Finden Sie Ihr nächstes Lieblings-book
Werden Sie noch heute Mitglied und lesen Sie 30 Tage kostenlosBeginnen Sie Ihre kostenlosen 30 TageInformationen über das Buch
Schul- und Übungsbuch Informatik II: Informatik Klasse 8 bis 10
Von Eberhard Calov
Buchaktionen
Mit Lesen beginnen- Herausgeber:
- Books on Demand
- Freigegeben:
- Aug 20, 2013
- ISBN:
- 9783732209989
- Format:
- Buch
Beschreibung
Informationen über das Buch
Schul- und Übungsbuch Informatik II: Informatik Klasse 8 bis 10
Von Eberhard Calov
Beschreibung
- Herausgeber:
- Books on Demand
- Freigegeben:
- Aug 20, 2013
- ISBN:
- 9783732209989
- Format:
- Buch
Über den Autor
Bezogen auf Schul- und Übungsbuch Informatik II
Buchvorschau
Schul- und Übungsbuch Informatik II - Eberhard Calov
nachzuvollziehen.
Kapitel 1
Computer, ein System aus Hard- und Software
1.1 Der Von-Neumann-Rechner
Ein Computersystem kann man zunächst ganz gut mit dem EVA-Prinzip beschreiben. Diese Modellvorstellungen vereinfachen natürlich den wahren Sachverhalt sehr stark.
Aufgabe 1 Erarbeite Dir im Hefter eine Aufstellung, in welcher die wesentlichsten E-, V- und A-Geräte aufgeführt werden.
Aufgabe 2 Wieso ist das EVA-Prinzip ein Modell? Was charakterisiert (ist) ein Modell? Wo bist Du bereits mit Modellen konfrontiert worden? Weshalb arbeitet der Mensch so oft mit Modellen?
Ein Modell ist eine vereinfachte Beschreibung eines realen oder geplanten Systems.
„Vereinfacht" heißt hier: Wesentliches wird hervorgehoben, Nebensächliches weggelassen.
„System" heißt hier: Es gibt mehrere Objekte, die durch bestimmte Beziehungen miteinader verbunden sind und klar von ihrer Umwelt oder von anderen Modellen abgegrenzt werden können.¹
Einige Unzulänglichkeiten des EVA-Prinzips werden durch das Modell Von-Neumann-Rechner behoben.
Aufgabe 3 Notiere Dir im Hefter, was unter einem „Von-Neumann-Rechner" zu verstehen ist (Internet, Wikipedia). Arbeite die Neuerungen bezüglich des EVA-Prinzipes deutlich heraus. Gehe dabei besonders auf die sog. V-Geräte des EVA-Modells ein.
Sicher spielt dabei der Begriff Speicher eine Rolle. Im täglichen Leben gibt es Warenspeicher, Energiespeicher, Wärmespeicher, Wasserspeicher und viele andere Beispiele mehr.
Aufgabe 4 Nenne für die oben aufgeführten Speicher jeweils Beispiele. Um welche Art von Speicher handelt es sich beim PC?
Aufgabe 5 Versuche die vielen verschiedenen Speicher der Computertechnik nach internen und externen Speichern einzuteilen. Verwende dazu das Internet, z.B. www.wikipedia.de. Überlege und notiere Dir dabei auch immer die jeweiligen Vor- und Nachteile der verschiedenen Speicher.
Aufgabe 6 Die externen Speicher nennt man oft auch Massenspeicher, warum eigentlich? Sie kann man gut nach ihren physikalischen Speicherverfahren einteilen. Schreibe Dir verschiedene solcher Speicher auf und ordne ihnen das physikalische Speicherprinzip (magnetisch, optisch, elektronisch) zu. Überlege Dir auch hier die jeweiligen Vor- und Nachteile.
Nach dem von-Neumann-Modell
besteht der Speicher (Arbeitsspeicher - Hauptspeicher - RAM) aus fortlaufend nummerierten Zellen gleicher Größe. Die Adressierung muss natürlich dual erfolgen. Da aber Dualzahlen schnell sehr lang werden, verwendet man in der Literatur i.d.R. hexadezimale Angaben.
Aufgabe 7 Erarbeite Dir im Hefter eine Übersicht, wie man Dualzahlen schnell in Hexadezimalzahlen und umgekehrt umwandeln kann.
1.2 Software - System- und Anwendersoftware
Das Modell „Von-Neumann-Rechner" beschreibt fast ausschließlich Hardware. Damit ist der Computer aber noch nicht arbeitsfähig. Vielfältige Software ist für die praktische Nutzung des Computers unbedingt erforderlich.
1.2.1 Einteilung
Aufgabe 8
Erarbeite Dir eine Übersicht über Software. Erkläre zunächst den Begriff Software und nimm dann eine Einteilung der verschiedensten Software nach ihrem Verwendungszweck vor. Unterscheide zwischen Art (z.B. Spielesoftware) und konkretem Beispiel (z.B. Solitär).
Erläutere am Beispiel von Textverarbeitungsprogrammen die Problematik der Dateispeicherung. Was ist daran so problematisch? Welche Auswege bieten sich gegenwärtig an und was wäre eine wirklich ideale Möglichkeit?
Bei der Speicherung von Dateien werden sowohl Dateinamen, als auch Dateierweiterung vergeben. Die bisherigen Betrachtungen bezogen sich vorrangig auf die Erweiterung. Aber auch bei der Vergabe des Dateinamens sind bestimmte Dinge zu beachten, um Fehlermeldungen o.a. zu vermeiden.
Aufgabe 9
Welche Zeichen sind in Datei- und Verzeichnisnamen zu vermeiden?
Zwischen der Windows- und der Linux-Welt gibt es auch bzgl. der Dateinamen Unterschiede. So sind für ein Windowssystem die beiden folgenden Dateien identisch, im Linux-Rechner aber durchaus verschieden: name.txt und Name.txt.
1.2.2 Tools
Unter dem Begriff Tools werden nützliche Programme zusammengefasst, welche administrative und organisatorische Aufgaben am PC erleichtern. Sie sind nach der obigen Einteilung eher der Systemsoftware als der echten Anwendersoftware (besser: systemnahe Anwendungen) zuzuordnen. Unter diesen Programmen nehmen sog. Dateimanager eine wichtige Stellung ein. In Linux hat das Kommandozeilentool mc - midnight commander eine gewisse Bedeutung erlangt. Auch in der Windowswelt sind sehr ähnliche Programme erhältlich, z.B.: Windows Commander. Der mc wird auf der Konsole (Terminal-Programm) durch Eingabe der beiden Buchstaben mc gestartet. Die Steuerung des mc erfolgt über die Coursor-, Tabulator-, Enter- und Funktionstasten; deren Bedeutung ist am unteren Fensterrand zu sehen.
Aufgabe 10
Erstelle mit dem Midnight Commander ein neues Verzeichnis und kopiere die Datei /home/public/calov/info8/compsys/info_compsys_08.pdf dort hinein. Bei Schwierigkeiten informiere Dich im Lexikon zum Thema mc!
1.3 Computer und Computernetze
1.3.1 Historie
Seit Jahrhunderten ist die Menschheit bestrebt Informationen aufzubewahren, zu überliefern und weiterzuleiten. Als einen echten Anfang der differenzierten Nachrichtenübermittlung kann man sicher Signalzeichen mittels Feuer in der Antike ansehen. Der griechische Historiker Polybios² beschreibt ein System, nach dem sich das griechische Alphabet in zwei Fünfergruppen teilen lässt. Diesen wurden je fünf nebeneinander liegende Fackeln zugeordnet, um eine relativ zügige Übermittlung codierter Nachrichten zu gewährleisten.³
Durch andere technische Erfindungen (Fernrohr) konnten andere optische Technologien zur Nachrichtenübermittlung entwickelt werden. Mit an Gerüsten befestigten Brettern (an ein Balken waren zwei einarmige Flügel drehbar befestigt) konnte der Franzose Claude Chappe⁴ 196 verschiedene Zeichen darstellen. Die erste Teststrecke über 216km zwischen Paris und Lille wurde 1794 in Betrieb genommen. Gute Sicht vorausgesetzt, die Stationen waren in Abständen von 4 bis 15km angeordnet, brauchte eine 30 Wörter umfassende Nachricht etwa 1 Stunde.⁵
Wir sehen, lange vor der Entwicklung der PC-Technik existierten bereits Bemühungen, Nachrichten und Informationen über große Entfernungen zu übermitteln. So erklärt sich das Bestreben, die in der Mitte des vergangenen Jahrhunderts entstehende Rechentechnik miteinander zu verbinden, als ein folgerichtiger Schritt der Entwicklung. So sollten die existierenden sehr teueren Geräte auch von anderen Forschungseinrichtungen über tausende Kilometer Entfernung genutzt werden können. Dieses Ziel, technische Geräte zum Informations- und Nachrichtenaustausch über große Entfernungen miteinander zu verbinden, hat heute eher noch an Bedeutung gewonnen.
Aufgabe 11 Erarbeite Dir im Hefter eine Aufstellung, in welcher Zeit und mit welchen Zielen an der Vernetzung von Informations- und Computertechnik gearbeitet wurde. (suche im Internet unter: Informationsund Nachrichtenübermittlung)
Aufgabe 12 Stelle Vor- und Nachteile der zunehmenden komplexen Vernetzung unterschiedlichster Geräte zusammen. Führe eine Argumentation pro oder contra, erläutere und nimm gegebenenfalls Beispiele aus Presse, Funk oder Film mit zu Hilfe.
1.3.2 Vernetzungstypen
Peer-to-Peer vs. Server-Client-Architektur
Den einfachsten Zusammenschluss weniger gleichberechtigter Computer nennt man Peer-to-Peer⁶. Man kann dabei gegenseitig auf die Ressourcen zugreifen. Da es keine zentrale Steuerung der ablaufenden Prozesse gibt, entstehen aber relativ schnell Probleme und unerwünschte Fehler und Ausfälle. Deshalb kommt die andere Variante, das sogenannte Client-Server-Netzwerk ⁷ in der Praxis fast ausschließlich zum Einsatz. Dabei übernimmt ein Rechner eine oder mehrere Aufgaben für alle anderen, er stellt seine Dienste allen zur Verfügung (Server). Mit dieser Art der Vernetzung kann man viel sicherer das reibungslose Zusammenwirken der verbundenen Computer gewährleisten.
Der Begriff Server wird in der Praxis oft fälschlicherweise für Geräte, also bestimmte Computer verwendet. Richtig ist aber, dass auf diesem Rechner das entsprechende Serverprogramm läuft, welches allen anderen die jeweiligen Dienste anbietet. Dabei erfolgt immer zunächst eine Anfrage vom Client-Programm, welche dann vom Server beantwortet wird. Will also z.B. ein Client-Programm den Drucker im Netz nutzen, dann stellt es eine Anfrage: „Wer kümmert sich um Druckaufträge?" Trifft die Antwort ein, dann wird der Druckauftrag an den Rechner geschickt, auf dem der Druckservice läuft.
Aufgabe 13 Suche anhand der Dienste des Internets typische Client- und Serverprogramme zusammen, finde nach Möglichkeit mehrere Clients für die jeweiligen Dienste. Erstelle im Hefter eine Tabelle.
1.3.3 Verbindungsstrukturen - Topologien
Man unterscheidet drei Grundstrukturen der Verknüpfung:
Bus
Stern
Ring
In der Praxis entstehen aber oft Kombinationen aus diesen drei Grundtopologien.
Bei der Busstruktur hängen alle Computer an einer gemeinsamen Leitung. Dadurch entsteht ein sehr geringer Verkabelungsaufwand. Nachteilig ist aber, dass bei Ausfall eines Computers bzw. eines Kabelstücks, alle angeschlossenen Geräte ausfallen. Die Bustopologie eignet sich nur für die Verbindung relativ weniger Computer.
Bei der Sterntopologie sind alle PC’s mit einem speziellen Gerät (i.d.R. ein Hub, bzw. Switch) verbunden. Bei Ausfall eines Computers bzw. eines Netzanschlusses, funktioniert das restliche Netz weiter. Nur bei Ausfall
Rezensionen
Rezensionen
Was die Leute über Schul- und Übungsbuch Informatik II denken
00 Bewertungen / 0 rezensionen