Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

ECDL Computergrundlagen Theorie. Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information.

Ähnliche Präsentationen


Präsentation zum Thema: "ECDL Computergrundlagen Theorie. Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information."—  Präsentation transkript:

1 ECDL Computergrundlagen Theorie

2 Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information and Communication Technology ◕ Steht für die Informations- und Datenverarbeitung mit der dazugehörigen Hard – und Software ◕ Die Vertrautheit im Umgang mit ICT wird als Medienkompetenz bezeichnet. ◕ Medienkompetenz ist heute eine Voraussetzung für die alltägliche Lebensbewältigung © Think a bit

3 Computerstart (Booten) 1. Computer einschalten 2. Betriebssystem wird gebootet 3. Anmeldung am PC mit Benutzername und Passwort ◕ Beachten Sie die Kennworthinweise auf Seite 22 ◕ Gross- und Kleinbuchstaben ◕ Zahlen ◕ Sonderzeichen (? ! - + # usw.) ● Welche Gründe gibt es für einen Neustart eines Computers? ◕ Programminstallation / Updateinstallation ◕ Computerabsturz ● Wie wird ein Neustart durchgeführt? © Think a bit - 3 Im Lehrmittel:

4 Software © Think a bit - 4 Unterschied Hardware und Software Alle physischen Komponenten eines Computersystem Alles was mit der Hand angefasst werden kann Steuert die Hardware Nicht berührbar. Vergleichbar mit Gedanken eines Menschen Hardware

5 Betriebssysteme ● Betriebssysteme für PC, Laptop ◕ Windows ◕ Unix / Linux / Solaris ◕ Mac OS ● Betriebssysteme für Mobilgeräte ◕ Android ◕ iOS ◕ Windows 10 Ohne Betriebssystem kein Computerbetrieb © Think a bit – 38

6 Betriebssystem Aufgaben ● Ist für die Dateiverwaltung zuständig ◕ Daten Organisation (Windows Explorer) ◕ Kopieren, Verschieben, Löschen, Umbenennen usw. ● Dateisicherheit (vor Verlust) ● Daten Verkehr zu Eingabe-, Ausgabegeräten wie Drucker, Scanner ◕ Transportiert Sound zu Boxen, Druckdaten zum Drucker usw. ● GUI (Seite 38 oben) ◕ Graphical User Interface ◕ Grafische Benutzeroberfläche ◕ Symbole, Fenster, Maus © Think a bit – 38

7 Applikationssoftware ● Synonym: Anwendung, Programm ◕ Unterstützen den Geschäftsprozess durch Verarbeitung und Bereitstellung betrieblich relevanter Daten ◕ Stellen nützliche Funktionen zur Lösung betrieblicher Aufgaben bereit ● Lokale Installation, d.h. auf dem PC installiert ● Alternativen zur lokalen Installation sind heute: ◕ Anwendungen in der Cloud wie Office Online oder Google Docs ◕ Ausführung im Browser © Think a bit – 4

8 Beispiele für Softwareanwendungen Textverarbeitung (docx) ● Betriebswirtschaftliche Prozesse, Korrespondenz Tabellenkalkulation (xlsx) ● Betriebswirtschaftliche Geschäftsprozesse, FIBU, Lohn, Kalkulation Datenbanken (accdb) ● Verwaltung und Speicherung grosser Datenbestände wie Kunden- oder Artikeldaten Grafikanwendungen (jpg, gif, png) ● Bildbearbeitung und Illustration Präsentation (pptx) ● Produkt-, Geschäftspräsentationen PDF (Portables Dokument Format) ● Austausch von Dokumenten auf allen Betriebssystemen Kommunikation, Groupware ● , Terminverwaltung, Kontaktverwaltung Browser ● Betrachten von WWW-Seiten im Internet Smartphones-Apps ● Erweitern die Funktionalität des Gerätes Soziale Netzwerke ● Facebook, Twitter, Google+, Linkedin, Xing © Think a bit - 8

9 Lizenzformen OpenSource ● Beschreibt die Offenheit des Quellcodes, der eine flexible Anpassung der Software ermöglicht. ● Garantiert aber nicht die freie Nutzung Public Domain ● Urheber verzichtet völlig auf sein Urheberrecht ● Die Software kann somit kostenlos und uneingeschränkt genutzt und weiterverwendet werden. Proprietäre Software ● Kommerzielle Lizenz, bei der der Nutzer nur das Recht auf Nutzung erwirbt. ● Man erwirbt entweder einmalige Kauflizenzen, unter Umständen mit Folgekosten für Wartung und Updates. Auch Mietlösungen sind möglich Freie Software ● Nicht nur die Software kann kostenlos genutzt werden, sondern der Urheber verpflichtet sich, den Quellcode offenzulegen. ● Der Lizenznehmer darf den Quellcode ändern und weiterverbreiten. Beta Version ● Vorläufer einer Software, die noch nicht fertig programmiert ist. ● Werden vom Hersteller zu Testzwecken veröffentlicht. Freeware ● Software die kostenlos genutzt werden darf, deren Quellcode aber meist nicht offengelegt ist. ● Freeware unterliegt den Copyrightbestimmungen. Sie darf ohne Zustimmung des Urhebers nicht geändert werden. Donationware ● Ist eine Unterart der Freeware. Die Nutzung ist kostenlos, es wird jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann. Testversion, Probeversion, Demoversion ● Software die vor dem Kauf für einen bestimmten Zeitraum getestet werden kann Shareware ● Darf kostenlos getestet und weitergegeben werden. ● Die Testphase ist zeitlich begrenzt, oder es sind nicht alle Funktionen freigeschaltet. © Think a bit

10 Tastenkombinationen © Think a bit Windows Taste Alternate Graphic – Alternativer Schriftsatz 29 – 30 Wichtige Tastenkombinationen finden Sie auf Seite 30

11 © Think a bit

12 Theorie (Teil 2) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

13 Computertypen © Think a bit Desktop Desktop ist die Bezeichnung für einen PC, der aufgrund seines Gehäuses auf einem Schreibtisch aufgestellt werden kann. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. Tower Tower ist die Bezeichnung für ein grosses Gehäuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form ähnelt der eines Turms. Durch die Grösse können diese Systeme gut erweitert bzw. auf- gerüstet werden. All-in-one-Computer Beim All-in-one-Computer sind alle Komponenten in einem Gehäuse untergebracht. Bekanntestes Beispiel ist der iMac. Das Erweitern ist durch die kompakte Bauweise sehr beschränkt. Notebook Ein transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grösse liegt im DIN-A4 Format. Besonders kleine Varianten werden als Subnotebooks bezeichnet.

14 Computertypen © Think a bit Netbook Netbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus. Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlängern. Sie sind allerdings auch lei- stungsschwächer als Notebooks. Tablet-Computer (PC) Sind eine Mischung aus Notebook und Tablet. Im Gegensatz zum Tablet verfügen sie über eine Hardware- Tastatur und einen berührungsempfindlichen Bildschirm (Touch-Screen). Tablet Tablets verfügen über einen Touch-Screen. Texte werden über eine Bildschirmtastatur einge- tippt. Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit. Smartphone Smartphones gehören zur kleinsten Art der Computer. Wie Tablets, verfügen sie über einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet. Funktionell können Smartphones mit Apps erweitert werden.

15 Computertypen © Think a bit Server Server sind besonders leistungs- fähige Computer in einem Netzwerk. Sie stellen Benutzern Dienste und Anwendungen zur Verfügung. Ein Dateiserver stellt Speicherplatz und Daten zur Verfügung. Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet. Mainframe Mainframes sind noch leistungsstärkere Computer als Server. Sie stellen in der Regel Anwendungen zur Verfügung, die viele Benutzer gleichzeitig verwenden können. Terminal Terminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her. Das Terminal übergibt die Ein- gaben des Benutzers an den Mainframe. Die Datenver- arbeitung erfolgt auf dem Mainframe. Wearables Ein Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist. Google Glass, Uhren, Fittness- Tracker

16 A usgabe über Monitor… Funktionsschema Computer - EVA Prinzip E ingabe über Tastatur, Maus… V erarbeitung im Prozessor Computer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre Georg Akselrod Willkommen Georg Anmelden Benutzer-ID: Kennwort: Anmelden m ● ● ● ● ● ● ● ● ● ● ● ● ● © Think a bit

17 Darstellung der Daten im Computer Computer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1. Mit nur 2 Zuständen ist es möglich Aufgaben zu erledigen, die bisher nur dem Gehirn möglich waren: rechnen, steuern, planen, entscheiden, erinnern. Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustände annehmen, nämlich 0 oder 1. Systeme die mit zwei Werten arbeiten, nennt man Binär- oder Dualsysteme. © Think a bit Wie kann ein System, mit nur zwei Werten, alle Zeichen der Tastatur darstellen? 6 - 7

18 Das Menschensystem ● Wir haben das Alphabet, die Zahlen 0 – 9 und Sonderzeichen ● Dies ist unser Zeichenvorrat ● Mit diesem Zeichenvorrat können wir alle Wörter und Zahlen dar-stellen ● Dies tun wir mit unterschiedlichen Kombinationen. Unser Zeichenvorrat A B C D E F G H I J K L M N O P Q R S T U V W X Y Z , - ? ! % & ( ) ‘ ¨ © Think a bit HALLO HOLA

19 Code Unter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden. Sämtliche Buchstaben, Sonderzeichen und Zahlen müssen für ihre Verwendung am Computer codiert werden. Eine grosse Verbreitung für die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange). Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten. Zur Hauptsache sind die Gross- und Kleinbuch- staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert. © Think a bit Code Zuordnung Zeichen Mensch Binär Maschine 65A B C D E F G

20 Grösseneinheiten in der Informatik © Think a bit - 1 KB Kilobyte 1 MB Megabyte 1 GB Gigabyte 1 TB Terabyte 1 Byte 8 Bit 1 Zeichen 1000 Bytes 1 Mia. Bytes 1000 MB 1 Mio. Bytes 1000 KB 1 Bio. Bytes 1000 GB Diskette 1,44 MB USB-Stick 4 – 256 GB Harddisk 1 – 6 TB 20 8

21 Eine Datei von 500 MB soll auf einem USB-Stick von 1 GB Grösse gespeichert werden. Ist dies möglich? ● Ja. 1 GB = 1000 MB Sie haben ein Textdokument erstellt und darin 2000 Zeichen geschrieben. Wie gross ist das Dokument in Bits? ● 2000 Zeichen = 2000 Bytes = 8 Bits × 2000 = 16’000 Bits Sie möchten eine Datei von 5000 KB per Mail versenden. Ihr Provider gibt vor, dass die maximale Grösse eines Anhangs 50 MB sind. Können Sie die Datei verschicken? ● Ja. 50 MB = 50’000 KB Sie möchten auf Ihrem Computer ein Programm mit einer Grösse von 1.6 GB installieren. Auf Ihrer Festplatte sind noch 1300 MB frei. Können Sie das Programm installieren? ● Nein. 1.6 GB = 1’600 MB © Think a bit Aufgaben

22 Theorie (Teil 3) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

23 Motherboard © Think a bit Das Motherboard ist die Haupt-komponente im PC-Gehäuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet. Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits- speicher, Grafikkarte und Harddisk, welche über das auf dem Board befindlichen Bussystem, Daten austauschen. Für die Erweiterbarkeit befinden sich auf dem Motherboard Steckplätze für Erweiterungskarten, Prozessor, Arbeits- speicher und Anschlüsse für externe Geräte. Steckplätze Anschlüsse für externe Geräte Prozessor Arbeitsspeicher

24 Leistungskomponenten eines Computers © Think a bit Video im Internet  9 Systeminformationen finden Sie in der Systemsteuerung unter dem Punkt System Win + Pause  Prozessor: CPU (Central Processing Unit)  Geschwindigkeit Taktfrequenz (Einheit: Mhz oder GHz)  Prozessoren führen Befehle aus  RAM: Random Access Memory  Auch Arbeitsspeicher  Schreib- und Lesespeicher  Flüchtig: Ohne Strom keine Daten  Harddisk: auch HD (Seite 12)  Speichert Daten bis zu ihrer Löschung durch den Benutzer  Grafikkarte (K. A.):  Zuständig für die grafische Darstellung auf dem Bildschirm Werden diese Komponenten durch Bessere bzw. Grössere ersetzt, wird die Leistung des Computer gesteigert.

25 Prozessor © Think a bit Der Prozessor wird auch als CPU (Central Processing Unit) bezeichnet. Der Prozessor ist das «Gehirn» des Computers. Er steuert das gesamte System, übernimmt die eingegebenen Daten, verarbeitet und koordiniert sie. Programme erteilen dem Prozessor Anweisungen (Befehle), was mit den Daten geschehen soll. Prozessoren sind ein wichtiges Kriterium für die Leistungsfähigkeit eines PCs. Die Taktfrequenz bezeichnet die Geschwindigkeit, wie viele Operationen pro Sekunde ausgeführt werden können. Eine Operation ist z.B. zwei Zahlen zu addieren. Die Taktfrequenz wird in Herz (Hz) angegeben. Heutige Prozessoren arbeiten mit 3,6 GHz. Das entspricht 3’600 Millionen oder 3,6 Milliarden Operationen in der Sekunde.

26 Der interne Speicher RAM (Arbeitsspeicher, Hauptspeicher) RAM ist die Abkürzung für «Random Access Memory» - Speicher mit wahlfreiem Zugriff. Besser ist vielleicht der Ausdruck «Schreib- und Lesespeicher». Arbeitsspeicher haben eine extrem hohe Verarbeitungsgeschwindigkeit. Im RAM werden alle Informationen gespeichert, die vom System gerade benötigt werden. Das heisst alle Programme (auch das Betriebssystem) werden beim Starten in den Arbeitsspeicher geladen. Je mehr RAM, desto höher die Verarbeitungsgeschwindigkeit, da mehr Informationen im RAM verarbeitet werden können. Der Arbeitsspeicher ist flüchtig, das heisst, nach dem Ausschalten des Computers, sind alle Informationen im Arbeitsspeicher gelöscht. Ein Office-PC sollte mit mindestens 4 GByte Arbeitsspeicher ausgerüstet sein. © Think a bit Arbeitsspeicher

27 Der interne Speicher © Think a bit ROM (Read Only Memory) Woher weiss der Computer, welche Festplatte eingebaut ist oder wie viel Arbeitsspeicher vorhanden ist? Wie merkt sich der PC das Datum und die Urzeit? Ein Festwertspeicher (ROM), welcher auf dem Motherboard enthält diese Informationen. Das ROM ist fest auf dem Motherboard verlötet. Fest, auf einem Chip eingebaute Software, nennt man Firmware. Im ROM ist das BIOS (Basic Input Output System). Es enthält eine Routine, welche für den Start des Computers verantwortlich ist. Wie der Name schon sagt – Read Only Memory – kann dieser Speicher nur gelesen werden. Damit veränderliche Werte, wie Festplattengrösse, Datum und Uhrzeit im ROM gespeichert werden können, verfügt dieser über einen CMOS-Speicher. Dieser ist wiederrum flüchtig und wird mit einer Batterie ständig mit Strom versorgt. ROM-Chip BIOS Im Bild links ist das BIOS mit den Einstellungen der Bootreihenfolge (First Boot Device) zu sehen. In diesem Chip befindet sich das BIOS.

28 Erweiterungskarten © Think a bit Steckplätze Eine Stärke von PCs ist, ihre Erweiterbarkeit. Auf dem Motherboard sind mehrere Erweiterungs- steckplätze (auch Sockel, Slots) untergebracht, welche das Einstecken von Erweiterungskarten ermöglichen. Die wichtigsten Erweiterungskarten sind: ● Grafikkarten ● Controller für RAID-Systeme ● Schnittstellenkarten ● Netzwerkkarten ● Soundkarten Erweiterungskarte Schnittstellen Steckverbindung zum Motherboard

29 Grafikkarte © Think a bit Ein Bildschirm erhält seine Signale über das Kabel, welches ihn mit der Bildschirmschnittstelle verbindet. Die Grafikkarte sorgt also dafür, dass überhaupt etwas auf dem Bildschirm zu sehen ist. Die Grafikkarte ist massgeblich für die Qualität der Bildschirmausgabe verantwortlich. Sie besitzt einen eigenen Arbeitsspeicher. Bei vielen PCs, vor allem transportablen Geräten, ist die Grafikkarte nur noch als Chip, auf dem Motherboard integriert. Sie werden On-Board- Grafikkarten genannt. Bildschirmschnittstellen

30 Externe Anschlüsse Motherboard Als Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rückseite des Gehäuses und auf dem Motherboard. An diese Verbindungen können verschiedene Geräte angeschlossen werden. Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden können. ● Schnittstellen werden für das Erweitern eines Computersystems benötigt. ● Über Sie erflogt der Datenverkehr vom Computer zu den Peripheriegeräten. © Think a bit USB3 2× FireWire IEEE 1394 Digital Optisch S/PDIF Out (elek. oder optische Stereosignale) PS/2 Tastatur USB2 2× eSATA external Serial Advanced Technology Attachment DVI Digital Visual Interface HDMI High Definition Multimedia Interface USB2 - 2× Universal Serial Bus VGA Video Graphics Array RJ45 Registered Jack

31 Dockingstation (Schnittstellenerweiterung) © Think a bit

32 Magnetische Speicher © Think a bit Festplatte, Harddisk Die Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datenträger bezeichnet. Sie ermöglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich ständig und erreichen ca. 5’000 bis 12’000 Umdrehungen pro Minute. Je höher die Umdrehungszahl, desto besser. Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berührt. Bei Erschütterungen kann dieser die Platte berühren. Dies beschädigt den Daten- träger unreparierbar. Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes. «Richtige» externe Festplatten werden heute meist über die USB-Schnittstelle verbunden Schreib- / Lesekopf Drehender Plattenstapel Festplatte geschlossen Festplatte geöffnet Externe Festplatte USB-Anschluss 12

33 Optische Datenträger © Think a bit Optische Datenträger werden mit einem Laserstrahl gelesen, bzw. beschrieben. Dazu wird ein Brenner für den jeweiligen Datenträger benötigt. Typen ◕ ROM ◕ R (Recordable) ◕ RW (ReWritable) ROM steht für Read Only Memory und kann nur gelesen werden. Recordable-Disks können einmal beschrieben werden. ReWritabel-Disks können mehrfach beschrieben werden. CD (Compact Disc) ● Erste Generationen der Optischen Datenträger. ● Speichergrösse: 700 MB ● Einsatzgebiet sind Musikverkauf, Daten- archivierung DVD (Digital Versatile Disk) ● Weiterentwicklung der CD, der über 4,7 bis 17 GB Speicherkapazitäten verfügt. ● Einsatzgebiet sind Film- verkauf, Datenarchivierung BD (Blu-Ray-Disk) ● Nachfolger der DVD. Bietet Speicherplatz bis 128 GB. ● Einsatzgebiet sind Film- verkauf, Datenarchivierung Pit 1,6μm0,74μm0,32μm µm = Mikrometer (millionstel Meter) Laserstrahl

34 Flash-Speicher oder elektronische Speicher © Think a bit USB-Sticks Der wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt. Speicherkarten Auch Speicherkarten in Fotokameras, Smartphones sind Flash-Speicher Solid State Drives (SSD) ● Lösen in Zukunft die magnetischen Festplatten ab. ● Sind extrem schnell aber momentan noch sehr teuer ● Energieeffizient ● Robust gegen physische Beschädigungen da keine beweglichen Teile Offene SSD SD (Secure Card) USB-Stick

35 Eingabegeräte © Think a bit Die Datenerfassung und Dateneingabe stellen die Brücke zwischen Mensch und Computer dar. Sie soll schnell und möglichst zuverlässig geschehen. Hier leisten Eingabegeräte ein grosse Hilfe. Tastatur: am häufigsten werden Texte mit der Tastatur eingegeben. Maus: für die grafische Benutzeroberfläche ein nützliches Hilfsmittel. Mikrofon: Für die Sprachsteuerung oder Spracheingabe beim Diktieren. Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten können auch verschiedene Gesten angewendet werden. Grafiktablett: Mit Hilfe eines Stifts, ermöglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv. Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptsächlich eingsetzt

36 Eingabegeräte: Scanner © Think a bit Optisches Lesegerät zum Einlesen von Bildern, Grafiken und Text. Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird. Zur Texterkennung wird ein OCR – Programm (Optical Character Recognition) benötigt. Damit lassen sich eingescannte Texte in Textver- arbeitungsprogrammen weiterverarbeiten. QR-Code Quick Response Barcode Scanner Barcode Flachbett Scanner OCR Programm 15

37 Ausgabegräte (Peripheriegräte) 17 Mediaplayer Beamer © Think a bit - 37

38 Ausgabegeräte: Bildschirm oder Monitor © Think a bit CRT - Cathody Ray Tube ● Arbeiten mit Elektronenstrahlröhren ● Grosse Bautiefe LCD – Liquid Crystal Display ● auch TFT (Thin Film Transistor) Display ● oder FlatScreen (Flachbildschirm) ● Flache Bauweise Bildschirmgrösse wird in der Bildschirm- diagonalen mit Zoll angegeben ● Diagonale = Grösse in Zoll (2.54 cm) Gebräuchliche Grössen liegen zwischen ● 17 bis 23 Zoll bei CRT ● 20 bis 30 Zoll bei LCD Grösse CRT LCD TFT Flatscreen Flachbildschirm Touchscreen = Eingabe & Ausgabe

39 Ausgabegeräte: Bildschirm oder Monitor © Think a bit Farbmodell Monitore mischen alle Farben aus Rot, Grün und Blau. Ein Bildschirm kann so über 16 Millionen Farben darstellen. Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss. Auflösung Unter Auflösung versteht man die horizontalen und vertikalen Bildpunkte, die für ein vollständiges Bild zur Verfügung stehen. Die Auflösung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms. Leuchtkraft Für eine hohe Brillanz und kräftig leuchtende Farben bedarf es eine hohen Leuchtkraft. Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Für ein gutes Bild benötigt man mindestens 200 Candela. Auch hier gilt: Je höher desto besser. Kontrast Der Kontrast beschreibt das Leuchtverhältnis von schwarzen und weissen Pixeln. Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1’000’000 zu 1.

40 Ausgabegeräte: Drucker © Think a bit Laserdrucker Arbeiten ähnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits- gang gedruckt. Dafür benötigen Sie relativ viel Arbeitsspeicher. Sie drucken auch auf Normalpapier in einer hohen Qualität, was sie für die Korrespondenz auszeichnet. Tintenstrahldrucker Drucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen. Sie spritzen die Farbe direkt auf das Papier. Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen möglich sind. Für eine hohe Qualität des Ausdrucks, wird spezielles, teureres Papier benötigt. Für Fotodrucke, sind sie anderen Druckern vorzuziehen. Plotter Für die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt. Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt. 3-D-Drucker Drucken dreidimensionale Werkstücke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flüssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle.

41 Ausgabegeräte: Drucker © Think a bit Farbmodell Drucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smük). Werden alle Farben zu gleichen Anteilen übereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zusätzlich. Auflösung Tintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie möglich auf einer Fläche von 2,54 × 2,54 cm unter-zubringen. Die Anzahl Punkte die auf dieser Fläche untergebracht werden kann, nennt man Auflösung. Je mehr Punkte desto besser (schärfer) ist die Auflösung des Bildes. Gängige Auflösungen sind 300 dpi, 600 dpi, 1440 dpi oder mehr. «dpi» steht für Dots per Inch. Ein Inch = 2,54 cm. Treiber Ein Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben. Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden. Diese Software ermöglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung  Geräte und Drucker der Drucker, als Standard-Drucker definiert werden. Das Betriebssystem ist für den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckaufträge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch- Verarbeitung) ab. Für den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypensätze). Verwenden Sie nach Möglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial. Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden.

42 Theorie (Teil 4) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

43 Malware und Spam Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten. Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer. Viren Die Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen. Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein. Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder s. Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien. ● Würmer Eine Variante von Malware – aber keine Viren im eigentlichen Sinne – sind Würmer. Die Infektion erfolgt oftmals über s. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter. Würmer belegen Rechenkapazität und verun- möglichen so das Arbeiten am Computer. ● Hoaxes (engl.: Scherz) Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten. © Think a bit

44 Tojaner Die Saga Das ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja. Die Wirklichkeit Die Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein. Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer. Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam. © Think a bit - 44

45 Malware und Spam Spam Unter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden: ● Kommerzielle Spams ● Kettenbriefe ● Durch Malware versandte s Ein kommerzieller Spammer führt Millionen von Mail- Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten. Bot-Viren sind kleine Programme die als getarnter Anhang per , millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werb s. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert. © Think a bit SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als s), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus geprägt.

46 Schutzmassnahmen Wird Ihr Gerät langsamer? Werden willkürlich Fenster geöffnet? Werden von Ihrem Bankkonto Beträge abgebucht, die Sie sich nicht erklären können? Dies sind einige übliche Anzeichen, für einen Malware-Befall. Sie können sich schützen: Browser und Betriebssystem aktualisieren ● Führen Updates bei Benachrichtigungen sofort aus ● Abonnieren Sie die automatischen Updates ● Deinstallieren Sie Anwendungen die Sie nicht gebrauchen ● Legen Sie sich bei allen möglichen Anbietern eine 2-Faktor-Authentifizierung zu. Vorsicht bei Downloads ● Nehmen Sie vor Pop-up-Fenster in acht, in denen Sie zum herunterladen von Software aufgefordert werden. ● Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist. ● Öffnen Sie keine Dateitypen, die Sie nicht kennen. ● Öffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren. © Think a bit - 46

47 Schutzmassnahmen Verhindern, dass Spyware den Computer infiziert ● Keine Links in unbekannten Mails öffnen ● Nur benötigte Programme installieren ◕ Nutzungsvereinbarung lesen! ◕ Manche Software installiert Adware ◕ Passen Sie die Sicherheitseinstellungen des Browsers an Umgang mit Netz und Mails ● Dokumente oder Programme nicht direkt öffnen und auf Viren scannen ● Löschen Sie Mails ohne sinnvollen Inhalt oder von unbekannten Absendern ● Prüfen Sie vermeintlich bekannte bzw. vertrauenswürdigen Quellen, ob der Inhalt zum Absender passt. ◕ Meistens an der grammatikalischen Ausdrucksweise erkennbar ● Nur vertrauenswürdige Anhänge öffnen ● Aktivieren des Makrovirenschutz bei Office Programmen ● Postausgang kontrollieren auf nicht selbstverfasste Mails © Think a bit - 47

48 Schutzmassnahmen Verhalten am Computer ● Externe Datenträger vor dem Computerstart entfernen ● Externe Datenträger vor der ersten Nutzung auf Malware untersuchen ● Komprimierte Dateien auf Viren untersuchen Sichere Kennwörter verwenden ● Gross- und Kleinbuchstaben ● Zahlen und Sonderzeichen ● Mindestens 12 Zeichen lang ● Passwörter regelmässig wechseln ● Unterschiedliche Passwörter verwenden Firewall niemals deaktivieren ● Die Firewall errichtet eine Schutzbarriere zwischen Computer und Internet und schützt Ihren Computer vor unerlaubten Zugriffen. Verhalten Unterwegs ● Keine offenen WLAN-Hotspots verwenden ◕ VPN-Tools bei offenen WLANs einsetzen ◕ UMTS-Karten oder –Sticks verwenden ● Laptop-Festplatten verschlüsseln ● Keine Onlinekäufe über offene WLANs tätigen ● Löschen Sie in Internet-Cafés ihre Browserdaten ● Ausloggen nach einer Anmeldung auf öffentlichen Geräten © Think a bit - 48

49 Firewall © Think a bit Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden. Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen. Um dies zu verhindern setzt man eine Firewall ein. Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren. Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden. Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen. Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung. Intrusion Prevention System (IPS) IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört. Intrusion Detection System (IDS) Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm.

50 Virenscanner Schutz gegen Viren ● Antivirus Software installieren ● Antivirus Software regelmässig updaten (aktualisieren) ● Aktivität überprüfen ● System regelmässig überprüfen Vorsorgemassnahmen gegen Viren ● Mail Anhang von Unbekannten nicht öffnen, sondern löschen ● Dateien vor Benutzung auf Viren überprüfen (scannen) ● Unseriöse Webseiten meiden ● Laufwerke regelmässig nach Viren scannen Unterschied Gratislösung / Gekaufte Version ● Gratislösungen sind im Funktionsumfang eingeschränkt. ◕ Virendefinitionen werden nur täglich ausgeliefert ◕ Es findet keine Mail, bzw. Mail-Anhang Überprüfung statt © Think a bit - 50

51 Wichtige Sicherheitseinstellungen ● Benutzername und Passwort ◕ Unterschiedliche Passwörter verwenden ◕ Regelmässig wechseln ● Automatische Update-Installation ◕ Fehlerbehebung und schliessen von Sicherheitslücken (Hotfix) ● Antivirus ◕ Automatische Aktualisierung ◕ Regelmässige Systemüberprüfung (Laufwerke scannen) ● Firewall ◕ Schützt den Computer oder das Netzwerk vor unerlaubten Zugriffen © Think a bit Startmenü  Systemsteuerung

52 Warum gehen Daten verloren? Diebstahl und Betrug Hacking DoS-Angriffe Sniffing Ändern von Nachrichten Viren Menschliche Fehlhandlungen Technisches Versagen BUG’s © Think a bit - Elementare Ereignisse 52 82

53 Wie schützt man sich vor Datenverlust? Datensicherungs-Konzept Eine regelmässige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schützen. In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte müssen dabei beachtet werden: ● Speicherort der zu sichernden Daten ● Art und Umfang der zu sichernden Daten ● Zeitpunkt des Backups (Sicherung) ● Aufbewahrungsort der Datensicherung ◕ Extern in anderen Gebäuden ● Speichermedium ● Aufbewahrungszeit ● Recovery-Verfahren (Wiederherstellung der Daten) Sicherungsmedien Welche Datenträger Sie einsetzen können, hängt davon ab, wie gross die zu sichernden Daten- bestände sind. Einzelarbeitsplatz An einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datenträger, USB-Sticks, externe Festplatten oder Magnetbänder. © Think a bit - 53

54 Datensicherung im Netz (LAN) Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung. Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig. Zunehmend werden Daten auch online in der Cloud gesichert. Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN. Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist. Ein SAN ist ein Festplattensubsystem welche an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser. Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden. © Think a bit Bandkassette NAS Network Attached Storage SAN Storage Area Network

55 Sicherungstechniken Generationenprinzip Das Genartionenprinzip, auch Grossvater-Vater- Sohn-Prinzip genannt, ist eine Datensicherungs- strategie. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver- sionen für eine Wiederherstellung zur Verfügung zu haben. ● Montag bis Donnerstag wird ein Backup erstellt ● Am Freitag wird ein Monatsbackup erstellt ● Am Monatsende wird ein Jahresbackup erstellt © Think a bit MoDiMiDo Söhne Wöchentlich überschrieben Väter W1W2W3W4W5 Monatlich überschrieben Feb Jan SepOktNovDez MrzAprMaiJunJul Aug Grossväter Jährlich überschrieben

56 Sicherungsarten Voll-Back-up Bei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht. ● Vorteile: Es werden immer alle Dateien gesichert. ● Nachteile: Grosser Platzbedarf und der zeitliche Aufwand für die Sicherung. © Think a bit DOC A SoMoDiMiDoFrSaSo Differenziell Inkrementell V V DOC A S S SSSS S V V Inkrementelles-Back-up Hier werden nur die Daten gesichert, die sich seit der letzten Sicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung. Differenzielles-Back-up Hier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung. Archiv-Bit signalisiert ob die Datei gesichert werden muss

57 Theorie (Teil 5) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

58 Einrichten eines Bildschirmarbeitsplatz ● Tischgrösse ◕ Tischplatte 120cm x 80 cm ● Tischhöhe ◕ verstellbare Höhe ● Bildschirmoberkante = Augenhöhe ● Indirektes Licht ● Kein Hochglanz Monitor ◕ Entspiegelte Displays ◕ Alternative: Folie zur Entspiegelung verwenden © Think a bit Mobiles Arbeiten  Video Zu Hause Arbeiten  Video

59 Erleichterte Bedienung des Computers ● Tools zur Barrierefreiheit (WIN + U) ● Windows Systemsteuerung ◕ Anpassung ◕ Center für erleichterte Bedienung ● Screenreader (Sprachausgabe) Screenreader ◕ Bildschirmleseprogramm ◕ Liest Texte vom Bildschirm vor ● Spracherkennung ◕ Computer mit Sprache steuern © Think a bit - 59

60 Recycling ● Elektrogeräte, Akkus, Batterien, Toner müssen fachgerecht entsorgt werden. ● In der Schweiz wird dafür die vRG (Vorgezogene Recyclinggebühr), für jedes Elektrogerät beim Kauf erhoben. ● Jedes Elektrogerät kann kostenlos… ◕ … in jedem Elektrofachgeschäft zurückgegeben werden ◕ … zu Sammelstellen gebracht werden ● Bei Firmen holt die Firma swico Elektrogeräte kostenlos ab (http://www.swicorecycling.ch) © Think a bit - 60

61 Green-IT © Think a bit - Energiesparmassnahmen 1. Energiesparplan auswählen 2. Bildschirmhelligkeit bestimmen 3. Zeitpunkt für das Ausschalten des Bildschirms bestimmen Ruhezustand ● Aktueller Zustand wird gespeichert ● Computer wird ausgeschaltet ● Nach dem Einschalten, wird der gespeicherte Zustand wiederhergestellt Energie sparen ● Computer ist im Standby-Modus Startmenü  Systemsteuerung Startmenü 61

62 Theorie (Teil 6) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

63 Definition Verbund von Computern und anderen Geräten ● Dient dem Datenaustausch ● Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz ● Dient der Kommunikation ◕ Mail, Soziale Netzwerke, Foren, Chat Vorteile ● Zentrale Bereitstellung der Daten ● Geräte wie Drucker, Scanner usw. können gemeinsam genutzt werden Nachteile ● Sicherheitsproblematik durch Spionage, Angriffe von Aussen © Think a bit

64 Netzwerk Begriffe P2P (Peer to Peer) ◕ Netzwerke ohne dedizierte Server Client / Server Netzwerk ◕ Client = Teilnehmer PC in einem Netzwerk ◕ Server oder Host, dediziert, nur Serverdienste wie Mail-, Druck-, Datei-Server ◕ Zentrale Verwaltung von Diensten und Ressourcen Netzlaufwerk ◕ Speicherort nicht auf dem lokalen Computer ◕ Zentraler Speicherort auf einem Server Übertragungsgeschwindigkeit wird in Bits pro Sekunde gemessen ◕ 1000 Mbit/s / 1 Gbit/s Internet-Geschwindigkeit messen ◕ Speedtest: © Think a bit P2P Client / Server Switch Server Netzlaufwerk

65 Vernetzung Kabelgebundene Netzwerke ● Netzwerkkarte ● Netzwerkkabel (RJ45) ● Switch ◕ Zentrale Verbindungskomponente für verschiedene Netzwerkgeräte Funknetzwerke (WLAN / Wireless LAN) ● Benötig einen Access Point und WLAN- Karte (WLAN-Adapter) ◕ Access Point = drahtloser Zugangspunkt ◕ WLAN-Karte in USB-Stick Version ◕ Meistens in Notebooks eingebaut © Think a bit - Switch Netzwerkkabel Netzwerkkarte Router mit Access Point WLAN Adapter

66 Wireless LAN / WLAN Sicherheit im WLAN ● Verbindung muss verschlüsselt werden ● Verschlüsselungsstandards ◕ WEP (unsicher) ◕ WPA2 (Wifi Protected Access, Standard) ◕ SSID (Service Set Identifer) © Think a bit - Windows 7Windows 8.1 Windows 7 Sicherheitsschlüssel Unsicheres WLAN

67 Theorie (Teil 7) Konfuzius, chinesischer Philosoph, v. Chr. Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

68 Definition Internet Grösstes Netzwerk ● Setzt sich aus verschiedenen Netzwerken (LAN) zusammen ● Inter = Zwischen ● Net = Netz ● Auch WAN oder GAN ◕ WAN = Wide Area Network ◕ GAN = Global Area Network © Think a bit B E C A D F ABB * SBB* Nestle* Apple* Rolex* Helsana* Internet * LAN (Local Area Network)

69 Internetzugang - Arten © Think a bit -  Breitband  Varianten: VDSL, SDSL, ADSL  Zugang übers Telefonnetz  Kupfer- oder Glasfaserkabel DSL Kabel  Breitband  Zugang übers Fernsehnetz  Kupferkabel Mobil  Mobilfunk (Funknetz)  UMTS = 3G  EDGE = Beste Abdeckung  LTE = 4G ISP Auswahlkriterien für einen ISP (Internet Service Provider) : Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten. 69

70 Netzwerk Verbindungen © Think a bit - DSL oder Kabel Breitband Router Telefonleitung Fernsehkabel Cloud Online Speicher UMTS 3G LTE (4G) Mobilnetz Hotspot Satellit Satelliten- Handy 70

71 Cloud Cloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) über ein Netzwerk zur Verfügung. Die Spannweite der im Rahmen von Cloud- Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Vorteile ● Niedrigere Hardwarekosten ● Preisgünstigere Software ● Schnelle Expansion von Hard- und Software ● Gezielte Investitionen sind dadurch möglich ● Weniger technisches Personal für die Betreuung der IT-Infrastruktur Nachteile ● Ausfall der Telekommunikationsverbindungen ● Ausfall des Cloudzentrums ● Wechsel des Cloudanbieters (Herstellereigene Verwaltungssoftware) ● Sensible Unternehmensdaten werden an Dritte übergeben ● Gesetze zum Datenschutz (Cloud Zentrum im Ausland) © Think a bit - 71

72 Internet / Intranet / Extranet / VPN Extranet (Internet) Zugriff vom Internet zum Intranet mittels VPN VPN = Virtual Privat Network Ein verschlüsselte Verbindung über ein öffentliches Netzwerk (Internet) © Think a bit - Intranet Webseite Nicht öffentliche Webseite 72 Intranet (LAN) Verwendet die gleichen Techniken wie das Internet

73 WWW (World Wide Web) ● Dienst für die Darstellung von Hypertext-Dokumenten (Webseiten) ● URL (Uniform Resource Locater): E- Mail - Elektronische Post Chat (auch IM – Instant Messaging) – Echtzeitkommunikation ● Online Plaudern, in der Regel in schriftlicher Form, mit beliebig vielen Teilnehmern ● Chat Software: Whatsapp , Threema, usw. ● Es können alle möglichen Dateiformate wie Dokumente, Videos, Musik und Sprache übertragen werden. VOIP (Voice Over Internet Protocol) ● Telefonieren übers Internet ◕ Skype © Think a bit Dienste des Internets

74 Allgemeine Begriffe Download ● Herunterladen von Dateien aus dem Internet Upload ● Heraufladen von Dateien ins Internet ● Beispiel: Foto in Facebook veröffentlichen Übertragungsrate ● Kilobit pro Sekunde (Kbit/s) ● Megabit pro Sekunde (Mbit/s) ● Gigabit pro Sekunde (Gbit/s) © Think a bit


Herunterladen ppt "ECDL Computergrundlagen Theorie. Die Bedeutung von IT und ICT ● IT = Information Technology ● IKT = Information und Kommunikation Technologie ◕ ICT= Information."

Ähnliche Präsentationen


Google-Anzeigen