Download - Grundlagen der IuK - Technologien
![Page 1: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/1.jpg)
Marc SchwärzliSS 2012
Grundlagen der IuK-Technologien
![Page 2: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/2.jpg)
Informationstechnologie• Informationstechnologie ist
prozessorientiert – der Ablauf steht im Vordergrund
• Informationstechnik ist geräteorientiert• Information technology ist ein
Sammelbegriff für beides
![Page 3: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/3.jpg)
Träger der Information sind Signale• Signale können verschieden übertragen
werden oder gespeichert werden:– Ladungen, Magnetisierungszustände, Schall,
elektromagnetische Wellen genauso wie über bedrucktes Papier oder Gerüche.
• Im mathematischen Sinne sind Signale Funktionen– x-Achse die Zeit, y-Achse die Ausprägung
![Page 4: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/4.jpg)
Analoge und digitale Signale• Analoge Signale sind stetig (kontinuierlich), sie
können jeden beliebigen Wert annehmen.• Digitale Signale sind diskret, die Ausprägungen
sind endlich, also zählbar. Die Werte können sich nur an bestimmten Stellen ändern.
• Analoge Signale können in digitale umgewandelt werden.
![Page 5: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/5.jpg)
Vorteile digitaler Signale
• Sie sind geordnet und können einfach verarbeitet werden
• Übertragung ist nicht störanfällig• Kopien entsprechen dem Original (eine
endliche Zahlenmenge wird übertragen)
![Page 6: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/6.jpg)
Die digitale Auflösung• Räumliche Auflösung:
– Abtastpunkte pro Längeneinheit, Einheit dpi (dots per inch), zum Beispiel 300 dpi sind 300 Abtastpunkte pro Zoll (2,56 cm)
• Zeitliche Auflösung: – Abtastpunkte pro Sekunde, werden in Hertz
(Hz) angegeben, zum Beispiel eine Audio-CD hat eine Abtastfrequenz von 44,1 KHz.
![Page 7: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/7.jpg)
Genauigkeit der Digitalisierung• Gibt an wie viele
diskrete Werte zur Verfügung stehen
• Sie wird üblicherweise in bit angegeben
![Page 8: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/8.jpg)
Der Analog-Digital-Umsetzer• Parameter: Genauigkeit, Abtastfrequenz
und Umsetzungsgeschwindigkeit
mit Spannungsvergleich
![Page 9: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/9.jpg)
Das Nyquist-Kriterium
• Damit ein Ursprungssignal korrekt wiederhergestellt werden kann, dürfen im Signal nur Frequenzanteile vorkommen, die kleiner sind als die halbe Abtastfrequenz: fAbtast > 2fSignal
• Folgen können Bildstörungen wie nicht-lineare Verzerrungen, Marmorierung (Moiré-Effekt) sein.
![Page 10: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/10.jpg)
Der Digital-Analog-Umsetzer• Digitale Signale werden, zum Beispiel, vor einem
Lautsprecher in analoge umgesetzt• Einem Zahlenwert am Eingang entsprechend soll
eine Spannung am Ausgang erzeugt werden.• Das digitale Signal besteht aus Nullen und Einsen,
eine Möglichkeit besteht darin allen Einsen eine Spannung zuzuordnen und diese dann zu einer Ausgangsspannung zu addieren.
![Page 11: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/11.jpg)
Prinzip des Digital-Analog-Umwandlers
Ausgangsspannung
Digitaler Zahlenwert
Einem Zahlenwert wird eine Spannung zugeordnet
![Page 12: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/12.jpg)
Zeichen und Kodierungen
• Ein Alphabet ist eine endliche, geordnete Menge von Zeichen (auch Leerzeichen), zB Morsealphabet
• Mit Zeichen können Wörter gebildet werden (zB 0=A, 1=B, 00=C, …)
• Ein Code ist eine Zuordnungsvorschrift, Kodierung ist die Anwendung dieser Vorschrift
• Binäre Kodierung: Null=0000, Eins=0001• ASCII-Code: Mit 8 bit können 256 Werte dargestellt
werden, das reicht für alle Zeichen einer Tastatur.
![Page 13: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/13.jpg)
ASCII-Code (American Standard Code for Information Interchange)
![Page 14: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/14.jpg)
Stellenwertsysteme
• Der Wert einer Ziffer hängt von der Position ab
• Jede Stelle hat eine b-mal höhere Wertigkeit als die benachbarte niedrigere Stelle
![Page 15: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/15.jpg)
Das Stellenwertsystem
Stellen inkl. NullBasisZahlenwert
0 = Null, A=10, F = Fünzehn
• Am Beispiel des Dualsystems
• Am Beispiel des Hexadezimalsystems4FE =
![Page 16: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/16.jpg)
Datenmengen und Datenraten
• 1 Byte sind 8 bit• Laut IEC sind:
– Präfixe K, M, G, T dezimal zu interpretieren– und Ki, Mi, Gi, … dual zu interpretieren
• 1 Kilobyte (KB) = 10 ³ = 1.000 Byte• 1 Kibibyte (KiB) = 2 Exp 10 = 1.024 Byte• 1 Mibibyte (MiB) = 2 Exp 20 = 1.048.576 Byte
![Page 17: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/17.jpg)
Bitanzahl und darstellbare WerteMit n Bits können 2 Exp n Zeichen dargestellt werden
![Page 18: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/18.jpg)
Durch Computer lösbare Aufgaben
• Ein Algorithmus ist ein System von Operationen in einer bestimmten Reihenfolge, eine endliche Verfahrensvorschrift. Dadurch sind alle Aufgaben eines gegebenen Typus lösbar.
• Beispiele für einen Algorithmus sind:
– Kochrezepte – Montageanleitungen– Bedienungsanleitungen– Herstellungsverfahren– Berechnungsvorschriften
![Page 19: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/19.jpg)
Problemlösung mittels Algorithmus
• Die Problemlösungskapazität eines Algorithmus hängt von der Komplexität der zu lösenden Aufgabe ab.
• So gesehen gibt es unendlich viele Probleme die nicht durch einen Algorithmus gelöst werden können.
• Durch Einschränkungen können eingeschränkte Lösungen gefunden werden
• Alles was durch einen Algorithmus gelöst werden kann, kann einem Automaten, Computer übertragen werden.
![Page 20: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/20.jpg)
Der Digitalrechner
• Technische Baugruppen lassen sich am einfachsten realisieren, wenn nur zwei Zustände zu unterscheiden sind.– Signal – kein Signal– Ton – kein Ton– Spannung – keine Spannung– Licht wird reflektiert – Licht wird nicht reflektiert
• Ein Rechner dessen Bauteile auf nur zwei Zuständen aufbauen, wird Digitalrechner genannt.
![Page 21: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/21.jpg)
Aussagen und deren Verknüpfung• Aussagen sind Behauptungen die entweder wahr oder
falsch sind
• Keine Aussagen sind Interpretationen
Graz liegt in der Steiermark
Rot ist eine schöne Farbe
![Page 22: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/22.jpg)
Aussagenlogik• Aussagen können negiert oder verknüpft werden• Verknüpfungen sind zum Beispiel:
– und– oder– entweder, oder– wenn, dann– genau dann, wenn
![Page 23: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/23.jpg)
Die Und-Funktion• Die Aussage A und B ist wahr, wenn A zutrifft
und wenn B zutrift.
![Page 24: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/24.jpg)
Die Oder-Funktion• Die Aussage A oder B ist wahr, wenn A
zutrifft oder wenn B zutrifft oder wenn beide zutreffen.
Dieses oder ist kein entweder- oder.
![Page 25: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/25.jpg)
Boolesche Algebra allgemein• Theorie zur mathematischen Begründung der
Aussagenlogik• Typische Boolesche Funktionen sind:
und oder entweder, oder wenn, dann genau dann, wenn
![Page 26: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/26.jpg)
Einstellige Boolesche Funktionen
• Es gibt 4 einstellige Boolesche Funktionen:
– Die Konstante 0: Der Wert ist immer gleich 0– Die Konstante 1: Der Wert ist immer gleich 1– Die Identität: Der Wert ist gleich der Eingangsvariablen– Die Negation: Der Wert ist nicht gleich der
Eingangsvariablen
![Page 27: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/27.jpg)
Zweistellige Boolesche Funktionen
• Die wichtigsten zweistelligen Booleschen Funktionen sind:
![Page 28: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/28.jpg)
Technische Realisierung der Und- bzw. Oder-Funktion
Die Und-Funktion:
Die Oder-Funktion:
![Page 29: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/29.jpg)
Reihen- und Parallelschaltungen
• Für die Nutzung weiterer Booleschen Funktionen nutzt man die mathematisch beweisbare Aussage, dass jede Boolesche Funktion allein unter Verwendung von Negation sowie Reihen- und Parallelschaltung realisiert werden kann.
![Page 30: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/30.jpg)
Boolesche Funktionen
• Jede Boolesche Funktion kann allein unter der Verwendung von:– Nicht, Und, Oder– Nicht, Und– Nicht, Oder– Nand– Nor
dargestellt werden
![Page 31: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/31.jpg)
Grundlagen der Informations- und Kommunikationstechnologie
Aufbau und Funktionsweise von Computern
![Page 32: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/32.jpg)
Verbindungswege werden Busse genannt• Austausch von Daten oder Steuersignalen zwischen
den Komponenten des Systems– Datenbus – bidirektional– Adressbus – unidirektional Systembus– Steuerbus - beides
![Page 33: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/33.jpg)
Die CPU = Prozessor• Verarbeitung von Operanden durch ein Programm• Rechenwerk= ALU (Aritmetic Logic Unit)
![Page 34: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/34.jpg)
Das Rechenwerk• Im Rechenwerk werden 2 binäre Operanden logisch
oder arithmetisch miteinander verknüpft.
Operanden
Einstellung der Operation erfolgt durch das Steuerwerk
![Page 35: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/35.jpg)
Das Steuerwerk• Im Programmzähler (PC) steht die Adresse des
nächsten abzuarbeitenden Befehls:
Hauptspeicher
![Page 36: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/36.jpg)
Der HauptspeicherSpeicherung von Programmbefehlen, Operanden und den
Ergebnissen der Operation.
• Der Hauptspeicher ist in Speicherzellen mit eigener Adresse unterteilt.
Durch Aufrufen der Adresse kann der Speicherinhalt ausgelesen oder neu beschrieben werden.
![Page 37: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/37.jpg)
Ein- und Ausgabebaugruppen• Einlesen und Ausgabe von Daten oder Programmen von und zu
externen Speichern oder Ein-/Ausgabegeräten
![Page 38: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/38.jpg)
Maschinenbefehle• Ein Maschinenbefehl ist eine binär kodierte
Informationen, die der Prozessor unmittelbar ausführen kann.
– Welche Operation soll ausgeführt werden.– Wo sind die entsprechenden Operanden.– Wo wird das Ergebnis hingeschrieben.– Wie wird nach der Operation die Bearbeitung fortgesetzt.
![Page 39: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/39.jpg)
Der Befehlszyklus
1. Start im PC (Program counter)
2. Adressen werden ausgelesen
3. Inhalt der Seicherzelle wird ins Befehlsregister geladen
4. Dekodierung und Anweisungen an das Rechenwerk
5. Die Adressen der Operanden sind direkt oder indirekt im Befehl enthalten. Sie werden über den Datenbus ins Register geladen.
6. Ergebnis der Operation wird ins Register A geladen, Start eines neuen Ablaufs.
![Page 40: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/40.jpg)
Bussysteme
• Busse sind Daten- und Stromautobahnen zwischen Komponenten eines Rechners.
• Busse sind in der Regel parallel verlaufende Leiter auf denen binäre Worte übertragen werden.
• Je höher der Bustakt ist, umso mehr Adressen, Daten und Steuersignale können pro Zeiteinheit zB pro Sekunde ausgetauscht werden.
• Die Busbreite gibt an wie viele Bits parallel pro Zeiteinheit übertragen werden können. ZB 8, 16, 32, 64 Bit (Gesamte Bits zB 2 Exp 64)
![Page 41: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/41.jpg)
Master, Slave,Busarbitration
• Jede Baugruppe an einem Bus hat eine Adresse
• Empfangende Bauteil heißt Slave und kann zu jeder Zeit empfangen.
• Ein Master ist Sendeberechtigt und darf nur zu einem bestimmten Zeitpunkt senden.
• Wollen mehrere Master gleichzeitig senden kommt es zu einer Auswahl nach bestimmten Prinzipien.(Busarbitration)
![Page 42: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/42.jpg)
Bushierarchie• Prozessorbus (schnellster Bus auf dem
Rechner)• On-Board-Bus (zB zwischen CPU und
Hauptspeicher,)• Systembus (verbindet verschiedene Boards)• Peripheriebus (zB CD-Laufwerk, Festplatte• Nachrichtenbus (in der Regel seriell),
Verbindung von Rechnersystemen.
![Page 43: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/43.jpg)
Speicherarten in einem Computer
Grundsätzlich werden 2 Speicherarten unterschieden
– ROM (Read only Memory), ist ein nicht flüchtiger Speicher. Daten auf diesen Bausteinen bleiben auch bei einem Stromausfall erhalten. Beispiel PROM – Programmable ROM
– RAM (Random Access Memory), ist ein flüchtiger Speicher, dient zur Speicherung veränderlicher Daten. Der Hauptspeicher eines Computer ist ein RAM.
![Page 44: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/44.jpg)
PROMS• Programmable ROM
– PROM, einmalige Programmierung– EPROM, Löschung durch UV-Licht möglich
Erasable PROM
– EEPROM, elektrich programmierbar und löschbar
Electrically PROM
– EAPROM, bitweises Löschen ist möglich Electrically Alternable PROM
![Page 45: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/45.jpg)
Der RAM-Speicher• SRAMS sind statisch – DRAMS sind dynamisch, sie
müssen daher ständig aufgefrischt werden, sind langsamer aber kleiner und kostengünstiger
• SDRAMS, 64 Bit Datenbus, synchroner Zugriff pro Systemakt ist möglich.
• DDR SDRAMS (Double Data Rate), nutzt beide Flanken des Taktsignals für die Datenübertragung. DDR SDRAMS sind heute Standard-Hauptspeicher.
• DDR3-SDRAMS – 8 Verbindungen zwischen Speicherkern und Ein- Ausgaberegister. Dieses taktet mit der viefachen Frequenz des Kerns.
![Page 46: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/46.jpg)
Speicherebenen
Speicherkapazität: Cache < Hauptspeicher < Festplatte (Massenspeicher)
![Page 47: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/47.jpg)
Cache-Speicher• Kleine, schnelle Zwischenspeicher• Von der CPU schnell benötigte Informationen werden
zwischengespeichert gespeichert
![Page 48: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/48.jpg)
Die Ein- und Ausgabe
• Alle Vorgänge zur Übertragung von Daten zwischen dem Hauptspeicher und der Peripherie des Rechners– Festplatte, Bildschirm, Drucker, …
• Es gibt serielle (nacheinander) Übertragung und parallele Übertragung (erfolgt gleichzeitig)
Interface dient zur Pufferung und Synchronisation
![Page 49: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/49.jpg)
Schnittstellen
• zB Universal Serial Bus (USB) dient zur Verbindung eines Rechners mit externen Geräten.
• Sternförmige Architektur• Zentraler Hostcontroller
(steuert max. 127 Peripheriegeräte)
• Hubs dienen als Sternverteiler
• Peripheriegeräte als Clients
Schnittstellen dienen zur Verbindung des Rechners mit Peripheriegeräten.
![Page 50: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/50.jpg)
Schnittstellen
Die USB-Eigenschaften• Pro Anschluss 5 V Gleichspannung bei 500 mA• Hot-Plugging ist möglich• Ab USB 3.0 bis zu 5Gbit/s, bis 900 mA
![Page 51: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/51.jpg)
Schnittstellen FireWire
• Hot-Plugging• Seriell zur Übertragung großer Datenmengen• Seit 2008 bis 3,2 Gbit/s• 8 bis 33 V Gleichspannung bei 1,5 A, dadurch können auch
externe Festplatten über FireWire betrieben werden.
![Page 52: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/52.jpg)
Schnittstellen
Bluetooth
• Datenschnittstelle über Funk mit kurzer Reichweite (max. 20m)• Aus Skandinavien, ursprünglich zur Verbindung von Handy und
Zubehör• Durch Frequenzsprungverfahren relativ störunanfällig• Übertragung im 2,4 Ghz-Bereich• Ab Version 2.0 2,1 Mbit/s Übertragungsgeschwindigkeit
![Page 53: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/53.jpg)
Vergleich zwischen seriellen und parallelen Schnittstellen
Parallel Seriell
Datenrate Höhere Datenrate, da immer mehrere Bits gleichzeitig übertragen werden.
Geringere Datenrate, da alle Bits nacheinander übertragen werden.
Signalpegel Kleinere Signalpegel da enge Leitungen gegenseitig stören.
Größere Signalpegel
Leitungslänge
Kurze Leitungslänge, wegen geringerer Signslpegel.
Längere Leitungen wegen größerer Signalpegel
Kostenfaktor Teurer wegen des großen Leitungsbündels
Günstiger, da nur wenige Leitungen nötig.
![Page 54: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/54.jpg)
Bewertung von Prozessoren und Rechnern
• Wesentliche Merkmale sind:– Verarbeitungsbreite, zB 64 Bit– Geschwindigkeit, zB interne und externe Taktung– Parallelverarbeitung durch Mehrkernprozessoren– Arbeitsspeicher– Koprozessoren, zB Grafikprozessor– Stromverbrauch und Betriebsspannung
![Page 55: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/55.jpg)
Zusammenfassung
• Welche grundsätzlichen Komponenten enthält ein Rechner?
• Was ist das Register?• Was ist ein Bus?• Wie kann man Busse hierarchisch einteilen?• Beschreiben Sie eine Schnittstelle (Interface)
und geben sie einige Beispiele dazu!
![Page 56: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/56.jpg)
Grundlagen der Informations- und Kommunikationstechnologie
Betriebssysteme SS 2011
![Page 57: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/57.jpg)
Schichten eines Rechnersystems
![Page 58: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/58.jpg)
Arten von Betriebssystemen
![Page 59: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/59.jpg)
Schichtenmodell eines Betriebssystems
Für Anwendungen
Zugriff auf Funktionsangebote
Anpassung an Hardware
Systemprozesse werden durch Multitasking gesteuert
![Page 60: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/60.jpg)
Aufgaben eines Betriebssystems
• Normierte Schnittstellen für die Benutzung• Verwaltung und Steuerung von Prozessen• Verwaltung der Ressourcen eines
Rechners• Verwaltung von Dateisystemen• Gewährleistung der
Kommunikationsfunktion
![Page 61: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/61.jpg)
Multitasking als Aufgabe des Betriebssystems
• Durch schnelles Aktivieren der Prozesse nacheinander entsteht der Eindruck der Gleichzeitigkeit
• Beim kooperativen Multitasking gibt Prozess Rechenleistung an einen anderen Prozess ab (zB wenn er eine Eingabe erwartet). Der Prozess blockiert die CPU bis er diese freiwillig abgibt.
• Beim präemptiven Multitasking teilt das Betriebssystem nacheinander den Prozessen die Rechenleistung in kleinen Zeitscheiben zu. Während einer Zuteilung sind andere Prozesse inaktiv. Bei Echtzeitbetriebssystemen kommt es zu einer Prioritätssteuerung bei Taskwechseln. Beispiel: Echtzeitbetriebssystem.
![Page 62: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/62.jpg)
Virtuelle Speicherverwaltung• Die CPU kann nur mit dem physikalisch vorhandenen
Hauptspeicher arbeiten.• Bei einer realen Speicherverwaltung dürfte der Prozess
nur so groß wie der Hauptspeicher sein. • Da im Hauptspeicher meist nicht genug Platz für aktive
Prozesse ist, werden diese auf der Festplatte gespeichert und bei Bedarf dynamisch in den Hauptspeicher zurückgeholt.
• Virtueller Speicher ist der dem Prozess zu Verfügung gestellte Speicherplatz
![Page 63: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/63.jpg)
Verschiedene Betriebssysteme• MS-DOS• MS-Windows – grafisch, mit Maus, Fenster• Unix – wird oft von Programmierern verwendet• Linux – freie Plattform, weltweite Entwicklergemeinde• Mac OS
![Page 64: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/64.jpg)
Grundlagen der Informations- und Kommunikationstechnologie
Die PeripherieSS 2011
![Page 65: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/65.jpg)
Externe und interne Peripheriegeräte
![Page 66: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/66.jpg)
Massenspeicher
Durch den Wechsel der Magnetisierungsrichtung werden 0.Bits und 1-Bits erzeugt
• Magnetische Speicher (Festplatte, auch Hard-Disk)
![Page 67: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/67.jpg)
Massenspeicher• Optische Speicherung
Ein halbdurchlässiger Spiegel lenkt den Lichtstrahl auf eine Fotodiode, die ein lichtstärkenabhängiges Spannungssignal erzeugt.
![Page 68: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/68.jpg)
Massenspeicher• Flash-Speicherung• Flash-Speicher sind EEPROMs• Im Gegensatz zu klassischen EEPROMs (Bits und
Bytes können einzelnen gelöscht/ beschrieben werden) werden Flash-Speicher in Teilen der Gesamtkapazität gelöscht.
• Der Speicher ist nicht flüchtig, Stom wird nur zum Bearbeiten benötigt.
• Flash-Speicher sind deutlich langsamer als DRAMs• USB, PC-Cards, Speicherkarten für Digitalkameras
![Page 69: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/69.jpg)
Grafikkarten• Grafikkarten sind Subsysteme, die Daten so
aufbereiten, dass sie über den Bildschirm angezeigt werden können.
Aufbau: Anschlüsse:
![Page 70: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/70.jpg)
Monitore• Wichtige Darstellungsparameter sind:
– Auflösung (Pixel/ Zeile x Anzahl der Zeilen)– Seitenverhältnis zB 4:3– Bildschirmdiagonale zB 21‘
![Page 71: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/71.jpg)
Monitore - Funktionsprinzip
Elektronen aus der Kathode werden auf einen mit Phosphor beschichteten Bildschirm gelenkt.
![Page 72: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/72.jpg)
Darstellungsparameter von Röhrenmonitoren
• Bildwiederholungsfrequenz, zB 72 Hz als Minimum, 100 Hz oder 120 Hz
• Zeilenfrequenz: Anzahl der Zeilen die pro Sekunde geschrieben werden.
![Page 73: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/73.jpg)
LCD-Bildschirm• Hintergrundlicht wird unterschiedlich gefiltert• Flüssige Kristalle beeinflussen die
Polarisationsrichtung von Licht, wenn eine Spannung angelegt wird
Pixel mit Farbfilter:
![Page 74: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/74.jpg)
Plasmabildschirme• Pixel leuchten beim Plasmabildschirm selbst• Brauchen mehr Energie als LCD-Bildschirme Gasentladungsstrecke
mit grünen, blauen, oder roten Phosphor.
![Page 75: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/75.jpg)
Projektoren• Beamer
– Elektronenstrahlenröhre strahlt durch Farbfilter• LCD-Projektoren
– Funktionieren wie Dia-Projektoren mit Flüssigkristallelementen in 3 Farben
• DLP-Projektoren:
Kleine Spiegel können mikromechanisch gekippt werden.
![Page 76: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/76.jpg)
Drucker• Bringt Zeichen und Bilder zu Papier• Tintenstrahldrucker
– Drop on Demand: Tintentröpfchen werden aus einer Düse ausgestoßen
• Laserdrucker, bedruckt Papier seitenweise:
5. Beheizte Walzen fixieren die Partikel
1. Trommel wird aufgeladen
2. Neutralisation durch Laser3. Geladene Partikel werden von neutralen Stellen angezogen
4. Übertragung auf eine Papierseite
![Page 77: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/77.jpg)
Grundlagen der Informations- und Kommunikationstechnologie
RechnernetzeSS 2011
![Page 78: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/78.jpg)
Einteilungsmöglichkeiten eines Rechnernetzes
• Organisatorische Abdeckung, territoriale Ausdehnung:– Lan, Wan, Internet, VPN
• Art der Kommunikation: – Host-Terminal-System, Client-Server-System, Peer-to-peer-Verbindung
• Topologie: – Bus, Baum, Stern, Ring
• Übertragungsweg – drahtgebunden, drahtlos, Ad-hoc-Netze:– Lan über Ethernet – UMTS, WLAN – WLAN, Bluetooth)
Ein Rechnernetz ist eine Zusammenschaltung mehrerer Rechner mittels eines Übertragungssystems zum Zwecke des
Datenaustausches.
![Page 79: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/79.jpg)
Rechnernetze Nach Organisation der Kommunikation
Host-Terminal-System Client-Server-System Peer-to-Peer-System
![Page 80: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/80.jpg)
Rechnernetze Nach der Topologie
Hierarchisch verbundene Sterntopologie.
![Page 81: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/81.jpg)
LAN – WAN – InternetNach der Ausdehnung
Bezeichnung LANLocal Area Network
WANWide Area Network
Internet (WWW)
Ausdehnung Mehrere Räume, selten mehr als ein Grundstück, max. wenige Kilometer
Großer geografischer Bereich
Weltweit
Betreiber Privatpersonen, Büros, Unternehmen,Teilnehmer begrenzt
Gehört Tele=kommunikations=gesellschaften, viele Teilnehmer
Weltweiter Zusammenschluss
Datenrate Wesentlich höhere Datenrate
Geringere Datenrate
Zugang Nicht öffentlich Nicht öffentlich Öffentlich
![Page 82: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/82.jpg)
Rechnernetze Nach dem Übertragungsweg
Art des Netzes:
Drahtgebunde Netze
Drahtlose Netze
Ad-hoc-Netze
Netz: LAN GSM, UMTS, WLAN, WiMAX
Bluetooth,WLAN, Sensornetze
![Page 83: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/83.jpg)
Beispielezu Rechnernetzen
• Ethernet-Verbindung• Ist das gängigste LAN• Datenraten bis zu einem 1 Gbit/s
![Page 84: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/84.jpg)
Beispiel Token-Ring-Netzwerk
• Ringtopologie• Nachricht wird an Freizeichen (Token)
gehängt und im Kreis geschickt.• Empfänger (Adressat) bestätigt Empfang,
beim nächsten Durchlauf nimmt Sender Nachricht vom Netz.
• Wird von Ethernet-Verbindung verdrängt.
![Page 85: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/85.jpg)
Beispiel Intranet• Das Intranet ist ein Rechnernetz innerhalb einer
Organisation, das auf den gleichen Prinzipien beruht wie das Internet, aber einen begrenzten Benutzerkreis hat.
• Ein nicht öffentliches Netz aber genauso:» TCP/IP als Netzwerkprotokoll» Nutzung von Webbrowsern» Angebot von Internet-Diensten (E-Mail,
Dateiverwaltung, …)• Ein Extranet erweitert das Intranet für festgelegte
Benutzergruppen (externe Partner).
![Page 86: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/86.jpg)
BeispielVPN – Virtual Private Network
• Ist eine abgesicherte Tunnelverbindung für ein Rechnernetzwerk zwischen Teilnehmern.
• Die verschlüsselte Information wird über ein öffentliches Netz übertragen.
• Tunnelsoftware bei Server wie Client notwendig
![Page 87: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/87.jpg)
BeispielWLAN – Drahtloses lokales Netzwerk
• Über einen Access Point kann eine Verbindung mit einem kabelgebundenen Netzwerk hergestellt werden. (Wireless Local Area Network)
• Anpassungen der Schichten 1 und 2 des ISO/OSI-Referenzmodells.
• Reichweite: 30 – 100 m• ~ 54 Mbitps Datenrate
![Page 88: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/88.jpg)
Beispiel Internet über WiMAX
• Alternative zu WLAN und UMTS• Basisstation entscheidet wer senden darf und
wer nicht. • Anpassung der Schichten eins und zwei
(Verbindungsschicht, physikalische Schicht)• Reichweiten zwischen 2 und 3 km• Übertragungsraten ca. 108Mbitps
![Page 89: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/89.jpg)
Netzwerkprotokolle
• Ein Netzwerkprotokoll ist eine Vereinbarung, nach der Daten zwischen Computern (oder Prozessen) in einem Netzwerk ausgetauscht werden.
• Netzwerkprotokolle orientieren sich am ISO/OSI-Referenzmodell als Standard für Rechnernetzwerke
• ISO/OSI-Modell untergliedert den Kommunikationsvorgang in 7 hierarchische Schichten -> Schichtenmodell
![Page 90: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/90.jpg)
Das SchichtenmodellSchichten=nummer
Schichtenname Funktion Einordnung Protokollbeispiel
7 Anwendungs=schicht
Schnittstelle für Anwendungsprogramme (zB E-Mail, Remote login)
Anwendungsorientiert
HTTP,FTP,HTTPS
6 Darstellungs=schicht
Kodevereinbarung zur einheitlichen Datendarstellung
5 Sitzungsschicht Eröffnung, Beendigung und Durchführung der Kommunikationsbeziehung
4 Transport=schicht
Aufbau des Transports, Paketversand Transport=orientiert
TCP
3 Netzwerk=Schicht (Vermittlungsschicht)
Verbindungsaufbau, Routing (Wegsuche) IP
2 Verbindungs=schicht
Fehlerbehandlung, Prüfsummenverfahren Ethernet,Tokenring
1 Physikalische Schicht
Übertragungsmedium, Datenrate, Signalpegel
![Page 91: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/91.jpg)
Schichtenmodell• Übertragenen Informationen durchlaufen auf der Sendeseite die
Schichten immer von oben nach unten. Dabei kommen in jeder Schicht Zusatzinformationen hinzu, wie eine Verpackung, die die jeweilige Handhabung des Inhalts beschreiben.
Logisch gesehen kommunizieren immer Schichten gleicher Ebene miteinander.
![Page 92: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/92.jpg)
KommunikationsdiensteAlle kommerziellen Dienstleistungen zur inhaltlichen Durchführung des
Datenaustausches über Kommunikationsnetze.
Quality of Service beschreibt die Güte von Kommunikationsdiensten. Parameter der Dienstgüte sind Verlustrate, Verfügbarkeit, Durchsatz, Latenz (Verzögerung), Paketverlust.
![Page 93: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/93.jpg)
Grundlagen der Informations- und Kommunikationstechnologie
Das Internet WS 10/11
![Page 94: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/94.jpg)
Etappen des Internets• 70er Jahre: US-Verteidigungsministerium entwickelt ein heterogenes,
weil ausfallsicheres Netzwerk mit Paketvermittlung• 1983: Umstellung der Übermittlung auf TCP/IP (Überwachung/ Routing,
Paketaufteilung)• Entwicklung von Netzwerkdiensten und Integration in ein
Betriebssystem (E-Mail, FTP)• Schnelle Verbreitung an Universitäten, Vernetzung überregionaler
Rechenzentren• 1989: Entwicklung des HTTP (Internetprotokoll) und von HTML
(Dokumentenauszeichnungssprache)• 1993: Erster Browser (Mosaik) zum navigieren über eine grafische
Benutzeroberfläche • Entwicklung leistungsstarker Browser, Kommerzialisierung des
Internets, koordiniert durch das World Wide Web Consortium W3C• Künftige Anforderungen: zB: Dienstgüte, Mobilität, Sicherheit
![Page 95: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/95.jpg)
Das Internet• Kurzbeschreibung: Verbundnetz zwischen Computern,
die mittels TCP/IP miteinander kommunizieren. Auf Basis des Client-Server-Modells werden unterschiedliche Dienste angeboten.
• Das Internet hat keinen Besitzer, die Leitungen gehören Unternehmen oder Behörden.
• Entwicklung wird in Diskussionen erarbeitet, koordiniert durch die amerikanische Internet Society ISOC
![Page 96: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/96.jpg)
Das Internet beruht auf dem Client-Server-Modell
![Page 97: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/97.jpg)
Adressierung• TCP in der Transportschicht regelt die Überwachung.• IP in der Vermittlungsschicht erstellt die Pakete und
sorgt für das Routing.• IPv4 Adressen
– 4 Zahlen zwischen 0 und 255– 4 x 8 Bit also 2 Exp 32 Möglichkeiten– Zum Beispiel: 145.96.224.225
• IPv6 Adressen– 8 Zahlen zwischen 0 und 65535 in Hexadezimal– 8 x 16 Bit also 2 Exp 128 Möglichkeiten– Zum Beispiel: ae70:221:0:7033:fe3d:1968:b44f:22ff
![Page 98: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/98.jpg)
Domain Name System
![Page 99: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/99.jpg)
Systematik der Domain-NamenRechte an Domain-Namen können gekauft werden (siehe zB
http://www.nic.at)
![Page 100: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/100.jpg)
Dienste im Internet: E-Mail
• Nachrichten zwischen Einzelpersonen oder Personengruppen• E-Mail-Client sendet oder empfängt, E-Mail-Server leitet weiter• Protokolle SMTP, POP3, IMAP• Vorteile:
– Schnell, orts- und zeitunabhängig– Gleichzeitiger Versand an mehrere Personen– Einfache Sende- und Empfangsprotokollierung
• Nachteile:– Leicht zu missbrauchen -> Spam– Schutzmaßnahmen für vertrauliche Maßnahmen notwendig– Kein Tonfall, Blickkontakt in der Kommunikation
![Page 101: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/101.jpg)
Dienste im Internet: FTP – File Transfer Protocol
• FTP ermöglicht die Übertragung von Dateien zum Server – upload und die Übertragung zum Client – download
• Wird verwendet wenn auf Dateien eines öffentlichen Servers zugegriffen werden soll, oder wenn Websites auf einen Webserver transferiert werden sollen.
![Page 102: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/102.jpg)
Dienste im Internet: Das WWW – World Wide Web
• Das WWW, Web, W3 ist ein Netzwerk mit– einheitlicher Adressierung (URL)– einheitlichen Bedienprinzipien– einem standardisiertem Dokumentenformat (HTML)
• Webseiten (HTML-Dokumente) werden über Webserver verwaltet und mit dem HTTP übertragen
• Webseiten werden über Browser angezeigt zB Internet Explorer, Opera, Mozilla, Google Chrome
• Die Adressierung erfolgt über das allgemeine Muster:
![Page 103: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/103.jpg)
Dienste im Internet: Das Web 2.0
• Das Web 1.0– Statisch, E-Mail, Hyperlinks, Unternehmen nutzen Websites
als Angebotskataloge
• Das Web 2.0– Dynamisch, Webseiten als Plattform, Individualisierung,
Kunden werden als Partner gesehen– Websites bieten sozialen Raum– Weblogs laden zum Mitmachen ein– Durch Tagging machen Anwender Inhalte leichter auffindbar– Das Web 2.0 wird auch als „Mitmach-Web“ bezeichnet
![Page 104: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/104.jpg)
Recherchieren und Publizieren• Eingabe eines URLs – Trial and Error• Recherchieren über eine Suchmaschine:
1. Anwender gibt Suchanfrage ein
2.
3.
![Page 105: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/105.jpg)
Recherche mit Suchmaschinen• Durch unterschiedliches Ranking liefern unterschiedliche
Suchmaschinen unterschiedliche Ergebnisse.• Viele Ergebnisse werden ausgegeben• Brauchbare Informationen müssen von unbrauchbaren
getrennt werden.• Beispiele für Suchmaschinen:
– Google, Altavista, Bing, Yahoo.
![Page 106: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/106.jpg)
Recherche mit Web-Katalogen
Suche nach Kategorien ,weniger Adressen, Angebote (besser) sortiert, Beispiele: web.de, allesklar.de.
![Page 107: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/107.jpg)
Recherche mit Meta-Suchmaschinen
• Fragt gleichzeitig über mehrere Suchmaschinen/ Kataloge ab.
• Nutzt Datenbanken anderer Suchmachinen, eventuell eigene Sortierung
• Recherche ist umfangreicher, gründlicher• Weniger Kriterien einstellbar, höherer Aufwand beim
aussortieren unrelevanter Informationen• Beispiele: metager.de, appolo7.de, metacrawler.de
![Page 108: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/108.jpg)
Erfolgsfaktoren beim Publizieren
• Einige Erfolgsfaktoren sind:– Hochwertige Inhalte
• Interessantheit, Korrektheit der Information, Mehrwert des Beitrags, Verständlichkeit gemäß der Zielgruppe, angemessener Umfang.
– Aktualität der Inhalte• Regelmäßige Überarbeitung der Informationen
– Originalität der Präsentation• Benutzerfreundlichkeit, gelungenes Verhältnis von
Schönheit und Funktionalität, Barrierefreiheit
![Page 109: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/109.jpg)
Übungsfragen:
• Beschreiben Sie drei Formen der Recherche im Internet?
• Worauf kommt es beim Publizieren im Internet an?
![Page 110: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/110.jpg)
Kommerzielle Nutzungsmöglichkeitendes Internets
• E-Business– Durchführung von Geschäftsprozessen mittels
IuK-Technologie -> elektronisches Unternehmen, beinhaltet E-Commerce
• E-Learning– Lehren- und Lernen mittels IuK-Technologie
• E-Goverment– Verwalten und Regieren mit IuK-Technologien
Kommerzielle Nutzungsmöglichkeiten: Angebote zur Geschäftsanbahnung, Unternehmenskommunikation, direkter Absatzkanal.
![Page 111: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/111.jpg)
E-Commerce – elektronischer Handel
• Betrifft den Verkaufsvorgang– Anbahnung, Vereinbarung und Erbringung der Leistung
• Online Shop: Software zur Abwicklung vonE-Commerce– Produktdarstellung, Werbung– Bestellvorgang, oft ein Warenkorb– Bezahlfunktion– Administrationsfunktion für Betreiber
• Bezahlsysteme: Vorkasse, Rechnung, Bankeinzug, Kreditkarte, … , oder zB Paypal, Giropay
![Page 112: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/112.jpg)
E-Commerce, Klassifikationen
• C2C: Verbraucher an Verbraucher, – zB Auktionshandel, Plattformen
• B2B: Unternehmen an Unternehmen, Handel zwischen Unternehmen und Lieferanten, älteste Form des E-Commerce.– Beschaffung, zB Rohstoffe, elektronische Bauteile, etc.
• B2C: Unternehmer an Verbraucher,– zB Versandhandel
• B2A: Unternehmen an öffentliche Verwaltung, – zB Websites von Behörden
• Rechtliche Bestimmungen:– Fernabsatzgesetz (Widerruf), Telemediengesetz (regelt Internet), E-
Commerce-Gesetz, Konsumentenschutzgesetz.
![Page 113: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/113.jpg)
Rechtsfragen zur Internetnutzung
• Telemediengesetz– Rahmenbedingungen– Kennzeichnungspflicht für Websites– Bekämpfung von Spam– Haftung für gesetzeswidrige Inhalte– Datenschutz, Regelung der Herausgabe von Daten
• Urheberrechtsgesetz– Rechte eines Urhebers an seinem Werk und die Persönlichkeitsrechte
• Bundesdatenschutzgesetz– Regelt den Umgang mit personenbezogener Daten.
§Websites sind Medien, es gelten das:
![Page 114: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/114.jpg)
Datenschutz - Datensicherheit
• Datenschutz– Geregelt im Datenschutzgesetz– Beinhaltet den Umgang mit personenbezogenen Daten– Speicherung, Weitergabe, Löschung – Informationelle Selbstbestimmung
• Datensicherheit– Technische Integrität der Systeme– Sichert die Vertraulichkeit beim Versand und bei der Speicherung von
Daten– Schutz der Daten im technischen Sinn
![Page 115: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/115.jpg)
Internetrecht§Das Internetrecht ist Teil des Medienrechts:
![Page 116: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/116.jpg)
Das Telemediengesetz
• Telemedien sind:– Elektronische Informations- und Kommunikationsdienste– Webshops, Suchmaschinen, Webportale, Podcasts, Chatrooms, und
private Websites.– Ausnahmen: Livestreaming, Internettelefonie, Webradios
• Ausgewählte Bestimmungen:– Telemedien sind zulassungsfrei.– Aufsicht obliegt dem Land der Niederlassung des Anbieters.– Datennutzung ist an rechtliche Bestimmungen oder an die
ausdrückliche Einwilligung der Nutzer gebunden.
§
![Page 117: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/117.jpg)
Das Datenschutzgesetz
• Personenbezogene Daten:– Name, Adresse, Alter, Telefon, Beruf, Geburtsdatum.– Sensible Daten: Gesundheit, rassische ethnische Herkunft, Religion,
politische Überzeugung, Gewerkschaftszugehörigkeit, Sexualität.– Daten von juristischen Personen sind ausgenommen.
• Grundprinzipien:– Datensparsamkeit, Datenvermeidung.– Prinzip der Erforderlichkeit von Daten.– Datensicherheit.– Löschung der Daten bei Wegfall der Erfordernis.
§
![Page 118: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/118.jpg)
Domainrecht• Topleveldomain-Name
– Eigentumsrecht vertraglich festlegen
• Domain-Name– Vergabe nach dem Prioritätsprinzip– Beachtung von Namensrecht, Markenrecht und Wettbewerbsrecht
• Domain Grabbing– Registrierung von Domains, um sie später an interessierte Unternehmen zu
verkaufen.– Unterlassungs- und Schadenersatzanspruch bei Behinderung des
geschäftlichen Verkehrs durch einen Domain Grabber
![Page 119: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/119.jpg)
Vertragsabschlussim Internet
• Zwei übereinstimmende Willenserklärungen, meist über E-Mail, Web-Formulare, oder Online-Auktionen.
![Page 120: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/120.jpg)
Vertragsabschluss über das Internet
• Signaturen dienen zur:– Eindeutigen Zuordnung zu einem Absender– Absicherung, dass Daten unverfälscht vorliegen
• Einfache elektronische Signatur:– Daten sind logisch mit der Signatur verknüpft (freie
Beweiswürdigung)• Fortgeschrittene elektronische Signatur:
– Nur dem Inhaber zuordenbar, nur der Inhaber kann Signatur erstellen.
– Nachträgliche Veränderung der Daten, die mit der Signatur verbunden sind, wird erkannt.
• Qualifizierte elektronische Signatur:– Mit gültigem Zertifikat (Bescheinigung, die Zuordnung ermöglicht)– Entspricht eigenhändiger Unterschrift, gleich vor dem Gesetz.
![Page 121: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/121.jpg)
Rechtliche Aspekte beim E-Commerce
• Allgemeinen Geschäftsbeziehungen (AGB), gelten für gegenwärtige und zukünftige Geschäftsbeziehungen.– Wahrnehmung durch Vertragspartner muss abgesichert sein
• Verbraucherschutz– Zwischen Unternehmen und Privatpersonen– Informationspflichten bezüglich Rückgaberechten etc.– Kund muss angemessene Hilfsmittel zum Erkennen von Eingabefehlern
haben.– Technische Schritte bis zum Vertragsabschluss erklären– Den Zugang einer Bestellung umgehend bestätigen
• Besondere Rechte des Verbrauchers– Widerruf bei Verbraucherverträgen innerhalb von 2 Wochen– Rückgaberecht bei Verbraucherverträgen
![Page 122: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/122.jpg)
Grundlagen der IuK-Technologie
Sicherheit in NetzenSS 2011
![Page 123: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/123.jpg)
Grundlegendes zur Sicherheit in Netzen
• Der Sicherheitsbegriff– Funktionssicherheit– Informationssicherheit – Datensicherheit– Datenschutz
• Phishing– Der Versuch über gefälschte Websites zu Daten eines Nutzers zu
kommen• Minimum an Sicherheit:
– Virenschutz, Firewall, Ausbildung des Personals
![Page 124: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/124.jpg)
Kryptographie• Ein Code ist die Zuordnung eines Zeichenvorrates zu
einem anderen Zeichenvorrat – Also eine Zuordnungsvorschrift für eine Codierung.
• Kodierung ist die Zuordnung eines Alphabets A zu anderen Alphabeten A1, A2,…, mit denen die selben Informationen dargestellt werden können.
• Dekodierung heißt der umgekehrte Vorgang.
![Page 125: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/125.jpg)
Kryptoanalyse
• Brute-Force-Verfahren: Durchprobieren von Schlüsseln.• Wörterbuch-Angriff: Schlüssel aus Passwortsammlungen werden
nacheinander durchprobiert.• Site Channel Attack: Gewinnung weiterer Informationen aus dem
Klartext, dem Schlüssel oder dem verschlüsselten Text.• Lineare Kryptoanalyse: Lineare Annäherung an den
wahrscheinlichsten Schlüssel.
Der Versuch Informationen aus verschlüsselten Texten zu gewinnen.
![Page 126: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/126.jpg)
Symmetrische Verfahren der Kryptographie
• Schlüssel zur Verschlüsselung wie zur Entschlüsselung sind gleich und geheim.
• Berechnungssicherheit von Schlüssellänge abhängig• Schlüssel müssen geheim bleiben
![Page 127: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/127.jpg)
Asymmetrische Verfahren der Kryptographie
• Verschlüsselung mit öffentlichem Schlüssel, Entschlüsselung mit einem privaten, geheimen Schlüssel.
• Eingesetzt bei E-Mail-Verschlüsselung und bei Signaturen• Einfache Schlüsselweitergabe aber höherer
Verschlüsselungsaufwand
![Page 128: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/128.jpg)
Authentifikation als Anwendung
• Durch Passwörter• Durch Chip-Karten• Biometrische Daten
Überprüft die Korrektheit einer behaupteten Identität
![Page 129: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/129.jpg)
Weitere Anwendungen• PGP-Programm zur E-Mail-Verschlüsselung, asymmetrisches
Verfahren (Nur der Schlüssel wird asymmetrisch verschlüsselt)• Digitale Signatur mit Prüfsummenverfahren (asymmetrisch) –
kein Schutz vor Einsicht in die Daten, lediglich unveränderte Übermittlung wird kontrolliert.
• TLS/SSL (Transport Layer Security/ Secure Sockets Layer)– Verschlüsselungsprotokoll zur sicheren Datenübertragung– In Ergänzung von Protokollen ab Schicht 4.– Authentifizierung unter Nutzung asymmetrischer Verschlüsselung
und Zertifikate.– Datenübertragung mit symmetrischer Verschlüsselung– Sicherstellung der Integrität der Übertragung.– Protokolle zB: HTTPS, POP3S, FTPS
• VPN: Sichere Übertragung über ein unsicheres Netzwerk mit öffentlichen Schlüsseln und einem digitalen Zertifikat.
![Page 130: Grundlagen der IuK - Technologien](https://reader036.vdokument.com/reader036/viewer/2022062400/568168b2550346895ddf7b68/html5/thumbnails/130.jpg)
Übungsfragen• Welche Punkte umfasst der
Sicherheitsbegriff?• Erklären Sie die Begriffe Code, Kodierung
und Dekodierung.• Erklären Sie die Unterschiede zwischen
symmetrischer und asymmetrischer Verschlüsselung?
• Was ist eine Authentifizierung?