Nachtrag zu Gestern Brückenkurs Informatik WiSe 2005 Christopher Oezbek Freie Universität Berlin, Institut für Informatik http://www.inf.fu-berlin.de/inst/ag-se/

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Themen für Studien- und Diplomarbeiten
für das Schulnetz der BS Roth
Hardware
Deutsch November 2006.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Freie Universität Berlin Institut für Informatik
Netzwerke im Dialogmarketing
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Installationsanleitung 1.02 Hausverwaltung.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Gymnasium Horn – Bad Meinberg
Raid 0.
Internet (World Wide Web)
Aus dem Leben eines Hotline-Mitarbeiters
Eine Produktion von der Firma Presentations GmbH
Hardware Ordne die Begriffe den Bildern zu!
Hardware.
Computerviren Inhaltsverzeichnis.
25 Jahre Studium ab 60 an der Universität Heidelberg:
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Workshop ( Arbeitsgruppe ) Mit Maus-Klick weiter.!
DNS Domain Name System oder Domain Name Service
Grundlagen der Informatik - Prof. Slany 1 Grundlagen der Informatik Prof. Wolfgang SLANY … Institut für Softwaretechnologie
ERSTE SCHRITTE INS INTERNET
Man kann ein Antiviren Programm installieren.
Da ist was dran ! Michael war so eine Art Typ,
Hardware Ordne die Begriffe den Bildern zu!
Hardware.
Versuche alle Fragen richtig zu beantworten!
WebQuest Mercedes-Benz Museum
Das Innenleben des Computers
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
LUST AUF GRUPPENARBEIT ?!
MODAL-PARTIKELN.
Datenablage der Stadt Winterthur
Sind Sie intelligent ? Diese Frage ist wichtig (da man ja denkt, dass man intelligenter ist als der Idiot von einem Nachbarn) Hier nun vier Fragen, die.
Speichergrößen in der digitalen Datenverarbeitung
Mathematik 1 und 2 bei Dr. rer. nat. Otto Schafmeister
Einführung ins Netz Brückenkurs Informatik WiSe 2005 Christopher Oezbek Freie Universität Berlin, Institut für Informatik
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Lobbyarbeit Abgeordnetenbüro
Wenn Programme sprechen....
Maya Kindler 5c. 1.Voraussetzungen für die Installation 2.Installation 3.Template lade, installieren und anpassen 4.Kategorie und Inhalt 5.Menü.
Maya Kindler 5c. 1.Voraussetzungen für die Installation 2.Installation 3.Template lade, installieren und anpassen 4.Kategorie und Inhalt 5.Menü.
Herzlich Willkommen zur Erstsemestereinführung MWT/Nano
Computeria Zürich Treff vom 7. Juli 2004 Acronis True Image ein Vortrag von René Brückner.
Grammatikalische Begriffe im Unterricht
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
Datenverarbeitung Kennen Sie wichtige Fakten? MS-Power-Point-Präs. H.-A. Riepel 00/07.
Webserver einrichten mit Konfiguration, online stellen, Zugang © by Lars Koschinski 2003.
Daten und Information in der ITG
Er heißt Kevin Goellner
Deutschland nach der Bundestagswahl am 18. September 2005 !!!
Pool Informatik, Sj 11/12 GZG FN W.Seyboldt 1 Pool Informatik 5 GZG FN Sj. 11/12 Kopieren, Daten, Programme.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Hardware.
Hardware.
Hardware Ordne die Begriffe den Bildern zu!
Präsentation Binär.
Kapitel 6 - Übungen.
Cloud Computing.
 Präsentation transkript:

Nachtrag zu Gestern Brückenkurs Informatik WiSe 2005 Christopher Oezbek Freie Universität Berlin, Institut für Informatik http://www.inf.fu-berlin.de/inst/ag-se/ Christopher Oezbek, oezbek@inf.fu-berlin.de

Erstmal Fragen Wie viel habt ihr gestern beim letzten Vortrag verstanden? Kamt ihr mit? Ziemlich viel Fachsprache. Man wird leicht abgehängt. Es hilft euch nur nachfragen, nachhaken. Bremst den da vorne, wenn es zu schnell geht. Ungekannte Begriffe aufschreiben, für sich selbst klären. War es allen laut genug? Ich habe ja selbst in der ersten Reihe akustisch nicht alles verstanden. Christopher Oezbek, oezbek@inf.fu-berlin.de

Laptop für das Studium Braucht man prinzipiell einen Laptop? Nein, auf keinen Fall. Die Rechner in den Pools sind für alles geeignet. Allgemeiner Rechnerzugang ist viel wichtiger. D.h. z.B. am Wochenende oder zu Hause. Ihr braucht Computer auch mehr zum Übungsblätter schreiben als Programmieren, etc. Wer also momentan die Wahl hat zwischen Desktop-Computer für €300 oder €1300 für einen Laptop, sollte es sich überlegen. Christopher Oezbek, oezbek@inf.fu-berlin.de

Wie laufen Angriffe im Web ab? Jemand logt sich unter falscher Identität ein (z.B. nach Diebstahl eines Passwortes)  Passwortschutz. Jemand nutzt eine Schwachstelle in einem Programm, um Rechte zu erlangen (Buffer-Overflows, Exploit).  Programme auf dem laufenden Stand halten. Jemand belauscht ungeschützte Kanäle (Sniffing)  Verschlüsselung Jemand richtet so viele Anfragen an einen Rechner, dass dieser unter der Last zusammenbricht (Denial of Service, DoS)  Fähige IT-Abteilung Jemand installiert einen Trojaner/Wurm/Virus auf eurem Rechner und nutzt ihn als Ausgangsbasis (z.B. für Spam oder für DoS). Das "böse" Programm kann durch eine Schwachstelle oder Benutzerfehler eingedrungen sein. Christopher Oezbek, oezbek@inf.fu-berlin.de

Was dürft ihr, was nicht? Prinzipiell: Forschung / Lehre, verhältnismäßig bleiben. Geduldet: Private Emails/Webseiten Spiele Programme Unerwünscht: Breitbandige Anwendungen  Radio-, Video-Streaming Verboten: Angriffe auf Rechner der Uni oder nach außerhalb. Filesharing Copy-Right-Verletzungen  Alles Illegale ;-) Kommerzielle Aktivitäten Christopher Oezbek, oezbek@inf.fu-berlin.de

Kleiner Einschub: Bitte ein Byte Ein Bit ist die kleinste fundamentale Informationseinheit. "Das Atom der Informatiker." 1 Bit bezeichnet einen Zustand der entweder 0 oder 1 sein kann (alternativ auch: Ja/Nein, An/Aus) 1 Bit kann also nicht sehr viel Information halten. 8 Bit = 1 Byte ~ 1 Zeichen (ABC..., nicht 諞) 1024 Byte = 1 KiloByte ~ eine halbe Buchseite 1024 KB = 1 MegaByte ~ ein kurzes Buch ~ 1min Musik 1024 MB = 1 GigaByte ~ ein VW-Bus voller Bücher 1024 GB = 1 TeraByte ~ 50000 Bäume als Bücher 1024 TB = 1 PetaByte, 1024PB = ExaByte 5 Exabyte ~ Alle Worte die jemals von Menschen gesprochen wurden http://www.sims.berkeley.edu/research/projects/how-much-info/datapowers.html Christopher Oezbek, oezbek@inf.fu-berlin.de

Wozu das? Nun ja, Datenübertragung kostet. Wieviel? Rechnet mal mit: DSL Anschluß ~20€, Flat-Rate ~10€ Bandbreitenverbrauch ohne Filesharing? Sollte unter 5 GB im Monat liegen  2 Euro pro GB Schlägt man beim deutschen Forschungsnetz (dfn.de) nach, dann findet man: Teuerste Kategorie 300.000GB Freikontigent  1.022.584,- € => 3 Euro pro GB D.h. die Steuerzahler zahlen ungefähr 15 Euro, wenn ihr euch eine Linux DVD von hier runterladet. Christopher Oezbek, oezbek@inf.fu-berlin.de

Wednesday ist Wartungstag Erster Mittwoch im Monat ab 13:00 Achtung: Es kann gut sein, dass den ganzen Tag nix geht. Keine Angst um eure Daten! Hier ist noch nix verloren gegangen. Bei Problemen: Email an Staff@inf.fu-berlin.de Damit bekommt ihr einen Eintrag im Ticketsystem. W-Fragen beantworten! Kurz fassen, informativ sein! Christopher Oezbek, oezbek@inf.fu-berlin.de

Heimatbereich Jeder von euch bekommt einen kleinen Festplattenplatz auf dem Dateiserver zugewiesen, auf dem ihr eure Daten speichern könnt. Unter Windows findet ihr diesen unter Z:\. Dieses Laufwerk führt euch dann auf den Studenten-Fileserver. Die Dateien auf diesem Laufwerk werden nächtlich gesichert. Verliert ihr also jemals sehr wichtige Daten, dann können diese wiederhergestellt werden. Aber Achtung: Das ist aufwändig! Es gibt natürlich wie beim Drucken auch hier eine Einschränkung (Festplattenquota). Diese beträgt 300 MB und ab 200 MB bekommt ihr Warnungen zugeschickt. Wer auf das nächtliche Backup verzichten kann, findet auch noch 1 GB Speicher in dem Verzeichnis Z:\RAID. Christopher Oezbek, oezbek@inf.fu-berlin.de

Heimatbereich konkret... Auf jedem Rechner steht euch diese Festplatte zur Verfügung. Christopher Oezbek, oezbek@inf.fu-berlin.de

Heimatbereich retrospektiv Der Heimatbereich ist also ein sogenanntes "Remote Share" (remote = entfernt, share = teilen, geteilt). Es ist also möglich von mehreren Rechnern auf die gleichen Daten zuzugreifen. Egal ob der Rechner Heidelberg oder Tuebingen heißt, unter Z: findet ihr immer die gleichen Daten. Und das Konzept von "Entferntem" lässt sich auch noch weiter verwenden: Remote Desktop Remote Shell Christopher Oezbek, oezbek@inf.fu-berlin.de

Remote Desktop Hier wird nicht Festplattenplatz geteilt, sondern der Desktop. Christopher Oezbek, oezbek@inf.fu-berlin.de

Remote Konzept im Vergleich zum Tunneln Unterschiede klar? Beim Tunneln werden die Daten in einem Kanal durch unsicheres Terrain (z.B. FUnkLAN, Internet) geleitet. Beim Remote-Arbeiten werden Teile eines Computers an einem anderen entfernten sichtbar gemacht. Das funktioniert auch gleichzeitig: Wer von zuhause auf den Heimatbereich zugreifen will, tunnelt ins Institut und öffnet dann ein Remote-Share. FUnkLAN Christopher Oezbek, oezbek@inf.fu-berlin.de

Achtung Heimatbereich ungleich Profil! Ändert ihr unter Windows z.B. den Hintergrund, so kommen diese Dateien nicht in den Heimatbereich, sondern in das Profil. Das Profil ist Windows-spezifisches und wird separat gespeichert. Achtung dieses wird anders gesichert / gebackupt (dt.?) Nochmal das wichtigste: Der Heimatbereich ist immer für euch da! Windows  Z:\ Linux  cd ~Benutzername Er steht auf allen Rechnern zur Verfügung. Alles was in Z liegt außer RAID wird gesichert. Christopher Oezbek, oezbek@inf.fu-berlin.de

Webmail Intermezzo ...nur mal kurz zeigen... https://webmail.mi.fu-berlin.de Christopher Oezbek, oezbek@inf.fu-berlin.de

Sonstiges Nebenfach Als Nebenfächler braucht ihr die Unterschrift eines Dozenten, der euch in dem Semester unterrichten wird. Also z.B. Dr. Hoffmann Ansprechpartner bei Problemen mit dem Studienablauf, Prüfungsordnung etc.: Frau Prof. Fehr  Email schicken oder Sprechstunde Wichtig: Mit der Anmeldung "Campus Management" und mit Spezialfragen mal bis Ende nächster Woche warten. Vieles wird sich Montag morgen aufklären. Christopher Oezbek, oezbek@inf.fu-berlin.de

KVV vs. Campus Mgmt. Alles historisch gewachsen. Ihr seid in einer besonderen Situtation  erstes Semester, das zum Teil mit dem Campus Mgmt. verwaltet wird. Vorher hatten wir aber auch die Pflicht eure Anmeldung als Bachelor/Master entgegenzunehmen. Deshalb momentan beide Systeme. Das KVV ist sicherlich stabiler und richtiger. Denkt daran, dass die Systeme unabhängig von einander sind. Anmeldung im KVV bringt euch nichts im Bezug auf das Campus Mgmt. Ist ähnlich dem Dualismus Zedat-Account und Fachbereichsaccount: Ähnliche Ziele, andere Institutionen, doppelter Aufwand für euch. ;-) Vom Asta: http://www.astafu.de/campusmanagement/ Christopher Oezbek, oezbek@inf.fu-berlin.de

Noch ein Hinweis zur Höflichkeit An der Uni wird am Ende einer Vorlesung geklopft. Ersetzt das Klatschen. Länger und lauter  besondere Auszeichnung. Durch das Geräusch wird die Vorlesung offiziell beendet. Erst dann steht man auf. Nicht zu klopfen ist schlechte Form. Christopher Oezbek, oezbek@inf.fu-berlin.de

Wiederholung Account, Heimatbereich Passwortwahl-Richtlinien Passwortschutz (Ausloggen, Rechner sperren) Quota (Festplatten-, Druck-, Webserver-) FUnkLAN, Tunnel, VPN, MILan, RDesktop, IP, URL, Server, Client, DNS, IMAP, POP Mailingliste, Blog, Wiki, Forum Phishing, Hoax, Spam, Viren/Würmer, DoS KVV, MSDNAA, RT, Webmail Christopher Oezbek, oezbek@inf.fu-berlin.de

Was kommt heute?  Linux / Unix Und natürlich machen wir nach der 10-12 Vorlesung erstmal Mittagspause. Heute Nachmittag keine zweite Vorlesung, da der Hörsaal blockiert ist. Christopher Oezbek, oezbek@inf.fu-berlin.de