GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web...

41
GRUNDLAGEN DER GRUNDLAGEN DER INFORMATIONSTECHNOLOGIE INFORMATIONSTECHNOLOGIE ECDL European Computer Driving Licence Modul 1

Transcript of GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web...

Page 1: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

GRUNDLAGEN DERGRUNDLAGEN DER INFORMATIONSTECHNOLOGIEINFORMATIONSTECHNOLOGIE

ECDLEuropean Computer Driving Licence

Modul 1

Page 2: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

InhaltsverzeichnisABSCHNITT 1: GRUNDLAGEN DER IT.........................................................................4

1. DIE BESTANDTEILE EINES COMPUTERS:..............................................................................42. DIE AUFGABEN DES ARBEITSSPEICHERS:............................................................................53. DIE AUFGABEN DER FESTPLATTE:......................................................................................64. DIE EINHEITEN BIT UND BYTE:...........................................................................................65. DIE BEGRIFFE: DATENFELD, DATENSATZ, DATENBANK UND DATEI?................................76. WAS VERSTEHT MAN UNTER MULTIMEDIA?.......................................................................9

ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE UND ERGONOMIE..................9

1. UNTERSCHIED ZWISCHEN HARDWARE UND SOFTWARE.....................................................92. VERSCHIEDENE ARTEN DER SPEICHER................................................................................93. WAS IST SPEICHERKAPAZITÄT............................................................................................94. UNTERSCHIEDLICHE AUFGABEN VON RAM UND ROM SPEICHERN..................................95. WIRTSCHAFTLICHE UND TECHNISCHE GRÜNDE FÜR DIE GRÖẞE DER SPEICHER..............106. EIN- UND AUSGABEGERÄTE DES COMPUTERS..................................................................107. FUNKTIONSWEISE DER EIN- UND AUSGABEGERÄTE.........................................................108. VERSCHIEDENE DRUCKERARTEN......................................................................................129. EINFLUSSFAKTOREN AUF GESCHWINDIGKEIT UND RECHENLEISTUNG VON COMPUTERN 1210. WAS BEDEUTET ERGONOMIE AM ARBEITSPLATZ...........................................................1311. WELCHE PROBLEME TRETEN BEI SCHLECHTER ERGONOMIE AUF?.................................1312. LÖSUNGSMÖGLICHKEITEN FÜR ERGONOMISCHE PROBLEMSTELLUNGEN........................1313. WAS IST BILDSCHIRMSTRAHLUNG?................................................................................1414. DIE FUNKTION DES BETRIEBSSYSTEMS:..........................................................................1415. DIE FUNKTIONSWEISE VON COMPUTERPROGRAMMEN:..................................................15

ABSCHNITT 3: ANWENDUNG UND EINSATZ VON COMPUTERN.....................15

1. DER STELLENWERT UND DER WACHSENDE EINSATZ DER COMPUTER:............................152. DIE EINSATZMÖGLICHKEITEN DER COMPUTER:................................................................163. COMPUTERANWENDUNGEN IN WIRTSCHAFT, BILDUNGSWESEN UND HEIMGEBRAUCH....164. COMPUTERANWENDUNGEN IM TÄGLICHEN LEBEN...........................................................165. EINSATZ VON SMART CARDS............................................................................................166. UNTERSCHIED ZWISCHEN SYSTEMSOFTWARE UND ANWENDERSOFTWARE......................17

ABSCHNITT 4: INFORMATIONSTECHNIK UND GESELLSCHAFT........................17

1. DIE AUSWIRKUNGEN DES GESTIEGENEN COMPUTEREINSATZES AUF DIE GESELLSCHAFT172. INFORMATIONSGESELLSCHAFT..........................................................................................173. WANN IST DER COMPUTER FÜR BESTIMMTE ARBEITEN BESSER GEEIGNET ALS DER MENSCH................................................................................................................................184. WIE WERDEN COMPUTER UND PERIPHERIE RICHTIG EINGESETZT UND GEWARTET..........18

ABSCHNITT 5: DATENSCHUTZ, DATENSICHERHEIT, COPYRIGHT, GESETZESLAGE..................................................................................................................19

1. WAS IST SOFTWARE COPYRIGHT?....................................................................................192. WAS IST BEIM KOPIEREN UND VERLEIHEN VON PROGRAMMEN ZU BEACHTEN?..............203. WAS IST BEI DER WEITERGABE VON PROGRAMMEN ZU BEACHTEN?...............................204. WIE HAT DIE BEACHTUNG DER PRIVATSPÄHRE ZU ERFOLGEN?.......................................20

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 2

Page 3: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

5. WELCHER SCHUTZ HAT FÜR PERSÖNLICHE DATEN ZU ERFOLGEN?..................................206. WIE KANN DER BERECHTIGTE EINSATZ PERSÖNLICHER DATEN ERFOLGEN?....................207. DIE WICHTIGSTEN PUNKTE DES DATENSCHUTZGESETZES................................................218. WAS IST DATENSICHERHEIT?............................................................................................219. WAS IST BEIM EINSATZ VON PASSWORTEN ZU BEACHTEN?.............................................2210. WOMIT KÖNNEN SICHERUNGSKOPIEN ANGEFERTIGT WERDEN?.....................................2211. WAS IST BEI DER AUFBEWAHRUNG VON SICHERUNGSKOPIEN ZU BEACHTEN?..............2212. DIE WIRKUNGSWEISE VON VIREN...................................................................................2313. WIE KÖNNEN VIREN IN DAS COMPUTERPROGRAMM GELANGEN?..................................2313. WIE KANN DAS EINDRINGEN VON VIREN VERMIEDEN WERDEN?...................................2315. WAS GESCHIEHT BEI STROMAUSFALL IM COMPUTER?...................................................24

ABSCHNITT 6: INFORTMATIONS- UND KOMMUNIKATIONSNETZE..............24

1. WAS IST DATENKOMMUNIKATION?..................................................................................242. ROLLE DER DATENKOMMUNIKATION IN DER MODERNEN INFORMATIONSGESELLSCHAFT...............................................................................................................................................243. VORTEILE EINES E-MAILS?...............................................................................................244. ANFORDERUNGEN FÜR DEN EINSATZ EINES E-MAILS?.....................................................245. WAS BENÖTIGT MAN, UM EINEN COMPUTER MIT EINEM NETZWERK ZU VERBINDEN?.....246. WAS IST DAS INTERNET?...................................................................................................257. WO KANN DAS INTERNET SINNVOLL EINGESETZT WERDEN?............................................258. WELCHE BEDEUTUNG HAT DAS TELEFONSYSTEM FÜR DIE DATENKOMMUNIKATION?....259. WIE ERFOLGT DER EINWÄHLVORGANG IN DAS INTERNET?..............................................2510. TECHNOLOGIE VON COMPUTERNETZWERKEN?...............................................................2611. GAN, LAN UND WAN ERKLÄREN KÖNNEN!.................................................................2712. Welche Protokolle gibt es?.............................................................................................27

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 3

Page 4: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

ABSCHNITT 1: GRUNDLAGEN DER IT

1. Die Bestandteile eines Computers:- Rechner (Zentraleinheit)

o Motherboardo CPUo Arbeitsspeichero Schnittstelleno Bussystemo Netzteil

- Ausgabegeräteo Bildschirmo Drucker

- Eingabegeräteo Tastaturo Mauso Joystick

- Externe Speichero Disketteo Festplatteo Magnetbändero CD, DVD

IM RECHNER BEFINDEN SICH:

Motherboard (Mainboard / Hauptplatine)Der wichtigste Schaltkreis in einem Computer, an den fast alle anderen Geräte angeschlossen sind. Beinhaltet Ein- und Ausgabeschnittstellen.

Microprozessor (CPU)Ein kleiner Chip, der die zentrale Rechen- und Steuereinheit des PCs darstellt und wie eine dünne Waffel aussieht. Besteht aus Rechenwerk, Steuerwerk und Register. (z.B. Intel 486, Pentium III)

Cache (ROM)Die Chips, die die Basisdaten für den Rechner enthalten. Schneller Zwischenspeicher zwischen Prozessor und Arbeitsspeicher.

Arbeitsspeicher (RAM)Ein temporärer Speicher, in dem alle Programme, die aufgerufen werden, ausgeführt und alle Daten, die erstellt oder bearbeitet werden, vorübergehend gelagert werden. Er ist temporär, weil er Strom benötigt. Sobald die Stromzufuhr unterbrochen wird, sind alle Daten aus dem Arbeitsspeicher gelöscht.

Schnittstellen Parallele Schnittstellen: Drucker – sehr schnell, sehr viele Daten können gesendet

werden – 8 bit (1 Byte) können gleichzeitig übertragen werden Serielle Schnittstellen: Mouse, Modem – langsam, es kann nur immer ein bit nach dem

anderen übertragen werden. Bussystem

Leitungen, die zum Übertragen der Daten- und Steuerimpulse verwendet werden. Es gibt verschiedene Arten von Bussystemen:

ISA 8 oder 16 Bit BusbreitePCI 32 Bit BusbreiteAGP 32 Bit Busbreite für Grafik optimiertSCSI bis 40 Bit Busbreite

Bei Festplatten unterscheidet manIDE

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 4

Page 5: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

EIDESCSI

Festplatte (Hard disk)Magnetisch beschichtete Metallplatte, die in einem Gehäuse eingeschlossen ist und jede Menge Daten aufnehmen kann. Besteht aus übereinander angeordneten Scheiben, die um die gleiche Achse rotieren. Schreib- und Leseköpfe greifen kammartig zu.

magnetische Datenträger: Diskettenlaufwerk optische Datenträger: CD-ROM-Laufwerk Grafikkarte (Videocard)

Eine Leiterplatte, mit deren Hilfe der Rechner den Monitor steuert, d.h. die Darstellung der Daten auf dem Bildschirm.

SoundkarteDient zur Ein- und Ausgabe von Sounddaten. Anschlüsse für Lautsprecher, Kopfhörer, Mikrofon, Keyboard usw.

Netzwerkkarte

Arbeitsspeicher

Chipsatz

Prozessor

BIOS

Schnittstellenslots: ISA, PCI, AGP

Durch die Standardisierung dieses Aufbaus ergeben sich Vorteile hinsichtlich der Austauschbarkeit und Übersichtlichkeit der Komponenten. Probleme können schnell erkannt und beseitigt werden.

2. Die Aufgaben des Arbeitsspeichers:

RAM = Random Access Memory

Random Access = wahlweiser Zugriff; das bedeutet, das Betriebssystem kann auf jede Stelle des Arbeitsspeichers direkt zugreifen.Der Arbeitsspeicher bestimmt am nachhaltigsten die Leistungsfähigkeit eines Computersystems. Er speichert alles, was für seine Arbeit wichtig ist, wie zum Beispiel das Betriebssystem, die Anwenderprogramme und die Daten, die das jeweilige Programm gerade bearbeitet.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 5

Page 6: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Im Arbeitsspeicher werden die Daten während des Arbeitens abgelegt. Informationen werden in Speicherzellen abgelegt und können zu jedem beliebigen Zeitpunkt wieder ausgelesen werden.

Auch alle Treiberfunktionen werden vom RAM aus betrieben.Was im RAM gespeichert ist, geht nach dem Ausschalten des Computers verloren.

ZUSÄTZLICHE INFORMATION:

Im Computer-Bereich wird für den Arbeitsspeicher dynamischer RAM ( DRAM ) verwendet. Bei Modulen befinden sich mehrere davon auf einer kleinen Platine. Speicherbausteine nach diesem Prinzip müssen ständig mit Strom versorgt werden, damit der Speicherinhalt „frisch“ gehalten wird. Das Signal dafür heißt deshalb auch Refresh.

Die Obergrenze des Speichers in einem Computer wird dadurch bestimmt, was an Modulen auf die Hauptplatine gesteckt werden bzw. was das Mainboard verwalten kann.

Übliche Größen sind heute: 64 MB – 256 MB

3. Die Aufgaben der Festplatte:

Das wichtigste Speichermedium eines PC´s ist die Festplatte, auch Langzeitgedächtnis genannt.Die Festplatte verwaltet alle gespeicherten Daten.

Die Speicherkapazität wird in Gigabyte angegeben, es gibt bis zu 80 Gigabyte groß. Auf die Festplatte werden Daten und Programme langfristig gespeichert.

Ist ein handgroßes Metallgehäuse, zu dem ein Flachbandkabel für die Datenübertragung und ein Stromversorgungskabel führen. Im Inneren der Festplatte befinden sich mehrere übereinander gestapelte Aluminiumscheiben, die mit einer magnetischen Substanz beschichtet sind. Die Aluminiumscheiben befinden sich auf einer Achse die im rasanten Tempo (bis zu 7000 Umdrehungen/Minute) rotieren.

Ein kleiner Arm trägt einen beweglichen Sensor, der nur Bruchteile eines Millimeters über den Platten schwebt. Dieser Sensor schreibt Informationen in magnetischer Form auf die Platte oder liest sie wieder aus.

Diese Schreib- u. Leseköpfe greifen bei den Festplatten kammartig zwischen die einzelnen Scheiben, so dass sie in der Lage sind, Daten auf die Vorder- u. Rückseite der Scheiben zu schreiben bzw. zu lesen.

Daten die auf der Festplatte gespeichert sind, gehen beim Abschalten des Computers nicht verloren. Sie können aber jederzeit von der Festplatte gelöscht werden.

4. Die Einheiten Bit und Byte:

Bit:

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 6

Page 7: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Ist die Abkürzung für „binary digit“, zu deutsch „binäre Ziffer“.Bit ist die kleinste Informationseinheit, die von einem Computer verarbeitet werden kann. Ein Bit nimmt im Binärsystem entweder den Wert 0 oder1 ein Computeralphabet

Die physikalische Darstellung eines Bits erfolgt bei der Speicherung auf einem magnetischen Datenträger durch magnetische Ladungen, die je nach Beschaffenheit entweder den Wert 0 oder 1 darstellen.

Ein einzelnes Bit stellt nur eine vergleichsweise unbedeutende Information dar. Erst durch die Zusammenfassung mehrerer Bit zu einem Byte, wobei 8 Bit ein Byte bilden, können vielfältige Arten von Informationen übermittelt werden.

Mit einem Byte („binary term“, zu deutsch „binäres Wort“) lässt sich z.B. genau ein Buchstabe, eine Ziffer oder ein anderes Zeichen darstellen.

z.B. 01000001 = AByte (B) = 8 ZeichenKilobyte (KB) = 1024 Byte = 1000 ZeichenMegabyte (MB) = 1048576 Byte = 1 Million ZeichenGigabyte (GB) = 1073741824 Byte = 1 Milliarde Zeichen

5. Die Begriffe: Datenfeld, Datensatz, Datenbank und Datei?

Datenfeld = eine Information aus einem Datensatz

Ein genau definierter Abschnitt eines Datensatzes, z.B. eine Spalte in einer Datenbanktabelle, eine Zelle in Excel

Datensatz = gesamte Information über z.B. 1 Person, die aus mehreren Datenfeldern besteht

Eine Datenstruktur, die eine Sammlung von Feldern darstellt, von denen jedes einen eigenen Namen und Typ aufweist. Elemente die alle zu dem gleichen Datentyp gehören und über einen Index angesprochen werden.Die Elemente eines Datensatzes repräsentieren verschiedene Datentypen, und der Zugriff erfolgt über ihren Namen. Auf einen Datensatz kann man sowohl in seiner Gesamtheit als auch durch Referenzgierung einzelner Elemente zugreifen.

Datenbank

Im weiteren Sinne jede wesentliche Datensammlung. Im engeren Sinn eine Datei, die aus Datensätzen besteht, die wiederum aus Datenfeldern aufgebaut ist.

Zu einer Datenbank gehören weiterhin Operationen zum Suchen, Sortieren, Bilden neuer Kombinationen und andere Funktionen.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 7

Page 8: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Datei

Eine vollständige, benannte Sammlung von Informationen, z.B. ein Programm, ein von einem Programm verwendeter Satz von Daten oder ein von einem Benutzer erstelltes Dokument.

Eine Datei ist eine grundlegende Einheit der Speicherung, die einem Computer die Unterscheidung einzelner Sätze von Informationen ermöglicht.Mann kann sich eine Datei als Bindemittel vorstellen, die eine Mischung aus Befehlen, Zahlen, Wörtern oder Bildern zu einer gemeinsamen Einheit zusammenfasst, die ein Benutzer abfragen, ändern, löschen, speichern oder an ein Ausgabegerät senden kann.

8. Phasen der Programmentwicklung:

Phase 1 : ANALYSE

Bei der Analyse wird erhoben um welche Bedarf es sich handelt (z.B. Datenbank zur Verwaltung von Kundenaddressen), wofür das Programm benutzt werden soll, wie speziell es sein soll und auch wer es benutzen wird (grafische Oberfläche, welche EDV-Kenntnisse vorausgesetzt werden können)

Phase 2 : PROGRAMMIERUNG

Schreiben des Programmes, d.h. definieren der einzelnen Abläufe und der BedienungDurch die Analysen gesammelten Daten wird nun programmiert:z.B. in Access, Turbopascal , Basic, C++ usw.

Phase 3 : TESTEN

Durch Testen der Programme in einem vorerst kleineren Kreis von Benutzern werden mögliche Fehler korrigiert und neu umprogrammiert. Aber leider werden die meisten Fehler im längeren Gebrauch des Programmes erst wirklich sichtbar .

Phase 4 : EINSATZ

Sind die meisten oder alle Fehler beseitigt kann das programmierte Produkt zum Anwender übergehen bwz. für alle Benutzer freigegeben werden.

9. Die Vorteile einer grafischen Benutzeroberfläche:

Eine Form der Benutzeroberfläche, bei der der Benutzer grafische Anzeigen mittels eines Zeigegerätes, z.B. eine Maus oder einen Joystick, verändern und steuern kann.

Grafische Benutzeroberflächen findet man heute in einem weiten Bereich von Computerprodukten, angefangen beim Betriebssystem (Windows, Linux,...) bis hin zu CAD-Systemen (Computer-Aided-Design), Anwendungsprogrammen (Word, Excel, Corel,...) und Spielen._______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 8

Page 9: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Die Vorteile sind:

Schnelleres Arbeiten man muss keine Befehle lernenKomfortabel in der Anwendung benutzerfreundlichGutes zurechtfinden WYS/WYG = What you see is what you getWindows: Multitaskfähig es können mehrere Programme gleichzeitig geöffnet werdenGute Übersichtlichkeit

Die Nachteile sind:

Durch die immer komplexer und grafisch aufwendiger werdenden Programme sind auch höhere Taktfrequenzen der Prozessoren und immer mehr Speicherplatz notwendig. Das bewirkt das ein Rechner schnell veraltet und nicht mehr am neuesten Stand der Technik ist.

6. Was versteht man unter Multimedia?

Einheit von geschriebenen, hörbaren und visuellen Informationen bzw. von mehreren Medienarten. Anders ausgedrückt sind diese drei Informationstypen in einem einzigen Datenstrom vereinigt. Sie speichern Multimediadaten in komprimierter Form.

Multimedia ist die Kombination von Text, Sound (Soundkarte, Lautsprecherboxen), Mikrofon, Grafik, Animationen und Videos.

EINSATZMÖGLICHKEITEN: Präsentationen, Unterhaltung

Hypermedia:

Die Integration von Grafik, Sound und Video in beliebiger Kombination in einem hauptsächlich assoziativen System der Informationsspeicherung und – Abfrage in dem Benutzer bei der Suche nach Informationen von einem Thema zu einem verwandten Thema springen können.

Hypertext:

Text der in einem komplexen , nichtsequentiellen Geflecht von Assoziationen verknüpft ist, in dem der Benutzer durch verwandte Themen blättern kann.

ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE UND ERGONOMIE

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 9

Page 10: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

1. Unterschied zwischen Hardware und SoftwareHardware, die physikalischen Komponenten eines Computersystems mit allen Peripheriegeräten wie Monitor, Tastatur, Drucker, Modem und Maus , u.s.w. Eine Software kann beispielsweise Anweisungen enthalten, die dafür sorgen, dass die Hardware, also der Rechner, läuft.

2. Verschiedene Arten der SpeicherFestplatten-, Disketten-, CD-ROM oder Bandlaufwerke. Im engeren Sinn jedoch auch der Arbeitsspeicher, der sogenannte Random Access Memory (RAM) – beim Ausschalten des Computers wird dieser jedoch wieder geleert !!!!

3. Was ist SpeicherkapazitätAls Speicherkapazität bezeichnet man meistens die Größe des Arbeitsspeichers (RAM, Random Access Memory: wahlfreier Zugriffsspeicher) in einem Computer. Häufig wird der Begriff auch zur Beschreibung sowohl von RAM als auch von ROM (Read-Only Memory: Nur-Lese-Speicher) verwendet, manchmal allerdings auch für die Größe von Disketten-, Festplatten- und anderen Laufwerken.

4. Unterschiedliche Aufgaben von RAM und ROM SpeichernRAM (Random Access Memory ) oder auch Arbeitsspeicher genannt ist eins der Kernstücke des Computers. Der Computer kopiert bei der Arbeit benötigte Programme und Daten in den Arbeits-speicher. Die Zugriffszeit wird dadurch wesentlich verkürzt. Nach abschalten des Computers gehen die gespeicherten Daten verloren. Kann entweder lesen oder schreiben.

ROM ( Read Only Memory ) Festwertspeicher ist nur Lesespeicher. In diesem Speicher ist das Bios integriert, welches für den Informationsaustausch der einzelnen Komponenten zuständig ist. Der ROM Speicher wird werksseitig programmiert der vorgegebene Inhalt bleibt nach dem ausschalten erhalten.

5. Wirtschaftliche und technische Gründe für die Größe der SpeicherVor der Anschaffung eines Computers sollte man sich Gedanken über die notwendige Speichergröße, abhängig von der Anwendung machen. So sollte man im Arbeitsspeicherbereich mindestens 32 MB haben um mit Word bzw. Excel zügig arbeiten zu können. Ist der Arbeitsspeicher zu klein bemessen dann wird der gesamte Anwendungsablauf des Computers verlangsamt. Die Betriebssysteme erfordern ein Mindestmaß an Größe des Arbeitsspeichers.

Desgleichen gilt für die Festplatte ( ca. 4 Gigabyte ) , worauf sich doch meistens sämtliche Betriebs, bzw. Anwendungsprogramme befinden.

Da sämtliche Programme derzeit über grafische Oberflächen verfügen ,werden die Speicheranforderungen immer größer. Große Speichermöglichkeiten ermöglichen rasche Verarbeitung und sind in der Anschaffung wesentlich günstiger, als ständiges Nachrüsten. Des weiteren kann es sein, dass man mehrere Komponenten ( Gerätekonflikte) auswechseln muss, um problemlos zu arbeiten. Dies sollte man beachten um wirtschaftliche und technische Probleme zu vermeiden.

Diskette: 1,44 MB kleiner langsamer Speicher; billiger Datenträger für kleinere Datenmengen

Festplatte: teurer Datenträger, dafür aber sehr schnell und hohe Kapazität (bis zu 80 GB)

CD-ROM: 650 MB größere Datenmengen können gespeichert werden, Speichermedium für Anwenderprogramme, Spiele, Präsentationen

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 10

Page 11: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

DVD: Digitale Video Diskette kann bis zu 17 GB speichern, für hochwertige interaktive Lexika, umfangreiche Datenbanken, realistische Computerspiele

6. Ein- und Ausgabegeräte des ComputersEin- und Ausgabegeräte sind in einem Computersystem ein Teil der Hardware, der sowohl für die Versorgung des Computers mit Informationen als auch für den Datenempfang zuständig ist. Das Ein- und Ausgabegerät übermittelt abhängig von der aktuellen Situation Informationen in eine der beiden Richtungen. Festplatten- und Diskettenlaufwerke sind derartige Geräte. Eingabegeräte können nur für Eingaben verwendet werden, z. B. Tastatur, Maus, Lichtgriffel und Joystick. Andere Geräte – wie Drucker und Bildschirme – können nur für Ausgabeoperationen benutzt werden und heißen deshalb Ausgabegeräte

7. Funktionsweise der Ein- und AusgabegeräteEingabegeräte:

Tastatur: Alle Tasten der Tastatur sind über einen schwachen Stromkreis miteinander verbunden. Durch Drücken einer bestimmten Taste, wird der Stromkreis an dieser Stelle für eine kurze Zeit unterbrochen. Der in der Tastatur enthaltene Controller kann diese Unterbrechung einer ganz bestimmten Taste zuweisen und gibt über das Verbindungskabel eine entsprechende

Meldung an die Zentraleinheit des Computers ab, die sie wiederum an den Tastaturtreiber des Systems weiterleitet. Am Bildschirm erscheint daraufhin der vom Benutzer gedrückte Buchstabe, bzw. das System führt die vom Benutzer aktivierte Funktion aus.

Aufgaben der Tastatur sind die Text und Zahleneingabe sowie zum Bewegen auf dem Bildschirm.

Maus: Die Maus funktioniert durch das verschieben auf dem Mauspad wodurch eine Kugel im Inneren der Maus bewegt wird.Die Bewegung der Kugel werden durch zwei Sensoren aufgezeichnet, zwei Rädchen, von denen eines die horizontalen Bewegungen und eines die vertikalen Bewegungen festhält. Die durch die Sensoren wahrgenommenen Bewegungen werden dann an den Mini-Controller der Maus gemeldet, der die Daten über den Mausanschluss an den Maustreiber weiterleitet. Der Maustreiber seinerseits konvertiert die Informationen in eine Form, die vom Betriebssystem verstanden und in sichtbaren Bewegungen am Bildschirm umgesetzt werden kann. Damit die Maus auch Befehle ausführen kann, sind auf der Maus zwei oder drei Tasten bzw. ein Scrollrad angebracht. Die linke Maus führt Befehle aus, die rechte dient zum aufrufen von Kontextmenüs und das Scrollrad ist normalerweise zum scrollen (bewegen) am Bildschirm. Die Belegung der Tasten lässt sich in der Systemsteuerung beliebig verändern (Linkshänder)

Die Maus ist das Standardeingabegerät von Windows; ohne die Maus ist die grafische Bedienung von Windows nicht möglich. Sie ermöglicht es, sich rasch auf dem Bildschirm zu bewegen und Befehle aus zu führen.

Lichtgriffel: Der Lichtgriffel sieht aus wie ein Kugelschreiber mit dem man am Bildschirm zeichnet oder bestimmte optische Tasten drücken kann. Der Lichtgriffel nimmt das Aufleuchten des Bildschirms an der Stelle auf, bei der der Elektronenstrahl des Monitors auf die Bildschirmfläche trifft. Aus dieser Information kann der Lichtgriffel (oder besser: die

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 11

Page 12: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Grafikkarte) den Ort (Zeile, Spalte) des Lichtgriffels auf dem Bildschirm ermitteln. Der Benutzer erkennt aufgrund der Trägheit des Auges das Aufleuchten nicht.

Scanner: ermöglicht die Digitalisierung von gedruckten Bildern und Texten

Joystick, Mikrofon

Ausgabegeräte:

Drucker: Wenn man einen Drucker in Betrieb setzen will, muss man auf den PC einen Druckertreiber installieren. Dieser Treiber wandelt die Instruktionen der Software vom PC in eine Sprache um damit sie der Drucker versteht. Der Drucker erhält diese Anweisungen über die parallele Schnittstelle und wandelt die Instruktionen in seinem internen Speicher in ein Seitenbild um. Erst, wenn die gesamte Seite in diesem Druckerspeicher aufgebaut ist, beginnt der eigentliche Druckvorgang. Ist dieser Druckerspeicher zu klein kann es beim Drucken von grafischen Elementen vorkommen das der Druck nicht vollständig ausgegeben wird.

Drucker dienen zur Ausgabe von (un-)gespeicherter Information als Grafik und / oder Text.

Monitor: Monitore arbeiten wie Fernseher mit einer Kathodenstrahlröhre deren Oberfläche als Bildschirm sichtbar ist. Es wird ein Elektronenstrahl erzeuge, der auf eine speziell beschichtete Glaswand – die Bildröhreninnenseite – trifft und dabei einen leuchtenden Punkt erzeugt. Dieser Strahl wird nun von einem Magnetfeld, welches von zwei Spulen erzeugt wird, abgelenkt und somit zeilenweise über die Bildröhrenoberfläche geführt.

Standardgröße: 17“, 19 und 21“ für technisch-grafische Anwendungen

Standardauflösung bei 17“: 1024x768Punkte

Bildwiederholfrequenz: erst ab 75Hz erscheint das Bild flimmerfrei (75Hz heißt, dass das Bild 75 mal pro Sekunde wiederaufgebaut wird)

Monitore dienen zur optischen Ausgabe von Texten und Grafiken und / oder als Arbeitsoberfläche für den Lichtgriffel.

MODEM: sowohl Eingabe- als auch AusgabegerätModulator – Sender (übersetzt analoge Signale)Demodulator – Empfänger (rückübersetzt diese Signale)

8. Verschiedene DruckerartenANSCHLAGDRUCKER

Zu dieser veralteten Druckerart zählen alle Drucker, bei denen die Zeichen durch einen mechanischen Anschlag auf das Farbband erzeugt werden.

a. TypenraddruckerWird nur noch selten verwendet. Er erzeugt ein sehr gutes und klares Schriftbild und wird dort eingesetzt, wo Durchschläge mit untergelegtem Blaupapier benötigt werden (Behörden). Druckbild ist ähnlich dem einer Schreibmaschine.

b. Nadeldrucker (Matrixdrucker)Drucker, bei dem Buchstaben und Bilder aus vielen kleinen Punkten zusammengesetzt werden. Je mehr Punkte, umso schärfer wird das Bild. Werden häufig für die Ausgabe von Listen (z.B. Programmlistings) verwendet und überall dort, wo Durchschläge benötigt werden. Geringe Kosten pro Blatt aber auch geringe Druckqualität.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 12

Page 13: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

TINTENSTRAHLDRUCKEREin Drucker, der Tinte über Düsen aufs Papier sprüht anstatt ein Farbband gegen das Blatt zu drücken, wie es die Anschlagdrucker tun. Tintenstrahldrucker sind leiser als Anschlagdrucker und sie liefern obendrein noch eine bessere Druckqualität.Sind im privaten Bereich am beliebtesten, da sie in der Anschaffung preiswert, leise sind und trotzdem eine gute Druckqualität bieten. Im Betrieb sind sie teurer als Laserdrucker.

LASERDRUCKERDrucker, der mit Hilfe eines Laserstrahls ein Bild der gewünschten Seite erzeugt und dann dieses Bild elektronisch auf Papier bringt. Laserdrucker arbeiten schneller und mit besserer Qualität, als Tinten-strahldrucker. Ist dort sinnvoll, wo ständig größere Mengen an Dokumenten ausgedruckt werden müssen.Im Büro ist er „Standarddrucker“, weil er in der Anschaffung zwar teurer aber im Betrieb kostengünstig ist und eine hohe Auflösung aufweist. Er wird vielfach in einem Netzwerk betrieben.

PLOTTEREin Drucker, der – basierend auf den Anweisungen eines Computers – mit verschiedenen Stiften „Bilder“ zeichnet. Wird vor allem für Grafik- und CAD-Anwendungen verwendet.

THERMODRUCKERAuf ein spezielles Papier brennt der Drucker mit erwärmten Pins (Nadeln) seine Bilder ein. Wird für Faxgeräte verwendet.

9. Einflussfaktoren auf Geschwindigkeit und Rechenleistung von ComputernBestimmend für die Leistung eines PCs sind im wesentlichen die folgenden Komponenten oder Kriterien:

Der Typ des Mikroprozessors – CPU - (486er, Pentium III) Die Taktfrequenz des Prozessors - Geschwindigkeit in MHz - je höher, desto besser Die Größe des RAM-Speichers (Arbeitsspeicher) Die Größe des Cache-Speichers (wird verwendet um die Zugriffsgeschwindigkeit auf die

Laufwerke zu erhöhen bzw. ein Chip, der die Geschwindigkeit des Mikroprozessors verbessert) – aktuell 500 KB

Die Mainboard-Architektur (Chipsatz) Das Bussystem (ISA, EISA, PCI) – der elektronische Weg, über den der Mikroprozessor und

andere wichtige Computerteile miteinander kommunizieren Die Festplatte (Typ, Kapazität) Die Grafikkarte (Typ, Kapazität des Grafikspeichers) Die Funktionalität des BIOS (optimales Setup) Das Betriebssystem Die verwendete Software

10. Was bedeutet Ergonomie am Arbeitsplatz

Ergonomie = Lehre von den Belastungen der Arbeit. Die Ergonomie ist ein Teilgebiet der Arbeitswissenschaft und befaßt sich mit der Gesundheit und körpergerechten Gestaltung der Arbeitsplätze.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 13

Page 14: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Körpergerechte Gestaltung der Arbeitsplätze:

z.B.: Der Computer sollte auf einem Schreibtisch Plattenhöhe etwa 45 bis 60 cm in einem gut beleuchteten Raum stehen. Dabei sollte die Position des Schreibtisches so gewählt sein, dass das vom Fenster einfallende Licht nicht direkt in den Anzeigebereich des Monitors fällt.

Ihr Stuhl sollte in jedem Fall Rollen besitzen, sich also bequem verschieben lassen. Die Rückenlehne sollte verstellbar sein. Die Sitzfläche sollte sich nach vorne unten neigen lassen.

Der optimale Monitor:

Bilddiagonale von 17 Zoll Auflösung von 1024x768 Bildpunkten Bildwiederholfrequenz von 75 Hertz Der Strahlungsarm sollte nach TCO 99- Norm sein

11. Welche Probleme treten bei schlechter Ergonomie auf? Verschlechterung der Augen (Sehrschwächen) Rückenprobleme (Haltungsschäden) Probleme an den Händen

12. Lösungsmöglichkeiten für ergonomische ProblemstellungenBei Rückenbeschwerden: ergonomische Stühle

Wer trotz eines guten (ergonomisch geprüften) Stuhls bei langem Sitzen vor dem Computer entsprechende Rückenprobleme bekommt, der sollte sich von seinem Arzt ein entsprechendes Programm zur Stärkung der Rückenmuskulatur verschreiben lassen.Abhilfe kann bei solchen Problemen auch das zeitweise ausweichen auf einen Medizinball schaffen. Gerade das Wippen auf diesen Bällen kräftigt die Bandscheiben.

Bei Augenproblemen :ausreichende Pausen bei der Arbeit am PC einlegen, eventuell Bildschirmbrille

Bei Armbeschwerden:regelmäßige Pausen , und im sportlichen Bereich für entsprechenden Ausgleich sorgen. Spezielle Dehnübungen für den Arbeitsplatz wurden von Fachleuten bereits zuhauf entwickelt.

Hinweise zur Vorbeugung: Stuhl der sich nach vorne neigen lässt , rollen besitzt und deren Rückenlehne verstellbar ist. Optimaler Monitor und richtige Schreibtischhöhe.

13. Was ist Bildschirmstrahlung?Elektromagnetische Felder kann man nur mit aufwendigen Verfahren messen, elektrostatische Felder dagegen direkt spüren. Bei den elektrostatischen Feldern werden Staubpartikel in der Luft von der Bildröhre angezogen. (Elektrosmog, Röntgenstrahlung)Die Partikel laden sich elektrisch auf und werden dann von der Bildröhre mit hoher Geschwindigkeit wieder abgestoßen. Sie fliegen dem Betrachter des Monitors entgegen und können unter anderem zu Reizungen der Augenschleimhäute führen.Normen: MPR 2 Norm, TCO Norm

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 14

Page 15: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

14. Die Funktion des Betriebssystems:

- Starten des Gesamtsystems- Transport der Daten innerhalb des Systems- Transport der Daten von und zur Außenwelt- Organisierte Ablage der Daten- Koordination der einzelnen Programme- Ordnungsgemäße Beendigung des Betriebs am Schluss der Arbeitssitzung

Das Betriebsystem ist eine Software die das Arbeiten mit dem Computer ermöglicht. Es vereinfacht den Prozess der Arbeit bzw. wandelt alle Befehle in die Sprache des Prozessors um.Es definiert und verwaltet alle Geräte, Laufwerke, Schnittstellen, Datenstrukturen, Befehls- und Verzeichnisstrukturen und Programme.

Es steuert die Betriebsmittelvergabe, die Prozessverwaltung, die externen und internen Geräte (Drucker, Monitor, Festplatten, usw.) und ist für die Kommunikation (Ein- und Ausgabesteuerung) wichtig.

Es stellt ein Dateisystem zur Datenspeicherung und eine grafische Benutzeroberfläche zur Verfügung. gleichzeitig sollte es über ein Sicherheitssystem und eine Auftrag- und Sitzungsverwaltung einschließlich deren Protokollierung verfügen.

Je nach Leistungsmerkmalen unterscheidet man zwischen Single-Task-Systemen (ein Prozess), und Multi-Task-Systemen (mehrere Prozesse gleichzeitig ausführen).

Beim Einschalten des Computers wird zuerst die vorhandene Hardware überprüft und initialisiert, danach wird das Betriebssystem vom Datenträger (üblicherweise die Festplatte) in den Speicher geladen.

15. Die Funktionsweise von Computerprogrammen:

Die Computerprogamme (Software) sind das Werkzeug zur sinnvollen Nutzung des Computers.

Grundsätzlich unterscheidet man Systemsoftware und Anwendersoftware.

Systemsoftware (Betriebssystem) stellt die Grundlage dar und wird benötigt um Anwendersoftware zu installieren und zu verwenden.

Die Anwenderprogramme sind unsere Werkzeuge, hier gibt es z. B.- Tabellenkalkulationen ( Excel, Lotus 123)- Textverarbeitung (Word)- Grafikprogramme ( Corel Draw)- Datenbankprogamme (Access)

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 15

Page 16: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

ABSCHNITT 3: ANWENDUNG UND EINSATZ VON COMPUTERN

1. Der Stellenwert und der wachsende Einsatz der Computer:Computer bringen Arbeitserleichterung und Zeitersparnis. Vor allem Verwaltungstätigkeiten werden durch Einsatz von Tabellenkalkulation, Textverarbeitung und Datenbankprogrammen erleichtert.

Den Stellenwert des Computers in der heutigen Zeit kann man am besten an Hand von folgenden Beispiel erklären.

Die positive Seite des Computers :

Durch die vielseitigen Einsatzmöglichkeiten der Computer erfolgte ein wahrer Wirtschaftsboom, beginnend bei der Erzeugung bis hin zur Verwendung von Computern wurden und werden laufend neue Arbeitsplätze geschaffen.

Sehr viele gefährliche aber auch monotone Arbeiten werden heute bereits von computergesteuerten Maschinen ausgeführt ( zB. Stahlerzeugung, Fließbandproduktion). Ohne Computer wäre ein heutiger Lebensstandart einfach nicht möglich.

Die negative Seite des Computers :

Viele Arbeitsplätze gingen verloren ( ein Computer bringt wesentlich höhere Leistung). Die Arbeitsplatzanforderung verlagert sich von manuelle in geistige Tätigkeit , daher ist ständige Weiterbildung notwendig. Viele Handwerksberufe werden heute nicht mehr gebraucht, die Entwicklung steigt rasant, viele Personen sind dadurch einfach den Anforderungen der Arbeitswelt nicht mehr gewachsen.

2. Die Einsatzmöglichkeiten der Computer:Der Computer hat in den letzten Jahren nicht nur in der Businessbranche, sondern auch im Privatbereich immer mehr Einzug gehalten. Durch die universelle Einsatzmöglichkeit und seine fast permanente Präsenz allerorts kann man sich heute den Computer nicht mehr wegdenken.

Zum Beispiel in der Lagerhaltung zum abfragen des Lagerstandes, erfassen von Warenein- und ausgängen zur automatischen Nachbestellung und Inventur.In der Buchhaltung zum Verbuchen der Geschäftsfälle oder erstellen von Statistiken.Im Marketingbereich zum ausarbeiten von Werbekampagnen und Präsentationen.Supporter können im Außendienst bei Problemen via Internet und Laptop unabhängig von ihrem Standort Rücksprache mit ihrer Firma halten.In der industriellen Fertigung, in CNC-Maschinen zum genauen fräsen, drehen oder bohren.

Als Programm-Backup-Exchange- oder Proxy-Server zum Bereitstellen von Programmen für mehrere Benutzer, ablegen von Dateien, kommunizieren über z.B. Outlook oder als Zugang zum Internet.

Aber auch an Autobahnraststationen findet man PCs als Touchscreeninfostand, der Auskunft über lokale Sehenswürdigkeiten gibt und es einem vor Ort ermöglicht ein Hotelzimmer zu buchen. Internetcafes die Ihren Kunden den Zugang zum World Wide Web ermöglichen. Laptops sind

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 16

Page 17: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

praktisch fürs arbeiten unterwegs oder wenn man zuhause weiter arbeiten will. GPS-Geräte im Auto oder am Boot als Orientierungshilfe.

Zuhause zum Fernsehen und Radio hören über eine TV-Karte. Fotos von der Digitalkamera oder Scanner ins Fotoalbum am PC überspielen und dort mittels Programme wie Corel Photopaint überarbeiten. Der Drucker bringt bei Bedarf das selbst zusammengestellte Album aufs (Foto)Papier. 3D-Spiele alleine oder über das Internet spielen. Die Mikrowelle mit Internetanschluss für den Einkaufsbummel nach Ladenschluss oder der Kühlschrank der anhand von Ablaufdaten und Inhalt Kochvorschläge macht.

3. Computeranwendungen in Wirtschaft, Bildungswesen und Heimgebrauch(siehe oben beantwortete Fragen)

4. Computeranwendungen im täglichen Leben(siehe oben beantwortete Fragen)

5. Einsatz von Smart CardsEine Smartcard ist ein kleines elektronisches Gerät, ungefähr in der Größe einer Kreditkarte, mit einem eingebetteten Chip. Smartcards bieten eine vor dem Zugriff durch Unbefugte geschützte Speichermöglichkeit für persönliche, medizinische und finanzielle Daten ebenso wie für andere Formen digitaler Identifizierungen wie kryptographischen (Erklärung unten) Schlüsseln und Zertifikaten.

Kryptographie: Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigen.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 17

Page 18: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

6. Unterschied zwischen Systemsoftware und AnwendersoftwareSystemsoftware:Die Systemsoftware leistet die grundlegenden Dienste wie z.B. die Verwaltung der Festplattendateien und des Bildschirmes.Die Systemsoftware auch Betriebssystem genannt ist notwendig um den Computer zu bedienen. Dem Computer werden alle zum Betrieb notwendigen Zubehörteile mittels Pfad durch das Betriebssystem mitgeteilt. Die bekanntesten Betriebssysteme derzeit sind MS-DOS, WIN 98, WIN NT, bzw. Linux.

Anwendersoftware:Mit Hilfe der Anwendungssoftware kann ein Benutzer die verschiedenen Tätigkeiten am Computer durchführen. (Textverarbeitung, Datenbankmanagement, Tabellenkalkulation) und ähnliches.

ABSCHNITT 4: INFORMATIONSTECHNIK UND GESELLSCHAFT

1. Die Auswirkungen des gestiegenen Computereinsatzes auf die GesellschaftIm Vergleich zu früher und heute :Früher arbeiteten nur manche Firmen am PC, vieles wurde noch per Hand erledigt. Heutzutage arbeiten fast alle am PC. Der Computer ist gar nicht mehr wegzudenken. Die Leute sind bequemer geworden durch den Computer.

Zum Beispiel Rechtschreibung:Früher musste man um die Rechtschreibung zu kontrollieren das Wörterbuch hernehmen. Heute drückt man auf einen Knopf und der Computer macht das geschriebene Fehlerfrei.

Viele missbrauchen den Computer auch um andere Leute zu ärgern z.B.: in dem sie einen Virus verschicken. Der Computer wird aber auch für den Schwarzmarkt missbraucht zur Kinderpornographie.

Oft wird sogar der Mensch durch den Computer ersetzt z.B.: durch Roboter die aufräumen oder Barfrau spielen. Trotz allem ist der Computer sehr wichtig für die Gesellschaft.

Nachteile: bequemer werden, Missbrauch, gesundheitliche Schäden (schlecht für die Augen)

Vorteile: Rasche Vermittlung von Nachrichten, Austauschen und Runterspielen von Informationen (Internet ) usw.

2. InformationsgesellschaftIn der Informationsgesellschaft ist Wissen ein ausschlaggebender Faktor für den Wettbewerb. Die Art, in der wir mit Informationen umgehen, gewinnt um so mehr an Bedeutung, je stärker die digitale Revolution unsere Arbeitswelt und unseren privaten Alltag beeinflusst.

Um wirtschaftlich überleben zu können, ist es enorm wichtig, immer gut informiert zu sein. Der Informationsbedarf ist daher in den letzten Jahren sehr gestiegen und eine schnelle Beschaffung wird durch die modernen Medien (Internet) auch ermöglicht.

Vorteile: Viele Möglichkeiten, um an Wissen heranzukommenSelbständiges Lernen wird gefördertNeue Möglichkeiten, um an Wohlstand heranzukommen

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 18

Page 19: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Probleme: Überangebot an Daten und Informationen – wo finde ich das, was ich brauche !Kluft zwischen Informationsreichen und Informationsarmen wird immer größer

3. Wann ist der Computer für bestimmte Arbeiten besser geeignet als der Mensch

- Wenn damit Gefahren für den Menschen vermieden werden können- Wenn große Datenmengen in kurzer Zeit verarbeitet werden sollen- Komplizierte Berechnungen- Verarbeitung von Standardtexten

4. Wie werden Computer und Peripherie richtig eingesetzt und gewartetCOMPUTERLüftungsschlitze nicht abdecken z.B.: zu enger Einbauschrank (Überhitzung)Vor Flüssigkeiten und Brotkrümel schützen (Kurzschluss, Verschmutzung)Vor physikalischen Einflüssen schützen (Fußtritte unterm Tisch)Bequem erreichbar (CD-ROM Laufwerk, Floppy, Ein/Ausschalter)Reinigen des Gehäuses mit milden ReinigungsmittelnLüftungsschlitze reinigen, ausblasen mit DruckluftDefragmentierung der FestplattenScandisk der Festplatten

MONITORLicht (künstliches, natürliches) soll sich nicht spiegelnBenutzer: Monitorabstand mindestens 80 cmLüftungsschlitze nicht abdecken (Überhitzung)Farben nicht zu grell einstellen (Augen ermüden schneller)Benutzer soll optimale Sicht auf den Monitor haben (Monitorständer)Mattscheibe mit mildem Reinigungsmittel reinigenLüftungsschlitze reinigen, ausblasen mit DruckluftDegauss-Taste drücken (entmagnetisieren)

TASTATUR, MAUSGeschützt aufbewahren (Lade, Abdeckung)Staubfreie, fettfreie Mauspads verwendenRichtig platzieren (genügend Auflagefläche für Hände)Maus öffnen und reinigenTastatur mit Staubsauger reinigen

DRUCKERVom Arbeitsplatz bequem erreichbar, bedienbar seinRichtige Papierzufuhr (Endlospapier: senkrecht) muss beachtet werdenDruckerausgabe beachten (das Papier nicht auf den Boden fällt)Bei längerer Standzeit abdecken (verstauben)Nach längerer Standzeit Druckkopfreinigung durchführen_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 19

Page 20: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Tintenpatronen, Toner wechseln, Tintentanks befüllen

Was ist zu tun, wenn der Computer ausfällt

Zuerst den eigenen Fähigkeiten entsprechend selber das Gerät auf Fehler überprüfen z. B. alle Stecker, dann Computer neu hochfahren. Wenn man nicht mehr weiter weiß, oder unsicher ist, Administrator bzw. Techniker zu Hilfe rufen.Innerhalb der Garantie darf der Rechner vom User nicht geöffnet werden. In diesem Fall wendet sich der User an den Hersteller.

Risiken für Gesundheit und Sicherheit

Bildschirm: Die Darstellung am Bildschirm sollte so eingestellt sein, dass Dunkle Schrift auf Hellem Untergrund dargestellt wird.Die Auflösung am Bildschirm sollte so eingestellt sein, dass Großbuchstaben bei einem Leseabstand von ca. 500 mm in einer Größe von ca. 3 mm angezeigt werden.

Köperhaltung: Rückenlehne beim Bürosessel sollte mindesten bis zur Mitte der Schulterblätter reichen. Die Oberarme sollten locker herunterhängen und die Unterarme müssen eine waagrechte Linie zur Tastatur bilden.

Allgemeines zur Sicherheit: Sturzgefahr durch am Boden liegende Leitungen und Kabeln! Man sollte darauf achten, dass diese immer nur auf kurzen Strecken frei liegen. Sonst in Kabelkanälen verlegen.

Stoßgefahr an offenen Laden und Türen: Laden und Türen immer sofort schließen.Beim Bürosessel sollte die Höhe verstellbar sein, drehbar, fünfgliedriges Untergestell mit Rollen, Sitzfläche 3cm niedriger als Kniekehle.Unzulässige Belastungen durch Raucher im Büro: Rauchverbot im Bürobereich

ABSCHNITT 5: DATENSCHUTZ, DATENSICHERHEIT, COPYRIGHT, GESETZESLAGE

1. Was ist Software Copyright?Software ist durch das Urheberrechtsgesetz geschützt ! Unerlaubtes Kopieren und Verwenden von Softwareprogrammen (RAUBKOPIEN) ist strafbar!!!Die Verwendung von Software ist damit an eine Nutzungslizenz gebunden, die man beim Kauf der Software erwirbt.

Freeware: Software, die gratis zur Benutzung zur Verfügung (z.B. im Internet) gestellt wird. Auch hier ist jedoch eine kommerzielle Verwendung ausgeschlossen.

Shareware: Software, die man für eine bestimmte Zeitspanne gratis benutzen und ausprobieren kann.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 20

Page 21: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

2. Was ist beim Kopieren und Verleihen von Programmen zu beachten?Es ist zu beachten, dass die meisten Programme durch das Urheberrechtsgesetz bzw. dementsprechende internationale Verträge geschützt sind. Nur der Softwareeigentümer hat in einem solchen Fall das Recht, eine Kopie des Softwareprogramms durchzuführen.

Verboten ist: 1) laden in den temporären Speicher des PC durch eine Diskette, Festplatte, CD-Rom oder

sonstigen Speicherträger2) Software auf einen anderen Datenträger zu kopieren 3) das Programm von einem Netzwerkserver ausführen, auf dem die Software gespeichert wird.

Neben den lizenzierten und damit rechtlich geschützten Programmen gibt es noch freie Programme wie „Shareware, Free Ware, oder Public-Domain-Programm “. Diese können von einem Datenträger (eventuell gegen Zahlung eines geringen Betrages) beliebig oft vervielfältigt und weitergegeben werden. Bei der Weitergabe von Software sind gesetzliche Bestimmungen (z.B. Jugendschutzgesetz, Verbreitung von pornografischem Material, Verbot der NS-Wiederbetätigung u.s.w.) einzuhalten.

Grundsätzlich ist zu sagen, dass Raubkopien von Software Überhand nehmen (bereits 1/3 aller Programme weltweit), und damit den Software-Entwicklungshäusern Schaden in Milliardenhöhe zugefügt wird. Beim Erhalt einer Raubkopien besteht weiters die Gefahr, mit der Überspielung des Programms gleichzeitig Vieren auf sein Gerät zu laden.

3. Was ist bei der Weitergabe von Programmen zu beachten?Zu berücksichtigen sind: Copyright (Sicherungskopien sind erlaubt)

JugendschutzgesetzKorrekte Registrierung der Software

1. Die Weitergabe von Programmen ist an das Datenschutzgesetz gebunden.2. Bei der Weitergabe ist auch auf das Jugendschutzgesetz zu achten !3. Bei der Weitergabe ist das Copyright zu berücksichtigen!!! (Sicherheitskopien sind erlaubt!) 4. Bei der Weitergabe ist zu berücksichtigen, dass keine Viren in Umlauf kommen!!!

4. Wie hat die Beachtung der Privatspähre zu erfolgen?Persönliche Daten müssen vertraulich behandelt werden und dürfen ohne Zustimmung des Betroffenen nicht weitergegeben werden!

5. Welcher Schutz hat für persönliche Daten zu erfolgen?Alle Bestimmungen, die im Datenschutzgesetz enthalten sind.

6. Wie kann der berechtigte Einsatz persönlicher Daten erfolgen?

Nur mit Zustimmung desjenigen, den diese persönlichen Daten betreffenSchriftliche (Unterschrift) oder mündliche Erlaubnis

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 21

Page 22: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Daten aus z.B. öffentlichen Ämtern werden im Regelfall nicht weitergegeben und wenn, dann nur untereinander (Finanzamt an GKK, Meldeamt, Passamt usw.)

7. Die wichtigsten Punkte des Datenschutzgesetzes

Laut Datenschutzgesetz §1(1) hat jedermann Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit er daran ein schutzwürdiges Interesse insbesondere im Hinblick auf Achtung seines Privat- und Familienlebens hat.

Wichtig ist die Wahrung der Privatsphäre. Daten dürfen nicht ohne Zustimmung der jeweilig betroffenen Person weitergegeben werden.

Weitere wichtige Punkte:

- Regelungen über das Datengeheimnis (Grundrecht auf Datenschutz)- Regelungen des Auskunftsrechtes (Weitergabebeschränkung)- Pflicht zur Richtigkeit und Vollständigkeit - Grundsatz der Fremdaufsicht - Zivilrechtliche Haftung von Datenverarbeitern- Strafbestimmungen

Datenverarbeitungsregister: Wer personenbezogene Daten speichern will, muss das einer Behörde, dem Datenverarbeitungsregister, anzeigen. Dort wird festgehalten, welche Daten er zu welchem Zwecke speichern darf und der Datenverarbeiter bekommt eine Datenverarbeitungsregisternummer, die sogenannte DVR-Nummer. Diese Nummer muss immer angegeben werden, wenn die Daten verwendet werden.

Die Ausnahmen sind z.B. Öffentliche Verzeichnisse wie das Telefonbuch --> jeder Bürger hat jedoch das Recht, von derartigen Adresslisten gestrichen zu werden.

8. Was ist Datensicherheit?

Maßnahmen, die das irrtümliche Löschen oder Zerstören von Daten, also deren Verlust, verhindern sollen, beziehungsweise die die Folgen eines solchen Datenverlustes minimieren sollen.

Datenverlust kann eintreten: FehlbedienungGeräteschadenNaturkatastrophen (Feuer)Fehler in ProgrammenVirenMutwillige Zerstörung

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 22

Page 23: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

Sicherheitsmaßnahmen: Doppelte Abfragen beim Löschen der DatenKeine Disketten dubiosen Ursprungs verwendenVirensuchprogramme laufen lassenRegelmäßiges Kopieren sämtlicher Daten auf Externspeichern

8. Wie kann der Schutz des Computers und der Daten erfolgen?

Schutz durch individuelle Zugriffsberechtigungen.

Passwortsperren: In den Firmen selbst ist der Zugriff zu personenbezogenen Daten durch Passwörter geschützt.

Hardwaresperren: Bei besonders heiklen Daten kann man in den Pc eine Hardwaresperre in Form einer Einschubkarte einbauen lassen.

Schlüssel am PC: Wenn der Schlüssel abgezogen wird, kann der PC nicht in Betrieb genommen werden.

9. Was ist beim Einsatz von Passworten zu beachten?

Bei der Wahl eines schlechten Passworts, könnte es passieren, dass dieses verändert oder im schlimmsten Fall gelöscht werden kann. Um solchen Fällen vorzubeugen sollte man ein gutes Passwort wählen. Dieses zeichnet sich durch folgende Punkte aus:

Das Passwort darf nicht leicht zu erraten sein. Mindestens 8stellig und alphanumerisch.Das Passwort muß leicht zu merken sein. Eine flotte Eingabe des Passwortes muß möglich sein. Weiters sollte das Passwort auf keinerlei Zettel aufgeschrieben werden.

10. Womit können Sicherungskopien angefertigt werden?

Sicherungskopie --> doppelte Aufbewahrung von Daten

Disketten, Magnetband (Streamer-Tapes), Wechselplatte, CDs, Back-up am Server,

11. Was ist bei der Aufbewahrung von Sicherungskopien zu beachten?

Getrennte Aufbewahrung von der ursprünglichen Version Bei heiklen Daten mehrfache Sicherungskopien an getrennten Orten aufbewahren

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 23

Page 24: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

12. Die Wirkungsweise von Viren

Viren (eigener Programmtyp) kommen über Datenträger oder Internet in den Computer, nisten sich im System ein, vermehren sich und können erhebliche Schäden anrichten

13. Wie können Viren in das Computerprogramm gelangen?

„Viren sind die kleinsten lebenden Organismen die es gibt. Trotzdem können sie eine Menge Ärger verursachen.“

Obwohl dieser Satz im Zusammenhang mit biologischen Viren getätigt wurde, ist er auf Computer-Viren ebenfalls zutreffend.Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch eine vom Anwender nicht kontrollierbare Manipulation in Systembereichen, anderen Programmen oder deren Umgebung vornimmt.

Die Typen von Viren:1) Boot-Viren: Sie werden durch einen Boot-Vorgang mit infizierten Disketten verbreitet.

Da sich der Virus nach dem Start sofort auf die Festplatte C überträgt, wird jede weitere nicht schreibgeschützte Diskette bei ihrer Verwendung infiziert.Ein Boot-Sektor ist auf jeder Diskette vorhanden (auch auf Datendisketten).

2) File-Viren: Die meisten File-Viren legen sich an Programmdateien an, wobei der Virus-Code beim Start zuerst ausgeführt wird, und erst danach das Originalprogramm. (Andere setzten sich an den Anfang des Wirtsprogramms und stören den Ablauf)

4) Makro-Viren : Diese können bereits durch das Lesen einer infizierten Diskette oder Datei aktiviert werden.

5) Trojanische Pferde: Trojaner sind Programme die in einem Computersystem installiert werden, um Passwörter auszuspähen und an den Hacker zu senden. Diese Viren verhalten sich immer absolut unauffällig.

6) Polymorphe Viren: Sie verändern dauernd ihre Signatur um die Antiviren-Programme zu täuschen

Es ist verständlich, dass Viren weltweit beträchtlichen Schaden verursachen. 100%igen Schutz gibt es nicht, da sich die „Erfinder“ von Viren laufend neue Versionen einfallen lassen, und die im Handel erhältlichen Viren-Schutzprogramme dementsprechend Up-gedatet werden müssen. Auch auf Originalprogrammen können sich Viren befinden.

Zu bemerken ist, dass in zahlreichen Ländern die Verbreitung von Viren, und die damit verbundenen Schadensverursachung, strafrechtlich verfolgt wird. (Freiheitsstrafen bis zu 5 Jahren sind möglich)

13. Wie kann das Eindringen von Viren vermieden werden?Alle neuen Dateien über ein VirusScan-Programm laufen lassenAnti-Viren-Software einsetzen, Original-Software verwenden

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 24

Page 25: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

15. Was geschieht bei Stromausfall im Computer?

Der Arbeitsspeicher geht verloren.Die Festplatte kann beschädigt werden, da die Schreib- u. Leseköpfe nicht geparkt werden.

Bei Stromausfall bei abgeschaltetem Computer sorgt die Batteriepufferung von Speichern den Datenverlust zu vermeiden.

ABSCHNITT 6: INFORTMATIONS- UND KOMMUNIKATIONSNETZE

1. Was ist Datenkommunikation?

Austausch von Daten durch Verbindung von Computern untereinander.Mittels eines Modems z.B. können Daten über die Telefonleitung transportiert werden.Internet, Intranet (innerhalb von Betrieben), E-Mail, Telebanking

2. Rolle der Datenkommunikation in der modernen InformationsgesellschaftSchnellerer und effizienterer Informationsaustausch (Telebanking, GKK-Verbindung, Verbindung zu Finanzamt usw.)

3. Vorteile eines E-Mails?E-Mail: Electronic MailBei dieser Art von Post werden die Nachrichten in speziellen E-Mail-Programmen erstellt und im lokalen Netzwerk, über Online-Dienste oder das Internet gesendet und empfangen.Direkter, schneller und billiger

4. Anforderungen für den Einsatz eines E-Mails?Um elektronische Post senden und empfangen zu können, benötigt man einen Postkasten auf einem sogenannten Mail-Server. Dieser wird z.B. von einem Provider zur Verfügung gestellt. Verbunden mit dem Postkasten ist eine E-mail-Adresse: [email protected]

Voraussetzungen:E-Mail-Account (Postfach und Adresse) bei einem Mail-ServerVerbindung zum Mail-Server über z.B. Modem und TelefonleitungMail-Programm am eigenen PC (Software)

5. Was benötigt man, um einen Computer mit einem Netzwerk zu verbinden?Modem, Netzwerkkarte, Netzwerkkabel, Netzwerk-Software

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 25

Page 26: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

6. Was ist das Internet?INTERNET = International NetworkWeltweiter öffentlich zugänglicher Zusammenschluss von Computern bzw. Computernetzen (Servern – Private, Firmen, Bildungseinrichtungen, öffentliche Einrichtungen usw.) auf denen Informationen abgespeichert sind. Es stehen den Benutzern verschiedene Dienste zur Verfügung, wie z.B. E-Mails oder verschiedene Suchprogramm. Die Informationen können von jedem in Form von Home-Pages ins Internet eingebracht und allen zugänglich gemacht werden.

7. Wo kann das Internet sinnvoll eingesetzt werden?Zur allgemeinen Informationsbeschaffung (Web Information dienst):WWW World Wide Web: System basiert auf Hyperlinks – Dokumente sind miteinander verbunden und ich kann von einer Seite zur nächsten springen – was eine Informationssuche sehr erleichtertAuf WWW-Seiten befinden sich zumeist multimediale Inhalte (Texte, Bilder, Sounds, Animationen, Videos)E-Mails (Mail Dienst): Elektronische Postftp (FTP Dienst): Dateien schnell von einem anderen Computer auf den einen herunterladen (download)Chat: Mit anderen Internet-Benutzern online „plaudern“ (IRC). Teil des Web Information DienstesNewsgroups (News Dienst): Informationsaustausch zu allen erdenklichen Themen

8. Welche Bedeutung hat das Telefonsystem für die Datenkommunikation?Das Telefonsystem ist die Hauptsäule der Datenkommunikation und für die Verbindung der Anwender zu den Internetprovidern bzw. direkt zueinander erforderlich. Standleitungen sind Datenleitungen.

Die Verbindung des eigenen Computers mit dem Internet-Server beim Provider muss über eine „Leitung“ erfolgen. Dafür gibt es folgende Möglichkeiten:

Gewöhnliche Telefonleitung: PC wird über Modem (serielle Schnittstelle oder bereits im PC eingebaut) mit der Telefonsteckdose verbunden. Über die Telefonleitung wird der Internet-Server des Providers „angerufen“ und die Daten können übertragen werden. Das Modem sorgt für die Übersetzung der Daten in Telefonsignale und umgekehrt.

ISDN-Leitung: wurde speziell für rasche Datenübertragung entwickelt. Anstelle des Modems kann eine ISDN-Karte in den PC eingebaut werden.

DSL-Leitung: Derzeit schnellste Möglichkeit zur Datenübertragung ca. 30 x schnelle als ISDN. Erfordert ein spezielles Modem und einen Datensplitter. Die Verbindung zum Modem wird mittels Netzwerkkarte hergestellt.

Standleitung: eigene Leitung zum Provider, die einem exklusiv zur Verfügung steht. Kostengünstig wenn eine Verbindung rund um die Uhr benötigt und auch genutzt wird.

Funkverbindung: Funkverbindung zu Funkstation wird aufgebaut. Von Funkstationen existieren Standleitungen zu einem Provider. Kostenintensiv.

9. Wie erfolgt der Einwählvorgang in das Internet?Modem muss eingeschaltet seinDFÜ-Netzwerk muss konfiguriert sein (frei)Verbindung starten, Benutzernamen und Passwort eingeben, Verbindung aufbauen

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 26

Page 27: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

10. Technologie von Computernetzwerken?

Beim Zusammenschluss mehrerer Computer zu einem Netzwerk wird in jeden Rechner eine Netzwerkkarte eingebaut, die mit einem speziellen Netzwerkkabel an das Netzwerk angeschlossen ist. Die eigentliche Kommunikation wird hier von der Netzwerksoftware bewerkstelligt.

1. Was ist ein Netzwerk?

Ein Netzwerk verbindet EDV-Komponenten untereinander. Die Vernetzung kann erfolgen durch: Koaxialkabel Telefonkabel Telefonleitung (DFÜ-Netzwerk) Funksignale Satellitendatendienst Stromnetz

In professionellen Netzwerken können alle diese Merkmale kombiniert werden.

2. Wozu dient ein Netzwerk?

Es werden durch das Netz Ressourcen verteilt. Jeder Netzteilnehmer kann, wenn er dazu berechtigt ist, auf die von anderen Teilnehmern zur Verfügung gestellten Ressourcen zugreifen oder seine eigenen freigeben. Das erlaubt den flexiblen Datenaustausch

Man unterscheidet grundsätzlich zwei Arten von Netzwerken:

Client-Server-NetzwerkeHier bieten bestimmte Rechner – die Server – Dienste an, die von den Arbeitsstationen der einzelnen Benutzer – den Clients – in Anspruch genommen werden können. (File-Server stellt Dateien zur Verfügung, Print-Server stellt Drucker zur Verfügung usw.) Es können mehrere Server und mehrere hundert Clients miteinander verbunden werden.

Peer-To-Peer-NetzwerkeSie ermöglichen jedem angeschlossenen Computer den Zugriff auf Daten, Programme und Drucker jedes anderen angeschlossenen Computers. Die Unterscheidung zwischen Client und Server gibt es nicht. Jeder angeschlossene Computer kann gleichzeitig Dienste anbieten und in Anspruch nehmen. Diese Netzwerke sind meist auf wenige Arbeitsstationen beschränkt. Hier benötigt man keine eigene Software. Die gängigen Betriebssysteme haben die entsprechenden Funktionen bereits eingebaut.

Topologie: Die Konfiguration eines lokalen Netzwerks, d.h. wie das Netzwerk physikalisch zusammenhängt.

a.) Zentrale Typen Baumtopologie: Die Anordnung der Computer kann man sich wie einen Baum mit Zweigen und Ästen vorstellen. An jeder Verzweigung sitzt ein Rechner, der die Daten weiterleitet.

Sterntopologie: Der zentrale Rechner ist mit jeweils einem separatem Netzwerkkabel mit jedem einzelnen Rechner im Netz verbunden. Sieht dann aus wie ein Stern der dicke, allmächtige Server in der Mitte und die alten, lahmen Client-PCs um ihn herum.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 27

Page 28: GRUNDLAGEN DER INFORMATIONSTECHNOLOGIEschulen.eduhi.at/obis/data/Modul1_ECDL.doc  · Web viewMattscheibe mit mildem Reinigungsmittel reinigen. Lüftungsschlitze reinigen, ausblasen

Informatikskriptum Grundlagen der ECDLBS Braunau Informationstechnologie Modul 1

b.) Dezentrale Typen Bustopologie: Es gibt ein Hauptkabel, den Bus, an dem alle Rechner dranhängen. Wenn ein Rechner nun an einen anderen Rechner Daten sendet, kriegen alle anderen Computer diese Daten auch ab. Aber nur der eigentliche Empfänger verwertet die Daten. (Ethernet, Fast Ethernet)Ringtopologie: Die Rechner bilden einen Ring, d.h. jeder Rechner ist mit zwei anderen über Kabel verbunden. Die Daten wandern dann in so einer Art Ringelreihen von Rechner zu Rechner, bis sie an dem Rechner angekommen sind, für den die Daten bestimmt sind. (Token-Ring)

11. GAN, LAN und WAN erklären können!

GAN = Global Area NetworkWeltweites Netzwerk.

LAN --> Local Area NetworkLokales Netzwerk innerhalb eines Betriebes (Gebäudes). Eine Gruppe von auf relativ begrenztem Raum miteinander verbundenen Rechnern, Druckern und sonstigen Geräten, die beliebig untereinander Daten austauschen können und gemeinsam auf Standardanwendungen zugreifen können.

WAN --> Wide Area NetworkDie Rechner sind über weite Entfernungen miteinander verbunden unter Benützung von Telefonleitungen, speziellen Datenleitungen, terrestrischen und Satelliten-Funkverbindungen. Man spricht hier von Datenfernübertragung – DFÜ.

12. Welche Protokolle gibt es?

Die 3 wichtigsten Netzwerkprotokolle:

NetBEUI Das einfachste Protokoll. Einsatz z.b. in einem Netzwerk ohne Server, wo Dateien nicht mit anderen Netzwerken ausgetauscht (geroutet) werden sollen.

IPX Unterstützt Routing und erweiterte Funktionen. Wird zum Spielen von Netzwerkspielen benötigt.

TCP/IP Leistungsfähiges Protokoll mit ausgezeichnetem Routing. Wird in sehr großen Netzen verwendet.Internet arbeitet ausschließlich mit TCP/IP, auch lokale Intranets können eingebunden werden.

_______________________________________________________________________________________________________Erstellt von Günter Pfatschbacher Seite 28