozessoren Grundlagen der Informationstechnologie 83 Betriebssysteme Grafische Benutzeroberflachen Bei der Entwicklung eines modernen Anwendungssystems wird etwa die Halfte des Aufwands auf den Entwurf und die Realisierung der Benutzeroberflache verwandt Seit die Apple Corporation 1984 ihren ersten Rechner Lisa herausbrachte erfreuen sich grafische Benutzeroberfl chen Graphical User Interfaces GUIs wachsender Beliebtheit Diese neue Art der Mensch Maschine Schnittstelle machte den Compu ter auf einen Schlag einem sehr viel gr eren Anwenderkreis verf gbar Die Benut zerfreundlichkeit der grafischen Oberfl chen erm glicht es auch DV Laien einen PC oder eine Workstation f r ihre Zwecke zu nutzen Sie m ssen dazu lediglich die Handhabung einer Maus erlernen Die Eingabe kryptischer Betriebssystembefehle und deren T cken geh rt der Vergangenheit an W hrend f r den Endbenutzer das Leben dadurch leichter geworden ist sieht sich der Anwendungsentwickler vor eine neue Herausforderung gestellt Der Entwurf einer solchen Benutzeroberfl che ist n mlich mit erheblich mehr Aufwand verbunden als eine herk mmliche L sung Erste Erfahrungen zeigen dass bis zu 50 des gesam
77. enweise in Konkurs AMD stellt seinen 64 Bit Prozessor am 23 September vor 2003 Ein optimales Szenario bietet sich dem neuen Athlon 64 allerdings nicht Die lange erwartete 64 Bit Version von Windows liegt lediglich als Beta Version vor Microsoft kann den Termin f r die finale Version von Windows XP 64 nicht einhalten Aa i es 14 Grundlagen der Informationstechnologie Basiswissen Analog Digital Vorteile der digita len Darstel lung von Daten Was sind eigentlich Daten Wie wer den Daten in einem Computer verarbei tet Bei analogen Signalen werden eine physikalische Analoge Beschreibung der Farben Gr e und deren zeitlicher Verlauf dargestellt Zum Beispiel Stromspannung T ne Licht usw Analoge Signale k nnen beliebig viele Formen an nehmen Versuchen Sie einmal mit Wasserfarben eine ganz bestimmte Farbe zu mischen und wie derholen sie das einen Tag sp ter Es wird kaum m glich sein exakt dieselbe Farbe zu treffen Vielleicht k nnen Sie die Farbe ann hernd errei chen aber wissenschaftlich exakt wird Ihnen das kaum gelingen da es keine mathematisch exakte Beschreibung der Farbmischung gibt Digitale Daten werden in numerischer Form dar Digitale Beschreibung der Farben gestellt Damit ist eine exakte Beschreibung m g E lich Um bei unserem Beispiel mit den Farben zu bleiben Farbwerte werden von Rechnern als Zahlenwerte gespeichert In unserem Fall R Rot G Grun u
78. er Informationstechnologie Netzwerke Vorteile Ethernet Was ist ein Netzwerk Ein Netzwerk ist eine Gruppe miteinander verbundener Systeme die in der Lage sind untereinander ber verschiedene Tr gerdienste zu kommunizieren Sobald auch nur zwei Rechner miteinender verbunden sind und Daten austauschen k n nen spricht man bereits von einem Computernetzwerk Die Struktur der Verbindun gen zwischen den Stationen eines Netzes wird als Topologie bezeichnet Vorteile von Netzwerken Ein Netzwerk bietet gegen ber dem Einsatz von einzelnen Rechnern eine Menge Vorteile Die wohl wichtigsten Aufgabenbereiche eines Netzwerks stellen die zentra le Organisation von Programmen und Daten sowie wie die M glichkeit der zentralen Datensicherung dar Weiterhin k nnen in einem Netzwerk teure Peripherieger te wie Laserdrucker oder ISDN Karte gemeinsam genutzt werden Dieses sog Periphe rie Sharing stellt ebenfalls einen erheblichen Nutzen von Netzwerken dar Weiterhin k nnen Rechner mit verschiedenem Betriebssystem dasselbe Netzwerk nutzen und Daten austauschen oder via E Mail miteinander kommunizieren Nicht zuletzt bietet ein Netzwerk optimale Vorraussetzungen um die verschiedenen Daten vor unbe rechtigtem Zugriff zu sch tzen Was bedeutet Ethernet Ethernet ist die allgemein bliche Bezeichnung der heute meistverwendeten Netz werktypen die mit 10 bzw 100 Mbit s laufen Die zurzeit neuste und schnellste Ent wicklung ist nun da
79. er Lochmaske oder Pitchabstand bezeichnet Der Abstand der L cher in der Lochmaske gibt Auskunft ber die Aufl sungsm glichkeiten des Monitors und oftmals auch ber die Quali t ten des Monitors denn schlie lich ist bei geringerem Abstand ein h herer tech nischer Aufwand zu betreiben Da unser Auge ber eine gewisse Tr gheit verf gt empfinden wir die Darstellung auf einem guten Monitor nicht als eine Art von Raster sondern sehen eine zusammenh ngende Fl che Das Bild wird generiert indem der Elektronenstrahl Zeile f r Zeile auf dem phospho reszierenden Bildschirm bestrahlt Am Zeilenende erfolgt eine Art Zeilenvorschub nach unten vergleichbar der Schreibmaschine Ist die gesamte Seite belichtet springt der Elektronenstrahl wieder schr g nach oben und das Spielchen geht von vorne los Die eingestellte Aufl sung hat dabei irgendwann die Grenzen der Technik erreicht und der Elektronenstrahl kann nicht mehr ausreichend viele Zeilen darstel len Uns erscheint es dann als flackere der Bildschirm Die Diagonale eines Monitors wird in Zoll angege ben Ein Zoll entspricht 2 54 cm Abk rzung f r Thin Film Transistor kurz f r Flachbildschirme die in der Regel aus vielen Transistoren bestehen F r jedes Pixel existiert ein Transistor der das Verhalten des Pixels angibt Eine wichtige Eigenschaft der TFT Displays ist die Reak tionszeit d h die Zeit die ein Bildpunkt braucht um die Farbe zu wechseln Dieser Vorgang s
80. er Underrun Fehler auf Das Beschreiben der CD DVD muss abgebrochen werden und der Rohling ist un brauchbar Um das zu verhindern haben die Hersteller eine spezielle Technologie entwickelt Je nach Hersteller nennt sich diese Burn Proof Safeburn Just Link seamless Link Super Link oder Exac Link Ein weiteres Problem besteht in der W rmeentwicklung Viele ltere Brenner haben aus diesem Grund einen eigenen L fter eingebaut Grundlagen der Informationstechnologie 73 Hardware CD RW DVD RW CD DVD RW ist die n chste Stufe nach der CD DVD R Die CD DVD RWs k nnen n mlich gel scht und wieder beschrieben werden RW gt ReWriteable Das Gan ze funktioniert nach dem Phase Change Verfahren Bei diesem Verfahren wird die unter der Reflexionsschicht einer Disc liegende Aufzeichnungsschicht durch den Schreiblaser punktuell mit zwei verschiedenen Temperaturen erhitzt Beim abh n gig von der Erhitzung unterschiedlich ablaufenden Abk hlungsvorgang entstehen dort amorphe und kristalline Zust nde die sich im Prinzip durch etwas blankere st rker reflektierende und durch etwas mattere weniger stark reflektierende Zonen bemerkbar machen Diese Unterschiede sind aber weitaus geringer als bei einer normalen CD DVD Deshalb musste der Schwellenwert der Photodiode des Lesers heruntergesetzt werden Aus diesem Grund k nnen alte CD ROM Laufwerke CD RWs nicht lesen Erst Laufwerke die Multi Read f hig sind k nnen m
81. er der Vorg ngerversion 82 Grundlagen der Informationstechnologie Alternative Betriebssysteme Novell Client for Windawi HT Ba oe to Login Mac OSX IOD 8 kak H E Ti Memory 517 ME Procetior Powerfl 01 IRC Appa Coie bau 1321 229 Reines Netzwerkbetriebssystem ohne eigenes Clientsystem Die Novellsoftware wird in das Clientsystem intergiert Als Clients kommen Windows Macintosh LINUX oder UNIX in Frage NOVELL gilt als Pionier der Betriebssysteme Freies Betriebssystem Verf gt ber Features die man in Windows vergeblich sucht Weltweit arbeiten einige tausend Programmierer an der Weiterentwicklung Langsam holt LI NUX gegen ber WINDOWS auf vor allem auf dem Server markt Es gibt eine Reihe von Distribution die fertige Instal lationsarbeit verkaufen Preislich liegen diese Distribution weit unter dem Niveau von Windows Au erdem werden mit diesen Programmpaketen auch noch hunderte von Anwen dungsprogrammen mitgeliefert NEXT wurde unter Federf hrung von Steven Jobs dem App le Mitbegr nder entwickelt Es ist vor allem f r Multimedia anwendungen ausgelegt Der Systemkern ist reines UNIX Die Oberfl che revolution r und einfach zu bedienen Bei NEXT mangelt es an Treibersoftware und Ger teunterst t zung ndert sich das nicht wird das System sterben MS DOS oder IBM DOS ist nat rlich aus der Mode aber manchmal ben tigt man es doch noch Zum Beispiel w
82. f einer sondern auf mehreren CPUs verteilt parallel betrieben Das ist eine Steigerung im Vergleich zum Multitas king Das Betriebssystem hat weiterhin die volle Kontrolle uber jeden Thread und kann ihm eine Prioritat geben ihn starten anhalten weiterlaufen lassen oder ganz stoppen Grundlagen der Informationstechnologie 79 Betriebssysteme GUI Graphical User Interface Eine grafische Benutzeroberflache erspart dem Anwender in der Regel die Eingabe von Befehlen oder Kommandos zum Aufruf eines Programms zur Programmsteue rung etc Auf dem Bildschirm sind selbsterklarende Symbole mit den unterschied lichsten Funktionen angeordnet die mittels Maus oder Uber die Tastatur ange steuert werden k nnen und dem Anwender das Erlernen einzelner Befehle oder Programmschritte ersparen Plug amp Play Hei t soviel wie einsetzen und los geht s Industriestandard der mit Windows 95 eingef hrt wurde und die Installations und Konfigurationsaufgaben ohne Eingreifen des Anwenders selbstt tig l st bzw zu l sen versucht So wird z B eine neue Netz werkkarte vom System automatisch erkannt und der entsprechende Treiber instal liert Entweder enth lt das System einen passenden Treiber oder dieser wird vom System angefordert Meist befindet sich Treibersoftware auf CDs oder Disketten die mit der Hardware mitgeliefert werden Rollback Mit Rollback ist gemeint dass ein vorheriger Systemzustand wiederhergestellt wer den kann Falls
83. fen nicht in die falschen H nde fallen sonst droht Orwells 1984 im Jahre 2004 Damit ist gemeint dass die Individualit t des Einzelnen ausgel scht wird Denn in 1984 geht es um eine utopische Gesellschaft in der alles uber jeden bekannt ist Selbst die eigenen pers nlichen Gedanken k nnen durch einen Apparat ausspioniert werden Eigene Meinungen werden nicht geduldet und unter Strafe gestellt Orwell erkannte bereits 1949 welche Gefahren die Kenntnis aller Daten einer Person mit sich f hren Computer Viren Bootviren Dateiviren Hybridviren Bootsektor Viren Sie verstecken sich auf dem ersten Sektor einer Diskette oder Festplatte Beim Boo ten von dieser Diskette gelangt der Virus in den Arbeitsspeicher des Systems Wenn der Anwender beispielsweise einen Tag vorher eine infizierte Diskette im Laufwerk vergessen hat und morgens den Rechner einschaltet infiziert er seinen PC Der Virus bernimmt die Kontrolle ber die DOS Interrupts Er modifiziert dazu den originalen Master Boot Record indem es diesen Sektor durch eine eigene Routine ersetzt In Windows und Dual Boot Systemen zerst rt dieser Virus den Bootsektor oder sogar die Partitionstabelle auf der Festplatte Datei oder Link Viren Befallen COM EXE und SYS Dateien und werden aktiv sobald der Anwender das infizierte Programm ausf hrt Ein Link Virus ist auf dieses Wirtsprogramm angewie sen um sich zu verbreiten Startet der Anwender das befallene Progr
84. fern diese in der Lage ist die Daten auch entsprechend darzustellen Und hier sind wir schon beim Dilemma der ganzen Sache Hier gilt ganz allgemein die Regel Je hochwertiger die Grafikkarte desto hochwer tiger muss auch der Bildschirm sein 50 Grundlagen der Informationstechnologie AGP Schnitt stelle Videospei cher Grafikpro zessor Aufl sung und Farb tiefe Grafikkarten werden in den AGP Slot gesteckt Es gibt auch Motherboards Ee mit integrierten Grafikkarten Davon ist aber eher abzuraten Die Grafikkarte besteht im Wesentlichen aus einem Videospeicherchip der die Zwi schenspeicherung ubernimmt Alte Grafikkarten hatten Chips im KB Bereich Aktuelle liegen heute bei 64 MB Spitzenkarten bringen bis zu 256 MB RAM Speicher mit die fur Spieler ein Genuss sind Fur normale Anwendungen genugen 64 128 MB RAM Die Karte besitzt mit ihrem Chip einen absolut selbst st ndigen Prozessor sodass der PC Prozessor an dere Rechenarbeit bernehmen kann NVIDA und ATI Technologies streiten sich heutzutage um die Marktherrschaft Sie liefern allerdings nur die Chips f r die Grafikartenhersteller Besonders schnelle Karten z B f r aufw ndige Spie le enthalten zum Grafikprozessor noch einen Be schleunigerchip der den eigentlichen Grafikkarten chip bei der Berechnung enorm beschleunigt NVIDIA Grafikchip Zur Darstellung derart aufw n diger Spiele ist eine Beschleu nigerkarte mit J 3
85. gebaut Bei Schreibtischrechnern hat die Magnetplatte heute stets 3 5 Zoll Format die Einbaueinheit ist ein Zoll hoch selten 1 6 Zoll Die Kapazit tsuntergrenze liegt derzeit bei 20 GB die Obergrenze f r Home Anwender bei ber 200 GB pro Laufwerk und wird st ndig angehoben Zugriffszeit Die mittlere Zugriffszeit ist abh ngig von den Umdrehungen pro Minute Je h her diese ist desto schneller werden die Daten gefunden 7200 U min sind heute das absolute Minimum Festplatte der neuesten Generation erreichen bis zu 12000 U min Die Zugriffszeiten variieren zwischen 5 bis 10 Millisekunden IDE IDE engl Abk f r Integrated Drive Electronics ist eine Mitte der 80er Jahre ent wickelte PC Standardschnittstelle f r Disketten und Magnetplatten bei der die Steu erlogik Kosten senkend in die Ger teelektronik integriert ist Zur Ger testeuerung ist somit keine zus tzliche Controllerkarte n tig EIDE Schnittstelle 133 MB sek IDE Schnittstelle 33 100 MB sek IDE Schnittstelle f r Diskettenlaufwerke EIDE EIDE engl Abk f r Enhanced IDE ist eine IDE erweiternde abw rtskompatible Standardschnittstelle f r PC Massenspeicher die derzeit Datentransferraten von 33 bis 133 MB s erlaubt Es k nnen bis zu 2 Magnetplatten angeschlossen werden 70 Grundlagen der Informationstechnologie SCSI SCSI engl Abk fur Small Computer System Interface ist eine international ge normte universelle Schnittstelle fur
86. gen auf den Joystick Diese Technik wird Force Feedback genannt F r Rennspiele Mit den Schalthebeln am Lenkrad kann man schalten ohne die H nde vom Lenkrad zu nehmen oder man kann den manuellen Schalthebel verwenden Die Pedale sind auf einem gro en und stabilen Sockel montiert den man unter den Tisch stellt Ein nicht ganz billiges Ver gn gen f r Spielfreaks Gilt auch als Ausgabeger t weil die Software das Lenkrad mitsteuert Reagiert auf Vibrationen und hohe Kurvengeschwindigkeiten F r Geschicklichkeits und Ballerspiele Moderne Programme bertragen softwaregesteuert Bewegungen auf das Gamepad Diese Technik wird Force Feedback genannt Auf dem Mark tummeln sich noch eine Vielzahl von un terschiedlichen speziellen Eingabegr ten die vor allem in Kategorie Spiele fallen Grundlagen der Informationstechnologie 41 Hardware Scanner Ein Scanner ist ein Ger t das Vorlagen die in Papier oder anderer lesbarer Form vorliegen in den Computer ubertragen kann Der Scanner liest die Vorlage ein man sagt auch er digitalisiert oder scannt sie und wandelt sie dabei in eine fur den PC lesbare Datei um Im Computer l sst sich diese weiter verarbeiten So kann man Bilder mit einen Bildbearbeitungsprogramm verkleinern Teile daraus ausschneiden sie optisch verfremden und zum Beispiel in ein Textdokument einfugen Eingelesene Texte kann man mit Spezialprogrammen so genannten OCR Tools in ver nderbare
87. gen gehen auseinander ob man auch schon ein Teil eines WANS ist wenn man sich via Dial in Verbindung im Internet einw hlt Das Internet als solches ist sicher ein WAN weil es ja genug Standleitungen in diese Netz gibt 114 Grundlagen der Informationstechnologie Einfaches WAN FIRMENSITZ WIEN FILIALE M NCHEN ffentliches Netz Netzwerktopologien Unter Topologie verstehen wir die Verkehrswege eines Netzwerkes in welcher Form die einzelnen Netzwerkkomponenten miteinander verbunden sind Die g ngigen Typen sind e Bus e Ring e Stern Bus Topologie Dies ist die einfachste Form der Verkabelung Sie besteht aus einer durchgehenden Leitung an deren Enden sich ein Terminator oder a auch Endwiderstand befindet Die Clients zapfen dann praktisch a nur noch diese Leitung an Diese Verkabelung war bis vor kurzem j noch in kleinen Netzwerken zu finden Gegen ber der einfachen Verkabelung steht eine hohe St rungsanf lligkeit Ist an nur einer Stelle die Leitung unterbrochen f llt das ganze Netz aus Ring Topologie Auch Token Ring genannte Technologie von IBM Computer 1 ist mit Computer 2 verbunden Computer 2 mit Computer 3 usw Der letzte PC schlie t den Kreis mit einer Verbindung zu Computer 1 Gegen ber dem geringen Kabelbedarf gibt es den Nachteil wie bei der BUS Topologie auch dass bei einer Unterbrechung der Leitung das komplette Netzwerk ausf llt Stern Topologie Die heute gebr
88. genen Code bei jeder Neuinfektion Durch diese st ndige Mutation ist es Virenscannern fast unm glich diese Viren zu erkennen Denn sie arbeiten nach einer definierten Byte Folge die eventuell schon nach einer Mutation nicht mehr greift Polymorphe Viren nehmen immer mehr Zu nachdem ein Viren Programmierer die The Mutation Engine kreiert hat Diese En gine kann sogar normale Viren zu polymorphen umwandeln Makro Viren Nutzen die im Office Paket integrierte Makro Funktion ffnet der Anwender ein infiziertes Word Dokument ver ndert das Virus die globale Dokumentenvorlage Jedes neue oder nach der Infektion ge ffnete Dokument mutiert zum Virentr ger Ein Grund f r die enorme Verbreitung von Makro Viren sind E Mails die infizierte Word oder Excel Dokumente als Attachements ber das Internet in die Firmennet ze einschleusen Zudem sind diese Viren sehr einfach programmierbar sodass ein Hacker ohne Assembler Know how den Virencode im Klartext eingeben kann Malicious Codes Nicht nur Viren richten Schaden an In j ngster Zeit treten immer mehr Programme auf den Plan die den Anwender behindern verunsichern oder gar arglistig t u schen Sie werden mit Viren unter der Bezeichnung Malicious Codes zusammen gefasst Spam Mail ist Werbung die als Postwurfsendung via E Mail an bekannte Adressen hinausgeht Sie verstopft Firmennetze und Mail Accounts Hoaxes Sind Falschmeldungen die vor angeblichen Gefahren warnen et
89. gibt es noch weitere spezielle Controller wie Festplattencontroller SCSI Controller RAID Systeme und mehr Der Chipsatz sorgt f r die reibungslose Kommunikation zwischen den einzelnen Bestandteilen des Motherboards Er koordiniert die Speicheranfragen sorgt daf r dass die CPU ihre Daten zur Verarbeitung bekommt und verschiebt die Daten Der Chipsatz ist somit auch f r die Steuerung der auf dem Board integrierten Schnitt stellen zust ndig Notizen Grundlagen der Informationstechnologie 65 Hardware BIOS Das BIOS Basic Input Output System gehort zu den wichtigsten Bestandteilen des PCs Es ist die Schnittstelle zwischen Hardware und Software Der Hauptteil des BIOS zusammen mit dem dazugeh rigen Konfigurationspro gramm dem Setup befindet sich auf einem oder zwei ROM Bausteinen auf dem Motherboard Das BIOS f hrt bei jedem Starvorgang u a einen Selbsttest und initialisiert das Computersystem Das BIOS muss so programmiert sein dass es mit der jeglicher Hardware konfliktfrei zusammenarbeitet Aus diesem Grund ist es nicht m glich das BIOS einfach auszutauschen Die Schnittstelle zur Software ist immer dieselbe Da mit ist gew hrleistet dass diese auf jedem PC System funktioniert Beim Start erfolgt der POST Power On Self Test die Systeminitialisierung und die Boot Routine Der POST erf llt die Aufgabe die zentrale PC Hardware und H
90. gibt es so gut wie nie zum Download im Inter net dies ist fast immer Shareware Ganz selten gibt es doch kommerzielle Software zum Download man erkennt sie daran dass man sie vor dem Download oder zu mindest vor der ersten Benutzung bezahlt haben muss Jede Software die vor dem Kauf eine Testm glichkeit bietet ist Shareware Shareware ist genauso kommerziell wie kommerzielle Software verwendet aber einen anderen Vertriebsweg als diese Im Gegensatz zu kommerzieller Software die man in einer verschlossenen Packung kaufen und hoffen muss dass sie h lt was die Verpackung verspricht kann Shareware zun chst getestet werden Die dabei verwendeten Mechanismen sind u erst vielf ltig so gibt es Vollversionen die nur zeitlich begrenzt funktionieren oder nur eine gewisse Anzahl Speichervorg nge zu lassen Andere Shareware ist gegen ber der registrierten Version um einige Funkti onen rmer oder erstellte Dateien werden gekennzeichnet Es gibt auch Shareware die voll funktionsf hig ist aber hin und wieder eine Dialogbox pr sentiert die zur Registrierung auffordert Da diese Dialogboxen oft mit der Zeit immer h ufiger wer den wird derartige Software auch als Nagware bezeichnet nag ist englisch und bedeutet soviel wie auf die Nerven gehen lt Urheber recht schutz Copy right Die ver schie denen Software arten Kom merzielle Software Share ware 32 Grundlagen der Informationstechnologie Car
91. hr nken die an einem bestimmten Computer arbeiten d rfen In der Regel sind Computer mit allgemeinem Zugriff z B die in Computerkursen installierten am verwundbarsten 4 Regel Benutzen Sie Werkzeuge zum Testen der Datenintegrit t Solche Werkzeuge halten in speziellen Datenbasen Informationen ber die Systembereiche der Festplatten oder ber komplette Systembereiche und ber Dateien Pr fsummen Gr en Attribute Datum der letzten Ver nderung usw Vergleichen Sie regelm ig die Angaben in der Datenbasis mit dem tats chlichen Inhalt der Festplatte da in der Praxis jede Diskrepanz als ein Signal f r das Auftreten eines Virus oder eines troja nischen Pferdes betrachtet werden kann bleist 98 Grundlagen der Informationstechnologie Urheberrecht Das World Wide Web verdankt sein gigantisches Wachstum der raschen Ubernah me elektronisch bereits erfasster Informationen Im multimedialen WWW finden sich neben Texten auch Bilder Filme Musikst cke 3 D Plastiken usw Viele der eingebundenen Materialien unterliegen einem urheberrechtlichen Schutz Teilweise wurde der Urheber von der weltweiten Ver ffentlichung seiner Texte im WWW aber nicht einmal informiert Um aber eine kommerzielle Website rechtlich sicher betrei ben zu k nnen ist es unerl sslich dass man die Urheber oder Nutzungsrechte f r alle Elemente der Website besitzt Schutzgegenstand des Urheberrechts sind individuelle Geisteswerke auf de
92. hung einer Datenschutzverletzung Zustandig bei Verletzungen des DSG 2000 ist die Datenschutzkommission wenn es um eine Behorde geht Bei privaten Datenverwendern sind die Zivilgerichte zustan dig fur das Begehren auf Erteilung von Auskunft ist immer die Datenschutzkom mission zustandig Neben Anspruchen auf Unterlassung der Verwendung Richtig stellung oder L schung von Daten und Schadenersatz kann eine Verletzung des DSG auch in einem Verfahren wegen unlauteren Wettbewerbes unter dem Aspekt der Sittenwidrigkeit 1 UWG Wettbewerbsvorsprung durch Rechtsbruch geltend gemacht werden Voraussetzung ist aber dass ein Wettbewerbsverhaltnis zwischen Klager und Beklagtem besteht Spezielle Problemfalle im Internet Die speziellen Techniken des Internet erm glichen es in einer noch nie da gewe senen Weise Daten uber die Benutzer zu sammeln zu verkn pfen und in verschie Grundlagen der Informationstechnologie 89 Datenschutz und Sicherheit densten Richtungen auszuwerten ohne dass dies den Benutzern bewusst wird Im Folgenden werden einige dieser Besonderheiten dargestellt Cookies Cookies sind Textdateien in denen ein Webserver Informationen Uber den Surfer auf dessen PC Festplatte bei Windows Systemen im Windows Systemverzeichnis c windows abspeichert und beim n chsten Besuch der Seite von dort wieder ab ruft Der Hauptzweck der Cookies Platzchen ist den Benutzer zu kennzeichnen und kundengebundene Netzseiten f r ihn vorzuber
93. icher bereitgestellt werden k nnen Linus Benedict Torvalds stellte am 17 September seine erste Version 0 01 von Linux ins Internet Ganze 10 000 Zeilen beinhaltete diese Version INTEL kundigt fur die zweite Jahreshalfte die ersten Vorabexemplare eines i586 Prozessors an der uber eine echte RISC Architektur verf gen soll und etwa das 2 1 2fache des 486ers leisten wird Der 486er soll uber eine groB angelegte Wer bekampagne aus drei mach vier und eine mehr oder weniger gezielte Verwir rungspolitik durch das Erscheinen immer weiterer Prozessorabarten zum Standard gemacht werden IBM versucht mit der Version 2 0 von OS 2 auf dem Betriebs systemsektor eigene Wege zu gehen OS 2 2 0 bietet zu einem ausgesprochen g nstigen Preis alle Vorz ge eines echten 32 Bit Betriebssystems und enth lt obendrein noch ein komplettes DOS und ein komplettes Windows Der Nachfolger der 486er CPU ist endlich da Dieser Pentium griech Penta f nf genannte Mikroprozessor des Herstellers INTEL wird in der Urversion mit 60 MHz getaktet Er kann obwohl es sich um einen 32 Bit Prozessor handelt eine Datenbreite von 64 Bit verarbeiten Ein stark verbesserter interner Numerikprozes sor sowie die F higkeit den Programmcode vorausschauend abzuarbeiten erkl ren seine berlegenheit zum 486er Der PCI Bus wird eingef hrt Gegen Jahresende r umt INTEL offiziell winzip E F Tumpe ein dass der Pentium Chip einen Fehler ge 155 Winsock x in
94. ie ber das ge setzlich Erforderliche hinaus neben den Kundenrechten gegen ber dem Verk ufer von Microsoft vorgesehen sind Wo findet man den Endnutzer Lizenzvertrag EULA Abh ngig von der Art Ihres Microsoft Produkts k nnen Sie den EULA an unterschied lichen Stellen finden Die drei gebr uchlichsten Orte f r den Lizenzvertrag sind e Er ist auf einem separaten Blatt Papier abgedruckt das dem gekauften Pro dukt beiliegt oder e er ist im Benutzerhandbuch abgedruckt normalerweise auf der zweiten Um schlagseite oder der ersten Seite des Handbuchs und oder e er ist online in das Software Produkt integriert Software Public Domain Lizensie rungsmo dell von Microsoft End nutzer Lizenz vertrag End User License Agree ment EULA Verkauf der Softwa re und des Endnutzer Lizenzver trags an Dritte Zweitkopie fur Nut zung auf dem Note book Lap top 34 Grundlagen der Informationstechnologie Sofern Sie eine g ltige Lizenz zum Einsatz der Software besitzen k nnen Sie Ihre Software an Dritte verkaufen Der EULA sagt Ihnen wie Sie hierbei vorgehen m s sen um rechtliche Probleme zu vermeiden Sie d rfen Microsoft Software weder verleasen noch vermieten Sie d rfen aber alle Ihre im EULA aufgef hrten Rechte bertragen dann aber die Software selbst nicht mehr nutzen Haben Sie Ihr Microsoft Produkt zusammen mit einem Computersystem erworben so d rfen Sie Ihre im EULA aufgef hrt
95. ielstation zu benutzen Router Es handelt sich dabei entweder um ein spezielles Ger t das zwei Netzwerke verbin det oder aber um einen besonders eingerichteten Rechner der dieselbe Aufgabe bernimmt Grunds tzlich k nnen Rechner die sich in verschiedenen Netzwerken befinden einander nicht erreichen sogar wenn irgendeine Art von Verbindung zwi schen beiden Netzwerken bereits besteht Damit die beiden Netzwerke und alle ihre angeschlossenen Rechner bzw Ger te sich erreichen und Daten austauschen k nnen muss ein Router zwischengeschaltet werden der die Sendungen vom einen ans andere Netzwerk jeweils an die richtige Adresse leitet Switch Der Unterschied zwischen dem Hub und dem Switch liegt darin das Switches Entscheidungen auf der Ba Fal sis von MAC Adressen Hubs dagegen berhaupt keine gg Entscheidungen treffen Aufgrund dieser Entscheidun gen tragen Switches entscheidend zu einer h heren Effizienz des LANs bei Dies ist m glich weil sie Daten nur an den Port weiterleiten an den der richtige Host angeschlossen ist Im Ge gensatz dazu sendet ein Hub die Daten an alle seine Ports sodass alle Hosts diese PE s z 118 Grundlagen der Informationstechnologie Netzwerkprotokolle Alle Rechner die in einem Netzwerk Daten austauschen tun dies Uber so genannte Protokolle Protokolle sind Normen die festlegen wie dieser Datenaustausch zu er folgen hat Die Abwicklung der
96. iff auf den DRAM deswegen arbeiten Computer mit DRAMs oft langsamer als solche mit SRAMs Die Speicherkapazit t der DRAMs liegt jedoch deutlich ber der von SRAMs Das auf jedem Computer vorhandene Betriebssystem treibt den Bedarf an Hauptspeicher in die H he da hier besonders viele Daten h ufig ben tigt werden Will man nun ein Bild anschauen dann muss im Hauptspeicher zus tzlich Platz vor handen sein damit das Bild dort hineingespielt werden kann Ist jedoch nicht genug Platz vorhanden muss eine Auslagerungsdatei verwendet werden Dies reduziert die Geschwindigkeit ziemlich stark und sollte deshalb vermieden werden Materiell gesehen besteht RAM aus Speicherchips anders als eine Festplatte was bewirkt dass mehr Hauptspeicher teurer ist als vergleichbarer Platz auf einer Fest platte Deshalb sind im Moment 256 MB und mehr gebr uchlich Beim Kauf der RAM Module muss man darauf achten welche Typen und Geschwindigkeiten das Motherboard auf dem der Speicher installiert wird unterst tzt Es gibt die SD RAM Dimm Module mit 100 MHz und 133 MHz Geschwindigkeit DDR RAM Chips mit 266 MHz und Rambus RIMM Speicher mit 400 MHz F r normale B roanwendungen sind je nach verwendetem Betriebssystem 256 MB ausreichend m chte man aber Grafik oder Videobearbeitung machen sollten es schon mehr sein 512 MB 1 GB DIMM mit 168 Pins LEE EI ITS PLETE TET ELL IAEA il leia ini m DIMM mit 144 Pins f r Note books DDR RAM mit
97. isplays und Bildschirmen und dem Drucker zahlen auch die Grafikkarte sowie Lautsprecher und Soundkarte zu den Ausgabegeaten eines Com puters Kennzeichnend daf r das man ein Ger t als Ausgabeger t bezeichnet ist dass dieses Gerat unmittelbar an der Darstellung von Informationen oder Signalen beteiligt ist die dann dem Benutzer dargestellt bzw ausgegeben werden Bildschirm oder Monitor Grafikkarte und Monitor sollten im Idealfall nicht getrennt betrachtet werden son dern als Grafiksystem optimal aufeinander abgestimmt sein Gerade die Anbieter von Komplettsystemen schenken dem Monitor der wichtigsten Mensch Maschine Schnittstelle im Computer nach wie vor kaum Beachtung Da wird mit unglaublichen 3 D Funktionen des Video Adapters gleichzeitig aber ein Monitor verkauft der die Bilder entweder nicht ergonomisch oder nur in schlechter Qualitat darstellen kann Grunds tzlich erfolgt die Bildgenerierung bei einem Kathodenstrahlmonitor CRT Cathode Ray Tube durch einen Elektronenstrahl welcher den Bildschirm bestrahlt und eine Phosphorschicht zum Leuchten anregt Man unterscheidet zwischen dem Lochmaskenmonitor und dem Streifenmaskenmonitor Bei Streifenmaskenmonitoren werden die Farbinformationen im Gegensatz zur Loch maske vertikal angeordnet Man erzielt so einen h heren Kontrast und ein brillanteres Bild Allerdings hat dies seinen Preis Das Bild eines Monitors wird durch dreifarbi ge Elektronenstrahlen nie die rasend schnell
98. ist darf die Software nicht nutzen Freeware verwendet die gleichen Vertriebsm glichkeiten wie Shareware Sie unter scheidet sich von ihr nur dadurch dass sie kostenlos abgegeben wird Trotzdem ver langen einige Hersteller den Namen des Nutzers meist in Form einer Registrierung Auch die Weiterverbreitung von Freeware kann untersagt sein Freie Software unterscheidet sich von den anderen Softwarearten dadurch dass bei ihr der Quellcode also der Text in einer Programmiersprache aus dem das fertige Programm kompiliert wurde mitgeliefert wird Einige Freie Software wird gar nicht als kompiliertes Programm angeboten sondern nur als Quelltext Vorteil der Freien Software ist dass man Programmierkenntnisse in der verwendeten Sprache voraus gesetzt das Programm selbst ndern und an seine eigenen Bed rfnisse anpassen kann Meist ist sogar die Weitergabe solcherart ver nderter Programme erlaubt Freie Software kann kostenlos sein es kann aber auch Geld daf r verlangt werden H ufig wird unter dem Begriff Freie Software nur kostenlose Software verstan den aber das ist nicht korrekt Die Software Linux wird schlie lich selbst fast immer verkauft Die bekannteste Open Source Lizenz ist die GNU General Public License GLP des GNU Projekts Sie besagt dass die Software kostenlos ohne jegliche Garantie und inklusive Quelltext geliefert wird Dieser Quelltext darf ge ndert und die ge nderte Software weitergegeben werden es darf sogar Ge
99. it CD RWs etwas anfangen DVD Die DVD ist eine optische Speicher platte in CD Gr e 12 cm Durch O 74 Ne messer 1 2 mm Dicke die in der WEE S a K SACH Standardversion aufgrund einer Per wesentlich erhohten Spur und Pit Kaz A dichte auf einer Seite maximal 4 7 E E GB aufnehmen kann Durch zwei Speicherschichten die uber einen variabel fokussierbaren Laser ab getastet werden k nnen kann die i Oe ee F a 1 8 d i r J j PJ E J y E Kapazit t einer Seite auf 85 GB JN ko be erhoht werden Wird beidseitig in ve fie DA om jeweils einer Schicht aufgezeich 1 minium net so ergibt sich eine Kapazit t WW a von 9 4 GB DVD Formate DVD R DVD R DVD Recordable 1x beschreibbar bis 4 7 GB DVD Video Au dio oder ROM Daten Eignen sich gut f r das Archivieren selbstgefilmter Videos Direkt auf der DVD bearbeitbar Nur auf ganz neuen DVD Playern abspielbar die diesen Standard explizit unterst tzen DVD RW DVD RW ReWriteable vielfach wiederbeschreibbar Videonachbearbeitung m glich Direkt auf der DVD NICHT bearbeitbar Auf den meisten DVD Playern abspielbar DVD RAM Random Access Memory DVD im Cartridge Format Anwendung im Computerbereich Videonachbearbeitung m glich Nicht auf anderen Playern abspielbar 74 Grundlagen der Informationstechnologie DVD RW DVD RW DVD RAM Da sich die Hersteller nicht auf einen gemeinsamen Standard einigen konnten e
100. ities angef hrt Programmiersprachen Siehe Programmiersprachen Netzwerksoftware Treiber und andere Software welche Netzwerkfunktionalit t bereitstellt oder erwei tert Dazu geh ren auch Programme zum Down und Upload von Dateien sowie Browsersoftware Grundlagen der Informationstechnologie 27 Software Kaum jemand kauft heute noch nur eine Textverarbeitung oder eine Tabellenkal kulation Die Softwarefirmen bieten unterschiedliche Office Pakete an die auf ganz bestimmte Benutzergruppen zugeschnitten sind An erster Stelle wie k nnte es anders sein stehen die Office Produkte von Micro soft Microsoft Office Standard Microsoft Dies ist die L sung fiir Kunden die in ihrem Arbeitsalltag typische Aufgaben zu Office bewaltigen haben Office Standard enth lt Microsoft Word Textverarbeitung Mi Pakete crosoft Excel Tabellenkalkulation Microsoft Outlook E Mail Adressen Kalender und Microsoft PowerPoint Pr sentation Microsoft Office Professional Enth lt neben Word Excel Outlook und PowerPoint auch die Datenbankl sung Ac cess 2002 Microsoft Office Developer Ist auf die Bedurfnisse von professionellen Softwareentwicklern zugeschnitten um schnell und einfach effiziente und integrierte Office basierte Gesch ftsl sungen zu programmieren Neben den Bestandteilen von Office Professional sind FrontPage die SharePoint Team Services und weitere professionelle Werkzeuge und Entwick lerhilfsmittel enthalt
101. ktronische Methoden die hier beschrieben werden Kryptographie Kryptographie entstanden aus der Steganographie ist die Kunst oder die Wissen schaft der Geheimschrift oder pr ziser die Kunst der Aufbewahrung von Informa tion ber einen mehr oder weniger langen Zeitraum in einer Form die es erlaubt diese Information nur denjenigen zu offenbaren die sie erfahren sollen w hrend sie f r alle anderen unerreichbar bleibt Ein Kryptosystem ist eine Methode die ge Hacking Spionage Verschl sse lung Steganogra fie Kryptogra fies 92 Grundlagen der Informationstechnologie nau dies bewerkstelligen kann Kryptoanalyse befasst sich mit der Praxis derartige Versuche der Informationsverhullung zu widerlegen Kryptologie umfasst sowohl die Kryptographie als auch die Kryptoanalyse Warum verschlusselt man Daten Fruher war Verschlusselung eine Sache des Militars Man benutzte sie um Trup penplane so lange wie moglich vor dem Feind geheimzuhalten Mit dem Schritt zur Informationsgesellschaft entstand das Internet ebenfalls ein Kind des Militars Das Internet ist das Medium der Zukunft Fast alle Bereiche des gesellschaftlichen Le bens sind mittlerweile vertreten Daraus ergibt sich ein wichtiger Grund fur die Ver schlusselung von Daten Denn Je mehr Bestandteile des gesellschaftlichen Lebens wie Arbeit Konsum Kommunikation im Netz stattfinden desto mehr Informationen entstehen ber die Benutzer Diese d r
102. ld daf r verlangt werden Allerdings m ssen dem K ufer die gleichen Rechte einger umt werden wie sie dem Ver nderer geboten wurden d h die ge nderte Software muss ebenfalls unter der GPL stehen kann also vom K ufer kostenlos weitergegeben werden Ein Verbot der Weitergabe ist ein Versto gegen die GPL Daher wird die GPL mitunter auch als ansteckende Lizenz bezeichnet Alles was irgendwie auf GPL Software basiert muss selbst wieder unter der GPL stehen Es gibt kommerzielle Open Source Lizenzen die die Weitergabe des Quellcodes ver Grundlagen der Informationstechnologie 33 bieten so etwas wird beispielsweise von vielen kommerziellen Unix Derivaten ver wendet Solche Weitergabeverbote werden oft als NDA Non Disclosure Agreement Nichtweitergabevereinbarung bezeichnet Public Domain ist ein Begriff aus dem angels chsischen Recht Public Domain Soft ware unterliegt keinerlei Urheberrechtsschutz In England und den USA ist es dem Urheberrechtsinhaber m glich auf sein Urheberrecht zu verzichten und das geistige Eigentum der Allgemeinheit zu schenken es in die Public Domain zu geben Nach deutschem Recht ist so etwas nicht m glich daher k nnen deutsche Programmierer keine Public Domain Software zur Verf gung stellen Was ist eigentlich eine Software Lizenz Beispielhaft soll hier das Lizensierungsmodell der Fa Microsoft angef hrt werden Die Lizenzvertr ge anderer Firmen unterscheiden sich nur geringf gig Im Z
103. lt Am h ufigsten trifft man auf Klasse C Netze welche 255 Adressen zur Verf gung stellen Mittels Subnetzmasken lassen sich diese Netze in 2er Potenz gro e Teilnetze aufteilen Ein volles Klasse C Netz h tte die Subnetzmaske 255 255 255 0 in dem von 255 255 255 1 bis 254 Adressen vergeben werden K nnen Sind diese Netze ffentlich Internet m ssen diese beantragt werden F r Intranets geschlossenes Netz oder Firewall gesch tzt k nnen gesch tzte Adressr ume z B 192 168 0 0 192 168 255 255 benutzt werden H ufig wird auch ein Dienst zur dynamischen Verteilung von Netznummern DHCP benutzt Hier fragt die Workstation den DHCP Server zu Sitzungsbeginn nach der n chsten freien IP Nummer Aufgrund seiner lo gischen Struktur Vielseitigkeit und Verbreitung ist TCP IP mittlerweile der Standard der Netzwerkwelten geworden Grundlagen der Informationstechnologie 119 Netzwerke Das OSI Referenzmodell Alle TCP IP Protokolle nutzen die Architektur des OSI Modells Das OSI Open System Interconnection Referenzmodell ist von den Organisationen ISO International Organisation For Standardisation ISO 7498 1 DIN ISO 7498 und ITU T International Telecommunication Union Telecommunication Standardi sation Sector ITU T CCIT X 200 1984 definiert worden Es veranschaulicht schematisch den Ablauf von jeglichen Verbindungen in Netzwer ken Diese Protokollsammlung beinhaltet verschiedene standardisierte Protokolle Diese sin
104. m ig teuer nen Massenspeichern 38 Grundlagen der Informationstechnologie Server und Worksta tion Handhelds und Mobiltele fone Server und Workstations definie ren sich weniger uber die einge setzte Hardware als vielmehr uber die installierte Software blicher weise sind Server hardwarem ig besser ausgestattet Grunds tz lich gilt dass Server Daten und Dienste zur Verf gung stellen und Workstations auch Clients genannt diese Dienste und Daten n tzen m Bei Workstations unterscheidet e man zwischen zwei grundsatzlichen ES Techniken Workstations mit lokal installierter Softwarebasis und lokalen Datenspei chern Workstations ohne eigene Softwarebasis und Datenspeichern ausgenommen RAM und ROM sog Metaframes Dabei wird das Betriebssystem und die Anwen dungen von einem Server ber die Netzwerkkarte geladen Hardwarem ig ben tigen solche Workstations nur ein kleines Geh use mit CPU RAM ROM und einer Netzwerkkarte e Es gibt noch einige Computertypen die nicht so recht in ein Schema passen Moderne Handys sind insbesondere mit Einfuhrung des UMTS Netzes schon fast vollwertige PCs Ebenso Handhelds eine Mischung aus Notebook und PDA Grundlagen der Informationstechnologie 39 Hardware Eingabegerate Unter Eingabegr ten versteht jede Art von Peripherieger t welches dem Computer Daten in digitaler oder analoger Form zuf hrt Dabei gibt es Ger te die als Eingabe und Ausga
105. m Gebiet der Kultur und der Informationstechnologie Das Urheberrechtsgesetz sch tzt ei gent mliche geistige Sch pfungen auf den Gebieten der Literatur der Tonkunst der bildenden K nste und der Filmkunst 8 2 UrhG und regelt deren Verwertung Der Schutz entsteht bei der Sch pfung und bedarf keiner Registrierung Die Verwertungsrechte Um eine Urheberrechtsverletzung zu begehen muss Hinsichtlich eines Werkes in eines der abschlie end aufgez hlten Verwertungsrechte eingegriffen werden Auf den ausf hrlichen Gesetzestext wird hier verzichtet Dieser kann jederzeit im Internet nachgelesen werden Vervielf ltigungsrecht 8 15 UrhG 42 1 Jedermann darf von einem Werk einzelne Vervielf ltigungsst cke zur per s nlichen Datensicherung Sicherungskopie herstellen Verbreitungsrecht 8 16 UrhG Senderecht 8 17 UrhG Vortrags Auff hrungs und Vorf hrrecht Recht auf ffentliche Wiedergabe 18 UrhG Bildnisschutz 8 78 Abs 1 UrhG Grundlagen der Informationstechnologie 99 Urheberrecht Internationales Urheberrecht Was die Frage des anwendbaren Rechts anlangt hat der OGH als Immaterialg ter rechte im Sinn des 34 IPRG Internationales Privatrechtsgesetz nur die geschutz ten subjektiven Rechte an geistigen k nstlerischen oder wirtschaftlichen Leistungen angesehen wie das Urheberrecht verwandte Schutzrechte Leistungsschutzrechte gewerbliche Schutzrechte Patentrecht Markenrecht und Musterrecht
106. n RAM ist in der Gr enordnung von 64 Microsoft Monopolprozess beginnt MB bis ber 300 MB anzutreffen Windows ME Millennium Edition erscheint Es ist le diglich eine Zwischenversion auf dem Weg zu Windows I ch dei ein Der Pentium III ein modernisierter Pentium II wird vorgestellt Der Athlon Prozessor erscheint und zum ersten Mal hat AMD den schnellsten x86 Prozessor Der 2000 Bose Zungen behaupten ME stehe fur More ia id Errors AMDs Prozessoren uberschrei ten als erste vor Intel die 1 GHz Grenze der Pentium 4 als Nachfolger der seit 1995 eingefuhrten Pentium Pro Architektur erscheint beno tigt jedoch sehr teure RAMBUS Speicher wodurch AMD seinen Anteil an den PC Prozessoren auf Uber 20 stei gern kann Grafikchips wie NVidas GeForce ubertrump fen hinsichtlich Leistung mittlerweile PC Prozessoren zu ebenso hohen Preisen Nach dem wenig erfolgreichen Windows ME kommt die Windows 2000 Linie auf den Markt y Windows XP erscheint und vereinigt Windows 95 98 ME NT 2000 MS DOS wird nun endg ltig nicht mehr unterst tzt Die ersten Prozessoren erreichen die 2 GHz Grenze Grundlagen der Informationstechnologie 11 Geschichte Die ersten Prozessoren erreichen die 3 GHz Grenze Windows XP ist das erfolg 2002 reichste Betriebssystem aller Zeiten Die Preise f r Computer und Zubeh r fallen in den Keller Die erste Euphorie der NEW ECONOMY weicht Ern chterung So ge nannte DOT COM Firmen gehen reih
107. n Bild einf gt Bei Digital kameras wird im Zoombereich gerne mit Interpolation gearbeitet Einen k nstlich rechnenden Zoom erkennt man am Namen Digital Zoom Durch das Hinzurechen von Pixeln fehlen aber wichtige Bildinformationen sodass die Bilder h ufig grob und unscharf wirken Grundlagen der Informationstechnologie 43 Hardware OCR bedeutet Optical Character Recognition was hei t dass die Software Buch OCR staben und Zahlen eines gescannten Dokumentes erkennen und in veranderbaren Text umwandeln kann Wer Textdokumente einscannen und die Texte verarbeiten m chte ist zwingend auf ein Programm angewiesen dass die OCR Technologie beherrscht Denn samtliche gescannten Dokumente werden als Grafikdatei im PC gespeichert dessen Inhalt ein Textverarbeitungsprogramm nicht andern kann Unter einem Prescan versteht man das schnelle Einlesen einer Vorlage Der Prescan Prescan ist nutzlich um mit Hilfe eines Auswahlwerkzeugs den einzulesenden Bildausschnitt genau bestimmen zu k nnen Dies ist um so n tzlicher desto kleiner die Vorlage ist da satt der gesamten Scanfl che nur der ausgew hlte Bereich eingelesen wird So spart man wertvolle Zeit und bekommt kleinere Dateien Zus tzlich kann man schon Korrekturen vornehmen und so das Scanergebnis beeinflussen 44 Grundlagen der Informationstechnologie Digitalkameras Grundbe sriffe Qualit t Einer der wesentlichsten Vorteile von Digitalkameras ist dass das
108. nd B Blau Die entsprechende Zahl gibt den Anteil an der jeweiligen Farbe wieder Die Skala reicht von 0 bis 255 O steht f r Schwarz und 255 f r Wei Dazwischen liegen die Farbab stufungen Damit ist eine mathematisch exakte Beschreibung m glich und die Farben k nnen je derzeit wieder genau dargestellt werden Mit dem RGB Farbmodell lassen sich exakt 16 581 375 Far ben darstellen 255x255x255 Digitale Daten haben vor allem den Vorteil dass sich bestimmte Zust nde belie big oft und genau darstellen lassen Digitale Daten k nnen ohne Qualit tsverlust kopiert werden Intern werden digitale Daten in bin rer Form auf geeigneten Datentr gern gespei chert Daten sind Informationen zum Zweck der Verarbeitung Daten k nnen in analoger oder digitaler Form vorliegen Rechnerintern werden allerdings nur digitale Daten verarbeitet Analoge Daten m ssen also digitalisiert werden Es gibt nur drei unter schiedliche Arten von Daten numerisch alphanumerisch und Zeitdaten Bereits im Jahre 1946 definierte John von Neumann die Struktur der Datenverarbei tung An diesem Modell hat sich bis heute im Prinzip nichts ge ndert Neumann hat so genannte Funktionseinheiten definiert gt ein Steuerwerk gt ein Eingabewerk ein Rechenwerk gt ein Ausgabewerk Grundlagen der Informationstechnologie 15 Basiswissen von Neumann Prinzip Steuersignale von Neumann Prinzip in modernen Rechnern
109. nden Sie alle installierten CODEPAGES Die f r den europ ischen Sprachraum gebr uchlichsten sind Codepage Nr 1252 Westeurop ische Sprachen Codepage Nr 1250 Der Windows Zeichensatz f r ostmitteleuropdische Sprachen wie Tschechisch Polnisch Ungarisch Rum nisch Slowenisch Kroatisch etc Codepage Nr 1251 Der Standard Zeichensatz f r kyrillische Schrift unter Windows ASZl elchensa Softwaregrundlagen Ke Fors wl ZC Ze F Bi a L Le 22 Grundlagen der Informationstechnologie Softwaregrundlagen Was ist eigentlich Software Was ist Software Enginee ring Phasen des Software Enginee ring Unter Software versteht man eine Reihe von Instruktionen Programmcode die vom Prozessor oder anderen Bauteilen eines Computers ausgef hrt werden k n nen Dieser Programmcode wird zur Ausf hrung entweder in den fl chtigen Spei cher des Computers RAM geladen oder ist bei manchen Computern bereits in einem nicht fl chtigen Speicher ROM enthalten Es gibt zwei Hauptkategorien von Software zum einen die Anwendungssoftware Textverarbeitung Tabellenkalkula tion Buchhaltung etc zum anderen Systemsoftware die mit der Hardware des Computers kommuniziert und daher zur Ausf hrung dieser Anwendungsprogramme ben tigt wird Betriebssystem Programmiersprachen etc Unter den Begriff Soft ware fallen beide Stufen eines Programmcodes der so genannte Quellcode der vom menschlichen
110. nem Computer und pi der zentralen Komponente Hub Switch betr gt in M der Regel 100 Meter Es sollten nur Kabel der Kate gorie 5 oder h her eingesetzt werden Glasfaserkabel Oft auch Lichtwellenleiter LWL genannt Sie bestehen aus einem d nnen Glaszy linder der von einer konzentrischen Glasschicht umgeben ist Das Ganze wird von einem Schutzschirm ummantelt der f r Zugfestigkeit und BEE sorgt Die Signal bertragung erfolgt unidirektional Uber Lichtimpulse d h nur in eine Richtung weshalb mindestens zwei Fasern Strange pro Kabel not wendig sind 116 Grundlagen der Informationstechnologie WLAN Wireless LAN Drahtlose LANs machen es m glich mit Computern innerhalb und au erhalb von Geb uden Daten zu senden und zu empfangen berall in Reichweite einer drahtlo sen Basisstation Wenn Sie drahtlose LANs nutzen m chten muss Ihr Computer mit Funktechnologie ausgestattet sein beispielsweise einer PCMCIA Karte oder einem integrierten Wireless Modul SS Actress Point Wireless Servet Netzwerk ne EN i g Normen WLAN 802 11a ist eine Norm f r drahtlose LANs im 5 GHz Frequenzbereich mit einer ma ximalen Datenrate von 54 Mbit s 802 11b ist eine Norm f r drahtlose LANs im 2 4 GHz Spektrum mit einer Bandbrei te von 11 MBit s Das Frequenzband wird auch bei Mikrowellenherden Schnurloste lefonen und Bluetooth Ger ten genutzt Bluetooth Hinter diesem Ansatz stehen ebenfalls sehr eh
111. nformation engl parity information auf einem einzelnen separaten Lauf werk gespeichert F llt ein Laufwerk aus wird die Parit tsinformation zusammen mit den Daten auf den verbleibenden Laufwerken dazu benutzt die fehlenden Da ten wiederherzustellen RAID 5 Bei RAID 5 wird auf eine dedizierte Parity Platte verzichtet Daten und zur Rekon struktion n tige Pr fsummen werden quer ber alle Laufwerke geschrieben Die Zugriffsarme bewegen sich unabh ngig voneinander und erm glichen den mehrfa chen gleichzeitigen Zugriff auf die Platten Notizen 72 Grundlagen der Informationstechnologie CD Bereits 1990 wurden die physikali BS schen Grundlagen f r eine vom nor MERA 7 malen Anwender beschreibbare CD gd VG geschaffen Kurz darauf kamen die ersten CD Brenner auf den Markt W hrend sie bei der Einf hrung durchaus Preise in 4 stelliger H he kosteten gibt es heute schon f r un ter 100 sehr gute Brenner An der Technik hat sich kaum etwas ver n dert Lediglich die Geschwindigkeit hat sich erh ht Das Speichervo lumen betr gt 650 MB kann aber KI Woch durch spezielle Software und Rohlin ee minium ge auf bis zu 800 MB erh ht werden Davon ist aber eher abzuraten Die Geschwindigkeitsangaben bei Brennern sehen folgenderma en aus 24 12 40 24 steht f r Schreiben 12 f r Wiederbeschreiben und 40 f r Lesen CD R DVD R Ein CD DVD Brenner arbei
112. nteressierte sich bald das US Militiar fur diese Technologie Es entstanden das Netz der ARPA Advanced Research Project Agency und DARPA Defense ARPA die Uber ver schiedene Wege US Regierung US Universitaten Privatfirmen zum Internet f hrten Domain Namen und IP Adressen Die urspr ngliche Herkunft des Internet aus den USA wird heute auch an den Do main Namen deutlich Urspr nglich sah das Internet Konzept eine Kommunikation nur uber die weltweit eindeutige IP Adresse eines Rechners z B 192 43 67 131 vor Da sich solche Zahlenfolgen jedoch schlechter merken lassen und wenig Aus sagekraft besitzen wurde ein System von Domain Namen entwickelt Dann sieht ein Name eines Rechners z B so aus vhs goetzis at wobei at die so genannte Top Level Domain ist und vhs goetzis der Name des konkreten PCs unter dieser Domain at als Top Level Domain steht dabei f r Austria Andere Top Level Do mains sind mil fur US milit risch gov f r US Regierungseinrichtungen edu f r Bildungseinrichtungen wie Universit ten educational com f r Wirtschaftsunter nehmen commercial org f r non profit Organisationen Die Top Level Domains werden vom InterNIC zugeteilt sterreichische Second Level Domains vom NIC AT InterNIC und NIC AT sind auch zust ndig f r die Vergabe der IP Adressen Domain Namen wie IP Adressen k nnen dabei nicht vom Endverbraucher direkt bei NIC AT beantragt werden das ist nur ber eigens
113. nternehmen wird meistens nicht von externen Hackern unternommen sondern von internen Mitarbeitern Trotz der in amtlichen Statistiken nur gering er fassten Computerspionage stellt sie ein nicht zu untersch tzendes Gefahrenpotenti al dar Bedroht werden vor allem Forschungs und R stungsdaten aber auch Daten des Rechnungswesens sowie Kundendaten Es ist von einer hohen Dunkelziffer im Bereich der Computerspionage auszugehen da zum einen nur wenige F lle aufge deckt werden und zum anderen die Unternehmen aus Furcht vor einem Imagescha den die Spionage oftmals nicht zur Anzeige bringen Datenverschl sselung Ein gebr uchliches Verfahren zum Schutz von Daten ist die Verschl sselung Hier kommen unterschiedliche Methoden zur Anwendung Steganographie Geheimschrift Schon fr her wurden steganographische Verfahren verwendet um Nachrichten in unverf nglicheren Informationen zu verstecken So kann man z B mit Zitronens u re einen Brief unsichtbar zwischen die Zeilen eines ganz anderen Briefes schreiben und die Schrift sp ter mit W rme wieder sichtbar machen Oder man kann bestimm te Worte des unverf nglichen Briefes mit Nadelstichen markieren die dann nat r lich nur gegen Licht zu entdecken sind Eine andere Methode ist in der Geschichte zweier St dte von Charles Dickens beschrieben Die Frauen in der Geschichte stri cken Informationen in linke und rechte Maschen ein anstatt der Werte 0 und 1 als Bitwerte Heute gibt es ele
114. nth lt d rfen Sie von einer Sicherungskopie abgesehen keine zweite Kopie der Software anfertigen Falls Ihr EULA diesen Satz enth lt k nnen Sie im Rahmen der im EULA festgelegten Bedingungen eine zweite Kopie der Software auf einem tragbaren Computer anfertigen Der prim re Benutzer ist die Person die den Computer die meiste Zeit die er in Benutzung ist bedient Nur diese Person ist berechtigt die zweite Kopie zu benutzen Die Erlaubnis eine zweite Kopie f r den Heimcomputer anzufertigen ist in keinem der neuen Lizenzvertr ge enthalten Hardware Grundlagen der Informationstechnologie 37 Hardware Computerarten Personal Computer Desktop Computer Mini oder Miditower Notebook BIG Tower Moderne PCs werden in vielfaltigen Bauweisen angeboten Ja nach Platzangebot kann man sich wirklich seinen personlichen Computer zusammenstellen Abgesehen von speziellen Gehauseformen haben sich 4 Typen durchgesetzt Desktop Computer Tablet PC Tischgerat Hat den Nachteil dass der Der Tablet PC ist eine Mischung aus Ta Platz im Computer ziemlich eingeschr nkt schencomputer und Notebook Auf den ist Erweiterungen k nnen meist nur be Touchscreen in der Gr e einer DIN A4 schr nkt eingebaut werden Seite kann mit einem so genannten Di Minitower gitizer direkt geschrieben werden Jeder Kann als Tischger t als auch unter dem handgeschriebene Text l sst sich in eine Tisch aufgestellt werden Hier stellt sich geti
115. ollte komplett nicht mehr als 25 Millisekunden brauchen damit das Dis play keine unsch ne Nachbelichtung zeigt Bei TFTs sind zurzeit Gr en um 17 Zoll Bilddiagonale normal gr ere Diagonalen sorgen f r weit h here Preise wer genug Geld hat findet nat rlich durchaus Ger te bis 22 Zoll Im Gegensatz zu CRTs entspricht bei TFTs die angegebene auch immer Grundlagen der Informationstechnologie 49 der sichtbaren Bilddiagonale Analog zum Dotpitch Wert von CRTs gibt die Pixelgr Be an wie gro ein Farbtripel Rot Gr n Blau des Displays ist Die meisten Ger te haben eine Pixelgr e von etwa 0 3 mm Nur eine einzige Aufl sung kann ohne Qualit tsverluste dargestellt werden Alle anderen Aufl sungen m ssen interpoliert werden einiger Modelle beherrschen dies sehr gut andere hingegen richten jedes Bild in einer anderen Aufl sung zu Grunde TFT Monitore haben einige entscheiden de Vorteile Sie produzieren keine Strahlung flimmern nicht erhitzen sich nicht so stark wie CRTs und ben tigen wesentlich weniger Platz Erkauft wird das mit relativ hohen Preisen Je mehr sich TFTs durchsetzen desto g nstiger werden sie auch werden Es ist nur eine Frage der Zeit bis sie die CRTs abl sen Die Bildwiederholfrequenz gibt an wie oft ein Bild pro Sekunde geschrieben wird Bildwiederholfrequenz Hz Zeilenfrequenz Vertikale Aufl sung Beispiel 75 Hz Bildwiederholfrequenz bei 800 x 600 dpi Dots per Inch Aufl sung 75 H
116. p Der erste 16 Bit Prozes sor TMS 9900 erscheint Apple Computer wird von Steve Wozniak und Steven Jobs gegr ndet Der Apple I erscheint Digi tal Research wird gegr ndet Bill Gates beklagt in einem offenen Brief die Soft warepiraterie Der Apple II und der Commodore Pet 1977 begr nden die Entwicklung des PCs bzw des Heimcomputers Sie werden mit dem ZILOG Z80 oder dem 6502 von MOS der wie der Z80 aus dem 8080 entwickelt wurde ausger stet INTEL hat den 16 Bit Prozessor 8086 1978 und den zugeh rigen Numerikprozessor 8087 zur Serienreife entwickelt Aufgrund des hohen Preises dieses Gespanns sowie der hohen Kosten einer 16 Bit Peripherie kommen diese einstweilig allerdings kaum zum Einsatz 1979 W hrend INTEL mit der Einf hrung des preiswerten 8088 der lediglich einen 8 Bit Datenbus besitzt ansonsten aber 8086 kompatibel ist versucht die 16 Bit Tech noligie zu etablieren bringt Motorola den hocheleganten 68000 auf den Markt der intern schon ber 32 Bit Register verf gt ansonsten ein vollwertiger 16 Bit Prozes sor ist Diese Prozessoren und seine Nachfolger sollen in Computern der Hersteller APPLE ATARI und nun auch NeXT noch eine gro e Zukunft haben 1980 Der IBM PC erblickt das Licht der Welt Er eer ist aus Kostengrunden mit einem 4 7 MHz schnellen 8088 ausger stet und verf gt ber die Standard Hauptspeichergr e von 64 KB Zusammen mit dem PC wird MS DOS 1 0 ausgeliefert das aus drei
117. ppte Version verwandeln oder als hinsichtlich Erweiterungen dasselbe Pro Bild weiterschicken blem wie beim Desktop Computer PDA Personal Di Miditower gital Assistant Bietet schon mehr Platz im Geh usein Bietet fast die Funk neren und l sst sich dadurch leichter er tionalit t eines aus weitern gewachsenen Com Big Tower puters Meist erfolgt Falls gen gend Platz vorhanden ist un die Dateneingabe mit bedingt zu empfehlen Bietet gen gend einem Stift PDAs werden vor allem f r Platz um ohne gro e Schwierigkeiten Internet und Terminverwaltung einge nachzur sten setzt Die auf dem Ger t gespeicherten PCs in diesem Segment werden auch aus Daten werden mit unterschiedlichen Ger te f r SOHO Small Office Home Of Techniken auf einen Computer Uber fice bezeichnet spielt Notebook Mainframes Gro rech Notebooks bieten in vielerlei Hinsicht Mainframes sind leistungsf hige Gro ner Vorteile Durch die Platz sparende In computer die insbesondere in Rechen tegration des Monitors erh lt man eine zentren installiert sind wo sie f r die r umliche Unabh ngigkeit Allerdings kommerzielle oder organisatorische gibt es auch gravierende Nachteile Massendaten verarbeitung mit gro en Notebooks sind nur sehr schwer erwei Datenbest nden eingesetzt werden terbar und wenn dann teuer Auch die Mainframes werden oft mit zahlreichen Anschaffung ist in Relation zu anderen Ein und Ausgabeger ten sowie exter Systemen unverh ltnis
118. puren erm glichen eine sehr genaue F hrung des Schreib Lesekopfes und damit das Schreiben enger zusam men liegender Datenspuren Eine Weiterentwicklung dieser Servospur Technik ist die Laser Servo 120 Diskette mit den gleichen Abmessungen und der gleichen Form wie herk mmliche 3 5 Zoll Disketten Das magnetische Medium bietet eine Kapazi t t von 120 MB Die durchschnittliche Zugriffszeit betr gt 112 ms die Datentrans ferrate erreicht 565 KB s Zip Diskette Eine Zip Diskette hat 3 5 Zoll Format das magnetische Medium die Abmessungen des Plastikgeh uses betragen 98 x 97 x 4 mm Der auswechselbare Datentr ger bietet eine Kapazit t von bis zu 750 MB eine durchschnittliche Zugriffszeit von 29 ms und eine Datentransferrate von 1 4 MB s Festplatte siehe Festplatten 68 Grundlagen der Informationstechnologie CD siehe auch CD Die CD Compact Disk ist eine optische Speicherplatte mit einer Speicherkapazitat von 650 bis 680 MB Die silbern glanzende Scheibe Durchmesser 120 mm Dicke 1 2 mm besteht aus demselben metallbeschichteten durchsichtigen Plastikmaterial Polycarbonat wie die fur Musikaufnahmen verwendeten CDs Die Information wird bei der Herstellung des Datentragers im Spritzgussverfahren auf einer Seite aufge zeichnet und kann beliebig oft gelesen werden Laser Disc Eine Laser Disc abgekurzt LD ist eine beidseitig mit Film bespielte 30 cm Platte die ein sehr gutes Bild und einen perfekten
119. r Basis 16 Als Zahlensymbole wer den die des Dezimalsystems benutzt also die Ziffern O bis 9 erg nzt um die ers ten sechs Buchstaben des Alphabets A bis F Fragt sich warum das Ganze Stellen Sie sich einmal vor Sie m ssten jemandem bin re Daten sprachlich bermitteln Zum Beispiel den Bin rwert f r die Zahl 15 803 722 Das ergibt ein Bitmuster von 1111 0001 0010 0101 0100 1010 Ganz sch n kompliziert Darum werden in der EDV bin re Werte in Hexadezimalwerte codiert Das erm glicht eine k rze re Schreibweise So stellt sich die oben genannte Zahl hexadezimal dar x oder F1254A Die in Klammer gesetzten Zeichen identifizieren die Zahl als Hexadezi male Das Codieren und Decodieren der Werte berlassen wir dem Computer Ein Beispiel soll veranschaulichen wie Dezimalzahlen zu Hexadezimalen codiert wer den Bleiben wir bei unserer Dezimalzahl 15 803 722 Dezimal div durch 16Rest HEX 15803722 987732 10 A 9877232 tee A 4 61 33 dee 5 5 3858 Ben 2 2 241 a ay 1 1 15 e 0 15 F Ergebnis F1254A H HIH cn La Grundlagen der Informationstechnologie 19 Zahlensysteme Wertigkeit mal Hex WertErgibt Riickrech 1 10 A 10 nung von 16 4 54 Hexade 56 5 1280 zimal in 4096 d 8192 Dezimal 65536 1 65536 1048576 LA SE 15728640 Ergebnis 15603722 Dieselbe Zahl bin r dargestellt Aus Platzgr nden auf 2 Zeilen aufgeteilt Viele Programme erm glichen die Einga be von RGB Farbwerten im Hexadezimal format Dabei wird einf
120. rd f r Grafikkarten gesetzt der bis heute seine G ltigkeit hat Zusammen mit dieser neu en Serie erschien auch ein neues von MICROSOFT entwickeltes Betriebssystem das OS 2 Operating System 2 genannt wird Dieses Betriebssystem erm glicht erstmals echtes Multitasking bei vollst ndiger MS DOS Kompatibilit t Mit der MS DOS Version 4 0 liefert MICROSOFT erstmals eine grafische Benutzeroberfl che Das Erstellen einer DOS Partition von mehr als 32 MB wird erm glicht Grundlagen der Informationstechnologie 9 Der INTEL 80486 kommt auf den Markt Dieser hoch integrierte Prozessor enthalt einen 386er einen 387 und einen internen Cachecontroller mit 2 4 KB Cache Memory Die MS DOS Version 4 01 enthalt nun wesentlich weniger Fehler Microsoft bringt das erste brauchbare Windows auf den Markt Unter Windows 3 0 konnten dann Prozesse im Multitaskingprinzip abgearbeitet werden Es konnten also mehrere Programme gleichzeitig laufen Das Multitasking von Win dows 3 x war allerdings nur vorget uscht da den Anwendungen mit einer Art Zeitscheibe eine gewisse Prozessorzeit zugeteilt wird Somit laufen die Prozesse nicht wirklich gleichzeitig sondern in kleinsten fur den Anwender kaum feststellbaren Schritten abwechselnd MS DOS 5 0 kommt auf den Markt Diese neue Version er laubt nun das Auslagern von Betriebssystemteilen und Ger tetreibern in den Erweiterungsspeicher wodurch fur DOS An wendungen bis zu 630 KB freier Arbeitsspe
121. ripe card hat eine Standardgr e von 85 6 x 54 x 0 76 mm Sie besteht aus Vollplastik oder Kunststoffschichten in die andere Materialien eingeschlossen sein k nnen In die R ckseite ist ein meist 0 5 Zoll 12 7 mm breiter Magnetstreifen integriert auf dem die Daten in drei pa rallelen unabh ngigen Spuren bit und byte seriell aufgezeichnet werden Unsere Kreditkarten sind solche Datentr ger Magnetband Ein Magnetband engl magnetic tape ist ein d nnes Polyesterbandband bei dem auf einer Seite eine magnetisierbare Schicht aufgetragen ist auf der die Informa tion durch Magnetisierung aufgezeichnet wird Magnetbander werden zur Datensi cherung und Langzeitarchivierung von gro en Informationsbest nden eingesetzt Kapazit t bis in den Terabytebereich Disketten Disketten engl diskette floppy disk sind flexible runde Kunststoffplatten die auf beiden Seiten mit einer magnetisierbaren Schicht bedeckt sind Die Information wird beidseitig durch Magnetisierung in konzentrischen Kreisspuren mit Hilfe je eines Schreib Lesekopfes aufgezeichnet Zum Schutz ist der eigentliche Datentr ger in einer quadratischen biegsamen H lle oder einem festen Geh use eingeschlossen Beim Lesen und Schreiben rotiert die Diskette in diesem Beh ltnis in einem Luftpols ter Kapazit t 1 44 MB 120 Diskette Die Disketten werden vom Hersteller ber einen Laser mit Servospuren F hrungs spuren hnlich Bahnschienen versehen Die Servos
122. rmationstechnologie Fachbegriffe zum Scannen Aufl sung DPI Farbtiefe CCD Interpola tion Bei Scannern wird man mit einer Vielzahl von Fachbegriffen konfrontiert die den normalen Anwender blicherweise berfordern Untenstehend eine kurze Erkl rung dieser Die Aufl sung gibt an aus wie vielen Punkten pixel dots gt dots per inch Punkte pro Zoll ein Monitor oder auch ein Drucker ein Bild aufbauen kann Bei Digitalkame ras und Scannern misst man wie viele Punkte das Ger t einlesen kann So spricht man bei einem Drucker beispielsweise von 600 dpi Aufl sung und meint damit dass das Ger t 600 Punkte pro Zoll drucken kann Leistet ein Scanner 1200 dpi So kann er ein Zoll Bildinformation in 1200 einzelne Punkte umwandeln Ein Zoll entspricht dabei 2 54 Zentimeter Je mehr Punkte ein Ger t darstellen oder einlesen kann des to bessere Bildqualit t bietet es Denn umso mehr Punkte f r ein Bild zur Verf gung stehen desto detaillierter kann es dargestellt werden Das K rzel dpi steht f r den englischen Ausdruck dots per inch und meint Punkte pro Zoll Die Aufl sung eines Monitors Druckers Scanners oder auch einer Digi talkamera wird in dpi gemessen Je mehr Bildpunkte ein Ger t f r die Darstellung eines Bildes verwenden kann umso detaillierter kann es dieses darstellen Die Farbtiefe gibt an wie viele Farben ein Ger t einlesen oder anzeigen kann Ab h ngig ist dieser Wert am PC auch von der
123. rten eingef hrt das auf den ersten Blick eine st rkere Kundenbindung durch Rabattgew hrung sichern soll Dar ber hinaus k nnen mit solchen Kundenkarten aber auch die Konsumgewohnheiten der Kunden erfasst und ausgewertet werden Durch Verkn pfung verschiedener Profile lassen sich daraus vielf ltigste Informa tionen gewinnen die der Kunde gar nicht erahnt Neben einer gezielten Werbung erm glicht die Verkn pfung unter Umst nden auch Aussagen zur Kreditw rdigkeit Im Internet sind die M glichkeiten des Ausspionierens noch vielf ltiger Bedenkt man dass jeder Mausklick im Webserver protokolliert wird lassen sich durch Aus wertung der Logfiles aus Art der angeklickten Informationen Verweildauer und ge t tigte Eink ufe die Interessen des Besuchers genau erforschen Wird dann noch wie bei kommerziellen Seiten blich die Angabe von pers nlichen Daten gefordert l sst sich das sch nste Kundenprofil erstellen Durch Zusammenarbeit mit befreun deten Unternehmen Datenaustausch l sst sich dieses noch verfeinern Computersicherheit Sabotage Berichte ber moderne Verschl sselungssysteme die in wenigen Sekunden ge knackt werden k nnen lassen IT Verantwortliche aller Branchen aufhorchen In der Tat k nnen neueste Fortschritte der theoretischen und experimentellen Physik einen Durchbruch herbeif hren der die Art und Weise dramatisch ndern wird in der wir k nftig Datenkommunikation und Informationssicherheit handhaben
124. s Beispiel ist keineswegs vollst ndig Vielmehr fehlt z B eine Routine die er mittelt was geschehen soll wenn die Temperatur unter 70 Grad ist und der L fter l uft Versuchen Sie den Ablauf so zu gestalten dass alle M glichkeiten ber cksich tigt werden 24 Grundlagen der Informationstechnologie Das Erstellen von Programmen ist keine banale Angelegenheit Exakte Planung Genauigkeit und ein umfangreiches Fachwissen sind Voraussetzung f r funktionie rende Programme Eine weitere M glichkeit ist das Aufgliedern von Programmen in Struktogramme Folgendes Beispiel vergleicht das Struktogramm mit dem daraus resultierenden Pro grammcode in JAVA Strukto gramm Solange zaehier lt 3 Eingabespiompll Fasswortabtrage Eingsbes T ommy Men Eingabe mas bere saehler zaechler 1 Programm while zaehler lt 3 codein JAVA Eingabe prompt Passwortabfrage if Eingabe Tommy alert Eingabe was here break y zaehler zaehler 1 Ende der Wiederhol Schleife Program ASSEMBLER Sehr maschinennahe Sprache die ein hohes Wissen ber Prozessoren mierspra und deren Arbeitsweise erfordert Wird vor allem fur Betriebs systemkerne chen ben tigt BASIC Heute als VISUAL Basic bekannt Relativ leicht zu erlernende Sprache die allerdings auch sehr groBe Programme produziert DELPHI Programmiersprache der Firma Borland Angelehnt
125. s Familie 80 Professionelle Systeme 81 Alternative Betriebssysteme 82 Grafische Benutzeroberflachen 83 Bekannte Oberflachen 83 Datenschutz 88 Computersicherheit 90 Computer Viren 92 Firewalls 94 Vorbeugende Ma nahmen gegen eine Computerinfektion 95 Urheberrecht 98 Internationales Urheberrecht 99 Ergonomie 102 Netzwerke 112 Netzwerktypen und Architekturen 112 LAN WAN 113 Netzwerktopologien 114 bertragungsmedien 115 Netzwerkger te 117 Netzwerkprotokolle 118 Das OSI Referenzmodell 119 Darstellung des OSI Referenzmodells 120 Das Internet 123 Wie komme ich ins Internet 125 Die wichtigsten Internetdienste 125 Intranet 126 Extranet 127 Fragenkatalog 130 Geschichte pr 3 ae E ma L z K 7 i L TERI j O D u 6 Grundlagen der Informationstechnologie Geschichte der modernen Computer Schon immer haben Erfinder und Mathematiker nach Wegen gesucht Rechenope rationen zu automatisieren und damit zu beschleunigen Vom chinesischen ABAKUS Ober die Rechenmaschine von Leibnitz bis zum ersten eigentlichen Computer von Konrad Zuse So richtig begonnen hat aber das Com puterzeitalter mit der Erfindung des Mikrochips in den f nfziger Jahren des 20 Jahrhunderts Bis Anfang der siebziger Jahre war diese Technik allerdings nur einem sehr elitaren Kreis von Wissenschaftlern und dem Militar vorbehalten Damit die Materie nicht zu trocken erscheint habe ich passend zu den jeweiligen Jahren wahllos Ereignisse aus Ges
126. s Gigabit Ethernet das wie der Name schon sagt eine ber tragungsgeschwindigkeit von 1 Gigabit s zehnmal mehr als 100Mbit Netzwerke erreicht Damit es l uft braucht es wiederum Cat 5 Kabel und zwar genau gesagt Cat 5 oder noch besser Cat 7 Kabel die allerdings noch nicht endg ltig genormt sind von denen nun s mtliche Adern gebraucht werden sowie Gigabit taugliche Netzwerkkarten und Hubs bzw Switches Netzwerktypen und Architekturen Terminal Gro rechner Hier sind ausnahmslos alle Ressourcen am Gro rechner Hier wird gerechnet ge speichert und ausgef hrt Die Terminals an denen die User sitzen sind nur Wandler die das ber die Tastatur Eingegebene an den Server schicken und alle Daten die herein kommen auf dem Bildschirm darstellen Der Vorteil dieser Architektur ist dass sie relativ leicht zu warten ist es ist nur ein Rechner zu warten und auch sehr ausfallssicher ist Wenn allerdings der Gro rechner ausf llt steht alles sofern kein Sicherungsrechner existiert Server Client Hier gibt es auch einen zentralen Rechner aber im Gegensatz zur vorhergehenden Architektur wird auf den Endger ten selbst auch gerechnet ausgef hrt und gespei chert Wobei man auch schon oft versucht wieder zum zentral gelegenen Speicher zur ckzukehren Hier ist die Wartung deutlich aufwendiger und vor allem innomoge Grundlagen der Informationstechnologie 113 Netzwerke ner weil man in einem Netzwerk sehr viele verschiedene
127. s sicher identifiziert worden sind Private Nutzer und Minibetriebe k nnen oder wollen die hohen Kosten f r eine solche Einrichtung h ufig nicht tragen Kostenlos und zuverl ssig k nnen Sie sich mit Zone Alarm sch tzen das zwar nur in Englisch zu erhalten aber bereits auf Deutsch beschrieben ist Mit einer einfachen Methode macht Zone Alarm das Websurfen wesentlich sicherer Das Tool gestattet nur solchen Anwendungen die Sie ausgesucht haben auf das Internet zuzugreifen also Ihrem Browser oder Ihrem Real Player So genannte Grundlagen der Informationstechnologie 95 Datenschutz und Sicherheit Backdoors WIE Back Orifice Oder Sub7 die sich unter Umst nden unbemerkt in Ihrem Computer eingenistet haben haben so keine Chance Vorbeugende MaBnahmen gegen eine Computerinfektion Eine der Hauptmethoden der Virenbekampfung ist es wie in der Medizin rechtzeitig vorbeugende Ma nahmen zu ergreifen Die Computerprophylaxe besteht aus wenigen Regeln Wenn Sie diese befolgen reduzieren Sie die M glichkeit der Computerinfektion und des Datenverlustes er heblich 1 Regel Es wird empfohlen das Softwareprodukt lieber von einem autorisierten H ndler zu kaufen als es kostenlos oder nahezu kostenlos von alernativen Quellen zu kopie ren und zu nutzen die zum Teil auf einen Updatestand von vor einem Jahr sind Sie wiegen sich dann nur in falscher Sicherheit Lizenzierte Software reduziert die Infektionswahrscheinlichkeit drastisch
128. st erst 70 Jahre nach dessen Tod Es existiert so gut wie keine Software die nicht unter Gesetze zum Schutz des geistigen Eigentums f llt Deshalb immer zuerst die Lizenzvereinbarung License Agreement lesen auch EULA End User License Agreement genannt die der Software beiliegt und halten Sie sich daran Verst e gegen die jeweiligen Gesetze k nnen zu hohen Geldstra fen mitunter sogar zu Haftstrafen f hren Auch mit Raubkopien und geknackten Freischaltcodes ist nicht zu spa en ber die Qualit t der verschiedenen Softwarearten l sst sich eines sagen Sie ist bei allen Varianten in etwa gleich d h es gibt gute und schlechte Programme gleicherma en Umfangreiche Programme werden meist als kommerzielle Software vertrieben es gibt aber durchaus Ausnahmen z B Linux und der Webserver Apa che beides freie Software Auch die H he des Preises l sst keine R ckschl sse auf die dahinter stehende Qualit t zu es gibt sehr teure und dennoch stark fehlerhafte Software z B von Microsoft Kommerzielle Software ist diejenige Software die meist in gro en bunten Verpa ckungen in Gesch ften zu kaufen ist Der Vertriebsweg geht hier ber den normalen Gro und Einzelhandel Erh ltlich ist solche Software in Computerl den Buchhand lungen und Kaufh usern Die einzelnen Zwischenschritte des Vertriebsweges wollen nat rlich selbst an der Software verdienen was den Endverbraucherpreis in die H he treibt Kommerzielle Software
129. t proportional zueinan der Das hei t wenn man die Taktfrequenz verdoppelt verdoppelt sich auch die Leistung Das gilt allerdings nicht f r ein Komplettsystem doppelte Taktfrequenz bedeutet nicht dass der Computer doppelt so schnell ist da die Leistung eines Systems auch noch von der Gr e des Arbeitsspeichers der Geschwindigkeit der Festplatte und vielen anderen Faktoren abh ngt Die ersten CPUs liefen mit weni gen Kilohertz heute ist man zum Teil schon in Bereichen ber 3000 Megahertz an gelangt und in Labors kratzt man schon an der 4 Gigahertz Grenze Auch die Anzahl der Transistoren auf einem Chip beeinflusst selbstverst ndlich die Leistung Im Fachjargon wird die Leistungsf higkeit eines Prozessors auch in MIPS Million Instructions per Second angegeben CPUs gibt es in allen m glichen Preis und Leistungsklassen Die billigsten liegen bei etwa 100 Die Grenzen nach oben sind eigentlich offen Zum Preis Leistungsver h ltnis kann man nur sagen dass Computer ihre Leistung alle 18 Monate verdop peln und den Preis halbieren Ein PC Bus ist ein System von parallelen Leitungen zur bertragung von Daten zwischen einzelnen Systemkomponenten also zwischen Mikroprozessoren Haupt speicher Schnittstellen und Erweiterungskarten Hardwareseitig sieht der Aufbau paralleler Bussysteme etwa PCI und SCSI allge mein folgenderma en aus e der Datenbus regelt die Daten bertragung z B auf einer Datenwortbreite von 8
130. t reicht damit die Tinte verdampft eine Dampfblase Bubble entsteht und der gebildete Druck die Tinte durch die D se hinaus katapultiert Tinte Widerstandsdraht D se Piezo Kristall Diise BUBBLE JET Technik PIEZO Technik Grundlagen der Informationstechnologie 55 Hardware Vorteile eines Tintenstrahldruckers Nachteile eines Tintenstrahldruckers g nstig in der Anschaffung sehr teure Tintenpatronen gute Qualit t relativ langsam Farbf hig kein Durchschlag m glich Medienvielfalt Ausdrucke anf llig f r Feuchtigkeit Spezialpapier sehr teuer Nadeldrucker Drucker bei denen Zeichen durch einen Aufschlag der Mechanik auf Farbband und Papier entstehen werden auch unter der Bezeichnung Impact Drucker zusammen gefasst engl impact Sto Aufschlag Der Nadeldrucker ist ein Drucker dieser Art Bei Nadeldruckern werden Zeichen erzeugt indem kleine Nadeln auf ein Farbband schlagen und es so gegen das Papier dr cken Die Nadeln setzen dabei jedes Zei chen aus einer Matrix aus Druckpunkten zusammen Zur Verf gung stand zun chst eine gatterartige Anordnung aus f nf mal sieben Nadeln Die Matrix erweiterte man aber rasch auf 24 48 und mehr Nadeln in einer vertikalen oder in gegeneinan der verschobenen parallelen Arbeits Reihen Ein Zeichen ist aus 1 ai Sianal weise ei mehreren vertikalen Punkt 2 ZE nes Nadel mustern zusammengesetzt ir druckers Elektromagnet D auermagnet Feder Nadel
131. ten Entwicklungsaufwands auf Design und Realisierung der Oberfl che entfallen k nnen Vorteile von GUI e Produktivit t e Weniger Benutzerfehler e H here Benutzerzufriedenheit e Leichtere Erlernbarkeit e Weniger Kosten e Weniger Gestaltungszeit Nicht nur in der Windowswelt finden grafische Oberfl chen Verwendung Alle mo dernen Betriebssysteme verf gen ber eine solche Bekannte Oberfl chen Apple MACOSX fag Fae eed ae ge E Een oe tee Pe Se o a Pi en adn e EF Ea Fha Than Dai desk a es pl bi maa ben vn ira Z est bag Bean Gass eg ev ey of en T HELDIN eh i 1 en ps m m mm nn mm mm nn 84 Grundlagen der Informationstechnologie BE OS NEXT Step macia kee bara Ten ege Tmi 4 jejejeje gt Emiro nia rr TT OO Gear 0704 Capping Becken ESTER SOF T er Te egw Ther hta TEE E Eee Farts ee pisia fe dal pe a tkeg 7 Decor Mei Deng Tee J i Has W as een ST Higher Grape ege 1 zgo chordal rl Bete oe Di Rie bo CO Et dee ee s Trop ido Fiese igrat re CA Era Pees 8 Hex TiC has EN peu ID ete STEP fumes Custom BetaTesi E SE o noom E razon E er ji ji d GE nes Fear e Cem erc Tea ai Pip Gs D ew emt E Fes phi Cobb o AL d Apta Kei Antro a J Terezpas a Eom H
132. tet nach dem so genannten Ablativen Verfahren Ablation Abschmelzung Entfernung Dieses Verfahren nutzt Effekte der Oberfl chenspan nung Die unterschiedlichen Spannungen zweier Schichten an der Oberfl che des Datentr gers bewirken dass ein Loch in der oberen Schicht entsteht wenn sie durch die Hitze des Schreiblasers geschmolzen wird Der dabei eingesetzte Laser muss viel st rker sein als der Laser in einem CD ROM Laufwerk Ein starker Laser bedeutet aber viel Gewicht viel Platz und viel W rme Dies ist einer der Gr nde warum CD DVD Brenner langsamer lesen als normale CD DVD ROMs Der Lese Schreibkopf ist einfach zu schwer Heutzutage sind Brenner bei 50 facher Lese und 32 facher Schreibgeschwindigkeit angelangt Doch zur ck zum CD DVD Brennen Die entstan dene Vertiefung wirkt dann genauso wie ein Pit auf einer normalen CD ROM Des halb lassen sich CD DVD Rs auch mit allen modernen CD DVD Laufwerken lesen Das gr te Problem des Brennens besteht darin dass im Prinzip die gesamte CD DVD mit einem Mal gebrannt werden muss Die Positionierung des Lese Schreib kopfes ist n mlich nicht so genau dass man auf einen ganz bestimmten Sektor zugreifen k nnte Deshalb muss die gesamte CD DVD kontinuierlich hintereinander geschrieben werden Daraus ergibt sich dass der Computer dem Brenner st ndig Daten schicken muss Wenn er das einmal nicht schafft und der interne Buffer 0 5 bis 2 MB des Brenners leer ist tritt ein so genannter Buff
133. tokoll Protokoll P Internet Protokoll Network Layer Ethernet Token Ring Bit bertragungsschicht Kabelspezifikation Netzwerkkarte internet Layer Physical Layer Wenn nun eine Kommunikation stattfinden soll wird dies von der Anwendungs schicht Layer 7 Application Layer aus gesteuert Die Datenpakete durchlaufen dann den gesamten Stack Fachsprache fur eine Anzahl verschiedener Module bis zum physischen Medium dem Kabel Auf der Empfangseinheit gehen die Datenpa kete den umgekehrten Weg bis hinauf zur Anwendungsschicht zuruck Jede Schicht fugt beim Senden eigene Steuerinformationen hinzu welche die jewei lige Schicht des Empf ngers wieder herausl scht Somit kommen die urspr nglichen Datenpakete beim Empf nger unver ndert an seni che e SS SC SC Grundlagen der Informationstechnologie 123 Internet Das Internet E rail Hews a jera i Web FTRo Server 1 Modem Kabel ISDN ADSL Ee E Te lefonnetz d TCP IP Kabeinef Modem F Kabel ISON ADSL Router ee E eee w ll i wt wel WAAR viel Dm DE Das Internet ist das gr te Computernetz der Welt Rein technisch gesehen besteht das Internet aus e einer Menge von Computern die dasselbe Kommunikationsprotokoll Spra che TCP IP verwenden irgendwie direkt oder indirekt miteinander verbun den sind und e auf denen gewisse Dienste angeboten oder genutzt werden e einer Menge von
134. tranets auch von au erhalb erreichbar erlauben aber im Vergleich zum ffentlichen Internet nur re gistrierten Benutzern den Zugang Damit sind geschlossene Informationsangebote auf einem ffentlichen Webserver eine h ufig genutzte Form der Extranets Dieses Konzept wird oft in der firmeninternen Kommunikation eingesetzt WM Tht te VMr u Al Pree ate Pl ar ide Died mind Lepor der G tzhutz e Verbi dyungen bar manilha Nate Fragenkatalog i ZF _ Ma L i i Shen F em EC ie F ai Fiz r al q E e DK E Ke E EA L b i ep ee Zon i Deck AN EIA i F f E Ce d An d a Fr A e 1 a Jr E L 130 Grundlagen der Informationstechnologie Fragenkatalog ee Eu E LL ES 13 Uber welche Schnittstellen sollte ein moderner Computer verf gen 15 16 17 18 19 20 21 14 22 Sch 32 33 34 35 36 3 Erkl ren Sie den Unterschied zwischen Analog und Digital und nennen Sie jeweils 2 Beispiele Welche Vorteile hat die digitale Speicherung von Daten Wie werden digitale Daten gespeichert Was s nd eigentlich Daten Welche grundlegenden Datentypen gibt es Skizzieren Sie das EVA Prinzip laut von Neumann Z hlen S e verschieden Computerarten auf und erkl ren s e diese kurz Z hlen Sie Eingabeger te auf und erkl ren Sie diese kurz Welche Scannerarten kennen Sie Erkl ren Sie folgende Begriffe Aufl sung DPI Farbtiefe CCD Interpolation
135. u 50 Prozent Leistung fl ten Und letztlich Warum l nger warten als n tig Die Bootzeit des PCs l t sich beispielsweise durch BIOS Tuning um bis zu 30 Sekunden reduzieren In der Regel werden die Standardeinstellungen wie vom BIOS Hersteller eingetra gen beibehalten Diese Defaults haben eher den Zweck universell zu funktio nieren anstatt die Leistung der Komponenten im PC voll auszusch pfen BIOS Her steller buhlen bei den PC Herstellern darum genau das BIOS zu haben das ihnen beim Zusammenbauen der PCs weniger Arbeit macht Logisch ist es f r einen PC Hersteller zeitsparender wenn im BIOS alle Automatiken aktiviert werden Detailierte Informationen finden Sie unter http www nickles de unter dem Link Hardware BIOS Guide BIOS Setup POST Test Vorsicht bei frisch gekauften Komplett PCs 66 Grundlagen der Informationstechnologie POV ER ON Power On Self Test Prozessor vorhanden Abbruch i Grafikkarte Ok Abbruch Tastatur RAM F astr latte Diskettenlautwerk MEA m gt Abbruch Hootmedium vorhanden O Fehlermeldung Festplatte Diskette CO ROM DVO ZIP Metzyrerkka Ll Hetriebssy stem wird geladen Computer ist ka arbeitsbereit Grundlagen der Informationstechnologie 67 Hardware Externe Datentrager Magnetische Datentrager Magnetstreifenkarte Eine Magnetstreifenkarte engl magnetic st
136. u Ablage von Informationen Spezielle Prozessoren bernehmen spezielle Aufgaben Die wichtigsten sind e Grafikprozessor Bildschirmausgabe e Soundprozessor Musikverarbeitung e Mathematischer Prozessor in CPU integriert e Hauptprozessor CPU Herzst ck des Computers e Kontrollprozessor fur Steuerungsaufgaben e Chipsatz fur Verbindung der Komponenten untereinander Prozessoren arbeiten alle nach einem bestimmten Grundschema Die Unterschiede Arbeits bestehen meist nur darin welcher Speicher dabei Verwendung findet weise von Der Grafikprozessor nutzt den Grafikspeicher auf der Grafikkarte der Soundprozes Prozesso sor den eigenen Speicher oder bei billigeren Karten den Arbeitsspeicher ren Start _ Daten werden dem Prozessor gt zugef ht 7 PC Program Counter Kopier die Adresse der Daten wom Speicher in den intemen Prove ssorspeich Befehl wird aus dem internen Frozessorregister S geladen _ nat ep vd Rechenoperationen stark vereinfachte Darstellung der d warden durchgef hrt f Arbeitsweise eines Prozessors Dias Ergebnis wird in den Arbeitsspeicher Zur ckk piert 60 Grundlagen der Informationstechnologie Motherboard oder Mainboard Alle Prozessoren Schnittstellen und sonstige interne elektronische Bauteile sind auf einer Hauptplatine untergebracht In der Fachsprache wird diese Platine als Mother board bezeichnet Dieses Motherboard wird in ein Geh us
137. uchlichste Form ist die Stern Topologie Hier wer den die Clients um einen zentralen Server angeordnet Jeder Client hat sein eigenes Kabel zum Zentrum Wahlweise wird der Server auch durch Hubs oder Switches ersetzt Hier braucht man zwar wesentlich mehr Kabel als bei den beiden vorhergehenden Topolo Grundlagen der Informationstechnologie 115 Netzwerke gien aber wenn eine Verbindung getrennt wird fallt nicht das ganze Netzwerk aus Es kann nur sein dass ein Client oder Dienst nicht mehr erreichbar ist Ein weiterer Vorteil ist auch die leichte Erweiterbarkeit Ubertragungsmedien Bei Angaben zu Ubertragungsgeschwindigkeiten werden die Werte immer in Bit und nicht in Byte pro Sekunde angegeben Hauptsachlich wird dafur einheitlich die Schreibweise MBit s oder MBit sec verwendet Eine andere gebr uchliche Abk r zung ist bps bit pro Sekunde z B Mbps fur MegaBit pro Sekunde Koaxialkabel Koaxialkabel stellten lange Zeit die gangigste Form der Netzwerkverkabelung dar Sie sind relativ g nstig und wenig anf llig gegen St rstrahlung Koax Kabel auch BNC Kabel genannt werden f r Bus Topologien eingesetzt Die maximale Daten bertragungsrate betr gt 10 MBit s Twisted Pair Kabel Twisted Pair Verkabelung wird heute sehr h ufig eingesetzt und ist eng verbunden mit einer physi kalischen Stern Topologie Es sind bertragungsra ten von bis zu 100 MBit s und mehr erreichbar Die maximale Distanz zwischen ei
138. ur Gr e DIN AO detailliert wiederzugeben Tischplot ter DIN A4 bis DIN A3 waren bis vor kur zem ebenso gefragt wenn Farbe erw nscht war Sie wurden in diesem Bereich aber zu nehmend von Farbtintenstrahldruckern ver dr ngt Dies liegt an der unterschiedlichen Technik Bei den bisher vorgestellten Druckern wird das Bild am Schluss gerastert als Ansammlung von einzelnen Punk ten ausgegeben wohingegen Plotter kontinuierliche Linien zeichnen k nnen Damit sind Plotter pr destiniert f r Ausgaben von Grafiken im technischen Bereich F r reine Schriftdarstellungen eignen sie sich weniger da jedes Zeichen gemalt werden muss und die Ausgabegeschwindigkeit dabei sehr klein ist Zum Zeichnen dienen Faserschreiber teilweise auch Stifte mit speziellen Stahlku gelspitzen oder Gasdruckminen Prinzipiell gibt es zwei M glichkeiten die Zeichnung auf das Papier zu bertragen Beim Flachbettplotter wird das Papier am Rande festgeklemmt In X Richtung also von links nach rechts wird durch einen Schritt motor ein Schlitten gefahren auf dem sich in Y Richtung der Schreibstift hin und herbewegen l sst Ein eigenes Elektromagnet senkt den Stift erst dann auf die Papieroberfl che wenn gezeichnet werden soll Eine Mechanik erlaubt sogar das Anfertigen mehrfarbiger Grafiken indem sich der Schlitten aus einer Trommel ver schiedenfarbige Stifte holen kann Bei Trommelplottern Hochleis wird eine Achse durch tungsplot den Zeichenstift die
139. usammenhang mit Software f hrt der Begriff kaufen oft zu Missverst ndnis sen Denn Sie erwerben eine Lizenz die Ihnen das Nutzungsrecht an der Software gibt und die Bedingungen daf r festlegt Alle notwendigen Vertragsinformationen k nnen Sie dem Endnutzer Lizenzvertrag EULA entnehmen der allen Microsoft Produkten beiliegt Dieser erl utert die ur heberrechtlichen Bestimmungen und erkl rt Ihnen in welchem Umfang Sie die Software einsetzen d rfen Er enth lt eine zus tzliche gesetzlich nicht erforderli che Herstellergarantie informiert gegebenenfalls aber auch ber verschiedene Nut zungsbeschr nkungen die auf die jeweilige Software Anwendung finden Der EULA wiederholt die gesetzlichen Bestimmungen des Urheberrechts und ge w hrt zugleich das Recht zur Nutzung der Software sowie einige andere Rechte Er informiert Sie ber verschiedene Beschr nkungen die auf die jeweilige Software Anwendung finden Der EULA enth lt den Abschnitt Lizenzeinr umung In diesem steht wie Sie die Software verwenden d rfen Der EULA enth lt au erdem Ein schr nkungen gegen das Zur ckentwickeln reverse engineering Verleasen oder Vermieten der Software sowie weitere von der jeweiligen Software abh ngige Einschr nkungen Au erdem beschreibt der EULA unter welchen Bedingungen Sie Sicherungs oder Archivierungskopien der Software anfertigen d rfen Und EULA erl utert die Herstellergew hrleistungen f r das jeweilige Produkt d
140. wa vor einer Viren verseuchung durch E Mails und oft aus guten Glauben kettenbriefartig weiterge reicht werden Trojaner Der Begriff Trojanisches Pferd entlehnt aus Homers Ilias bezeichnet Programme die unter dem Schutz einer harmlosen Datei auf Ihrem Computer installiert werden und dort gro en Schaden anrichten k nnen Trojaner sind bei Hackern sehr beliebt weil sie die gef hrlichen Programme mit beliebigen Funktionen anreichern k nnen ohne eine schnelle Entdeckung bef rchten zu m ssen Viele Trojaner werden deshalb nicht simpel zur Zerst rung des befallenen Systems eingesetzt sondern schn ffeln unauff llig nach interessanten Daten wie Passw rtern E Mail Adressen oder Kredit Stealthviren Polymorphe Viren Makroviren Malicious Hoax Trojaner 94 Grundlagen der Informationstechnologie Backdoor Angriffe Firewalls kartennummern Die wichtigsten von Hackern benutzten Typen sind derzeit Remote Access Trojaner Programme wie zum Beispiel Back Orifice oder Netbus Sie erlauben die vollstandige Kontrolle des fremden Computers bis hin zum Neustart und zu Systemmanipulationen Mail Trojaner Programme die Aktivitaten auf dem infizierten Computer protokollieren etwa das Eingeben von Passwortern und diese Information sogar uber ein eigenes E Mail Programm versenden Mail Trojaner ohne dieser Funktion werden auch Keylogger Trojaner genannt Telnet Trojaner Sie ffnen einen Zugang per Telnet
141. xier IW einheit aser Toner Papier trommel i trager 54 Grundlagen der Informationstechnologie Vor und Nachteile Vorteile eines Laserdruckers Nachteile eines Laserdruckers niedrige Druckkosten relativ hohe Anschaffungskosten gute Qualitat Farblaser sehr teuer schnell kein Durchschlag m glich Medienvielfalt kein Endlospapier m glich beidseitiges Drucken m glich leise Tintenstrahldrucker Grunds tzlich entstehen mit Tintenstrahldruckern die Drucke indem der Druckkopf winzigste Tintentropfen aufs Papier spuckt Die Tropfen kommen aus D sen die in vertikalen Reihen angeordnet sind Die Anzahl der D sen vertikal auf dem Druck kopf entscheidet ber die Bildsch rfe Um die Tintentropfen zu erzeugen wird die Tinte aus kleinsten Druckkammern durch die D sen geschossen Die D sen sind dabei kleiner als ein menschliches Haar Es gibt zwei Technologien Bubble Jet und Piezo Technik Der Unterschied zwischen Bubble und Piezo Technik besteht nun darin wie in den Druckkammern Druck erzeugt wird Bei der Bubble Technik ist an der R ckseite der Druckkammern ein Widerstandsdraht angebracht Gibt der Prozessor jetzt den Befehl aus einer Druckkammer einen Tropfen Tinte zu schie en wird ein elektri scher Strom an den Widerstandsdraht angelegt Der Widerstandsdraht erhitzt sich und die Tinte an der R ckwand erhitzt sich auf ber 500 C Das geschieht nur f r millionste Bruchteile einer Sekunde Die Zei
142. xis tieren mehrere DVD Formate Der Anwender bleibt auf der Strecke Hewlett Packard gehort wie Ricoh und Philipps zum DVD RW Konsortium Neben HP werden auch Dell Sony Philips Ricoh und Mitsubishi dieses Format unterstutzen Mit dem Stan dard DVD RW konkurriert die DVD RW und die DVD RAM Norm Im Gegensatz zum DVD RAM Format konnen Filme die im DVD RW Format am PC aufgenommen wurden auf den meisten herk mmlichen DVD Playern abgespielt werden Das DVD RW Format eignet sich zudem auch f r Datensicherung w h rend sich DVD RW haupts chlich f r Film Dateien eignet Eine Einigung in Sachen Schreibstandard ist nicht in Sicht Die Hersteller reagieren darauf mit Kombi Brennern die mehrere Schreibtechniken beherrschen So wird die Entscheidung wohl der Markt treffen denn mehrere inkompatible Stan dards nebeneinander haben die Anwender noch nie akzeptiert In punkto Kompa tibilitat hat DVD RW sicher die Nase vorne Und in Zukunft wird es hier wohl auch die gr te Auswahl an Ger ten geben Ersetzt ein DVD Brenner ein CD ROM Laufwerk Nein denn die meisten DVD Brenner beherrschen weniger Formate als DVD Rom Laufwerke Au erdem Der Schreib Lesekopf eines DVD Brenners ist schwerer und gr er als der eines DVD Rom Laufwerks Durch die dauernden Lesezugriffe wird die Mechanik zu stark belastet und w rde sich schnell abnutzen Und nicht zuletzt sind DVD Brenner viel teurer als CD ROM Laufwerke die im Schnitt gerade einmal 50
143. ystemen vergleichbar Der entscheidende Vorteil dieses Pakets ist jedoch die Integration der einzelnen Komponenten die Sie bei StarOffice der Notwendigkeit enthebt immer neue Programme zu starten Sie arbeiten hier wirklich aufgaben zentriert bzw projektzentriert Hinzu kommt dass StarOffice fur eine Vielzahl von Betriebssystemen gleichzeitig erhaltlich ist Die Dateiformate der einzelnen Varian ten sind gleich und die Importfahigkeiten fur Dokumente aus Office 4 0 95 und 97 sind beachtlich Und nun das Beste Fur kommerzielle und private Zwecke durfen Sie StarOffice kostenlos einsetzen Sie k nnen StarOffice direkt aus dem Web auf Thren PC laden und installieren Oder Sie bestellen das StarOffice Mediakit online bei Sun Dann bezahlen Sie ca 30 Nur die CD Version enthalt den vollstandigen Lieferumfang so gibt es in der Downloadversion z B keinen StarSchedule Server Sowohl f r den Buroalltag als auch fur den kosteng nstigen und einfachen Start in den Aufbau einer Webpr senz eignet sich Smartsuite Zahlreiche Vorlagen so genannte Smartmaster helfen beim Einstieg und fuhren den Benutzer zu schnellen Erfolgen Mit Lotus SmartSuite 9 6 lassen sich Dateien aus fruheren Versionen von Lotus SmartSuite und anderen Gesch ftsanwendungen darunter Microsoft Office leicht konvertieren Lotus SmartSuite 9 6 Dateifilter tauschen Dokumente nahtlos zwischen Lotus Freelance Graphics und PowerPoint Lotus Word Pro und Microsoft Word oder
144. z x vertikale Aufl sung 600 45 000 Hz 45 kHz Zeilenfrequenz Dieser Wert zeigt wie viele Bilder pro Sekunde dargestellt werden k nnen Das hangt von der horizontalen Bildwiederholfrequenz und der eingestellten Auflosung ab Ein Monitor mit 70 kHz Horizontalfrequenz bringt pro Sekunde etwa 85 Bilder mit 768 Zeilen auf den Bildschirm mit 85 kHz Horizontalfrequenz schafft er hinge gen eine Vertikalfrequenz von 100 Hz Um auf einem Monitor mit 70 kHz Horizontal frequenz mit 100 Hz arbeiten zu k nnen muss man die Aufl sung auf 800 Spalten x 600 Zeilen Bildpunkte reduzieren Die horizontale Bildwiederholfrequenz gibt an wie viele Zeilen der Monitor in einer Sekunde darstellen kann d h wie oft der Elektronenstrahl von links nach rechts wandern kann 70 kHz sind hier das absolute Minimum 85 kHz sollten es sein und 95 kHz und alles dar ber liegende ist Spitze Hardware Bildwie derholfre quenz Vertikale Bildwie derholfre quenz Hori zontale Bildwie derholfre quenz Grafikkarten Was n tzt der teuerste und beste Monitor ohne entsprechende Qualit t des Bild signals Das w re ungef hr so als wenn Sie einen supermodernen Fernseher mit einer Zimmerantenne betreiben w rden Was macht eine Grafikkarte Sie bernimmt die Berechnungen von Bilddaten die sp ter auf den Monitor ausgegeben werden Je besser die Bilddaten aufbereitet werden desto besser ist nat rlich auch die Darstellung am Bildschirm So
145. zung im Lendenbereich dynamisches Sitzen Haltungswechsel ist m glich Grundlagen der Informationstechnologie 107 Ergonomie 7 Anpassung der Arbeitsmittel an die K rperma e Unterarm etwa waagerecht H nde in Tastaturh he Winkel zwischen Ober und Unterarm 90 ja nein Oberschenkel etwa waagerecht Winkel zwischen Ober und Unterschenkel 90 volle Auflage der F e auf dem Fu boden ist erreichbar falls nicht ist Fu st tze erforderlich Die Fu st tze ist falls erforderlich vorhanden ganzfl chige Fu auflage auf der Fu st tze m glich Fl che 3 45 x 35 cm2 8 Vorlagenhalter falls erforderlich stabil mindestens geeignet f r DIN A4 Belege Der Sehabstand zur Vorlage ist etwa gleich dem Sehabstand zum Bildschirm 45 60 cm die Anordnung entspricht der Arbeitsaufgabe 108 Grundlagen der Informationstechnologie 9 Platzbedarf Arbeitsplatzanordnung Fl che je Arbeitsplatz 3 8 m2 in Gro raumb ros 12 m2 bereest LE ee A O e ee Woren mere E E 1 7 10 Beleuchtung hell genug 500 Ix Die Lampen Leuchten blenden nicht Die Oberfl chen der Ger te und Tische sind matt Die Beleuchtung flimmert nicht Nur Lampen gleicher Lichtfarbe sind vorhanden AuBenjalousien oder Innenrollos regulieren den Sonnenlichteinfall 11 Sonstige Arbeitsumgebung L rm hinreichend leise B ro 55 dB A Klima Raumtemperatur 20 C bis 26 C Luftfeuchtigkeit angenehm 4

Download Pdf Manuals

image

Related Search

Related Contents

Instructions  EnjoyTone W30C Manual de usuario Español  The Therapist`s Guide to Prescribing X-Series  SENtral MandM Technical Datasheet_rG  ClosetMaid 8131 Instructions / Assembly  Kodak i940M  user manual - Mobility Hire  Holzvergaser–Heizkessel    

Copyright © All rights reserved.
Failed to retrieve file