Upload
ursula-krause
View
245
Download
0
Embed Size (px)
Citation preview
ECDLComputergrundlagen
Theorie
2
Die Bedeutung von IT und ICT
● IT = Information Technology● IKT = Information und Kommunikation
Technologie◕ ICT= Information and Communication
Technology◕ Steht für die Informations- und
Datenverarbeitung mit der dazugehörigen Hard – und Software
◕ Die Vertrautheit im Umgang mit ICT wird als Medienkompetenz bezeichnet.
◕ Medienkompetenz ist heute eine Voraussetzung für die alltägliche Lebensbewältigung
© 2010-2015 - Think a bit - www.thinkabit.ch
3
3
Computerstart (Booten)
1. Computer einschalten2. Betriebssystem wird gebootet3. Anmeldung am PC mit Benutzername
und Passwort◕ Beachten Sie die Kennworthinweise auf Seite
22◕ Gross- und Kleinbuchstaben◕ Zahlen◕ Sonderzeichen (? ! - + & @ # usw.)
● Welche Gründe gibt es für einen Neustart eines Computers?◕ Programminstallation / Updateinstallation◕ Computerabsturz
● Wie wird ein Neustart durchgeführt?© 2010-2015 - Think a bit - www.thinkabit.ch
Im Lehrmittel: 21 + 23
© 2010-2015 - Think a bit - www.thinkabit.ch 4
Software
Unterschied Hardware und Software
Alle physischen Komponenten eines
ComputersystemAlles was mit der
Hand angefasst werden
kann
Steuert die Hardware
Nicht berührbar.Vergleichbar mit Gedanken
eines Menschen
Hardware
© 2010-2015 - Think a bit - www.thinkabit.ch 5
Betriebssysteme
● Betriebssysteme für PC, Laptop◕ Windows◕ Unix / Linux / Solaris◕ Mac OS
● Betriebssysteme für Mobilgeräte◕ Android◕ iOS◕ Windows 10
Ohne Betriebssystem kein Computerbetrieb
37 – 38
© 2010-2015 - Think a bit - www.thinkabit.ch 6
Betriebssystem Aufgaben
● Ist für die Dateiverwaltung zuständig◕ Daten Organisation (Windows Explorer)◕ Kopieren, Verschieben, Löschen,
Umbenennen usw.
● Dateisicherheit (vor Verlust)● Daten Verkehr zu Eingabe-,
Ausgabegeräten wie Drucker, Scanner◕ Transportiert Sound zu Boxen, Druckdaten
zum Drucker usw.
● GUI (Seite 38 oben)◕ Graphical User Interface◕ Grafische Benutzeroberfläche◕ Symbole, Fenster, Maus
37 – 38
7
Applikationssoftware
● Synonym: Anwendung, Programm◕ Unterstützen den Geschäftsprozess
durch Verarbeitung und Bereitstellung betrieblich relevanter Daten
◕ Stellen nützliche Funktionen zur Lösung betrieblicher Aufgaben bereit
● Lokale Installation, d.h. auf dem PC installiert
● Alternativen zur lokalen Installation sind heute:◕ Anwendungen in der Cloud wie Office
Online oder Google Docs◕ Ausführung im Browser
© 2010-2015 - Think a bit - www.thinkabit.ch
3 – 4
8
Beispiele für Softwareanwendungen
Textverarbeitung (docx)● Betriebswirtschaftliche Prozesse,
KorrespondenzTabellenkalkulation (xlsx)● Betriebswirtschaftliche
Geschäftsprozesse, FIBU, Lohn, Kalkulation
Datenbanken (accdb)● Verwaltung und Speicherung grosser
Datenbestände wie Kunden- oder Artikeldaten
Grafikanwendungen (jpg, gif, png)● Bildbearbeitung und IllustrationPräsentation (pptx)● Produkt-, Geschäftspräsentationen
PDF (Portables Dokument Format)● Austausch von Dokumenten auf allen
BetriebssystemenKommunikation, Groupware● E-Mail, Terminverwaltung,
KontaktverwaltungBrowser● Betrachten von WWW-Seiten im
InternetSmartphones-Apps● Erweitern die Funktionalität des
GerätesSoziale Netzwerke● Facebook, Twitter, Google+,
Linkedin, Xing© 2010-2015 - Think a bit - www.thinkabit.ch
© 2010-2015 - Think a bit - www.thinkabit.ch 9
Lizenzformen
OpenSource● Beschreibt die Offenheit des Quellcodes, der eine flexible
Anpassung der Software ermöglicht.● Garantiert aber nicht die freie NutzungPublic Domain● Urheber verzichtet völlig auf sein Urheberrecht● Die Software kann somit kostenlos und uneingeschränkt
genutzt und weiterverwendet werden.Proprietäre Software● Kommerzielle Lizenz, bei der der Nutzer nur das Recht auf
Nutzung erwirbt.● Man erwirbt entweder einmalige Kauflizenzen, unter
Umständen mit Folgekosten für Wartung und Updates. Auch Mietlösungen sind möglich
Freie Software● Nicht nur die Software kann kostenlos genutzt werden,
sondern der Urheber verpflichtet sich, den Quellcode offenzulegen.
● Der Lizenznehmer darf den Quellcode ändern und weiterverbreiten.
Beta Version● Vorläufer einer Software, die noch nicht fertig programmiert
ist.● Werden vom Hersteller zu Testzwecken veröffentlicht.Freeware● Software die kostenlos genutzt werden darf, deren Quellcode
aber meist nicht offengelegt ist.● Freeware unterliegt den Copyrightbestimmungen. Sie darf
ohne Zustimmung des Urhebers nicht geändert werden.Donationware● Ist eine Unterart der Freeware. Die Nutzung ist kostenlos, es
wird jedoch um eine Spende gebeten, damit die Software weiterentwickelt werden kann.
Testversion, Probeversion, Demoversion● Software die vor dem Kauf für einen bestimmten Zeitraum
getestet werden kannShareware● Darf kostenlos getestet und weitergegeben werden.● Die Testphase ist zeitlich begrenzt, oder es sind nicht alle
Funktionen freigeschaltet.
104
© 2010-2015 - Think a bit - www.thinkabit.ch 10
Tastenkombinationen
Windows Taste
Alternate Graphic – Alternativer Schriftsatz
29 – 30
Wichtige Tastenkombinationen finden Sie auf Seite 30
© 2010-2015 - Think a bit - www.thinkabit.ch 11
Starten Sie das Programm Notepad und schreiben Sie folgende Zeichen:
* % & [ ] { } ^ $ ! | + : ;\ /> < Joëlle Gross ÄÖÜ
¨ im «ë» heissen Trema
^ ist ein Zirkumflex
29 - 30
Theorie (Teil 2)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
© 2010-2015 - Think a bit - www.thinkabit.ch 13
Computertypen
DesktopDesktop ist die Bezeichnung für einen PC, der aufgrund seines Gehäuses auf einem Schreibtisch aufgestellt werden kann.Durch die Grösse können diese Systeme gut erweitert bzw. auf-gerüstet werden.
TowerTower ist die Bezeichnung für ein grosses Gehäuse, das in der Regel unter dem Schreibtisch seinen Platz findet. Sein Form ähnelt der eines Turms.Durch die Grösse können diese Systeme gut erweitert bzw. auf-gerüstet werden.
All-in-one-ComputerBeim All-in-one-Computer sind alle Komponenten in einem Gehäuse untergebracht. Bekanntestes Beispiel ist der iMac.Das Erweitern ist durch die kompakte Bauweise sehr beschränkt.
NotebookEin transportabler PC, der mit einem Akku oder einem Netzteil betrieben werden kann. Die Grösse liegt im DIN-A4 Format.Besonders kleine Varianten werden als Subnotebooks bezeichnet.
4 - 5
© 2010-2015 - Think a bit - www.thinkabit.ch 14
Computertypen
NetbookNetbooks zeichnen sich durch eine besonders kleine und leichte Bauweise aus.Es werden stromsparende Prozessoren eingesetzt, welche die Akkulaufzeit verlängern.Sie sind allerdings auch lei-stungsschwächer als Notebooks.
Tablet-Computer (PC)Sind eine Mischung aus Notebook und Tablet.Im Gegensatz zum Tablet verfügen sie über eine Hardware-Tastatur und einen berührungsempfindlichen Bildschirm (Touch-Screen).
TabletTablets verfügen über einen Touch-Screen. Texte werden über eine Bildschirmtastatur einge-tippt.Tablet besitzen eine lange Akkulaufzeit und haben eine kurze Startzeit.
SmartphoneSmartphones gehören zur kleinsten Art der Computer.Wie Tablets, verfügen sie über einen Touch-Screen, der wesentlich kleiner ist, als bei einem Tablet.Funktionell können Smartphones mit Apps erweitert werden.
© 2010-2015 - Think a bit - www.thinkabit.ch 15
Computertypen
ServerServer sind besonders leistungs-fähige Computer in einem Netzwerk.Sie stellen Benutzern Dienste und Anwendungen zur Verfügung.Ein Dateiserver stellt Speicherplatz und Daten zur Verfügung.Ein PC, der von einem Server Dienste in Anspruch nimmt, wird als Client bezeichnet.
MainframeMainframes sind noch leistungsstärkere Computer als Server.Sie stellen in der Regel Anwendungen zur Verfügung, die viele Benutzer gleichzeitig verwenden können.
TerminalTerminals bestehen in der Regel nur aus einem Bildschirm und einer Tastatur. Sie stellen die Verbindung zum Mainframe her.Das Terminal übergibt die Ein-gaben des Benutzers an den Mainframe. Die Datenver-arbeitung erfolgt auf dem Mainframe.
WearablesEin Wearable Computer ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist.Google Glass, Uhren, Fittness-Tracker
© 2010-2015 - Think a bit - www.thinkabit.ch 16
Ausgabe über Monitor…
Funktionsschema Computer - EVA Prinzip
Eingabe über Tastatur, Maus…
Verarbeitung im Prozessor
Computer arbeiten nach einem bestimmten Prinzip. Das ist schon ein paar Jahre alt und nennt sich EVA-Prinzip. Entwickelt wurde es von John von Neumann im Jahre 1945.
Georg Akselrod
WillkommenGeorg
AnmeldenBenutzer-ID:
Kennwort:
Anmelden
● ● ● ● ● ● ● ● ● ● ● ● ●
6
© 2010-2015 - Think a bit - www.thinkabit.ch 17
Darstellung der Daten im Computer
Computer stellen Informationen in einer Sprache dar, die aus zwei Zeichen besteht. Dies sind die beiden Zahlen 0 und 1.Mit nur 2 Zuständen ist es möglich Aufgaben zu erledigen, die bisher nur dem Gehirn möglich waren: rechnen, steuern, planen, entscheiden, erinnern.Die kleinste Einheit zur Darstellung von Informationen am Computer ist das Bit (Binary Digit). Ein Bit kann zwei Zustände annehmen, nämlich 0 oder 1.Systeme die mit zwei Werten arbeiten, nennt man Binär- oder Dualsysteme.
Wie kann ein System, mit nur zwei Werten, alle Zeichen der
Tastatur darstellen?
6 - 7
© 2010-2015 - Think a bit - www.thinkabit.ch 18
Das Menschensystem
● Wir haben das Alphabet, die Zahlen 0 – 9 und Sonderzeichen
● Dies ist unser Zeichenvorrat● Mit diesem Zeichenvorrat können wir
alle Wörter und Zahlen dar-stellen● Dies tun wir mit unterschiedlichen
Kombinationen.
Unser Zeichenvorrat
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 0
. , - ? ! % & ( ) ‘ ¨HALLOHOLA
© 2010-2015 - Think a bit - www.thinkabit.ch 19
Code
Unter Code versteht man eine eindeutige Vorschrift, wie Zeichen am Computer dargestellt werden.Sämtliche Buchstaben, Sonderzeichen und Zahlen müssen für ihre Verwendung am Computer codiert werden.Eine grosse Verbreitung für die Darstellung der alphanumerischen Zeichen hat der ASCII-Code (American Standard Code for Information Interchange).Im erweiterten ASCII-Code sind 256 Zeichen (8 Bit) (dezimal 0 bis 255) festgehalten.Zur Hauptsache sind die Gross- und Kleinbuch-staben des Alphabets, Interpunktionszeichen, einige nationale Sonderzeichen, z.B. Umlaute, und mathematische Zeichen definiert.
CodeZuordnung
ZeichenMensch
BinärMaschine
65 A 01000001
66 B 01000010
67 C 01000011
68 D 01000100
69 E 01000101
70 F 01000110
71 G 01000111
© 2010-2015 - Think a bit - www.thinkabit.ch 20
Grösseneinheiten in der Informatik
1 KBKilobyte 1 MB
Megabyte1 GB
Gigabyte1 TB
Terabyte
1 Byte
8 Bit1
Zeichen 1000 Bytes
1 Mia. Bytes
1000 MB
1 Mio. Bytes
1000 KB
1 Bio. Bytes
1000 GB
Diskette 1,44 MB
USB-Stick4 – 256 GB
Harddisk1 – 6 TB
8
© 2010-2015 - Think a bit - www.thinkabit.ch 21
Eine Datei von 500 MB soll auf einem USB-Stick von 1 GB Grösse gespeichert werden. Ist dies möglich?● Ja. 1 GB = 1000 MB
Sie haben ein Textdokument erstellt und darin 2000 Zeichen geschrieben. Wie gross ist das Dokument in Bits?● 2000 Zeichen = 2000 Bytes = 8 Bits × 2000 = 16’000 Bits
Sie möchten eine Datei von 5000 KB per Mail versenden. Ihr Provider gibt vor, dass die maximale Grösse eines Anhangs 50 MB sind. Können Sie die Datei verschicken?● Ja. 50 MB = 50’000 KB
Sie möchten auf Ihrem Computer ein Programm mit einer Grösse von 1.6 GB installieren. Auf Ihrer Festplatte sind noch 1300 MB frei. Können Sie das Programm installieren?● Nein. 1.6 GB = 1’600 MB
Aufgaben
© 2010-2015 - Think a bit - www.thinkabit.ch 22
Leistungskomponenten eines Computers
Video im Internet
9
Systeminformationen finden Sie in der Systemsteuerung unter dem Punkt System
Win + Pause
Prozessor: CPU (Central Processing Unit)
Geschwindigkeit Taktfrequenz (Einheit: Mhz oder GHz)
Prozessoren führen Befehle aus
RAM: Random Access Memory Auch Arbeitsspeicher Schreib- und Lesespeicher Flüchtig: Ohne Strom keine
Daten
Harddisk: auch HD (Seite 12) Speichert Daten bis zu ihrer
Löschung durch den Benutzer
Grafikkarte (K. A.): Zuständig für die
grafische Darstellung auf dem Bildschirm
Werden diese Komponenten durch Bessere bzw. Grössere ersetzt, wird die
Leistung des Computer gesteigert.
Theorie (Teil 3)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
© 2010-2015 - Think a bit - www.thinkabit.ch 24
Motherboard
Das Motherboard ist die Haupt-komponente im PC-Gehäuse. Es wird auch als Mainboard oder Hauptplatine bezeichnet.Auf dem Motherboard befinden sich alle Komponenten, wie Prozessor, Arbeits-speicher, Grafikkarte und Harddisk, welche über das auf dem Board befindlichen Bussystem, Daten austauschen. Für die Erweiterbarkeit befinden sich auf dem Motherboard Steckplätze für Erweiterungskarten, Prozessor, Arbeits-speicher und Anschlüsse für externe Geräte.
SteckplätzeAnschlüsse für externe
Geräte
ProzessorArbeitsspeicher
© 2010-2015 - Think a bit - www.thinkabit.ch 25
Externe Anschlüsse Motherboard
Als Schnittstellen (Interfaces) bezeichnet man Steckverbindungen an der Rückseite des Gehäuses und auf dem Motherboard.An diese Verbindungen können verschiedene Geräte angeschlossen werden.Die Schnittstellen sind mit unterschiedlichen Buchsen ausgestattet, sodass Verwechslungen weitgehend ausgeschlossen werden können.● Schnittstellen werden für das
Erweitern eines Computersystems benötigt.
● Über Sie erflogt der Datenverkehr vom Computer zu den Peripheriegeräten.
USB3 2×
FireWireIEEE 1394
Digital Optisch S/PDIF Out
(elek. oder optische Stereosignale)
PS/2 TastaturUSB2 2×
eSATA
external Serial Advanced Technology Attachment
DVI
Digital Visual Interface
HDMI
High Definition Multimedia Interface
USB2 - 2×
Universal Serial Bus
VGA
Video Graphics Array
RJ45
Registered Jack
55 - 56
© 2010-2015 - Think a bit - www.thinkabit.ch 26
Dockingstation (Schnittstellenerweiterung) 9
© 2010-2015 - Think a bit - www.thinkabit.ch 27
Magnetische Speicher
Festplatte, HarddiskDie Festplatte ist der wichtigste externe Datenspeicher und in fast allen Computern enthalten. Auch wenn sie intern im Computer verbaut ist, wird sie als externer Datenträger bezeichnet.Sie ermöglicht eine grosse Datenmenge zu speichern. Festplatten drehen sich ständig und erreichen ca. 5’000 bis 12’000 Umdrehungen pro Minute. Je höher die Umdrehungszahl, desto besser.Auf jeder Plattenseite hat es einen Schreib- / Lesekopf, der die Platte jedoch nicht berührt. Bei Erschütterungen kann dieser die Platte berühren. Dies beschädigt den Daten-träger unreparierbar.Heutige Festplatten haben ein Volumen von bis zu 6 Terabytes.«Richtige» externe Festplatten werden heute meist über die USB-Schnittstelle verbunden
Schreib- / Lesekopf
DrehenderPlattenstapel
Festplattegeschlossen
Festplatte geöffnet
Externe Festplatte
USB-Anschluss
12
© 2010-2015 - Think a bit - www.thinkabit.ch 28
Optische Datenträger
Bild durch Klicken auf Symbol hinzufügenBild durch Klicken auf Symbol hinzufügenBild durch Klicken auf Symbol hinzufügenOptische Datenträger werden mit einem Laserstrahl gelesen, bzw. beschrieben.Dazu wird ein Brenner für den jeweiligen Datenträger benötigt.
Typen◕ ROM◕ R (Recordable)◕ RW (ReWritable)
ROM steht für Read Only Memory und kann nur gelesen werden.Recordable-Disks können einmal beschrieben werden.ReWritabel-Disks können mehrfach beschrieben werden.
CD (Compact Disc)●Erste Generationen der
Optischen Datenträger. ●Speichergrösse: 700 MB●Einsatzgebiet sind
Musikverkauf, Daten-archivierung
DVD (Digital Versatile Disk)●Weiterentwicklung der
CD, der über 4,7 bis 17 GB Speicherkapazitäten verfügt.
●Einsatzgebiet sind Film-verkauf, Datenarchivierung
BD (Blu-Ray-Disk)●Nachfolger der DVD.
Bietet Speicherplatz bis 128 GB.
●Einsatzgebiet sind Film-verkauf, Datenarchivierung
Pit 1,6μm 0,74μm 0,32μmµm = Mikrometer (millionstel Meter)
Laserstrahl
13
© 2010-2015 - Think a bit - www.thinkabit.ch 29
Flash-Speicher oder elektronische Speicher
USB-SticksDer wohl bekannteste Flash-Speicher, wird auch Memory-Stick genannt.SpeicherkartenAuch Speicherkarten in Fotokameras, Smartphones sind Flash-Speicher
Solid State Drives (SSD)● Lösen in Zukunft die magnetischen Festplatten ab.● Sind extrem schnell aber momentan noch sehr
teuer● Energieeffizient● Robust gegen physische Beschädigungen da keine
beweglichen Teile Offene SSD
SD (Secure Card)
USB-Stick
13 - 14
© 2010-2015 - Think a bit - www.thinkabit.ch 30
Eingabegeräte
Die Datenerfassung und Dateneingabe stellen die Brücke zwischen Mensch und Computer dar. Sie soll schnell und möglichst zuverlässig geschehen.Hier leisten Eingabegeräte ein grosse Hilfe.Tastatur: am häufigsten werden Texte mit der Tastatur eingegeben.Maus: für die grafische Benutzeroberfläche ein nützliches Hilfsmittel.Mikrofon: Für die Sprachsteuerung oder Spracheingabe beim Diktieren.Touchpad: Das Touchpad ersetzt die Maus bei mobilen Computern. In neueren Varianten können auch verschiedene Gesten angewendet werden.Grafiktablett: Mit Hilfe eines Stifts, ermöglicht das Tablett das Zeichnen wie mit Stift und Papier. Die Stifte sind druckintensiv.Webcam: Heute meist schon in den Bildschirm integriert. Wir in der Videotelefonie hauptsächlich eingsetzt.
14 - 16
© 2010-2015 - Think a bit - www.thinkabit.ch 31
Eingabegeräte: Scanner
Optisches Lesegerät zum Einlesen von Bildern, Grafiken und Text.Ein Scan ist immer ein Bild, auch wenn eine Textseite eingescannt wird.Zur Texterkennung wird ein OCR – Programm (Optical Character Recognition) benötigt.Damit lassen sich eingescannte Texte in Textver-arbeitungsprogrammen weiterverarbeiten.
QR-CodeQuick
Response
Barcode Scanner
Barcode
Flachbett Scanner
OCR Programm
15
© 2010-2015 - Think a bit - www.thinkabit.ch 32
Ausgabegräte (Peripheriegräte)17
Mediaplayer
Beamer
© 2010-2015 - Think a bit - www.thinkabit.ch 33
Ausgabegeräte: Bildschirm oder Monitor
● CRT - Cathody Ray Tube◕ Arbeiten mit Elektronenstrahlröhren◕ Grosse Bautiefe
● LCD – Liquid Crystal Display ◕ auch TFT (Thin Film Transistor) Display◕ oder FlatScreen (Flachbildschirm)◕ Flache Bauweise
● Bildschirmgrösse wird in der Bildschirm-diagonalen mit Zoll angegeben◕ Diagonale = Grösse in Zoll (2.54 cm)
● Gebräuchliche Grössen liegen zwischen ◕ 17 bis 23 Zoll bei CRT ◕ 20 bis 30 Zoll bei LCD
Grösse
CRT
LCDTFTFlatscreenFlachbildschirm
Touchscreen =Eingabe & Ausgabe
16
© 2010-2015 - Think a bit - www.thinkabit.ch 34
Ausgabegeräte: Bildschirm oder Monitor
Bild durch Klicken auf Symbol hinzufügen
FarbmodellMonitore mischen alle Farben aus Rot, Grün und Blau. Ein Bildschirm kann so über 16 Millionen Farben darstellen.
Bildschirme arbeiten mit dem Farbmodell RGB. Werden alle drei Farben zu gleichen Teilen gemischt, entsteht die Farbe Weiss.
AuflösungUnter Auflösung versteht man die horizontalen und vertikalen Bildpunkte, die für ein vollständiges Bild zur Verfügung stehen.
Die Auflösung wird definiert als die pro Zeile gleichzeitig darstellbare Anzahl von Bildpunkten, multipliziert mit der Anzahl von Zeilen des Bildschirms.
LeuchtkraftFür eine hohe Brillanz und kräftig leuchtende Farben bedarf es eine hohen Leuchtkraft.Diese wird bei Flachbildschirmen in Candela gemessen. Eine Candela entspricht der Leuchtkraft eine Kerze auf einen Quadratmeter. Für ein gutes Bild benötigt man mindestens 200 Candela. Auch hier gilt: Je höher desto besser.
KontrastDer Kontrast beschreibt das Leuchtverhältnis von schwarzen und weissen Pixeln.Der Wert sollte mindestens 350 zu 1 betragen. Spitzenmodelle schaffen gar 1’000’000 zu 1.
© 2010-2015 - Think a bit - www.thinkabit.ch 35
Ausgabegeräte: Drucker
LaserdruckerArbeiten ähnlich wie Fotokopierer. Es wird immer eine ganze Seite in einem Arbeits-gang gedruckt. Dafür benötigen Sie relativ viel Arbeitsspeicher.Sie drucken auch auf Normalpapier in einer hohen Qualität, was sie für die Korrespondenz auszeichnet.
TintenstrahldruckerDrucken Daten punktweise, wodurch sie einen geringeren Arbeitsspeicher brauchen.Sie spritzen die Farbe direkt auf das Papier.Die Farben werden aus Cyan, Magenta und Yellow und Schwarz gemischt, wodurch Millionen verschiedener Farb-nuancen möglich sind.Für eine hohe Qualität des Ausdrucks, wird spezielles, teureres Papier benötigt.Für Fotodrucke, sind sie anderen Druckern vorzuziehen.
PlotterFür die Ausgabe von Zeichnungen bei CAD (Computer Aided Design). Werden in der Maschinenindustrie oder von Architekten eingesetzt.Eine andere Art der Plotter funktionieren wie Tintenstrahldrucker und werden im Poster- und Plakatdruck eingesetzt.
3-D-DruckerDrucken dreidimensionale Werkstücke. Der Aufbau erfolgt computergesteuert aus einem oder mehreren flüssigen oder festen Werkstoffen. Beim Aufbau finden physikalische oder chemische Härtungs- oder Schmelzprozesse statt. Typische Werkstoffe sind Kunstharz, Keramiken und Metalle.
18 - 19
© 2010-2015 - Think a bit - www.thinkabit.ch 36
Ausgabegeräte: Drucker
FarbmodellDrucker mischen alle Farben aus Cyan, Magenta und Yellow. Dazu kommt noch die Farbe Schwarz, die auch als Key-Farbe bezeichnet wird. Aus den Anfangsbuchstaben ergibt sich der Name des Farbmodells: CMYK (ausgesprochen: Smük).Werden alle Farben zu gleichen Anteilen übereinander gedruckt, ergibt sich daraus die Farbe Schwarz. Allerdings ist diese Schwarz, kein richtiges Schwarz. Deswegen findet sich in allen Farbdruckern, eine schwarze Farbe zusätzlich.
AuflösungTintenstrahldrucker drucken ihre Bilder Punktweise. Es ist das Ziel, so viele Punkte wie möglich auf einer Fläche von 2,54 × 2,54 cm unter-zubringen.Die Anzahl Punkte die auf dieser Fläche untergebracht werden kann, nennt man Auflösung. Je mehr Punkte desto besser (schärfer) ist die Auflösung des Bildes. Gängige Auflösungen sind 300 dpi, 600 dpi, 1440 dpi oder mehr.«dpi» steht für Dots per Inch. Ein Inch = 2,54 cm.
TreiberEin Druckauftrag wird von einer Anwendung an das Betriebssystem weitergegeben.Damit das Betriebssystem weiss, welche Drucker angeschlossen sind, muss eine Software installiert werden. Diese Software ermöglicht es, dass das Betriebssystem mit dem Drucker kommunizieren kann. Diese Software wird als Treiber bezeichnet. Ist der Treiber installiert, kann in der Systemsteuerung Geräte und Drucker der Drucker, als Standard-Drucker definiert werden.
Das Betriebssystem ist für den Druck der Dokumente verantwortlich und nicht das Anwendungsprogramm. Windows verwaltet via Druckmanager die Druckaufträge in einer Warteschlange (engl. Spooler) und arbeitet sie stapelweise (Batch-Verarbeitung) ab.Für den Druck von Text verwendet das Betriebssystem Fonts (digitale Schrifttypensätze). Verwenden Sie nach Möglichkeit die skalierbaren TrueType- oder OpenType-Fonts wie Calibri, Cambria oder Arial.Beim Austausch von Dokumenten, sollten vorzugsweise die auf einem Windows-System installierten, Standard-Fonts verwendet werden.
Theorie (Teil 4)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
© 2010-2015 - Think a bit - www.thinkabit.ch 38
Malware und Spam
Unter dem Begriff Malware (bösartige Software), wird Software bezeichnet, welche das Ziel hat, Schaden anzurichten.Malware ist der Sammelbegriff für Schadsoftware jeglicher Art wie Viren, Trojaner oder Würmer.
VirenDie Bezeichnung stammt aus der Biologie. Computerviren vermehren sich wie die Biologischen.Viren nisten sich in Dateien oder bestimmten Bereichen von Datenträgern ein.Viren verbreiten sich über Netzwerke, externe Datenträger, Webseiten oder E-Mails.Viele Viren verursachen Schäden, wie Beschädigungen des Computersystems oder verändern von Dateien.
● WürmerEine Variante von Malware – aber keine Viren im eigentlichen Sinne – sind Würmer.Die Infektion erfolgt oftmals über E-Mails. Startet man den Anhang wird der Wurm aktiviert und verbreitet sich anschliessend selbst weiter.Würmer belegen Rechenkapazität und verun-möglichen so das Arbeiten am Computer.● Hoaxes (engl.: Scherz)Hoaxes sind Falschmeldungen über eine angebliche Gefahr, mit dem Ziel den Benutzer zu verunsichern und zu unbedachten Handlungen zu verleiten.
80
© 2010-2015 - Think a bit - www.thinkabit.ch 39
Tojaner
Die SagaDas ursprüngliche Trojanische Pferd bestand aus Holz und war eine Kriegslist der Griechen gegen die Trojaner. Die Griechen belagerten die Stadt Troja, die sie mit kriegerischen Mitteln nicht einnehmen konnten. Der Legende nach, bauten sie ein riesiges Pferd in dem sich ein paar Griechen versteckten und überbrachten das Pferd den Trojanern als Geschenk. Die Trojaner holten das Pferd in ihre Stadt um es der Göttin Athene zu schenken. In der Nacht kamen die Griechen aus dem Pferd, öffneten die Tore und eroberten so Troja.
Die WirklichkeitDie Computer-Version des Trojanischen Pferdes funktioniert auf die gleiche Art. Es tarnt sich als scheinbar nützliches Programm und dringt unbemerkt in das System ein.Ab diesem Zeitpunkt wird der Computer vom Trojaner überwacht. Er späht beispielsweise Passwörter aus und übermittelt sie an den Angreifer.Weiterentwickelte Versionen können das System sogar fernsteuern und übernehmen die Kontrolle über Mikrophon und Webcam.
© 2010-2015 - Think a bit - www.thinkabit.ch 40
Malware und Spam
SpamUnter Spam versteht man unerwünschte Werbung. Man kann folgende Typen unterscheiden:● Kommerzielle Spams● Kettenbriefe● Durch Malware versandte E-MailsEin kommerzieller Spammer führt Millionen von Mail-Adressen. Der Versand der Mails erfolgt meist über gekaperte Webserver und Bot-Viren, die sich auf Millionen von Computer einnisten.Bot-Viren sind kleine Programme die als getarnter Anhang per E-Mail, millionenfach verteilt werden. Der Bot wartet, bis er vom Spammer die Anweisung erhält, eine bestimmte Mail zu verschicken. Meistens sind dies Werbemails. Es genügt dabei pro Bot wenige Mails zu versenden, da der Spammer über Millionen von Bots fernsteuert.
SPAM war ursprünglich ein Markenname für Dosenfleisch, der bereits 1936 entstanden ist aus SPiced hAM, fälschlicherweise auch Spiced Pork And Meat/hAM oder Specially Prepared Assorted Meat genannt. Während der Rationierung im Krieg war Spam eines der wenigen Nahrungsmittel, die in Grossbritannien praktisch überall und unbeschränkt erhältlich waren. Die Omnipräsenz dieses Fleisches, ähnlich wie später die unerwünschten Botschaften (zum Beispiel als E-Mails), förderte die Entwicklung des Begriffs. Als Synonym für eine unnötig häufige Verwendung und Wiederholung wurde der Begriff durch den Spam-Sketch der englischen Comedyserie Monty Python’s Flying Circus geprägt.
© 2010-2015 - Think a bit - www.thinkabit.ch 41
Schutzmassnahmen
Wird Ihr Gerät langsamer? Werden willkürlich Fenster geöffnet? Werden von Ihrem Bankkonto Beträge abgebucht, die Sie sich nicht erklären können? Dies sind einige übliche Anzeichen, für einen Malware-Befall.Sie können sich schützen:
Browser und Betriebssystem aktualisieren● Führen Updates bei Benachrichtigungen
sofort aus● Abonnieren Sie die automatischen Updates● Deinstallieren Sie Anwendungen die Sie
nicht gebrauchen● Legen Sie sich bei allen möglichen
Anbietern eine 2-Faktor-Authentifizierung zu.
Vorsicht bei Downloads● Nehmen Sie vor Pop-up-Fenster in acht, in
denen Sie zum herunterladen von Software aufgefordert werden.
● Unaufgeforderte Anrufe von Microsoft Mitarbeitern, die angeblich einen Fehler in Ihrem System entdeckt haben wollen. Sie werden dabei aufgefordert eine Software herunterzuladen, die in der Regel ein Trojaner ist.
● Öffnen Sie keine Dateitypen, die Sie nicht kennen.
● Öffnen Sie Downloads nicht direkt im Browser. Laden Sie die Datei immer zuerst herunter und untersuchen Sie die Datei danach auf Viren.
© 2010-2015 - Think a bit - www.thinkabit.ch 42
Schutzmassnahmen
Verhindern, dass Spyware den Computer infiziert● Keine Links in unbekannten Mails
öffnen● Nur benötigte Programme installieren
◕ Nutzungsvereinbarung lesen!◕ Manche Software installiert Adware◕ Passen Sie die Sicherheitseinstellungen
des Browsers an
Umgang mit Netz und Mails● Dokumente oder Programme nicht direkt
öffnen und auf Viren scannen● Löschen Sie Mails ohne sinnvollen Inhalt
oder von unbekannten Absendern● Prüfen Sie vermeintlich bekannte bzw.
vertrauenswürdigen Quellen, ob der Inhalt zum Absender passt.◕ Meistens an der grammatikalischen
Ausdrucksweise erkennbar● Nur vertrauenswürdige Anhänge öffnen● Aktivieren des Makrovirenschutz bei
Office Programmen● Postausgang kontrollieren auf nicht
selbstverfasste Mails
© 2010-2015 - Think a bit - www.thinkabit.ch 43
Schutzmassnahmen
Verhalten am Computer● Externe Datenträger vor dem
Computerstart entfernen● Externe Datenträger vor der ersten
Nutzung auf Malware untersuchen● Komprimierte Dateien auf Viren
untersuchenSichere Kennwörter verwenden● Gross- und Kleinbuchstaben● Zahlen und Sonderzeichen● Mindestens 12 Zeichen lang● Passwörter regelmässig wechseln● Unterschiedliche Passwörter
verwenden
Firewall niemals deaktivieren● Die Firewall errichtet eine Schutzbarriere
zwischen Computer und Internet und schützt Ihren Computer vor unerlaubten Zugriffen.
Verhalten Unterwegs● Keine offenen WLAN-Hotspots verwenden
◕ VPN-Tools bei offenen WLANs einsetzen◕ UMTS-Karten oder –Sticks verwenden
● Laptop-Festplatten verschlüsseln● Keine Onlinekäufe über offene WLANs
tätigen● Löschen Sie in Internet-Cafés ihre
Browserdaten● Ausloggen nach einer Anmeldung auf
öffentlichen Geräten
© 2010-2015 - Think a bit - www.thinkabit.ch 44
Firewall
Ein Computer hat viele Türen. Bei Computern spricht man von Ports, durch die Daten herein- oder herausgelassen werden.Werden diese Ports nicht überwacht, können natürlich auch ungewollte Daten auf den Computer gelangen.Um dies zu verhindern setzt man eine Firewall ein.Die Firewall überwacht alle Ports und erlaubt nur vorher freigegebenen Programmen und Daten, mit dem Internet zu kommunizieren.Sie blockt alle Zugriffe aus dem Internet die auf den PC stattfinden.Firewalls sind als Software ins Betriebssystem integriert und überwachen alle ein- und ausgehenden Verbindungen.Zusätzlich gibt es Hardware-Firewalls. Sie befinden sich beispielsweise in Routern, die mehreren PCs einen Internetzugang bieten. Um nicht auf jedem PC eine Software-Firewall installieren zu müssen, ist dies eine alternative Lösung.
Intrusion Prevention System (IPS)IPS sind Regeln in einer Firewall, welche ein Datenpaket überprüfen. Erfüllt das Paket die Regel wird das Paket durchgelassen, ansonsten wird es zerstört.
Intrusion Detection System (IDS)Eine System welches das Netzwerk auf ungewöhnliche Aktivitäten überprüft. Wird eine ungewöhnliche Aktivität entdeckt, schlägt das System Alarm.
© 2010-2015 - Think a bit - www.thinkabit.ch 45
Virenscanner
Schutz gegen Viren● Antivirus Software installieren● Antivirus Software regelmässig updaten (aktualisieren)● Aktivität überprüfen● System regelmässig überprüfen
Vorsorgemassnahmen gegen Viren● Mail Anhang von Unbekannten nicht öffnen, sondern
löschen● Dateien vor Benutzung auf Viren überprüfen (scannen)● Unseriöse Webseiten meiden● Laufwerke regelmässig nach Viren scannen
Unterschied Gratislösung / Gekaufte Version● Gratislösungen sind im Funktionsumfang
eingeschränkt. ◕ Virendefinitionen werden nur täglich ausgeliefert◕ Es findet keine Mail, bzw. Mail-Anhang Überprüfung statt
© 2010-2015 - Think a bit - www.thinkabit.ch 46
Wichtige Sicherheitseinstellungen
● Benutzername und Passwort◕ Unterschiedliche Passwörter verwenden◕ Regelmässig wechseln
● Automatische Update-Installation◕ Fehlerbehebung und schliessen von
Sicherheitslücken (Hotfix)● Antivirus
◕ Automatische Aktualisierung◕ Regelmässige Systemüberprüfung
(Laufwerke scannen)● Firewall
◕ Schützt den Computer oder das Netzwerk vor unerlaubten Zugriffen
Startmenü Systemsteuerung
© 2010-2015 - Think a bit - www.thinkabit.ch 47
Warum gehen Daten verloren?
Diebstahl und Betrug Hacking
DoS-AngriffeSniffing
Ändern von Nachrichten
Viren
Menschliche Fehlhandlung
enTechnisches
Versagen
BUG’s
Elementare Ereignisse
82
© 2010-2015 - Think a bit - www.thinkabit.ch 48
Wie schützt man sich vor Datenverlust?
Datensicherungs-KonzeptEine regelmässige Datensicherung ist die wichtigste Massnahme, um sich vor Datenverlust zu schützen.In Firmen muss dazu ein Sicherungskonzept erstellt werden. Folgende Punkte müssen dabei beachtet werden:● Speicherort der zu sichernden Daten● Art und Umfang der zu sichernden Daten● Zeitpunkt des Backups (Sicherung)● Aufbewahrungsort der Datensicherung
◕ Extern in anderen Gebäuden● Speichermedium● Aufbewahrungszeit● Recovery-Verfahren (Wiederherstellung der
Daten)
SicherungsmedienWelche Datenträger Sie einsetzen können, hängt davon ab, wie gross die zu sichernden Daten-bestände sind.
EinzelarbeitsplatzAn einem Einzelplatz, ohne ein Netzwerk, eignen sich optische Datenträger, USB-Sticks, externe Festplatten oder Magnetbänder.
© 2010-2015 - Think a bit - www.thinkabit.ch 49
Datensicherung im Netz (LAN)
Im Netz finden sich zahlreiche technische und organisatorische Lösungen für die Datensicherung. Meist sind IT-Spezialisten und nicht einzelne Mitarbeiter für Datensicherung.Für die Datensicherung werden in der Regel Bandkassetten oder externe Festplatten verwendet. Sie verfügen über viel Speicherplatz und sind kostengünstig.Zunehmend werden Daten auch online in der Cloud gesichert.Bei sensiblen Daten (Datenschutz), werden die Daten über Standleitungen oder VPN-Verbindungen, an einen anderen Standort eines Unternehmens gesichert. KMUs setzen kleinere NAS ein. Grossunternehmen verwenden ein SAN.Ein NAS besteht aus einem Gehäuse mit mehreren Festplatten, das mit dem Netzwerk verbunden ist.Ein SAN ist ein Festplattensubsystem welches an einem Netzwerk angeschlossen werden. Die Anbindung erfolgt über Glasfaser.Wichtig ist, dass die Sicherungsdaten in einem anderen Gebäude und vor Elementarschäden geschützt aufbewahrt werden.
Bandkassette
NASNetwork AttachedStorage
SANStorage AreaNetwork
© 2010-2015 - Think a bit - www.thinkabit.ch 50
Sicherungstechniken
GenerationenprinzipDas Genartionenprinzip, auch Grossvater-Vater-Sohn-Prinzip genannt, ist eine Datensicherungs-strategie.Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Ver-sionen für eine Wiederherstellung zur Verfügung zu haben.● Montag bis Donnerstag wird ein Backup erstellt● Am Freitag wird ein Monatsbackup erstellt● Am Monatsende wird ein Jahresbackup erstellt
Mo Di Mi Do
SöhneWöchentlich überschrieben
Väter
W1 W2 W3 W4 W5
Monatlich überschrieben
FebJan
Sep Okt Nov Dez
Mrz Apr Mai Jun Jul Aug
GrossväterJährlich überschrieben
83 - 84
© 2010-2015 - Think a bit - www.thinkabit.ch 51
Sicherungsarten
Voll-Back-upBei diesem Back-up werden alle Dateien gesichert, egal ob die Datei bereits einmal gesichert wurde oder nicht.● Vorteile: Es werden immer alle Dateien gesichert.● Nachteile: Grosser Platzbedarf und der zeitliche
Aufwand für die Sicherung.
DOC A
So Mo Di Mi Do Fr Sa So
Differenziell
Inkrementell
V
V
DOC A
S
S
S S S S
DOC A
S
V
V
Inkrementelles-Back-upHier werden nur die Daten gesichert, die sich seit der letzten Sicherung geändert haben. Dies spart natürlich Zeit, da Menge der Daten geringer ist, als bei einer Vollsicherung.
Differenzielles-Back-upHier werden alle Daten gesichert, welche sich seit der letzten Vollsicherung geändert haben. Diese Sicherung benötigt mehr Speicherplatz als bei der Inkrementellen Sicherung.
Archiv-Bit signalisiert ob die Datei gesichert
werden muss
Theorie (Teil 5)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
53
Einrichten eines Bildschirmarbeitsplatz
● Tischgrösse◕ Tischplatte 120cm x 80 cm
● Tischhöhe◕ verstellbare Höhe
● Bildschirmoberkante = Augenhöhe● Indirektes Licht● Kein Hochglanz Monitor
◕ Entspiegelte Displays◕ Alternative: Folie zur Entspiegelung
verwenden
© 2010-2015 - Think a bit - www.thinkabit.ch
103-105
Mobiles Arbeiten Video
Zu Hause Arbeiten Video
© 2010-2015 - Think a bit - www.thinkabit.ch 54
Erleichterte Bedienung des Computers
● Tools zur Barrierefreiheit (WIN + U)● Windows Systemsteuerung
◕ Anpassung◕ Center für erleichterte Bedienung
● Screenreader (Sprachausgabe)◕ Bildschirmleseprogramm◕ Liest Texte vom Bildschirm vor
● Spracherkennung◕ Computer mit Sprache steuern
55
Recycling
● Elektrogeräte, Akkus, Batterien, Toner müssen fachgerecht entsorgt werden.
● In der Schweiz wird dafür die vRG (Vorgezogene Recyclinggebühr), für jedes Elektrogerät beim Kauf erhoben.
● Jedes Elektrogerät kann kostenlos…◕ … in jedem Elektrofachgeschäft
zurückgegeben werden◕ … zu Sammelstellen gebracht
werden● Bei Firmen holt die Firma swico
Elektrogeräte kostenlos ab (http://www.swicorecycling.ch)
© 2010-2015 - Think a bit - www.thinkabit.ch
56
Green-IT
© 2010-2015 - Think a bit - www.thinkabit.ch
Energiesparmassnahmen1. Energiesparplan auswählen2. Bildschirmhelligkeit bestimmen3. Zeitpunkt für das Ausschalten des
Bildschirms bestimmenRuhezustand● Aktueller Zustand wird gespeichert● Computer wird ausgeschaltet● Nach dem Einschalten, wird der
gespeicherte Zustand wiederhergestellt
Energie sparen● Computer ist im Standby-Modus
Startmenü Systemsteuerung
Startmenü
Theorie (Teil 6)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
58
Definition
Verbund von Computern und anderen Geräten● Dient dem Datenaustausch● Teilen von Ressourcen wie: Scanner,
Drucker, Speicherplatz● Dient der Kommunikation
◕ Mail, Soziale Netzwerke, Foren, Chat
Vorteile● Zentrale Bereitstellung der Daten● Geräte wie Drucker, Scanner usw. können
gemeinsam genutzt werden
Nachteile● Sicherheitsproblematik durch Spionage,
Angriffe von Aussen© 2010-2015 - Think a bit - www.thinkabit.ch
109
© 2010-2015 - Think a bit - www.thinkabit.ch 59
Netzwerk Begriffe
P2P (Peer to Peer)◕ Netzwerke ohne dedizierte Server
Client / Server Netzwerk◕ Client = Teilnehmer PC in einem Netzwerk◕ Server oder Host, dediziert, nur Serverdienste wie
Mail-, Druck-, Datei-Server◕ Zentrale Verwaltung von Diensten und Ressourcen
Netzlaufwerk◕ Speicherort nicht auf dem lokalen Computer ◕ Zentraler Speicherort auf einem Server
Übertragungsgeschwindigkeit wird in Bits pro Sekunde gemessen
◕ 1000 Mbit/s / 1 Gbit/s
Internet-Geschwindigkeit messen◕ Speedtest: www.speedtest.ch
P2P
Client / Server
Switch
Switch
Server
Netzlaufwerk
Vernetzung
Kabelgebundene Netzwerke● Netzwerkkarte● Netzwerkkabel (RJ45)● Switch
◕ Zentrale Verbindungskomponente für verschiedene Netzwerkgeräte
Funknetzwerke (WLAN / Wireless LAN)
● Benötig einen Access Point und WLAN-Karte (WLAN-Adapter)◕ Access Point = drahtloser Zugangspunkt◕ WLAN-Karte in USB-Stick Version◕ Meistens in Notebooks eingebaut
© 2010-2015 - Think a bit - www.thinkabit.ch
Switch
Netzwerkkabel
Netzwerkkarte
Router mit Access Point
WLAN Adapter
60
111 - 112
61
Wireless LAN / WLAN
Sicherheit im WLAN● Verbindung muss verschlüsselt werden● Verschlüsselungsstandards
◕ WEP (unsicher)◕ WPA2 (Wifi Protected Access, Standard)◕ SSID (Service Set Identifer)
© 2010-2015 - Think a bit - www.thinkabit.ch
Windows 7 Windows 8.1
Windows 7 Sicherheitsschlüssel
Unsicheres WLAN
111
Theorie (Teil 7)
Konfuzius, chinesischer Philosoph, 551 - 479 v. Chr.
Was du mir sagst, das vergesse ich.
Was du mir zeigst, daran erinnere ich mich.
Was du mich tun lässt, das verstehe ich.
© 2010-2015 - Think a bit - www.thinkabit.ch 63
Definition Internet
Grösstes Netzwerk● Setzt sich aus verschiedenen
Netzwerken (LAN) zusammen● Inter = Zwischen● Net = Netz● Auch WAN oder GAN
◕ WAN = Wide Area Network◕ GAN = Global Area Network
B
ECA
D
F
ABB*SBB*
Nestle* Apple* Rolex*
Helsana*
Internet
* LAN (Local Area Network)
© 2010-2015 - Think a bit - www.thinkabit.ch 64
Internetzugang - Arten
Breitband Varianten: VDSL, SDSL,
ADSL Zugang übers Telefonnetz Kupfer- oder Glasfaserkabel
DSL Kabel Breitband Zugang übers Fernsehnetz Kupferkabel
Mobil Mobilfunk (Funknetz) UMTS = 3G EDGE = Beste
Abdeckung LTE = 4G
ISP ISP
Auswahlkriterien für einen ISP (Internet Service Provider) :Datenvolumen und Geschwindigkeit (Down- und Upload) im Verbindung mit daraus entstehenden Kosten.
© 2010-2015 - Think a bit - www.thinkabit.ch 65
Netzwerk Verbindungen
DSL oder KabelBreitband
Router
TelefonleitungFernsehkabel
Cloud
Online Speicher
UMTS 3GLTE (4G)Mobilnet
z
Hotspot
InternetWAN / GAN
Satellit
Satelliten-
Handy
© 2010-2015 - Think a bit - www.thinkabit.ch 66
Cloud
Cloud-Computing stellt IT-Infrastrukturen (Datenspeicher oder Software) über ein Netzwerk zur Verfügung.Die Spannweite der im Rahmen von Cloud-Computing angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software.
Vorteile● Niedrigere Hardwarekosten● Preisgünstigere Software● Schnelle Expansion von Hard- und Software● Gezielte Investitionen sind dadurch möglich● Weniger technisches Personal für die Betreuung
der IT-InfrastrukturNachteile● Ausfall der Telekommunikationsverbindungen● Ausfall des Cloudzentrums● Wechsel des Cloudanbieters (Herstellereigene
Verwaltungssoftware)● Sensible Unternehmensdaten werden an Dritte
übergeben● Gesetze zum Datenschutz (Cloud Zentrum im
Ausland)
© 2010-2015 - Think a bit - www.thinkabit.ch 67
Internet / Intranet / Extranet / VPN
Extranet (Internet)
Zugriff vom Internet zum Intranet mittels VPN
Verwendet die gleichen Techniken wie das Internet
VPN = Virtual Privat NetworkEin verschlüsselte Verbindung über ein öffentliches Netzwerk (Internet)
Intranet Webseite
Nicht öffentliche Webseite
117
© 2010-2015 - Think a bit - www.thinkabit.ch 68
WWW (World Wide Web)● Dienst für die Darstellung von Hypertext-Dokumenten (Webseiten)● URL (Uniform Resource Locater): http://www.thinkabit.ch
E- Mail - Elektronische PostChat (auch IM – Instant Messaging) – Echtzeitkommunikation● Online Plaudern, in der Regel in schriftlicher Form, mit beliebig vielen Teilnehmern● Chat Software: Whatsapp , Threema , usw.● Es können alle möglichen Dateiformate wie Dokumente, Videos, Musik und Sprache
übertragen werden.
VOIP (Voice Over Internet Protocol)● Telefonieren übers Internet
◕ Skype
Dienste des Internets 119-122
© 2010-2015 - Think a bit - www.thinkabit.ch 69
Allgemeine Begriffe
Download● Herunterladen von Dateien aus dem
InternetUpload● Heraufladen von Dateien ins Internet● Beispiel: Foto in Facebook
veröffentlichen
Übertragungsrate● Kilobit pro Sekunde (Kbit/s)● Megabit pro Sekunde (Mbit/s)● Gigabit pro Sekunde (Gbit/s)
124-125