8
Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 1 1. Grundwissen Informatik Der Begriff „Informatik“ setzt sich aus Teilen der Wörter Information und Automatik zu- sammen. Informationen sind Kenntnisse über Sachverhalte und Vorgänge. Die Ziffer 3 stellt noch keine Information dar. Erst im Zusammenhang mit einer Aussage wird sie dazu: Drei Kühe stehen auf der Wiese. Das ideale Gerät, um Informationen schnell zu verarbeiten, ist der Computer. Wir bezeichnen ihn häufig auch als Rechner. Das engli- sche Wort für rechnen lautet to compute. Zur Geschichte des Computers: Die Menschen begannen schon sehr früh zu zählen (ca. 5000 v. Chr.). Dabei bedienten sie sich ihrer 10 Finger. Als diese nicht mehr reichten, entwickelten sie Rechenhilfsmittel. Man erfand Ma- schinen, die immer komplexere Aufgaben bewältigen konnten und auch universeller einsetzbar waren: 1941: Die erste automatische Rechenmaschine wird von Karl Zuse in Deutschland her- gestellt. 1972: Taschenrechner gehen in Serienfertigung 1977: Der erste Personal Computer Pet (von Commodore) wird hergestellt. Für Com- modore hat vor vielen Jahren der FC. Bayern München geworben. Das waren noch Zeiten! Die Verarbeitung von Informationen und Daten am Rechner nennen wir Elektronische Datenverarbeitung (EDV). Die EDV hat im Vergleich zu herkömmlichen Arbeitsweisen die Vorteile, dass Daten mit hoher Schnelligkeit verarbeitet werden können und eine große Speicherkapazität zur Verfügung steht. Grundlage der Datenverarbeitung ist das EVA-Prinzip: Eingabe—Verarbeitung—Ausgabe Die Verbreitung der EDV in den letzten Jahrzehnten hat eine Vielzahl neuer Berufe mit sich gebracht: Operator, Systemanalytiker, Kommunikationsfachmann, Systemelektro- niker, Fachinformatiker, Systemadministrator, ... Der Einsatz der EDV ist sinnvoll bei - standardisierten Arbeitsvorgängen (es wird immer wieder das gleiche Formular verwendet, Daten werden immer wieder gebraucht, Serienbrief, ...) - rechenintensiven Arbeiten, - Datenübertragung bei großer Datenmenge, - Verwaltung von Daten, u. s. w. Stephan Treffler, Mittelschule Erding, Lodererplatz 14, 01.03.2014

1. Grundwissen Informatik - … · Zentraleinheit/Rechner ... Festplatte, ROM– und RAM—Speicher, ... Häufig Bestandteil des Routers, dann PC 3 IP 192.168.1.13

  • Upload
    lamthuy

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 1

1. Grundwissen Informatik

• Der Begriff „Informatik“ setzt sich aus Teilen der Wörter Information und Automatik zu-sammen.

• Informationen sind Kenntnisse über Sachverhalte und Vorgänge. Die Ziffer 3 stellt noch keine Information dar. Erst im Zusammenhang mit einer Aussage wird sie dazu: Drei Kühe stehen auf der Wiese.

• Das ideale Gerät, um Informationen schnell zu verarbeiten, ist der Computer. Wir bezeichnen ihn häufig auch als Rechner. Das engli-sche Wort für rechnen lautet to compute.

• Zur Geschichte des Computers: Die Menschen begannen schon sehr früh zu zählen (ca. 5000 v. Chr.). Dabei bedienten sie sich ihrer 10 Finger. Als diese nicht mehr reichten, entwickelten sie Rechenhilfsmittel. Man erfand Ma-schinen, die immer komplexere Aufgaben bewältigen konnten und auch universeller einsetzbar waren: 1941: Die erste automatische Rechenmaschine wird von Karl Zuse in Deutschland her-gestellt. 1972: Taschenrechner gehen in Serienfertigung 1977: Der erste Personal Computer Pet (von Commodore) wird hergestellt. Für Com-modore hat vor vielen Jahren der FC. Bayern München geworben. Das waren noch Zeiten!

• Die Verarbeitung von Informationen und Daten am Rechner nennen wir Elektronische Datenverarbeitung (EDV).

• Die EDV hat im Vergleich zu herkömmlichen Arbeitsweisen die Vorteile, dass Daten mit hoher Schnelligkeit verarbeitet werden können und eine große Speicherkapazität zur Verfügung steht.

• Grundlage der Datenverarbeitung ist das EVA-Prinzip: Eingabe—Verarbeitung—Ausgabe

• Die Verbreitung der EDV in den letzten Jahrzehnten hat eine Vielzahl neuer Berufe mit sich gebracht: Operator, Systemanalytiker, Kommunikationsfachmann, Systemelektro-niker, Fachinformatiker, Systemadministrator, ...

• Der Einsatz der EDV ist sinnvoll bei - standardisierten Arbeitsvorgängen (es wird immer wieder das gleiche Formular verwendet, Daten werden immer wieder gebraucht, Serienbrief, ...) - rechenintensiven Arbeiten, - Datenübertragung bei großer Datenmenge, - Verwaltung von Daten, u. s. w.

Stephan Treffler, Mittelschule Erding, Lodererplatz 14, 01.03.2014

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 2

2. Hardware

• Die Hardware einer Computer-Anlage besteht im Gegensatz zur Software aus mecha-nischen und elektronischen Bauteilen. Die Teile einer solchen Anlage sind (Abweichungen sind natürlich möglich): für die EINGABE : Maus, Tastatur, Scanner, Mikrofon, digitale Kamera, Joystick, Touchscreen für die VERARBEITUNG : Zentraleinheit/Rechner (mit Motherboard = Hauptplatine mit Prozessor, Steckplätzen für Graphikkarte etc.); Festplatte für die AUSGABE : Monitor, Drucker, Lautsprecher

• Für die Qualität des Bildes auf einem Monitor ist die Anzahl der Bildpunkte (Pixel) und die Frequenz, in der sich das Bild immer wieder aufbaut (Hertz) verantwortlich. Besteht ein Bild aus vielen Pixeln, so ist die Auflösung hoch, die Qualität gut. Ab 70 Hertz erscheint das Bild für unser Auge ruhig, bei weniger Hertz flimmert es.

• Die Geräte, welche der Ein– und Ausgabe der Daten dienen, nennen wir Peripherie des Computers.

• In den Rechner/die Zentraleinheit integriert sind zumeist verschiedene Laufwerke, Festplatte, ROM– und RAM—Speicher, Schnittstellen (seriell, parallel, USB, VGA, HDMI, ), ...

• Der Computer verfügt über verschiedene Arten von Speichern: ROM (read only memory): Die Programme in diesen Speicherchips können nicht geän-dert werden, sie können nur gelesen werden. RAM: (random access memory): Hier kann der Benutzer seine Programme und Daten speichern. Der Speicher ist flüchtig. Wenn der Strom ausfällt, ist der Speicher leer. Spezifikationen: SDRAM, DDR-SDRAM

• Speichermedien im und am Computer: Festplatte, Disketten, CD-Rom, DVD, USB-Stick, Magnetband, NAS, ...

• Der Computer verfügt über verschiedene Schnittstellen: Serielle Schnittstelle: eine Leitungsbahn, sehr stabil, Kabel kann relativ lang sein, Ab-schirmung gut möglich: Maus, Modem Parallele Schnittstelle: mehrere parallele Leitungsbahnen, schnelle Datenübertragung möglich: Drucker USB-Schnittstelle: stark im Kommen, recht flexibel

• LAN/WLAN • Bauteile:

Prozessor: zentraler Hauptbaustein des Computers; seine Leistungsdaten werden als Beurteilungsmaßstab für die Leistungsfähigkeit des gesamten Computersystems ange-sehen. Eine hohe Taktfrequenz, angegeben im MHz, erlaubt eine hohe Anzahl von Ar-beitsschritten pro Sekunde (Bsp.: Pentium 200, Pentium 233, Pentium 266, Pentium 300); 200 MHz bedeutet: pro Sekunde sind 200 Mio. interne Schaltungen (Rechenoperationen) möglich; Hauptplatine/Motherboard: Auf dieser Platine befinden sich die meisten elektronischen Bauteile (u. a. der Prozessor) des Computers. Grafikkarte: Diese Zusatzplatine regelt die Zusammenarbeit mit dem Bildschirm. Steckplätze: An diesen Kontakten auf der Hauptplatine werden bei Bedarf zusätzliche Platinen eingesteckt.

• Computer können zu Netzwerken zusammengeschlossen sein. Dabei können einfach mehrere Computer vernetzt sein (Client-Client) oder die verschiedenen Rechner hän-gen an einem Server (Client-Server).

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 3

3. Von Bit und Byte, Binären Zahlen und dem ASCII-C ode

• Ein Computer arbeitet binär (zweiwertig). Eine einzelne Binärziffer (0 oder 1), also die kleinste mögliche Information wird in der EDV als Bit (binary digit) bezeichnet. Da ein Computer ein elektronisches Gerät ist, arbeitet es mit Schaltern. So wie ein Lichtschalter ein– oder ausgeschaltet sein kann, so können auch Schalter im Computer on oder off sein. Kommt jemand spät abends nach Hause und sieht das Licht im Wohnzimmer brennen, dann ist das fast eine Information. Der andere Bewohner ist schon daheim. Mit mehre-ren Lichtschaltern können mehrere Informationen gegeben werden. Sind von der Stra-ße aus z. B. das Wohnzimmer-, das Küchen– und das Badfenster zu sehen, so könnte man dem später heimkommenden Mitbewohner schon mitteilen: W brennt: Ich sehe schon fern. 100 K brennt: Ich koche bereits etwas für dich. 010 B brennt: Ich liege in der Wanne. 001 W und K brennen: Achtung! Wir haben Besuch. 110 K und B brennen: Bitte komm ruhig rein. Ich habe Kopfweh! 011 B und W brennen: Geh noch an den Imbiss und bring was zum Essen mit! 101 W und K und B brennen: Hier läuft eine Party. 111 Kein Licht brennt: Der Mitbewohner kommt wohl später heim als ich selbst. 000 So können also mit 3 Schaltern bereits 8 Informationen gegeben werden. Die Information, die mit einem Schalter gegeben werden kann, heißt in der Informatik ein Bit, die Informationen, die mit 8 Schaltern gegeben werden können heißen Byte.

• Ein Byte besteht also aus 8 Bit und steht für ein Zeichen. Diese Zeichen können so aussehen: 11010010 oder 10000100 oder 11111111. Dieses letztgenannte, größtmög-liche Zeichen hat im Dezimalsystem den Wert 255. Es gibt 28 + 1 (die Null) = 256 ver-schiedene Kombinationsmöglichkeiten zwei Ziffern auf 8 Stellen zu kombinieren.

• Für den Umgang mit dem Computer wurden 256 Zeichen entwickelt. Dieser Zeichen-satz heißt ASCII-Code (American Standard Code for Information Interchange) und er enthält Steuerzeichen (z. B. für den Drucker: fett, kursiv, ...), er enthält alle unsere Zif-fern und Buchstaben und er enthält Sonderzeichen (<>§$%&). Jedes Zeichen aus dem ASCII-Code kann durch ein Byte, also eine 8-stellige binäre Zahl dargestellt werden.

• Eine Tabelle aller ASCII-Zeichen (muss für den Quali natürlich nicht auswendig gelernt werden!) ist auf der nächsten Seite zu finden. Es gibt verschiedene solcher Zeichensät-ze, die für verschiedene technische Systeme oder Standards entwickelt.

• Ein KBYTE (Kilobyte) = 210 = 1024 mal ein Byte • Ein MBYTE (Megabyte) ist 210 mal 210 (=220) Byte = 1048576 mal ein Byte. • Das setzt sich mit Giga– (230 Byte) und Terra-Byte (240 Byte) so fort. • Fast alle Textverarbeitungsprogramme können den Text im ASCII-Code abspeichern.

Damit ist es möglich ohne großen Aufwand Texte zwischen verschiedenen Computern, ja sogar zwischen verschiedenen Computersystemen (ATARI — MAC — PC) auszu-tauschen.

• Weil lange Binär-Codes häufig recht unübersichtlich sind, werden sie gerne in Hexade-zimal-Codes verwandelt. Dabei werden Vierergruppen (1001)(1100)(0101)(1111), die ja jeweils 16 verschiedene Zustände annehmen können durch „Zahlen“ eines 16er-Systems (hexa-dezimal) dargestellt (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).

• Die binäre Folge 1001110001011111 wäre dann 9C5F

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 4

Das Binäre Zahlensystem und der ASCII-Code

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 5

4. Software, Umgang mit dem Rechner, Netzwerke, Kom munikation ...

• Beim Hochfahren oder Booten des Computers werden wichtige Informationen (z. B. BIOS) geladen bevor das Betriebssystem gestartet wird.

• Im BIOS befinden sich Programme, die den Kontakt zur Hardware herstellen. • Jeder Computer benötigt ein Betriebssystem. Nur mit diesem ist eine Zusammenarbeit

mit den Peripheriegeräten möglich. Sehr gebräuchlich ist das Programm Windows von der Firma Microsoft. Es gibt aber auch andere Produkte: Linux, Unbuntu, ...

• Beim Kaltstart eines Computers wird dieser eingeschaltet. Dabei wird vor dem Laden des Betriebssystems erst ein Hardware-Test durchgeführt. Beim Warmstart wird der bereits laufende Computer über die Tasten-Kombination Alt + Strg + Entf (Ctrl + Alt + Del) neu gestartet.

• Der Explorer (Microsoft Windows) stellt so etwas wie einen Wegweiser in einer Büche-rei dar. In ihm können wir nach Dateien oder Ordnern suchen, hier können wir z. B. Texte von einem Ordner in einen anderen verschieben. Die Abbildung zeigt die Struk-tur des Rechners. Ziemlich weit oben erscheinen das Disketten-laufwerk (A:) und die Festplatte (C:), danach sind Ordner und Un-terverzeichnisse aufgelistet.

• Auch neuere Windows-Versionen wie Win7 oder Win8, das zu-nächst einmal Kacheln auf der Benutzeroberfläche anbietet, ver-zichtet nicht auf den Explorer

• Der InternetExplorer ist wie der Firefox (Mozilla) ein Browser. Mit diesen Programmen kann erst im Internet gesurft werden, weil sie die Internetdaten in Texte und Bilder verwandeln.

• Dateien sind durch Dateierweiterungen gekennzeichnet. Sie ge-ben uns Aufschluss über die Art der Datei: exe: ausführendes Programm doc: Word-Dokument; docx: neues Word-Dokument txt: Textdatei, die von allen Textverarbeitungsprogrammen gele-sen werden kann (Editor) BMP: Bitmap: Bilddatei TIF: Bilddatei JPG: häufig im Internet verwendetes Format für Bilder pub: Publisher-Datei xls: Excel-Datei; xlsx: neuere Excel-Datei

• Shortcuts/Hotkeys/Tastenkombinationen Für viele Befehle, die z. B im Bereich Textverarbeitung häufig auftreten (Kopieren, Ein-fügen, Hochgestellt, ...) gibt es neben der Möglichkeit mit der Maus die entsprechenden Icons zu „drücken“ auch die sog. Shortcuts. €, @, - Zeichen: AltGr + E, Q; hoch 2, 3 etc.: AltGR + 2, 3 etc. Absatz im Blocksatz: Strg + B Absatz linksbündig: Strg + L Absatz rechtsbündig: Strg + R Absatz zentriert: Strg + E Drucken: Strg + P Geschützter Bindestrich: Strg + Bindestrich Geschützter Trennstrich: Strg + Umschalt +Bindestrich Geschütztes Leerzeichen: Strg + Umschalt + Leertaste Kopieren: Strg + C; Einfügen: Strg + V; Ausschneiden: Strg. + X Rückgängig letzter Befehl: Strg + Z Schrift vergrößern (um einen Punkt): Strg + 9; Schrift verkleinern: Strg + 8

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 6

• LAN und WLAN Local Area Network = Netzwerk mit einem Netzwerkkabel (LAN-Kabel) WLAN = Wireless LAN = kabel-loses Netzwerk

• Modem: Das Modem stellt die Verbindung zum Telefonnetz ei-nes Anbieters her.

• Router: Der Router geht über das Modem in das Internet. Das Modem muss bereits laufen, wenn der Router hochfährt. Er besitzt häufig bereits einen WLAN-Sender.

PC 1 IP 192.168.1.11

PC 2 IP 192.168.1.12

Wireless Access Point: Zugang zum Drahtlosnetzwerk Häufig Bestandteil des Routers, dann

PC 3 IP 192.168.1.13

Router (LAN) Auch als WLAN-Router möglich IP 192.168.1.1

Switch

Modem

INTERNET Cloud • Switch: Der Switch ist ein Kopplungselement, das verschie-

dene Bestandteile eines Netzwerkes miteinander verknüpft. Die einzelnen Bestandteile sind durch die IP-Adressen ein-deutig definiert.

• Die IP-Adresse sieht im Microsoft-Netzwerk immer so aus: 192.168.x.yz (wobei sich die Anzahl der letzten Ziffern auch unterscheiden kann). Weitere Merkmale eines Gerätes und seiner Kommunikation sind die MAC-Adresse (eindeutige Ziffernfolge für jedes Gerät), Subnetzmaske und Gateway.

• Alle diese Daten des eigenen Gerätes können abgerufen werden in der cmd—Eingabeaufforderung (ausführen): C:\ipconfig/ all

• Die Namen der Inter-netadressen sind ei-gentlich aus Ziffern auf-gebaut. Sie werden vom DNS (Dynamic Name Server) auf dem Rechner übersetzt.

Die beiden Ab- bildungen stellen im Grunde genommen Das Gleiche dar, nämlich ein Netzwerk aus Computern, die über Router, Switch und Modem am Internet hängen. Die IP-Adressen, die ein jedes Gerät benötigt, können natürlich je nach Situation variieren. Bei den Clients werden sie oft über DHCP (Dynamic Host Configuration Protokoll) dynamisch verwaltet.

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 7

5. Datenschutz, Datensicherheit, Urheberrecht

• Mit dem Einzug des Computers in Behörden, Schulen, ... haben auch die Möglichkeit en zugenommen Daten zu speichern und zu verwalten. Gerade die Vernetzung so vie-ler Geräte miteinander (Intranet, Internet) macht es möglich, solche Daten weiter zu ge-ben oder auch evtl. auszuspionieren. Um dem Datenschutz gerecht zu werden, müssen verschiedene Dinge beachtet wer-den:

• In Bayern gibt es einen Datenschutzbeauftragten, der sich im Auftrag der Regierung um die Belange des Datenschutzes kümmert.

• Persönliche Daten wie z. B. Vorstrafen, Krankheiten, Einkommen dürfen nicht weiter gegeben werden.

• Jedes professionelle Dateiverwaltungsprogramm erlaubt die Vergabe eines Passwor-tes. Das ist ein Kennwort, mit dem der Computer überprüft, ob jemand Zugang zu be-stimmten Programmen oder Daten hat. Es gibt Passwörter für Benutzer, die Daten än-dern dürfen oder die nur Daten lesen dürfen. Bei der Vergabe eines Passwortes sollte man zum einen nicht zu einfallslos sein (Vorname, Geburtsdatum, „Passwort“), denn dann ist es schnell geknackt. Ein sehr ausgefallenes Passwort für eine Anwendung, die nicht häufig aufgerufen wird, kann man aber auch vergessen. Auch dann ist der Ärger meist groß.

• Jede Person, deren Daten irgendwo gespeichert sind, hat das Recht eine Auskunft über diese Daten zu erhalten.

• Die Verwendung von Original-Programmen mindert das Risiko eines Virenbefalls des Rechners.

• Anlagen von eMails können Viren verseucht sein. Vorsicht bei eMails, deren Absender nicht bekannt ist.

• Die Installation eines Virenscanners (Viren-Such- und Viren-Lösch-Programm) ist heut-zutage bei dem hohen Grad an Vernetzung sehr empfehlenswert. Die meisten Herstel-ler solcher Programme bieten beim Kauf für einige Zeit kostenlose Updates an.

• Die drei klassischen Viren: Bootviren infizieren den Bootsektor eines Datenträgers. Dateiviren befallen ausführbare Programme z. B. EXE- oder COM-Dateien. Makroviren infizieren makrofähige Dokumente, insb. der Microsoft Office Familie. Weitere Typen: Computer-Würmer kopieren sich über Netzwerke (z. B. Internet) auf andere Rechner, die mit dem befallenen Computer verbunden sind. Dabei können lawinenartige Prozes-se in Gang gesetzt werden, die große Teile des Netzes zum Erliegen bringen Hoaxes sind Falschmeldungen, die vor einer angeblichen Gefahr warnen (etwa vor ei-ner Virenverseuchung durch eMails) und oft gutgläubig kettenbriefartig weiter gereicht werden. Trojanische Pferde sind Programme, die etwas anderes machen als sie vorgeben. Sie tarnen sich zum Beispiel als nützliches Tool und richten stattdessen bzw. zusätzlich Schaden an, ohne sich aber wie ein Virus zu vermehren.

Skript für den Info-Quali, Stephan Treffler, Mittelschule Erding, Lodereplatz 14 8

6. Web-Programmierung, HTML-Kurs

• HTML (Hypertext Markup Language) HTML ist eine Seitenbeschreibungssprache. Im Internet kann man Seiten per http be-trachten. Diese Seiten haben eine Formatierung (kleine Schrift, große Schrift, kursive Schrift) und können Bilder und Links enthalten. Ein Link ist ein Verweis auf eine andere Internetseite. Ein Programm, mit dem man HTML-Seiten betrachten kann, nennt man Browser (z. B. Internet Explorer von Microsoft)

• Erstellen einer Web-Seite (HTML-Dokument) - Editor starten, der unformatierten Text speichern kann - HTML-Befehle in Editor eingeben: - Jedes Dokument startet mit <HTML> und endet mit </HTML> - Der Textteil beginnt mit <Body> und endet mit </Body> - Speichere folgende Zeile im Editor ab: <HTML> <Body> Hallo </Body> </HTML> - Öffne die Zeile im Browser: Es erscheint der Text: Hallo - Speichere die Zeile : <HTML> <Body> <big> Hallo </big> </Body> </HTML> - Der Text - Hallo - im Browser erscheint nun in Großschreibung. - Zeilenschaltungen, die den Text im Editor übersichtlicher machen, fehlen im Browser - HTML-Tags zur Formatierung: Text bedeutet hier immer den gewollt sichtbaren Text <em> Text </em> kursiv <strong> Text </strong> Fettdruck <b> Text </b > Fettdruck <u> Text </u> Unterstreichung <br> Zeilenumbruch, braucht keine Ausschaltung </b…, steht einzeln <p> </p> definiert einen Absatz <p> <font face = „Arial“> Text </font > </p> <p align = „left“> Text </p> linksbündig <p align = „center“> Text </p> zentriert <p align = „right“> Text </p> rechtsbündig <p> <img src = „Bildname.jpg““> Bild </p> Der img-Tag steht i. d. R. einzeln

• Auch Farben, Tabellen oder Links auf andere Web-Seiten können mit Hilfe von HTML programmiert werden.

• Mit Programmen wie z. B. „Microsoft Expression Web 4“ lassen sich ähnlich wie in Word oder in einem Desktop-Publishing-Programm Seiten anwenderfreundlich gestal-ten, die dann automatisch in den HTML-Code übersetzt werden. Die so entstandenen HTML-Programmierungen können jederzeit über „Ansicht/html“ betrachtet werden. Auch der Internet-Explorer bietet die Möglichkeit die HTML-Programmierung von Inter-net-Seiten anzusehen.

• Ergänzungen zu HTML, das den Anforderungen moderner Web-Seiten nicht mehr allei-ne genügt, sind z. B. die Programme Java-Script, Flash (Macromedia), CSS

• Eine sehr gute Internetseite dazu ist http://de.selfhtml.org