Präsentation herunterladen
Veröffentlicht von:Michael Beltz Geändert vor über 8 Jahren
1
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Netzwerke Netzwerktopologien Zuverlässigkeit in Netzwerken Bedrohung – Datensicherung Datensicherung
2
Entwicklung der EDV: Grossrechnersysteme 60-er Jahre:
Verwendung: Berechnungen und Steuerung von Industrieanlagen 70-er: Großrechner haben nun Bildschirmarbeitsplätze 80-er Berechnungen, Textbearbeitung, Lager, Buchhaltung 90-er Vernetzung der PC Zentralrechnern werden eingesetzt Heute Globale Vernetzung via Internet
3
EDV-Möglichkeiten: Einzelarbeitsplätzen (IDV)
Unterstützung persönlicher Tätigkeiten z.B. Spezialberechnung, Bildbearbeitung Einzelarbeitsplätze im Netz Datensicherung und Datenaustausch werden erleichtert. Client- Server Datenaustausch großer Entfernungen Großcomputer mit integrierter Standardsoftware Integrierter Standartsoftware Programmsysteme die im ges. Unternehmen notwendig sind Großcomputer mit individueller Software: Programm wird speziell für einen Betrieb programmiert
4
Netzwerke: Erklärung: Die Unterschied der Netzwerke:
Vernetzung verschiedener Computer Datenaustausch Vorteile: Nutzen von gemeinsamen Ressourcen Die Unterschied der Netzwerke: PAN (Personal Area Network) Umfang von circa 10m LAN (Local Area Network) Ausdehnung bis zu 900m MAN (Metropolitan Area Network) Umfasst bis zu 60 km WAN (Wide Area Network) Größe von Ländern und Kontinente
5
Netzwerktopologien Bustopologien: Stern-Bus:
Punkt-zu-Mehrpunkt-Verbindung Vorteile: Ausfall eines Rechners keine Auswirkung auf das Netzwerk Nachteile: Daten werden über Hauptkabel gesendet, bei Ausfall fällt das Netz aus. Stern-Bus: Punkt-zu-Punkt-Verbindung mit den Endgeräten Das Netzwerk kann leicht erweitert werden Schnelle Datenübertragung Ausfall des Übertragungsgerätes Netz wird lahm gelegt
6
Ring Netzwerk: Vollvermaschung:
Rechner werden ringförmig miteinander verbunden Vorteil: geringe Kabelmengen nötigt. Nachteil: bei Ausfall eines Gerätes bricht das komplette Netzwerk zusammen. Vollvermaschung: Hier ist jede Station mit den anderen Stationen verbunden bietet die größte Ausfallsicherheit aller Netzwerke sehr großer Verkabelungsaufwand
7
Netzwerkknoten: Hub: Switch: Router:
Verteilt ankommende Signale an alle Ausgänge. Switch: Ähnlich wie Hub, Signal wird an Port versendet an dem die Empfänger angeschlossen sind. Router: Ähnlich wie ein Switch, verbindet Netzwerke versch. Typologien.
8
Zuverlässigkeit in Netzwerken:
Mögliche Störungen: • Kabel: Unterbrechung, Störung • Head-Crash bei Festplatten • Stromausfall, „Absturz“ • „Angriffe“ auf das System Was bedeutet RAID? Große Ansammlung von Festplatten die als Speichermedium agieren Bei Festplattenausfall kein Datenverlust zur folge RAID Level 0: Daten werden auf mehrere Festplatten aufgeteilt Datendurchsatz wird erhöht. Hohe Geschwindigkeiten RAID Level 1: Geschwindigkeiten sind geringfügig niedriger Datensicherung auch beim Festplattenausfall
9
Bedrohung - Datensicherung:
Wir unterscheiden zwischen Bedrohung von außen und innen Bedrohung von außen: Viren, Würmer: sind schon veraltet Verbreitung meist durch Diskette oder durch s lassen sich gut mit Vierenschutzprogramm in den Griff bekommen Spam – Mails: Werden oft als Bedrohung angesehen Die Sortierung von Spam und Mails kostet Zeit und Geld Die Spams werden immer raffinierter um die Filter zu überlisten Hacker: Hacker versuchen über offene Leitungen in fremde Systeme einzudringen Bedrohung von innen: Saboteure: Schadet einem Unternehmen indem er Daten (löscht, ändert) oder an dritte weitergibt
10
Datensicherung: Regelmäßige Datensicherung wichtig
Im Privatbereich oftmals nicht verwendet Möglichkeiten: Disketten CD/DVD Magnetbänder Festplatten Unterschieden wird zwischen: Tagessicherung Wochensicherung Monatssicherung
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.