Seite 1 von 20 Modul 1 - Grundlagen der Informationstechnologie (IT) 1.1. Grundlagen 1.1.1 Hardware: ...alle technischen (physischen) Teile eines Computers (man kann sie angreifen) Software: ..Programme für den Computer zur Verarbeitung von Daten (z.B. WINDOWS ist eine Betriebssystemsoftware oder Office ist eine Anwendersoftware mit Textverarbeitung, Tabellenkalkulation, Datenbankprogramm, Präsentationsprogramm ......) Informationsverarbeitung: ...elektronische Verarbeitung von Daten 1.1.2 Mainframe: Superrechner: Mikrocomputer: Netzwerk-Computer: PC: entweder eine Zentraleinheit eines Rechners oder ein Großrechner. Großrechner werden heute nur mehr für die Verwaltung ganz großer Datenbestände eingesetzt (z.B. in Versicherungen und Banken oder in großen Handels- und Industrieunternehmen, wo sie für die Abwicklung ganzer Geschäftsbereiche - etwa der Kontenführung in einer Bank eingesetzt werden) Für extrem aufwendige Berechnungen (Wissenschaft) oder z.B. Computeranimationen (Film). Kleinstcomputer zur Steuerung anderer Geräte. Computer, der in einem Netzwerk mit mehreren Computern zusammengeschaltet ist. Hier können Daten ausgetauscht werden. (Das größte Netzwerk ist das Internet.) Personal Computer - wird für vielfältige Aufgaben eingesetzt (im privaten Bereich, aber insbesondere auch für jede Form der Büroorganisation wie z.B. Schriftverkehr, Buchhaltung, Terminplanungen, Kalkulationen usw.) Ein heute typischer PC hat folgende charakteristische technische Daten: 512 und mehr Megabyte (MB) Hauptspeicher (RAM) 2 und mehr Gigahertz (GHz) Taktfrequenz (Geschwindigkeit des Computers) 80 oder mehr Gigabyte (GB) Festplattenspeicher ein Diskettenlaufwerk für 3 1/2 Zoll Disketten Bildschirm, Tastatur, Maus, CD-ROM-Laufwerk und Sound- und Grafikkarte meistens auch ein Modem (eingebaut oder extra) andere Peripheriegeräte - wie etwa ein Drucker oder Scanner können ebenfalls vorhanden sein Allerdings: Was heute noch ein toller PC ist, wird oft morgen schon als "lahme Ente" verlacht. Notebook (übersetzt: Notizbuch) tragbarer, kleiner "Mini-PC", so groß wie ein Buch (A 4), kleiner als ein Laptop Notepads elektronische Notizbücher, noch kleiner als Notebooks, haben meist als Eingabegerät einen Stift, den man ähnlich einem Bleistift verwenden kann Laptop relativ großer "Mini-PC", kann auf den Schoß gelegt und auch überallhin mitgenommen werden © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 2 von 20 Terminals 1.1.3 1.2. 1.2.1 Hauptbestandteile eines PCs Hardware Central Processing Unit Tastatur-Bildschirm-Kombination ohne eigene CPU (Ein- und Ausgabeeinheit einer EDV-Anlage; unintelligente Terminals). Einzelne Terminals sind an eine zentrale Einheit über eine Sendeund Empfangsleitung angeschlossen. Rechner, die über ein Modem miteinander verbunden sind, werden oft ebenfalls als Terminals bezeichnet (intelligente Terminals). Prozessor (CPU - Central Processing Unit), Arbeitsspeicher oder Hauptspeicher (RAM - random-access memory) - 512 Megabyte oder größer ROM-Speicher (read-only memory .... ein sehr kleiner Teil des Hauptspeichers) Motherboard (Mutterplatine) - darauf befinden sich alle wesentlichen Teile, die zur Funktion eines Computers nötig sind, wie z.B. CPU (Prozessor), Arbeitsspeicher und Steckkarten Festplatte (HD - Harddisk) - Externspeicher, auf dem Daten dauerhaft in magnetischer Form gespeichert werden können; Speicherkapazität ca. 80 oder mehr Gigabyte Diskettenlaufwerk Ein- und Ausgabegeräte (Monitor, Drucker, Maus, Tastatur, Scanner, Joystick......) Weitere Speichermedien: Disketten, Zip-Medien (zum Speichern komprimierter Dateien), CD-ROMs (ca. 650 MB bzw. 700 MB Speicherplatz, 12 cm Durchmesser), DVDs (Digital Versatile Disc oder Vielseitigkeits-CD - kann möglicherweise die herkömmliche CD ablösen; besitzen größeren Speicherplatz als CD-ROM;) Streamertapes .... sind Magnetbandgeräte und funktionieren nach demselben Prinzip wie Audio-Kassetten und können gelesen und beschrieben werden. Sie fassen relativ große Datenmengen (einige Gigabytes) und werden nur zu Datensicherungszwecken verwendet, da der Zugriff auf die Daten sehr langsam ist. Peripheriegeräte (sind Eingabegeräte ...Tastatur oder Maus, Ausgabegeräte ... Bildschirm oder Drucker, zur Peripherie gehören auch externe Speicher ... Festplatte, Diskette oder CD) "Herz" des Computers; die CPU (Central Processing Unit...ein Chip) ist die zentrale Recheneinheit, die alle Berechnungen durchführt. Die verschiedenen Aktionen (z.B. das Holen von Daten in den Hauptspeicher, das Ausführen einer Operation mit den geholten Daten oder der Transport von Daten in den Speicher) werden vom Prozessor impulsgesteuert ausgeführt. Ein Impulsgeber (Taktgenerator) gibt für solche Arbeiten sozusagen den Takt an und sorgt dafür, dass die verschiedenen logischen Operationen zu den bestimmten Zeitpunkten ausgeführt werden. Für die Ausführung einfachster Befehle werden nur wenige Takte benötigt, für die Ausführung komplizierterer Befehle werden viele Takte benötigt. Ein wichtiges Kriterium für die © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 3 von 20 Geschwindigkeit eines Prozessors ist somit die Geschwindigkeit des Taktgebers (die Taktfrequenz). Die Taktfrequenz gibt an, wie viele Takte der Prozessor in einer Sekunde macht. Eine Frequenz misst man in Hertz, das ist die Anzahl der Takte pro Sekunde. Taktfrequenzen von Prozessoren, wie sie heute in PCs eingebaut sind, liegen bei ca. 2 und mehr Gigahertz (d.h. 2 Milliarden Takte in einer Sekunde)(2 GHZ = 2000 MHZ). Je höher die Taktfrequenz eines Prozessors, desto schneller arbeitet er. Arbeitsspeicher oder Hauptspeicher (RAM - Random Access Memory) – 512 Megabyte oder größer; Das Programm und die Daten, die der Prozessor verarbeiten soll , müssen im Hauptspeicher bereitgestellt sein. Der Zugriff auf Daten im Hauptspeicher dauert einige Nanosekunden, also Milliardstel Sekunden, ist also ca. hunderttausend Mal schneller als der Zugriff auf Daten im Externspeicher (Festplatte). Vorsicht: Daten, die sich nur im Hauptspeicher befinden, gehen verloren, wenn der Computer ausgeschaltet oder neu gestartet wird. Je größer der Hauptspeicher eines Computers ist, desto weniger oft muss während einer Datenverarbeitung auf den langsamen Externspeicher zugegriffen werden. Je größer der Hauptspeicher, desto schneller kann der Rechner also arbeiten. 1.2.2 Eingabegeräte Maus Tastatur mit alphanumerischen Tasten, Nummernblock u. Funktionstasten Trackball - funktioniert wie Maus, nur umgedreht - hier wird die Rollkugel mit der Hand in Bewegung gesetzt - vor allem bei Laptops (damit diese auch ohne Schreibtisch verwendet werden können) Scanner - dient zum Erfassen von Bildern u.Texten (OCR-Software), die mit Hilfe eines Lichtstrahls oder einer Kamera abgetastet werden; Eine Sonderform von Scannern dient zum Einlesen der auf den verschiedenen Waren angebrachten Strichcodes, der sogenannten EANCodes (Europäische Artikel Nummerierung). Sie werden häufig im Zusammenhang mit Registrierkassen eingesetzt. Touchpad - ist ein berührungsempfindliches Feld, das vor allem bei Notebooks und Laptops die für Windows (fast) notwendige Maus ersetzt. Man fährt mit der Fingerspitze in die Richtung, in die sich der Mauszeiger bewegen soll und betätigt eine der beiden Tasten, die sich bei dem Touchpad befinden, um zu klicken. Joysticks - sind den Steuerknüppeln von Flugzeugen nachgebildet. Die Bewegungen am Joystick werden in Bewegungen am Bildschirm übersetzt. Verwendung: Computerspiele Lichtstift – ermöglicht das Zeichnen und Arbeiten direkt am Bildschirm mit Hilfe eines optischen Stiftes Grafiktablette Mikrophon Digitalkamera 1.2.3 Ausgabegeräte Bildschirm (Monitor) - Der Bildschirm wird von der Bildschirm- bzw. Grafikkarte verwaltet und dient zum Ausgeben von Texten oder Grafiken. Drucker - dient zum ausdrucken von Texten oder Grafiken auf Papier. (Arten: Nadeldrucker, Tintenstrahldrucker, Laserdrucker) Die zu druckenden Daten werden vom PC über eine Schnittstelle an ein Kabel übertragen, das die Daten dann zum Drucker leitet. Das kann entweder © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 4 von 20 über eine parallele Schnittstelle oder über eine serielle Schnittstelle erfolgen. Plotter - sind Geräte zum Ausgeben von Zeichnungen und kommen meist in technischen Büros zum Einsatz, wo sie zum Zeichnen von Plänen verwendet werden. Die Größe reicht von kleinen A4-Plottern bis zu den großen A0-Plottern, wie sie etwa für Baupläne benötigt werden. Lautsprecher - Sie können an die Anschlüsse der Soundkarte des Computers angeschlossen werden, um Klänge abzuhören. Video-Beamer 1.3. 1.3.1 Speicher Speichereinrichtungen Festplatte, auf englisch Harddisk bzw. HD Um Daten über längere Zeit aufzubewahren (auch wenn der Computer ausgeschaltet ist), benötigt man einen Speicher - einen sogenannten Externspeicher. Ein wichtiger Externspeicher ist die Festplatte. Hier können Daten in magnetischer Form auf einer Magnetplatte gespeichert werden. Ein Lese-Schreibkopf kann überall auf der Platte positioniert werden und dort dann einen Datenblock lesen oder schreiben. Speicherkapazität: ca. 80 000 Megabyte (=80 Gigabyte) oder mehr Typische Zugriffszeiten auf Festplatten liegen in der Größe von 3 bis 15 Millisekunden. (1 Millisekunde ist der tausendste Teil einer Sekunde.) Die Zugriffszeit auf Daten, die auf einer Festplatte gespeichert sind, ist allerdings einige hunderttausend Mal langsamer als auf Daten, die im Hauptspeicher liegen. Die Kosten einer Festplatte sind von verschiedenen Faktoren, wie z.B. der Speicherkapazität, der Zugriffszeit, der Datenübertragung pro Sekunde, vom Bussystem IDE oder SCSI ... abhängig und ständigen Änderungen unterworfen. . Wechselfestplatten sind im Computer nicht fix eingebaut, sondern werden mittels eines Kabels mit dem PC verbunden und können dann wie eine eingebaute Festplatte verwendet werden. Zip-Medien: Für Zip-Medien gibt es eigene Laufwerke. Die dazugehörigen Disketten enthalten in komprimierter Form 100 oder 250 Megabyte Daten. Disketten auch Floppy Disk genannt - Sie sind ebenfalls Externspeicher, die in das Diskettenlaufwerk des Computers eingeschoben werden müssen. Der Zugriff auf Daten, die auf Diskette gespeichert sind, ist wesentlich langsamer als der Zugriff auf eine Festplatte. (Zugriffszeit 1 bis 2 Sekunden) Gebräuchlich sind heute nur mehr 3 1/2 Zoll Disketten, die älteren und großen 5 1/4 Zoll Disketten (geringerer Speicherplatz als 3 1/2 Zoll Disketten) sind praktisch ausgestorben.Eine 3 1/2 Zoll Diskette mit der Bezeichnung high-density (HD) hat eine Speicherkapazität von 1,44 Megabyte (1 Diskette kostet ca. 5 S), Disketten mit der Bezeichnung maximal-density haben eine Speicherkapazität von 2,88 Megabyte (sind relativ teuer, benötigen ein geeignetes Laufwerk und werden daher selten eingesetzt). © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 5 von 20 CD-ROMs - können einmal beschrieben werden und dann nur mehr gelesen werden. Daten können nicht gelöscht werden. CD steht für Compact Disc und ROM...für "Read-Only-Memory", also für Speicher, der nur gelesen werden kann. Die Daten werden mit Hilfe eines CD-Brenners und eines Brenner-Programmes auf eine leere CD (Rohling) eingebrannt. Die 12-cm-DurchmesserScheiben habe einen Speicherplatz von 650 MB bis 800 MB. Sie werden daher vor allem zum Speichern von Bild- und Sounddaten sowie Programmen verwendet. Die neueren Brenner erlauben auch das Beschreiben in mehreren einzelnen Vorgängen (sogenannte Sessions).1 CD-ROM kostet ca. zwischen 10 und 20,- S. (Mittlere Zugriffszeit: weit über 200 ms) DVDs (Zugriffszeit: über 100 ms) und Steamertapes (Zugriffszeit: 30 ms) (Siehe auch 1.1.3) 1.3.2 Speicherarten Der RAM-Speicher (random-access memory) ist beschreibbar und lesbar. Ein RAM-Speicher ist auch der Haupt- oder Arbeitsspeicher des Computers und befindet sich in sogenannten Chips bzw. Speicherbänken am Motherboard des Computers. Daten, die der Prozessor verarbeiten soll und das Programm müssen im Hauptspeicher bereitgestellt sein. Der Zugriff auf Daten im Hauptspeicher dauert einige Nanosekunden, also Milliardstel Sekunden, ist also ca. hunderttausend Mal schneller als der Zugriff auf Daten im Externspeicher. Allerdings gehen Daten, die sich nur im Hauptspeicher befinden, verloren, wenn der Computer ausgeschaltet oder neu gestartet wird. Je größer der Hauptspeicher eines Computers ist, desto weniger oft muss während einer Datenverarbeitung auf den langsamen Externspeicher (Festplatte) zugegriffen werden, desto schneller kann der Rechner also arbeiten. Die Kapazität des Hauptspeichers liegt bei ca. 512 Megabyte oder ist sogar noch größer. Möchte man den Hauptspeicher des Computers vergrößern, können zusätzliche Speicherchips eingebaut werden - es sind allerdings Grenzen gesetzt. ROM (read-only memory): Ein meist sehr kleiner Teil des Hauptspeichers ist abgegrenzt und wird für ganz spezielle Zwecke verwendet. Er heißt ROM und enthält wesentliche Daten über die Konfiguration des PC – z.welchen Prozessor er enthält, wie viel RAM vorhanden ist, welche Peripheriegeräte angeschlossen sind (z.B. welche Festplatten mit welchen Kapazitäten) u.ä. Diese Daten über Konfiguration sind beim Starten des Computers notwendig und werden dabei aus dem ROM ausgelesen. Der ROM-Speicher behält seine Daten auch, wenn der Rechner abgeschaltet wird. Dafür sorgt eine kleine eingebaute Batterie, die den ROM ständig mit der notwendigen Energie versorgt. Die Daten im ROM können nur über das Setup-Programm verändert werden, das man während des Startvorgangs durch einen Tastendruck aufrufen kann (Verweis am Bildschirm, wenn der Rechner Startet). Im Zusammenhang mit dem ROM steht auch der Uhren-Chip, der das Datum und die Uhrzeit enthält und entsprechend weiterzählt. © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 6 von 20 1.3.3 Speicherkapazität Im Computer wird ein einziges technisches Merkmal zur Darstellung aller Daten verwendet – die Unterscheidung, ob Strom fließt (1) oder nicht (0). Diese kleinste Informationseinheit (ob Strom fließt oder nicht fließt, ob ein oder aus), mit der man alle möglichen Daten darstellen kann, nennt man ein Bit (kommt von binary digit). Ein Bit kann somit den Wert 0 oder 1 annehmen. Alle Buchstaben, Ziffern und Sonderzeichen werden mit 0 und 1 dargestellt. Die genaue Nummerierung, also die Zuordnung, welches Zeichen mit welcher Nummer dargestellt wird, ist international durch Standards festgelegt. Diese Zuordnung wird auch Code genannt. Der am weitesten verbreitete Standard für diesen Code ist der ASCII-Code (American Standard Code for Information Interchange), in dem 256 verschiedene Zeichen mit Bit dargestellt sind. Für die Darstellung eines Zeichens benötigt man 8 Bit. (z.B. 01000001 ....A, 01000010 ... B usw.) 8 Bit zusammen ergeben 1 Byte. 1 Kilobyte (1KB) sind etwa 1000 Byte (genau 1024 Byte). Eine vollbeschriebene DIN A4 Seite besteht etwa aus 2000 Zeichen und benötigt daher einen Speicherplatz von ca. 2000 Byte = 2 KB. 1 Megabyte (1MB) sind etwa 1000 KB (genau 1024 KB) oder etwa über 1 000 000 Byte. 1 Gigabyte (1GB) sind etwa 1000 MB (genau 1024 MB). Ein Datenfeld besteht aus Zeichen und ist die kleinste Informationseinheit innerhalb eines Datensatzes. Z.B. kann es innerhalb eines Datensatzes ein eigenes Datenfeld für den Vornamen oder für den Wohnort usw. geben. Ein Datensatz besteht aus mehreren Datenfeldern und stellt eine einzelne Zeile innerhalb eines Datenbankprogrammes dar. Datenbanken enthalten Datensätze. Hier werden Daten verwaltet, wie etwa eine Adresslisten oder Artikeldaten einer Lagerverwaltung. 1.3.4 1.4. 1.4.1. Computer-Performance (Leistung) Die Leistung eines Computers wird u.a. bestimmt von der Geschwindigkeit der CPU, der Größe des Arbeitsspeichers (RAM) sowie der Geschwindigkeit und Kapazität der Festplatte. Software Arten von Software Betriebssystemsoftware: Sie dient zur elementaren Organisation des Computers. Ohne Betriebssystem ist die Hardware "tot". Windows 98: Als Nachfolger von Windows95 wurde es mit weiteren Verbesserungen versehen. Win98 unterstützt u.a. neuere Hardwarekomponenten oder Schnittstellen wie z.B. USB (Kurzform für universal serial bus.....ist die neue Hardwareschnittstelle an der in Zukunft Tastaturen, Mäuse, Scanner usw. angeschlossen werden. Bis zu 127 Geräte werden durch diese Schnittstelle unterstützt.) oder die Verwendung zweier Bildschirme usw. Um Windows98 einsetzen zu können, benötigt man © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 7 von 20 mindestens einen Pentium Prozessor mit einem Hauptspeicher von mindestens 16 MB und einer 500 MB Festplatte. Win98 wurde nicht weiterentwickelt und besitzt einen Nachfolger, nämlich Windows 2000 Professional. Windows 2000 Professional (auch Windows NT 4.0 Workstation, ausgerichtet auf den Arbeitsplatz) Windows 2000 Server (auch Windows NT 4.0 Server, ausgerichtet für Netzwerke, hat zusätzliche Funktionen für die Verwaltung von kleinen oder großen Computernetzen.) Neueste Entwicklung: WindowsXP Neben den verschiedenen Windows-Betriebssystemen gibt's auch noch andere: Z.B. das APPLE MacIntosh-System, das UNIX-System, LINUX oder IBM OS/2. Eines der ersten für Computer entwickelte Betriebssysteme war DOS (Disk-Operating-System), weiterentwickelt Mitte der 70er Jahre unter anderem auch von Microsoft unter Bill Gates (MS-DOS). Anwendungssoftware: Man benötigt sie, um bestimmte Aufgaben mit Hilfe des Computers erledigen zu können. Typische Standardsoftware-Programme für Personalcomputer sind Textverarbeitung, Tabellenkalkulation, Datenverwaltungsprogramme, Grafikprogramme, Spiele.... 1.4.2 Betriebssytemsoftware Die wichtigsten Aufgaben der Betriebssystemsoftware sind: Starten des Computers beim Einschalten („Hochfahren“) Steuerung der Peripheriegeräte; stellt Verbindung zwischen Software und Hardware her Verwaltung der Dateien und Verzeichnisse auf den externen Speichern Verwaltung der Anwendungsprogramme Verwaltung des Hauptspeichers Starten von Anwendungsprogrammen Beenden der Arbeitssitzung am Computer (mit anschließendem Ausschalten) Um Anwendern die Benützung des PCs zu erleichtern, wurden grafische Benutzeroberflächen entwickelt, die die Tätigkeit von der Tastatur zur Maus hin verlagerten. Dabei sieht der Benutzer auf seinem Bildschirm eine Art Schreibtischoberfläche (Desktop), auf der er die wesentlichen Dinge (Programme, Dateien), die er für seine Arbeit braucht, als kleine Symbole (Icons), ablegen kann. Statt einen Befehl einzutippen, bewegt man mit der Maus einen Zeiger am Bildschirm und klickt auf ein entsprechendes Icon oder ein Menü. Eine erste Windows-Version mit grafischer Benutzeroberfläche entstand 1985. Der wesentliche Vorteil bestand darin, dass der Benutzer sich nun einen Vorgang © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 8 von 20 merken und nicht ein bestimmtes Wort auswendig lernen musste. Da alle Programme gleichartig aufgebaut waren, konnte einmal Erlerntes auf unterschiedliche andere Produkte angewandt werden. Die Bedienung der sehr gelungenen Oberfläche ist nicht nur leicht, sondern verleitet gelegentlich auch zum Schmunzeln. 1.4.3 Anwendersoftware Textverarbeitungsprogramm: Damit werden heute geschäftliche Schriftstücke, Protokolle, Berichte, Bücher usw. am Computer verfasst. Desktop-Publishing-Anwendungen sind Weiterentwicklungen von Textverarbeitungsprogrammen. Damit können Texte und dazugehörige Grafiken druckreif aufbereitet werden. Bei Verwendung entsprechender Standardschnittstellen können die gespeicherten Dokumente direkt zur Steuerung von Lichtsatzmaschinen in einer Druckerei verwendet werden (Produktion von Zeitschriften und Büchern). Tabellenkalkulationsprogramm: Damit können Tabellen erstellt werden. Dabei werden in die einzelnen Zellen der Tabelle Text, Zahlen oder Formeln eingetragen. Mit diesem Formeln kann man dann alle möglichen Berechnungen mit den in anderen Zellen befindlichen Zahlen anstellen. Man kann Zahlen auch in Form von Grafiken (Diagrammen) übersichtlich darstellen. Datenbankprogramme: Sie dienen zum Verwalten von Daten, etwa einer Adressliste oder von Artikeldaten in einer Lagerverwaltung. Branchen-Software: Das sind Programme, die die Verwaltungsarbeit in verschiedenen Betrieben (Gehaltsverrechnung etc.) - z.B. bei einer Baufirma oder beim Arzt usw. - unterstützen. Grafikprogramme: Damit kann man zeichnen und malen. (Wenn einzelne Elemente wie Linien, Rechtecke usw. in Form geometrischer Daten gespeichert werden, spricht man von Vektorgrafik. Von pixelorientierter Grafik spricht man dagegen, wenn die Grafik in Form von einzelnen Bildpunkten gespeichert wird.) Präsentationsprogramme: Damit können Informationen optisch aufbereitet (Visualisierung) und an viele Personen übermittelt werden. Präsentationsprogramme stellen im Unterschied zu Textverarbeitungsprogrammen noch zusätzliche Möglichkeiten für die optische Darstellung von Informationen bereit. Die am PC erstellten Inhalte können seitenweise als 35-mmDias belichtet oder auf Transparentfolien oder Papier ausgedruckt werden und in der Regel vortragsbegleitend, via Diaprojektor oder Overheadprojektor übermittelt werden. Informationen können aber auch in Form von Bildschirmpräsentationen weitergegeben werden. Dabei bleiben die am © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 9 von 20 PC erstellten Inhalte auf der Festplatte oder einem sonstigen Speichermedium und werden seitenweise direkt auf dem Monitor angezeigt oder mit einem Video-Beamer auf die Leinwand projiziert. Die Präsentation kann dabei vom Vortragenden manuell gesteuert werden, sie kann aber auch automatisch ablaufend oder benutzergesteuert sein. Multimedia-Anwendungen erlauben die Gestaltung von Textinformationen in Verbindung mit Grafik, Tönen, Videofilmen und erfordern leistungsfähige Hardware und geeignete Ein- und Ausgabegeräte (CD-ROM-Laufwerk, Farbdrucker etc.). 1.4.4 Systementwicklung Darunter versteht man die Planung, Herstellung und Einführung von Software. Folgende Arbeitsschritte sind dazu nötig: Systemanalyse: Hier werden die Anforderung, die das Programm erfüllen soll, festgestellt. Programmentwurf: Dabei wird die Struktur des Programms (also die Regeln, nach denen der Computer arbeiten soll) entwickelt. Programmierung: Der entwickelte Entwurf wird hier in ein Programm umgesetzt (programmiert). Dazu benützt man eine Programmiersprache. Die heute am häufigsten verwendeten Programmiersprachen sind: C++, C und Java oder die schon etwas älteren Sprachen PASCAL, COBOL, FORTRAN und BASIC sowie viele andere. Die Programme werden mit Hilfe eines Editors (Softwarewerkzeug) eingegeben, dann mit einem Compiler (Übersetzer) in eine Form übersetzt, die der Computer versteht - in die sogenannte Maschinensprache. In dieser Form kann dann das Programm am Computer ausgeführt werden. Meist sind dann aber noch Fehler im Programm. Testen: Die Fehler im Programm müssen von den Softwareentwicklern gesucht, gefunden und ausgebessert werden. Diesen Vorgang nennt man Testen oder auch "debuggen" (übersetzt etwa "entwanzen"). 1.5 1.5.1 Informationsnetze LAN und WAN Von einem Netzwerk spricht man, wenn Computer untereinander verbunden sind (entweder durch ein serielles Kabel .... jedoch nur zwei Rechner oder über Netzwerkkabeln ..... viele Rechner). Vorteile: Informationsaustausch (ein Computer erhält Daten von einem anderen Computer) und gemeinsame Nutzung von Resourcen (z.B. Drucker oder Speichermedien). Beispiel: In einem großen Hotel können die Arbeitsplätze am Empfang, bei der Zimmerreservierung, in der Buchhaltung, im Management, im Bereich der Warendisposition für Küche und Keller und in der Hausverwaltung miteinander vernetzt sein. Dadurch können die verschiedenen Bereiche auf dieselben Daten zugreifen und sie für ihre Zwecke nutzen: Die Hausverwaltung weiß dann, wann welche Zimmer belegt sind und kann dementsprechend © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 10 von 20 sowohl die Reinigung als auch im Winter die Heizung der einzelnen Zimmer optimal planen. Genauso kann der Wareneinkauf der Lebensmittel durch die entsprechende Interpretation der Daten aus der Zimmerbelegung auf den tatsächlichen Bedarf möglichst gut abgestimmt werden. In der Buchhaltung wiederum können die verschiedenen Daten (Zimmerbelegung, Konsumationen, Telefon- und Pay-TV-Benutzung) zusammengeführt werden und zur automatischen Erstellung und Verbuchung der Rechnung verwendet werden. LAN (Local Area Network): Hier werden ComputerArbeitsplätze innerhalb eines Gebäudes (z.B. eines etriebes oder einer Organisation) durch Netzwerkkabeln miteinander verbunden. Je nach verwendeter Technologie können über solche Kabeln zwischen 10 und 100 Mbit pro Sekunde an Daten übertragen werden. In solchen Netzwerken können mehrere 100 Computer miteinander verbunden sein. In jedem Computer muss dabei eine Netzwerkkarte eingebaut sein, die mit einem speziellen Netzwerkkabel an das Netzwerk (über einen HUB ... bedeutet Mittelpunkt oder Zentrum auf Englisch) angeschlossen wird. Die Kommunikation erfolgt über eine Netzwerksoftware. Man unterschiedet zwischen Client-Server-Netzwerken: Hier bieten bestimmte Rechner (Server) Dienste (Programme oder Daten) an, die von anderen Rechnern aus (den Clients) in Anspruch genommen werden können. Peer-To-Peer-Netzwerken: Hier sind alle Rechner "gleichwertig". Es kann hier jeder angeschlossene Computer auf Daten und Programme sowie auf den Drucker jedes anderen angeschlossenen Computers zugreifen. Die Zugriffe können aber auch verhindert werden. Es kann nur auf freigegebene Resourcen zugegriffen werden. MAN (Metropolitan Area Network): ...ist ein Computernetzwerk, das auf das Gebiet in der Größenordnung einer Stadt beschränkt ist. Der Datenverkehr erfolgt hiebei über Datenleitungen, die von der Post oder anderen Anbietern zur Verfügung gestellt werden. WAN (Wide Area Network): ... überregionales Netzwerk, wo die Entfernung zwischen den einzelnen Teilnehmer-Rechnern nicht mehr begrenzt ist. Unter Benützung von Telefonleitungen, speziellen Datenleitungen aber auch Funkverbindungen können beliebige Computer miteinander verbunden werden. Man spricht dabei auch von Datenfernübertragung (DFÜ). Wird dabei das analoge Telefonnetz verwendet, so müssen die Daten mit Hilfe eines Modems (Abkürzung für Modulator - Demodulator) beim Sender in Telefonsignale (Modulation) und beim Empfänger wieder zurück in Daten gewandelt werden (Demodulation). Das größte Beispiel für ein WAN ist das Internet. © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 11 von 20 1.5.2 Das Telefonnetz und der Computer Um zum Internet Zugang zu haben, benötigt man einen Computer (es reicht ein einfacher PC mit relativ geringer Ausstattung), eine Möglichkeit des Anschlusses nach außen (z.B. Modem und Telefonanschluss) sowie einen Zugang zum Internet (...üblicherweise über einen Provider. Dieser betreibt einen InternetServer, der an das weltweite Netz angeschlossen ist. Gegen eine Gebühr erhält man vom Provider einen "User Account" [Benutzungsbewilligung], eine Telefonnummer und ein Passwort.) Um ins Internet zu kommen, muss man den eigenen PC mit dem Internet-Server des Providers verbinden. Hier gibt es verschiedene Möglichkeiten: Die gewöhnliche Telefonleitung (analoges Telefonnetz): Ein Modem muss dabei entweder an die serielle Schnittstelle des PC angeschlossen werden oder es ist bereits im PC eingebaut. Auf der anderen Seite wird das Modem an die Telefonsteckdose angesteckt. Über die Telefonleitung wird dann der Internet-Server des Providers "angerufen" und die Daten können übertragen werden. Das Modem sorgt für die Übersetzung der Daten des Computers (digitale Daten) in Telefonsignale (analoge Daten) und umgekehrt. (Übertragungsgeschwindigkeiten heutiger Modems liegen bei 56 Kbps.) Eine ISDN (Integrated Service Digital Network)-Leitung: .... ist eine Leitung, die für rasche Datenübertragung ausgelegt ist. An Stelle des Modems wird hier eine ISDN-Karte (Einschubkarte) verwendet, die in den PC eingebaut wird. Über eine StandardISDN-Leitung können Daten mit einer Geschwindigkeit von 64 Kbit pro Sekunde übertragen werden. Andere Leitungen - z.B. das Kabelfernsehnetz: Hier wird ein spezielles Modem an den Kabelfernsehanschluss und an eine Netzwerkkarte im PC angeschlossen. Es können dabei noch wesentlich höhere Geschwindigkeiten erzielt werden als über eine ISDN-Leitung. Diese Art ist auch relativ kostengünstig. Eine Standleitung: Der PC oder das lokale Netz sind dauernd, also 24 Stunden am Tag, mit dem Internet verbunden. Relativ teuer. Funkverbindung über eine Funkstation: Hier wird eine Funkverbindung zu einer Funkstation aufgebaut. Von dieser Funkstation existieren dann Standleitungen zu einem oder mehreren Providern. ADSL (asymmetric digital subscriber line) …Mit dieser Technik kann man eine normale digitale Telefonleitung zu einer relativ leistungsstarken Datenleitung umfunktionieren, wobei gleichzeitiges telefonieren möglich ist. Unterstützt werden Datenraten von 1,5 bis 9 Mbps beim Empfangen von Daten und 16 bis 640 Kbps beim Senden. ADSL benötigt ein spezielles ADSL-Modem. Stromnetzverbindung: Diese auch bei uns bald eingeführte Art der Vernetzung wird von Elektro-Versorgungs-Unternehmen zur Verfügung gestellt. Das Internet kommt dann praktisch "aus der Steckdose". © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 12 von 20 Satellitenverbindung: Datenübertragung via Satellit. Voraussetzung ist allerdings eine Satellitenanlage, die auf einen Übertragungssatelliten ausgerichtet ist. Einige Grundbegriffe: FAX: Ein Faxgerät (Fernkopierer) ist in der Lage, Grafiken oder Texte (Dokumente, Verträge, Preislisten usw.) über Telefonleitungen zu senden. Auf der „anderen Seite“ erfolgt dann der Ausdruck. Modem: .... ist ein Gerät (oder eine Schnittstellenkarte im PC), das an der seriellen Schnittstelle des Computers angeschlossen wird. Das Modem wandelt die digitalen Signale des Computers, die über die serielle Schnittstelle geschickt werden, in analoge Signale für die "alte" (analoge) Telefonleitung um und umgekehrt. Digital: ....wenn Daten und Informationen in Ziffern (0 und 1) in einem Computer dargestellt werden. Analog: ....Hier werden Informationen in genauen Werten (durch Stromstöße im Verhältnis 1:1) über die herkömmliche analoge Telefonleitung übertragen. "bps" bedeutet Bits pro Sekunde und ist eine Maßangabe für die Übertragungsgeschwindigkeit von Daten. 1.5.3 e-mail E-Mail (elektronische Post) ...“elektronische Briefe“ können versendet, empfangen und verwaltet werden und sind ein weiterer Schritt in Richtung "papierloses Büro". Man benötigt dazu einen "Postkasten" auf einem sogenannten Mail-Server. Dieser wird z.B. vom Provider zur Verfügung gestellt (es gibt aber auch andere Anbieter dafür im Internet - z.B. über www.gmx.at oder über www.hotmail.com). Außerdem benötigt man eine E-Mail-Adresse: Sie besteht meistens aus einem persönlichen Namen (etwa "maria.schweifer") gefolgt vom Zeichen "@" (wird als "at" oder "Klammeraffe" bezeichnet), danach folgt die Adresse des Mail-Servers (z.B. "xyz.at). Die gesamte Adresse lautet dann: [email protected] Wenn jemand ein E-Mail an diese Adresse schickt, wird das Mail zunächst an den Mail-Server dieses Empfängers gesendet und dort in seinem persönlichen Postkasten abgelegt. Wenn der Empfänger sich nun (z.B. über ein Modem und eine Telefonleitung) mit seinem Mail-Server verbindet, kann er seine Post, die dort auf ihn wartet abholen, d. h. sie wird über die Leitung auf den Rechner übertragen, an dem er gerade arbeitet. Will man eine E-Mail versenden, tippt man die Mail ein, verbindet sich mit seinem Mail-Server und überträgt das Mail dorthin. Der Mail-Server analysiert die Adresse und leitet das Mail an den Mail-Server des Empfängers weiter. Dort wird es im entsprechenden Postkasten zwischengelagert, bis der Empfänger es abholt. © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 13 von 20 Um E-Mails senden und empfangen zu können, benötigt man folgende Voraussetzungen: Ein E-Mail-Account (Postfach und Adresse) bei einem MailServer Eine Verbindung zum Mail-Server (z.B. über Modem und Telefonleitung) Ein Mail-Programm am eigenen PC (ist z.B. bei jedem Browser integriert) 1.5.4 Internet ....ist ein weltweites Computernetz, indem den Benutzern verschiedene Dienste zur Verfügung stehen: Etwa eine elektronische Post (E-Mail) oder verschiedene Suchprogramme, mit denen nach allen möglichen Informationen gesucht werden kann. Diese Informationen können wiederum von jedem in Form sogenannter Home-Pages ins Internet eingebracht und allen zugänglich gemacht werden. Der Urvater des heutigen Internets ist ein Computernetzwerk (das ARPANET), das vom amerikanischen Verteidigungsministerium Ende der 60er Jahre entwickelt wurde, um die vielen Computer im militärischen Bereich miteinander zu vernetzen. 1991 wurde der Zugang zu diesem Netz für private und geschäftliche Zwecke freigegeben, wobei die militärische Nutzung in ein eigenes militärisches Netz ausgegliedert wurde. Zur Übertragung von Daten zwischen Rechnern ist ein Protokoll erforderlich. Im Internet wird dazu das Protokoll TCP/IP (Transmission Control Protocol/Internet Protocol) verwendet. Die Übertragung der Daten erfolgt über eine sogenannte Paketvermittlung: Daten werden in kleine Datenpakete abgepackt, durchnummeriert, mit Adresse versehen und abgeschickt. Am Bestimmungsort angekommen, werden die Pakete gemäß ihrer Nummerierung wieder zusammengesetzt und dann dem Empfänger zur Verfügung gestellt (Einzelne Pakete können durchaus auf unterschiedlichen Wegen zum Bestimmungsort gelangen und dort in beliebiger Reihenfolge eintreffen). Hauptverwendungsmöglichkeiten des Internets: WWW – Das World Wide Web bietet Informationen von allen für alle und über alles. E-Mail: Die elektronische Post ftp (file transfer protocol .... Datenübertragungsprotokoll): Damit ist es möglich, Dateien schnell von einem anderen Computer auf den eigenen herunterzuladen (download). Chat: Mit anderen Internet-BenutzerInnen online „plaudern“ News groups: Informationsaustausch zu allen erdenklichen Themen Die Dienste im Internet stehen zu jeder Tages- und Nachtzeit, ohne auf Öffnungszeiten oder generell auf die Uhrzeit achten zu müssen zur Verfügung. Man kann seine Bankgeschäfte erledigen, holt sich den aktuellen Kurs gerade erstandener Aktien oder durchforscht auf der Suche nach einer ganz bestimmten © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 14 von 20 Information sämtliche Internetseiten, wobei sogenannte Suchmaschinen aufgrund der riesigen Datenfülle, die das Internet bietet, sehr hilfreich sind. Was ist eine Suchmaschine? Unter einer bestimmten Adresse hat eine Organisation Daten über die gesamten Informationen des Internet gespeichert, katalogisiert und untereinander verknüpft. In diese „Kataloge“ kann man nun mit Hilfe einfacher (oder auch komplizierterer) Suchbegriffe Einsicht nehmen. Als Ergebnis erhält man die Links auf jene Web-Seiten, auf die die eingegebenen Suchbegriffe zutreffen. Einige bekannte Suchmaschinen findet man unter folgenden Adressen: Internationale Suchmaschinen: http://www.altavista.com http://www.yahoo.com http://www.northernlight.com http://www.lycos.com http://www.ussc.alltheweb.com http://www.google.com Suchmaschinen speziell zum Suchen innerhalb österreichischer Seiten: http://www.austria.netguide.at http://www.austronaut.at http://www.lycos.at http://www.netguide.at Suchmaschinen speziell zum Suchen innerhalb deutscher Seiten: http://www.lycos.de http://www.netguide.de http://www.yahoo.de http://www.altavista.de http://www.web.de Unterschied zwischen Internet und World Wide Web (WWW): Das Internet ist ein globales Computernetzwerk mit einheitlichem Übertragungsprotokoll (TCP/IP). Das World Wide Web ist der grafische und multimediale Teil des Internets und dient zur Übertragung von Internetseiten. Als Übertragungsprotokoll wird ein auf dem Protokoll TCP/IP basierendes Protokoll mit dem Namen „http“ - Hyper Text Transfer Protocol - verwendet. Informationen in Internet-Seiten sind in einer speziellen Sprache beschrieben: HTML (Hyper Text Markup Language). Solche HTML-Dateien haben im Allgemeinen die Datei-Endung „html“ oder „htm“. Kommt eine HTML-Datei auf einem Computer an, so kann sie mit einer speziellen Software – dem Browser – am Bildschirm sichtbar gemacht werden. Die bekanntesten und weltweit am häufigsten eingesetzten Browser heißen Netscape Communicator und MS Internet Explorer. © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 15 von 20 1.6 1.6.1 Computer im Alltag Computer zu Haus 1.6.2 Computer am Arbeitsplatz und im Bildungswesen: Radiowecker, automatische Küchenmaschine, Mikrowelle, programmierbare Kaffeemaschine ........ Beispiele für Einsatzmöglichkeiten eines PCs zu Hause: Hobbies, Haushaltsbuchführung, Heimarbeit (Telearbeit), Projekte und Hausaufgaben, e-mail und Internet, Electronic banking oder home banking (Durchführen von Bankgeschäften über das Internet, erspart den Weg zur Bank und für die Bank vermindern sich die Bearbeitungskosten drastisch. Banktransaktionen sollen nur von berechtigten Personen durchgeführt werden können. Lösung: - Daten werden nur in verschlüsselter Form übertragen (das Übertragungsprotokoll http wird erweitert zu https [s für security]) - BenutzerInnen müssen ihre Berechtigung durch die Eingabe eines Pin-Codes (Passworts) nachweisen - Jede einzelne Transaktion (Überweisung) muss mit einem speziellen Code (TAN – TransActionNumber) gezeichnet werden. Diese Codes stellen einmalige elektronische Unterschriften dar; sie werden den BenutzeInnen von der Bank zugewiesen und können jeweils nur für eine Transaktion verwendet werden. Einige Beispiele für Computeranwendungen: Im Büroalltag: Hier werden üblicherweise Computernetze eingesetzt, bei denen jeder Arbeitsplatz mit einem PC ausgestattet ist; diese PCs sind dann über ein Netzwerk mit einem sogenannten Server verbunden, der die gesamten Daten, auf die alle Mitarbeiter zugreifen müssen, verwaltet. Programme, die hier verwendet werden, sind meist zu sogenannten Office-Paketen zusammengefasst (mit Textverarbeitung, Tabellenkalkulation, Grafikprogramm, Datenbank, vielleicht auch ein Mail-System und Terminplaner). Die bekanntesten Office-Pakete: Microsoft Office, WordPerfect Suite (von Corel), Lotus SmartSuite und StarOffice. In Konstruktionsabteilungen: CAD-Systeme (Computer Aided Design....z.B: AutoCAD) zum Zeichnen von Konstruktionsplänen oder Bauplänen. Im Bereich des Maschinenbaus können solche Systeme auch direkt mit CAM-Systemen (Computer Aided Manufacturing) verbunden sein. CAM-Systeme steuern dann die Werkzeugmaschinen, mit denen die einzelnen Maschinenteile gefertigt werden, automatisch. Im Verlagswesen und Druckerei: Zeitungen, Bücher und andere Druckerzeugnisse werden heute mit Hilfe sogenannter Desktop-Publishing-Systeme hergestellt (z.B. Pagemaker [von Adobe], Ventura Publisher [von Corel] und QuarkXPress) Im betriebswirtschaftlichen Bereich: Buchhaltung, Lohnverrechnung, Auftragsbearbeitung, Lagerverwaltung.... © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 16 von 20 Hier gibt es einfache Buchhaltungsprogramme, aber auch sehr komplexe Anwendungen für Großbetriebe. Die bekannteste betriebswirtschaftliche Software heißt SAP. Im Bildungsbereich: Lern- und Schulungsangebote auf CDROM (CBT-System .... Computer Based Training)oder über ein Mail-System oder das Internet (Telelernen) erlauben eine kosten- und zeitgünstige Aus- und Weiterbildung. Im wissenschaftlichen Bereich: Programme zur mathematisch-statistischen Auswertung großer Datenmengen Bevor man EDV einsetzt, sollte jedoch immer überlegt werden, ob dies tatsächlich die günstigere und geeignetere Lösung ist ob eine bestimmte Tätigkeit nicht ohne EDV schneller erledigt wäre als mit, ob es nicht besser wäre, einen bestimmten Brief mit persönlicher Handschrift zu gestalten, die dem Empfänger wesentlich mehr Individualität und Gefühl vermittelt als ein Ausdruck auf einem Drucker ob der persönliche Kontakt mit einer Person nicht besser wäre, als ein unpersönlicher Kontakt per Computer ....... 1.6.3 Computer im Alltag Der Einsatz des Computers im täglichen Leben: Die Scannerkasse im Supermarkt: Der Strichcode (EANCode) wird von der Scannerkasse erkannt und an einen Computer weitergeleitet. Im Datenbestand des Computers sind die erforderlichen Daten zu diesem Artikel (z.B. Preis) gespeichert und werden dann entsprechend weiterverarbeitet (d.h. sie können auf die Rechnung gedruckt werden, der Lagerbestand dieses Artikels kann vermindert werden u.ä.) Chipkarten: ...kleine Plastikkarten mit einem eingebauten Mikroprozessor-Chip. Dieser Chip kann eine gewisse Datenmenge speichern und einfache Verarbeitungen durchführen. (z.B. Chipkarten für Geldausgabeautomaten, als Zutrittskontrollen oder Identifikationsmittel z.B. im Zusammenhang mit der Verrechnung von Arztgebühren.....) Smart Card: ....Weiterentwicklungen der Chipkarten. Sie können mehr Daten speichern und verfügen meistens auch über mehr Verarbeitungskapazitäten. Hier erfolgt der Kontakt zwischen Karte und Automaten zur Datenübertragung nicht mehr physisch, sondern über ein Magnetfeld. Dadurch treten weniger Abnutzungserscheinungen auf, es kommt zu weniger Lesefehlern und die Lebensdauer der Karte verlängert sich. Geldausgabeautomaten (Bankomaten): Nach Vergleich mit den Daten auf der Chipkarte werden die entsprechenden Daten (Geldbetrag, Kontonummer) intern gespeichert und automatisch an das entsprechende Geldinstitut weitergeleitet, wo die Abbuchung stattfindet. Infopoint: Informationssäulen oder -schalter, an denen der Benutzer verschiedene Informationen abfragen kann (z.B. in großen Bahnhöfen kann man hier Zugverbindungen abfragen). Arztpraxen: Daten der Patienten im Computer © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 17 von 20 Bibliotheken: Erfassung aller Bücher im Computer 1.7 1.7.1 IT und Gesellschaft Welt im Wandel Informationsgesellschaft: Aufgrund des Einflusses der Informationstechnologie auf unsere Gesellschaft spricht man von Informationsgesellschaft. „Electronic Commerce“ (Internet-Handel): Viele Firmen bieten heute bereits die Möglichkeit einer „Online-Bestellung“. Man wählt die Artikel und legt sie in einen virtuellen „Warenkorb“. Nach einer letzten Überprüfung erfolgt die Bestellung per Mausklick. Zahlungsmöglichkeiten: Konventionell: Bezahlung nicht über Internet. Ware wird per Nachnahme geliefert. Per Kreditkarte: Das erfordert vom Besteller die Eingabe und Übertragung seiner Kreditkartennummer. Da Übertragungen über das Internet gegenüber Abhören nicht gesichert sind, stellt das ein gewisses Risiko dar. Per E-Cash: Elektronisches Geld (also bestimmte Codes), das man für konventionelles Geld erstehen, auf dem eigenen Computer speichern und im Internet damit bezahlen kann. 1.7.2 Ein guter Arbeitsplatz Die ergonomische Gestaltung eines Computerarbeitsplatzes ist sehr wichtig. Bei längerem Arbeiten am Computer werden Augen und der Bewegungsapparat vor allem im Nacken- und Schulterbereich sehr beansprucht. Wichtig sind daher: Regelmäßige Pausen Richtige Positionierung des Bildschirms und der Tastatur: Der Bildschirm sollte flexibel schwenk- und kippbar und strahlungsarm (MPR II - NORM) sein. Bei der Aufstellung des Monitors ist auf Reflexion bzw. Blendung durch Lichtquellen zu achten. Die Bildwiederholfrequenz sollte über 70 Hz liegen und die Auflösung sollte 800x600 oder mehr betragen. Der Arbeitstisch, auf dem sich Tastatur und Monitor befinden sollte ca. 72 cm hoch sein (bzw. höhenverstellbar) und eine Tiefe von mindestens 80 - 90 cm haben. Auch der Sessel sollte höhenverstellbar sein und eine ergonomische Rückenlehne besitzen. Eine aufrechte lockere Körperhaltung mit geradem Blickwinkel auf den Bildschirm Regelmäßige Haltungswechsel Ausreichende Lüftung 1.7.2 Gesundheit und Sicherheit Computer werden mit elektrischem Strom betrieben – Sicherheitsmaßnahmen, wie sie für andere elektrische Geräte selbstverständlich sind, müssen auch bei Computern angewandt werden: Nur intakte Kabel und Stecker verwenden © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 18 von 20 Vor dem Aufschrauben des Computergehäuses den Netzstecker abstecken Die Stromkreise nicht durch den Anschluss zu vieler Geräte überlasten Die häufigsten körperlichen Schädigungen aufgrund schlechter Arbeitsumgebung : Erkrankungen durch gleichartige und einseitige Belastungen Augenbelastung durch den Bildschirm Haltungsprobleme 1.8 Datensicherheit Copyright und Gesetzeslage 1.8.1. Datensicherheit 1.8.2 Computerviren ...hier handelt es sich um Maßnahmen, die das irrtümliche Löschen oder Zerstören von Daten, also deren Verlust, verhindern sollen. Datenverlust kann eintreten durch: Fehlbedienung (irrtümliches Löschen von Daten) Geräteschaden (Festplatte oder Diskette sind kaputt – Daten können nicht mehr gelesen werden) Stromausfall Fehler in Programmen Viren (heimtückische Programme) Mutwillige Zerstörung Naturkatastrophen (Brand, Erdbeben) Sicherheitsmaßnahmen: Doppelte Abfragen beim Löschen von Daten Keine Disketten zweifelhaften Ursprungs verwenden (Achtung: Spiele!) Von Zeit zu Zeit Virensuchprogramme ablaufen lassen Backups: Regelmäßiges Kopieren sämtlicher Daten auf eigene Externspeicher, die nur für diese Sicherungszwecke vorhanden sind (z.B. auf Disketten, bei größeren Datenmengen auf Streamertapes [Magnetbandkassetten] oder manchmal auch auf Wechselplatten). Wichtig ist, dass diese Kopien (Backups) getrennt vom Computer gelagert werden, am besten in einem anderen Gebäude. Tritt ein Datenverlust aus den genannten Gründen ein, so holt man das letzte Backup und stellt die Daten wieder her. Schutz vor unerlaubten Zugriff auf Daten: Die häufigste technische Maßnahme zur Verhinderung des unerlaubten Zugriffs auf Daten sind Passwortkontrollen. Um mit einem Computer arbeiten zu können oder um auf bestimmte Daten zugreifen zu können, muss man dabei zuerst ein Passwort oder Codewort eingeben. Nur wenn das korrekte Passwort eingegeben wird, kann die Arbeit mit dem Computer fortgesetzt werden. .....sind Programme, die sich an andere Programme oder auch Datenfiles anhängen und so in den Computer gelangen. Oft erst nach einiger Zeit werden diese Programme aktiv und tun irgendwelche unerwünschten Dinge z.B. harmlose Texte oder Slogans tauchen während des Arbeitens am Bildschirm plötzlich auf © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 19 von 20 oder Viren beschäftigen den Prozessor dauernd mit sinnlosen Aktivitäten und setzen so die Leistung des Computers für sinnvolle Arbeit herab die meisten Viren können zerstörerische Kräfte entfalten und zum Beispiel wahllos Daten löschen Viren können über (fremde) Disketten in den Computer gelangen (klassischer Weg, Achtung: Spiele), durch das Herunterladen einer Datei aus dem Internet, aber auch über E-Mails, die ein Datenfile als Anhang („Attachment“) enthalten. - Es gibt keinen hundertprozentigen Schutz vor Viren! Einige Vorsichtsmaßnahmen: Keine fremden Disketten dubiosen Ursprungs verwenden Disketten vor der Verwendung mit einem geeigneten Antivirenprogramm auf mögliche Infektionen untersuchen Keine Mails von unbekannten Absendern öffnen Programme aus dem Internet nur herunterladen, wenn man sich über die Seriosität des Anbieters sicher ist Das System regelmäßig mit einem Antivirenprogramm auf Infektionen überprüfen Bekannte Antivirenprogramme: McAffee Scan Ikarus Virus-Utilies Dr. Solomon´s Antivirus-Toolkit Norton Antivirenprogramm Vorsicht! Jedes Antivirenprogramm kann nur Viren aufspüren, die das Programm selber kennt. 1.8.3 Copyright In Europa unterliegt Software dem Urheberrechtsschutz (Copyright). Im Urheberrechtsgesetz ist eindeutig klargelegt, dass die Verwendung von Computerprogrammen an eine Nutzungslizenz gebunden ist, die man beim Kauf der Software erwirbt. Die Herstellung von Raubkopien (unerlaubte Nutzung von Software) und deren entgeltliche Weitergabe (gewerbsmäßige Software-Piraterie) ist strafbar. Es gibt auch Software, für die das Nutzungsrecht kostenlos gewährt wird (Freeware, Shareware). Freeware: ....Software, die gratis zur Benutzung zur Verfügung gestellt wird. Sie wird meistens über das Internet verteilt. Es dürfen jedoch keine finanziellen Einnahmen (kommerzielle Nutzung) damit erzielt werden. Shareware: ....Software, die man für eine bestimmte Zeitspanne gratis benutzen und ausprobieren kann (nicht für kommerzielle Zwecke). Nach Ablauf dieser Zeitspanne ist die weitere Benutzung nur mehr nach Entrichtung der Lizenzgebühr erlaubt. Das Copyright gilt natürlich nicht nur für Programme, sondern auch noch immer für Texte, Bilder, Musik und Videos, auch wenn diese in digitalisierter Form vorliegen. 1.8.4 Datenschutzgesetz Jeder Bürger hat (zumindest in Österreich und in den meisten europäischen Ländern) ein Grundrecht auf Datenschutz. Jeder hat Anspruch auf Geheimhaltung der ihn betreffenden © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen. Seite 20 von 20 personenbezogenen Daten, insbesondere in Hinblick auf sein Privat- und Familienleben. Dieses Recht ist im Datenschutzgesetz verankert. Das Datenschutzgesetz beruht auf folgenden Grundsätzen: Relevanzgrundsatz: Jeder Datenverarbeiter darf nur jene Daten ermitteln und verarbeiten, die relevant (bedeutsam) für den legalen Unternehmenszweck sind. Grundsatz der Weitergabebeschränkung: Daten dürfen nur im unbedingt erforderlichen Ausmaß an Dritte übermittelt werden. Grundsatz der Richtigkeit und Vollständigkeit: Verarbeitete Daten müssen richtig und vollständig sein. Publizitätsgrundsatz: Betroffene müssen sich über die Daten informieren können („Wer verarbeitet Daten über mich?“ und „Welche Daten über mich werden verarbeitet?“) Grundsatz der Fremdaufsicht: Betroffene (in der Regel wirtschaftlich schwächer gegenüber den datenverarbeitenden Organisationen) müssen Hilfe in Form von Auskunftsmöglichkeiten, Rechtsbeistand und Kontrollorganen erhalten (Datenverarbeitungsregister im Österreichischen Statistischen Zentralamt in 1010 Wien, Bäckerstraße 20, Datenschutzkommission, Datenschutzrat). Erhöhte Berufspflichten für das Datenverarbeitungspersonal: ....ist zur Verschwiegenheit verpflichtet. Wer personenbezogene Daten speichern will, muss das dem Datenverarbeitungsregister anzeigen. Dort wird festgehalten, welche Daten er zu welchem Zweck speichern darf und der Datenverarbeiter bekommt eine Datenverarbeitungsregisternummer (DVR-Nummer). Diese Nummer muss immer angegeben werden, wenn die Daten verwendet werden. Es muss auch angegeben werden, welche Daten zu welchem Zweck an wen weitergegeben werden. Für die Übermittlung der Daten im internationalen Datenverkehr ist eine Genehmigung einzuholen. Ausgenommen von der Registrierungspflicht sind Daten, die ausschließlich zu privaten Zwecken verarbeitet werden, wenn die Einwilligung der Betroffenen vorliegt. Möchte man wissen, welche persönliche Daten ein Datenverarbeiter speichert, so geht man mit der DVR-Nummer zum Datenverarbeitungsregister und lässt sich die Adresse und die Angaben des Datenverarbeiters geben. Werden Rechte eines Betroffenen (beantragte Löschung von Daten oder Richtigstellung) missachtet, kann der Betroffene sich an das zuständige Landesgericht wenden. Bei gerichtlichen Verfahren kann der Betroffene Rechtsbeistand von der Datenschutzkommission verlangen. Generelle Ausnahmen vom Datenschutz bestehen zum Zwecke des Verfassungsschutzes der Republik (Strafrechtspflege, Sicherung der Einsatzbereitschaft des Bundesheeres, Maßnahmen der umfassenden Landesverteidigung) und für Datenbestände von Medienunternehmen, wenn sie ausschließlich publizistischen Zwecken dienen. © 2003 SCHEIBSTOCK Walpurga Grün geschriebene Daten sind besonders häufigen Änderungen unterworfen.