Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten

Slides:



Advertisements
Ähnliche Präsentationen
Netzwerke und Zubehör von Lars Schulz.
Advertisements

Lokale und globale Netzwerke
Netzwerke in der Informationstechnik
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Präsentation zum Thema Netzwerk Von Jan Metz.
Aufbau und Anwendungen von LAN‘s
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Netzwerk-Topologien FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
Warum vernetzen Unternehmen ihre Rechner?
Teil 4 Vernetzung von Computern
Power LAN.
Netzwerkkomponenten (Hardware)
Internet (World Wide Web)
Referat über das Thema: Firewall
ECDL M8 IT - Security.
TCP/IP-Ethernet.
Angriffe durch Viren, Würmer und Trojaner
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Das Internet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Schützen, aber wie ? Firewalls wie wir sie kennen.
Netzwerkstruktur Druckspooler Terminal Arbeitsgruppe/Domäne LAN – Platte Home Office.
Test Netzwerke 1 Grundlagen.
Computer in einer vernetzten Welt
Netzwerke.
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
UND NOCH EIN PAAR BEGRIFFE…
Netzwerke Ein Referat.
Vertiefung und Erweiterung des Referates von M. Dreier
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Netzwerk Projekt.
Vernetzung von Rechnern
Ferngesteuerte Spam-Armeen
Der Aufbau und die Geschichte des Internets
Geschichte & Aufbau des Internets
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Lokale Netze.
GegenstandTeilgebietThemaAutoren Nina Maderner 1 Grundlagen AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Räumliche Ausdehnung von Netzwerken
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Geschichte & Aufbau des Internets Denise Freiheit /Katharina Hartwich.
Powerpoint Präsentation von
Lisa Huber DHBW Mannheim
Ein kleiner Einblick für Anfänger
IT-Management und IT- Systeme © by Carla, Daniel und Bernhard.
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
Sicherheitskomponente in der Computertechnik
Ahmet Tarhan und Bernd Rauch. Begriffe für die räumliche Ausdehnung von Netzwerken Personal Area Network (PAN): Ein PAN ist eine Verbindung von Geräten.
von Doris, Fabienne, Patricia und Katrin
IT-Management und IT-Systeme
Netzwerke.
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Peesel-Software Computersysteme KG
 Präsentation transkript:

Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten Netzwerke Netzwerktopologien Zuverlässigkeit in Netzwerken Bedrohung – Datensicherung Datensicherung

Entwicklung der EDV: Grossrechnersysteme 60-er Jahre: Verwendung: Berechnungen und Steuerung von Industrieanlagen 70-er: Großrechner haben nun Bildschirmarbeitsplätze 80-er Berechnungen, Textbearbeitung, Lager, Buchhaltung 90-er Vernetzung der PC Zentralrechnern werden eingesetzt Heute Globale Vernetzung via Internet

EDV-Möglichkeiten: Einzelarbeitsplätzen (IDV) Unterstützung persönlicher Tätigkeiten z.B. Spezialberechnung, Bildbearbeitung Einzelarbeitsplätze im Netz Datensicherung und Datenaustausch werden erleichtert. Client- Server Datenaustausch großer Entfernungen Großcomputer mit integrierter Standardsoftware Integrierter Standartsoftware  Programmsysteme die im ges. Unternehmen notwendig sind Großcomputer mit individueller Software: Programm wird speziell für einen Betrieb programmiert

Netzwerke: Erklärung: Die Unterschied der Netzwerke: Vernetzung verschiedener Computer  Datenaustausch Vorteile: Nutzen von gemeinsamen Ressourcen Die Unterschied der Netzwerke: PAN (Personal Area Network) Umfang von circa 10m LAN (Local Area Network) Ausdehnung bis zu 900m MAN (Metropolitan Area Network) Umfasst bis zu 60 km WAN (Wide Area Network) Größe von Ländern und Kontinente

Netzwerktopologien Bustopologien: Stern-Bus: Punkt-zu-Mehrpunkt-Verbindung Vorteile: Ausfall eines Rechners keine Auswirkung auf das Netzwerk Nachteile: Daten werden über Hauptkabel gesendet, bei Ausfall fällt das Netz aus. Stern-Bus: Punkt-zu-Punkt-Verbindung mit den Endgeräten Das Netzwerk kann leicht erweitert werden Schnelle Datenübertragung Ausfall des Übertragungsgerätes Netz wird lahm gelegt

Ring Netzwerk: Vollvermaschung: Rechner werden ringförmig miteinander verbunden Vorteil: geringe Kabelmengen nötigt.   Nachteil: bei Ausfall eines Gerätes bricht das komplette Netzwerk zusammen. Vollvermaschung:  Hier ist jede Station mit den anderen Stationen verbunden bietet die größte Ausfallsicherheit aller Netzwerke sehr großer Verkabelungsaufwand

Netzwerkknoten: Hub: Switch: Router: Verteilt ankommende Signale an alle Ausgänge. Switch: Ähnlich wie Hub, Signal wird an Port versendet an dem die Empfänger angeschlossen sind. Router: Ähnlich wie ein Switch, verbindet Netzwerke versch. Typologien.

Zuverlässigkeit in Netzwerken: Mögliche Störungen: • Kabel: Unterbrechung, Störung • Head-Crash bei Festplatten • Stromausfall, „Absturz“ • „Angriffe“ auf das System Was bedeutet RAID? Große Ansammlung von Festplatten die als Speichermedium agieren Bei Festplattenausfall  kein Datenverlust zur folge RAID Level 0: Daten werden auf mehrere Festplatten aufgeteilt  Datendurchsatz wird erhöht. Hohe Geschwindigkeiten RAID Level 1: Geschwindigkeiten sind geringfügig niedriger Datensicherung auch beim Festplattenausfall

Bedrohung - Datensicherung: Wir unterscheiden zwischen Bedrohung von außen und innen Bedrohung von außen: Viren, Würmer: sind schon veraltet Verbreitung meist durch Diskette oder durch E-mails lassen sich gut mit Vierenschutzprogramm in den Griff bekommen Spam – Mails: Werden oft als Bedrohung angesehen Die Sortierung von Spam und Mails kostet Zeit und Geld Die Spams werden immer raffinierter um die Filter zu überlisten Hacker: Hacker versuchen über offene Leitungen in fremde Systeme einzudringen Bedrohung von innen: Saboteure: Schadet einem Unternehmen indem er Daten (löscht, ändert) oder an dritte weitergibt

Datensicherung: Regelmäßige Datensicherung  wichtig Im Privatbereich oftmals nicht verwendet Möglichkeiten: Disketten CD/DVD Magnetbänder Festplatten Unterschieden wird zwischen: Tagessicherung Wochensicherung Monatssicherung