1. Die Auswirkungen des gestiegenen - Schulen

Werbung
GRUNDLAGEN DER
INFORMATIONSTECHNOLOGIE
ECDL
European Computer Driving Licence
Modul 1
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Inhaltsverzeichnis
ABSCHNITT 1:
GRUNDLAGEN DER IT ........................................................................ 4
1. DIE BESTANDTEILE EINES COMPUTERS: .............................................................................. 4
2. DIE AUFGABEN DES ARBEITSSPEICHERS: ............................................................................ 5
3. DIE AUFGABEN DER FESTPLATTE: ....................................................................................... 6
4. DIE EINHEITEN BIT UND BYTE: ........................................................................................... 6
5. DIE BEGRIFFE: DATENFELD, DATENSATZ, DATENBANK UND DATEI? ................................. 7
6. WAS VERSTEHT MAN UNTER MULTIMEDIA? ........................................................................ 9
ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE UND ERGONOMIE ................. 9
1. UNTERSCHIED ZWISCHEN HARDWARE UND SOFTWARE ....................................................... 9
2. VERSCHIEDENE ARTEN DER SPEICHER .............................................................................. 10
3. WAS IST SPEICHERKAPAZITÄT ........................................................................................... 10
4. UNTERSCHIEDLICHE AUFGABEN VON RAM UND ROM SPEICHERN .................................. 10
5. WIRTSCHAFTLICHE UND TECHNISCHE GRÜNDE FÜR DIE GRÖßE DER SPEICHER ................. 10
6. EIN- UND AUSGABEGERÄTE DES COMPUTERS ................................................................... 11
7. FUNKTIONSWEISE DER EIN- UND AUSGABEGERÄTE .......................................................... 11
8. VERSCHIEDENE DRUCKERARTEN ...................................................................................... 12
9. EINFLUSSFAKTOREN AUF GESCHWINDIGKEIT UND RECHENLEISTUNG VON COMPUTERN .. 13
10. WAS BEDEUTET ERGONOMIE AM ARBEITSPLATZ ............................................................ 13
11. WELCHE PROBLEME TRETEN BEI SCHLECHTER ERGONOMIE AUF? ................................... 14
12. LÖSUNGSMÖGLICHKEITEN FÜR ERGONOMISCHE PROBLEMSTELLUNGEN ......................... 14
13. WAS IST BILDSCHIRMSTRAHLUNG? ................................................................................. 14
14. DIE FUNKTION DES BETRIEBSSYSTEMS: .......................................................................... 15
15. DIE FUNKTIONSWEISE VON COMPUTERPROGRAMMEN: ................................................... 15
ABSCHNITT 3:
ANWENDUNG UND EINSATZ VON COMPUTERN..................... 16
1. DER STELLENWERT UND DER WACHSENDE EINSATZ DER COMPUTER: .............................. 16
2. DIE EINSATZMÖGLICHKEITEN DER COMPUTER: ................................................................. 16
3. COMPUTERANWENDUNGEN IN WIRTSCHAFT, BILDUNGSWESEN UND HEIMGEBRAUCH ..... 17
4. COMPUTERANWENDUNGEN IM TÄGLICHEN LEBEN ............................................................ 17
5. EINSATZ VON SMART CARDS ............................................................................................. 17
6. UNTERSCHIED ZWISCHEN SYSTEMSOFTWARE UND ANWENDERSOFTWARE ....................... 18
ABSCHNITT 4: INFORMATIONSTECHNIK UND GESELLSCHAFT ....................... 18
1. DIE AUSWIRKUNGEN DES GESTIEGENEN COMPUTEREINSATZES AUF DIE GESELLSCHAFT .. 18
2. INFORMATIONSGESELLSCHAFT .......................................................................................... 18
3. WANN IST DER COMPUTER FÜR BESTIMMTE ARBEITEN BESSER GEEIGNET ALS DER MENSCH
.............................................................................................................................................. 19
4. WIE WERDEN COMPUTER UND PERIPHERIE RICHTIG EINGESETZT UND GEWARTET ............ 19
ABSCHNITT 5: DATENSCHUTZ, DATENSICHERHEIT, COPYRIGHT,
GESETZESLAGE .................................................................................................................. 20
1. WAS IST SOFTWARE COPYRIGHT? ..................................................................................... 20
2. WAS IST BEIM KOPIEREN UND VERLEIHEN VON PROGRAMMEN ZU BEACHTEN? ................ 21
3. WAS IST BEI DER WEITERGABE VON PROGRAMMEN ZU BEACHTEN? ................................. 21
4. WIE HAT DIE BEACHTUNG DER PRIVATSPÄHRE ZU ERFOLGEN? ......................................... 21
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 2
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
5. WELCHER SCHUTZ HAT FÜR PERSÖNLICHE DATEN ZU ERFOLGEN? .................................... 21
6. WIE KANN DER BERECHTIGTE EINSATZ PERSÖNLICHER DATEN ERFOLGEN? ...................... 21
7. DIE WICHTIGSTEN PUNKTE DES DATENSCHUTZGESETZES ................................................. 22
8. WAS IST DATENSICHERHEIT? ............................................................................................ 22
9. WAS IST BEIM EINSATZ VON PASSWORTEN ZU BEACHTEN? ............................................... 23
10. WOMIT KÖNNEN SICHERUNGSKOPIEN ANGEFERTIGT WERDEN?....................................... 23
11. WAS IST BEI DER AUFBEWAHRUNG VON SICHERUNGSKOPIEN ZU BEACHTEN? ................ 23
12. DIE WIRKUNGSWEISE VON VIREN ................................................................................... 24
13. WIE KÖNNEN VIREN IN DAS COMPUTERPROGRAMM GELANGEN? .................................... 24
13. WIE KANN DAS EINDRINGEN VON VIREN VERMIEDEN WERDEN? ..................................... 24
15. WAS GESCHIEHT BEI STROMAUSFALL IM COMPUTER?..................................................... 25
ABSCHNITT 6:
INFORTMATIONS- UND KOMMUNIKATIONSNETZE ............. 25
1. WAS IST DATENKOMMUNIKATION? ................................................................................... 25
2. ROLLE DER DATENKOMMUNIKATION IN DER MODERNEN INFORMATIONSGESELLSCHAFT . 25
3. VORTEILE EINES E-MAILS? ............................................................................................... 25
4. ANFORDERUNGEN FÜR DEN EINSATZ EINES E-MAILS? ...................................................... 25
5. WAS BENÖTIGT MAN, UM EINEN COMPUTER MIT EINEM NETZWERK ZU VERBINDEN? ........ 25
6. WAS IST DAS INTERNET? ................................................................................................... 26
7. WO KANN DAS INTERNET SINNVOLL EINGESETZT WERDEN? .............................................. 26
8. WELCHE BEDEUTUNG HAT DAS TELEFONSYSTEM FÜR DIE DATENKOMMUNIKATION? ...... 26
9. WIE ERFOLGT DER EINWÄHLVORGANG IN DAS INTERNET? ................................................ 26
10. TECHNOLOGIE VON COMPUTERNETZWERKEN?................................................................ 27
11. GAN, LAN UND WAN ERKLÄREN KÖNNEN! .................................................................. 28
12. WELCHE PROTOKOLLE GIBT ES? ...................................................................................... 28
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 3
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
ABSCHNITT 1: GRUNDLAGEN DER IT
1. Die Bestandteile eines Computers:
-
-
-
-
Rechner (Zentraleinheit)
o Motherboard
o CPU
o Arbeitsspeicher
o Schnittstellen
o Bussystem
o Netzteil
Ausgabegeräte
o Bildschirm
o Drucker
Eingabegeräte
o Tastatur
o Maus
o Joystick
Externe Speicher
o Diskette
o Festplatte
o Magnetbänder
o CD, DVD
IM RECHNER BEFINDEN SICH:
 Motherboard (Mainboard / Hauptplatine)
Der wichtigste Schaltkreis in einem Computer, an den fast alle anderen Geräte angeschlossen
sind. Beinhaltet Ein- und Ausgabeschnittstellen.
 Microprozessor (CPU)
Ein kleiner Chip, der die zentrale Rechen- und Steuereinheit des PCs darstellt und wie eine dünne
Waffel aussieht. Besteht aus Rechenwerk, Steuerwerk und Register. (z.B. Intel 486, Pentium III)
 Cache (ROM)
Die Chips, die die Basisdaten für den Rechner enthalten. Schneller Zwischenspeicher zwischen
Prozessor und Arbeitsspeicher.
 Arbeitsspeicher (RAM)
Ein temporärer Speicher, in dem alle Programme, die aufgerufen werden, ausgeführt und alle
Daten, die erstellt oder bearbeitet werden, vorübergehend gelagert werden. Er ist temporär, weil
er Strom benötigt. Sobald die Stromzufuhr unterbrochen wird, sind alle Daten aus dem
Arbeitsspeicher gelöscht.
 Schnittstellen
 Parallele Schnittstellen: Drucker – sehr schnell, sehr viele Daten können gesendet
werden – 8 bit (1 Byte) können gleichzeitig übertragen werden
 Serielle Schnittstellen: Mouse, Modem – langsam, es kann nur immer ein bit nach dem
anderen übertragen werden.
 Bussystem
Leitungen, die zum Übertragen der Daten- und Steuerimpulse verwendet werden. Es gibt
verschiedene Arten von Bussystemen:
ISA
8 oder 16 Bit Busbreite
PCI
32 Bit Busbreite
AGP 32 Bit Busbreite für Grafik optimiert
SCSI bis 40 Bit Busbreite
Bei Festplatten unterscheidet man
IDE
EIDE
SCSI
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 4
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
 Festplatte (Hard disk)
Magnetisch beschichtete Metallplatte, die in einem Gehäuse eingeschlossen ist und jede Menge
Daten aufnehmen kann. Besteht aus übereinander angeordneten Scheiben, die um die gleiche
Achse rotieren. Schreib- und Leseköpfe greifen kammartig zu.
 magnetische Datenträger: Diskettenlaufwerk
 optische Datenträger: CD-ROM-Laufwerk
 Grafikkarte (Videocard)
Eine Leiterplatte, mit deren Hilfe der Rechner den Monitor steuert, d.h. die Darstellung der Daten
auf dem Bildschirm.
 Soundkarte
Dient zur Ein- und Ausgabe von Sounddaten. Anschlüsse für Lautsprecher, Kopfhörer, Mikrofon,
Keyboard usw.
 Netzwerkkarte
Arbeitsspeicher
Chipsatz
Prozessor
BIOS
Schnittstellenslots: ISA, PCI, AGP
Durch die Standardisierung dieses Aufbaus ergeben sich Vorteile hinsichtlich der Austauschbarkeit
und Übersichtlichkeit der Komponenten. Probleme können schnell erkannt und beseitigt werden.
2. Die Aufgaben des Arbeitsspeichers:
RAM = Random Access Memory
Random Access = wahlweiser Zugriff; das bedeutet, das Betriebssystem kann auf jede Stelle
des Arbeitsspeichers direkt zugreifen.
Der Arbeitsspeicher bestimmt am nachhaltigsten die Leistungsfähigkeit eines
Computersystems. Er speichert alles, was für seine Arbeit wichtig ist, wie zum Beispiel das
Betriebssystem, die Anwenderprogramme und die Daten, die das jeweilige Programm gerade
bearbeitet.
Im Arbeitsspeicher werden die Daten während des Arbeitens abgelegt. Informationen werden
in Speicherzellen abgelegt und können zu jedem beliebigen Zeitpunkt wieder ausgelesen
werden.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 5
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Auch alle Treiberfunktionen werden vom RAM aus betrieben.
Was im RAM gespeichert ist, geht nach dem Ausschalten des Computers verloren.
ZUSÄTZLICHE INFORMATION:
Im Computer-Bereich wird für den Arbeitsspeicher dynamischer RAM ( DRAM ) verwendet.
Bei Modulen befinden sich mehrere davon auf einer kleinen Platine. Speicherbausteine nach
diesem Prinzip müssen ständig mit Strom versorgt werden, damit der Speicherinhalt „frisch“
gehalten wird. Das Signal dafür heißt deshalb auch Refresh.
Die Obergrenze des Speichers in einem Computer wird dadurch bestimmt, was an Modulen
auf die Hauptplatine gesteckt werden bzw. was das Mainboard verwalten kann.
Übliche Größen sind heute: 64 MB – 256 MB
3. Die Aufgaben der Festplatte:
Das wichtigste Speichermedium eines PC´s ist die Festplatte, auch Langzeitgedächtnis
genannt.
Die Festplatte verwaltet alle gespeicherten Daten.
Die Speicherkapazität wird in Gigabyte angegeben, es gibt bis zu 80 Gigabyte groß. Auf die
Festplatte werden Daten und Programme langfristig gespeichert.
Ist ein handgroßes Metallgehäuse, zu dem ein Flachbandkabel für die Datenübertragung und
ein Stromversorgungskabel führen. Im Inneren der Festplatte befinden sich mehrere
übereinander gestapelte Aluminiumscheiben, die mit einer magnetischen Substanz beschichtet
sind. Die Aluminiumscheiben befinden sich auf einer Achse die im rasanten Tempo (bis zu
7000 Umdrehungen/Minute) rotieren.
Ein kleiner Arm trägt einen beweglichen Sensor, der nur Bruchteile eines Millimeters über
den Platten schwebt. Dieser Sensor schreibt Informationen in magnetischer Form auf die
Platte oder liest sie wieder aus.
Diese Schreib- u. Leseköpfe greifen bei den Festplatten kammartig zwischen die einzelnen
Scheiben, so dass sie in der Lage sind, Daten auf die Vorder- u. Rückseite der Scheiben zu
schreiben bzw. zu lesen.
Daten die auf der Festplatte gespeichert sind, gehen beim Abschalten des Computers nicht
verloren. Sie können aber jederzeit von der Festplatte gelöscht werden.
4. Die Einheiten Bit und Byte:
Bit:
Ist die Abkürzung für „binary digit“, zu deutsch „binäre Ziffer“.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 6
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Bit ist die kleinste Informationseinheit, die von einem Computer verarbeitet werden kann. Ein
Bit nimmt im Binärsystem entweder den Wert 0 oder1 ein  Computeralphabet
Die physikalische Darstellung eines Bits erfolgt bei der Speicherung auf einem magnetischen
Datenträger durch magnetische Ladungen, die je nach Beschaffenheit entweder den Wert 0
oder 1 darstellen.
Ein einzelnes Bit stellt nur eine vergleichsweise unbedeutende Information dar. Erst durch die
Zusammenfassung mehrerer Bit zu einem Byte, wobei 8 Bit ein Byte bilden, können
vielfältige Arten von Informationen übermittelt werden.
Mit einem Byte („binary term“, zu deutsch „binäres Wort“) lässt sich z.B. genau ein
Buchstabe, eine Ziffer oder ein anderes Zeichen darstellen.
z.B. 01000001 = A
Byte (B) = 8 Zeichen
Kilobyte (KB) = 1024 Byte = 1000 Zeichen
Megabyte (MB) = 1048576 Byte = 1 Million Zeichen
Gigabyte (GB) = 1073741824 Byte = 1 Milliarde Zeichen
5. Die Begriffe: Datenfeld, Datensatz, Datenbank und Datei?
Datenfeld = eine Information aus einem Datensatz
Ein genau definierter Abschnitt eines Datensatzes, z.B. eine Spalte in einer Datenbanktabelle,
eine Zelle in Excel
Datensatz = gesamte Information über z.B. 1 Person, die aus mehreren Datenfeldern besteht
Eine Datenstruktur, die eine Sammlung von Feldern darstellt, von denen jedes einen eigenen
Namen und Typ aufweist.
Elemente die alle zu dem gleichen Datentyp gehören und über einen Index angesprochen
werden.
Die Elemente eines Datensatzes repräsentieren verschiedene Datentypen, und der Zugriff
erfolgt über ihren Namen. Auf einen Datensatz kann man sowohl in seiner Gesamtheit als
auch durch Referenzgierung einzelner Elemente zugreifen.
Datenbank
Im weiteren Sinne jede wesentliche Datensammlung. Im engeren Sinn eine Datei, die aus
Datensätzen besteht, die wiederum aus Datenfeldern aufgebaut ist.
Zu einer Datenbank gehören weiterhin Operationen zum Suchen, Sortieren, Bilden neuer
Kombinationen und andere Funktionen.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 7
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Datei
Eine vollständige, benannte Sammlung von Informationen, z.B. ein Programm, ein von einem
Programm verwendeter Satz von Daten oder ein von einem Benutzer erstelltes Dokument.
Eine Datei ist eine grundlegende Einheit der Speicherung, die einem Computer die
Unterscheidung einzelner Sätze von Informationen ermöglicht.
Mann kann sich eine Datei als Bindemittel vorstellen, die eine Mischung aus Befehlen,
Zahlen, Wörtern oder Bildern zu einer gemeinsamen Einheit zusammenfasst, die ein Benutzer
abfragen, ändern, löschen, speichern oder an ein Ausgabegerät senden kann.
8. Phasen der Programmentwicklung:
Phase 1 : ANALYSE
Bei der Analyse wird erhoben um welche Bedarf es sich handelt (z.B. Datenbank zur
Verwaltung von Kundenaddressen), wofür das Programm benutzt werden soll, wie speziell es
sein soll und auch wer es benutzen wird (grafische Oberfläche, welche EDV-Kenntnisse
vorausgesetzt werden können)
Phase 2 : PROGRAMMIERUNG
Schreiben des Programmes, d.h. definieren der einzelnen Abläufe und der Bedienung
Durch die Analysen gesammelten Daten wird nun programmiert:
z.B. in Access, Turbopascal , Basic, C++ usw.
Phase 3 : TESTEN
Durch Testen der Programme in einem vorerst kleineren Kreis von Benutzern werden
mögliche Fehler korrigiert und neu umprogrammiert. Aber leider werden die meisten Fehler
im längeren Gebrauch des Programmes erst wirklich sichtbar .
Phase 4 : EINSATZ
Sind die meisten oder alle Fehler beseitigt kann das programmierte Produkt zum Anwender
übergehen bwz. für alle Benutzer freigegeben werden.
9. Die Vorteile einer grafischen Benutzeroberfläche:
Eine Form der Benutzeroberfläche, bei der der Benutzer grafische Anzeigen mittels eines
Zeigegerätes, z.B. eine Maus oder einen Joystick, verändern und steuern kann.
Grafische Benutzeroberflächen findet man heute in einem weiten Bereich von
Computerprodukten, angefangen beim Betriebssystem (Windows, Linux,...) bis hin zu CADSystemen (Computer-Aided-Design), Anwendungsprogrammen (Word, Excel, Corel,...) und
Spielen.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 8
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Die Vorteile sind:
Schnelleres Arbeiten  man muss keine Befehle lernen
Komfortabel in der Anwendung  benutzerfreundlich
Gutes zurechtfinden  WYS/WYG = What you see is what you get
Windows: Multitaskfähig  es können mehrere Programme gleichzeitig geöffnet werden
Gute Übersichtlichkeit
Die Nachteile sind:
Durch die immer komplexer und grafisch aufwendiger werdenden Programme sind auch
höhere Taktfrequenzen der Prozessoren und immer mehr Speicherplatz notwendig. Das
bewirkt das ein Rechner schnell veraltet und nicht mehr am neuesten Stand der Technik ist.
6. Was versteht man unter Multimedia?
Einheit von geschriebenen, hörbaren und visuellen Informationen bzw. von mehreren
Medienarten. Anders ausgedrückt sind diese drei Informationstypen in einem einzigen
Datenstrom vereinigt.
Sie speichern Multimediadaten in komprimierter Form.
Multimedia ist die Kombination von Text, Sound (Soundkarte, Lautsprecherboxen),
Mikrofon, Grafik, Animationen und Videos.
EINSATZMÖGLICHKEITEN: Präsentationen, Unterhaltung
Hypermedia:
Die Integration von Grafik, Sound und Video in beliebiger Kombination in einem
hauptsächlich assoziativen System der Informationsspeicherung und – Abfrage in dem
Benutzer bei der Suche nach Informationen von einem Thema zu einem verwandten Thema
springen können.
Hypertext:
Text der in einem komplexen , nichtsequentiellen Geflecht von Assoziationen verknüpft ist, in
dem der Benutzer durch verwandte Themen blättern kann.
ABSCHNITT 2: HARDWARE, SYSTEMSOFTWARE
UND ERGONOMIE
1. Unterschied zwischen Hardware und Software
Hardware, die physikalischen Komponenten eines Computersystems mit allen Peripheriegeräten wie
Monitor, Tastatur, Drucker, Modem und Maus , u.s.w. Eine Software kann beispielsweise
Anweisungen enthalten, die dafür sorgen, dass die Hardware, also der Rechner, läuft.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 9
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
2. Verschiedene Arten der Speicher
Festplatten-, Disketten-, CD-ROM oder Bandlaufwerke. Im engeren Sinn
jedoch auch der
Arbeitsspeicher, der sogenannte Random Access Memory (RAM) – beim Ausschalten des Computers
wird dieser jedoch wieder geleert !!!!
3. Was ist Speicherkapazität
Als Speicherkapazität bezeichnet man meistens die Größe des Arbeitsspeichers (RAM, Random
Access Memory: wahlfreier Zugriffsspeicher) in einem Computer. Häufig wird der Begriff auch zur
Beschreibung sowohl von RAM als auch von ROM (Read-Only Memory: Nur-Lese-Speicher)
verwendet, manchmal allerdings auch für die Größe von Disketten-, Festplatten- und anderen
Laufwerken.
4. Unterschiedliche Aufgaben von RAM und ROM Speichern
RAM (Random Access Memory ) oder auch Arbeitsspeicher genannt ist eins der Kernstücke des
Computers. Der Computer kopiert bei der Arbeit benötigte Programme und Daten in den Arbeitsspeicher. Die Zugriffszeit wird dadurch wesentlich verkürzt. Nach abschalten des Computers gehen
die gespeicherten Daten verloren. Kann entweder lesen oder schreiben.
ROM ( Read Only Memory ) Festwertspeicher ist nur Lesespeicher. In diesem Speicher ist das Bios
integriert, welches für den Informationsaustausch der einzelnen Komponenten zuständig ist. Der ROM
Speicher wird werksseitig programmiert  der vorgegebene Inhalt bleibt nach dem ausschalten
erhalten.
5. Wirtschaftliche und technische Gründe für die Größe der
Speicher
Vor der Anschaffung eines Computers sollte man sich Gedanken über die notwendige Speichergröße,
abhängig von der Anwendung machen. So sollte man im Arbeitsspeicherbereich mindestens 32 MB
haben um mit Word bzw. Excel zügig arbeiten zu können. Ist der Arbeitsspeicher zu klein bemessen
dann wird der gesamte Anwendungsablauf des Computers verlangsamt. Die Betriebssysteme
erfordern ein Mindestmaß an Größe des Arbeitsspeichers.
Desgleichen gilt für die Festplatte ( ca. 4 Gigabyte ) , worauf sich doch meistens sämtliche Betriebs,
bzw. Anwendungsprogramme befinden.
Da sämtliche Programme derzeit über grafische Oberflächen verfügen ,werden die
Speicheranforderungen immer größer. Große Speichermöglichkeiten ermöglichen rasche
Verarbeitung und sind in der Anschaffung wesentlich günstiger, als ständiges Nachrüsten. Des
weiteren kann es sein, dass man mehrere Komponenten ( Gerätekonflikte) auswechseln muss, um
problemlos zu arbeiten. Dies sollte man beachten um wirtschaftliche und technische Probleme zu
vermeiden.
Diskette: 1,44 MB  kleiner langsamer Speicher; billiger Datenträger für kleinere Datenmengen
Festplatte: teurer Datenträger, dafür aber sehr schnell und hohe Kapazität (bis zu 80 GB)
CD-ROM: 650 MB  größere Datenmengen können gespeichert werden, Speichermedium für
Anwenderprogramme, Spiele, Präsentationen
DVD: Digitale Video Diskette  kann bis zu 17 GB speichern, für hochwertige interaktive Lexika,
umfangreiche Datenbanken, realistische Computerspiele
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 10
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
6. Ein- und Ausgabegeräte des Computers
Ein- und Ausgabegeräte sind in einem Computersystem ein Teil der Hardware, der sowohl für die
Versorgung des Computers mit Informationen als auch für den Datenempfang zuständig ist. Das Einund Ausgabegerät übermittelt abhängig von der aktuellen Situation Informationen in eine der beiden
Richtungen. Festplatten- und Diskettenlaufwerke sind derartige Geräte. Eingabegeräte können nur für
Eingaben verwendet werden, z. B. Tastatur, Maus, Lichtgriffel und Joystick. Andere Geräte – wie
Drucker und Bildschirme – können nur für Ausgabeoperationen benutzt werden und heißen deshalb
Ausgabegeräte
7. Funktionsweise der Ein- und Ausgabegeräte
Eingabegeräte:
Tastatur:
Alle Tasten der Tastatur sind über einen schwachen Stromkreis miteinander verbunden.
Durch Drücken einer bestimmten Taste, wird der Stromkreis an dieser Stelle für eine kurze
Zeit unterbrochen. Der in der Tastatur enthaltene Controller kann diese Unterbrechung einer
ganz bestimmten Taste zuweisen und gibt über das Verbindungskabel eine entsprechende
Meldung an die Zentraleinheit des Computers ab, die sie wiederum an den Tastaturtreiber des
Systems weiterleitet. Am Bildschirm erscheint daraufhin der vom Benutzer gedrückte
Buchstabe, bzw. das System führt die vom Benutzer aktivierte Funktion aus.
Aufgaben der Tastatur sind die Text und Zahleneingabe sowie zum Bewegen auf dem
Bildschirm.
Maus: Die Maus funktioniert durch das verschieben auf dem Mauspad wodurch eine Kugel im
Inneren der Maus bewegt wird.
Die Bewegung der Kugel werden durch zwei Sensoren aufgezeichnet, zwei Rädchen, von
denen eines die horizontalen Bewegungen und eines die vertikalen Bewegungen festhält. Die
durch die Sensoren wahrgenommenen Bewegungen werden dann an den Mini-Controller der
Maus gemeldet, der die Daten über den Mausanschluss an den Maustreiber weiterleitet. Der
Maustreiber seinerseits konvertiert die Informationen in eine Form, die vom Betriebssystem
verstanden und in sichtbaren Bewegungen am Bildschirm umgesetzt werden kann. Damit die
Maus auch Befehle ausführen kann, sind auf der Maus zwei oder drei Tasten bzw. ein
Scrollrad angebracht. Die linke Maus führt Befehle aus, die rechte dient zum aufrufen von
Kontextmenüs und das Scrollrad ist normalerweise zum scrollen (bewegen) am Bildschirm.
Die Belegung der Tasten lässt sich in der Systemsteuerung beliebig verändern (Linkshänder)
Die Maus ist das Standardeingabegerät von Windows; ohne die Maus ist die grafische
Bedienung von Windows nicht möglich. Sie ermöglicht es, sich rasch auf dem
Bildschirm zu bewegen und Befehle aus zu führen.
Lichtgriffel: Der Lichtgriffel sieht aus wie ein Kugelschreiber mit dem man am Bildschirm
zeichnet oder bestimmte optische Tasten drücken kann. Der Lichtgriffel nimmt das
Aufleuchten des Bildschirms an der Stelle auf, bei der der Elektronenstrahl des Monitors auf
die Bildschirmfläche trifft. Aus dieser Information kann der Lichtgriffel (oder besser: die
Grafikkarte) den Ort (Zeile, Spalte) des Lichtgriffels auf dem Bildschirm ermitteln. Der
Benutzer erkennt aufgrund der Trägheit des Auges das Aufleuchten nicht.
Scanner: ermöglicht die Digitalisierung von gedruckten Bildern und Texten
Joystick, Mikrofon
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 11
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Ausgabegeräte:
Drucker: Wenn man einen Drucker in Betrieb setzen will, muss man auf den PC einen
Druckertreiber installieren. Dieser Treiber wandelt die Instruktionen der Software vom PC in
eine Sprache um damit sie der Drucker versteht. Der Drucker erhält diese Anweisungen über
die parallele Schnittstelle und wandelt die Instruktionen in seinem internen Speicher in ein
Seitenbild um. Erst, wenn die gesamte Seite in diesem Druckerspeicher aufgebaut ist, beginnt
der eigentliche Druckvorgang. Ist dieser Druckerspeicher zu klein kann es beim Drucken von
grafischen Elementen vorkommen das der Druck nicht vollständig ausgegeben wird.
Drucker dienen zur Ausgabe von (un-)gespeicherter Information als Grafik und / oder Text.
Monitor: Monitore arbeiten wie Fernseher mit einer Kathodenstrahlröhre deren
Oberfläche als Bildschirm sichtbar ist. Es wird ein Elektronenstrahl erzeuge, der auf eine
speziell beschichtete Glaswand – die Bildröhreninnenseite – trifft und dabei einen leuchtenden
Punkt erzeugt. Dieser Strahl wird nun von einem Magnetfeld, welches von zwei Spulen
erzeugt wird, abgelenkt und somit zeilenweise über die Bildröhrenoberfläche geführt.
Standardgröße: 17“, 19 und 21“ für technisch-grafische Anwendungen
Standardauflösung bei 17“: 1024x768Punkte
Bildwiederholfrequenz: erst ab 75Hz erscheint das Bild flimmerfrei (75Hz heißt, dass das Bild
75 mal pro Sekunde wiederaufgebaut wird)
Monitore dienen zur optischen Ausgabe von Texten und Grafiken und / oder als
Arbeitsoberfläche für den Lichtgriffel.
MODEM: sowohl Eingabe- als auch Ausgabegerät
Modulator – Sender (übersetzt analoge Signale)
Demodulator – Empfänger (rückübersetzt diese Signale)
8. Verschiedene Druckerarten
ANSCHLAGDRUCKER
Zu dieser veralteten Druckerart zählen alle Drucker, bei denen die Zeichen durch einen mechanischen
Anschlag auf das Farbband erzeugt werden.
a. Typenraddrucker
Wird nur noch selten verwendet. Er erzeugt ein sehr gutes und klares Schriftbild und wird dort
eingesetzt, wo Durchschläge mit untergelegtem Blaupapier benötigt werden (Behörden). Druckbild ist
ähnlich dem einer Schreibmaschine.
b. Nadeldrucker (Matrixdrucker)
Drucker, bei dem Buchstaben und Bilder aus vielen kleinen Punkten zusammengesetzt werden. Je
mehr Punkte, umso schärfer wird das Bild.
Werden häufig für die Ausgabe von Listen (z.B. Programmlistings) verwendet und überall dort, wo
Durchschläge benötigt werden. Geringe Kosten pro Blatt aber auch geringe Druckqualität.
TINTENSTRAHLDRUCKER
Ein Drucker, der Tinte über Düsen aufs Papier sprüht anstatt ein Farbband gegen das Blatt zu
drücken, wie es die Anschlagdrucker tun. Tintenstrahldrucker sind leiser als Anschlagdrucker und sie
liefern obendrein noch eine bessere Druckqualität.
Sind im privaten Bereich am beliebtesten, da sie in der Anschaffung preiswert, leise sind und trotzdem
eine gute Druckqualität bieten. Im Betrieb sind sie teurer als Laserdrucker.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 12
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
LASERDRUCKER
Drucker, der mit Hilfe eines Laserstrahls ein Bild der gewünschten Seite erzeugt und dann dieses Bild
elektronisch auf Papier bringt. Laserdrucker arbeiten schneller und mit besserer Qualität, als Tintenstrahldrucker. Ist dort sinnvoll, wo ständig größere Mengen an Dokumenten ausgedruckt werden
müssen.
Im Büro ist er „Standarddrucker“, weil er in der Anschaffung zwar teurer aber im Betrieb kostengünstig
ist und eine hohe Auflösung aufweist. Er wird vielfach in einem Netzwerk betrieben.
PLOTTER
Ein Drucker, der – basierend auf den Anweisungen eines Computers – mit verschiedenen Stiften
„Bilder“ zeichnet. Wird vor allem für Grafik- und CAD-Anwendungen verwendet.
THERMODRUCKER
Auf ein spezielles Papier brennt der Drucker mit erwärmten Pins (Nadeln) seine Bilder ein. Wird für
Faxgeräte verwendet.
9. Einflussfaktoren auf Geschwindigkeit und Rechenleistung von
Computern
Bestimmend für die Leistung eines PCs sind im wesentlichen die folgenden Komponenten oder
Kriterien:











Der Typ des Mikroprozessors – CPU - (486er, Pentium III)
Die Taktfrequenz des Prozessors - Geschwindigkeit in MHz - je höher, desto besser
Die Größe des RAM-Speichers (Arbeitsspeicher)
Die Größe des Cache-Speichers (wird verwendet um die Zugriffsgeschwindigkeit auf die
Laufwerke zu erhöhen bzw. ein Chip, der die Geschwindigkeit des Mikroprozessors
verbessert) – aktuell 500 KB
Die Mainboard-Architektur (Chipsatz)
Das Bussystem (ISA, EISA, PCI) – der elektronische Weg, über den der Mikroprozessor und
andere wichtige Computerteile miteinander kommunizieren
Die Festplatte (Typ, Kapazität)
Die Grafikkarte (Typ, Kapazität des Grafikspeichers)
Die Funktionalität des BIOS (optimales Setup)
Das Betriebssystem
Die verwendete Software
10. Was bedeutet Ergonomie am Arbeitsplatz
Ergonomie = Lehre von den Belastungen der Arbeit.
Die Ergonomie ist ein Teilgebiet der Arbeitswissenschaft und befaßt sich mit der Gesundheit und
körpergerechten Gestaltung der Arbeitsplätze.
Körpergerechte Gestaltung der Arbeitsplätze:
z.B.: Der Computer sollte auf einem Schreibtisch Plattenhöhe etwa 45 bis 60 cm in einem gut
beleuchteten Raum stehen. Dabei sollte die Position des Schreibtisches so gewählt sein, dass das
vom Fenster einfallende Licht nicht direkt in den Anzeigebereich des Monitors fällt.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 13
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Ihr Stuhl sollte in jedem Fall Rollen besitzen, sich also bequem verschieben lassen. Die Rückenlehne
sollte verstellbar sein. Die Sitzfläche sollte sich nach vorne unten neigen lassen.
Der optimale Monitor:




Bilddiagonale von 17 Zoll
Auflösung von 1024x768 Bildpunkten
Bildwiederholfrequenz von 75 Hertz
Der Strahlungsarm sollte nach TCO 99- Norm sein
11. Welche Probleme treten bei schlechter Ergonomie auf?



Verschlechterung der Augen (Sehrschwächen)
Rückenprobleme (Haltungsschäden)
Probleme an den Händen
12. Lösungsmöglichkeiten für ergonomische Problemstellungen
Bei Rückenbeschwerden:  ergonomische Stühle
Wer trotz eines guten (ergonomisch geprüften) Stuhls bei langem Sitzen vor dem Computer
entsprechende Rückenprobleme bekommt, der sollte sich von seinem Arzt ein entsprechendes
Programm zur Stärkung der Rückenmuskulatur verschreiben lassen.
Abhilfe kann bei solchen Problemen auch das zeitweise ausweichen auf einen Medizinball schaffen.
Gerade das Wippen auf diesen Bällen kräftigt die Bandscheiben.
Bei Augenproblemen :
ausreichende Pausen bei der Arbeit am PC einlegen, eventuell Bildschirmbrille
Bei Armbeschwerden:
regelmäßige Pausen , und im sportlichen Bereich für entsprechenden Ausgleich sorgen. Spezielle
Dehnübungen für den Arbeitsplatz wurden von Fachleuten bereits zuhauf entwickelt.
Hinweise zur Vorbeugung: Stuhl der sich nach vorne neigen lässt , rollen besitzt und deren
Rückenlehne verstellbar ist. Optimaler Monitor und richtige Schreibtischhöhe.
13. Was ist Bildschirmstrahlung?
Elektromagnetische Felder kann man nur mit aufwendigen Verfahren messen, elektrostatische Felder
dagegen direkt spüren. Bei den elektrostatischen Feldern werden Staubpartikel in der Luft von der
Bildröhre angezogen. (Elektrosmog, Röntgenstrahlung)
Die Partikel laden sich elektrisch auf und werden dann von der Bildröhre mit hoher Geschwindigkeit
wieder abgestoßen. Sie fliegen dem Betrachter des Monitors entgegen und können unter anderem zu
Reizungen der Augenschleimhäute führen.
Normen: MPR 2 Norm, TCO Norm
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 14
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
14. Die Funktion des Betriebssystems:
-
Starten des Gesamtsystems
Transport der Daten innerhalb des Systems
Transport der Daten von und zur Außenwelt
Organisierte Ablage der Daten
Koordination der einzelnen Programme
Ordnungsgemäße Beendigung des Betriebs am Schluss der Arbeitssitzung
Das Betriebsystem ist eine Software die das Arbeiten mit dem Computer ermöglicht. Es
vereinfacht den Prozess der Arbeit bzw. wandelt alle Befehle in die Sprache des Prozessors
um.
Es definiert und verwaltet alle Geräte, Laufwerke, Schnittstellen, Datenstrukturen, Befehlsund Verzeichnisstrukturen und Programme.
Es steuert die Betriebsmittelvergabe, die Prozessverwaltung, die externen und internen Geräte
(Drucker, Monitor, Festplatten, usw.) und ist für die Kommunikation (Ein- und
Ausgabesteuerung) wichtig.
Es stellt ein Dateisystem zur Datenspeicherung und eine grafische Benutzeroberfläche zur
Verfügung. gleichzeitig sollte es über ein Sicherheitssystem und eine Auftrag- und
Sitzungsverwaltung einschließlich deren Protokollierung verfügen.
Je nach Leistungsmerkmalen unterscheidet man zwischen Single-Task-Systemen (ein
Prozess), und Multi-Task-Systemen (mehrere Prozesse gleichzeitig ausführen).
Beim Einschalten des Computers wird zuerst die vorhandene Hardware überprüft und
initialisiert, danach wird das Betriebssystem vom Datenträger (üblicherweise die Festplatte)
in den Speicher geladen.
15. Die Funktionsweise von Computerprogrammen:
Die Computerprogamme (Software) sind das Werkzeug zur sinnvollen Nutzung des
Computers.
Grundsätzlich unterscheidet man Systemsoftware und Anwendersoftware.
Systemsoftware (Betriebssystem) stellt die Grundlage dar und wird benötigt um
Anwendersoftware zu installieren und zu verwenden.
Die Anwenderprogramme sind unsere Werkzeuge, hier gibt es z. B.
Tabellenkalkulationen ( Excel, Lotus 123)
Textverarbeitung (Word)
Grafikprogramme ( Corel Draw)
Datenbankprogamme (Access)
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 15
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
ABSCHNITT 3: ANWENDUNG UND EINSATZ VON
COMPUTERN
1. Der Stellenwert und der wachsende Einsatz der Computer:
Computer bringen Arbeitserleichterung und Zeitersparnis. Vor allem Verwaltungstätigkeiten werden
durch Einsatz von Tabellenkalkulation, Textverarbeitung und Datenbankprogrammen erleichtert.
Den Stellenwert des Computers in der heutigen Zeit kann man am besten an Hand von folgenden
Beispiel erklären.
Die positive Seite des Computers :
Durch die vielseitigen Einsatzmöglichkeiten der Computer erfolgte ein wahrer Wirtschaftsboom,
beginnend bei der Erzeugung bis hin zur Verwendung von Computern wurden und werden laufend
neue Arbeitsplätze geschaffen.
Sehr viele gefährliche aber auch monotone Arbeiten werden heute bereits von computergesteuerten
Maschinen ausgeführt ( zB. Stahlerzeugung, Fließbandproduktion). Ohne Computer wäre ein heutiger
Lebensstandart einfach nicht möglich.
Die negative Seite des Computers :
Viele Arbeitsplätze gingen verloren ( ein Computer bringt wesentlich höhere Leistung). Die
Arbeitsplatzanforderung verlagert sich von manuelle in geistige Tätigkeit , daher ist ständige
Weiterbildung notwendig.
Viele Handwerksberufe werden heute nicht mehr gebraucht, die Entwicklung steigt rasant, viele
Personen sind dadurch einfach den Anforderungen der Arbeitswelt nicht mehr gewachsen.
2. Die Einsatzmöglichkeiten der Computer:
Der Computer hat in den letzten Jahren nicht nur in der Businessbranche, sondern auch im
Privatbereich immer mehr Einzug gehalten. Durch die universelle Einsatzmöglichkeit und seine fast
permanente Präsenz allerorts kann man sich heute den Computer nicht mehr wegdenken.
Zum Beispiel in der Lagerhaltung zum abfragen des Lagerstandes, erfassen von Warenein- und
ausgängen zur automatischen Nachbestellung und Inventur.
In der Buchhaltung zum Verbuchen der Geschäftsfälle oder erstellen von Statistiken.
Im Marketingbereich zum ausarbeiten von Werbekampagnen und Präsentationen.
Supporter können im Außendienst bei Problemen via Internet und Laptop unabhängig von ihrem
Standort Rücksprache mit ihrer Firma halten.
In der industriellen Fertigung, in CNC-Maschinen zum genauen fräsen, drehen oder bohren.
Als Programm-Backup-Exchange- oder Proxy-Server zum Bereitstellen von Programmen für
mehrere Benutzer, ablegen von Dateien, kommunizieren über z.B. Outlook oder als Zugang zum
Internet.
Aber auch an Autobahnraststationen findet man PCs als Touchscreeninfostand, der Auskunft über
lokale Sehenswürdigkeiten gibt und es einem vor Ort ermöglicht ein Hotelzimmer zu buchen.
Internetcafes die Ihren Kunden den Zugang zum World Wide Web ermöglichen. Laptops sind
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 16
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
praktisch fürs arbeiten unterwegs oder wenn man zuhause weiter arbeiten will. GPS-Geräte im Auto
oder am Boot als Orientierungshilfe.
Zuhause zum Fernsehen und Radio hören über eine TV-Karte. Fotos von der Digitalkamera oder
Scanner ins Fotoalbum am PC überspielen und dort mittels Programme wie Corel Photopaint
überarbeiten. Der Drucker bringt bei Bedarf das selbst zusammengestellte Album aufs (Foto)Papier.
3D-Spiele alleine oder über das Internet spielen. Die Mikrowelle mit Internetanschluss für den
Einkaufsbummel nach Ladenschluss oder der Kühlschrank der anhand von Ablaufdaten und Inhalt
Kochvorschläge macht.
3. Computeranwendungen in Wirtschaft, Bildungswesen und
Heimgebrauch
(siehe oben beantwortete Fragen)
4. Computeranwendungen im täglichen Leben
(siehe oben beantwortete Fragen)
5. Einsatz von Smart Cards
Eine Smartcard ist ein kleines elektronisches Gerät, ungefähr in der Größe einer Kreditkarte, mit
einem eingebetteten Chip. Smartcards bieten eine vor dem Zugriff durch Unbefugte geschützte
Speichermöglichkeit für persönliche, medizinische und finanzielle Daten ebenso wie für andere
Formen digitaler Identifizierungen wie kryptographischen (Erklärung unten) Schlüsseln und
Zertifikaten.
Kryptographie: Methoden und Verfahren, die sich mit der Ver- und Entschlüsselung von Informationen
beschäftigen.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 17
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
6. Unterschied zwischen Systemsoftware und Anwendersoftware
Systemsoftware:
Die Systemsoftware leistet die grundlegenden Dienste wie z.B. die Verwaltung der Festplattendateien
und des Bildschirmes.
Die Systemsoftware auch Betriebssystem genannt ist notwendig um den Computer zu bedienen. Dem
Computer werden alle zum Betrieb notwendigen Zubehörteile mittels Pfad durch das Betriebssystem
mitgeteilt. Die bekanntesten Betriebssysteme derzeit sind MS-DOS, WIN 98, WIN NT, bzw. Linux.
Anwendersoftware:
Mit Hilfe der Anwendungssoftware kann ein Benutzer die verschiedenen Tätigkeiten am Computer
durchführen. (Textverarbeitung, Datenbankmanagement, Tabellenkalkulation) und ähnliches.
ABSCHNITT 4: INFORMATIONSTECHNIK UND
GESELLSCHAFT
1. Die Auswirkungen des gestiegenen Computereinsatzes auf die
Gesellschaft
Im Vergleich zu früher und heute :
Früher arbeiteten nur manche Firmen am PC, vieles wurde noch per Hand erledigt. Heutzutage
arbeiten fast alle am PC. Der Computer ist gar nicht mehr wegzudenken. Die Leute sind bequemer
geworden durch den Computer.
Zum Beispiel Rechtschreibung:
Früher musste man um die Rechtschreibung zu kontrollieren das Wörterbuch hernehmen. Heute
drückt man auf einen Knopf und der Computer macht das geschriebene Fehlerfrei.
Viele missbrauchen den Computer auch um andere Leute zu ärgern z.B.: in dem sie einen Virus
verschicken. Der Computer wird aber auch für den Schwarzmarkt missbraucht zur
Kinderpornographie.
Oft wird sogar der Mensch durch den Computer ersetzt z.B.: durch Roboter die aufräumen oder
Barfrau spielen. Trotz allem ist der Computer sehr wichtig für die Gesellschaft.
Nachteile: bequemer werden, Missbrauch, gesundheitliche Schäden (schlecht für die Augen)
Vorteile: Rasche Vermittlung von Nachrichten, Austauschen und Runterspielen von Informationen
(Internet ) usw.
2. Informationsgesellschaft
In der Informationsgesellschaft ist Wissen ein ausschlaggebender Faktor für den Wettbewerb. Die Art,
in der wir mit Informationen umgehen, gewinnt um so mehr an Bedeutung, je stärker die digitale
Revolution unsere Arbeitswelt und unseren privaten Alltag beeinflusst.
Um wirtschaftlich überleben zu können, ist es enorm wichtig, immer gut informiert zu sein. Der
Informationsbedarf ist daher in den letzten Jahren sehr gestiegen und eine schnelle Beschaffung wird
durch die modernen Medien (Internet) auch ermöglicht.
Vorteile:
Viele Möglichkeiten, um an Wissen heranzukommen
Selbständiges Lernen wird gefördert
Neue Möglichkeiten, um an Wohlstand heranzukommen
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 18
Informatikskriptum
BS Braunau
Probleme:
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Überangebot an Daten und Informationen – wo finde ich das, was ich brauche !
Kluft zwischen Informationsreichen und Informationsarmen wird immer größer
3. Wann ist der Computer für bestimmte Arbeiten besser geeignet
als der Mensch
-
Wenn damit Gefahren für den Menschen vermieden werden können
Wenn große Datenmengen in kurzer Zeit verarbeitet werden sollen
Komplizierte Berechnungen
Verarbeitung von Standardtexten
4. Wie werden Computer und Peripherie richtig eingesetzt und
gewartet
COMPUTER
Lüftungsschlitze nicht abdecken z.B.: zu enger Einbauschrank (Überhitzung)
Vor Flüssigkeiten und Brotkrümel schützen (Kurzschluss, Verschmutzung)
Vor physikalischen Einflüssen schützen (Fußtritte unterm Tisch)
Bequem erreichbar (CD-ROM Laufwerk, Floppy, Ein/Ausschalter)
Reinigen des Gehäuses mit milden Reinigungsmitteln
Lüftungsschlitze reinigen, ausblasen mit Druckluft
Defragmentierung der Festplatten
Scandisk der Festplatten
MONITOR
Licht (künstliches, natürliches) soll sich nicht spiegeln
Benutzer: Monitorabstand mindestens 80 cm
Lüftungsschlitze nicht abdecken (Überhitzung)
Farben nicht zu grell einstellen (Augen ermüden schneller)
Benutzer soll optimale Sicht auf den Monitor haben (Monitorständer)
Mattscheibe mit mildem Reinigungsmittel reinigen
Lüftungsschlitze reinigen, ausblasen mit Druckluft
Degauss-Taste drücken (entmagnetisieren)
TASTATUR, MAUS
Geschützt aufbewahren (Lade, Abdeckung)
Staubfreie, fettfreie Mauspads verwenden
Richtig platzieren (genügend Auflagefläche für Hände)
Maus öffnen und reinigen
Tastatur mit Staubsauger reinigen
DRUCKER
Vom Arbeitsplatz bequem erreichbar, bedienbar sein
Richtige Papierzufuhr (Endlospapier: senkrecht) muss beachtet werden
Druckerausgabe beachten (das Papier nicht auf den Boden fällt)
Bei längerer Standzeit abdecken (verstauben)
Nach längerer Standzeit Druckkopfreinigung durchführen
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 19
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Tintenpatronen, Toner wechseln, Tintentanks befüllen
Was ist zu tun, wenn der Computer ausfällt
Zuerst den eigenen Fähigkeiten entsprechend selber das Gerät auf Fehler überprüfen z. B. alle
Stecker, dann Computer neu hochfahren. Wenn man nicht mehr weiter weiß, oder unsicher
ist, Administrator bzw. Techniker zu Hilfe rufen.
Innerhalb der Garantie darf der Rechner vom User nicht geöffnet werden. In diesem Fall
wendet sich der User an den Hersteller.
Risiken für Gesundheit und Sicherheit
Bildschirm: Die Darstellung am Bildschirm sollte so eingestellt sein, dass Dunkle Schrift auf
Hellem Untergrund dargestellt wird.
Die Auflösung am Bildschirm sollte so eingestellt sein, dass Großbuchstaben bei einem
Leseabstand von ca. 500 mm in einer Größe von ca. 3 mm angezeigt werden.
Köperhaltung: Rückenlehne beim Bürosessel sollte mindesten bis zur Mitte der
Schulterblätter reichen. Die Oberarme sollten locker herunterhängen und die Unterarme
müssen eine waagrechte Linie zur Tastatur bilden.
Allgemeines zur Sicherheit: Sturzgefahr durch am Boden liegende Leitungen und Kabeln!
Man sollte darauf achten, dass diese immer nur auf kurzen Strecken frei liegen. Sonst in
Kabelkanälen verlegen.
Stoßgefahr an offenen Laden und Türen: Laden und Türen immer sofort schließen.
Beim Bürosessel sollte die Höhe verstellbar sein, drehbar, fünfgliedriges Untergestell mit
Rollen, Sitzfläche 3cm niedriger als Kniekehle.
Unzulässige Belastungen durch Raucher im Büro: Rauchverbot im Bürobereich
ABSCHNITT 5: DATENSCHUTZ,
DATENSICHERHEIT, COPYRIGHT, GESETZESLAGE
1. Was ist Software Copyright?
Software ist durch das Urheberrechtsgesetz geschützt ! Unerlaubtes Kopieren und Verwenden
von Softwareprogrammen (RAUBKOPIEN) ist strafbar!!!
Die Verwendung von Software ist damit an eine Nutzungslizenz gebunden, die man beim Kauf der
Software erwirbt.
Freeware: Software, die gratis zur Benutzung zur Verfügung (z.B. im Internet) gestellt wird. Auch hier
ist jedoch eine kommerzielle Verwendung ausgeschlossen.
Shareware: Software, die man für eine bestimmte Zeitspanne gratis benutzen und ausprobieren
kann.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 20
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
2. Was ist beim Kopieren und Verleihen von Programmen zu
beachten?
Es ist zu beachten, dass die meisten Programme durch das Urheberrechtsgesetz bzw.
dementsprechende internationale Verträge geschützt sind. Nur der Softwareeigentümer hat in einem
solchen Fall das Recht, eine Kopie des Softwareprogramms durchzuführen.
Verboten ist:
1) laden in den temporären Speicher des PC durch eine Diskette, Festplatte, CD-Rom oder
sonstigen Speicherträger
2) Software auf einen anderen Datenträger zu kopieren
3) das Programm von einem Netzwerkserver ausführen, auf dem die Software gespeichert wird.
Neben den lizenzierten und damit rechtlich geschützten Programmen gibt es noch freie Programme
wie „Shareware, Free Ware, oder Public-Domain-Programm “. Diese können von einem Datenträger
(eventuell gegen Zahlung eines geringen Betrages) beliebig oft vervielfältigt und weitergegeben
werden. Bei der Weitergabe von Software sind gesetzliche Bestimmungen (z.B. Jugendschutzgesetz,
Verbreitung von pornografischem Material, Verbot der NS-Wiederbetätigung u.s.w.) einzuhalten.
Grundsätzlich ist zu sagen, dass Raubkopien von Software Überhand nehmen (bereits 1/3 aller
Programme weltweit), und damit den Software-Entwicklungshäusern Schaden in Milliardenhöhe
zugefügt wird. Beim Erhalt einer Raubkopien besteht weiters die Gefahr, mit der Überspielung des
Programms gleichzeitig Vieren auf sein Gerät zu laden.
3. Was ist bei der Weitergabe von Programmen zu beachten?
Zu berücksichtigen sind:
Copyright (Sicherungskopien sind erlaubt)
Jugendschutzgesetz
Korrekte Registrierung der Software
1. Die Weitergabe von Programmen ist an das Datenschutzgesetz gebunden.
2. Bei der Weitergabe ist auch auf das Jugendschutzgesetz zu achten !
3. Bei der Weitergabe ist das Copyright zu berücksichtigen!!! (Sicherheitskopien sind erlaubt!)
4. Bei der Weitergabe ist zu berücksichtigen, dass keine Viren in Umlauf kommen!!!
4. Wie hat die Beachtung der Privatspähre zu erfolgen?
Persönliche Daten müssen vertraulich behandelt werden und dürfen ohne Zustimmung des
Betroffenen nicht weitergegeben werden!
5. Welcher Schutz hat für persönliche Daten zu erfolgen?
Alle Bestimmungen, die im Datenschutzgesetz enthalten sind.
6. Wie kann der berechtigte Einsatz persönlicher Daten erfolgen?
Nur mit Zustimmung desjenigen, den diese persönlichen Daten betreffen
Schriftliche (Unterschrift) oder mündliche Erlaubnis
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 21
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Daten aus z.B. öffentlichen Ämtern werden im Regelfall nicht weitergegeben und wenn, dann
nur untereinander (Finanzamt an GKK, Meldeamt, Passamt usw.)
7. Die wichtigsten Punkte des Datenschutzgesetzes
Laut Datenschutzgesetz §1(1) hat jedermann Anspruch auf Geheimhaltung der ihn
betreffenden personenbezogenen Daten, soweit er daran ein schutzwürdiges Interesse
insbesondere im Hinblick auf Achtung seines Privat- und Familienlebens hat.
Wichtig ist die Wahrung der Privatsphäre. Daten dürfen nicht ohne Zustimmung der jeweilig
betroffenen Person weitergegeben werden.
Weitere wichtige Punkte:
-
Regelungen über das Datengeheimnis (Grundrecht auf Datenschutz)
Regelungen des Auskunftsrechtes (Weitergabebeschränkung)
Pflicht zur Richtigkeit und Vollständigkeit
Grundsatz der Fremdaufsicht
Zivilrechtliche Haftung von Datenverarbeitern
Strafbestimmungen
Datenverarbeitungsregister: Wer personenbezogene Daten speichern will, muss das einer
Behörde, dem Datenverarbeitungsregister, anzeigen. Dort wird festgehalten, welche Daten er
zu welchem Zwecke speichern darf und der Datenverarbeiter bekommt eine
Datenverarbeitungsregisternummer, die sogenannte DVR-Nummer. Diese Nummer muss
immer angegeben werden, wenn die Daten verwendet werden.
Die Ausnahmen sind z.B. Öffentliche Verzeichnisse wie das Telefonbuch --> jeder Bürger hat
jedoch das Recht, von derartigen Adresslisten gestrichen zu werden.
8. Was ist Datensicherheit?
Maßnahmen, die das irrtümliche Löschen oder Zerstören von Daten, also deren Verlust,
verhindern sollen, beziehungsweise die die Folgen eines solchen Datenverlustes minimieren
sollen.
Datenverlust kann eintreten: Fehlbedienung
Geräteschaden
Naturkatastrophen (Feuer)
Fehler in Programmen
Viren
Mutwillige Zerstörung
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 22
Informatikskriptum
BS Braunau
Sicherheitsmaßnahmen:
Grundlagen der
Informationstechnologie
ECDL
Modul 1
Doppelte Abfragen beim Löschen der Daten
Keine Disketten dubiosen Ursprungs verwenden
Virensuchprogramme laufen lassen
Regelmäßiges Kopieren sämtlicher Daten auf Externspeichern
8. Wie kann der Schutz des Computers und der Daten erfolgen?
Schutz durch individuelle Zugriffsberechtigungen.
Passwortsperren: In den Firmen selbst ist der Zugriff zu personenbezogenen Daten durch
Passwörter geschützt.
Hardwaresperren: Bei besonders heiklen Daten kann man in den Pc eine Hardwaresperre in
Form einer Einschubkarte einbauen lassen.
Schlüssel am PC: Wenn der Schlüssel abgezogen wird, kann der PC nicht in Betrieb
genommen werden.
9. Was ist beim Einsatz von Passworten zu beachten?
Bei der Wahl eines schlechten Passworts, könnte es passieren, dass dieses verändert oder im
schlimmsten Fall gelöscht werden kann. Um solchen Fällen vorzubeugen sollte man ein gutes
Passwort wählen. Dieses zeichnet sich durch folgende Punkte aus:
Das Passwort darf nicht leicht zu erraten sein. Mindestens 8stellig und alphanumerisch.
Das Passwort muß leicht zu merken sein.
Eine flotte Eingabe des Passwortes muß möglich sein.
Weiters sollte das Passwort auf keinerlei Zettel aufgeschrieben werden.
10. Womit können Sicherungskopien angefertigt werden?
Sicherungskopie --> doppelte Aufbewahrung von Daten
Disketten, Magnetband (Streamer-Tapes), Wechselplatte, CDs, Back-up am Server,
11. Was ist bei der Aufbewahrung von Sicherungskopien zu
beachten?
Getrennte Aufbewahrung von der ursprünglichen Version
Bei heiklen Daten mehrfache Sicherungskopien an getrennten Orten aufbewahren
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 23
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
12. Die Wirkungsweise von Viren
Viren (eigener Programmtyp) kommen über Datenträger oder Internet in den Computer,
nisten sich im System ein, vermehren sich und können erhebliche Schäden anrichten
13. Wie können Viren in das Computerprogramm gelangen?
„Viren sind die kleinsten lebenden Organismen die es gibt. Trotzdem können sie eine Menge
Ärger verursachen.“
Obwohl dieser Satz im Zusammenhang mit biologischen Viren getätigt wurde, ist er auf
Computer-Viren ebenfalls zutreffend.
Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert
und dadurch eine vom Anwender nicht kontrollierbare Manipulation in Systembereichen,
anderen Programmen oder deren Umgebung vornimmt.
Die Typen von Viren:
1) Boot-Viren: Sie werden durch einen Boot-Vorgang mit infizierten Disketten verbreitet.
Da sich der Virus nach dem Start sofort auf die Festplatte C überträgt, wird jede weitere
nicht schreibgeschützte Diskette bei ihrer Verwendung infiziert.
Ein Boot-Sektor ist auf jeder Diskette vorhanden (auch auf Datendisketten).
2) File-Viren: Die meisten File-Viren legen sich an Programmdateien an, wobei der VirusCode beim Start zuerst ausgeführt wird, und erst danach das Originalprogramm. (Andere
setzten sich an den Anfang des Wirtsprogramms und stören den Ablauf)
4) Makro-Viren: Diese können bereits durch das Lesen einer infizierten Diskette oder Datei
aktiviert werden.
5) Trojanische Pferde: Trojaner sind Programme die in einem Computersystem installiert
werden, um Passwörter auszuspähen und an den Hacker zu senden. Diese Viren verhalten
sich immer absolut unauffällig.
6) Polymorphe Viren: Sie verändern dauernd ihre Signatur um die Antiviren-Programme zu
täuschen
Es ist verständlich, dass Viren weltweit beträchtlichen Schaden verursachen. 100%igen
Schutz gibt es nicht, da sich die „Erfinder“ von Viren laufend neue Versionen einfallen
lassen, und die im Handel erhältlichen Viren-Schutzprogramme dementsprechend Up-gedatet
werden müssen. Auch auf Originalprogrammen können sich Viren befinden.
Zu bemerken ist, dass in zahlreichen Ländern die Verbreitung von Viren, und die damit
verbundenen Schadensverursachung, strafrechtlich verfolgt wird. (Freiheitsstrafen bis zu 5
Jahren sind möglich)
13. Wie kann das Eindringen von Viren vermieden werden?
Alle neuen Dateien über ein VirusScan-Programm laufen lassen
Anti-Viren-Software einsetzen, Original-Software verwenden
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 24
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
15. Was geschieht bei Stromausfall im Computer?
Der Arbeitsspeicher geht verloren.
Die Festplatte kann beschädigt werden, da die Schreib- u. Leseköpfe nicht geparkt werden.
Bei Stromausfall bei abgeschaltetem Computer sorgt die Batteriepufferung von Speichern den
Datenverlust zu vermeiden.
ABSCHNITT 6: INFORTMATIONS- UND
KOMMUNIKATIONSNETZE
1. Was ist Datenkommunikation?
Austausch von Daten durch Verbindung von Computern untereinander.
Mittels eines Modems z.B. können Daten über die Telefonleitung transportiert werden.
Internet, Intranet (innerhalb von Betrieben), E-Mail, Telebanking
2. Rolle der Datenkommunikation in der modernen
Informationsgesellschaft
Schnellerer und effizienterer Informationsaustausch (Telebanking, GKK-Verbindung, Verbindung zu
Finanzamt usw.)
3. Vorteile eines E-Mails?
E-Mail: Electronic Mail
Bei dieser Art von Post werden die Nachrichten in speziellen E-Mail-Programmen erstellt und im
lokalen Netzwerk, über Online-Dienste oder das Internet gesendet und empfangen.
Direkter, schneller und billiger
4. Anforderungen für den Einsatz eines E-Mails?
Um elektronische Post senden und empfangen zu können, benötigt man einen Postkasten auf einem
sogenannten Mail-Server. Dieser wird z.B. von einem Provider zur Verfügung gestellt. Verbunden mit
dem Postkasten ist eine E-mail-Adresse: [email protected]
Voraussetzungen:
E-Mail-Account (Postfach und Adresse) bei einem Mail-Server
Verbindung zum Mail-Server über z.B. Modem und Telefonleitung
Mail-Programm am eigenen PC (Software)
5. Was benötigt man, um einen Computer mit einem Netzwerk zu
verbinden?
Modem, Netzwerkkarte, Netzwerkkabel, Netzwerk-Software
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 25
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
6. Was ist das Internet?
INTERNET = International Network
Weltweiter öffentlich zugänglicher Zusammenschluss von Computern bzw. Computernetzen (Servern
– Private, Firmen, Bildungseinrichtungen, öffentliche Einrichtungen usw.) auf denen Informationen
abgespeichert sind. Es stehen den Benutzern verschiedene Dienste zur Verfügung, wie z.B. E-Mails
oder verschiedene Suchprogramm. Die Informationen können von jedem in Form von Home-Pages
ins Internet eingebracht und allen zugänglich gemacht werden.
7. Wo kann das Internet sinnvoll eingesetzt werden?
Zur allgemeinen Informationsbeschaffung (Web Information dienst):
WWW World Wide Web: System basiert auf Hyperlinks – Dokumente sind miteinander verbunden und
ich kann von einer Seite zur nächsten springen – was eine Informationssuche sehr erleichtert
Auf WWW-Seiten befinden sich zumeist multimediale Inhalte (Texte, Bilder, Sounds, Animationen,
Videos)
E-Mails (Mail Dienst): Elektronische Post
ftp (FTP Dienst): Dateien schnell von einem anderen Computer auf den einen herunterladen
(download)
Chat: Mit anderen Internet-Benutzern online „plaudern“ (IRC). Teil des Web Information Dienstes
Newsgroups (News Dienst): Informationsaustausch zu allen erdenklichen Themen
8. Welche Bedeutung hat das Telefonsystem für die
Datenkommunikation?
Das Telefonsystem ist die Hauptsäule der Datenkommunikation und für die Verbindung der Anwender
zu den Internetprovidern bzw. direkt zueinander erforderlich. Standleitungen sind Datenleitungen.
Die Verbindung des eigenen Computers mit dem Internet-Server beim Provider muss über eine
„Leitung“ erfolgen. Dafür gibt es folgende Möglichkeiten:
Gewöhnliche Telefonleitung: PC wird über Modem (serielle Schnittstelle oder bereits im PC
eingebaut) mit der Telefonsteckdose verbunden. Über die Telefonleitung wird der Internet-Server des
Providers „angerufen“ und die Daten können übertragen werden. Das Modem sorgt für die
Übersetzung der Daten in Telefonsignale und umgekehrt.
ISDN-Leitung: wurde speziell für rasche Datenübertragung entwickelt. Anstelle des Modems kann
eine ISDN-Karte in den PC eingebaut werden.
DSL-Leitung: Derzeit schnellste Möglichkeit zur Datenübertragung  ca. 30 x schnelle als ISDN.
Erfordert ein spezielles Modem und einen Datensplitter. Die Verbindung zum Modem wird mittels
Netzwerkkarte hergestellt.
Standleitung: eigene Leitung zum Provider, die einem exklusiv zur Verfügung steht. Kostengünstig
wenn eine Verbindung rund um die Uhr benötigt und auch genutzt wird.
Funkverbindung: Funkverbindung zu Funkstation wird aufgebaut. Von Funkstationen existieren
Standleitungen zu einem Provider. Kostenintensiv.
9. Wie erfolgt der Einwählvorgang in das Internet?
Modem muss eingeschaltet sein
DFÜ-Netzwerk muss konfiguriert sein (frei)
Verbindung starten, Benutzernamen und Passwort eingeben, Verbindung aufbauen
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 26
Informatikskriptum
BS Braunau
Grundlagen der
Informationstechnologie
ECDL
Modul 1
10. Technologie von Computernetzwerken?
Beim Zusammenschluss mehrerer Computer zu einem Netzwerk wird in jeden Rechner eine
Netzwerkkarte eingebaut, die mit einem speziellen Netzwerkkabel an das Netzwerk angeschlossen
ist. Die eigentliche Kommunikation wird hier von der Netzwerksoftware bewerkstelligt.
1. Was ist ein Netzwerk?
Ein Netzwerk verbindet EDV-Komponenten untereinander. Die Vernetzung kann erfolgen
durch:
 Koaxialkabel
 Telefonkabel
 Telefonleitung (DFÜ-Netzwerk)
 Funksignale
 Satellitendatendienst
 Stromnetz
In professionellen Netzwerken können alle diese Merkmale kombiniert werden.
2. Wozu dient ein Netzwerk?
Es werden durch das Netz Ressourcen verteilt. Jeder Netzteilnehmer kann, wenn er dazu
berechtigt ist, auf die von anderen Teilnehmern zur Verfügung gestellten Ressourcen
zugreifen oder seine eigenen freigeben. Das erlaubt den flexiblen Datenaustausch
Man unterscheidet grundsätzlich zwei Arten von Netzwerken:
Client-Server-Netzwerke
Hier bieten bestimmte Rechner – die Server – Dienste an, die von den Arbeitsstationen der einzelnen
Benutzer – den Clients – in Anspruch genommen werden können. (File-Server stellt Dateien zur
Verfügung, Print-Server stellt Drucker zur Verfügung usw.) Es können mehrere Server und mehrere
hundert Clients miteinander verbunden werden.
Peer-To-Peer-Netzwerke
Sie ermöglichen jedem angeschlossenen Computer den Zugriff auf Daten, Programme und Drucker
jedes anderen angeschlossenen Computers. Die Unterscheidung zwischen Client und Server gibt es
nicht. Jeder angeschlossene Computer kann gleichzeitig Dienste anbieten und in Anspruch nehmen.
Diese Netzwerke sind meist auf wenige Arbeitsstationen beschränkt. Hier benötigt man keine eigene
Software. Die gängigen Betriebssysteme haben die entsprechenden Funktionen bereits eingebaut.
Topologie: Die Konfiguration eines lokalen Netzwerks, d.h. wie das Netzwerk physikalisch
zusammenhängt.
a.) Zentrale Typen
Baumtopologie: Die Anordnung der Computer kann man sich wie einen Baum mit Zweigen und
Ästen vorstellen. An jeder Verzweigung sitzt ein Rechner, der die Daten weiterleitet.
Sterntopologie: Der zentrale Rechner ist mit jeweils einem separatem Netzwerkkabel mit jedem
einzelnen Rechner im Netz verbunden. Sieht dann aus wie ein Stern  der dicke, allmächtige
Server in der Mitte und die alten, lahmen Client-PCs um ihn herum.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 27
Grundlagen der
Informationstechnologie
Informatikskriptum
BS Braunau
ECDL
Modul 1
b.) Dezentrale Typen
Bustopologie: Es gibt ein Hauptkabel, den Bus, an dem alle Rechner dranhängen. Wenn ein
Rechner nun an einen anderen Rechner Daten sendet, kriegen alle anderen Computer diese
Daten auch ab. Aber nur der eigentliche Empfänger verwertet die Daten. (Ethernet, Fast Ethernet)
Ringtopologie: Die Rechner bilden einen Ring, d.h. jeder Rechner ist mit zwei anderen über
Kabel verbunden. Die Daten wandern dann in so einer Art Ringelreihen von Rechner zu Rechner,
bis sie an dem Rechner angekommen sind, für den die Daten bestimmt sind. (Token-Ring)
11. GAN, LAN und WAN erklären können!
= Global Area Network
Weltweites Netzwerk.
GAN
LAN --> Local Area Network
Lokales Netzwerk innerhalb eines Betriebes (Gebäudes). Eine Gruppe von auf relativ begrenztem
Raum miteinander verbundenen Rechnern, Druckern und sonstigen Geräten, die beliebig
untereinander Daten austauschen können und gemeinsam auf Standardanwendungen zugreifen
können.
WAN --> Wide Area Network
Die Rechner sind über weite Entfernungen miteinander verbunden unter Benützung von
Telefonleitungen, speziellen Datenleitungen, terrestrischen und Satelliten-Funkverbindungen. Man
spricht hier von Datenfernübertragung – DFÜ.
12. Welche Protokolle gibt es?
Die 3 wichtigsten Netzwerkprotokolle:
NetBEUI
IPX
TCP/IP
Das einfachste Protokoll. Einsatz z.b. in einem Netzwerk ohne
Server, wo Dateien nicht mit anderen Netzwerken ausgetauscht
(geroutet) werden sollen.
Unterstützt Routing und erweiterte Funktionen. Wird zum Spielen
von Netzwerkspielen benötigt.
Leistungsfähiges Protokoll mit ausgezeichnetem Routing. Wird in
sehr großen Netzen verwendet.
Internet arbeitet ausschließlich mit TCP/IP, auch lokale Intranets
können eingebunden werden.
_______________________________________________________________________________________________________
Erstellt von Günter Pfatschbacher
Seite 28
Herunterladen