61
Software Software Philosophischer Ansatz: Philosophischer Ansatz: Ist Software sichtbar? Ist Software sichtbar?

Software Philosophischer Ansatz: Ist Software sichtbar?

Embed Size (px)

Citation preview

Page 1: Software Philosophischer Ansatz: Ist Software sichtbar?

SoftwareSoftware

Philosophischer Ansatz:Philosophischer Ansatz:

Ist Software sichtbar?Ist Software sichtbar?

Page 2: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-RoadmapSoftware-Roadmap

Software allgemeinSoftware allgemein Software-ArtenSoftware-Arten

- BIOSBIOS- BetriebssystemBetriebssystem

allgemeinallgemein

Arten von BetriebssystemenArten von Betriebssystemen

text-/zeichenorientierte text-/zeichenorientierte Oberfläche Oberfläche

grafische Benutzeroberflächegrafische Benutzeroberfläche

intuitive Benutzeroberflächeintuitive Benutzeroberfläche- AnwendungssoftwareAnwendungssoftware

allgemeinallgemein

GruppierungsversuchGruppierungsversuch

MS-OfficeMS-Office Software-KategorienSoftware-Kategorien

- LernprogrammeLernprogramme- DemoprogrammeDemoprogramme- KaufprogrammeKaufprogramme- InternetsoftwareInternetsoftware- OEMOEM- SharewareShareware- FreewareFreeware

LizenzrechtLizenzrecht MultitaskingMultitasking GerätetreiberGerätetreiber SicherheitSicherheit

- VirenartenVirenarten- Maßnahmen und SchutzMaßnahmen und Schutz

UpdatesUpdates ProgrammiersprachenProgrammiersprachen Software-InstallationSoftware-Installation Software-DeinstallationSoftware-Deinstallation Windows-FunktionalitätWindows-Funktionalität

Page 3: Software Philosophischer Ansatz: Ist Software sichtbar?

Software allgemein ISoftware allgemein I

Definition Lernscript:Definition Lernscript:- Wortspiel zu 'hard': 'soft' kommt von den weichen flexiblen Wortspiel zu 'hard': 'soft' kommt von den weichen flexiblen

Disketten 5¼-Zoll-Format (Floppy-Disk)Disketten 5¼-Zoll-Format (Floppy-Disk)- Zusammenfassung aller Computerprogramme und –daten, die Zusammenfassung aller Computerprogramme und –daten, die

den Rechnerbetrieb ermöglichen.den Rechnerbetrieb ermöglichen.- Programme sind Anweisungen für die Computerarbeit, die in Programme sind Anweisungen für die Computerarbeit, die in

computerlesbarer Form für die unterschiedlichsten Zwecke computerlesbarer Form für die unterschiedlichsten Zwecke erstellt werden.erstellt werden.

- Zumeist ist Software von einer Ziel gerichteten Funktionalität, Zumeist ist Software von einer Ziel gerichteten Funktionalität, muss mit der entsprechenden Hardware korrespondieren und muss mit der entsprechenden Hardware korrespondieren und zum Betriebssystem passen (Kompatibilität)zum Betriebssystem passen (Kompatibilität)

Page 4: Software Philosophischer Ansatz: Ist Software sichtbar?

Software allgemein II Software allgemein II schematische Übersichtschematische Übersicht

Schematische Darstellung des Zusammenwirkens von Hardware und Schematische Darstellung des Zusammenwirkens von Hardware und Software mit Schwerpunkt auf BetriebssystemSoftware mit Schwerpunkt auf Betriebssystem

Page 5: Software Philosophischer Ansatz: Ist Software sichtbar?

Software allgemein III ErgänzungenSoftware allgemein III Ergänzungen

Software bezeichnet alle nichtphysischen Software bezeichnet alle nichtphysischen Funktionsbestandteile eines Computers. Dies umfasst Funktionsbestandteile eines Computers. Dies umfasst vor allem Computerprogramme sowie die zur vor allem Computerprogramme sowie die zur Verwendung mit Computerprogrammen bestimmten Verwendung mit Computerprogrammen bestimmten Daten. Daten.

Software lässt sich nach verschiedenen Kriterien Software lässt sich nach verschiedenen Kriterien unterscheiden. Eine mögliche orientiert sich an einer unterscheiden. Eine mögliche orientiert sich an einer büroorientierten Anwendersicht, welche eine konkrete büroorientierten Anwendersicht, welche eine konkrete Sicht auf die Funktionalisierung gibt.Sicht auf die Funktionalisierung gibt.

- Systemsoftware, die für das ordentliche Funktionieren des Systemsoftware, die für das ordentliche Funktionieren des Computers erforderlich ist (hierzu zählen insbesondere das Computers erforderlich ist (hierzu zählen insbesondere das Betriebssystem als auch zusätzliche Programme wie Virenschutz-Betriebssystem als auch zusätzliche Programme wie Virenschutz-Software), und Software), und

- Anwendungssoftware, die den Benutzer bei der Ausführung Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unterstützt und ihm dadurch erst den seiner Aufgaben unterstützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet. eigentlichen, unmittelbaren Nutzen stiftet.

- Software, die fest in einem Gerät zu dessen Steuerung Software, die fest in einem Gerät zu dessen Steuerung untergebracht ist (z. B. in einem ROM), bezeichnet man auch als untergebracht ist (z. B. in einem ROM), bezeichnet man auch als Firmware.Firmware.

Page 6: Software Philosophischer Ansatz: Ist Software sichtbar?

SOFTWARE-ARTENSOFTWARE-ARTEN- BIOSBIOS- BetriebssystemBetriebssystem

allgemeinallgemein

Arten von BetriebssystemenArten von Betriebssystemen

text-/zeichenorientierte Oberfläche text-/zeichenorientierte Oberfläche

grafische Benutzeroberflächegrafische Benutzeroberfläche

intuitive Benutzeroberflächeintuitive Benutzeroberfläche- AnwendungssoftwareAnwendungssoftware

allgemeinallgemein

GruppierungsversuchGruppierungsversuch

MS-OfficeMS-Office

Page 7: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Arten:Software-Arten: BIOS allgemein I BIOS allgemein I

Der BootvorgangDer BootvorgangStromschalter -> Startknopf -> BasicInputOutputSystem -> Stromschalter -> Startknopf -> BasicInputOutputSystem -> Power On Self Test -> CMOS -> Bootsektor -> OS (Operating Power On Self Test -> CMOS -> Bootsektor -> OS (Operating

System)System) DAS BASIC INPUT/OUTPUT SYSTEM = BIOSDAS BASIC INPUT/OUTPUT SYSTEM = BIOS

- auf EEPauf EEPROMROM (auch Flash (auch Flash MemoryMemory genannt) permanent gespeichert genannt) permanent gespeichert und 'fest' auf die Platine aufgesteckt.und 'fest' auf die Platine aufgesteckt.

- ein Teil ist dauerhaft gespeichert = Festwertspeicherein Teil ist dauerhaft gespeichert = Festwertspeicher- ein anderer Teil ist im sog. CMOS gespeichert und enthält allgemein ein anderer Teil ist im sog. CMOS gespeichert und enthält allgemein

Einstellmöglichkeiten, wie Systemzeit und Bootreihenfolge mit Einstellmöglichkeiten, wie Systemzeit und Bootreihenfolge mit BatterieBatterie

- ist das Mini-Betriebssystem ohne das ein Bootvorgang nicht möglich ist das Mini-Betriebssystem ohne das ein Bootvorgang nicht möglich ist.ist.

- für jeweiliges Board mit seinen Komponenten 'eingebrannt' und somit für jeweiliges Board mit seinen Komponenten 'eingebrannt' und somit nicht beliebig einsetzbar (Komponenteninteraktion).nicht beliebig einsetzbar (Komponenteninteraktion).

- Update nur über flash (= gewaltsames Überbrennen) möglich Update nur über flash (= gewaltsames Überbrennen) möglich => Cave! Hier kann das Board Schaden nehmen.=> Cave! Hier kann das Board Schaden nehmen.hier kann man Prozessoren und Grafikkarten übertakten bzw. hier kann man Prozessoren und Grafikkarten übertakten bzw. auffrisierenauffrisieren

- startet automatisch beim Betätigen des Startknopf startet automatisch beim Betätigen des Startknopf (meist hörbar durch Ton)(meist hörbar durch Ton)

Page 8: Software Philosophischer Ansatz: Ist Software sichtbar?

BIOS allgemein IIBIOS allgemein II

Das BIOS ist vom Betriebssystem unabhängig und in der Das BIOS ist vom Betriebssystem unabhängig und in der Regel kompatibelRegel kompatibel

- Es beinhaltet die wichtigsten Treiber und läuft immer im Es beinhaltet die wichtigsten Treiber und läuft immer im Hintergrund.Hintergrund.

- Früher benutzte das Betriebsystem die Treiber über ein Interface, Früher benutzte das Betriebsystem die Treiber über ein Interface, heute geht man eher wieder dazu über, eigene Treiber zu heute geht man eher wieder dazu über, eigene Treiber zu verwenden. Ermöglicht durch Plug & Playverwenden. Ermöglicht durch Plug & Play

POST = power on self testPOST = power on self test- ist ein Test der alle Komponenten auf Vorhandensein und ist ein Test der alle Komponenten auf Vorhandensein und

Stromdurchlässigkeit prüft. Dies bedeutet, an alle Komponenten Stromdurchlässigkeit prüft. Dies bedeutet, an alle Komponenten werden Steuersignale gesendet, die von diesen bestätigt werden werden Steuersignale gesendet, die von diesen bestätigt werden müssen.müssen.

- Selbstdiagnose (Hardwarekomponenten-Test)Selbstdiagnose (Hardwarekomponenten-Test)- Fehler werden in der Regel über Töne ausgegben.Fehler werden in der Regel über Töne ausgegben.

Urlader-ProgrammUrlader-Programm- sucht den MBR auf dem nach der Bootreihenfolge eingetragenem sucht den MBR auf dem nach der Bootreihenfolge eingetragenem

Medium bzw. prüft das Vorhandensein eines MBRMedium bzw. prüft das Vorhandensein eines MBR Bootsektor Bootsektor (bei Festplatten MBR = MasterBootRecord)(bei Festplatten MBR = MasterBootRecord)

= physikalischer Teil eines Datenträgers, auf dem sich die = physikalischer Teil eines Datenträgers, auf dem sich die notwendigen Informationen zum Laden des Betriebssystems notwendigen Informationen zum Laden des Betriebssystems befindenbefinden

Page 9: Software Philosophischer Ansatz: Ist Software sichtbar?

BIOS: POSTBIOS: POST

Der POST lässt sich in einzelne Schritte einteilen. Die Der POST lässt sich in einzelne Schritte einteilen. Die folgenden Schritte sind Teil jedes POST:folgenden Schritte sind Teil jedes POST:Überprüfung der Funktionsfähigkeit der CPU (bei Multiprozessor-Überprüfung der Funktionsfähigkeit der CPU (bei Multiprozessor-

Systemen: der ersten CPU) Systemen: der ersten CPU)

Überprüfung der CPU-nahen Bausteine Überprüfung der CPU-nahen Bausteine

Überprüfung des BIOS-ROM (Prüfsummen-Bildung) Überprüfung des BIOS-ROM (Prüfsummen-Bildung)

Überprüfung des CPU-nahen Cache-Speichers Überprüfung des CPU-nahen Cache-Speichers

Überprüfung der ersten 64 Kilobyte des Arbeitsspeichers Überprüfung der ersten 64 Kilobyte des Arbeitsspeichers

Überprüfung des Grafik-Speichers und der Grafik-Ausgabe-Hardware Überprüfung des Grafik-Speichers und der Grafik-Ausgabe-Hardware

Danach kann die Grafik in Betrieb genommen werden. Die weiteren Danach kann die Grafik in Betrieb genommen werden. Die weiteren Tests werden daher meist auf dem Bildschirm sichtbar gemacht:Tests werden daher meist auf dem Bildschirm sichtbar gemacht:

Überprüfung des restlichen Arbeitsspeichers - dieser Schritt kann bei Überprüfung des restlichen Arbeitsspeichers - dieser Schritt kann bei manchen BIOS durch einen Tastendruck übersprungen werden manchen BIOS durch einen Tastendruck übersprungen werden

Überprüfung der Tastatur Überprüfung der Tastatur

Überprüfung von weiterer Peripherie, u. a. Diskettenlaufwerke und Überprüfung von weiterer Peripherie, u. a. Diskettenlaufwerke und Festplatten. Festplatten.

Page 10: Software Philosophischer Ansatz: Ist Software sichtbar?

Betriebssysteme allgemein:Betriebssysteme allgemein: MS-DOS/Windows-SystemdateienMS-DOS/Windows-Systemdateien Zu dem im Script BIOS-B-Bootprogramm genannten Teil Zu dem im Script BIOS-B-Bootprogramm genannten Teil

gehören folgende Dateien:gehören folgende Dateien:- IO.sys, CONFIG.sys, COMMAND.comIO.sys, CONFIG.sys, COMMAND.com- AUTEXEC.batAUTEXEC.bat- WIN.iniWIN.ini- SYSTEM.iniSYSTEM.ini

Diese Dateien gehören zum Betriebssystem MS-DOS und/oder Diese Dateien gehören zum Betriebssystem MS-DOS und/oder (teilweise noch) zu Windows-Versionen, aber auf keinen Fall zum (teilweise noch) zu Windows-Versionen, aber auf keinen Fall zum BIOS.BIOS.

KleinstprogrammeKleinstprogrammewerden benutzt, um die Zusammenarbeit zwischen Prozessor und werden benutzt, um die Zusammenarbeit zwischen Prozessor und den einzelnen Rechnerkomponenten abzuwickeln.den einzelnen Rechnerkomponenten abzuwickeln.

BIOS-Routine bzw. BootvorgangBIOS-Routine bzw. Bootvorgang - Die Kontrolle des Bootvorgangs durch das BIOS endet mit dem Die Kontrolle des Bootvorgangs durch das BIOS endet mit dem

Aufruf des Ladeprogramms des Betriebssystems im Bootsektor Aufruf des Ladeprogramms des Betriebssystems im Bootsektor (bootstrapping)(bootstrapping)

- danach startet OS und dieses startet Anwendungen und überwacht danach startet OS und dieses startet Anwendungen und überwacht sie (Multitasking = Mehr-Prozess-System). sie (Multitasking = Mehr-Prozess-System).

Unterbrechung der BIOS-Routinen mit 'Pause/Unterbr'Unterbrechung der BIOS-Routinen mit 'Pause/Unterbr'

Page 11: Software Philosophischer Ansatz: Ist Software sichtbar?

MS-DOS und Kleinstprogramme IMS-DOS und Kleinstprogramme I

MS-DOS: MS-DOS: besteht aus IO.SYS, MSDOS.SYS, COMMAND.COM besteht aus IO.SYS, MSDOS.SYS, COMMAND.COM - alle anderen Dateien von MS-DOS sind zusätzliche Features oder alle anderen Dateien von MS-DOS sind zusätzliche Features oder

Kleinprogramme. (e. g. format.exe, scandisc.exe)Kleinprogramme. (e. g. format.exe, scandisc.exe) IO.SYSIO.SYS

- input-output-systeminput-output-system- hier befinden sich Programme, um das BIOS anzusprechen.hier befinden sich Programme, um das BIOS anzusprechen.- grundsätzliche Gerätetreiber zur Steuerung von Hardware-grundsätzliche Gerätetreiber zur Steuerung von Hardware-

Komponenten für MS-DOSKomponenten für MS-DOS MSDOS.SYSMSDOS.SYS (nur zur Info) (nur zur Info)

- hier sind die wichtigen Schnittstellen für Anwendungsprogramme hier sind die wichtigen Schnittstellen für Anwendungsprogramme (Ausgabe) (Ausgabe)

COMMAND.COMCOMMAND.COM- ist der Befehlszeilen-Interpreter von MS-DOSist der Befehlszeilen-Interpreter von MS-DOS- Mini-Programm, das die internen Befehle von MS-DOS beinhaltetMini-Programm, das die internen Befehle von MS-DOS beinhaltet- macht Dialog zwischen Mensch und Maschine erst möglich macht Dialog zwischen Mensch und Maschine erst möglich

(Eingabe)(Eingabe)- Interpretiert eingegebene Befehle für den PC so, dass er es als Interpretiert eingegebene Befehle für den PC so, dass er es als

Anweisung ausführen kannAnweisung ausführen kann- wird beim Booten automatisch geladen und zeigt den Prompt wird beim Booten automatisch geladen und zeigt den Prompt

(C:\)(C:\)

Page 12: Software Philosophischer Ansatz: Ist Software sichtbar?

MS-DOS und Kleinstprogramme IIMS-DOS und Kleinstprogramme II

CONFIG.SYSCONFIG.SYS- Konfiguration des Speichermanagements (nicht ganz richtig)Konfiguration des Speichermanagements (nicht ganz richtig)- Schaffung zusätzlicher Speicherkapazität für fortlaufende DOS-Schaffung zusätzlicher Speicherkapazität für fortlaufende DOS-

Befehle bzw. für den Windows-Start (???)Befehle bzw. für den Windows-Start (???)- wird bei Windows nicht mehr benötigt, hier io.sys und hymen.syswird bei Windows nicht mehr benötigt, hier io.sys und hymen.sys- ist eine Text-Datei, in der ausschließlich Konfigurationsbefehle ist eine Text-Datei, in der ausschließlich Konfigurationsbefehle

geschrieben werden können, die dann beim Booten ausgeführt geschrieben werden können, die dann beim Booten ausgeführt werdenwerden

- z.B. Befehl den Gerätetreiber für das CD-ROM-Laufwerk in den z.B. Befehl den Gerätetreiber für das CD-ROM-Laufwerk in den RAM zu laden, weil man sonst nicht darauf zugreifen kann.RAM zu laden, weil man sonst nicht darauf zugreifen kann.

AUTOEXEC.BATAUTOEXEC.BAT- Stapelverarbeitungsdatei (Batch-Datei)Stapelverarbeitungsdatei (Batch-Datei)- Dieses Mini-Programm enthält einen Stapel DOS-BefehleDieses Mini-Programm enthält einen Stapel DOS-Befehle- hier können im Gegensatz zur CONFIG.SYS alle möglichen Befehle hier können im Gegensatz zur CONFIG.SYS alle möglichen Befehle

stehen und werden auch ohne Nachfragen ausgeführt.stehen und werden auch ohne Nachfragen ausgeführt.- Befehle sind z.B.: Befehlspfad setzen, CD-ROM initialisieren oder Befehle sind z.B.: Befehlspfad setzen, CD-ROM initialisieren oder

Keyboard auf Deutsch setzen.Keyboard auf Deutsch setzen.- Treiber für andere Hardwarekomponenten laden oder Treiber für andere Hardwarekomponenten laden oder

kartenrelevante Einstellungen setzen (Netzwerkkarte, Soundkarte)kartenrelevante Einstellungen setzen (Netzwerkkarte, Soundkarte)

Page 13: Software Philosophischer Ansatz: Ist Software sichtbar?

Windows INI-DateienWindows INI-Dateien

WIN.INI und SYSTEM.INI allgemeinWIN.INI und SYSTEM.INI allgemein- sind alte Windows 16-Bit-Programm-Dateiensind alte Windows 16-Bit-Programm-Dateien- wurden ab Windows 9x durch Registry ersetzt.wurden ab Windows 9x durch Registry ersetzt.- werden seit Windows 9x nur noch aus Kompatibilitätsgründen werden seit Windows 9x nur noch aus Kompatibilitätsgründen

für ältere 16-Bit-Anwendungen aus dem Inhalt der Registry in für ältere 16-Bit-Anwendungen aus dem Inhalt der Registry in C:\Windows angelegt.C:\Windows angelegt.

WIN.INIWIN.INI- Windows-InitialisierungsdateiWindows-Initialisierungsdatei- eher historischeher historisch- kann Programme nach dem Systemstart startenkann Programme nach dem Systemstart starten- Software-Konfigurations-DateiSoftware-Konfigurations-Datei- entspricht der AUTOEXEC.BAT von MS-DOS entspricht der AUTOEXEC.BAT von MS-DOS

SYSTEM.INISYSTEM.INI- Windows-InitialisierungsdateiWindows-Initialisierungsdatei- eher historischeher historisch- dient mehr der Hardware-Konfigurationdient mehr der Hardware-Konfiguration- entspricht der CONFIG.SYS von MS-DOSentspricht der CONFIG.SYS von MS-DOS

Page 14: Software Philosophischer Ansatz: Ist Software sichtbar?

Betriebssystem-Arten:Betriebssystem-Arten: allgemein allgemein nach BLCnach BLC Zeichenorientierte BenutzeroberflächeZeichenorientierte Benutzeroberfläche

- Kommandozeile als Shell (= Muschel)Kommandozeile als Shell (= Muschel)- MS-DOS in den ersten Versionen (Frage–Antwort-Dialog) single-taskingMS-DOS in den ersten Versionen (Frage–Antwort-Dialog) single-tasking

Grafische Benutzeroberfläche Grafische Benutzeroberfläche - GUI als Shell (= grafical user interface) GUI als Shell (= grafical user interface) - MS-DOS ab 6.22 bzw. Windows ab 3.11 sukzessive ausgebaut und MS-DOS ab 6.22 bzw. Windows ab 3.11 sukzessive ausgebaut und

erweitert.erweitert.- Unix (kostenpflichtig)Unix (kostenpflichtig)- Linux (kostenlos = open source): die bekanntesten Distributionen SuSe, Linux (kostenlos = open source): die bekanntesten Distributionen SuSe,

Red Hat, Ubuntu, Mandrake Red Hat, Ubuntu, Mandrake ServerbetriebssystemeServerbetriebssysteme

- Shell gemischtShell gemischt- Windows Server (NT 4.0, 2000, 2003)Windows Server (NT 4.0, 2000, 2003)- Unix, LinuxUnix, Linux- HPHP- OS/2 (IBM)OS/2 (IBM)

ClientbetriebssystemeClientbetriebssysteme- Windows 9x, Windows NT, Windows ME, Windows 2000 pro, Windows Windows 9x, Windows NT, Windows ME, Windows 2000 pro, Windows

XP home + pro, Linux, Mac-OS (Appel-PC)XP home + pro, Linux, Mac-OS (Appel-PC) NetzwerkbetriebssystemNetzwerkbetriebssystem

- Novell-NetwareNovell-Netware

Page 15: Software Philosophischer Ansatz: Ist Software sichtbar?

Klassifizierung BetriebssystemeKlassifizierung Betriebssysteme

Klassifizierung Betriebssysteme:Klassifizierung Betriebssysteme:- Einprozesssystem (DOS)Einprozesssystem (DOS)

In den Arbeitsspeicher kann nur ein einziges Programm In den Arbeitsspeicher kann nur ein einziges Programm geladen werden.geladen werden.Nachteil: TotzeitenNachteil: Totzeiten

- Mehrprogrammbetrieb = Multitasking (Zeitscheibenverfahren)Mehrprogrammbetrieb = Multitasking (Zeitscheibenverfahren)bei einem Prozessor immer nur präemptives Multitasking = bei einem Prozessor immer nur präemptives Multitasking = MultiprogrammingMultiprogrammingpräemptiv präemptiv = In der Informatik (von z.B. Aufgaben eines Programms): in einer Weise = In der Informatik (von z.B. Aufgaben eines Programms): in einer Weise organisiert, die sicherstellt, dass die Ausführung einer Aufgabe jederzeit von einer höheren organisiert, die sicherstellt, dass die Ausführung einer Aufgabe jederzeit von einer höheren Instanz unterbrochen werden kann. Wie in "präemptives Multitasking". Es ist scheinbar Instanz unterbrochen werden kann. Wie in "präemptives Multitasking". Es ist scheinbar parallel. parallel.

- bei mehreren CPUs = reale parallele Verarbeitung = bei mehreren CPUs = reale parallele Verarbeitung = MultiprocessingMultiprocessing

Page 16: Software Philosophischer Ansatz: Ist Software sichtbar?

OS mit zeichenorientierter OberflächeOS mit zeichenorientierter Oberfläche

Kommandozeile als ShellKommandozeile als Shell Beispiele sind Unix, MS-DOS und Linux (auch Windows Beispiele sind Unix, MS-DOS und Linux (auch Windows

hat noch eine Konsole mit Eingabeprompt, v.a. für hat noch eine Konsole mit Eingabeprompt, v.a. für Netzwerkabfragen)Netzwerkabfragen)

Dialogorientiert, nur Texteingabe möglichDialogorientiert, nur Texteingabe möglich- nur Frage-Antwort-Dialog, es ist nicht mehr möglichnur Frage-Antwort-Dialog, es ist nicht mehr möglich

Befehlssatz muss dem User bekannt seinBefehlssatz muss dem User bekannt sein Keine Maus! Kein Ansehen und Draufklicken möglich.Keine Maus! Kein Ansehen und Draufklicken möglich. alte PC-Programme sind single-tasking (<> alte PC-Programme sind single-tasking (<>

Großrechner)Großrechner) Beispiel-Befehle MS-DOS / Unix:Beispiel-Befehle MS-DOS / Unix:

- dir (directory = listet den Inhalt des Ordners auf, indem man sich dir (directory = listet den Inhalt des Ordners auf, indem man sich gerade befindet / in Unix ls) gerade befindet / in Unix ls)

- cd .. (change directory = wechselt einen Ordner höher)cd .. (change directory = wechselt einen Ordner höher)- cd c:\windows (wechselt in den Ordner Windows auf C:)cd c:\windows (wechselt in den Ordner Windows auf C:)- copy meinText.txt a: (kopiert die Datei meinText auf die Diskette copy meinText.txt a: (kopiert die Datei meinText auf die Diskette

[= Laufwerk A]) [= Laufwerk A])

Page 17: Software Philosophischer Ansatz: Ist Software sichtbar?

OS mit grafischer OberflächeOS mit grafischer Oberfläche

Arten von BetriebssystemenArten von Betriebssystemen- Windows NT, Windows 2000 Server, Windows 2003 Server Windows NT, Windows 2000 Server, Windows 2003 Server

(Server)(Server)- Windows 95, 98, ME, 2000, XP professional + home (Client)Windows 95, 98, ME, 2000, XP professional + home (Client)- PalmOS , Windows CE für Handheld oder PDA (= personal digital PalmOS , Windows CE für Handheld oder PDA (= personal digital

assistant)assistant)- Linux, Unix für Server und Client zugleichLinux, Unix für Server und Client zugleich- BS2000 Server-OS von SiemensBS2000 Server-OS von Siemens

Windows Windows - 1993 eingeführt mit dem Ziel den Umgang so einfach zu 1993 eingeführt mit dem Ziel den Umgang so einfach zu

machen, dass jeder DAU (dümmst anzunehmder user) mit einem machen, dass jeder DAU (dümmst anzunehmder user) mit einem Rechner umgehen kann.Rechner umgehen kann.

- intuitive Benutzeroberflächeintuitive Benutzeroberfläche- WYSIWIG = What You See Is What You Get (wichtig beim WYSIWIG = What You See Is What You Get (wichtig beim

Drucken!)Drucken!)

Page 18: Software Philosophischer Ansatz: Ist Software sichtbar?

Definition BetriebssystemDefinition Betriebssystem

nach Script:nach Script:Ein OS ist Software eines Computers, die den Einsatz und die Ein OS ist Software eines Computers, die den Einsatz und die Funktion der einzelnen Komponenten und Peripheriegeräte auf Funktion der einzelnen Komponenten und Peripheriegeräte auf Hardwareebene und die Nutzung von Programmen steuert, Hardwareebene und die Nutzung von Programmen steuert, kontrolliert, verwaltet und überwacht. OS muss immer kontrolliert, verwaltet und überwacht. OS muss immer vorhanden sein, damit Hardware für bzw. von vorhanden sein, damit Hardware für bzw. von Anwendungsprogrammen benutzt werden kann.Anwendungsprogrammen benutzt werden kann.

nach BLC:nach BLC:Definition Betriebssystem nach Brockhaus:Definition Betriebssystem nach Brockhaus:"System von Programmen für eine Datenverarbeitungsanlage, "System von Programmen für eine Datenverarbeitungsanlage, die die Ausführung der Benutzerprogramme, die Verteilung der die die Ausführung der Benutzerprogramme, die Verteilung der Betriebsmittel und die Aufrechterhaltung der Betriebsart steuern Betriebsmittel und die Aufrechterhaltung der Betriebsart steuern und überwachen."und überwachen."anders:anders:Ein OS stellt die Schnittstelle zwischen der Hardware eines Ein OS stellt die Schnittstelle zwischen der Hardware eines Rechners und den Benutzern dar. Ziel ist dabei die optimale Rechners und den Benutzern dar. Ziel ist dabei die optimale Auslastung der zur Verfügung stehenden Betriebsmittel, sowie Auslastung der zur Verfügung stehenden Betriebsmittel, sowie die Bedienung von Benutzeranforderungen. Sowohl für den die Bedienung von Benutzeranforderungen. Sowohl für den Anwender, der eine Textverarbeitung benutzt, als auch für den Anwender, der eine Textverarbeitung benutzt, als auch für den Programmierer werden vom Betriebssystem Dienste zur Programmierer werden vom Betriebssystem Dienste zur Verfügung gestellt, die den Zugriff auf die angeschlossene Verfügung gestellt, die den Zugriff auf die angeschlossene Hardware erleichtern bzw. ermöglichen.Hardware erleichtern bzw. ermöglichen.

Page 19: Software Philosophischer Ansatz: Ist Software sichtbar?

Software Intuitive BenutzeroberflächeSoftware Intuitive Benutzeroberfläche

Microsofts intuitiver DesktopMicrosofts intuitiver Desktop- Das Ziel ist hier, dass der Anwender 'gefühlsmäßig' das Das Ziel ist hier, dass der Anwender 'gefühlsmäßig' das

jeweilige Programm bedienen kann, ohne dass er eine jeweilige Programm bedienen kann, ohne dass er eine besondere Schulung benötigt.besondere Schulung benötigt.

- Deshalb sind die Oberflächen der verschiedenen MS-Office-Deshalb sind die Oberflächen der verschiedenen MS-Office-Programme annähernd gleich. (Access, Excel, Word, Programme annähernd gleich. (Access, Excel, Word, Powerpoint…)Powerpoint…)

- Die Menü-Leiste soll für sich selbst sprechend sein. (Datei, Die Menü-Leiste soll für sich selbst sprechend sein. (Datei, Bearbeiten, Ansicht…)Bearbeiten, Ansicht…)

weitere Vorteile der grafischen Oberfläche (GUI) weitere Vorteile der grafischen Oberfläche (GUI) - Maus-Eingaben sind möglich.Maus-Eingaben sind möglich.- On-Screen-Programmbenutzung durch interaktives On-Screen-Programmbenutzung durch interaktives

BildschirmmenüBildschirmmenü- 'Pfadlosigkeit' ist ein modernes Feature'Pfadlosigkeit' ist ein modernes Feature

Page 20: Software Philosophischer Ansatz: Ist Software sichtbar?

Andere Betriebssysteme Script IAndere Betriebssysteme Script I

Mac-OS oder OS/2Mac-OS oder OS/2- Mac OSMac OS ist der Name des Betriebssystems von Apple für ist der Name des Betriebssystems von Apple für

Macintosh-Rechner. Der Begriff ist abgeleitet von Macintosh Macintosh-Rechner. Der Begriff ist abgeleitet von Macintosh Operating System, einer Bezeichnung, die so niemals verwendet Operating System, einer Bezeichnung, die so niemals verwendet wurde. wurde.

- OS/2OS/2 ist ein Multitasking-fähiges Betriebssystem für den PC. Es ist ein Multitasking-fähiges Betriebssystem für den PC. Es wurde ursprünglich als Nachfolger für DOS von IBM und Microsoft wurde ursprünglich als Nachfolger für DOS von IBM und Microsoft zusammen entwickelt. Nachdem Microsoft sich 1991 zurückzog, zusammen entwickelt. Nachdem Microsoft sich 1991 zurückzog, entwickelte IBM es allein weiter. 2005 wurde der Vertrieb und die entwickelte IBM es allein weiter. 2005 wurde der Vertrieb und die Basisentwicklung von IBM eingestellt, unter der Basisentwicklung von IBM eingestellt, unter der Markenbezeichnung eComStation ist das Betriebssystem in einer Markenbezeichnung eComStation ist das Betriebssystem in einer angepassten Version weiterhin erhältlich. angepassten Version weiterhin erhältlich.

UnixUnix- UNIXUNIX ist ein Mehrbenutzer-Betriebssystem. Es wurde Anfang der ist ein Mehrbenutzer-Betriebssystem. Es wurde Anfang der

1970er Jahre von Bell Laboratories zur Unterstützung der Software-1970er Jahre von Bell Laboratories zur Unterstützung der Software-Entwicklung entwickelt. Unix bezeichnet im allgemeinen Entwicklung entwickelt. Unix bezeichnet im allgemeinen Sprachgebrauch Betriebssysteme, die entweder ihren Ursprung im Sprachgebrauch Betriebssysteme, die entweder ihren Ursprung im Unix-System von AT&T (ursprünglich Bell Laboratories) der 1970er Unix-System von AT&T (ursprünglich Bell Laboratories) der 1970er haben oder dessen Konzepte implementieren. haben oder dessen Konzepte implementieren.

Page 21: Software Philosophischer Ansatz: Ist Software sichtbar?

Andere Betriebssysteme Script IIAndere Betriebssysteme Script II LinuxLinux

- LinuxLinux ist ein „freier“ Kern für Computer-Betriebssysteme. Der Name ist ist ein „freier“ Kern für Computer-Betriebssysteme. Der Name ist dabei abgeleitet von dem Vornamen des Initiators, Linus Torvalds, und dabei abgeleitet von dem Vornamen des Initiators, Linus Torvalds, und dem oftmals als Anspielung auf Unix genutzten dem oftmals als Anspielung auf Unix genutzten xx..

- Der Betriebssystem-Kern wurde ursprünglich von Linus Torvalds Der Betriebssystem-Kern wurde ursprünglich von Linus Torvalds geschrieben und später unter einer freien Lizenz veröffentlicht, durch geschrieben und später unter einer freien Lizenz veröffentlicht, durch die weitere Programmierer bei der Entwicklung mithelfen konnten. Bis die weitere Programmierer bei der Entwicklung mithelfen konnten. Bis heute unterliegt Linux einer ständigen Weiterentwicklung durch heute unterliegt Linux einer ständigen Weiterentwicklung durch Software-Entwickler auf der ganzen Welt, die von Torvalds koordiniert Software-Entwickler auf der ganzen Welt, die von Torvalds koordiniert werden. Torvalds selbst, der auch die Markenrechte für Linux hält, ist werden. Torvalds selbst, der auch die Markenrechte für Linux hält, ist für diese Aufgabe vom Open Source Development Lab (OSDL) für diese Aufgabe vom Open Source Development Lab (OSDL) angestellt worden.angestellt worden.

- Zusätzlich zum Linux-Kernel ist für den praktischen Einsatz eines Linux-Zusätzlich zum Linux-Kernel ist für den praktischen Einsatz eines Linux-Systems weitere Software notwendig. Insbesondere das GNU-System Systems weitere Software notwendig. Insbesondere das GNU-System des GNU-Projektes kommt in den meisten Linux-Systemen zum Einsatz. des GNU-Projektes kommt in den meisten Linux-Systemen zum Einsatz. Um dies zu verdeutlichen werden Betriebssysteme dann häufig als Um dies zu verdeutlichen werden Betriebssysteme dann häufig als GNU/LinuxGNU/Linux bezeichnet, da bezeichnet, da LinuxLinux genau genommen nur den Kernel genau genommen nur den Kernel bezeichnet. Ebenso wird die Software vieler anderer freier Software-bezeichnet. Ebenso wird die Software vieler anderer freier Software-Projekte häufig mit Linux ausgegeben. Eine solche Zusammenstellung Projekte häufig mit Linux ausgegeben. Eine solche Zusammenstellung des Linux-Kernels mit verschiedenen anderen Softwareprodukten wird des Linux-Kernels mit verschiedenen anderen Softwareprodukten wird dabei Linux-Distribution genannt.dabei Linux-Distribution genannt.

Novell NetwareNovell Netware- NetWareNetWare ist ein Serverbetriebssystem, das von Novell entwickelt ist ein Serverbetriebssystem, das von Novell entwickelt

wurde. Der Schwerpunkt von NetWare liegt bei der netzwerkweiten wurde. Der Schwerpunkt von NetWare liegt bei der netzwerkweiten Bereitstellen von Datei-, Druck- und Verzeichnisdiensten.Bereitstellen von Datei-, Druck- und Verzeichnisdiensten.

- nicht als Betriebssystem für Workstations einsetzbar, die nicht als Betriebssystem für Workstations einsetzbar, die entsprechenden Dienste werden über Zusatzprogramme für das entsprechenden Dienste werden über Zusatzprogramme für das Betriebssystem der Klienten, den Netware-Client genutzt.Betriebssystem der Klienten, den Netware-Client genutzt.

Page 22: Software Philosophischer Ansatz: Ist Software sichtbar?

AnwendungssoftwareAnwendungssoftware Definition Definition BLC BLC AnwendungssoftwareAnwendungssoftware

- Ein Ein AnwendungsprogrammAnwendungsprogramm (kurz "Anwendung") ist ein (kurz "Anwendung") ist ein Computerprogramm, das eine für den Anwender nützliche Computerprogramm, das eine für den Anwender nützliche Funktion ausführt, z. B. Buchhaltung, Informationssysteme, Funktion ausführt, z. B. Buchhaltung, Informationssysteme, Computer Aided Design, Textverarbeitung, Tabellenkalkulation Computer Aided Design, Textverarbeitung, Tabellenkalkulation oder auch Spiele. Aus dem englischen Begriff oder auch Spiele. Aus dem englischen Begriff ApplicationApplication hat sich hat sich in der Alltagssprache auch die Bezeichnung "Applikation" für in der Alltagssprache auch die Bezeichnung "Applikation" für Anwendungsprogramm eingebürgert.Anwendungsprogramm eingebürgert.

- Der Begriff steht im Gegensatz zum Betriebssystem und allen Der Begriff steht im Gegensatz zum Betriebssystem und allen System- und Hilfsprogrammen, die "nur" den Betrieb ermöglichen, System- und Hilfsprogrammen, die "nur" den Betrieb ermöglichen, aber noch keinen "Nutzen" bringen. Auch Programmiersprachen aber noch keinen "Nutzen" bringen. Auch Programmiersprachen und Werkzeuge zur Softwareerstellung gehören im engeren Sinne und Werkzeuge zur Softwareerstellung gehören im engeren Sinne nicht zu den Anwendungsprogrammen.nicht zu den Anwendungsprogrammen.

- MS-Office besteht aus MS Word, MS Excel, MS Access, MS Power MS-Office besteht aus MS Word, MS Excel, MS Access, MS Power Point, MS Outlook, MS Front Page, MS Photo Draw, MS PublisherPoint, MS Outlook, MS Front Page, MS Photo Draw, MS Publisher

Page 23: Software Philosophischer Ansatz: Ist Software sichtbar?

Anwendungssoftware-GruppierungAnwendungssoftware-Gruppierung

BürosoftwareBürosoftware- Programme zur Bewältigung üblicher BüroaufgabenProgramme zur Bewältigung üblicher Büroaufgaben

FinanzsoftwareFinanzsoftware- Programme für Geldkonten-Verwaltung, Aktiendepots und Ein- Programme für Geldkonten-Verwaltung, Aktiendepots und Ein-

und Ausgaben (Onlinebanking)und Ausgaben (Onlinebanking) Kaufmännische SoftwareKaufmännische Software

- Vorwiegend Programme zur bwl. BuchhaltungVorwiegend Programme zur bwl. Buchhaltung- zumeist firmenspezifische Branchen- und Individualsoftwarezumeist firmenspezifische Branchen- und Individualsoftware

IndustriesoftwareIndustriesoftware- z.B. CNC-Frässoftware für Maschinen.z.B. CNC-Frässoftware für Maschinen.- Software zur Maschinensteuerung (mit Software zur Maschinensteuerung (mit

Luft-/Temperatursensoren)Luft-/Temperatursensoren)

Page 24: Software Philosophischer Ansatz: Ist Software sichtbar?

Anwendungssoftware allgemeinAnwendungssoftware allgemein

Script-DefinitionScript-Definition- Software, die spezielle Funktionen zur Verfügung stellt und auf Software, die spezielle Funktionen zur Verfügung stellt und auf

die von der Systemsoftware bereit gestellten Basisfunktionen die von der Systemsoftware bereit gestellten Basisfunktionen zugreift.zugreift.

- Muss auf ein bestimmtes Betriebssystem zugeschnitten sein.Muss auf ein bestimmtes Betriebssystem zugeschnitten sein.- Muss bestimmten Nutzungsprofilen des Users entsprechen.Muss bestimmten Nutzungsprofilen des Users entsprechen.- kein mühevolles Programmieren über Programmiersprachen kein mühevolles Programmieren über Programmiersprachen

notwendig.notwendig. Standard-AnwendungssoftwareStandard-Anwendungssoftware

- MS-OfficeMS-Office- Nahezu die gesamte Bandbreite der gängigsten PC-Funktionen Nahezu die gesamte Bandbreite der gängigsten PC-Funktionen

wird abgedeckt.wird abgedeckt.- Programme haben sich als Standard etabliert und werden von Programme haben sich als Standard etabliert und werden von

großem Kundenkreis genutzt.großem Kundenkreis genutzt.- Vorteil: schnelle Verfügbarkeit, universelle Einsetzbarkeit, Vorteil: schnelle Verfügbarkeit, universelle Einsetzbarkeit,

relativ günstig, umfangreiche Dokumentation, Supportrelativ günstig, umfangreiche Dokumentation, Support- Nachteil: Nicht-firmen-, problemspezifischNachteil: Nicht-firmen-, problemspezifisch

Branchen- und IndividualsoftwareBranchen- und Individualsoftware

Page 25: Software Philosophischer Ansatz: Ist Software sichtbar?

SOFTWARE-KATEGORIENSOFTWARE-KATEGORIEN- LernprogrammeLernprogramme- DemoprogrammeDemoprogramme- KaufprogrammeKaufprogramme- InternetsoftwareInternetsoftware- OEMOEM- SharewareShareware- FreewareFreeware

Page 26: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: LernsoftwareSoftware-Kategorien: Lernsoftware

Einsatz zur handlungsorientierten Erarbeitung von Einsatz zur handlungsorientierten Erarbeitung von LerninhaltenLerninhalten

Vorteil: Hohe Schülermotivation, individuelles Vorteil: Hohe Schülermotivation, individuelles Schülerarbeitstempo, direkte Erfolgs- oder Schülerarbeitstempo, direkte Erfolgs- oder Misserfolgsrückmeldung, fächerübergreifender Misserfolgsrückmeldung, fächerübergreifender EinsatzEinsatz

Nachteil: Meist sehr teuerNachteil: Meist sehr teuer meist keine Serverinstallation möglich und keine meist keine Serverinstallation möglich und keine

Multiuser-Funktion (nicht bei Thin-Clients nutzbar)Multiuser-Funktion (nicht bei Thin-Clients nutzbar)

Page 27: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: Demo-/Kauf-/InternetsoftwareSoftware-Kategorien: Demo-/Kauf-/Internetsoftware

DemoprogrammeDemoprogramme- von Fachzeitschriften-CD-ROMsvon Fachzeitschriften-CD-ROMs- InternetdownloadsInternetdownloads- meist kostenlosmeist kostenlos- als Kaufanreiz nach erfolgreichen Testals Kaufanreiz nach erfolgreichen Test- Einschränkungen (zeitlich [z.B. 30 Tage Testversion] oder Einschränkungen (zeitlich [z.B. 30 Tage Testversion] oder

funktional [nicht alle Funktionen des Programms sind nutzbar])funktional [nicht alle Funktionen des Programms sind nutzbar]) KaufprogrammeKaufprogramme

- User erwirbt die Nutzungsrechte an der SoftwareUser erwirbt die Nutzungsrechte an der Software- Kommerzielle Software mit Lizenznummernvergabe Kommerzielle Software mit Lizenznummernvergabe

(Registration-Key)(Registration-Key)- Handbuch incl. Nutzungsbedingungen des Herstellers werden Handbuch incl. Nutzungsbedingungen des Herstellers werden

akzeptiert. (???)akzeptiert. (???) InternetsoftwareInternetsoftware

- Offline: Offline: Download vom Internet auf die PC-Festplatte und Download vom Internet auf die PC-Festplatte und dortiger Programmverbleib (AntiVir)dortiger Programmverbleib (AntiVir)

- Online: Online: Download eines Rumpfprogramms auf die PC-Download eines Rumpfprogramms auf die PC-Festplatte; die restlichen Programmmodule müssen jedes Mal Festplatte; die restlichen Programmmodule müssen jedes Mal neu aus dem Internet abgerufen werden. (Microsoft Encarta)neu aus dem Internet abgerufen werden. (Microsoft Encarta)

Page 28: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: OEM-VersionenSoftware-Kategorien: OEM-Versionen

OEM: Original Equipment ManufacturerOEM: Original Equipment Manufacturer- Bundling Software (???)Bundling Software (???)- Programmversionen, die an einen neu gekauften PC gebunden Programmversionen, die an einen neu gekauften PC gebunden

sind.sind.- Programme können bereits vorinstalliert sein und die Programm-Programme können bereits vorinstalliert sein und die Programm-

CD-ROMs liegen bei.CD-ROMs liegen bei.- Meist kostengünstiger als die so genannte Vollversion.Meist kostengünstiger als die so genannte Vollversion.- OEM-Software kann sich von der so genannten Vollversion (Retail) OEM-Software kann sich von der so genannten Vollversion (Retail)

durch einen signifikant geringeren Lieferumfang unterscheiden; in durch einen signifikant geringeren Lieferumfang unterscheiden; in einigen seltenen Fällen ist der Funktionsumfang jedoch auch einigen seltenen Fällen ist der Funktionsumfang jedoch auch identisch. In den meisten Fällen ist der Verkauf von OEM-Software identisch. In den meisten Fällen ist der Verkauf von OEM-Software lizenzrechtlich nur in Verbindung mit Hardware erlaubt; (Erwerb lizenzrechtlich nur in Verbindung mit Hardware erlaubt; (Erwerb und Veräußerung von OEM-Software ohne Hardware jedoch unter und Veräußerung von OEM-Software ohne Hardware jedoch unter Berücksichtigung des BGH Urteils vom 6. Juli 2000 (I ZR 244/97) Berücksichtigung des BGH Urteils vom 6. Juli 2000 (I ZR 244/97) möglich [1]). OEM-Versionen sind möglich [1]). OEM-Versionen sind i.d.R.i.d.R. upgrade- oder upgrade- oder updatefähig (Abhängig von der Kulanz des Herstellers). updatefähig (Abhängig von der Kulanz des Herstellers).

- OEM-Produkte sind in vielen Sektoren verbreitet. So wird der OEM-Produkte sind in vielen Sektoren verbreitet. So wird der Begriff z.B. auch im Automobilsektor verwendet: Bestimmte Begriff z.B. auch im Automobilsektor verwendet: Bestimmte Hersteller fertigen z.B. die Motoren einiger Fahrzeugtypen nicht Hersteller fertigen z.B. die Motoren einiger Fahrzeugtypen nicht selbst, sondern kaufen diese von Zulieferern ein (damit ist der selbst, sondern kaufen diese von Zulieferern ein (damit ist der Zulieferer zum OEM geworden). Zulieferer zum OEM geworden).

Page 29: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: Shareware – Public Domain Software-Kategorien: Shareware – Public Domain SoftwareSoftware

Public Domain SoftwarePublic Domain Software- Software die "öffentliches" Eigentum (public domain) ist. Das Software die "öffentliches" Eigentum (public domain) ist. Das

heißt die Programme sind öffentlich und frei für jedermann heißt die Programme sind öffentlich und frei für jedermann zugänglich, kostenlos und stehen unter einer speziellen Lizenz.zugänglich, kostenlos und stehen unter einer speziellen Lizenz.

- Im Gegensatz zu Open Source muss der Quellcode bei PD aber Im Gegensatz zu Open Source muss der Quellcode bei PD aber nicht frei sein.nicht frei sein.

- Im Script ist Folgendes unglücklich formuliert: User soll an Im Script ist Folgendes unglücklich formuliert: User soll an Programmentwicklungskosten beteiligt werden, deshalb Programmentwicklungskosten beteiligt werden, deshalb verzichtet der Autor auf sämtliche Urheberrechte. (komische verzichtet der Autor auf sämtliche Urheberrechte. (komische Logik)Logik)

Page 30: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: Shareware - SharewareSoftware-Kategorien: Shareware - Shareware Shareware BLC:Shareware BLC:

- Üblicherweise kommt Shareware mit der Erlaubnis daher, die Software in Üblicherweise kommt Shareware mit der Erlaubnis daher, die Software in unveränderter Form beliebig kopieren zu dürfen (daher die Bezeichnung unveränderter Form beliebig kopieren zu dürfen (daher die Bezeichnung share), sowie mit einer Aufforderung, sich nach einem Testzeitraum von share), sowie mit einer Aufforderung, sich nach einem Testzeitraum von üblicherweise 30 Tagen beim Autor kostenpflichtig registrieren zu lassen. üblicherweise 30 Tagen beim Autor kostenpflichtig registrieren zu lassen. Ähnlich wie bei Freeware wird daher jedermann ein einfaches Ähnlich wie bei Freeware wird daher jedermann ein einfaches Nutzungsrecht eingeräumt, im Gegensatz zu Freeware jedoch nur zeitlich Nutzungsrecht eingeräumt, im Gegensatz zu Freeware jedoch nur zeitlich beschränkt oder mit anderweitigen Bedingungen verknüpft. beschränkt oder mit anderweitigen Bedingungen verknüpft.

- Von der Shareware zu unterscheiden ist die reine Demoversion, die nach Von der Shareware zu unterscheiden ist die reine Demoversion, die nach Ablauf einer zugestandenen Probezeit nicht mehr funktionsfähig ist. Ablauf einer zugestandenen Probezeit nicht mehr funktionsfähig ist.

Arten der Shareware-Bereitstellung:Arten der Shareware-Bereitstellung:1.1. Freigabe einer kostenlosen Teilversion mit einer eingeschränkten Freigabe einer kostenlosen Teilversion mit einer eingeschränkten

Funktionalität, aber uneingeschränkt nutzbar. Durch die Registrierung des Funktionalität, aber uneingeschränkt nutzbar. Durch die Registrierung des Programms wird entweder der Download einer Vollversion möglich, oder Programms wird entweder der Download einer Vollversion möglich, oder die Teilversion wird durch Übertragung eines Codes zu einer Vollversion.die Teilversion wird durch Übertragung eines Codes zu einer Vollversion.

2.2. Ein Nagscreen (Nörgelbildschirm) soll den Benutzer zur noch fehlenden Ein Nagscreen (Nörgelbildschirm) soll den Benutzer zur noch fehlenden Registrierung drängen. Meist wird der Nagscreen unmittelbar nach dem Registrierung drängen. Meist wird der Nagscreen unmittelbar nach dem Start des unregistrierten Programms angezeigt mit der Empfehlung, das Start des unregistrierten Programms angezeigt mit der Empfehlung, das Programm nun doch registrieren.Programm nun doch registrieren.

3.3. Die von vielen als wahre Shareware angesehen wird: Software ohne Die von vielen als wahre Shareware angesehen wird: Software ohne Einschränkungen und ohne technische Maßnahmen zur zeitlichen Einschränkungen und ohne technische Maßnahmen zur zeitlichen Nutzungsbeschränkung ausgeliefert. Der Autor vertraut darauf, dass der Nutzungsbeschränkung ausgeliefert. Der Autor vertraut darauf, dass der Anwender von sich aus nach der ihm eingeräumten Testzeit die Software Anwender von sich aus nach der ihm eingeräumten Testzeit die Software kauft. Diese Art der Shareware ist selten geworden, da die Anwender die kauft. Diese Art der Shareware ist selten geworden, da die Anwender die geforderte Registrierung oftmals unterlassen und die Software trotzdem geforderte Registrierung oftmals unterlassen und die Software trotzdem weiterbenutzen.weiterbenutzen.

Page 31: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: Shareware – Software-Kategorien: Shareware – Shareware/FreewareShareware/Freeware Shareware ScriptShareware Script

- Jeder Tester leistet seinen Anteil (share) an der Jeder Tester leistet seinen Anteil (share) an der WeiterentwicklungWeiterentwicklung

- Softwareautor stellt Programmversion zur Verfügung, die für Softwareautor stellt Programmversion zur Verfügung, die für bestimmten Zeitraum funktionsfähig ist und von den Usern bestimmten Zeitraum funktionsfähig ist und von den Usern getestet und weitergegeben wird.getestet und weitergegeben wird.

- Nach dem Testbetrieb kann das Programm in der Vollversion Nach dem Testbetrieb kann das Programm in der Vollversion erworben werden, der User erhält hierfür einen Code, ein erworben werden, der User erhält hierfür einen Code, ein Kennwort oder einen Datenträger.Kennwort oder einen Datenträger.

Freeware ScriptFreeware Script- Software, die zunächst völlig gratis ist und beliebig oft Software, die zunächst völlig gratis ist und beliebig oft

eingesetzt und vertrieben werden kann, ohne dass dem User eingesetzt und vertrieben werden kann, ohne dass dem User dadurch Kosten entstehen. Das Copyright wird aber weiterhin dadurch Kosten entstehen. Das Copyright wird aber weiterhin vom Programmautor beansprucht.vom Programmautor beansprucht.

- meist kleine Programme mit geringem Funktionsumfangmeist kleine Programme mit geringem Funktionsumfang- e.g. Internetbrowser (Firefox, Mozilla, IE), Adobe Acrobat Reader, e.g. Internetbrowser (Firefox, Mozilla, IE), Adobe Acrobat Reader,

verschiedene Media Player, Open Office, Tools für verschieden verschiedene Media Player, Open Office, Tools für verschieden Anforderungen, Linux mit allen Open Source ProgrammenAnforderungen, Linux mit allen Open Source Programmen

- Nachteil: Keine uneingeschränkte Funktionsgarantie, meist ohne Nachteil: Keine uneingeschränkte Funktionsgarantie, meist ohne HandbuchHandbuch

Page 32: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Kategorien: FreewareSoftware-Kategorien: Freeware Freeware BLCFreeware BLC

- Freeware ist kein genau definierter, rechtsgültiger Begriff. Daher Freeware ist kein genau definierter, rechtsgültiger Begriff. Daher ist in jedem Einzelfall anhand der Lizenzbedingungen zu prüfen, ist in jedem Einzelfall anhand der Lizenzbedingungen zu prüfen, welche konkreten Rechte der Urheber den Anwendern gewährt. welche konkreten Rechte der Urheber den Anwendern gewährt.

- bezeichnet im allgemeinen Sprachgebrauch Software, die vom bezeichnet im allgemeinen Sprachgebrauch Software, die vom Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird Urheber zur kostenlosen Nutzung zur Verfügung gestellt wird und weitgehend ohne Einschränkung verbreitet werden darf. Oft und weitgehend ohne Einschränkung verbreitet werden darf. Oft wird vom Autor lediglich die Verbreitung gegen Entgelt oder eine wird vom Autor lediglich die Verbreitung gegen Entgelt oder eine kommerzielle Nutzung der Anwendung untersagt.kommerzielle Nutzung der Anwendung untersagt.

- Ein Autor kann nach Urheberrecht bei einer Weitergabe seines Ein Autor kann nach Urheberrecht bei einer Weitergabe seines Werks die vertraglichen Bedingungen in weitem Umfang Werks die vertraglichen Bedingungen in weitem Umfang festlegen. Im Fall von Freeware heißt dies, dass auf nach dem festlegen. Im Fall von Freeware heißt dies, dass auf nach dem Urheberrecht bestehende Möglichkeiten verzichtet wird, z.B. Urheberrecht bestehende Möglichkeiten verzichtet wird, z.B. Verbreitung oder Bearbeitung einschränken zu können.Verbreitung oder Bearbeitung einschränken zu können.

- Im Allgemeinen ist Freeware eher kleineres Softwareprodukt. Im Allgemeinen ist Freeware eher kleineres Softwareprodukt. Internet Explorer von Microsoft ist zwar kostenlos, wird aber Internet Explorer von Microsoft ist zwar kostenlos, wird aber dennoch nicht als Freeware bezeichnet. Typische Freeware, bei dennoch nicht als Freeware bezeichnet. Typische Freeware, bei der die Autoren diese auch als solche bezeichnen, sind oftmals der die Autoren diese auch als solche bezeichnen, sind oftmals kleinere Softwareprogramme einzelner Programmierer, die von kleinere Softwareprogramme einzelner Programmierer, die von diesen über ihre Homepages zum Download angeboten werden. diesen über ihre Homepages zum Download angeboten werden. Neben einzelnen Autoren gibt es auch Gruppen (Codinggroups), Neben einzelnen Autoren gibt es auch Gruppen (Codinggroups), die hobbymäßig Software programmieren und diese als die hobbymäßig Software programmieren und diese als Freeware anbieten. Freeware anbieten.

Page 33: Software Philosophischer Ansatz: Ist Software sichtbar?

LIZENZENLIZENZEN

Page 34: Software Philosophischer Ansatz: Ist Software sichtbar?

LizenzenLizenzen

LizenzrechtLizenzrecht- Außer bei Individualsoftware ist jede Software mit einem Außer bei Individualsoftware ist jede Software mit einem

Lizenzrechterwerb verbunden. Dieser beschränkt sich meist Lizenzrechterwerb verbunden. Dieser beschränkt sich meist nur auf die Nutzung des Produkts. (Kein Recht auf Vertrieb nur auf die Nutzung des Produkts. (Kein Recht auf Vertrieb oder anderes)oder anderes)

- Allgemein wird die Vereinbarung EULA (End User Licence Allgemein wird die Vereinbarung EULA (End User Licence Agreement) genannt, die durch die Installation des Produkts Agreement) genannt, die durch die Installation des Produkts anerkannt wird.anerkannt wird.

- Verstöße werden strafrechtlich verfolgt. (Mehrfachinstallation, Verstöße werden strafrechtlich verfolgt. (Mehrfachinstallation, Raubkopien, Vertrieb)Raubkopien, Vertrieb)

- Hersteller verwenden mehr oder weniger aufwändige Hersteller verwenden mehr oder weniger aufwändige Schutzmechanismen.Schutzmechanismen.

LizenzartenLizenzarten- Individuallizenz: Einzelplatzlizenz (hat nichts mit Individuallizenz: Einzelplatzlizenz (hat nichts mit

Individualsoftware zu tun)Individualsoftware zu tun)- Klassenraumlizenz: Unterrichtsraum (mind. 16 Computer)Klassenraumlizenz: Unterrichtsraum (mind. 16 Computer)- Schullizenzen: Uneingeschränkter Einsatz innerhalb der Schule Schullizenzen: Uneingeschränkter Einsatz innerhalb der Schule

und für Lehrer zur häuslichen Vorbereitung (u.U. und für Lehrer zur häuslichen Vorbereitung (u.U. Schülernutzung zu Hause zur Unterrichtsvorbereitung)Schülernutzung zu Hause zur Unterrichtsvorbereitung)

Page 35: Software Philosophischer Ansatz: Ist Software sichtbar?

Überblick Lizenzformen BLCÜberblick Lizenzformen BLC

strengere Lizenzformen strengere Lizenzformen - Shareware erlaubt zwar die Verbreitung einer oft Shareware erlaubt zwar die Verbreitung einer oft

eingeschränkt nutzbaren Version, ist in ihrer heutigen Form eingeschränkt nutzbaren Version, ist in ihrer heutigen Form aber meist erst nach Bezahlung nutzbar aber meist erst nach Bezahlung nutzbar

- Donationware ist Freeware, bei der eine eventuelle Bezahlung Donationware ist Freeware, bei der eine eventuelle Bezahlung dem Benutzer freigestellt bleibt dem Benutzer freigestellt bleibt

- Peaceware ist Freeware, die jede Form "unfriedlicher" Nutzung Peaceware ist Freeware, die jede Form "unfriedlicher" Nutzung verbietet verbietet

freiere Lizenzformen freiere Lizenzformen - Copyleft schränkt die Rechte aus freier Software nur dadurch Copyleft schränkt die Rechte aus freier Software nur dadurch

ein, dass abgeleitete Werke gleiche Freiheiten gewähren ein, dass abgeleitete Werke gleiche Freiheiten gewähren müssen müssen

- Freie Software erlaubt den Benutzern neben einer freien Freie Software erlaubt den Benutzern neben einer freien Weitergabe des Programms auch seinen Quellcode einzusehen Weitergabe des Programms auch seinen Quellcode einzusehen und zu verändern und zu verändern

- Public Domain bedeutet den völligen Verzicht des Urhebers auf Public Domain bedeutet den völligen Verzicht des Urhebers auf seine Rechte (Hinweis auf die Gesetzeslage in Deutschland) seine Rechte (Hinweis auf die Gesetzeslage in Deutschland)

orthogonale Begriffe orthogonale Begriffe - Open Source wird oft synonym zu freier Software gebraucht, Open Source wird oft synonym zu freier Software gebraucht,

kann aber auch lediglich auf Quelloffenheit hinweisen kann aber auch lediglich auf Quelloffenheit hinweisen

Page 36: Software Philosophischer Ansatz: Ist Software sichtbar?

MULTITASKINGMULTITASKING

++

GERÄTETREIBERGERÄTETREIBER

Page 37: Software Philosophischer Ansatz: Ist Software sichtbar?

MultitaskingMultitasking

Erhöhung der Leistungseffizienz durch das Erhöhung der Leistungseffizienz durch das gleichzeitige Abarbeiten verschiedener Tasks.gleichzeitige Abarbeiten verschiedener Tasks.

Fähigkeit eines OS, mehrere Programme (scheinbar) Fähigkeit eines OS, mehrere Programme (scheinbar) gleichzeitig ausführen zu können.gleichzeitig ausführen zu können.

Ziel: optimale ProzessorauslastungZiel: optimale Prozessorauslastung Subjektiver Eindruck: Programm kann scheinbar Subjektiver Eindruck: Programm kann scheinbar

problemlos genutzt werden, während andere Prozesse problemlos genutzt werden, während andere Prozesse gleichzeitig im Hintergrund ausgeführt werden. gleichzeitig im Hintergrund ausgeführt werden. (Briefschreiben und Drucken gleichzeitig)(Briefschreiben und Drucken gleichzeitig)

in Realität: Einzeltasks bekommen nach Priorität in Realität: Einzeltasks bekommen nach Priorität Prozessorzeit zugeteilt (Zeitscheiben) und werden Prozessorzeit zugeteilt (Zeitscheiben) und werden nacheinander und durcheinander abgearbeitet.nacheinander und durcheinander abgearbeitet.

präemptiver Scheduler: vergibt die Rechenzeit der präemptiver Scheduler: vergibt die Rechenzeit der CPU nach Prio und nimmt sie auch wieder.CPU nach Prio und nimmt sie auch wieder.

Zweite Bedeutung von Multitasking: Verzahnung der Zweite Bedeutung von Multitasking: Verzahnung der einzelnen Office-Programme [one fits to another]einzelnen Office-Programme [one fits to another]drag & drop, copy & paste (von Programm zu drag & drop, copy & paste (von Programm zu Programm) Programm)

Page 38: Software Philosophischer Ansatz: Ist Software sichtbar?

GerätetreiberGerätetreiber

TreiberTreiber- Vom Gerätehersteller zur Verfügung gestelltes Kurzprogramm zur Vom Gerätehersteller zur Verfügung gestelltes Kurzprogramm zur

Inbetriebnahme einer PC-KomponenteInbetriebnahme einer PC-Komponente- Gerätesoftware ermöglicht Betriebssystem oder Gerätesoftware ermöglicht Betriebssystem oder

Anwendungsprogramm, die Gerätefunktionen anzusteuern bzw. Anwendungsprogramm, die Gerätefunktionen anzusteuern bzw. mit ihm Daten auszutauschen.mit ihm Daten auszutauschen.

- Heute üblich Plug & Play: OS erkennt beim Anstecken oder nach Heute üblich Plug & Play: OS erkennt beim Anstecken oder nach Einbau einer neuen Komponente, um was es sich handelt und hat Einbau einer neuen Komponente, um was es sich handelt und hat in der Regel einen Standard-Treiber dafür in seinem Lieferumfang.in der Regel einen Standard-Treiber dafür in seinem Lieferumfang.

- Falls vorhanden immer Original-Treiber vom Hersteller benutzen. Falls vorhanden immer Original-Treiber vom Hersteller benutzen. Meist downloadbar aus dem Internet. System läuft dann in der Meist downloadbar aus dem Internet. System läuft dann in der Regel stabiler.Regel stabiler.

- falsch installierter Treiber kann zu Systemabstürzen oder falsch installierter Treiber kann zu Systemabstürzen oder Performanzeinbußen führenPerformanzeinbußen führen

Page 39: Software Philosophischer Ansatz: Ist Software sichtbar?

SICHERHEITSICHERHEIT- VirenartenVirenarten- Maßnahmen und SchutzMaßnahmen und Schutz

Page 40: Software Philosophischer Ansatz: Ist Software sichtbar?

Virenarten IVirenarten I Virus:Virus:

= Programm, das Software zerstören bzw. vernichten kann oder = Programm, das Software zerstören bzw. vernichten kann oder infizierten Rechnern erhebliche Schäden zufügen kann.infizierten Rechnern erhebliche Schäden zufügen kann.

- ein Virus kann andere Programme so modifizieren, dass sie eine ein Virus kann andere Programme so modifizieren, dass sie eine Version des Virus in sich aufnehmen.Version des Virus in sich aufnehmen.

- 1981 an der Universität von Südkalifornien zu wissenschaftlichen 1981 an der Universität von Südkalifornien zu wissenschaftlichen Zwecken entwickelt, spätere Verbreitung durch Hacker.Zwecken entwickelt, spätere Verbreitung durch Hacker.

BootvirenBootviren- werden per Programm im Bootsektor abgelegt und werden somit werden per Programm im Bootsektor abgelegt und werden somit

beim Systemstart des Betriebssystems aktiv.beim Systemstart des Betriebssystems aktiv.- Verbreitung über Disketten, v.a. wenn von diesen gebootet wird.Verbreitung über Disketten, v.a. wenn von diesen gebootet wird.- Ein befallener MBR der Festplatte verteilt in der Regel die Viren Ein befallener MBR der Festplatte verteilt in der Regel die Viren

auch auf im Rechner benutzte Disketten!auch auf im Rechner benutzte Disketten!- Es gibt auch vereinzelt CD-ROM-Viren. Heute eigentlich nicht Es gibt auch vereinzelt CD-ROM-Viren. Heute eigentlich nicht

mehr vorkommend, da die Verbreitung zu langsam und die mehr vorkommend, da die Verbreitung zu langsam und die Computer i.d.R. zu gut geschützt sind.Computer i.d.R. zu gut geschützt sind.

- können von 'es geht sofort nichts mehr' bis 'schleichende können von 'es geht sofort nichts mehr' bis 'schleichende Schäden' anrichten.Schäden' anrichten.(selbstständiges Herunterfahren, Löschen von und in (selbstständiges Herunterfahren, Löschen von und in Systemdateien, findet keine Laufwerke mehr, bricht beim Booten Systemdateien, findet keine Laufwerke mehr, bricht beim Booten ab und beginnt von vorn)ab und beginnt von vorn)

Page 41: Software Philosophischer Ansatz: Ist Software sichtbar?

Virenarten IIVirenarten II

DateivirenDateiviren- Durch Aktivieren des Virus wird eine Programmdatei Durch Aktivieren des Virus wird eine Programmdatei

manipuliert, indem der eigene Viruscode in den Programmcode manipuliert, indem der eigene Viruscode in den Programmcode hineinkopiert wird. So wird ist der Virus immer dann aktiv, hineinkopiert wird. So wird ist der Virus immer dann aktiv, wenn das infizierte Programm gestartet wird.wenn das infizierte Programm gestartet wird.

- Originaldaten werden auf der Festplatte überschrieben, Originaldaten werden auf der Festplatte überschrieben, schleichend manipuliert oder einfach gelöscht.schleichend manipuliert oder einfach gelöscht.

MakrovirenMakroviren- MS-Office automatisierte Makroverarbeitungen sind das Ziel MS-Office automatisierte Makroverarbeitungen sind das Ziel

dieser Gattung. (bei Word wird z.B. immer die Standardvorlage dieser Gattung. (bei Word wird z.B. immer die Standardvorlage normal.dot geöffnet)normal.dot geöffnet)

- Auch Schüler können zu einem Makrovirus werden, wenn sie Auch Schüler können zu einem Makrovirus werden, wenn sie die Normal.dot verändern.die Normal.dot verändern.

- Wirkliche Gefahr besteht im Outlook: heften sich in den Wirkliche Gefahr besteht im Outlook: heften sich in den Outlook-Startprozess und verschicken sich dann an alle Outlook-Startprozess und verschicken sich dann an alle Emailadressen im angegebenen AdressbuchEmailadressen im angegebenen Adressbuch

- Infizierung durch Internetdownload, Email-AnhangInfizierung durch Internetdownload, Email-Anhang

Page 42: Software Philosophischer Ansatz: Ist Software sichtbar?

Virenarten IIIVirenarten III

Trojaner (Spyware)Trojaner (Spyware)- Sonderform, da sie primär keinen Schaden anrichten, sondern 'nur' Sonderform, da sie primär keinen Schaden anrichten, sondern 'nur'

spionieren.spionieren.- senden dann Informationen nach außen, das kann von senden dann Informationen nach außen, das kann von

ausspionierten Passwörtern (eher weniger) bis zu einem Offenlegen ausspionierten Passwörtern (eher weniger) bis zu einem Offenlegen eines Ports alles sein. Ist der PC dann online, versendet der Virus eines Ports alles sein. Ist der PC dann online, versendet der Virus entweder per Email Daten oder macht einfach nur für den entweder per Email Daten oder macht einfach nur für den Virenprogrammierer die Türe auf. Dieser benutzt dann die Türe Virenprogrammierer die Türe auf. Dieser benutzt dann die Türe entweder zum 'Sniffen' oder um auf die Dateien des Rechners entweder zum 'Sniffen' oder um auf die Dateien des Rechners zuzugreifen. Auch ein Surfen über die Leitung des Angegriffenen ist zuzugreifen. Auch ein Surfen über die Leitung des Angegriffenen ist möglich.möglich.

- Infizierung wieder über Internet können aber auch Infizierung wieder über Internet können aber auch Hintergrundprozesse kleiner Tools sein, die vom Anwender selbst Hintergrundprozesse kleiner Tools sein, die vom Anwender selbst installiert werden oder über Webseiten-BHOs (Browser Helper installiert werden oder über Webseiten-BHOs (Browser Helper Objects) des IE. Objects) des IE.

WürmerWürmer- Infizierung über Internet (v.a. Email)Infizierung über Internet (v.a. Email)- können sich selber versenden via Emailkönnen sich selber versenden via Email- sie zerstören sukzessive Daten bzw. steigern den Schaden immer sie zerstören sukzessive Daten bzw. steigern den Schaden immer

mehr.mehr.(z.B. nach 10 min online PC runterfahren, dann nach 5 min …)(z.B. nach 10 min online PC runterfahren, dann nach 5 min …)

- Nutzen Sicherheitslücken oder Bugs in Programmen und v.a. OS Nutzen Sicherheitslücken oder Bugs in Programmen und v.a. OS aus, um sich zu verbreiten bzw. um rein zu kommen.aus, um sich zu verbreiten bzw. um rein zu kommen.

Page 43: Software Philosophischer Ansatz: Ist Software sichtbar?

Virenarten Ergänzung IVirenarten Ergänzung I VirusVirus

- Ein Ein ComputervirusComputervirus ist eine nicht selbständige Programmroutine, die ihren ist eine nicht selbständige Programmroutine, die ihren Code in andere Computerprogramme oder Bereiche des Betriebssystems Code in andere Computerprogramme oder Bereiche des Betriebssystems einschleust und sich damit selbst reproduziert. Einmal gestartet, können sie einschleust und sich damit selbst reproduziert. Einmal gestartet, können sie vom Anwender nicht kontrollierbare Veränderungen am Status der vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z.B. Netzwerkverbindungen), am Betriebssystem oder an der Hardware (z.B. Netzwerkverbindungen), am Betriebssystem oder an der Software vornehmen (Schadenfunktion). Computerviren können die Software vornehmen (Schadenfunktion). Computerviren können die Computersicherheit beeinträchtigen und zählen zur Malware. Computersicherheit beeinträchtigen und zählen zur Malware.

WurmWurm- Ein Ein ComputerwurmComputerwurm ist ein selbstständiges Computerprogramm ist ein selbstständiges Computerprogramm

(Gegensatz: Computervirus), das sich über Computernetzwerke durch (Gegensatz: Computervirus), das sich über Computernetzwerke durch Ausnützen von Sicherheitslücken verbreitet, wie zum Beispiel durch Ausnützen von Sicherheitslücken verbreitet, wie zum Beispiel durch Versenden von infizierten E-Mails (selbstständig durch eine SMTP-Engine Versenden von infizierten E-Mails (selbstständig durch eine SMTP-Engine oder durch ein E-Mail-Programm), durch IRC-, Peer-To-Peer- und Instant-oder durch ein E-Mail-Programm), durch IRC-, Peer-To-Peer- und Instant-Messaging-Programme oder über Dateifreigaben. Die erst seit kurzem Messaging-Programme oder über Dateifreigaben. Die erst seit kurzem auftretenden Handywürmer verbreiten sich über Bluetooth und infizierte auftretenden Handywürmer verbreiten sich über Bluetooth und infizierte MMS.MMS.

- Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine Ein Wurmprogramm muss nicht unbedingt eine spezielle Schadensroutine enthalten. Da das Wurmprogramm aber sowohl auf den infizierten enthalten. Da das Wurmprogramm aber sowohl auf den infizierten Systemen als auch auf den Systemen, die es zu infizieren versucht, Systemen als auch auf den Systemen, die es zu infizieren versucht, Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige Ressourcen zur Weiterverbreitung bindet, kann es allein dadurch gewaltige wirtschaftliche Schäden anrichten. Des weiteren können Würmer die wirtschaftliche Schäden anrichten. Des weiteren können Würmer die Belastung anderer Systeme im Netzwerk wie etwa Mailserver, Router und Belastung anderer Systeme im Netzwerk wie etwa Mailserver, Router und Firewalls erhöhen.Firewalls erhöhen.

Page 44: Software Philosophischer Ansatz: Ist Software sichtbar?

Virenarten Ergänzung IIVirenarten Ergänzung II

BotnetzwerkBotnetzwerk- so genannte Botviren öffnen einem Fremden den Rechner, um ihn so genannte Botviren öffnen einem Fremden den Rechner, um ihn

dann für eigene Zwecke zu benutzen.dann für eigene Zwecke zu benutzen.- Wird inzwischen im großem Stil von der Mafia (meist aus Russland) Wird inzwischen im großem Stil von der Mafia (meist aus Russland)

benutzt in Verbindung mit Schutzgelderpressung.benutzt in Verbindung mit Schutzgelderpressung.- Auch Suchmaschinen-Rankings werden damit beeinflusst.Auch Suchmaschinen-Rankings werden damit beeinflusst.- Bekannte Würmer sind Sasser und Bots.Bekannte Würmer sind Sasser und Bots.- Man kann diese Botnetze mietenMan kann diese Botnetze mieten- z.B. für DDoS (Distributed Denial of Service)-Attackez.B. für DDoS (Distributed Denial of Service)-Attacke- Werden benutzt zum Spamversand, Phishing (gefakete Werden benutzt zum Spamversand, Phishing (gefakete

Bankingdaten-Abfrage), Abkassieren für Internet-Werbung bei Bankingdaten-Abfrage), Abkassieren für Internet-Werbung bei Googel, Googel,

- Kommen über Webseiten-BHOs (Browser Helper Objects) des IE Kommen über Webseiten-BHOs (Browser Helper Objects) des IE rein. Setzt dann kleines Tool, über Update wird dann Programm rein. Setzt dann kleines Tool, über Update wird dann Programm nachgeladen.nachgeladen.

- über Chat-Channels empfangen dann die wartenden Rechner den über Chat-Channels empfangen dann die wartenden Rechner den Befehl gleichzeitig oder sich selber updaten gegen Antiviren-Befehl gleichzeitig oder sich selber updaten gegen Antiviren-SoftwareSoftware

- können sich bei Antiviren-Software oder Firewall als ungefährlich können sich bei Antiviren-Software oder Firewall als ungefährlich eintragen.eintragen.

Page 45: Software Philosophischer Ansatz: Ist Software sichtbar?

Sicherheit: Maßnahmen und Schutz ISicherheit: Maßnahmen und Schutz I

Antiviren-SoftwareAntiviren-Software- Norton Antivirus: hohe Erkennungsrate, tägliche Update-Norton Antivirus: hohe Erkennungsrate, tägliche Update-

Möglichkeit (i.d.R. für 12 Monate im Kaufpreis inbegriffen)Möglichkeit (i.d.R. für 12 Monate im Kaufpreis inbegriffen)- Unterscheidung Einzelplatzversion oder NetzwerkversionUnterscheidung Einzelplatzversion oder Netzwerkversion- muss wie jede andere Software zum Betriebssystem passen.muss wie jede andere Software zum Betriebssystem passen.- On-Demand-ScanfunctionOn-Demand-Scanfunction

wird durch den Benutzer gestartet. Es werden die vom wird durch den Benutzer gestartet. Es werden die vom Benutzer angegebenen Laufwerke oder Ordner auf Viren Benutzer angegebenen Laufwerke oder Ordner auf Viren untersucht.untersucht.

- On-Access-ScanfunctionOn-Access-Scanfunctionwährend der Rechner läuft wird ständig gescannt. (Bei während der Rechner läuft wird ständig gescannt. (Bei Dateizugriffen, eingehender Emails…)Dateizugriffen, eingehender Emails…)

- heutige konkurrenzfähige Standard-Software kann beides.heutige konkurrenzfähige Standard-Software kann beides. AntispywareAntispyware

- checkt ständig den Rechner nach Trojanern und Würmern.checkt ständig den Rechner nach Trojanern und Würmern.- prüft auch die Änderungen in der Registryprüft auch die Änderungen in der Registry- checkt welches Programm versucht mit der Außenwelt Kontakt checkt welches Programm versucht mit der Außenwelt Kontakt

aufzunehmen.aufzunehmen.- prüft System auf bekannte Botviren und Würmer.prüft System auf bekannte Botviren und Würmer.

Page 46: Software Philosophischer Ansatz: Ist Software sichtbar?

Sicherheit: Maßnahmen und Schutz IISicherheit: Maßnahmen und Schutz II

FirewallFirewall- im Extremfall blockieren Firewalls die Kommunikation des Rechners im Extremfall blockieren Firewalls die Kommunikation des Rechners

mit einem anderem und zwar eingehend und ausgehend.mit einem anderem und zwar eingehend und ausgehend.- je gezielter man hier Zugriffe erlaubt, desto sicherer ist das System.je gezielter man hier Zugriffe erlaubt, desto sicherer ist das System.

Proxy-ServerProxy-Server- Zwischenspeicher (Cache):Zwischenspeicher (Cache): Der Proxy speichert Webseiten Der Proxy speichert Webseiten

zwischen und aktualisiert sie in vorgegebenen Zeitabschnitten. Man zwischen und aktualisiert sie in vorgegebenen Zeitabschnitten. Man muss dann dazu nicht ins Internet. Der Proxy stellt sicher, dass die muss dann dazu nicht ins Internet. Der Proxy stellt sicher, dass die von ihm ausgelieferten Informationen nicht allzu veraltet sind. von ihm ausgelieferten Informationen nicht allzu veraltet sind. Durch das Zwischenspeichern können Anfragen schneller Durch das Zwischenspeichern können Anfragen schneller beantwortet werden und es wird gleichzeitig die Netzlast verringert. beantwortet werden und es wird gleichzeitig die Netzlast verringert.

- Filter:Filter: Mittels Proxy können beispielsweise bestimmte Kategorien Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für den Benutzer gesperrt oder Zugriffe darauf von Webseiten für den Benutzer gesperrt oder Zugriffe darauf protokolliert werden. Es kann auch der Inhalt auf schädliche protokolliert werden. Es kann auch der Inhalt auf schädliche Programme durchsucht werden. Somit ist ein Proxy meist Teil von Programme durchsucht werden. Somit ist ein Proxy meist Teil von Firewalls. (Sandbox)Firewalls. (Sandbox)

- Zugriffssteuerung:Zugriffssteuerung: Ein Angreifer kann einen Server nicht mehr Ein Angreifer kann einen Server nicht mehr direkt angreifen, sondern nur den Proxy, wenn einer vorgeschaltet direkt angreifen, sondern nur den Proxy, wenn einer vorgeschaltet ist. ist.

- Anonymisierungsdienst:Anonymisierungsdienst: Der Proxy leitet die Daten des Clients Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients zum Server weiter, wodurch der Server die IP-Adresse des Clients nicht auslesen kann. (Masquerading)nicht auslesen kann. (Masquerading)

Page 47: Software Philosophischer Ansatz: Ist Software sichtbar?

UPDATESUPDATES

++

UPGRADESUPGRADES

Page 48: Software Philosophischer Ansatz: Ist Software sichtbar?

Updates IUpdates I

Update:Update:- Ein Ein UpdateUpdate bezieht sich im Allgemeinen auf ein Produkt oder eine bezieht sich im Allgemeinen auf ein Produkt oder eine

bestimmte Sache. Ein Update ist dabei nie eigenständig, d.h. es ist bestimmte Sache. Ein Update ist dabei nie eigenständig, d.h. es ist ohne eine bereits bestehende Basisversion nutzlos. Es ist die neue ohne eine bereits bestehende Basisversion nutzlos. Es ist die neue Version einer Basissoftware, welche Programmmängel korrigiert Version einer Basissoftware, welche Programmmängel korrigiert oder kleinere Programmverbesserungen enthält. Updates oder kleinere Programmverbesserungen enthält. Updates beinhalten selten neue Funktionen, und wenn dann sind diese beinhalten selten neue Funktionen, und wenn dann sind diese nicht von zentraler Bedeutung für das jeweilige Programm. Für nicht von zentraler Bedeutung für das jeweilige Programm. Für neue, wichtige oder umfangreiche Funktionen muss ein Upgrade neue, wichtige oder umfangreiche Funktionen muss ein Upgrade durchgeführt werden. durchgeführt werden.

- um Fehler (Bugs) auszubessernum Fehler (Bugs) auszubessern- Verbesserungen, Ergänzungen, ErweiterungenVerbesserungen, Ergänzungen, Erweiterungen- entdeckte Sicherheitslücken schließen (Microsoft)entdeckte Sicherheitslücken schließen (Microsoft)- downloadbar aus dem Internetdownloadbar aus dem Internet- Berechtigung in der Regel, jeder der ein Nutzungsrecht zeitlich Berechtigung in der Regel, jeder der ein Nutzungsrecht zeitlich

unbeschränkt erworben hat oder so gar jedermann, je nach unbeschränkt erworben hat oder so gar jedermann, je nach Hersteller.Hersteller.

- Microsoft bringt fast täglich zu jedem ihrer Programme irgendein Microsoft bringt fast täglich zu jedem ihrer Programme irgendein Update (als Kleinstprogramm) raus. Um Verwaltungsaufwand zu Update (als Kleinstprogramm) raus. Um Verwaltungsaufwand zu sparen, fasst man ab einer bestimmten Menge einzelner Updates sparen, fasst man ab einer bestimmten Menge einzelner Updates diese zu einem Servicepack zusammen. Dieser Service-Pack diese zu einem Servicepack zusammen. Dieser Service-Pack beinhaltet dann alle vorher veröffentlichten Updates.beinhaltet dann alle vorher veröffentlichten Updates.

Page 49: Software Philosophischer Ansatz: Ist Software sichtbar?

Updates IIUpdates II

Script Updates IIScript Updates II- rechtmäßige Besitzer älterer Versionen haben Möglichkeit, rechtmäßige Besitzer älterer Versionen haben Möglichkeit,

meist zu günstigeren Konditionen als bei einem Neukauf eine meist zu günstigeren Konditionen als bei einem Neukauf eine neuere Version zu erhalten. Auch kostenfrei bzw. zeitlich neuere Version zu erhalten. Auch kostenfrei bzw. zeitlich begrenzter kostenloser Support ist möglichbegrenzter kostenloser Support ist möglich

- Additive Updates können meist aus dem Internet Additive Updates können meist aus dem Internet downgeloaded werden oder vom Hersteller angefordert downgeloaded werden oder vom Hersteller angefordert werden. Hier werden nur bestimmte Programmdateien werden. Hier werden nur bestimmte Programmdateien ausgetauscht, hinzugefügt oder geändert, aber es ist keine ausgetauscht, hinzugefügt oder geändert, aber es ist keine komplette Neuinstallation nötig.komplette Neuinstallation nötig.

Page 50: Software Philosophischer Ansatz: Ist Software sichtbar?

PROGRAMMIERSPRACHENPROGRAMMIERSPRACHEN

Page 51: Software Philosophischer Ansatz: Ist Software sichtbar?

Programmiersprachen BLCProgrammiersprachen BLC

AlgorithmusAlgorithmus- Schematisch ausführbare Vorschrift zur Verarbeitung von DatenSchematisch ausführbare Vorschrift zur Verarbeitung von Daten

(wiederkehrend)(wiederkehrend) ProgrammProgramm

- ist eine zur Lösung einer Aufgabe vollständige Anweisung an den ist eine zur Lösung einer Aufgabe vollständige Anweisung an den RechnerRechner

ProgrammierspracheProgrammiersprache- ist eine zum Abfassen von Programmen geschaffene künstliche Spracheist eine zum Abfassen von Programmen geschaffene künstliche Sprache- sind klassifiziert (Generationensprachen)sind klassifiziert (Generationensprachen)- jede Sprache hat Syntax (Grammatik) und Semantik (Wortschatz)jede Sprache hat Syntax (Grammatik) und Semantik (Wortschatz)

FunktionFunktion- Der Algorithmus muss in eine der Maschine verständlichen Sprache Der Algorithmus muss in eine der Maschine verständlichen Sprache

abgefasst sein.abgefasst sein.Programm in Programmiersprache (Quellcode) wird übersetzt in Programm in Programmiersprache (Quellcode) wird übersetzt in Programm in Maschinensprache (Objektcode)Programm in Maschinensprache (Objektcode)

- zwei Arten von Übersetzernzwei Arten von ÜbersetzernINTERPRETERINTERPRETERQuellcode wird zur Laufzeit umgewandelt.Quellcode wird zur Laufzeit umgewandelt.COMPILERCOMPILEREs wird aus der Datei mit dem Quellcode eine neue Datei mit Es wird aus der Datei mit dem Quellcode eine neue Datei mit Objektcode erstellt (compiliert), die dann ausgeführt wird.Objektcode erstellt (compiliert), die dann ausgeführt wird.

Page 52: Software Philosophischer Ansatz: Ist Software sichtbar?

ProgrammiersprachenProgrammiersprachen allgemein Script:allgemein Script:

- Programmierung: es werden anwenderkonforme komplizierte Programmierung: es werden anwenderkonforme komplizierte Anweisungen in Binärcode übersetzt.Anweisungen in Binärcode übersetzt.

- Es gibt klar definierte, feste Regeln (Syntax) pro Programmiersprache, an Es gibt klar definierte, feste Regeln (Syntax) pro Programmiersprache, an die sich der Entwickler halten muss, weil diese der Compiler/Interpreter die sich der Entwickler halten muss, weil diese der Compiler/Interpreter in Maschinencode umwandeln muss.in Maschinencode umwandeln muss.

- Basisprinzip: Quellcode Basisprinzip: Quellcode Compiler/Interpreter Compiler/Interpreter Objetkcode (= Objetkcode (= Maschinencode)Maschinencode)

Die Stammeltern des Stammbaums der Die Stammeltern des Stammbaums der ProgrammiersprachenProgrammiersprachen

Binärcode Binärcode Assembler Assembler Fortran Fortran Klassen (= Generationen von Programmiersprachen)Klassen (= Generationen von Programmiersprachen)

1.1. Maschinensprachen (Binärcode)Maschinensprachen (Binärcode)2.2. Assemblersprachen (fast Binärcode) 1:1 übersetzt ohne Assemblersprachen (fast Binärcode) 1:1 übersetzt ohne

ZusammenfassungZusammenfassung3.3. Problemorientierte Sprachen / höhere ProgrammiersprachenProblemorientierte Sprachen / höhere Programmiersprachen

prozedurale Sprachen (Fortran, Basic, C, Pascal)prozedurale Sprachen (Fortran, Basic, C, Pascal)mit der Untergruppe oder eigenständigen Gruppe:mit der Untergruppe oder eigenständigen Gruppe:Objektorientierte ProgrammiersprachenObjektorientierte Programmiersprachen(C++, Java, Visual Basic, Visual Basic.net, C#.net)(C++, Java, Visual Basic, Visual Basic.net, C#.net)Objektorientierte Skriptsprache (Java Script)Objektorientierte Skriptsprache (Java Script)

4.4. Abfragesprachen (= Deskriptive Sprachen) zur DatenmanipulationAbfragesprachen (= Deskriptive Sprachen) zur DatenmanipulationSonderform: Sonderform: - Dokumentenbeschreibungssprachen (HTML, TeX, LaTex, XML)Dokumentenbeschreibungssprachen (HTML, TeX, LaTex, XML)- Industrierobotersprachen (IRL, ARLA, SRCL)Industrierobotersprachen (IRL, ARLA, SRCL)

Page 53: Software Philosophischer Ansatz: Ist Software sichtbar?

ProgrammiersprachenProgrammiersprachen

Page 54: Software Philosophischer Ansatz: Ist Software sichtbar?

SOFTWARE-INSTALLATIONSOFTWARE-INSTALLATION

++

SOFTWARE-SOFTWARE-DEINSTALLATIONDEINSTALLATION

Page 55: Software Philosophischer Ansatz: Ist Software sichtbar?

Software-Installation/-DeinstallationSoftware-Installation/-Deinstallation

Software-InstallationSoftware-Installation- Autostartfunktion bei Programm-CD-EinlageAutostartfunktion bei Programm-CD-Einlage- Hilfe durch Setup-Programme mit interaktiven Hilfe durch Setup-Programme mit interaktiven

EinstellungsmöglichkeitenEinstellungsmöglichkeiten- Varianten:Varianten:

standardstandard

benutzerdefiniertbenutzerdefiniert

minimalminimal- manchmal Rechnerneustart nötigmanchmal Rechnerneustart nötig

Software-DeinstallationSoftware-Deinstallation- ungenügende Löschung (unklarer Programmzugriff)ungenügende Löschung (unklarer Programmzugriff)- Wichtig: Deinstallationstools, die rückstandlose und fehlerfreie Wichtig: Deinstallationstools, die rückstandlose und fehlerfreie

EntfernungEntfernung- Deinstallation nur über SystemsteuerungDeinstallation nur über Systemsteuerung- Defragmentierung kann man anschließend startenDefragmentierung kann man anschließend starten

Page 56: Software Philosophischer Ansatz: Ist Software sichtbar?

WINDOWS-WINDOWS-FUNKTIONALITÄTFUNKTIONALITÄT

++

UND ANDERESUND ANDERES

Page 57: Software Philosophischer Ansatz: Ist Software sichtbar?

Tools/Utilities – Datei-DefinitionTools/Utilities – Datei-Definition

Tools/UtilitiesTools/Utilities- Hilfsprogramme, die dem Anwender den Umgang mit der Hilfsprogramme, die dem Anwender den Umgang mit der

Hardware oder einer bestimmten Software erleichtern sollten.Hardware oder einer bestimmten Software erleichtern sollten.- Werkzeugprogramme (Norton Utilities, WinZip, MediaPlayer, Werkzeugprogramme (Norton Utilities, WinZip, MediaPlayer,

Acrobat Reader)Acrobat Reader) Datei – Eine DefinitionDatei – Eine Definition

Script-Definition:Script-Definition:

= eine Summe von Daten und Informationen, die unter einem = eine Summe von Daten und Informationen, die unter einem zugewiesenen Dateinamen gespeichert sind.zugewiesenen Dateinamen gespeichert sind.

Dateien werden auf der Festplatte gespeichertDateien werden auf der Festplatte gespeichert

BLC-Definition:BLC-Definition:

Eine Eine DateiDatei ist ein strukturierter Bestand inhaltlich ist ein strukturierter Bestand inhaltlich zusammengehöriger Daten, der auf einem Datenträger, einem zusammengehöriger Daten, der auf einem Datenträger, einem externen Speichermedium abgelegt ist. Diese Daten existieren externen Speichermedium abgelegt ist. Diese Daten existieren über die Laufzeit eines Programms hinaus und werden als über die Laufzeit eines Programms hinaus und werden als persistent (engl. persistent (engl. persistancepersistance = Erhaltung) bezeichnet. = Erhaltung) bezeichnet.

Page 58: Software Philosophischer Ansatz: Ist Software sichtbar?

WindowsWindows

DesktopDesktop- ProgrammverknüpfungenProgrammverknüpfungen- VerzeichnisverknüpfungenVerzeichnisverknüpfungen- Hintergrundprogramme in der TaskleisteHintergrundprogramme in der Taskleiste- Taskleiste (explorer.exe)Taskleiste (explorer.exe)

Desktop-IconsDesktop-Icons- Arbeitsplatz: Anzeige Hardware, Verzeichnis-Baum und DateienArbeitsplatz: Anzeige Hardware, Verzeichnis-Baum und Dateien- Eigene Dateien: Ablage der eigenen DokumenteEigene Dateien: Ablage der eigenen Dokumente- PapierkorbPapierkorb- Start-SchaltflächeStart-Schaltfläche- Windows-ExplorerWindows-Explorer

S15/2-4 besprechenS15/2-4 besprechen S16/1-3 besprechenS16/1-3 besprechen

Page 59: Software Philosophischer Ansatz: Ist Software sichtbar?

WindowsWindows

mögliche Datei-Operationen mit dem Windows-mögliche Datei-Operationen mit dem Windows-ExplorerExplorer

- Anlegen von OrdnernAnlegen von Ordnern- Kopieren von OrdnernKopieren von Ordnern- Verschieben von OrdnernVerschieben von Ordnern- Löschen von Ordnern und DateienLöschen von Ordnern und Dateien- Umbenennen von Ordnern und DateienUmbenennen von Ordnern und Dateien- VerzeichniswechselVerzeichniswechsel- Drag & DropDrag & Drop- direktes Springen in ein Verzeichnis per Mausklick nicht direktes Springen in ein Verzeichnis per Mausklick nicht

möglich, bei Wechsel im Verzeichnisbaum > einer Ebene.möglich, bei Wechsel im Verzeichnisbaum > einer Ebene.

Page 60: Software Philosophischer Ansatz: Ist Software sichtbar?

DefragmentierungDefragmentierung

Festplattenaufteilung:Festplattenaufteilung:- Sektoren + Partitionen + ClusterSektoren + Partitionen + Cluster

Ziel DefragmentierungZiel Defragmentierung- Räumlich nicht zusammenhängende Cluster einer Datei sollen Räumlich nicht zusammenhängende Cluster einer Datei sollen

durch Umkopieren wieder zu einem räumlich gemeinsamen durch Umkopieren wieder zu einem räumlich gemeinsamen Speicherbereich zusammengefügt werden.Speicherbereich zusammengefügt werden.

FragmentierungFragmentierung- Entsteht durch Löschen oder Größenüberschreitung einer Entsteht durch Löschen oder Größenüberschreitung einer

Datei.Datei. Defragmentierung Vorteile:Defragmentierung Vorteile:

- Erhöhung der Zugriffsgeschwindigkeit (Sicherheit beim Erhöhung der Zugriffsgeschwindigkeit (Sicherheit beim Datenzugriff)Datenzugriff)

- Mechanikentlastung der Platte – LebensdauerMechanikentlastung der Platte – Lebensdauer Ausführung:Ausführung:

- im Explorer über Rechtsklick auf Laufwerk – Eigenschaften – im Explorer über Rechtsklick auf Laufwerk – Eigenschaften – Extras – Laufwerk-OptimierenExtras – Laufwerk-Optimieren

- Systemsteuerung – Verwaltung - Computerverwaltung - Systemsteuerung – Verwaltung - Computerverwaltung - DefragmentierungDefragmentierung

Page 61: Software Philosophischer Ansatz: Ist Software sichtbar?

QuellenangabeQuellenangabe

- Lernscript zur Ausbildung zum Fachlehrer an der Forschungs- Lernscript zur Ausbildung zum Fachlehrer an der Forschungs- und Ausbildungsstätte für Kurzschrift und Textverarbeitung und Ausbildungsstätte für Kurzschrift und Textverarbeitung Bayreuth E. V. über das Thema SoftwareBayreuth E. V. über das Thema Software

- Unterlagen aus meiner Ausbildung zum Fachinformatiker für Unterlagen aus meiner Ausbildung zum Fachinformatiker für AnwendungsentwicklungAnwendungsentwicklung

- WikipediaWikipedia- PC-Lexikon von Markt & TechnikPC-Lexikon von Markt & Technik- IT- Handbuch für Systemelektroniker/-in Fachinformatiker/-in IT- Handbuch für Systemelektroniker/-in Fachinformatiker/-in

20032003- EDV-Grundwissen Addison-WesleyEDV-Grundwissen Addison-Wesley