GRUNDLAGEN DER INFORMATIONSTECHNOLOGIE ECDL European Computer Driving Licence Modul 1 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Inhaltsverzeichnis ABSCHNITT 1: GRUNDLAGEN DER IT ........................................................................ 4 1. DIE BESTANDTEILE EINES COMPUTERS: .............................................................................. 4 2. DIE AUFGABEN DES ARBEITSSPEICHERS: ............................................................................ 5 3. DIE AUFGABEN DER FESTPLATTE: ....................................................................................... 6 4. DIE EINHEITEN BIT UND BYTE: ........................................................................................... 6 5. DIE BEGRIFFE: DATENFELD, DATENSATZ, DATENBANK UND DATEI? ................................. 7 6. WAS VERSTEHT MAN UNTER MULTIMEDIA? ........................................................................ 9 ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE UND ERGONOMIE ................. 9 1. UNTERSCHIED ZWISCHEN HARDWARE UND SOFTWARE ....................................................... 9 2. VERSCHIEDENE ARTEN DER SPEICHER .............................................................................. 10 3. WAS IST SPEICHERKAPAZITÄT ........................................................................................... 10 4. UNTERSCHIEDLICHE AUFGABEN VON RAM UND ROM SPEICHERN .................................. 10 5. WIRTSCHAFTLICHE UND TECHNISCHE GRÜNDE FÜR DIE GRÖßE DER SPEICHER ................. 10 6. EIN- UND AUSGABEGERÄTE DES COMPUTERS ................................................................... 11 7. FUNKTIONSWEISE DER EIN- UND AUSGABEGERÄTE .......................................................... 11 8. VERSCHIEDENE DRUCKERARTEN ...................................................................................... 12 9. EINFLUSSFAKTOREN AUF GESCHWINDIGKEIT UND RECHENLEISTUNG VON COMPUTERN .. 13 10. WAS BEDEUTET ERGONOMIE AM ARBEITSPLATZ ............................................................ 13 11. WELCHE PROBLEME TRETEN BEI SCHLECHTER ERGONOMIE AUF? ................................... 14 12. LÖSUNGSMÖGLICHKEITEN FÜR ERGONOMISCHE PROBLEMSTELLUNGEN ......................... 14 13. WAS IST BILDSCHIRMSTRAHLUNG? ................................................................................. 14 14. DIE FUNKTION DES BETRIEBSSYSTEMS: .......................................................................... 15 15. DIE FUNKTIONSWEISE VON COMPUTERPROGRAMMEN: ................................................... 15 ABSCHNITT 3: ANWENDUNG UND EINSATZ VON COMPUTERN..................... 16 1. DER STELLENWERT UND DER WACHSENDE EINSATZ DER COMPUTER: .............................. 16 2. DIE EINSATZMÖGLICHKEITEN DER COMPUTER: ................................................................. 16 3. COMPUTERANWENDUNGEN IN WIRTSCHAFT, BILDUNGSWESEN UND HEIMGEBRAUCH ..... 17 4. COMPUTERANWENDUNGEN IM TÄGLICHEN LEBEN ............................................................ 17 5. EINSATZ VON SMART CARDS ............................................................................................. 17 6. UNTERSCHIED ZWISCHEN SYSTEMSOFTWARE UND ANWENDERSOFTWARE ....................... 18 ABSCHNITT 4: INFORMATIONSTECHNIK UND GESELLSCHAFT ....................... 18 1. DIE AUSWIRKUNGEN DES GESTIEGENEN COMPUTEREINSATZES AUF DIE GESELLSCHAFT .. 18 2. INFORMATIONSGESELLSCHAFT .......................................................................................... 18 3. WANN IST DER COMPUTER FÜR BESTIMMTE ARBEITEN BESSER GEEIGNET ALS DER MENSCH .............................................................................................................................................. 19 4. WIE WERDEN COMPUTER UND PERIPHERIE RICHTIG EINGESETZT UND GEWARTET ............ 19 ABSCHNITT 5: DATENSCHUTZ, DATENSICHERHEIT, COPYRIGHT, GESETZESLAGE .................................................................................................................. 20 1. WAS IST SOFTWARE COPYRIGHT? ..................................................................................... 20 2. WAS IST BEIM KOPIEREN UND VERLEIHEN VON PROGRAMMEN ZU BEACHTEN? ................ 21 3. WAS IST BEI DER WEITERGABE VON PROGRAMMEN ZU BEACHTEN? ................................. 21 4. WIE HAT DIE BEACHTUNG DER PRIVATSPÄHRE ZU ERFOLGEN? ......................................... 21 _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 2 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 5. WELCHER SCHUTZ HAT FÜR PERSÖNLICHE DATEN ZU ERFOLGEN? .................................... 21 6. WIE KANN DER BERECHTIGTE EINSATZ PERSÖNLICHER DATEN ERFOLGEN? ...................... 21 7. DIE WICHTIGSTEN PUNKTE DES DATENSCHUTZGESETZES ................................................. 22 8. WAS IST DATENSICHERHEIT? ............................................................................................ 22 9. WAS IST BEIM EINSATZ VON PASSWORTEN ZU BEACHTEN? ............................................... 23 10. WOMIT KÖNNEN SICHERUNGSKOPIEN ANGEFERTIGT WERDEN?....................................... 23 11. WAS IST BEI DER AUFBEWAHRUNG VON SICHERUNGSKOPIEN ZU BEACHTEN? ................ 23 12. DIE WIRKUNGSWEISE VON VIREN ................................................................................... 24 13. WIE KÖNNEN VIREN IN DAS COMPUTERPROGRAMM GELANGEN? .................................... 24 13. WIE KANN DAS EINDRINGEN VON VIREN VERMIEDEN WERDEN? ..................................... 24 15. WAS GESCHIEHT BEI STROMAUSFALL IM COMPUTER?..................................................... 25 ABSCHNITT 6: INFORTMATIONS- UND KOMMUNIKATIONSNETZE ............. 25 1. WAS IST DATENKOMMUNIKATION? ................................................................................... 25 2. ROLLE DER DATENKOMMUNIKATION IN DER MODERNEN INFORMATIONSGESELLSCHAFT . 25 3. VORTEILE EINES E-MAILS? ............................................................................................... 25 4. ANFORDERUNGEN FÜR DEN EINSATZ EINES E-MAILS? ...................................................... 25 5. WAS BENÖTIGT MAN, UM EINEN COMPUTER MIT EINEM NETZWERK ZU VERBINDEN? ........ 25 6. WAS IST DAS INTERNET? ................................................................................................... 26 7. WO KANN DAS INTERNET SINNVOLL EINGESETZT WERDEN? .............................................. 26 8. WELCHE BEDEUTUNG HAT DAS TELEFONSYSTEM FÜR DIE DATENKOMMUNIKATION? ...... 26 9. WIE ERFOLGT DER EINWÄHLVORGANG IN DAS INTERNET? ................................................ 26 10. TECHNOLOGIE VON COMPUTERNETZWERKEN?................................................................ 27 11. GAN, LAN UND WAN ERKLÄREN KÖNNEN! .................................................................. 28 12. WELCHE PROTOKOLLE GIBT ES? ...................................................................................... 28 _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 3 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 ABSCHNITT 1: GRUNDLAGEN DER IT 1. Die Bestandteile eines Computers: - - - - Rechner (Zentraleinheit) o Motherboard o CPU o Arbeitsspeicher o Schnittstellen o Bussystem o Netzteil Ausgabegeräte o Bildschirm o Drucker Eingabegeräte o Tastatur o Maus o Joystick Externe Speicher o Diskette o Festplatte o Magnetbänder o CD, DVD IM RECHNER BEFINDEN SICH: Motherboard (Mainboard / Hauptplatine) Der wichtigste Schaltkreis in einem Computer, an den fast alle anderen Geräte angeschlossen sind. Beinhaltet Ein- und Ausgabeschnittstellen. Microprozessor (CPU) Ein kleiner Chip, der die zentrale Rechen- und Steuereinheit des PCs darstellt und wie eine dünne Waffel aussieht. Besteht aus Rechenwerk, Steuerwerk und Register. (z.B. Intel 486, Pentium III) Cache (ROM) Die Chips, die die Basisdaten für den Rechner enthalten. Schneller Zwischenspeicher zwischen Prozessor und Arbeitsspeicher. Arbeitsspeicher (RAM) Ein temporärer Speicher, in dem alle Programme, die aufgerufen werden, ausgeführt und alle Daten, die erstellt oder bearbeitet werden, vorübergehend gelagert werden. Er ist temporär, weil er Strom benötigt. Sobald die Stromzufuhr unterbrochen wird, sind alle Daten aus dem Arbeitsspeicher gelöscht. Schnittstellen Parallele Schnittstellen: Drucker – sehr schnell, sehr viele Daten können gesendet werden – 8 bit (1 Byte) können gleichzeitig übertragen werden Serielle Schnittstellen: Mouse, Modem – langsam, es kann nur immer ein bit nach dem anderen übertragen werden. Bussystem Leitungen, die zum Übertragen der Daten- und Steuerimpulse verwendet werden. Es gibt verschiedene Arten von Bussystemen: ISA 8 oder 16 Bit Busbreite PCI 32 Bit Busbreite AGP 32 Bit Busbreite für Grafik optimiert SCSI bis 40 Bit Busbreite Bei Festplatten unterscheidet man IDE EIDE SCSI _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 4 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Festplatte (Hard disk) Magnetisch beschichtete Metallplatte, die in einem Gehäuse eingeschlossen ist und jede Menge Daten aufnehmen kann. Besteht aus übereinander angeordneten Scheiben, die um die gleiche Achse rotieren. Schreib- und Leseköpfe greifen kammartig zu. magnetische Datenträger: Diskettenlaufwerk optische Datenträger: CD-ROM-Laufwerk Grafikkarte (Videocard) Eine Leiterplatte, mit deren Hilfe der Rechner den Monitor steuert, d.h. die Darstellung der Daten auf dem Bildschirm. Soundkarte Dient zur Ein- und Ausgabe von Sounddaten. Anschlüsse für Lautsprecher, Kopfhörer, Mikrofon, Keyboard usw. Netzwerkkarte Arbeitsspeicher Chipsatz Prozessor BIOS Schnittstellenslots: ISA, PCI, AGP Durch die Standardisierung dieses Aufbaus ergeben sich Vorteile hinsichtlich der Austauschbarkeit und Übersichtlichkeit der Komponenten. Probleme können schnell erkannt und beseitigt werden. 2. Die Aufgaben des Arbeitsspeichers: RAM = Random Access Memory Random Access = wahlweiser Zugriff; das bedeutet, das Betriebssystem kann auf jede Stelle des Arbeitsspeichers direkt zugreifen. Der Arbeitsspeicher bestimmt am nachhaltigsten die Leistungsfähigkeit eines Computersystems. Er speichert alles, was für seine Arbeit wichtig ist, wie zum Beispiel das Betriebssystem, die Anwenderprogramme und die Daten, die das jeweilige Programm gerade bearbeitet. Im Arbeitsspeicher werden die Daten während des Arbeitens abgelegt. Informationen werden in Speicherzellen abgelegt und können zu jedem beliebigen Zeitpunkt wieder ausgelesen werden. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 5 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Auch alle Treiberfunktionen werden vom RAM aus betrieben. Was im RAM gespeichert ist, geht nach dem Ausschalten des Computers verloren. ZUSÄTZLICHE INFORMATION: Im Computer-Bereich wird für den Arbeitsspeicher dynamischer RAM ( DRAM ) verwendet. Bei Modulen befinden sich mehrere davon auf einer kleinen Platine. Speicherbausteine nach diesem Prinzip müssen ständig mit Strom versorgt werden, damit der Speicherinhalt „frisch“ gehalten wird. Das Signal dafür heißt deshalb auch Refresh. Die Obergrenze des Speichers in einem Computer wird dadurch bestimmt, was an Modulen auf die Hauptplatine gesteckt werden bzw. was das Mainboard verwalten kann. Übliche Größen sind heute: 64 MB – 256 MB 3. Die Aufgaben der Festplatte: Das wichtigste Speichermedium eines PC´s ist die Festplatte, auch Langzeitgedächtnis genannt. Die Festplatte verwaltet alle gespeicherten Daten. Die Speicherkapazität wird in Gigabyte angegeben, es gibt bis zu 80 Gigabyte groß. Auf die Festplatte werden Daten und Programme langfristig gespeichert. Ist ein handgroßes Metallgehäuse, zu dem ein Flachbandkabel für die Datenübertragung und ein Stromversorgungskabel führen. Im Inneren der Festplatte befinden sich mehrere übereinander gestapelte Aluminiumscheiben, die mit einer magnetischen Substanz beschichtet sind. Die Aluminiumscheiben befinden sich auf einer Achse die im rasanten Tempo (bis zu 7000 Umdrehungen/Minute) rotieren. Ein kleiner Arm trägt einen beweglichen Sensor, der nur Bruchteile eines Millimeters über den Platten schwebt. Dieser Sensor schreibt Informationen in magnetischer Form auf die Platte oder liest sie wieder aus. Diese Schreib- u. Leseköpfe greifen bei den Festplatten kammartig zwischen die einzelnen Scheiben, so dass sie in der Lage sind, Daten auf die Vorder- u. Rückseite der Scheiben zu schreiben bzw. zu lesen. Daten die auf der Festplatte gespeichert sind, gehen beim Abschalten des Computers nicht verloren. Sie können aber jederzeit von der Festplatte gelöscht werden. 4. Die Einheiten Bit und Byte: Bit: Ist die Abkürzung für „binary digit“, zu deutsch „binäre Ziffer“. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 6 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Bit ist die kleinste Informationseinheit, die von einem Computer verarbeitet werden kann. Ein Bit nimmt im Binärsystem entweder den Wert 0 oder1 ein Computeralphabet Die physikalische Darstellung eines Bits erfolgt bei der Speicherung auf einem magnetischen Datenträger durch magnetische Ladungen, die je nach Beschaffenheit entweder den Wert 0 oder 1 darstellen. Ein einzelnes Bit stellt nur eine vergleichsweise unbedeutende Information dar. Erst durch die Zusammenfassung mehrerer Bit zu einem Byte, wobei 8 Bit ein Byte bilden, können vielfältige Arten von Informationen übermittelt werden. Mit einem Byte („binary term“, zu deutsch „binäres Wort“) lässt sich z.B. genau ein Buchstabe, eine Ziffer oder ein anderes Zeichen darstellen. z.B. 01000001 = A Byte (B) = 8 Zeichen Kilobyte (KB) = 1024 Byte = 1000 Zeichen Megabyte (MB) = 1048576 Byte = 1 Million Zeichen Gigabyte (GB) = 1073741824 Byte = 1 Milliarde Zeichen 5. Die Begriffe: Datenfeld, Datensatz, Datenbank und Datei? Datenfeld = eine Information aus einem Datensatz Ein genau definierter Abschnitt eines Datensatzes, z.B. eine Spalte in einer Datenbanktabelle, eine Zelle in Excel Datensatz = gesamte Information über z.B. 1 Person, die aus mehreren Datenfeldern besteht Eine Datenstruktur, die eine Sammlung von Feldern darstellt, von denen jedes einen eigenen Namen und Typ aufweist. Elemente die alle zu dem gleichen Datentyp gehören und über einen Index angesprochen werden. Die Elemente eines Datensatzes repräsentieren verschiedene Datentypen, und der Zugriff erfolgt über ihren Namen. Auf einen Datensatz kann man sowohl in seiner Gesamtheit als auch durch Referenzgierung einzelner Elemente zugreifen. Datenbank Im weiteren Sinne jede wesentliche Datensammlung. Im engeren Sinn eine Datei, die aus Datensätzen besteht, die wiederum aus Datenfeldern aufgebaut ist. Zu einer Datenbank gehören weiterhin Operationen zum Suchen, Sortieren, Bilden neuer Kombinationen und andere Funktionen. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 7 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Datei Eine vollständige, benannte Sammlung von Informationen, z.B. ein Programm, ein von einem Programm verwendeter Satz von Daten oder ein von einem Benutzer erstelltes Dokument. Eine Datei ist eine grundlegende Einheit der Speicherung, die einem Computer die Unterscheidung einzelner Sätze von Informationen ermöglicht. Mann kann sich eine Datei als Bindemittel vorstellen, die eine Mischung aus Befehlen, Zahlen, Wörtern oder Bildern zu einer gemeinsamen Einheit zusammenfasst, die ein Benutzer abfragen, ändern, löschen, speichern oder an ein Ausgabegerät senden kann. 8. Phasen der Programmentwicklung: Phase 1 : ANALYSE Bei der Analyse wird erhoben um welche Bedarf es sich handelt (z.B. Datenbank zur Verwaltung von Kundenaddressen), wofür das Programm benutzt werden soll, wie speziell es sein soll und auch wer es benutzen wird (grafische Oberfläche, welche EDV-Kenntnisse vorausgesetzt werden können) Phase 2 : PROGRAMMIERUNG Schreiben des Programmes, d.h. definieren der einzelnen Abläufe und der Bedienung Durch die Analysen gesammelten Daten wird nun programmiert: z.B. in Access, Turbopascal , Basic, C++ usw. Phase 3 : TESTEN Durch Testen der Programme in einem vorerst kleineren Kreis von Benutzern werden mögliche Fehler korrigiert und neu umprogrammiert. Aber leider werden die meisten Fehler im längeren Gebrauch des Programmes erst wirklich sichtbar . Phase 4 : EINSATZ Sind die meisten oder alle Fehler beseitigt kann das programmierte Produkt zum Anwender übergehen bwz. für alle Benutzer freigegeben werden. 9. Die Vorteile einer grafischen Benutzeroberfläche: Eine Form der Benutzeroberfläche, bei der der Benutzer grafische Anzeigen mittels eines Zeigegerätes, z.B. eine Maus oder einen Joystick, verändern und steuern kann. Grafische Benutzeroberflächen findet man heute in einem weiten Bereich von Computerprodukten, angefangen beim Betriebssystem (Windows, Linux,...) bis hin zu CADSystemen (Computer-Aided-Design), Anwendungsprogrammen (Word, Excel, Corel,...) und Spielen. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 8 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Die Vorteile sind: Schnelleres Arbeiten man muss keine Befehle lernen Komfortabel in der Anwendung benutzerfreundlich Gutes zurechtfinden WYS/WYG = What you see is what you get Windows: Multitaskfähig es können mehrere Programme gleichzeitig geöffnet werden Gute Übersichtlichkeit Die Nachteile sind: Durch die immer komplexer und grafisch aufwendiger werdenden Programme sind auch höhere Taktfrequenzen der Prozessoren und immer mehr Speicherplatz notwendig. Das bewirkt das ein Rechner schnell veraltet und nicht mehr am neuesten Stand der Technik ist. 6. Was versteht man unter Multimedia? Einheit von geschriebenen, hörbaren und visuellen Informationen bzw. von mehreren Medienarten. Anders ausgedrückt sind diese drei Informationstypen in einem einzigen Datenstrom vereinigt. Sie speichern Multimediadaten in komprimierter Form. Multimedia ist die Kombination von Text, Sound (Soundkarte, Lautsprecherboxen), Mikrofon, Grafik, Animationen und Videos. EINSATZMÖGLICHKEITEN: Präsentationen, Unterhaltung Hypermedia: Die Integration von Grafik, Sound und Video in beliebiger Kombination in einem hauptsächlich assoziativen System der Informationsspeicherung und – Abfrage in dem Benutzer bei der Suche nach Informationen von einem Thema zu einem verwandten Thema springen können. Hypertext: Text der in einem komplexen , nichtsequentiellen Geflecht von Assoziationen verknüpft ist, in dem der Benutzer durch verwandte Themen blättern kann. ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE UND ERGONOMIE 1. Unterschied zwischen Hardware und Software Hardware, die physikalischen Komponenten eines Computersystems mit allen Peripheriegeräten wie Monitor, Tastatur, Drucker, Modem und Maus , u.s.w. Eine Software kann beispielsweise Anweisungen enthalten, die dafür sorgen, dass die Hardware, also der Rechner, läuft. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 9 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 2. Verschiedene Arten der Speicher Festplatten-, Disketten-, CD-ROM oder Bandlaufwerke. Im engeren Sinn jedoch auch der Arbeitsspeicher, der sogenannte Random Access Memory (RAM) – beim Ausschalten des Computers wird dieser jedoch wieder geleert !!!! 3. Was ist Speicherkapazität Als Speicherkapazität bezeichnet man meistens die Größe des Arbeitsspeichers (RAM, Random Access Memory: wahlfreier Zugriffsspeicher) in einem Computer. Häufig wird der Begriff auch zur Beschreibung sowohl von RAM als auch von ROM (Read-Only Memory: Nur-Lese-Speicher) verwendet, manchmal allerdings auch für die Größe von Disketten-, Festplatten- und anderen Laufwerken. 4. Unterschiedliche Aufgaben von RAM und ROM Speichern RAM (Random Access Memory ) oder auch Arbeitsspeicher genannt ist eins der Kernstücke des Computers. Der Computer kopiert bei der Arbeit benötigte Programme und Daten in den Arbeitsspeicher. Die Zugriffszeit wird dadurch wesentlich verkürzt. Nach abschalten des Computers gehen die gespeicherten Daten verloren. Kann entweder lesen oder schreiben. ROM ( Read Only Memory ) Festwertspeicher ist nur Lesespeicher. In diesem Speicher ist das Bios integriert, welches für den Informationsaustausch der einzelnen Komponenten zuständig ist. Der ROM Speicher wird werksseitig programmiert der vorgegebene Inhalt bleibt nach dem ausschalten erhalten. 5. Wirtschaftliche und technische Gründe für die Größe der Speicher Vor der Anschaffung eines Computers sollte man sich Gedanken über die notwendige Speichergröße, abhängig von der Anwendung machen. So sollte man im Arbeitsspeicherbereich mindestens 32 MB haben um mit Word bzw. Excel zügig arbeiten zu können. Ist der Arbeitsspeicher zu klein bemessen dann wird der gesamte Anwendungsablauf des Computers verlangsamt. Die Betriebssysteme erfordern ein Mindestmaß an Größe des Arbeitsspeichers. Desgleichen gilt für die Festplatte ( ca. 4 Gigabyte ) , worauf sich doch meistens sämtliche Betriebs, bzw. Anwendungsprogramme befinden. Da sämtliche Programme derzeit über grafische Oberflächen verfügen ,werden die Speicheranforderungen immer größer. Große Speichermöglichkeiten ermöglichen rasche Verarbeitung und sind in der Anschaffung wesentlich günstiger, als ständiges Nachrüsten. Des weiteren kann es sein, dass man mehrere Komponenten ( Gerätekonflikte) auswechseln muss, um problemlos zu arbeiten. Dies sollte man beachten um wirtschaftliche und technische Probleme zu vermeiden. Diskette: 1,44 MB kleiner langsamer Speicher; billiger Datenträger für kleinere Datenmengen Festplatte: teurer Datenträger, dafür aber sehr schnell und hohe Kapazität (bis zu 80 GB) CD-ROM: 650 MB größere Datenmengen können gespeichert werden, Speichermedium für Anwenderprogramme, Spiele, Präsentationen DVD: Digitale Video Diskette kann bis zu 17 GB speichern, für hochwertige interaktive Lexika, umfangreiche Datenbanken, realistische Computerspiele _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 10 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 6. Ein- und Ausgabegeräte des Computers Ein- und Ausgabegeräte sind in einem Computersystem ein Teil der Hardware, der sowohl für die Versorgung des Computers mit Informationen als auch für den Datenempfang zuständig ist. Das Einund Ausgabegerät übermittelt abhängig von der aktuellen Situation Informationen in eine der beiden Richtungen. Festplatten- und Diskettenlaufwerke sind derartige Geräte. Eingabegeräte können nur für Eingaben verwendet werden, z. B. Tastatur, Maus, Lichtgriffel und Joystick. Andere Geräte – wie Drucker und Bildschirme – können nur für Ausgabeoperationen benutzt werden und heißen deshalb Ausgabegeräte 7. Funktionsweise der Ein- und Ausgabegeräte Eingabegeräte: Tastatur: Alle Tasten der Tastatur sind über einen schwachen Stromkreis miteinander verbunden. Durch Drücken einer bestimmten Taste, wird der Stromkreis an dieser Stelle für eine kurze Zeit unterbrochen. Der in der Tastatur enthaltene Controller kann diese Unterbrechung einer ganz bestimmten Taste zuweisen und gibt über das Verbindungskabel eine entsprechende Meldung an die Zentraleinheit des Computers ab, die sie wiederum an den Tastaturtreiber des Systems weiterleitet. Am Bildschirm erscheint daraufhin der vom Benutzer gedrückte Buchstabe, bzw. das System führt die vom Benutzer aktivierte Funktion aus. Aufgaben der Tastatur sind die Text und Zahleneingabe sowie zum Bewegen auf dem Bildschirm. Maus: Die Maus funktioniert durch das verschieben auf dem Mauspad wodurch eine Kugel im Inneren der Maus bewegt wird. Die Bewegung der Kugel werden durch zwei Sensoren aufgezeichnet, zwei Rädchen, von denen eines die horizontalen Bewegungen und eines die vertikalen Bewegungen festhält. Die durch die Sensoren wahrgenommenen Bewegungen werden dann an den Mini-Controller der Maus gemeldet, der die Daten über den Mausanschluss an den Maustreiber weiterleitet. Der Maustreiber seinerseits konvertiert die Informationen in eine Form, die vom Betriebssystem verstanden und in sichtbaren Bewegungen am Bildschirm umgesetzt werden kann. Damit die Maus auch Befehle ausführen kann, sind auf der Maus zwei oder drei Tasten bzw. ein Scrollrad angebracht. Die linke Maus führt Befehle aus, die rechte dient zum aufrufen von Kontextmenüs und das Scrollrad ist normalerweise zum scrollen (bewegen) am Bildschirm. Die Belegung der Tasten lässt sich in der Systemsteuerung beliebig verändern (Linkshänder) Die Maus ist das Standardeingabegerät von Windows; ohne die Maus ist die grafische Bedienung von Windows nicht möglich. Sie ermöglicht es, sich rasch auf dem Bildschirm zu bewegen und Befehle aus zu führen. Lichtgriffel: Der Lichtgriffel sieht aus wie ein Kugelschreiber mit dem man am Bildschirm zeichnet oder bestimmte optische Tasten drücken kann. Der Lichtgriffel nimmt das Aufleuchten des Bildschirms an der Stelle auf, bei der der Elektronenstrahl des Monitors auf die Bildschirmfläche trifft. Aus dieser Information kann der Lichtgriffel (oder besser: die Grafikkarte) den Ort (Zeile, Spalte) des Lichtgriffels auf dem Bildschirm ermitteln. Der Benutzer erkennt aufgrund der Trägheit des Auges das Aufleuchten nicht. Scanner: ermöglicht die Digitalisierung von gedruckten Bildern und Texten Joystick, Mikrofon _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 11 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Ausgabegeräte: Drucker: Wenn man einen Drucker in Betrieb setzen will, muss man auf den PC einen Druckertreiber installieren. Dieser Treiber wandelt die Instruktionen der Software vom PC in eine Sprache um damit sie der Drucker versteht. Der Drucker erhält diese Anweisungen über die parallele Schnittstelle und wandelt die Instruktionen in seinem internen Speicher in ein Seitenbild um. Erst, wenn die gesamte Seite in diesem Druckerspeicher aufgebaut ist, beginnt der eigentliche Druckvorgang. Ist dieser Druckerspeicher zu klein kann es beim Drucken von grafischen Elementen vorkommen das der Druck nicht vollständig ausgegeben wird. Drucker dienen zur Ausgabe von (un-)gespeicherter Information als Grafik und / oder Text. Monitor: Monitore arbeiten wie Fernseher mit einer Kathodenstrahlröhre deren Oberfläche als Bildschirm sichtbar ist. Es wird ein Elektronenstrahl erzeuge, der auf eine speziell beschichtete Glaswand – die Bildröhreninnenseite – trifft und dabei einen leuchtenden Punkt erzeugt. Dieser Strahl wird nun von einem Magnetfeld, welches von zwei Spulen erzeugt wird, abgelenkt und somit zeilenweise über die Bildröhrenoberfläche geführt. Standardgröße: 17“, 19 und 21“ für technisch-grafische Anwendungen Standardauflösung bei 17“: 1024x768Punkte Bildwiederholfrequenz: erst ab 75Hz erscheint das Bild flimmerfrei (75Hz heißt, dass das Bild 75 mal pro Sekunde wiederaufgebaut wird) Monitore dienen zur optischen Ausgabe von Texten und Grafiken und / oder als Arbeitsoberfläche für den Lichtgriffel. MODEM: sowohl Eingabe- als auch Ausgabegerät Modulator – Sender (übersetzt analoge Signale) Demodulator – Empfänger (rückübersetzt diese Signale) 8. Verschiedene Druckerarten ANSCHLAGDRUCKER Zu dieser veralteten Druckerart zählen alle Drucker, bei denen die Zeichen durch einen mechanischen Anschlag auf das Farbband erzeugt werden. a. Typenraddrucker Wird nur noch selten verwendet. Er erzeugt ein sehr gutes und klares Schriftbild und wird dort eingesetzt, wo Durchschläge mit untergelegtem Blaupapier benötigt werden (Behörden). Druckbild ist ähnlich dem einer Schreibmaschine. b. Nadeldrucker (Matrixdrucker) Drucker, bei dem Buchstaben und Bilder aus vielen kleinen Punkten zusammengesetzt werden. Je mehr Punkte, umso schärfer wird das Bild. Werden häufig für die Ausgabe von Listen (z.B. Programmlistings) verwendet und überall dort, wo Durchschläge benötigt werden. Geringe Kosten pro Blatt aber auch geringe Druckqualität. TINTENSTRAHLDRUCKER Ein Drucker, der Tinte über Düsen aufs Papier sprüht anstatt ein Farbband gegen das Blatt zu drücken, wie es die Anschlagdrucker tun. Tintenstrahldrucker sind leiser als Anschlagdrucker und sie liefern obendrein noch eine bessere Druckqualität. Sind im privaten Bereich am beliebtesten, da sie in der Anschaffung preiswert, leise sind und trotzdem eine gute Druckqualität bieten. Im Betrieb sind sie teurer als Laserdrucker. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 12 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 LASERDRUCKER Drucker, der mit Hilfe eines Laserstrahls ein Bild der gewünschten Seite erzeugt und dann dieses Bild elektronisch auf Papier bringt. Laserdrucker arbeiten schneller und mit besserer Qualität, als Tintenstrahldrucker. Ist dort sinnvoll, wo ständig größere Mengen an Dokumenten ausgedruckt werden müssen. Im Büro ist er „Standarddrucker“, weil er in der Anschaffung zwar teurer aber im Betrieb kostengünstig ist und eine hohe Auflösung aufweist. Er wird vielfach in einem Netzwerk betrieben. PLOTTER Ein Drucker, der – basierend auf den Anweisungen eines Computers – mit verschiedenen Stiften „Bilder“ zeichnet. Wird vor allem für Grafik- und CAD-Anwendungen verwendet. THERMODRUCKER Auf ein spezielles Papier brennt der Drucker mit erwärmten Pins (Nadeln) seine Bilder ein. Wird für Faxgeräte verwendet. 9. Einflussfaktoren auf Geschwindigkeit und Rechenleistung von Computern Bestimmend für die Leistung eines PCs sind im wesentlichen die folgenden Komponenten oder Kriterien: Der Typ des Mikroprozessors – CPU - (486er, Pentium III) Die Taktfrequenz des Prozessors - Geschwindigkeit in MHz - je höher, desto besser Die Größe des RAM-Speichers (Arbeitsspeicher) Die Größe des Cache-Speichers (wird verwendet um die Zugriffsgeschwindigkeit auf die Laufwerke zu erhöhen bzw. ein Chip, der die Geschwindigkeit des Mikroprozessors verbessert) – aktuell 500 KB Die Mainboard-Architektur (Chipsatz) Das Bussystem (ISA, EISA, PCI) – der elektronische Weg, über den der Mikroprozessor und andere wichtige Computerteile miteinander kommunizieren Die Festplatte (Typ, Kapazität) Die Grafikkarte (Typ, Kapazität des Grafikspeichers) Die Funktionalität des BIOS (optimales Setup) Das Betriebssystem Die verwendete Software 10. Was bedeutet Ergonomie am Arbeitsplatz Ergonomie = Lehre von den Belastungen der Arbeit. Die Ergonomie ist ein Teilgebiet der Arbeitswissenschaft und befaßt sich mit der Gesundheit und körpergerechten Gestaltung der Arbeitsplätze. Körpergerechte Gestaltung der Arbeitsplätze: z.B.: Der Computer sollte auf einem Schreibtisch Plattenhöhe etwa 45 bis 60 cm in einem gut beleuchteten Raum stehen. Dabei sollte die Position des Schreibtisches so gewählt sein, dass das vom Fenster einfallende Licht nicht direkt in den Anzeigebereich des Monitors fällt. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 13 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Ihr Stuhl sollte in jedem Fall Rollen besitzen, sich also bequem verschieben lassen. Die Rückenlehne sollte verstellbar sein. Die Sitzfläche sollte sich nach vorne unten neigen lassen. Der optimale Monitor: Bilddiagonale von 17 Zoll Auflösung von 1024x768 Bildpunkten Bildwiederholfrequenz von 75 Hertz Der Strahlungsarm sollte nach TCO 99- Norm sein 11. Welche Probleme treten bei schlechter Ergonomie auf? Verschlechterung der Augen (Sehrschwächen) Rückenprobleme (Haltungsschäden) Probleme an den Händen 12. Lösungsmöglichkeiten für ergonomische Problemstellungen Bei Rückenbeschwerden: ergonomische Stühle Wer trotz eines guten (ergonomisch geprüften) Stuhls bei langem Sitzen vor dem Computer entsprechende Rückenprobleme bekommt, der sollte sich von seinem Arzt ein entsprechendes Programm zur Stärkung der Rückenmuskulatur verschreiben lassen. Abhilfe kann bei solchen Problemen auch das zeitweise ausweichen auf einen Medizinball schaffen. Gerade das Wippen auf diesen Bällen kräftigt die Bandscheiben. Bei Augenproblemen : ausreichende Pausen bei der Arbeit am PC einlegen, eventuell Bildschirmbrille Bei Armbeschwerden: regelmäßige Pausen , und im sportlichen Bereich für entsprechenden Ausgleich sorgen. Spezielle Dehnübungen für den Arbeitsplatz wurden von Fachleuten bereits zuhauf entwickelt. Hinweise zur Vorbeugung: Stuhl der sich nach vorne neigen lässt , rollen besitzt und deren Rückenlehne verstellbar ist. Optimaler Monitor und richtige Schreibtischhöhe. 13. Was ist Bildschirmstrahlung? Elektromagnetische Felder kann man nur mit aufwendigen Verfahren messen, elektrostatische Felder dagegen direkt spüren. Bei den elektrostatischen Feldern werden Staubpartikel in der Luft von der Bildröhre angezogen. (Elektrosmog, Röntgenstrahlung) Die Partikel laden sich elektrisch auf und werden dann von der Bildröhre mit hoher Geschwindigkeit wieder abgestoßen. Sie fliegen dem Betrachter des Monitors entgegen und können unter anderem zu Reizungen der Augenschleimhäute führen. Normen: MPR 2 Norm, TCO Norm _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 14 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 14. Die Funktion des Betriebssystems: - Starten des Gesamtsystems Transport der Daten innerhalb des Systems Transport der Daten von und zur Außenwelt Organisierte Ablage der Daten Koordination der einzelnen Programme Ordnungsgemäße Beendigung des Betriebs am Schluss der Arbeitssitzung Das Betriebsystem ist eine Software die das Arbeiten mit dem Computer ermöglicht. Es vereinfacht den Prozess der Arbeit bzw. wandelt alle Befehle in die Sprache des Prozessors um. Es definiert und verwaltet alle Geräte, Laufwerke, Schnittstellen, Datenstrukturen, Befehlsund Verzeichnisstrukturen und Programme. Es steuert die Betriebsmittelvergabe, die Prozessverwaltung, die externen und internen Geräte (Drucker, Monitor, Festplatten, usw.) und ist für die Kommunikation (Ein- und Ausgabesteuerung) wichtig. Es stellt ein Dateisystem zur Datenspeicherung und eine grafische Benutzeroberfläche zur Verfügung. gleichzeitig sollte es über ein Sicherheitssystem und eine Auftrag- und Sitzungsverwaltung einschließlich deren Protokollierung verfügen. Je nach Leistungsmerkmalen unterscheidet man zwischen Single-Task-Systemen (ein Prozess), und Multi-Task-Systemen (mehrere Prozesse gleichzeitig ausführen). Beim Einschalten des Computers wird zuerst die vorhandene Hardware überprüft und initialisiert, danach wird das Betriebssystem vom Datenträger (üblicherweise die Festplatte) in den Speicher geladen. 15. Die Funktionsweise von Computerprogrammen: Die Computerprogamme (Software) sind das Werkzeug zur sinnvollen Nutzung des Computers. Grundsätzlich unterscheidet man Systemsoftware und Anwendersoftware. Systemsoftware (Betriebssystem) stellt die Grundlage dar und wird benötigt um Anwendersoftware zu installieren und zu verwenden. Die Anwenderprogramme sind unsere Werkzeuge, hier gibt es z. B. Tabellenkalkulationen ( Excel, Lotus 123) Textverarbeitung (Word) Grafikprogramme ( Corel Draw) Datenbankprogamme (Access) _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 15 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 ABSCHNITT 3: ANWENDUNG UND EINSATZ VON COMPUTERN 1. Der Stellenwert und der wachsende Einsatz der Computer: Computer bringen Arbeitserleichterung und Zeitersparnis. Vor allem Verwaltungstätigkeiten werden durch Einsatz von Tabellenkalkulation, Textverarbeitung und Datenbankprogrammen erleichtert. Den Stellenwert des Computers in der heutigen Zeit kann man am besten an Hand von folgenden Beispiel erklären. Die positive Seite des Computers : Durch die vielseitigen Einsatzmöglichkeiten der Computer erfolgte ein wahrer Wirtschaftsboom, beginnend bei der Erzeugung bis hin zur Verwendung von Computern wurden und werden laufend neue Arbeitsplätze geschaffen. Sehr viele gefährliche aber auch monotone Arbeiten werden heute bereits von computergesteuerten Maschinen ausgeführt ( zB. Stahlerzeugung, Fließbandproduktion). Ohne Computer wäre ein heutiger Lebensstandart einfach nicht möglich. Die negative Seite des Computers : Viele Arbeitsplätze gingen verloren ( ein Computer bringt wesentlich höhere Leistung). Die Arbeitsplatzanforderung verlagert sich von manuelle in geistige Tätigkeit , daher ist ständige Weiterbildung notwendig. Viele Handwerksberufe werden heute nicht mehr gebraucht, die Entwicklung steigt rasant, viele Personen sind dadurch einfach den Anforderungen der Arbeitswelt nicht mehr gewachsen. 2. Die Einsatzmöglichkeiten der Computer: Der Computer hat in den letzten Jahren nicht nur in der Businessbranche, sondern auch im Privatbereich immer mehr Einzug gehalten. Durch die universelle Einsatzmöglichkeit und seine fast permanente Präsenz allerorts kann man sich heute den Computer nicht mehr wegdenken. Zum Beispiel in der Lagerhaltung zum abfragen des Lagerstandes, erfassen von Warenein- und ausgängen zur automatischen Nachbestellung und Inventur. In der Buchhaltung zum Verbuchen der Geschäftsfälle oder erstellen von Statistiken. Im Marketingbereich zum ausarbeiten von Werbekampagnen und Präsentationen. Supporter können im Außendienst bei Problemen via Internet und Laptop unabhängig von ihrem Standort Rücksprache mit ihrer Firma halten. In der industriellen Fertigung, in CNC-Maschinen zum genauen fräsen, drehen oder bohren. Als Programm-Backup-Exchange- oder Proxy-Server zum Bereitstellen von Programmen für mehrere Benutzer, ablegen von Dateien, kommunizieren über z.B. Outlook oder als Zugang zum Internet. Aber auch an Autobahnraststationen findet man PCs als Touchscreeninfostand, der Auskunft über lokale Sehenswürdigkeiten gibt und es einem vor Ort ermöglicht ein Hotelzimmer zu buchen. Internetcafes die Ihren Kunden den Zugang zum World Wide Web ermöglichen. Laptops sind _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 16 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 praktisch fürs arbeiten unterwegs oder wenn man zuhause weiter arbeiten will. GPS-Geräte im Auto oder am Boot als Orientierungshilfe. Zuhause zum Fernsehen und Radio hören über eine TV-Karte. Fotos von der Digitalkamera oder Scanner ins Fotoalbum am PC überspielen und dort mittels Programme wie Corel Photopaint überarbeiten. Der Drucker bringt bei Bedarf das selbst zusammengestellte Album aufs (Foto)Papier. 3D-Spiele alleine oder über das Internet spielen. Die Mikrowelle mit Internetanschluss für den Einkaufsbummel nach Ladenschluss oder der Kühlschrank der anhand von Ablaufdaten und Inhalt Kochvorschläge macht. 3. Computeranwendungen in Wirtschaft, Bildungswesen und Heimgebrauch (siehe oben beantwortete Fragen) 4. Computeranwendungen im täglichen Leben (siehe oben beantwortete Fragen) 5. Einsatz von Smart Cards Eine Smartcard ist ein kleines elektronisches Gerät, ungefähr in der Größe einer Kreditkarte, mit einem eingebetteten Chip. Smartcards bieten eine vor dem Zugriff durch Unbefugte geschützte Speichermöglichkeit für persönliche, medizinische und finanzielle Daten ebenso wie für andere Formen digitaler Identifizierungen wie kryptographischen (Erklärung unten) Schlüsseln und Zertifikaten. Kryptographie: Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Informationen beschäftigen. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 17 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 6. Unterschied zwischen Systemsoftware und Anwendersoftware Systemsoftware: Die Systemsoftware leistet die grundlegenden Dienste wie z.B. die Verwaltung der Festplattendateien und des Bildschirmes. Die Systemsoftware auch Betriebssystem genannt ist notwendig um den Computer zu bedienen. Dem Computer werden alle zum Betrieb notwendigen Zubehörteile mittels Pfad durch das Betriebssystem mitgeteilt. Die bekanntesten Betriebssysteme derzeit sind MS-DOS, WIN 98, WIN NT, bzw. Linux. Anwendersoftware: Mit Hilfe der Anwendungssoftware kann ein Benutzer die verschiedenen Tätigkeiten am Computer durchführen. (Textverarbeitung, Datenbankmanagement, Tabellenkalkulation) und ähnliches. ABSCHNITT 4: INFORMATIONSTECHNIK UND GESELLSCHAFT 1. Die Auswirkungen des gestiegenen Computereinsatzes auf die Gesellschaft Im Vergleich zu früher und heute : Früher arbeiteten nur manche Firmen am PC, vieles wurde noch per Hand erledigt. Heutzutage arbeiten fast alle am PC. Der Computer ist gar nicht mehr wegzudenken. Die Leute sind bequemer geworden durch den Computer. Zum Beispiel Rechtschreibung: Früher musste man um die Rechtschreibung zu kontrollieren das Wörterbuch hernehmen. Heute drückt man auf einen Knopf und der Computer macht das geschriebene Fehlerfrei. Viele missbrauchen den Computer auch um andere Leute zu ärgern z.B.: in dem sie einen Virus verschicken. Der Computer wird aber auch für den Schwarzmarkt missbraucht zur Kinderpornographie. Oft wird sogar der Mensch durch den Computer ersetzt z.B.: durch Roboter die aufräumen oder Barfrau spielen. Trotz allem ist der Computer sehr wichtig für die Gesellschaft. Nachteile: bequemer werden, Missbrauch, gesundheitliche Schäden (schlecht für die Augen) Vorteile: Rasche Vermittlung von Nachrichten, Austauschen und Runterspielen von Informationen (Internet ) usw. 2. Informationsgesellschaft In der Informationsgesellschaft ist Wissen ein ausschlaggebender Faktor für den Wettbewerb. Die Art, in der wir mit Informationen umgehen, gewinnt um so mehr an Bedeutung, je stärker die digitale Revolution unsere Arbeitswelt und unseren privaten Alltag beeinflusst. Um wirtschaftlich überleben zu können, ist es enorm wichtig, immer gut informiert zu sein. Der Informationsbedarf ist daher in den letzten Jahren sehr gestiegen und eine schnelle Beschaffung wird durch die modernen Medien (Internet) auch ermöglicht. Vorteile: Viele Möglichkeiten, um an Wissen heranzukommen Selbständiges Lernen wird gefördert Neue Möglichkeiten, um an Wohlstand heranzukommen _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 18 Informatikskriptum BS Braunau Probleme: Grundlagen der Informationstechnologie ECDL Modul 1 Überangebot an Daten und Informationen – wo finde ich das, was ich brauche ! Kluft zwischen Informationsreichen und Informationsarmen wird immer größer 3. Wann ist der Computer für bestimmte Arbeiten besser geeignet als der Mensch - Wenn damit Gefahren für den Menschen vermieden werden können Wenn große Datenmengen in kurzer Zeit verarbeitet werden sollen Komplizierte Berechnungen Verarbeitung von Standardtexten 4. Wie werden Computer und Peripherie richtig eingesetzt und gewartet COMPUTER Lüftungsschlitze nicht abdecken z.B.: zu enger Einbauschrank (Überhitzung) Vor Flüssigkeiten und Brotkrümel schützen (Kurzschluss, Verschmutzung) Vor physikalischen Einflüssen schützen (Fußtritte unterm Tisch) Bequem erreichbar (CD-ROM Laufwerk, Floppy, Ein/Ausschalter) Reinigen des Gehäuses mit milden Reinigungsmitteln Lüftungsschlitze reinigen, ausblasen mit Druckluft Defragmentierung der Festplatten Scandisk der Festplatten MONITOR Licht (künstliches, natürliches) soll sich nicht spiegeln Benutzer: Monitorabstand mindestens 80 cm Lüftungsschlitze nicht abdecken (Überhitzung) Farben nicht zu grell einstellen (Augen ermüden schneller) Benutzer soll optimale Sicht auf den Monitor haben (Monitorständer) Mattscheibe mit mildem Reinigungsmittel reinigen Lüftungsschlitze reinigen, ausblasen mit Druckluft Degauss-Taste drücken (entmagnetisieren) TASTATUR, MAUS Geschützt aufbewahren (Lade, Abdeckung) Staubfreie, fettfreie Mauspads verwenden Richtig platzieren (genügend Auflagefläche für Hände) Maus öffnen und reinigen Tastatur mit Staubsauger reinigen DRUCKER Vom Arbeitsplatz bequem erreichbar, bedienbar sein Richtige Papierzufuhr (Endlospapier: senkrecht) muss beachtet werden Druckerausgabe beachten (das Papier nicht auf den Boden fällt) Bei längerer Standzeit abdecken (verstauben) Nach längerer Standzeit Druckkopfreinigung durchführen _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 19 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Tintenpatronen, Toner wechseln, Tintentanks befüllen Was ist zu tun, wenn der Computer ausfällt Zuerst den eigenen Fähigkeiten entsprechend selber das Gerät auf Fehler überprüfen z. B. alle Stecker, dann Computer neu hochfahren. Wenn man nicht mehr weiter weiß, oder unsicher ist, Administrator bzw. Techniker zu Hilfe rufen. Innerhalb der Garantie darf der Rechner vom User nicht geöffnet werden. In diesem Fall wendet sich der User an den Hersteller. Risiken für Gesundheit und Sicherheit Bildschirm: Die Darstellung am Bildschirm sollte so eingestellt sein, dass Dunkle Schrift auf Hellem Untergrund dargestellt wird. Die Auflösung am Bildschirm sollte so eingestellt sein, dass Großbuchstaben bei einem Leseabstand von ca. 500 mm in einer Größe von ca. 3 mm angezeigt werden. Köperhaltung: Rückenlehne beim Bürosessel sollte mindesten bis zur Mitte der Schulterblätter reichen. Die Oberarme sollten locker herunterhängen und die Unterarme müssen eine waagrechte Linie zur Tastatur bilden. Allgemeines zur Sicherheit: Sturzgefahr durch am Boden liegende Leitungen und Kabeln! Man sollte darauf achten, dass diese immer nur auf kurzen Strecken frei liegen. Sonst in Kabelkanälen verlegen. Stoßgefahr an offenen Laden und Türen: Laden und Türen immer sofort schließen. Beim Bürosessel sollte die Höhe verstellbar sein, drehbar, fünfgliedriges Untergestell mit Rollen, Sitzfläche 3cm niedriger als Kniekehle. Unzulässige Belastungen durch Raucher im Büro: Rauchverbot im Bürobereich ABSCHNITT 5: DATENSCHUTZ, DATENSICHERHEIT, COPYRIGHT, GESETZESLAGE 1. Was ist Software Copyright? Software ist durch das Urheberrechtsgesetz geschützt ! Unerlaubtes Kopieren und Verwenden von Softwareprogrammen (RAUBKOPIEN) ist strafbar!!! Die Verwendung von Software ist damit an eine Nutzungslizenz gebunden, die man beim Kauf der Software erwirbt. Freeware: Software, die gratis zur Benutzung zur Verfügung (z.B. im Internet) gestellt wird. Auch hier ist jedoch eine kommerzielle Verwendung ausgeschlossen. Shareware: Software, die man für eine bestimmte Zeitspanne gratis benutzen und ausprobieren kann. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 20 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 2. Was ist beim Kopieren und Verleihen von Programmen zu beachten? Es ist zu beachten, dass die meisten Programme durch das Urheberrechtsgesetz bzw. dementsprechende internationale Verträge geschützt sind. Nur der Softwareeigentümer hat in einem solchen Fall das Recht, eine Kopie des Softwareprogramms durchzuführen. Verboten ist: 1) laden in den temporären Speicher des PC durch eine Diskette, Festplatte, CD-Rom oder sonstigen Speicherträger 2) Software auf einen anderen Datenträger zu kopieren 3) das Programm von einem Netzwerkserver ausführen, auf dem die Software gespeichert wird. Neben den lizenzierten und damit rechtlich geschützten Programmen gibt es noch freie Programme wie „Shareware, Free Ware, oder Public-Domain-Programm “. Diese können von einem Datenträger (eventuell gegen Zahlung eines geringen Betrages) beliebig oft vervielfältigt und weitergegeben werden. Bei der Weitergabe von Software sind gesetzliche Bestimmungen (z.B. Jugendschutzgesetz, Verbreitung von pornografischem Material, Verbot der NS-Wiederbetätigung u.s.w.) einzuhalten. Grundsätzlich ist zu sagen, dass Raubkopien von Software Überhand nehmen (bereits 1/3 aller Programme weltweit), und damit den Software-Entwicklungshäusern Schaden in Milliardenhöhe zugefügt wird. Beim Erhalt einer Raubkopien besteht weiters die Gefahr, mit der Überspielung des Programms gleichzeitig Vieren auf sein Gerät zu laden. 3. Was ist bei der Weitergabe von Programmen zu beachten? Zu berücksichtigen sind: Copyright (Sicherungskopien sind erlaubt) Jugendschutzgesetz Korrekte Registrierung der Software 1. Die Weitergabe von Programmen ist an das Datenschutzgesetz gebunden. 2. Bei der Weitergabe ist auch auf das Jugendschutzgesetz zu achten ! 3. Bei der Weitergabe ist das Copyright zu berücksichtigen!!! (Sicherheitskopien sind erlaubt!) 4. Bei der Weitergabe ist zu berücksichtigen, dass keine Viren in Umlauf kommen!!! 4. Wie hat die Beachtung der Privatspähre zu erfolgen? Persönliche Daten müssen vertraulich behandelt werden und dürfen ohne Zustimmung des Betroffenen nicht weitergegeben werden! 5. Welcher Schutz hat für persönliche Daten zu erfolgen? Alle Bestimmungen, die im Datenschutzgesetz enthalten sind. 6. Wie kann der berechtigte Einsatz persönlicher Daten erfolgen? Nur mit Zustimmung desjenigen, den diese persönlichen Daten betreffen Schriftliche (Unterschrift) oder mündliche Erlaubnis _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 21 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 Daten aus z.B. öffentlichen Ämtern werden im Regelfall nicht weitergegeben und wenn, dann nur untereinander (Finanzamt an GKK, Meldeamt, Passamt usw.) 7. Die wichtigsten Punkte des Datenschutzgesetzes Laut Datenschutzgesetz §1(1) hat jedermann Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit er daran ein schutzwürdiges Interesse insbesondere im Hinblick auf Achtung seines Privat- und Familienlebens hat. Wichtig ist die Wahrung der Privatsphäre. Daten dürfen nicht ohne Zustimmung der jeweilig betroffenen Person weitergegeben werden. Weitere wichtige Punkte: - Regelungen über das Datengeheimnis (Grundrecht auf Datenschutz) Regelungen des Auskunftsrechtes (Weitergabebeschränkung) Pflicht zur Richtigkeit und Vollständigkeit Grundsatz der Fremdaufsicht Zivilrechtliche Haftung von Datenverarbeitern Strafbestimmungen Datenverarbeitungsregister: Wer personenbezogene Daten speichern will, muss das einer Behörde, dem Datenverarbeitungsregister, anzeigen. Dort wird festgehalten, welche Daten er zu welchem Zwecke speichern darf und der Datenverarbeiter bekommt eine Datenverarbeitungsregisternummer, die sogenannte DVR-Nummer. Diese Nummer muss immer angegeben werden, wenn die Daten verwendet werden. Die Ausnahmen sind z.B. Öffentliche Verzeichnisse wie das Telefonbuch --> jeder Bürger hat jedoch das Recht, von derartigen Adresslisten gestrichen zu werden. 8. Was ist Datensicherheit? Maßnahmen, die das irrtümliche Löschen oder Zerstören von Daten, also deren Verlust, verhindern sollen, beziehungsweise die die Folgen eines solchen Datenverlustes minimieren sollen. Datenverlust kann eintreten: Fehlbedienung Geräteschaden Naturkatastrophen (Feuer) Fehler in Programmen Viren Mutwillige Zerstörung _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 22 Informatikskriptum BS Braunau Sicherheitsmaßnahmen: Grundlagen der Informationstechnologie ECDL Modul 1 Doppelte Abfragen beim Löschen der Daten Keine Disketten dubiosen Ursprungs verwenden Virensuchprogramme laufen lassen Regelmäßiges Kopieren sämtlicher Daten auf Externspeichern 8. Wie kann der Schutz des Computers und der Daten erfolgen? Schutz durch individuelle Zugriffsberechtigungen. Passwortsperren: In den Firmen selbst ist der Zugriff zu personenbezogenen Daten durch Passwörter geschützt. Hardwaresperren: Bei besonders heiklen Daten kann man in den Pc eine Hardwaresperre in Form einer Einschubkarte einbauen lassen. Schlüssel am PC: Wenn der Schlüssel abgezogen wird, kann der PC nicht in Betrieb genommen werden. 9. Was ist beim Einsatz von Passworten zu beachten? Bei der Wahl eines schlechten Passworts, könnte es passieren, dass dieses verändert oder im schlimmsten Fall gelöscht werden kann. Um solchen Fällen vorzubeugen sollte man ein gutes Passwort wählen. Dieses zeichnet sich durch folgende Punkte aus: Das Passwort darf nicht leicht zu erraten sein. Mindestens 8stellig und alphanumerisch. Das Passwort muß leicht zu merken sein. Eine flotte Eingabe des Passwortes muß möglich sein. Weiters sollte das Passwort auf keinerlei Zettel aufgeschrieben werden. 10. Womit können Sicherungskopien angefertigt werden? Sicherungskopie --> doppelte Aufbewahrung von Daten Disketten, Magnetband (Streamer-Tapes), Wechselplatte, CDs, Back-up am Server, 11. Was ist bei der Aufbewahrung von Sicherungskopien zu beachten? Getrennte Aufbewahrung von der ursprünglichen Version Bei heiklen Daten mehrfache Sicherungskopien an getrennten Orten aufbewahren _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 23 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 12. Die Wirkungsweise von Viren Viren (eigener Programmtyp) kommen über Datenträger oder Internet in den Computer, nisten sich im System ein, vermehren sich und können erhebliche Schäden anrichten 13. Wie können Viren in das Computerprogramm gelangen? „Viren sind die kleinsten lebenden Organismen die es gibt. Trotzdem können sie eine Menge Ärger verursachen.“ Obwohl dieser Satz im Zusammenhang mit biologischen Viren getätigt wurde, ist er auf Computer-Viren ebenfalls zutreffend. Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch eine vom Anwender nicht kontrollierbare Manipulation in Systembereichen, anderen Programmen oder deren Umgebung vornimmt. Die Typen von Viren: 1) Boot-Viren: Sie werden durch einen Boot-Vorgang mit infizierten Disketten verbreitet. Da sich der Virus nach dem Start sofort auf die Festplatte C überträgt, wird jede weitere nicht schreibgeschützte Diskette bei ihrer Verwendung infiziert. Ein Boot-Sektor ist auf jeder Diskette vorhanden (auch auf Datendisketten). 2) File-Viren: Die meisten File-Viren legen sich an Programmdateien an, wobei der VirusCode beim Start zuerst ausgeführt wird, und erst danach das Originalprogramm. (Andere setzten sich an den Anfang des Wirtsprogramms und stören den Ablauf) 4) Makro-Viren: Diese können bereits durch das Lesen einer infizierten Diskette oder Datei aktiviert werden. 5) Trojanische Pferde: Trojaner sind Programme die in einem Computersystem installiert werden, um Passwörter auszuspähen und an den Hacker zu senden. Diese Viren verhalten sich immer absolut unauffällig. 6) Polymorphe Viren: Sie verändern dauernd ihre Signatur um die Antiviren-Programme zu täuschen Es ist verständlich, dass Viren weltweit beträchtlichen Schaden verursachen. 100%igen Schutz gibt es nicht, da sich die „Erfinder“ von Viren laufend neue Versionen einfallen lassen, und die im Handel erhältlichen Viren-Schutzprogramme dementsprechend Up-gedatet werden müssen. Auch auf Originalprogrammen können sich Viren befinden. Zu bemerken ist, dass in zahlreichen Ländern die Verbreitung von Viren, und die damit verbundenen Schadensverursachung, strafrechtlich verfolgt wird. (Freiheitsstrafen bis zu 5 Jahren sind möglich) 13. Wie kann das Eindringen von Viren vermieden werden? Alle neuen Dateien über ein VirusScan-Programm laufen lassen Anti-Viren-Software einsetzen, Original-Software verwenden _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 24 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 15. Was geschieht bei Stromausfall im Computer? Der Arbeitsspeicher geht verloren. Die Festplatte kann beschädigt werden, da die Schreib- u. Leseköpfe nicht geparkt werden. Bei Stromausfall bei abgeschaltetem Computer sorgt die Batteriepufferung von Speichern den Datenverlust zu vermeiden. ABSCHNITT 6: INFORTMATIONS- UND KOMMUNIKATIONSNETZE 1. Was ist Datenkommunikation? Austausch von Daten durch Verbindung von Computern untereinander. Mittels eines Modems z.B. können Daten über die Telefonleitung transportiert werden. Internet, Intranet (innerhalb von Betrieben), E-Mail, Telebanking 2. Rolle der Datenkommunikation in der modernen Informationsgesellschaft Schnellerer und effizienterer Informationsaustausch (Telebanking, GKK-Verbindung, Verbindung zu Finanzamt usw.) 3. Vorteile eines E-Mails? E-Mail: Electronic Mail Bei dieser Art von Post werden die Nachrichten in speziellen E-Mail-Programmen erstellt und im lokalen Netzwerk, über Online-Dienste oder das Internet gesendet und empfangen. Direkter, schneller und billiger 4. Anforderungen für den Einsatz eines E-Mails? Um elektronische Post senden und empfangen zu können, benötigt man einen Postkasten auf einem sogenannten Mail-Server. Dieser wird z.B. von einem Provider zur Verfügung gestellt. Verbunden mit dem Postkasten ist eine E-mail-Adresse: [email protected] Voraussetzungen: E-Mail-Account (Postfach und Adresse) bei einem Mail-Server Verbindung zum Mail-Server über z.B. Modem und Telefonleitung Mail-Programm am eigenen PC (Software) 5. Was benötigt man, um einen Computer mit einem Netzwerk zu verbinden? Modem, Netzwerkkarte, Netzwerkkabel, Netzwerk-Software _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 25 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 6. Was ist das Internet? INTERNET = International Network Weltweiter öffentlich zugänglicher Zusammenschluss von Computern bzw. Computernetzen (Servern – Private, Firmen, Bildungseinrichtungen, öffentliche Einrichtungen usw.) auf denen Informationen abgespeichert sind. Es stehen den Benutzern verschiedene Dienste zur Verfügung, wie z.B. E-Mails oder verschiedene Suchprogramm. Die Informationen können von jedem in Form von Home-Pages ins Internet eingebracht und allen zugänglich gemacht werden. 7. Wo kann das Internet sinnvoll eingesetzt werden? Zur allgemeinen Informationsbeschaffung (Web Information dienst): WWW World Wide Web: System basiert auf Hyperlinks – Dokumente sind miteinander verbunden und ich kann von einer Seite zur nächsten springen – was eine Informationssuche sehr erleichtert Auf WWW-Seiten befinden sich zumeist multimediale Inhalte (Texte, Bilder, Sounds, Animationen, Videos) E-Mails (Mail Dienst): Elektronische Post ftp (FTP Dienst): Dateien schnell von einem anderen Computer auf den einen herunterladen (download) Chat: Mit anderen Internet-Benutzern online „plaudern“ (IRC). Teil des Web Information Dienstes Newsgroups (News Dienst): Informationsaustausch zu allen erdenklichen Themen 8. Welche Bedeutung hat das Telefonsystem für die Datenkommunikation? Das Telefonsystem ist die Hauptsäule der Datenkommunikation und für die Verbindung der Anwender zu den Internetprovidern bzw. direkt zueinander erforderlich. Standleitungen sind Datenleitungen. Die Verbindung des eigenen Computers mit dem Internet-Server beim Provider muss über eine „Leitung“ erfolgen. Dafür gibt es folgende Möglichkeiten: Gewöhnliche Telefonleitung: PC wird über Modem (serielle Schnittstelle oder bereits im PC eingebaut) mit der Telefonsteckdose verbunden. Über die Telefonleitung wird der Internet-Server des Providers „angerufen“ und die Daten können übertragen werden. Das Modem sorgt für die Übersetzung der Daten in Telefonsignale und umgekehrt. ISDN-Leitung: wurde speziell für rasche Datenübertragung entwickelt. Anstelle des Modems kann eine ISDN-Karte in den PC eingebaut werden. DSL-Leitung: Derzeit schnellste Möglichkeit zur Datenübertragung ca. 30 x schnelle als ISDN. Erfordert ein spezielles Modem und einen Datensplitter. Die Verbindung zum Modem wird mittels Netzwerkkarte hergestellt. Standleitung: eigene Leitung zum Provider, die einem exklusiv zur Verfügung steht. Kostengünstig wenn eine Verbindung rund um die Uhr benötigt und auch genutzt wird. Funkverbindung: Funkverbindung zu Funkstation wird aufgebaut. Von Funkstationen existieren Standleitungen zu einem Provider. Kostenintensiv. 9. Wie erfolgt der Einwählvorgang in das Internet? Modem muss eingeschaltet sein DFÜ-Netzwerk muss konfiguriert sein (frei) Verbindung starten, Benutzernamen und Passwort eingeben, Verbindung aufbauen _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 26 Informatikskriptum BS Braunau Grundlagen der Informationstechnologie ECDL Modul 1 10. Technologie von Computernetzwerken? Beim Zusammenschluss mehrerer Computer zu einem Netzwerk wird in jeden Rechner eine Netzwerkkarte eingebaut, die mit einem speziellen Netzwerkkabel an das Netzwerk angeschlossen ist. Die eigentliche Kommunikation wird hier von der Netzwerksoftware bewerkstelligt. 1. Was ist ein Netzwerk? Ein Netzwerk verbindet EDV-Komponenten untereinander. Die Vernetzung kann erfolgen durch: Koaxialkabel Telefonkabel Telefonleitung (DFÜ-Netzwerk) Funksignale Satellitendatendienst Stromnetz In professionellen Netzwerken können alle diese Merkmale kombiniert werden. 2. Wozu dient ein Netzwerk? Es werden durch das Netz Ressourcen verteilt. Jeder Netzteilnehmer kann, wenn er dazu berechtigt ist, auf die von anderen Teilnehmern zur Verfügung gestellten Ressourcen zugreifen oder seine eigenen freigeben. Das erlaubt den flexiblen Datenaustausch Man unterscheidet grundsätzlich zwei Arten von Netzwerken: Client-Server-Netzwerke Hier bieten bestimmte Rechner – die Server – Dienste an, die von den Arbeitsstationen der einzelnen Benutzer – den Clients – in Anspruch genommen werden können. (File-Server stellt Dateien zur Verfügung, Print-Server stellt Drucker zur Verfügung usw.) Es können mehrere Server und mehrere hundert Clients miteinander verbunden werden. Peer-To-Peer-Netzwerke Sie ermöglichen jedem angeschlossenen Computer den Zugriff auf Daten, Programme und Drucker jedes anderen angeschlossenen Computers. Die Unterscheidung zwischen Client und Server gibt es nicht. Jeder angeschlossene Computer kann gleichzeitig Dienste anbieten und in Anspruch nehmen. Diese Netzwerke sind meist auf wenige Arbeitsstationen beschränkt. Hier benötigt man keine eigene Software. Die gängigen Betriebssysteme haben die entsprechenden Funktionen bereits eingebaut. Topologie: Die Konfiguration eines lokalen Netzwerks, d.h. wie das Netzwerk physikalisch zusammenhängt. a.) Zentrale Typen Baumtopologie: Die Anordnung der Computer kann man sich wie einen Baum mit Zweigen und Ästen vorstellen. An jeder Verzweigung sitzt ein Rechner, der die Daten weiterleitet. Sterntopologie: Der zentrale Rechner ist mit jeweils einem separatem Netzwerkkabel mit jedem einzelnen Rechner im Netz verbunden. Sieht dann aus wie ein Stern der dicke, allmächtige Server in der Mitte und die alten, lahmen Client-PCs um ihn herum. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 27 Grundlagen der Informationstechnologie Informatikskriptum BS Braunau ECDL Modul 1 b.) Dezentrale Typen Bustopologie: Es gibt ein Hauptkabel, den Bus, an dem alle Rechner dranhängen. Wenn ein Rechner nun an einen anderen Rechner Daten sendet, kriegen alle anderen Computer diese Daten auch ab. Aber nur der eigentliche Empfänger verwertet die Daten. (Ethernet, Fast Ethernet) Ringtopologie: Die Rechner bilden einen Ring, d.h. jeder Rechner ist mit zwei anderen über Kabel verbunden. Die Daten wandern dann in so einer Art Ringelreihen von Rechner zu Rechner, bis sie an dem Rechner angekommen sind, für den die Daten bestimmt sind. (Token-Ring) 11. GAN, LAN und WAN erklären können! = Global Area Network Weltweites Netzwerk. GAN LAN --> Local Area Network Lokales Netzwerk innerhalb eines Betriebes (Gebäudes). Eine Gruppe von auf relativ begrenztem Raum miteinander verbundenen Rechnern, Druckern und sonstigen Geräten, die beliebig untereinander Daten austauschen können und gemeinsam auf Standardanwendungen zugreifen können. WAN --> Wide Area Network Die Rechner sind über weite Entfernungen miteinander verbunden unter Benützung von Telefonleitungen, speziellen Datenleitungen, terrestrischen und Satelliten-Funkverbindungen. Man spricht hier von Datenfernübertragung – DFÜ. 12. Welche Protokolle gibt es? Die 3 wichtigsten Netzwerkprotokolle: NetBEUI IPX TCP/IP Das einfachste Protokoll. Einsatz z.b. in einem Netzwerk ohne Server, wo Dateien nicht mit anderen Netzwerken ausgetauscht (geroutet) werden sollen. Unterstützt Routing und erweiterte Funktionen. Wird zum Spielen von Netzwerkspielen benötigt. Leistungsfähiges Protokoll mit ausgezeichnetem Routing. Wird in sehr großen Netzen verwendet. Internet arbeitet ausschließlich mit TCP/IP, auch lokale Intranets können eingebunden werden. _______________________________________________________________________________________________________ Erstellt von Günter Pfatschbacher Seite 28