Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Computergrundlagen Theorie

Ähnliche Präsentationen


Präsentation zum Thema: "Computergrundlagen Theorie"—  Präsentation transkript:

1 http://thinkabit.ch Computergrundlagen Theorie
ECDL Computergrundlagen Theorie

2 Die Bedeutung von IT und ICT
3 IT = Information Technology IKT = Information und Kommunikation Technologie ICT= Information and Communication Technology Steht für die Informations- und Datenverarbeitung mit der dazugehörigen Hard – und Software Die Vertrautheit im Umgang mit ICT wird als Medienkompetenz bezeichnet. Medienkompetenz ist heute eine Voraussetzung für die alltägliche Lebensbewältigung © Think a bit -

3 Computerstart (Booten)
Im Lehrmittel: Computer einschalten Betriebssystem wird gebootet Anmeldung am PC mit Benutzername und Passwort Beachten Sie die Kennworthinweise auf Seite 22 Gross- und Kleinbuchstaben Zahlen Sonderzeichen (? ! - + # usw.) Welche Gründe gibt es für einen Neustart eines Computers? Programminstallation / Updateinstallation Computerabsturz Wie wird ein Neustart durchgeführt? Sicheres Passwort erstellen Überlegen Sie sich einen Satz den Sie sich gut merken können. Mein Name ist Asterix und für mich bin ich der Schönste! MNiA+4mbidS! Dies ist nun Ihr Grundpasswort. Sie können es für jeden Dienst anpassen in dem Sie das Passwort mit zwei Buchstaben des Dienstes erweitern. Nehmen Sie beispielsweise den ersten und letzten Buchstaben. Fügen Sie diese beiden Buchstaben an immer der gleichen Stelle des Passworts ein. Beispiel Facebook: MNiA+4mbidS!Fk Passwortchecker: security/password-checker.aspx © Think a bit -

4 Unterschied Hardware und Software
Hardware Software Alle physischen Komponenten eines Computersystem Alles was mit der Hand angefasst werden kann Steuert die Hardware Nicht berührbar. Vergleichbar mit Gedanken eines Menschen © Think a bit -

5 Betriebssysteme Betriebssysteme für PC, Laptop
37 – 38 Betriebssysteme für PC, Laptop Windows Unix / Linux / Solaris Mac OS Betriebssysteme für Mobilgeräte Android iOS Windows 10 Ohne Betriebssystem kein Computerbetrieb © Think a bit -

6 Betriebssystem Aufgaben
37 – 38 Ist für die Dateiverwaltung zuständig Daten Organisation (Windows Explorer) Kopieren, Verschieben, Löschen, Umbenennen usw. Dateisicherheit (vor Verlust) Daten Verkehr zu Eingabe-, Ausgabegeräten wie Drucker, Scanner Transportiert Sound zu Boxen, Druckdaten zum Drucker usw. GUI (Seite 38 oben) Graphical User Interface Grafische Benutzeroberfläche Symbole, Fenster, Maus © Think a bit -

7 Applikationssoftware
3 – 4 Synonym: Anwendung, Programm Unterstützen den Geschäftsprozess durch Verarbeitung und Bereitstellung betrieblich relevanter Daten Stellen nützliche Funktionen zur Lösung betrieblicher Aufgaben bereit Lokale Installation, d.h. auf dem PC installiert Alternativen zur lokalen Installation sind heute: Anwendungen in der Cloud wie Office Online oder Google Docs Ausführung im Browser © Think a bit -

8 Beispiele für Softwareanwendungen
Textverarbeitung (docx) Betriebswirtschaftliche Prozesse, Korrespondenz Tabellenkalkulation (xlsx) Betriebswirtschaftliche Geschäftsprozesse, FIBU, Lohn, Kalkulation Datenbanken (accdb) Verwaltung und Speicherung grosser Datenbestände wie Kunden- oder Artikeldaten Grafikanwendungen (jpg, gif, png) Bildbearbeitung und Illustration Präsentation (pptx) Produkt-, Geschäftspräsentationen PDF (Portables Dokument Format) Austausch von Dokumenten auf allen Betriebssystemen Kommunikation, Groupware , Terminverwaltung, Kontaktverwaltung Browser Betrachten von WWW-Seiten im Internet Smartphones-Apps Erweitern die Funktionalität des Gerätes Soziale Netzwerke Facebook, Twitter, Google+, Linkedin, Xing © Think a bit -

9 Lizenzformen OpenSource Beta Version Public Domain Freeware
104 OpenSource Beschreibt die Offenheit des Quellcodes, der eine flexible Anpassung der Software ermöglicht. Garantiert aber nicht die freie Nutzung Public Domain Urheber verzichtet völlig auf sein Urheberrecht Die Software kann somit kostenlos und uneingeschränkt genutzt und weiterverwendet werden. Proprietäre Software Kommerzielle Lizenz, bei der der Nutzer nur das Recht auf Nutzung erwirbt. Man erwirbt entweder einmalige Kauflizenzen, unter Umständen mit Folgekosten für Wartung und Updates. Auch Mietlösungen sind möglich Freie Software Nicht nur die Software kann kostenlos genutzt werden, sondern der Urheber verpflichtet sich, den Quellcode offenzulegen. Der Lizenznehmer darf den Quellcode ändern und weiterverbreiten. Beta Version Vorläufer einer Software, die noch nicht fertig programmiert ist. Werden vom Hersteller zu Testzwecken veröffentlicht. Freeware Software die kostenlos genutzt werden darf, deren Quellcode aber meist nicht offengelegt ist. Freeware unterliegt den Copyrightbestimmungen. Sie darf ohne Zustimmung des Urhebers nicht geändert werden. Donationware Ist eine Unterart der Freeware. Die Nutzung ist kostenlos, es wird jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann. Testversion, Probeversion, Demoversion Software die vor dem Kauf für einen bestimmten Zeitraum getestet werden kann Shareware Darf kostenlos getestet und weitergegeben werden. Die Testphase ist zeitlich begrenzt, oder es sind nicht alle Funktionen freigeschaltet. © Think a bit -

10 Tastenkombinationen Windows Taste 29 – 30 Alternate Graphic –
Windows Taste Alternate Graphic – Alternativer Schriftsatz Wichtige Tastenkombinationen finden Sie auf Seite 30 © Think a bit -

11 * % & [ ] { } ^ $ ! | + : ; \ /> < Joëlle Gross ÄÖÜ
Starten Sie das Programm Notepad und schreiben Sie folgende Zeichen: * % & [ ] { } ^ $ ! | + : ; \ /> < Joëlle Gross ÄÖÜ ¨ im «ë» heissen Trema ^ ist ein Zirkumflex © Think a bit -

12 Theorie (Teil 2) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

13 Computertypen Desktop Tower All-in-one-Computer Notebook
Desktop Desktop ist die Bezeichnung für einen PC, der aufgrund seines Gehäuses auf einem Schreibtisch aufgestellt werden kann. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. Tower Tower ist die Bezeichnung für ein grosses Gehäuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form ähnelt der eines Turms. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. All-in-one-Computer Beim All-in-one-Computer sind alle Komponenten in einem Gehäuse untergebracht. Bekanntestes Beispiel ist der iMac. Das Erweitern ist durch die kompakte Bauweise sehr beschränkt. Notebook Ein transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grösse liegt im DIN-A4 Format. Besonders kleine Varianten werden als Subnotebooks bezeichnet. © Think a bit -

14 Computertypen Netbook Tablet-Computer (PC) Tablet Smartphone
Netbook Netbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus. Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlängern. Sie sind allerdings auch lei- stungsschwächer als Notebooks. Tablet-Computer (PC) Sind eine Mischung aus Notebook und Tablet. Im Gegensatz zum Tablet verfügen sie über eine Hardware-Tastatur und einen berührungsempfindlichen Bildschirm (Touch-Screen). Tablet Tablets verfügen über einen Touch-Screen. Texte werden über eine Bildschirmtastatur einge- tippt. Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit. Smartphone Smartphones gehören zur kleinsten Art der Computer. Wie Tablets, verfügen sie über einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet. Funktionell können Smartphones mit Apps erweitert werden. © Think a bit -

15 Computertypen Mainframe Terminal Wearables Server
Server Server sind besonders leistungs- fähige Computer in einem Netzwerk. Sie stellen Benutzern Dienste und Anwendungen zur Verfügung. Ein Dateiserver stellt Speicherplatz und Daten zur Verfügung. Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet. Mainframe Mainframes sind noch leistungsstärkere Computer als Server. Sie stellen in der Regel Anwendungen zur Verfügung, die viele Benutzer gleichzeitig verwenden können. Terminal Terminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her. Das Terminal übergibt die Ein- gaben des Benutzers an den Mainframe. Die Datenver- arbeitung erfolgt auf dem Mainframe. Wearables Ein Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist. Google Glass, Uhren, Fittness- Tracker © Think a bit -

16 Funktionsschema Computer - EVA Prinzip
6 Computer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre 1945. Georg Akselrod Anmelden Benutzer-ID: Kennwort: Willkommen Georg Eingabe über Tastatur, Maus… ● ● ● ● ● ● ● ● ● ● ● ● ● Verarbeitung im Prozessor Ausgabe über Monitor… © Think a bit -

17 Darstellung der Daten im Computer
6 - 7 Computer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1. Mit nur 2 Zuständen ist es möglich Aufgaben zu erledigen, die bisher nur dem Gehirn möglich waren: rechnen, steuern, planen, entscheiden, erinnern. Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustände annehmen, nämlich 0 oder 1. Systeme die mit zwei Werten arbeiten, nennt man Binär- oder Dualsysteme. Wie kann ein System, mit nur zwei Werten, alle Zeichen der Tastatur darstellen? Wie kann ein System mit nur zwei Werten alle Zeichen der Tastatur darstellen? Wie macht der Mensch wenn er Wörter oder Zahlen schreibt? Wir haben das Alphabet beziehungsweise die Zahlen 0 – 9. Man nennt dies einen Zeichenvorrat. Mit diesem Zeichenvorrat können wir alle Wörter und Zahlen darstellen, und dies tun wir mit unterschiedlichen Kombinationen. Beispiele: 1, 2, 3, 4… Für die Zahl Zehn brauchen wir schon die Zahlen 1 und 0 = 10 Für die Zahl Hundert brachen wir eine Zahl mehr 100. Wörter entstehen ebenfalls durch unterschiedliche Kombinationen und Mengen aus unserem Zeichenvorrat. © Think a bit -

18 HALLO HOLA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Das Menschensystem Wir haben das Alphabet, die Zahlen 0 – 9 und Sonderzeichen Dies ist unser Zeichenvorrat Mit diesem Zeichenvorrat können wir alle Wörter und Zahlen dar-stellen Dies tun wir mit unterschiedlichen Kombinationen. Unser Zeichenvorrat A B C D E F G H I J K L M N O P Q R S T U V W X Y Z HALLO HOLA . , - ? ! % & ( ) ‘ ¨ © Think a bit -

19 Code Unter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden. Sämtliche Buchstaben, Sonderzeichen und Zahlen müssen für ihre Verwendung am Computer codiert werden. Eine grosse Verbreitung für die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange). Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten. Zur Hauptsache sind die Gross- und Kleinbuch- staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert. Code Zuordnung Zeichen Mensch Binär Maschine 65 A 66 B 67 C 68 D 69 E 70 F 71 G © Think a bit -

20 Grösseneinheiten in der Informatik
8 1 Byte 1 KB Kilobyte 1 MB Megabyte 1 GB Gigabyte 1 TB Terabyte 8 Bit 1 Zeichen 1000 Bytes 1 Mio. Bytes 1000 KB 1 Mia. Bytes 1000 MB Diskette 1,44 MB USB-Stick 4 – 256 GB 1 Bio. Bytes 1000 GB Harddisk 1 – 6 TB © Think a bit -

21 Aufgaben Eine Datei von 500 MB soll auf einem USB-Stick von 1 GB Grösse gespeichert werden. Ist dies möglich? Ja. 1 GB = 1000 MB Sie haben ein Textdokument erstellt und darin 2000 Zeichen geschrieben. Wie gross ist das Dokument in Bits? 2000 Zeichen = 2000 Bytes = 8 Bits × 2000 = 16’000 Bits Sie möchten eine Datei von 5000 KB per Mail versenden. Ihr Provider gibt vor, dass die maximale Grösse eines Anhangs 50 MB sind. Können Sie die Datei verschicken? Ja. 50 MB = 50’000 KB Sie möchten auf Ihrem Computer ein Programm mit einer Grösse von GB installieren. Auf Ihrer Festplatte sind noch 1300 MB frei. Können Sie das Programm installieren? Nein. 1.6 GB = 1’600 MB © Think a bit -

22 Theorie (Teil 3) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

23 Anschlüsse für externe Geräte
Motherboard Arbeitsspeicher Das Motherboard ist die Haupt- komponente im PC-Gehäuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet. Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits- speicher, Grafikkarte und Harddisk, welche über das auf dem Board befindlichen Bussystem, Daten austauschen. Für die Erweiterbarkeit befinden sich auf dem Motherboard Steckplätze für Erweiterungskarten, Prozessor, Arbeits- speicher und Anschlüsse für externe Geräte. Prozessor Anschlüsse für externe Geräte Steckplätze © Think a bit -

24 Leistungskomponenten eines Computers
9 Prozessor: CPU (Central Processing Unit) Geschwindigkeit Taktfrequenz (Einheit: Mhz oder GHz) Prozessoren führen Befehle aus Systeminformationen finden Sie in der Systemsteuerung unter dem Punkt System Win + Pause RAM: Random Access Memory Auch Arbeitsspeicher Schreib- und Lesespeicher Flüchtig: Ohne Strom keine Daten Grafikkarte (K. A.): Zuständig für die grafische Darstellung auf dem Bildschirm Harddisk: auch HD (Seite 12) Speichert Daten bis zu ihrer Löschung durch den Benutzer Video im Internet  Werden diese Komponenten durch Bessere bzw. Grössere ersetzt, wird die Leistung des Computer gesteigert. © Think a bit -

25 Prozessor Der Prozessor wird auch als CPU (Central Processing Unit) bezeichnet. Der Prozessor ist das «Gehirn» des Computers. Er steuert das gesamte System, übernimmt die eingegebenen Daten, verarbeitet und koordiniert sie. Programme erteilen dem Prozessor Anweisungen (Befehle), was mit den Daten geschehen soll. Prozessoren sind ein wichtiges Kriterium für die Leistungsfähigkeit eines PCs. Die Taktfrequenz bezeichnet die Geschwindigkeit, wie viele Operationen pro Sekunde ausgeführt werden können. Eine Operation ist z.B. zwei Zahlen zu addieren. Die Taktfrequenz wird in Herz (Hz) angegeben. Heutige Prozessoren arbeiten mit 3,6 GHz. Das entspricht 3’600 Millionen oder 3,6 Milliarden Operationen in der Sekunde. © Think a bit -

26 Der interne Speicher RAM (Arbeitsspeicher, Hauptspeicher)
RAM (Arbeitsspeicher, Hauptspeicher) RAM ist die Abkürzung für «Random Access Memory» - Speicher mit wahlfreiem Zugriff. Besser ist vielleicht der Ausdruck «Schreib- und Lesespeicher». Arbeitsspeicher haben eine extrem hohe Verarbeitungsgeschwindigkeit. Im RAM werden alle Informationen gespeichert, die vom System gerade benötigt werden. Das heisst alle Programme (auch das Betriebssystem) werden beim Starten in den Arbeitsspeicher geladen. Je mehr RAM, desto höher die Verarbeitungsgeschwindigkeit, da mehr Informationen im RAM verarbeitet werden können. Der Arbeitsspeicher ist flüchtig, das heisst, nach dem Ausschalten des Computers, sind alle Informationen im Arbeitsspeicher gelöscht. Ein Office-PC sollte mit mindestens 4 GByte Arbeitsspeicher ausgerüstet sein. Arbeitsspeicher © Think a bit -

27 Der interne Speicher ROM (Read Only Memory) BIOS ROM-Chip
ROM (Read Only Memory) Woher weiss der Computer, welche Festplatte eingebaut ist oder wie viel Arbeitsspeicher vorhanden ist? Wie merkt sich der PC das Datum und die Urzeit? Ein Festwertspeicher (ROM), welcher auf dem Motherboard enthält diese Informationen. Das ROM ist fest auf dem Motherboard verlötet. Fest, auf einem Chip eingebaute Software, nennt man Firmware. Im ROM ist das BIOS (Basic Input Output System). Es enthält eine Routine, welche für den Start des Computers verantwortlich ist. Wie der Name schon sagt – Read Only Memory – kann dieser Speicher nur gelesen werden. Damit veränderliche Werte, wie Festplattengrösse, Datum und Uhrzeit im ROM gespeichert werden können, verfügt dieser über einen CMOS-Speicher. Dieser ist wiederrum flüchtig und wird mit einer Batterie ständig mit Strom versorgt. BIOS Im Bild links ist das BIOS mit den Einstellungen der Bootreihenfolge (First Boot Device) zu sehen. ROM-Chip In diesem Chip befindet sich das BIOS. © Think a bit -

28 Erweiterungskarten Steckplätze
Steckplätze Eine Stärke von PCs ist, ihre Erweiterbarkeit. Auf dem Motherboard sind mehrere Erweiterungs- steckplätze (auch Sockel, Slots) untergebracht, welche das Einstecken von Erweiterungskarten ermöglichen. Die wichtigsten Erweiterungskarten sind: Grafikkarten Controller für RAID-Systeme Schnittstellenkarten Netzwerkkarten Soundkarten Erweiterungskarte Schnittstellen Steckverbindung zum Motherboard © Think a bit -

29 Grafikkarte Ein Bildschirm erhält seine Signale über das Kabel, welches ihn mit der Bildschirmschnittstelle verbindet. Die Grafikkarte sorgt also dafür, dass überhaupt etwas auf dem Bildschirm zu sehen ist. Die Grafikkarte ist massgeblich für die Qualität der Bildschirmausgabe verantwortlich. Sie besitzt einen eigenen Arbeitsspeicher. Bei vielen PCs, vor allem transportablen Geräten, ist die Grafikkarte nur noch als Chip, auf dem Motherboard integriert. Sie werden On-Board- Grafikkarten genannt. Bildschirmschnittstellen © Think a bit -

30 Externe Anschlüsse Motherboard
Als Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rückseite des Gehäuses und auf dem Motherboard. An diese Verbindungen können verschiedene Geräte angeschlossen werden. Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden können. Schnittstellen werden für das Erweitern eines Computersystems benötigt. Über Sie erflogt der Datenverkehr vom Computer zu den Peripheriegeräten. FireWire IEEE 1394 VGA Video Graphics Array RJ45 Registered Jack PS/2 Tastatur USB2 2× Digital Optisch S/PDIF Out (elek. oder optische Stereosignale) USB2 - 2× Universal Serial Bus USB3 2× eSATA external Serial Advanced Technology Attachment HDMI High Definition Multimedia Interface DVI Digital Visual Interface © Think a bit -

31 Dockingstation (Schnittstellenerweiterung)
9 © Think a bit -

32 Magnetische Speicher Festplatte, Harddisk 12
Schreib- / Lesekopf Festplatte geschlossen Festplatte, Harddisk Die Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datenträger bezeichnet. Sie ermöglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich ständig und erreichen ca. 5’000 bis 12’000 Umdrehungen pro Minute. Je höher die Umdrehungszahl, desto besser. Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berührt. Bei Erschütterungen kann dieser die Platte berühren. Dies beschädigt den Daten- träger unreparierbar. Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes. «Richtige» externe Festplatten werden heute meist über die USB-Schnittstelle verbunden Drehender Plattenstapel Festplatte geöffnet Externe Festplatte USB-Anschluss © Think a bit -

33 Optische Datenträger Typen Pit CD (Compact Disc)
Laserstrahl Optische Datenträger werden mit einem Laserstrahl gelesen, bzw. beschrieben. Dazu wird ein Brenner für den jeweiligen Datenträger benötigt. Typen ROM R (Recordable) RW (ReWritable) ROM steht für Read Only Memory und kann nur gelesen werden. Recordable-Disks können einmal beschrieben werden. ReWritabel-Disks können mehrfach beschrieben werden. Pit 1,6μm 0,74μm 0,32μm µm = Mikrometer (millionstel Meter) CD (Compact Disc) Erste Generationen der Optischen Datenträger. Speichergrösse: 700 MB Einsatzgebiet sind Musikverkauf, Daten- archivierung DVD (Digital Versatile Disk) Weiterentwicklung der CD, der über 4,7 bis 17 GB Speicherkapazitäten verfügt. Einsatzgebiet sind Film- verkauf, Datenarchivierung BD (Blu-Ray-Disk) Nachfolger der DVD. Bietet Speicherplatz bis 128 GB. Einsatzgebiet sind Film- verkauf, Datenarchivierung © Think a bit -

34 Flash-Speicher oder elektronische Speicher
USB-Sticks Der wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt. Speicherkarten Auch Speicherkarten in Fotokameras, Smartphones sind Flash-Speicher USB-Stick SD (Secure Card) Solid State Drives (SSD) Lösen in Zukunft die magnetischen Festplatten ab. Sind extrem schnell aber momentan noch sehr teuer Energieeffizient Robust gegen physische Beschädigungen da keine beweglichen Teile Offene SSD © Think a bit -

35 Eingabegeräte Die Datenerfassung und Dateneingabe stellen die Brücke zwischen Mensch und Computer dar. Sie soll schnell und möglichst zuverlässig geschehen. Hier leisten Eingabegeräte ein grosse Hilfe. Tastatur: am häufigsten werden Texte mit der Tastatur eingegeben. Maus: für die grafische Benutzeroberfläche ein nützliches Hilfsmittel. Mikrofon: Für die Sprachsteuerung oder Spracheingabe beim Diktieren. Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten können auch verschiedene Gesten angewendet werden. Grafiktablett: Mit Hilfe eines Stifts, ermöglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv. Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptsächlich eingsetzt. © Think a bit -

36 Eingabegeräte: Scanner
15 Optisches Lesegerät zum Einlesen von Bildern, Grafiken und Text. Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird. Zur Texterkennung wird ein OCR – Programm (Optical Character Recognition) benötigt. Damit lassen sich eingescannte Texte in Textver- arbeitungsprogrammen weiterverarbeiten. Barcode OCR Programm Barcode Scanner QR-Code Quick Response Flachbett Scanner © Think a bit -

37 Ausgabegräte (Peripheriegräte)
17 Mediaplayer Beamer © Think a bit -

38 Ausgabegeräte: Bildschirm oder Monitor
CRT - Cathody Ray Tube Arbeiten mit Elektronenstrahlröhren Grosse Bautiefe LCD – Liquid Crystal Display auch TFT (Thin Film Transistor) Display oder FlatScreen (Flachbildschirm) Flache Bauweise Bildschirmgrösse wird in der Bildschirm- diagonalen mit Zoll angegeben Diagonale = Grösse in Zoll (2.54 cm) Gebräuchliche Grössen liegen zwischen 17 bis 23 Zoll bei CRT 20 bis 30 Zoll bei LCD CRT Grösse LCD TFT Flatscreen Flachbildschirm Touchscreen = Eingabe & Ausgabe © Think a bit -

39 Ausgabegeräte: Bildschirm oder Monitor
Farbmodell Monitore mischen alle Farben aus Rot, Grün und Blau. Ein Bildschirm kann so über 16 Millionen Farben darstellen. Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss. Auflösung Unter Auflösung versteht man die horizontalen und vertikalen Bildpunkte, die für ein vollständiges Bild zur Verfügung stehen. Die Auflösung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms. Leuchtkraft Für eine hohe Brillanz und kräftig leuchtende Farben bedarf es eine hohen Leuchtkraft. Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Für ein gutes Bild benötigt man mindestens 200 Candela. Auch hier gilt: Je höher desto besser. Kontrast Der Kontrast beschreibt das Leuchtverhältnis von schwarzen und weissen Pixeln. Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1’000’000 zu 1. © Think a bit -

40 Ausgabegeräte: Drucker
Laserdrucker Arbeiten ähnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits- gang gedruckt. Dafür benötigen Sie relativ viel Arbeitsspeicher. Sie drucken auch auf Normalpapier in einer hohen Qualität, was sie für die Korrespondenz auszeichnet. Tintenstrahldrucker Drucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen. Sie spritzen die Farbe direkt auf das Papier. Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen möglich sind. Für eine hohe Qualität des Ausdrucks, wird spezielles, teureres Papier benötigt. Für Fotodrucke, sind sie anderen Druckern vorzuziehen. Plotter Für die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt. Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt. 3-D-Drucker Drucken dreidimensionale Werkstücke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flüssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle. © Think a bit -

41 Ausgabegeräte: Drucker
Das Betriebssystem ist für den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckaufträge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch- Verarbeitung) ab. Für den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypensätze). Verwenden Sie nach Möglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial. Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden. Farbmodell Drucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smük). Werden alle Farben zu gleichen Anteilen übereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zusätzlich. Auflösung Tintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie möglich auf einer Fläche von 2,54 × 2,54 cm unter-zubringen. Die Anzahl Punkte die auf dieser Fläche untergebracht werden kann, nennt man Auflösung. Je mehr Punkte desto besser (schärfer) ist die Auflösung des Bildes. Gängige Auflösungen sind 300 dpi, 600 dpi, dpi oder mehr. «dpi» steht für Dots per Inch. Ein Inch = 2,54 cm. Treiber Ein Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben. Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden. Diese Software ermöglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung  Geräte und Drucker der Drucker, als Standard-Drucker definiert werden. © Think a bit -

42 Theorie (Teil 4) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

43 Malware und Spam Viren Würmer Hoaxes (engl.: Scherz)
80 Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. Würmer Eine Variante von Malware – aber keine Viren im eigentlichen Sinne – sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verun- möglichen so das Arbeiten am Computer. Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten. © Think a bit -

44 Tojaner Die Saga Die Wirklichkeit
Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam. © Think a bit -

45 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: Kommerzielle Spams Kettenbriefe Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als s), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus geprägt. © Think a bit -

46 Schutzmassnahmen Browser und Betriebssystem aktualisieren
Wird Ihr Gerät langsamer? Werden willkürlich Fenster geöffnet? Werden von Ihrem Bankkonto Beträge abgebucht, die Sie sich nicht erklären können? Dies sind einige übliche Anzeichen, für einen Malware- Befall. Sie können sich schützen: Browser und Betriebssystem aktualisieren Führen Updates bei Benachrichtigungen sofort aus Abonnieren Sie die automatischen Updates Deinstallieren Sie Anwendungen die Sie nicht gebrauchen Legen Sie sich bei allen möglichen Anbietern eine 2-Faktor-Authentifizierung zu. Vorsicht bei Downloads Nehmen Sie vor Pop-up-Fenster in acht, in denen Sie zum herunterladen von Software aufgefordert werden. Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist. Öffnen Sie keine Dateitypen, die Sie nicht kennen. Öffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren. © Think a bit -

47 Schutzmassnahmen Verhindern, dass Spyware den Computer infiziert
Verhindern, dass Spyware den Computer infiziert Keine Links in unbekannten Mails öffnen Nur benötigte Programme installieren Nutzungsvereinbarung lesen! Manche Software installiert Adware Passen Sie die Sicherheitseinstellungen des Browsers an Umgang mit Netz und Mails Dokumente oder Programme nicht direkt öffnen und auf Viren scannen Löschen Sie Mails ohne sinnvollen Inhalt oder von unbekannten Absendern Prüfen Sie vermeintlich bekannte bzw. vertrauenswürdigen Quellen, ob der Inhalt zum Absender passt. Meistens an der grammatikalischen Ausdrucksweise erkennbar Nur vertrauenswürdige Anhänge öffnen Aktivieren des Makrovirenschutz bei Office Programmen Postausgang kontrollieren auf nicht selbstverfasste Mails © Think a bit -

48 Schutzmassnahmen Verhalten am Computer
Verhalten am Computer Externe Datenträger vor dem Computerstart entfernen Externe Datenträger vor der ersten Nutzung auf Malware untersuchen Komprimierte Dateien auf Viren untersuchen Sichere Kennwörter verwenden Gross- und Kleinbuchstaben Zahlen und Sonderzeichen Mindestens 12 Zeichen lang Passwörter regelmässig wechseln Unterschiedliche Passwörter verwenden Firewall niemals deaktivieren Die Firewall errichtet eine Schutzbarriere zwischen Computer und Internet und schützt Ihren Computer vor unerlaubten Zugriffen. Verhalten Unterwegs Keine offenen WLAN-Hotspots verwenden VPN-Tools bei offenen WLANs einsetzen UMTS-Karten oder –Sticks verwenden Laptop-Festplatten verschlüsseln Keine Onlinekäufe über offene WLANs tätigen Löschen Sie in Internet-Cafés ihre Browserdaten Ausloggen nach einer Anmeldung auf öffentlichen Geräten © Think a bit -

49 Firewall Intrusion Prevention System (IPS)
Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm. © Think a bit -

50 Virenscanner Schutz gegen Viren Vorsorgemassnahmen gegen Viren
Schutz gegen Viren Antivirus Software installieren Antivirus Software regelmässig updaten (aktualisieren) Aktivität überprüfen System regelmässig überprüfen Vorsorgemassnahmen gegen Viren Mail Anhang von Unbekannten nicht öffnen, sondern löschen Dateien vor Benutzung auf Viren überprüfen (scannen) Unseriöse Webseiten meiden Laufwerke regelmässig nach Viren scannen Unterschied Gratislösung / Gekaufte Version Gratislösungen sind im Funktionsumfang eingeschränkt. Virendefinitionen werden nur täglich ausgeliefert Es findet keine Mail, bzw. Mail-Anhang Überprüfung statt © Think a bit -

51 Wichtige Sicherheitseinstellungen
Startmenü  Systemsteuerung Benutzername und Passwort Unterschiedliche Passwörter verwenden Regelmässig wechseln Automatische Update-Installation Fehlerbehebung und schliessen von Sicherheitslücken (Hotfix) Antivirus Automatische Aktualisierung Regelmässige Systemüberprüfung (Laufwerke scannen) Firewall Schützt den Computer oder das Netzwerk vor unerlaubten Zugriffen © Think a bit -

52 Warum gehen Daten verloren?
82 Viren Diebstahl und Betrug Elementare Ereignisse Hacking DoS-Angriffe Sniffing Ändern von Nachrichten BUG’s Menschliche Fehlhandlungen Technisches Versagen © Think a bit -

53 Wie schützt man sich vor Datenverlust?
Datensicherungs-Konzept Eine regelmässige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schützen. In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte müssen dabei beachtet werden: Speicherort der zu sichernden Daten Art und Umfang der zu sichernden Daten Zeitpunkt des Backups (Sicherung) Aufbewahrungsort der Datensicherung Extern in anderen Gebäuden Speichermedium Aufbewahrungszeit Recovery-Verfahren (Wiederherstellung der Daten) Sicherungsmedien Welche Datenträger Sie einsetzen können, hängt davon ab, wie gross die zu sichernden Daten- bestände sind. Einzelarbeitsplatz An einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datenträger, USB-Sticks, externe Festplatten oder Magnetbänder. © Think a bit -

54 Datensicherung im Netz (LAN)
Bandkassette Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Ein SAN ist ein Festplattensubsystem welche an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. NAS Network Attached Storage SAN Storage Area Network © Think a bit -

55 Sicherungstechniken Generationenprinzip Söhne
Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungs- strategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver- sionen für eine Wiederherstellung zur Verfügung zu haben. Montag bis Donnerstag wird ein Backup erstellt Am Freitag wird ein Monatsbackup erstellt Am Monatsende wird ein Jahresbackup erstellt Mo Di Mi Do Söhne Wöchentlich überschrieben Väter W1 W2 W3 W4 W5 Monatlich überschrieben Feb Jan Sep Okt Nov Dez Mrz Apr Mai Jun Jul Aug Grossväter Jährlich überschrieben © Think a bit -

56 Archiv-Bit signalisiert ob die Datei gesichert werden muss
Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. Vorteile: Es werden immer alle Dateien gesichert. Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Sicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. DOC A So Mo Di Mi Do Fr Sa Differenziell Inkrementell V S Archiv-Bit signalisiert ob die Datei gesichert werden muss © Think a bit -

57 Theorie (Teil 5) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

58 Einrichten eines Bildschirmarbeitsplatz
Tischgrösse Tischplatte 120cm x 80 cm Tischhöhe verstellbare Höhe Bildschirmoberkante = Augenhöhe Indirektes Licht Kein Hochglanz Monitor Entspiegelte Displays Alternative: Folie zur Entspiegelung verwenden Mobiles Arbeiten  Video Zu Hause Arbeiten  Video © Think a bit -

59 Erleichterte Bedienung des Computers
Tools zur Barrierefreiheit (WIN + U) Windows Systemsteuerung Anpassung Center für erleichterte Bedienung Screenreader (Sprachausgabe) Bildschirmleseprogramm Liest Texte vom Bildschirm vor Spracherkennung Computer mit Sprache steuern © Think a bit -

60 Recycling … in jedem Elektrofachgeschäft zurückgegeben werden
Elektrogeräte, Akkus, Batterien, Toner müssen fachgerecht entsorgt werden. In der Schweiz wird dafür die vRG (Vorgezogene Recyclinggebühr), für jedes Elektrogerät beim Kauf erhoben. Jedes Elektrogerät kann kostenlos… … in jedem Elektrofachgeschäft zurückgegeben werden … zu Sammelstellen gebracht werden Bei Firmen holt die Firma swico Elektrogeräte kostenlos ab ( © Think a bit -

61 Green-IT Energiesparmassnahmen Energiesparplan auswählen
Startmenü  Systemsteuerung Energiesparmassnahmen Energiesparplan auswählen Bildschirmhelligkeit bestimmen Zeitpunkt für das Ausschalten des Bildschirms bestimmen Ruhezustand Aktueller Zustand wird gespeichert Computer wird ausgeschaltet Nach dem Einschalten, wird der gespeicherte Zustand wiederhergestellt Energie sparen Computer ist im Standby-Modus Startmenü © Think a bit -

62 Theorie (Teil 6) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

63 Definition Verbund von Computern und anderen Geräten Vorteile
109 Verbund von Computern und anderen Geräten Dient dem Datenaustausch Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz Dient der Kommunikation Mail, Soziale Netzwerke, Foren, Chat Vorteile Zentrale Bereitstellung der Daten Geräte wie Drucker, Scanner usw. können gemeinsam genutzt werden Nachteile Sicherheitsproblematik durch Spionage, Angriffe von Aussen © Think a bit -

64 Netzwerk Begriffe P2P (Peer to Peer) Client / Server Netzwerk
P2P P2P (Peer to Peer) Netzwerke ohne dedizierte Server Client / Server Netzwerk Client = Teilnehmer PC in einem Netzwerk Server oder Host, dediziert, nur Serverdienste wie Mail-, Druck-, Datei-Server Zentrale Verwaltung von Diensten und Ressourcen Netzlaufwerk Speicherort nicht auf dem lokalen Computer Zentraler Speicherort auf einem Server Übertragungsgeschwindigkeit wird in Bits pro Sekunde gemessen 1000 Mbit/s / 1 Gbit/s Internet-Geschwindigkeit messen Speedtest: Switch Client / Server Server Switch Netzlaufwerk © Think a bit -

65 Router mit Access Point
Vernetzung Switch Kabelgebundene Netzwerke Netzwerkkarte Netzwerkkabel (RJ45) Switch Zentrale Verbindungskomponente für verschiedene Netzwerkgeräte Funknetzwerke (WLAN / Wireless LAN) Benötig einen Access Point und WLAN- Karte (WLAN-Adapter) Access Point = drahtloser Zugangspunkt WLAN-Karte in USB-Stick Version Meistens in Notebooks eingebaut Netzwerkkabel Netzwerkkarte WLAN Adapter Router mit Access Point © Think a bit -

66 Windows 7 Sicherheitsschlüssel
Wireless LAN / WLAN 111 Sicherheit im WLAN Verbindung muss verschlüsselt werden Verschlüsselungsstandards WEP (unsicher) WPA2 (Wifi Protected Access, Standard) SSID (Service Set Identifer) Windows 7 Windows 8.1 Windows 7 Sicherheitsschlüssel Unsicheres WLAN © Think a bit -

67 Theorie (Teil 7) Was du mir sagst, das vergesse ich.
Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich. Konfuzius, chinesischer Philosoph, v. Chr.

68 D B F Internet A C E Definition Internet Grösstes Netzwerk
SBB* ABB* Grösstes Netzwerk Setzt sich aus verschiedenen Netzwerken (LAN) zusammen Inter = Zwischen Net = Netz Auch WAN oder GAN WAN = Wide Area Network GAN = Global Area Network D Helsana* B F Internet A C E Nestle* Apple* Rolex* * LAN (Local Area Network) © Think a bit -

69 Internetzugang - Arten
Auswahlkriterien für einen ISP (Internet Service Provider) : Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten. Breitband Varianten: VDSL, SDSL, ADSL Zugang übers Telefonnetz Kupfer- oder Glasfaserkabel DSL Mobil Mobilfunk (Funknetz) UMTS = 3G EDGE = Beste Abdeckung LTE = 4G Kabel Breitband Zugang übers Fernsehnetz Kupferkabel ISP ISP © Think a bit -

70 Netzwerk Verbindungen
Cloud Online Speicher DSL oder Kabel Breitband Router Telefonleitung Fernsehkabel Hotspot Internet WAN / GAN Satellit Satelliten- Handy UMTS 3G LTE (4G) Mobilnetz © Think a bit -

71 Cloud Cloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) über ein Netzwerk zur Verfügung. Die Spannweite der im Rahmen von Cloud- Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Vorteile Niedrigere Hardwarekosten Preisgünstigere Software Schnelle Expansion von Hard- und Software Gezielte Investitionen sind dadurch möglich Weniger technisches Personal für die Betreuung der IT-Infrastruktur Nachteile Ausfall der Telekommunikationsverbindungen Ausfall des Cloudzentrums Wechsel des Cloudanbieters (Herstellereigene Verwaltungssoftware) Sensible Unternehmensdaten werden an Dritte übergeben Gesetze zum Datenschutz (Cloud Zentrum im Ausland) © Think a bit -

72 Internet / Intranet / Extranet / VPN
Intranet Webseite Nicht öffentliche Webseite Intranet (LAN) Zugriff vom Internet zum Intranet mittels VPN Extranet (Internet) Verwendet die gleichen Techniken wie das Internet VPN = Virtual Privat Network Ein verschlüsselte Verbindung über ein öffentliches Netzwerk (Internet) © Think a bit -

73 Dienste des Internets WWW (World Wide Web)
WWW (World Wide Web) Dienst für die Darstellung von Hypertext-Dokumenten (Webseiten) URL (Uniform Resource Locater): E- Mail - Elektronische Post Chat (auch IM – Instant Messaging) – Echtzeitkommunikation Online Plaudern, in der Regel in schriftlicher Form, mit beliebig vielen Teilnehmern Chat Software: Whatsapp , Threema , usw. Es können alle möglichen Dateiformate wie Dokumente, Videos, Musik und Sprache übertragen werden. VOIP (Voice Over Internet Protocol) Telefonieren übers Internet Skype © Think a bit -

74 Allgemeine Begriffe Download Upload Übertragungsrate
Download Herunterladen von Dateien aus dem Internet Upload Heraufladen von Dateien ins Internet Beispiel: Foto in Facebook veröffentlichen Übertragungsrate Kilobit pro Sekunde (Kbit/s) Megabit pro Sekunde (Mbit/s) Gigabit pro Sekunde (Gbit/s) © Think a bit -


Herunterladen ppt "Computergrundlagen Theorie"

Ähnliche Präsentationen


Google-Anzeigen