Sie sind auf Seite 1von 119

Peter Bühler

Patrick Schlaich
Dominik Sinner

Informations-
technik
Hardware · Software · Netzwerke
Bibliothek der Mediengestaltung
Konzeption, Gestaltung, Technik und Produktion von Digital- und Printmedien sind die zentralen Themen der Bibliothek
der Mediengestaltung, einer Weiterentwicklung des Standardwerks Kompendium der Mediengestaltung, das in seiner
6. Auflage auf mehr als 2.700 Seiten angewachsen ist. Um den Stoff, der die Rahmenpläne und Studienordnungen sowie
die Prüfungsanforderungen der Ausbildungs- und Studiengänge berücksichtigt, in handlichem Format vorzulegen,
haben die Autoren die Themen der Mediengestaltung in Anlehnung an das Kompendium der Mediengestaltung neu
aufgeteilt und thematisch gezielt aufbereitet. Die kompakten Bände der Reihe ermöglichen damit den schnellen Zugriff
auf die Teilgebiete der Mediengestaltung.

Weitere Bände in der Reihe: http://www.springer.com/series/15546


Peter Bühler
Patrick Schlaich
Dominik Sinner

Informationstechnik
Hardware – Software – Netzwerke
Peter Bühler Dominik Sinner
Affalterbach, Deutschland Konstanz-Dettingen, Deutschland

Patrick Schlaich
Kippenheim, Deutschland

ISSN 2520-1050 ISSN 2520-1069 (electronic)


Bibliothek der Mediengestaltung
ISBN 978-3-662-54731-1 ISBN 978-3-662-54732-8 (eBook)
https://doi.org/10.1007/978-3-662-54732-8

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte
bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Springer Vieweg
© Springer-Verlag GmbH Deutschland 2018
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich
vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für
Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung
in elektronischen Systemen.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch
ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Marken-
schutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk
zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag noch die Autoren oder die Heraus-
geber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen.
Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten
und Institutionsadressen neutral.

Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier

Springer Vieweg ist Teil von Springer Nature


Die eingetragene Gesellschaft ist Springer-Verlag GmbH Deutschland
Die Anschrift der Gesellschaft ist: Heidelberger Platz 3, 14197 Berlin, Germany
Vorwort

The Next Level – aus dem Kompendium welchen Band Sie in der Hand halten.
der Mediengestaltung wird die Biblio- Die Bibliothek der Mediengestaltung
thek der Mediengestaltung. richtet sich an alle, die eine Ausbildung
Im Jahr 2000 ist das „Kompendium oder ein Studium im Bereich der Digi-
der Mediengestaltung“ in der ersten tal- und Printmedien absolvieren oder
Auflage erschienen. Im Laufe der Jahre die bereits in dieser Branche tätig sind
stieg die Seitenzahl von anfänglich 900 und sich fortbilden möchten. Weiterhin
auf 2700 Seiten an, so dass aus dem zu- richtet sich die Bibliothek der Medien-
nächst einbändigen Werk in der 6. Auf- gestaltung auch an alle, die sich in ihrer
lage vier Bände wurden. Diese Auftei- Freizeit mit der professionellen Gestal-
lung wurde von Ihnen, liebe Leserinnen tung und Produktion digitaler oder
und Leser, sehr begrüßt, denn schmale gedruckter Medien beschäftigen. Zur
Bände bieten eine Reihe von Vorteilen. Vertiefung oder Prüfungsvorbereitung
Sie sind erstens leicht und kompakt und enthält jeder Band zahlreiche Übungs-
können damit viel besser in der Schule aufgaben mit ausführlichen Lösungen.
oder Hochschule eingesetzt werden. Zur gezielten Suche finden Sie im An-
Zweitens wird durch die Aufteilung auf hang ein Stichwortverzeichnis.
mehrere Bände die Aktualisierung eines Ein herzliches Dankeschön geht an
Themas wesentlich einfacher, weil nicht Herrn Engesser und sein Team des
immer das Gesamtwerk überarbeitet Verlags Springer Vieweg für die Un-
werden muss. Auf Veränderungen in terstützung und Begleitung dieses
der Medienbranche können wir somit großen Projekts. Wir bedanken uns bei
schneller und flexibler reagieren. Und unserem Kollegen Joachim Böhringer,
drittens lassen sich die schmalen Bände der nun im wohlverdienten Ruhestand
günstiger produzieren, so dass alle, die ist, für die vielen Jahre der tollen Zu-
das Gesamtwerk nicht benötigen, auch sammenarbeit. Ein großes Dankeschön
einzelne Themenbände erwerben kön- gebührt aber auch Ihnen, unseren
nen. Deshalb haben wir das Kompendi- Leserinnen und Lesern, die uns in den
um modularisiert und in eine Bibliothek vergangenen fünfzehn Jahren immer
der Mediengestaltung mit 26 Bänden wieder auf Fehler hingewiesen und
aufgeteilt. So entstehen schlanke Tipps zur weiteren Verbesserung des
Bände, die direkt im Unterricht einge- Kompendiums gegeben haben.
setzt oder zum Selbststudium genutzt Wir sind uns sicher, dass die Biblio­
werden können. thek der Mediengestaltung eine zeit­
Bei der Auswahl und Aufteilung der gemäße Fortsetzung des Kompendiums
Themen haben wir uns – wie beim darstellt. Ihnen, unseren Leserinnen
Kompendium auch – an den Rahmen- und Lesern, wünschen wir ein gutes
plänen, Studienordnungen und Gelingen Ihrer Ausbildung, Ihrer Weiter­
Prüfungsanforderungen der Ausbil- bildung oder Ihres Studiums der Medi-
dungs- und Studiengänge der Medi- engestaltung und nicht zuletzt viel Spaß
engestaltung orientiert. Eine Übersicht bei der Lektüre.
über die 26 Bände der Bibliothek der
Mediengestaltung finden Sie auf der Heidelberg, im Frühjahr 2018
rechten Seite. Wie Sie sehen, ist jedem Peter Bühler
Band eine Leitfarbe zugeordnet, so dass Patrick Schlaich
Sie bereits am Umschlag erkennen, Dominik Sinner
Vorwort

Bibliothek der Medien-


gestaltung
Titel und
Erscheinungsjahr
Visuelle Digitale Farbe Typografie Digitales Bild Digitale Fotografie
Kommunikation

2017 2018 2017 2017 2017

Zeichen und Grafik AV-Medien Animation Printdesign Druckvorstufe

2017 2018 2017 2018 2018

Druck Crossmedia PDF Webdesign HTML5 und CSS3


Publishing

2018 2019 2018 2017 2017

Webtechnologien Digital Publishing Daten- Informations- Internet


management technik

2018 2019 2019 2018 2019

Medienrecht Medienmarketing Medienworkflow Präsentation Produktdesign

2017 2019 2018 2019 2019

Designgeschichte

2019

VII
Inhaltsverzeichnis

1 Hardware 2
1.1 Wozu dieses Buch?......................................................................................................................... 2
1.2 Kennwerte und Einheiten.............................................................................................................. 3
1.2.1 Datenmengen................................................................................................................................... 3
1.2.2 Datenraten........................................................................................................................................ 4
1.2.3 Frequenzen....................................................................................................................................... 4
1.3 Aufbau eines Computers................................................................................................................ 5
1.3.1 Mikrocomputer................................................................................................................................. 5
1.3.2 Peripheriegeräte.............................................................................................................................. 5
1.4 Mainboard (Motherboard)............................................................................................................. 7
1.4.1 Bussystem......................................................................................................................................... 7
1.4.2 Schnittstellen.................................................................................................................................... 8
1.4.3 Chipsatz............................................................................................................................................. 9
1.4.4 Steckplätze (Slots)........................................................................................................................... 9
1.5 Mikroprozessor.............................................................................................................................. 10
1.5.1 Entwicklung.................................................................................................................................... 10
1.5.2 Funktionsprinzip............................................................................................................................. 11
1.6 Halbleiterspeicher........................................................................................................................ 14
1.6.1 Speicherhierarchie........................................................................................................................ 14
1.6.2 Schreib-Lese-Speicher (RAM).................................................................................................... 15
1.6.3 Nur-Lese-Speicher (ROM)............................................................................................................ 16
1.7 Periphere Speicher....................................................................................................................... 17
1.7.1 Speicherverfahren......................................................................................................................... 17
1.7.2 Festplatten...................................................................................................................................... 18
1.7.3 CD (Compact Disc)......................................................................................................................... 20
1.7.4 DVD (Digital Versatile Disc).......................................................................................................... 21
1.7.5 BD (Blu-ray-Disc)........................................................................................................................... 23
1.7.6 Herstellung einer CD/DVD/BD..................................................................................................... 24
1.7.7 Speicherkarten............................................................................................................................... 24
1.7.8 Cloud-Speicher.............................................................................................................................. 26
1.8 Grafik............................................................................................................................................... 27
1.8.1 Grafikprozessor.............................................................................................................................. 27
1.8.2 Grafikspeicher................................................................................................................................ 27
1.8.3 DirectX und OpenGL...................................................................................................................... 28
1.8.4 Schnittstellen.................................................................................................................................. 28
1.9 Monitore und Displays................................................................................................................. 29
1.9.1 Technologien.................................................................................................................................. 29
1.9.2 Kennwerte....................................................................................................................................... 30
1.10 Drucker............................................................................................................................................ 33
1.10.1 Tintenstrahldrucker....................................................................................................................... 33
1.10.2 Laserdrucker.................................................................................................................................. 34
Inhaltsverzeichnis

1.10.3 Thermodrucker............................................................................................................................... 34
1.10.4 Nadeldrucker.................................................................................................................................. 35
1.10.5 3D-Drucker...................................................................................................................................... 36
1.10.6 Kennwerte....................................................................................................................................... 38
1.11 Scanner........................................................................................................................................... 40
1.12 Maus................................................................................................................................................ 41
1.13 Tastatur............................................................................................................................................ 42
1.14 Aufgaben......................................................................................................................................... 44

2 Software 48
2.1 Einführung....................................................................................................................................... 48
2.1.1 Hardware – Software.................................................................................................................... 48
2.1.2 Anwendersoftware........................................................................................................................ 48
2.1.3 Systemsoftware............................................................................................................................. 48
2.2 Software zur Mediengestaltung................................................................................................. 49
2.2.1 Medienworkflow............................................................................................................................ 49
2.2.2 Anwendungsbeispiel..................................................................................................................... 49
2.3 Betriebssysteme............................................................................................................................ 51
2.3.1 Einführung....................................................................................................................................... 51
2.3.2 Aufgaben eines Betriebssystems............................................................................................... 52
2.3.3 Marktübersicht............................................................................................................................... 58
2.4 Aufgaben......................................................................................................................................... 60

3 Netzwerke 64
3.1 Einführung....................................................................................................................................... 64
3.1.1 Definition......................................................................................................................................... 64
3.1.2 Klassifikation.................................................................................................................................. 64
3.1.3 Vernetzungskonzepte.................................................................................................................... 65
3.2 Topologien...................................................................................................................................... 68
3.2.1 Bus-Topologie................................................................................................................................. 68
3.2.2 Ring-Topologie................................................................................................................................ 68
3.2.3 Stern-Topologie.............................................................................................................................. 69
3.2.4 Baum-Topologie............................................................................................................................. 70
3.3 Verbindungen................................................................................................................................. 71
3.3.1 Twisted Pair.................................................................................................................................... 71
3.3.2 Lichtwellenleiter............................................................................................................................ 72

IX
3.3.3 WLAN (Wi-Fi).................................................................................................................................. 73
3.3.4 Bluetooth......................................................................................................................................... 74
3.4 Ethernet........................................................................................................................................... 75
3.4.1 CSMA/CD........................................................................................................................................ 75
3.4.2 Ethernet-Standards....................................................................................................................... 76
3.4.3 Adressierung.................................................................................................................................. 77
3.5 Referenzmodelle............................................................................................................................ 78
3.5.1 Einführungsbeispiel....................................................................................................................... 78
3.5.2 OSI-Referenzmodell...................................................................................................................... 80
3.5.3 TCP/IP-Referenzmodell................................................................................................................. 82
3.6 Hardware........................................................................................................................................ 83
3.6.1 Netzwerkadapter........................................................................................................................... 83
3.6.2 Switch.............................................................................................................................................. 84
3.6.3 Router.............................................................................................................................................. 84
3.6.4 Hardware im TCP/IP-Referenzmodell........................................................................................ 85
3.7 Protokolle und Dienste................................................................................................................. 86
3.7.1 Internet Protocol (IP)..................................................................................................................... 86
3.7.2 Dynamic Host ConfigurationProtocol (DHCP)........................................................................... 89
3.7.3 Network Address Translation (NAT)........................................................................................... 89
3.7.4 Proxy-Server................................................................................................................................... 90
3.7.5 Address Resolution Protocol (ARP)............................................................................................ 90
3.7.6 Transmission Control Protocol (TCP).......................................................................................... 91
3.7.7 Hypertext Transfer Protocol (HTTP)............................................................................................ 92
3.7.8 Protokolle im TCP/IP-Referenzmodell........................................................................................ 92
3.8 Aufgaben......................................................................................................................................... 94

4 Anhang 100
4.1 Lösungen....................................................................................................................................... 100
4.1.1 Hardware...................................................................................................................................... 100
4.1.2 Software........................................................................................................................................ 102
4.1.3 Netzwerke..................................................................................................................................... 103
4.2 Links und Literatur...................................................................................................................... 106
4.3 Abbildungen................................................................................................................................. 107
4.4 Index.............................................................................................................................................. 109

X
1.1 Wozu dieses Buch?
1 Hardware

Vielleicht fragen Sie sich, weshalb fende arbeiten also mit dem und für
Medien­schaffende überhaupt Kennt- den Computer. Im Vergleich mit dem
nisse über Computerhardware und Auto-Beispiel hieße dies, dass Sie das
-software brauchen. Ist der Compu- Auto nicht nur fahren, sondern auch an
ter nicht bloß ein für unsere Tätigkeit dessen Design mitarbeiten.
notwendiges Hilfsmittel, über das wir Sie verstehen, dass hierfür ein
nichts wissen müssen? Schließlich grundlegendes Wissen über den Aufbau
fahren wir ja auch alle Auto, ohne die und die Funktionsweise von Compu-
Funktionsweise des Motors zu verste- tern unerlässlich ist. Um eine Website
hen. Wozu also dieses Buch? entwerfen zu können, müssen die Kenn-
Die Digitalisierung unserer Gesell­ werte von Computerdisplays bekannt
schaft schreitet in großem Tempo sein. Um ein Video in erträglicher Zeit
voran: Immer mehr Aufgaben werden rendern zu können, muss ein entspre-
Computern übertragen und unsere chend leistungsstarker Mikroprozessor
Abhängigkeit von diesen Geräten ist gewählt werden. Und um gleichzeitig
bereits jetzt existenziell. Computer sind mit mehreren Programmen arbeiten
selbstverständliche Begleiter unseres zu können, sollte der Arbeitsspeicher
Lebens geworden. Software wird im- ausreichend groß sein.
mer intelligenter und nimmt uns viele Dieses Buch hat nicht den Anspruch,
Aufgaben des täglichen Lebens ab. Dies Sie zu Hardware- oder Netzwerk-
wird uns immer dann bewusst, wenn spezia­listen zu machen. Dies ist Sache
der Computer streikt oder das Handy zu der Informatiker. Es vermittelt Ihnen
Hause vergessen wurde. jedoch das notwendige Know-how, um
In der Medienbranche haben Com- Computer und Peripheriegeräte (z. B.
puter eine doppelte Funktion: Sie sind Drucker, Scanner, Monitore) nach be-
zum einen Arbeitsgerät zur Medienge- stimmten Kriterien auszuwählen und in
staltung und -produktion und dienen Betrieb zu nehmen. Es soll Ihnen auch
zum anderen aber auch als Endgerät dabei helfen, einfache Fehlfunk­tionen
zur Wiedergabe und Darstellung digi- zu erkennen und selbstständig beheben
taler Medienprodukte. Medienschaf- zu können.

Zuse Z4
1950 war Z4 der
einzige Computer in
Europa. Sein Erbauer
– Konrad Zuse – hätte
es sich wohl nicht
träumen lassen, dass
heute nahezu jeder
einen Computer (als
Smartphone) in der
Hosentasche hat.

© Springer-Verlag GmbH Deutschland 2018


P. Bühler, P. Schlaich, D. Sinner, Informationstechnik, Bibliothek der Mediengestaltung,
https://doi.org/10.1007/978-3-662-54732-8_1
1.2 Kennwerte und Einheiten Hardware

Im Hardware-Kapitel werden Sie immer


Bit
wieder von Kennwerten, Einheiten und Byte

B B B B
Zahlenwerten lesen. Damit Sie diese B B B B B B

einordnen und die Leistungsfähigkeit B


B B
B B
Kilobyte
KB B KB
B KB KB KB KB KB
von Hardware beurteilen können, füh- B B B B B B
B B B KB
B B KB
B KB KB KB KB KB
ren wir diese Kennwerte und Einheiten
KB KB KB KB KB KB KB
an dieser Stelle ein.
KB KB Megabyte
KB KB KB KB KB

1.2.1 Datenmengen KB KB KB KB MB
KB KB MB
KB MB MB MB MB
KB KB KB KB KB KB KB
Sie wissen, dass Computer im Zweier-
KB KB KB KB MB
KB KB MB
KB MB MB MB MB
oder Binärsystem arbeiten. Der Grund
hierfür ist, dass elektronische Schalter
(Transistoren) genau zwei Zustände – MB MB MB MB MB MB

Ein oder Aus – annehmen können. Um Gigabyte


mit Hilfe von Schaltern Daten verarbei- MB MB MB MB MB MB
ten zu können, müssen diese deshalb
auf zwei Zustände reduziert werden.
MB MB MB MB MB MB
Zur Darstellung dieser Zustände hat
man sich auf die Zahlen „0“ (Aus) und
„1“ (Ein) verständigt. MB MB MB MB MB MB
Sämtliche Informationen, die ein
Computer verarbeiten soll, egal ob
dies Zahlen, Buchstaben, Farben oder
sonstige Informationen sind, müssen Speichereinheiten
deshalb in Nullen und Einsen umge- das Kunstwort Bit geschaffen. Bereits Kleinste Speicherein-
wandelt werden. Beispiele: zur Codierung eines einzigen Buchsta- heit ist das Bit, acht
ƒƒ Die Zahl 197 wird binär als 1100 0101 bens sind acht Bit erforderlich. Acht Bit Bit ergeben ein Byte.
Bei den Vielfachen
geschrieben. werden als Byte bezeichnet. Zur Unter- wird üblicherweise
ƒƒ Der Buchstabe A wird (gemäß ASCII- scheidung wird für Bit die Einheit [Bit] mit Faktor 1.024
Code) mit 0100 0001 codiert. und für Byte die Einheit [B] verwendet. gerechnet: 1.024 Byte
ƒƒ Ein reines Rot besitzt im RGB- ergeben ein Kilobyte.
Farb­raum den Code 1111 1111 Kilo-, Mega-, Gigabyte
0000 0000 0000 0000. Um ganze Texte, Songs oder Videos
(Auf die Umrechnung gehen wir im abzuspeichern, sind sehr viele Bytes
Band Datenmanagement ein.) erforderlich. Aus diesem Grund wurden
Daten-
Vielfache definiert, wie wir sie auch aus management

Bit und Byte unserem Alltag, z. B. Kilogramm oder


Um binäre Daten verarbeiten zu kön- Megawatt, kennen. Da die Zahlenbasis
nen, müssen diese gespeichert werden. im Binärsystem 2 ist, wird für Kilo nicht
10
Wie wir gesehen haben, besteht dabei 1.000, sondern 2 = 1.024 verwendet.
1
die kleinste binäre Information aus Ein Kilobyte [KB] sind also 1.024 Byte.
einer Ziffer, die entweder den Wert „0“
1 Gemäß Norm lautet die korrekte Schreibwei-
oder „1“ annehmen kann. Für diese
se nicht Kilobyte, sondern KibiByte und wird
Speichereinheit wurde aus der eng- [KiB] abgekürzt. Diese Schreibweise hat sich
lischen Übersetzung von bi nary digit jedoch nicht durchgesetzt.

3
Zur Unterscheidung wird ein großes Giga angegeben. Leider ist man hier
„K“ verwendet. Diese Reihe kann nun nicht konsequent gewesen und verwen-
fortgesetzt werden: 1.024 Kilobyte erge- det den Wert 1.000 (und nicht 1.024).
ben ein Megabyte [MB], 1.024 Megabyte Ein Kilobit/s [kBit/s] sind 1.000 Bit/s, ein
ein Gigabyte [GB]. Kilobyte/s [kB/s] sind 1.000 B/s.

Datenmengen Datenraten
Name Einheit Anzahl Name Einheit Anzahl
0
Bit [Bit] 2 Bit = 1 Bit Bit pro Sekunde [Bit/s] 1 Bit/s
3
Byte [B] 2 Bit = 8 Bit Kilobit pro Sekunde [kBit/s] 1 kBit/s = 1.000 Bit/s
10
Kilobyte [KB] 2 Byte= 1.024 Byte Megabit pro Sekunde [MBit/s] 1 MBit/s = 1.000 kBit/s
20
Megabyte [MB] 2 Byte= 1.024 Kilobyte Gigabit pro Sekunde [GBit/s] 1 GBit/s = 1.000 MBit/s
30
Gigabyte [GB] 2 Byte= 1.024 Megabyte Name Einheit Anzahl
40
Terabyte [TB] 2 Byte= 1.024 Gigabyte Byte pro Sekunde [B/s] 1 B/s
50
Petabyte [PB] 2 Byte= 1.024 Terabyte Kilobyte pro Sekunde [kB/s] 1 kB/s = 1.000 B/s
Megabyte pro Sek. [MB/s] 1 MB/s = 1.000 kB/s
Gigabyte pro Sekunde [GB/s] 1 GB/s = 1.000 MB/s
Beispielrechnung
Ein Text besteht aus 500.000 Buchsta-
ben. Berechnen Sie die Datenmenge in Beispielrechnung
MB. (Jeder Buchstabe benötigt 1 Byte.) Die Übertragung des Textes (siehe links)
dauert 0,2 Sekunden. Berechnen Sie die
500.000 B |:1.024 Datenrate in MB/s.
= 488,3 KB |:1.024
= 0,48 MB 500.000 B : 0,2 s
=  2.500.000 B/s |:1.000
1.2.2 Datenraten = 2.500  kB/s |:1.000
= 2,5 MB/s
Im Alltag geben wir Geschwindigkeiten
als Verhältnis von zurückgelegtem Weg 1.2.3 Frequenzen
zur benötigten Zeit an, z. B. in Kilometer
pro Stunde [km/h] oder in Meter pro Die Anzahl an Wiederholungen pro
Sekunde [m/s]. Zeiteinheit wird als Frequenz bezeich-
Auch in der Datentechnik spielen Ge- net. Frequenzen werden in der Einheit
schwindigkeiten eine große Rolle, z. B. Hertz [Hz] angegeben, die Angabe 1 Hz
um Zugriffszeiten auf Speicher oder gibt an, dass eine Wiederholung pro
die Qualität einer Internetverbindung Sekunde stattfindet. Wie bei Datenmen-
anzugeben. Sie werden hier als Daten- gen und -raten gibt man die Vielfachen
oder Bitrate bezeichnet und geben die mit Kilo, Mega und Giga an.
pro Sekunde übertragene Datenmenge
an. Die Einheit beträgt demnach Bit pro Frequenz
Sekunde [Bit/s] oder Byte pro Sekunde Name Einheit Anzahl
[B/s]. Da ein Byte aus acht Bit besteht, Hertz [Hz] 1 Hz
gilt: 1 B/s = 8 Bit/s. Kilohertz [kHz] 1 kHz = 1.000 Hz
Wie bei Datenmengen werden auch Megahertz [MHz] 1 MHz = 1.000 kHz
hier die Vielfachen mit Kilo, Mega und Gigahertz [GHz] 1 GHz = 1.000 MHz

4
1.3 Aufbau eines Computers Hardware

Sicher haben Sie schon von EVA ge-


hört: Gemeint ist an dieser Stelle nicht
die aus einer Rippe hervorgegangene
Gefährtin Adams im Paradies, sondern
das Funktionsprinzip, nach dem auch
heutige Computer Daten verarbeiten:
Eingabe – Verarbeitung – Ausgabe.

1.3.1 Mikrocomputer
Für die Verarbeitung der Daten ist der
Computer oder genauer Mikrocomputer
zuständig. Im Unterschied zu Mikro-
computern gibt es Großcomputer, wie
sie beispielsweise in Rechenzentren
zu finden sind. Zentrales Bauelement Apple iMac
des Mikrocomputers ist der Mikropro- Für Tablets oder Smartphones muss aus Knapp 70 Jahre nach
zessor (CPU). Es handelt sich dabei um Platzgründen das Mainboard deutlich Konrad Zuses Z4
auf Seite 2 sehen
ein Bauelement von wenigen Qua- verkleinert werden. Aus diesem Grund
Computer komplett
dratzentimetern Größe, das hochinte- werden Mikroprozessor (CPU), Grafik- anders aus und
grierte Schaltkreise zur Steuerung des prozessor (GPU) und weitere Kompo- sind zu unverzicht-
Computers sowie zur Berechnung der nenten in ein einziges Bauteil integriert. baren Begleitern in
unserem beruflichen
Daten enthält. Über die als Bussystem, Man bezeichnet dies als System-on-a- und privaten Alltag
kurz Bus, bezeichneten Verbindungs- Chip (SoC). geworden.
leitungen ist der Mikroprozessor mit Der Trend zu immer kleineren und
dem Arbeitsspeicher (RAM) verbun- dennoch immer leistungsfähigeren
den. Dieser im Vergleich zu Festplatten ­Mikrocomputern setzt sich fort. Ein
schnelle Speicher hält den benötigten Problem stellt hierbei die Abwärme dar.
Programmcode – z. B. ein Textverarbei- Sie muss aus einem geschlossenen
tungsprogramm – und die Daten – zum Gehäuse ohne Lüfter abgeführt wer-
Beispiel einen Brief – zur Verarbeitung den. 2016 musste Samsung ihr Modell
durch den Mikroprozessor bereit. Erst Galaxy Note 7 vom Markt nehmen,
durch das Abspeichern als Datei werden nachdem sich bei einigen Geräten der
die Daten vom Arbeitsspeicher auf ein Akku entzündet hatte.
externes Speichermedium übertragen
und damit vor Datenverlust gesichert. 1.3.2 Peripheriegeräte
In Desktop-Geräten oder Laptops
befindet sich der Mikroprozessor auf Alle Geräte, die nach dem EVA-Prinzip
der als Mainboard oder Motherboard zur Ein- und Ausgabe der Daten genutzt
bezeichneten Hauptplatine des Compu- werden, heißen Peripheriegeräte.
ters. Sie enthält zusätzlich den bereits Der Begriff „peripher“ heißt so viel
erwähnten RAM-Arbeitsspeicher wie „sich am Rande befindend“. Zum
sowie verschiedene Schnittstellen und Anschluss der Peripheriegeräte an den
I/O-Controller, die für Anschluss und Mikrocomputer muss eine Anpassung
Steuerung der verschiedenen Periphe- der unterschiedlichen Datenformate
riegeräte benö­tigt werden. und Übertragungsgeschwindigkeiten

5
Blockschaltbild
eines Computer­s
Eingabegeräte
Der Mikrocompu-
(Tastatur, Maus, Scanner, Digitalkamera)
ter enhält neben
Mikroprozessor
(CPU) und Haupt-
speicher (RAM)
die zur Steuerung Mikrocomputer
der Peripheriege-
räte benötigten Eingabeeinheiten
Schnittstellen und (Schnittstellen, Input-Controller)
(Festplatte, USB-Stick, DVD)

I/O-Controller.
Externe Speicher

Mikroprozessor Arbeitsspeicher
(CPU) (RAM)

Ausgabeeinheiten
(Schnittstellen, Output-Controller)

Ausgabegeräte
(Monitor, Drucker, Plotter, Belichter)

vorgenommen werden. Diese Aufgabe ƒƒ Scanner


erledigen die verschiedenen Eingabe- ƒƒ Digitalkamera
und Ausgabeeinheiten (Schnittstellen ƒƒ Mikrofon
und I/O-Controller), die sich auf dem ƒƒ Fingerabdruck-Scanner
Mainboard befinden.
Beispiele für Schnittstellen sind USB, Externe (periphere) Speicher
Thunderbolt oder HDMI. I/O-Controller ƒƒ Festplatte
werden z. B. zum Anschluss der Fest- ƒƒ SSD (Solid State Drive)
platte, zur Ansteuerung des Displays, ƒƒ DVD-/CD-/Blu-ray-Laufwerk
Mikrofon und der Kamera und für ƒƒ Flash-Speicher z. B. USB-Stick
WLAN benö­tigt. Die große Anzahl an ƒƒ Bandlaufwerk (Streamer)
Peripheriegeräten lässt sich funktionell
in drei Gruppen gliedern: Ausgabegeräte
ƒƒ Monitor bzw. Display
Eingabegeräte ƒƒ Drucker, Plotter
ƒƒ Tastatur ƒƒ Belichter
ƒƒ Maus ƒƒ Lautsprecher, Ohrhörer
ƒƒ Touchdisplay

6
1.4 Mainboard (Motherboard) Hardware

Die Komponenten des Mikrocompu- H G F E


ters sind auf der als Main- oder Mo-
therboard bezeichneten Hauptplatine
entweder bereits aufgelötet (onboard)
oder können in Steckplätze (Slots) ein-
gesteckt werden. Letztere ermöglichen
es, den Computer mit einer leistungs-
stärkeren Grafikkarte oder zusätzlichem
Arbeitsspeicher „aufzurüsten“. C
Seit einigen Jahren setzt sich jedoch
der Trend zu immer kleineren Com- A
putern durch. Laptops, Netbooks,
Ultrabooks, Tablets und Smartphones
ermöglichen einen flexiblen, orts- und
zeitunabhängigen Computereinsatz. Ein
großes Mainboard mit Erweiterungs-
karten hat in diesen Geräten keinen B
Platz. Aus diesem Grund geht man hier D
I
den umgekehrten Weg und integriert
mehrere Komponenten, insbesondere
Mikroprozessor und Grafikprozessor, in
einem Bauteil (System-on-a-Chip).

1.4.1 Bussystem Mainboard


fikation 4.0 vor. Die Daten­übertragung
Modell: Intel Desktop
Die Verbindungsleitungen des Main- erfolgt bei PCIe nicht wie früher (bei PCI
Board DH77EB
boards, vor allem zur Verbindung von und AGP) parallel über viele Datenlei- A Sockel für Mikro-
Mikroprozessor und Arbeitsspeicher, tungen, sondern seriell über Leitungs- prozessor
werden als Bussystem oder Bus be- paare (Lanes) für das gleichzeitige B Slots für Arbeits-
speicher (RAM)
zeichnet. Diese Bezeichnung ist passend Senden und Empfangen von Daten.
C Slots für PCIe-
gewählt, da es ja auch auf der Platine Die erreichbare Datenrate hängt von Karten
um Transport (in diesem Fall von Infor- der Anzahl an Lanes ab. Die Technologie D Chipsatz
mationen) geht. Das Bussys­tem dient gestattet die parallele Verwendung von E USB-Schnittstellen
F HDMI-/DVI-Schnitt-
zur Übertragung von: bis zu 32 Lanes, mit PCIe 4.0 x 32 lässt stelle für Monitor
ƒƒ Daten, z. B. Anwendersoftware oder sich die unvorstellbar hohe Datenrate G RJ45-Schnittstelle
Dateien, von 63.015 MB/s realisieren. Da die Zahl für Netzwerk
ƒƒ Adressen, um die Speicherplätze für sich alleine nicht aussagekräftig ist, H Audio-Schnittstelle
I SATA-Schnittstellen
des Arbeitsspeichers oder Mikro­ vergleichen wir sie: Eine Video-DVD für interne Fest-
prozessors adressieren zu können, enthält üblicherweise 4,7 GB oder rund platten
ƒƒ Steuersignale zur Koordina­tion der 4.812 MB (1 Gigabyte = 1.024 Mega-
Komponenten des Computers. byte). Mit obiger Datenrate ließen
sich also rund 13 Video-DVDs in einer
PCI Express (PCIe) einzigen Sekunde kopieren.
Das Bussystem heutiger Computer Das Beispiel veranschaulicht die
trägt die Bezeichnung PCI Express, kurz große Bedeutung des Arbeitsspei-
PCIe, und liegt seit 2017 in der Spezi- chers, da dieser über eine sehr schnel-

7
le Verbindung unmittelbar mit dem
Mikroprozessor verbunden ist. Ein USB-Stecker
großer Arbeitsspeicher erhöht damit die Typ A Typ B Typ C
Leistungsfähigkeit und Geschwindigkeit
des Computers.

1.4.2 Schnittstellen
Mini-A Mini-B
Schnittstellen ermöglichen die Verbin-
dung zwischen dem Mikrocomputer
und den Peripheriegeräten. Wie beim
Micro-A Micro-B
Bussystem übertragen alle heutigen
Schnittstellen seriell, also nacheinander
auf Leitungspaaren, und nicht mehr
parallel auf vielen Leitungen.
Die serielle Datenübertragung er- tere Vorteile von USB sind einerseits die
möglicht längere Verbindungsleitungen, Möglichkeit der Stromversorgung von
deutlich höhere Datenraten und braucht Endgeräten (USB Battery Charging),
darüber hinaus weniger Strom. andererseits können USB-Geräte bei
laufendem Computer angeschlossen
USB oder entfernt werden (Hot Plug and
Der Name wurde Programm: USB Play).
(Universal Serial Bus) ist es tatsäch- Nachteilig (und nervig) sind die
lich gelungen, zu einer „universellen“ unterschiedlichen USB-Anschlüsse (Typ
Schnittstelle zu werden. Sämtliche Peri- A, B, Mini, Micro, siehe Grafik). Die Ste-
pheriegeräte, von der externen Fest- cker können nur in einer Richtung ein-
platte bis zum Camcorder, vom Smart- gesteckt werden und natürlich versucht
phone bis zum Drucker, sind USB-fähig. man – nach Murphys Gesetz – immer
USB liegt derzeit in der Spezifikation zuerst die falsche Seite. Glücklicherwei-
3.1 vor und ermöglicht Datenraten se gibt es mittlerweile einen neuen An-
bis 10 Gigabit/s (GBit/s). Damit der schluss (Typ C), der von beiden Seiten
Computer ein angeschlossenes Gerät eingesteckt werden kann.
erkennt, wurden für USB Geräteklassen
definiert, z. B. Speicher, Drucker, Audio, FireWire
Video. Für diese Geräteklassen liegen FireWire (auch: i.Link) wurde von Apple
herstellerunabhängige, sogenannte entwickelt und kam überwiegend im
generische Treiber vor, an deren Spezifi- Bereich der digitalen Bild- und Video-
kationen sich die Hersteller halten. Wei- bearbeitung zum Einsatz. Mittlerweile

Schnittstellen Name Position Datenrate (brutto) Anwendungsbeispiele


Die Tabelle gibt eine USB 3.0 extern 5 GBit/s Peripheriegeräte aller Art
Übersicht aktueller
USB 3.1 extern 15 GBit/s Peripheriegeräte aller Art
Schnittstellen (Stand:
2018). SATA intern 16 GBit/s Festplatten, SSD
Thunderbolt 2 extern 20 GBit/s Peripherigeräte
Thunderbolt 3 extern 40 GBit/s Peripherigeräte

8
Hardware

hat die Schnittstelle den Kampf gegen sor und Grafik auf einem Bauelement
USB verloren. untergebracht ist.

Thunderbolt 1.4.4 Steckplätze (Slots)


Bei Thunderbolt handet es sich um
eine von Apple und Intel gemeinsam Steckkarten (Slot cards)
entwickelte Schnittstelle, die in der Wie bereits erwähnt, sind heute die
derzeitigen Version 3 mit 40 GBit/s die wichtigen Controller für Grafik, Sound
vierfache Datenrate von USB 3.1 ver- und Netzwerk „onboard“, also fest mit
spricht. Als Anschluss kommt auch hier dem Mainboard verbunden. Dies ist
der neue USB-Stecker vom Typ C zum nicht nur kostengünstiger, sondern
Einsatz. spart auch Platz – bei Laptops, Net-
Die extrem hohe Datenrate hat books und vor allem bei Smartphones
ihren Preis: Thunderbolt ist technisch und Tablets ein wichtiges Argument.
aufwändig und deutlich teurer als USB Zumindest auf den Mainboards der
3.1. Welche Schnittstelle sich langfristig Desktop-PCs sind zusätzlich eine Reihe
durchsetzen wird, bleibt noch abzuwar- von PCIe-Steckplätzen verfügbar. Sie
ten. dienen dazu, dass sich spezielle Karten
nachrüsten lassen, z. B. zur Videodigi-
SATA talisierung oder für High-End-Grafik in
Bei Serial ATA (SATA) handelt es sich Spiele-PCs.
um eine interne Schnittstelle zum An-
schluss von Festplatten oder von Solid RAM-Speicherbänke
State Drives (SSD) an das Mainboard. Unerlässlich für den Betrieb eines
Mikrocomputers ist das Vorhandensein
1.4.3 Chipsatz eines Arbeitsspeichers (Random Access
Memory, RAM). Je größer der Arbeits-
Der Chipsatz ist für die Steuerung speicher ist, umso besser ist es, denn
des Datenflusses auf dem Mainboard der Zugriff hierauf ist viel schneller als
zuständig und ist damit ein wichtiges der Zugriff auf die Festplatte.
Leistungsmerkmal des Computers. Die Speicherbausteine des RAM
Der Begriff „Satz“ kommt daher, dass befinden sich auf kleinen Platinen, die
es sich früher um zwei separate Bau­ sich in spezielle Steckplätze (Speicher-
elemente handelte, die als North­bridge bänke) auf der Hauptplatine einstecken
und Southbridge bezeichnet wurden. lassen. Häufig sind noch Speicherplätze
Während sich die Northbridge um die frei, so dass sich der Speicher erweitern
Anbindung des Speichers und der lässt. Derzeit werden v. a. DDR-Speicher
Bussysteme an den Prozessor kümmert, (Double Date Rate) eingesetzt.
steuert die Southbridge den Datenfluss
zu den verschiedenen Controllern und Sockel (Socket)
Schnittstellen. Als Sockel wird der Steckplatz für den
Im Zuge der Miniaturisierung kom- Mikroprozessor bezeichnet. Da jeder
men in Smartphones oder Tablets Ein- Mikroprozessor einen anderen Sockel
Chip-Systeme (System-on-a-Chip) zum benötigt, kann ein Mainboard oft nur
Einsatz, bei denen die gesamte Steuer­ mit einem bestimmten Prozessortyp
elektronik einschließlich Mikroprozes- bestückt werden.

9
1.5 Mikroprozessor

1.5.1 Entwicklung großen Firmen der Branche auf die


Möglichkeiten des PCs aufmerksam. So
Ein Mikroprozessor (Central Processing kam der erste IBM-PC mit 8088-Prozes-
Unit, CPU) stellt eines der komplexes- sor von Intel und dem Betriebssystem
ten Bauelemente dar, die der Mensch DOS von Microsoft im Jahr 1981 auf
jemals entwickelt hat. Voraussetzung den Markt. Im damit eröffneten Wett-
für seine Entwicklung war dabei zu- lauf um immer kleinere, schnellere und
nächst die Erfindung des elektronischen gleichzeitig billigere Mikroprozessoren
Schalters (Transistor) im Jahr 1948. Mit ist auch heute kein Ende absehbar.
Hilfe von Transistoren ließen sich binäre Obwohl die Leistungsdaten heutiger
Operationen auf elektronische Schalt- Prozessoren noch vor wenigen Jahren
kreise übertragen, da jeder Schalter unvorstellbar gewesen wären, besteht
genau zwei Zustände – entsprechend nach wie vor der Wunsch nach mehr
der binären Null und Eins – darstellen Leistung und Geschwindigkeit. Die
kann. Durch die parallelen Fortschritte Ursache hierfür liegt einerseits in der
in der Halbleitertechnologie wurde immer komplexer werdenden Software,
eine Miniaturisierung dieser Schal- sowohl bei Betriebssystemen als auch
tungen möglich, so dass heute mehrere bei Anwendersoftware. Andererseits
Millionen Transistoren auf einer Fläche werden dem PC heute zunehmend Auf-
von wenigen Quadratzentimetern Platz gaben übertragen, die enorme Rechen­
finden. Die Folge war, dass raumfül- leistungen voraussetzen. Beispiele
lende Großcomputer nach und nach hierfür sind der digitale Videoschnitt
verschwan­den und stattdessen der per- oder aufwändige 3D-Animationen bei
sönliche Computer, Personal Computer Computerspielen.
oder kurz PC, geschaffen wurde. Der Mikroprozessormarkt ist hart um-
Schon bald nach dem Erscheinen kämpft und wird von wenigen Firmen
der ersten PCs vor rund 30 Jahren – beherrscht: Im Bereich der Desktop-
allen voran der legendäre Apple II oder PCs dominieren Mikroprozessoren des
Commodore C64 – wurden auch die Marktführers Intel, gefolgt von AMD.
Seit einigen Jahren geht der Trend
System-on-a-Chip in Richtung Mobile Computing – Lap-
(SoC) tops, Notebooks, Netbooks, Tablets und
Um Platz und Energie Smartphones werden den „grauen Kis­
zu sparen, werden
ten“ vorgezogen. Die Anforderungen an
in Smartphones und
Tablets Mikro- und Mikroprozessoren sind hier andere:
Grafikprozessor in ƒƒ kompakte Bauform,
einem Bauteil zusam- ƒƒ geringe Wärmeentwicklung,
mengefasst. Das Foto
zeigt den A10, der von
ƒƒ niedriger Stromverbrauch,
Apple im iPhone 7 ƒƒ hohe Robustheit.
verbaut wird. Um dies zu erreichen, werden Mikro-
prozessor, Speicherverwaltung und
Grafikprozessor zu einem Bauelement
zusammengefasst, man spricht von
System-on-a-Chip, kurz SoC. Bei den
SoC-Herstellern dominieren derzeit
Samsung, Qualcomm und Apple.

10
Hardware

1.5.2 Funktionsprinzip 2. Befehl decodieren und die zur


Befehlsausführung erforderlichen
Trotz ihrer Komplexität lässt sich die Operanden holen. Für einen Addi­
prinzipielle Funktionsweise einer CPU tionsbefehl werden beispielsweise
bzw. eines SoC anhand eines verein- zwei Zahlen benötigt.
fachten Blockschaltbildes erklären: 3. Befehl im Rechenwerk (ALU, Arith-
metic Logic Unit) ausführen.
Core A 4. Ergebnis speichern.
Ein Mikroprozessor besitzt mindestens
einen Kern (engl.: core), heute kommen Takt
aber nur noch Mehrkernprozessoren Damit der Befehlszyklus fehlerfrei und
zum Einsatz. Je nachdem, ob es sich möglichst schnell abläuft, benötigt der
um 2, 4, 6 oder 8 Kerne handelt, spricht Mikro­prozessor einen externen Taktge-
man von Dual-Core-, Quad-Core, Hexa- ber. Die Taktfrequenz wird in GHz (Giga- Blockschaltbild eines
Core- oder Octa-Core-Prozessoren. Der hertz) angegeben und ist ein wichtiger Quad-Core-Prozessors
Kern ist das „Gehirn“ des Mikropro- Kennwert des Mikroprozessors. Um Platz zu sparen,
zessors und dient der Befehlsverarbei- Nachdem die Taktfrequenz in der werden in heutige
Mikroprozessoren
tung. Diese findet in einem sich ständig Vergangenheit immer weiter gesteigert immer öfter auch
wiederholenden Befehlszyklus in vier wurde, ist mittlerweile eine physika- Grafikprozessor (GPU)
Schritten statt: lische Grenze erreicht, die keine weitere E und Speicherverwal-
1. Befehl aus dem Arbeitsspeicher oder Steigerung mehr erlaubt. Aus diesem tung (Memory Con-
troller) D integriert.
aus dem Cache holen und in Regis­ Grund sind andere „Tricks“ erforderlich, Man spricht dann von
tern zwischenspeichern. um die CPU zu beschleunigen. System-on-a-Chip
(SoC).

Mikroprozessor
A
Core 1 Core 2 Core 3 Core 4

L1-Cache L1-Cache L1-Cache L1-Cache


C
L2-Cache L2-Cache L2-Cache L2-Cache

E
Memory
B Bus Controller RAM

PCIe- PCIe
C L3-Cache
Controller
HDMI, DVI
Chipsatz USB
D Ethernet
GPU
SATA

11
Mehrkernprozessor beitung der Threads dann parallel
Die Abbildung zeigt mehrere Cores zur Verfügung stehen.
die Elektronik eines Eine wirkliche Beschleunigung setzt
Quad-Core-Prozes-
allerdings voraus, dass die Software
sors (Modell: AMD
Phenom X4). Die vier so programmiert wurde, dass die
symmetrisch ange- parallele Verarbeitung durch mehrere
ordneten Kerne sind Kerne überhaupt möglich ist. Dies ist
gut zu erkennen.
bei älterer Software oft nicht der Fall.

Bus B
Zur Übertragung der Daten, Adressen
oder Steuerinforma­tionen innerhalb
des Prozessors dient ein Bus, der nicht
mit dem bereits erwähnten PCIe-Bus-
system des Mainboards verwechselt
werden darf.
Die Breite des Datenbusses ist ein
Leistungsmerkmal des Mikroprozes-
ƒƒ Eine Möglichkeit ist das sogenannte sors. Sie wird in Bit angegeben und
Pipelining, eine quasi parallele Be- bezeichnet die Anzahl an parallelen Ver-
fehlsverarbeitung: Während Befehl 1 bindungen, die zur Übertragung der bi-
ausgeführt wird, wird Befehl 2 deco- nären Nullen und Einsen zur Verfügung
diert und Befehl 3 aus dem Speicher stehen. Heutige Prozessoren besitzen
geholt. Auf diese Weise muss das eine Datenbusbreite von 64 Bit, so dass
Rechenwerk des Prozessors nicht von 64-Bit-Prozessoren gesprochen wird.
warten.
ƒƒ Eine weitere Technik, die bei heutigen Cache C
Prozessoren zum Einsatz kommt, Im Vergleich zur hohen Taktfrequenz des
ist Hyper-Threading. Als Thread (dt.: Mikroprozessors wird der Arbeitsspei-
Faden) wird in der Informatik eine cher deutlich langsamer getaktet. Da
zusammenhängende Befehlsfolge sich sowohl Programme als auch Daten
bezeichnet. Solche Threads kommen im Arbeitsspeicher befinden, würde
bei der Ausführung von Programmen dieser den schnellen Mikroprozessor
vor. Hyper-Threading bewirkt, dass „ausbremsen“.
der Prozessorkern mehrere Threads Die Idee ist nun, einen deutlich
gleichzeitig bearbeiten kann. Beispiel: schnelleren Speicher zwischen Arbeits-
Wenn für das Öffnen eines Bildes speicher und Mikroprozessor zu setzen.
in Photoshop die Bilddaten von der Diese werden als Cache (dt.: Puffer,
Festplatte geladen werden müssen, Lager) bezeichnet und je nach Platzie-
dann müsste der Prozessor während rung in L1-, L2- und L3-Cache unterteilt,
des Ladevorgangs warten. Hyper- wobei „L“ für Level steht.
Threading ermöglicht ihm nun, in die- ƒƒ Der First-Level-Cache (L1) befindet
ser Zeit andere, gleichzeitig geöffnete sich direkt im Core und besitzt eine
Programme zu bearbeiten. Größe von wenigen Kilobyte. Er hält
ƒƒ Die dritte Möglichkeit ist die Hinzu- die Daten vor, die der Prozessor als
nahme weiterer Kerne, weil zur Bear­ Nächs­tes zur Verarbeitung benötigt.

12
Hardware

ƒƒ Der Second-Level-Cache (L2) befindet die Leistungsfähigkeit dieser GPUs


sich in direkter Nähe des Kerns und nicht an externe High-End-Grafikkarten
versucht, die Daten für den L1-Cache herankommt, so reicht sie für die Stan-
vorzuhalten. dardanwendungen auf diesen Geräten
ƒƒ Der im Blockschaltbild auf Seite 11 völlig aus.
dargestellte Quad-Core-Prozessor be-
sitzt für alle vier Kerne einen gemein- Thermal Design Power (TDP)
samen Third-Level-Cache (L3) mit Ein wichtiger Kennwert eines Mikropro-
einer Größen von einigen Megabyte. zessors ist seine maximale thermische
Seine Aufgabe ist es, Daten aus dem Verlustleistung, die sogenannte TDP.
Arbeitsspeicher (RAM) für die vier Sie wird in Watt [W] angegeben. Die
Kerne bereitzustellen. Spitzenmodelle unter den Mikroprozes-
soren erreichen Werte über 100 W. Dies
Memory Controller D deutet zwar auf eine hohe Leistung,
Wie der Name sagt ist der Memory aber eben auch auf einen hohen Ener-
Controller für die Speicherverwaltung gieverbrauch und eine hohe Wärme-
zuständig. Lesen Sie im Kapitel über entwicklung hin, die nur mit Hilfe von
Betriebssysteme (Seite 51), wie die Lüftern abgeführt werden kann.
Speicherverwaltung funktioniert. Für mobile Computer, die mit Hilfe
Während die Speicherverwaltung eines Akkus betrieben werden, sind
früher immer außerhalb des Mikropro- Mikro­prozessoren mit einer hohen
zessors durch eine separate Elektronik Thermal Design Power ungeeignet, da
erfolgte, wird sie bei heutigen Prozes- in diese Geräte keine Lüfter passen und
soren oft in den Mikroprozessor inte- der Akku viel zu schnell entladen würde.
griert. Die Vorteile liegen auf der Hand: Mobile Geräte benötigen aus diesem
geringerer Platzbedarf, kurze Verbin- Grund Mikroprozessoren mit geringer
dung zu den Cores, Nutzung der hohen TDP und dennoch ausreichender Leis-
Taktfrequenz des Mikroprozessors. tungsfähigkeit.

Grafikprozessor (GPU) E Leistungsdaten CPU / SoC CPU / SoC


Für die Grafik, also die Ansteuerung des Kennwert Einheit Typische Werte In der Tabelle sind die
Monitors oder Displays, wird ein spezi- wichtigsten Kennwerte
Kerne (Cores) – 4 – 16
und Leistungsdaten
eller Prozessor verwendet, der als GPU Taktfrequenz GHz 2 – 4 GHz von Mikroprozessoren
(Graphic Processing Unit) bezeichnet L3-/L2-Cache MB 4 – 8 MB zusammengefasst.
wird. Noch vor einigen Jahren befand TDP Watt 20 – 130 W
sich dieser Prozessor immer außerhalb Datenbus Bit 64 Bit
des Prozessors, entweder auf dem Hersteller
Mainboard oder auf einer separaten Firma Serie(n) Einsatz
Grafikkarte (siehe auch Seite 27). Intel Core i3 Desktop, Laptop
Wie Sie dem Blockschaltbild entneh- Core i5
men, kann der Grafikprozessor alter- Core i7
nativ auch in den Mikroprozessor bzw. AMD A-Serie Desktop, Laptop
FX-Serie
SoC integriert werden. Dies ist immer
dann erforderlich, wenn Platz gespart Apple A-Serie iPad, iPhone
werden muss, z. B. im Gehäuse eines Qualcomm Snapdragon Mobile Endgeräte
Smartphones oder Tablets. Auch wenn Samsung Exynos Mobile Endgeräte

13
1.6 Halbleiterspeicher

1.6.1 Speicherhierarchie
Zur effizienten Verarbeitung von Daten 10 B CPU/SoC
benötigt ein Mikrocomputer unter- Register
schiedliche Speicher, die hinsichtlich
Speicherkapazität und Zugriffszeit auf 100 B
die Daten an die jeweilige Aufgabe
angepasst sind. Dabei gilt:
1 KB

Grundregel
Je näher ein Speicher am Mikroprozessor sitzt, umso 10 KB
schneller muss er sein.

Aus diesem Grund werden in Prozes- 100 KB L1-Cache


sornähe ausschließlich Halbleiterspei-
cher eingesetzt, weil der elektronische
1 MB
Zugriff auf Daten wesentlich weniger
Zeit benötigt als der mechanische Zu-
L2-/L3-Cache
griff auf eine Platte oder Scheibe.
10 MB
Unterschieden werden hierbei die
als Register bezeichneten prozessor­
eigenen Speicher, die allerdings nur die
100 MB
gerade aktuellen Befehle bzw. Daten für
die Verarbeitung durch das Rechenwerk
bereithalten können. In direkter Prozes- CD
1 GB
sornähe befinden sich schnelle Zwi-
schenspeicher, die in einen First-Level-, DVD (einlagig)
Second-Level- und – je nach Prozessor 10 GB Arbeitsspeicher (RAM)
Speicherhierarchie auch noch – einen Third-Level-Cache
Im Mikroprozes- gegliedert sind. Ihre Aufgabe ist es, die Blu-ray-Disc (einlagig)
sor bzw. in seiner aktuell benötigten Befehlsfolgen für
unmittelbare Nähe 100 GB Solid State Drive (SSD)
befinden sich schnelle den Prozessor bereitzuhalten, indem sie
Halbleiterspeicher. diese aus dem deutlich langsameren
Externe (periphe­ Arbeitsspeicher (RAM) kopieren. 1 TB
re) Speicher sind Der Arbeitsspeicher hält wegen Festplatte
kostengünstig und
besitzen eine hohe seiner Größe – bei heutigen Computern
Speicherkapazität, mindestens 2 GB oder mehr – alle für 10 TB
sind aber langsamer die Arbeitssitzung benötigten Program­
als Halbleiter.
me und Daten bereit, indem er sie von
Eine Ausnahme
sind SSD-Speicher: Da der wesentlich langsameren Festplatte 100 TB Backup-Systeme
es sich hier ebenfalls kopiert. Heute zeichnet sich die Ablö-
um Halbleiterspeicher sung der (mechanischen) Festplatten
handelt, sind sie in
durch SSD-Speicher ab, da es sich hier 1 PB Halbleiterspeicher
puncto Geschwindig-
keit den Festplatten wiederum um Halbleiterspeicher han- Periphere Speicher
deutlich überlegen. delt (siehe Seite 18).

14
Hardware

Prozessornahe Speicher (Register, L1-,


L2-, L3-Cache, RAM) werden als interne Halbleiterspeicher
Speicher bezeichnet. Auch wenn sich
die Festplatte oder ein DVD-Laufwerk
ebenfalls innerhalb des Computerge- RAM ROM
häuses befinden, spricht man hierbei
von externen oder peripheren Spei-
chern. Diese Unterscheidung erklärt DRAM SRAM EPROM
sich durch die unterschiedliche Arbeits-
weise beider Gruppen:
Halbleiterspeicher speichern Daten DDR-RAM Flash
mit Hilfe von elektronischen Bauele-
menten, die einen schnellen Zugriff auf
Arbeitsspeicher Register BIOS/UEFI
jede einzelne Speicherzelle ermögli- Cache Speichersticks
chen. Alle Festplatten und Laufwerke Speicherkarten
hingegen schreiben die Daten auf sich SSD
drehende Scheiben – ein vergleichswei-
se langsamer Vorgang. Die Familie der Halbleiterspeicher
Halbleiterspeicher gliedert sich funkti- Bauelemente schnell entladen und die Für den großen, aber
onell in zwei Gruppen: Schreib-Lese- gespeicherte Information deshalb stän- vergleichsweise lang-
samen Arbeitsspei-
Speicher (RAM) und Nur-Lese-Speicher dig aufgefrischt werden muss (Refresh-
cher werden DRAM-
(ROM). Zyklus). Die hierfür benötigte Zeit Speicher verwendet.
geht zu Lasten der Zugriffszeit auf den Der schnelle Puf­
Speicher. Aufgrund ihrer kompakten ferspeicher (Cache)
1.6.2 Schreib-Lese-Speicher (RAM) des Prozessors ver-
Bauweise und der geringen Kosten wer- wendet SRAM.
Der Random Access Memory, kurz den DRAM-Module als Arbeitsspeicher Daten, die auch
RAM, des Computers wird als Arbeits- genutzt. Heutige Computer besitzen in ohne Stromversor-
speicher bezeichnet, weil er ausschließ- der Regel mindestens 2 GB Arbeitsspei- gung erhalten bleiben
sollen, müssen in
lich als Zwischenspeicher während der cher, häufig kommen 8 GB oder mehr einem EPROM gespei-
aktuellen Computersitzung dient. Beim zum Einsatz. Je mehr Arbeitsspeicher chert werden.
Ausschalten des Rechners gehen alle ein Computer besitzt, umso schneller
Daten im RAM verloren, weshalb man wird er.
auch von einem flüchtigen Speicher In heutigen Computern wird vor-
spricht. Bei RAM-Bausteinen müssen wiegend DDR-Technologie eingesetzt,
zwei Untergruppen unterschieden wobei die Abkürzung für „Double Data
werden: Rate“ steht. Bei jedem Takt werden
ƒƒ dynamische DRAM und hierbei zwei Datenwörter übertragen. Arbeitsspeicher
ƒƒ statische SRAM. Die Erweiterung DDR2 steigert die Rate Modell: 8 GB DDR3-
RAM von HP
DRAM
Ein dynamischer oder DRAM-Baustein
speichert ein Bit mit Hilfe eines einzigen
Transistors. Dadurch lässt sich eine
sehr hohe Anzahl an Speicherzellen auf
kleinstem Raum unterbringen. Nach-
teilig dabei ist, dass sich die winzigen

15
auf vier Datenwörter, DDR3 auf acht handenen Hardware. Erst danach kann
und bei DDR4 sind es bereits sechzehn das Betriebssystem von der Festplatte
Datenwörter. gestartet (gebootet) werden.
Auch bei ROM-Bausteinen besteht
SRAM der Wunsch, dass sie nicht nur lesbar,
Ein statischer oder SRAM-Baustein ver- sondern auch beschreibbar sind, z. B.
wendet zum Speichern eines Bits nicht für ein Firmware-Update. Aus diesem
ein einziges Bauelement, sondern eine Grund kommen sogenannte EPROMs
Schaltung aus mehreren Transistoren. (Erasable Programmable ROM) zum
Dies hat den Nachteil, dass Platzbedarf Einsatz, wobei die Bezeichnung eigent-
und Kosten pro Megabyte deutlich hö- lich unsinnig ist, weil es damit ja keine
her sind als beim DRAM-Baustein. Nur-Lese-Speicher mehr sind.
Der Vorteil hierbei ist, dass die zeitin­ Merken Sie sich deshalb lieber die
tensiven Refresh-Zyklen entfallen ebenfalls übliche Bezeichnung Flash-
und SRAM-Speicher somit eine sehr Speicher. Sie vereinen die Vorteile
geringe Zugriffszeit besitzen. Dies von RAM (Schreib-Lese-Speicher) und
erklärt, wes­halb SRAM als schneller ROM (nichtflüchtiger Speicher) und
Zwischen­speicher (Cache) zwischen haben in Form von Speicherkarten und
DRAM und Mikroprozessor eingesetzt Speichersticks, z. B. in Smartphones,
wird. Eine Steuerlogik sorgt dafür, dass Digitalkameras und MP3-Play­ern, einen
die voraussichtlich benötigten Daten Siegeszug angetreten. Darüber hinaus
vom RAM in den Cache kopiert werden. ersetzen Flash-Speicher als sogenannte
Der Mikroprozessor hat in diesem Fall Solid State Drives (SSD) immer häu-
einen wesentlich schnelleren Zugriff figer die Festplatte des Computers und
auf diese Daten. Die Größe der Cache- machen ihn dadurch schneller und ro-
Speicher beträgt je nach Level (L1, L2, buster. Weitere Informationen zu Flash-
L3) zwischen Kilobyte (KB) und Mega- Speichern finden Sie auf Seite 18.
byte (MB).
Leistungsdaten Arbeitsspeicher
1.6.3 Nur-Lese-Speicher (ROM) Kennwert Einheit/Art Typische Werte
Speicher- GB 2 – 8 GB
In einen Nur-Lese-Speicher (Read Only kapazität
Memory, ROM) können – wie der Name Typ DDR (Double Data DDR3, DDR4
sagt – keine Daten geschrieben wer- Rate)
den. Sein Vorteil besteht jedoch darin, Zugriff RAM (Schreib- –
dass er seine Daten nicht verliert, wenn Lese-Speicher)
der Computer ausgeschaltet wird, Art flüchtig (Daten –
man spricht von einem nichtflüchtigen gehen ohne Strom
Speicher. Beim Starten eines Compu- verloren)
ters greift der Mikroprozessor deshalb Datenrate GB/s
1
12,8 GB/s (DDR3)
zunächst auf einen ROM-Baustein mit 19,2 GB/s1 (DDR4)
dem BIOS (Basic Input Output System)
1) Beispiele, die Werte hängen von mehreren Parame-
bzw. dessen Nachfolger UEFI (Unified tern wie Taktfrequenz und Bauform ab.
Extensible Firmware Interface) zu.
BIOS bzw. UEFI liefern alle benötigten
Informationen zur Erkennung der vor-

16
1.7 Periphere Speicher Hardware

1.7.1 Speicherverfahren
Magnetische Datenspeicherung
Im Bereich der externen Speicher kom- Schreib-/Lesekopf
men drei unterschiedliche Verfahren
zum Einsatz:

Magnetische Speicher magnetisierbare U


Schicht
Beim magnetischen Speicherverfah-
ren wird eine magnetisierbare Schicht N
S S
durch einen sehr feinen Elektroma- S S S S
N N N
S

N
N

N
S

S
S

S
N N

S
N N N N
S S S
N

N
N
gneten entsprechend der binären
Trägermaterial
Information magnetisiert. Vereinfacht
gesagt heißt dies: Eine binäre Eins wird
durch einen magnetischen Südpol ge-
speichert, eine binäre Null durch einen Optische Datenspeicherung
magnetischen Nordpol. Dieses Spei-
cherverfahren wird bei Festplatten und
Bandlaufwerken angewandt. Laser
Der große Vorteil besteht darin, dass
Platten oder Bänder jederzeit gelöscht
und neu beschrieben werden können. Pit
Land
Nachteilig ist die hohe Empfindlichkeit
gegenüber äußeren Magnetfeldern und Kunststoffschicht
thermischen Einflüssen.
Metallschicht
Optische Speicher
Bei beschreibbaren CDs, DVDs und
Blu-ray-Discs werden die Informationen
mit Hilfe eines optischen Verfahrens Elektronische Datenspeicherung
gespeichert. Im Laufwerk „brennt“ ein
Laserstrahl das binäre Informations-
muster als Erhöhungen (Land) und
Vertiefungen (Pit) in eine Metallschicht. Floating Gate
Größere Auflagen werden nicht ge- 12 V 0V 12 V
brannt, sondern mit Hilfe eines Zwi-
schenträgers aus Glas gepresst. - - - - - - - -
S D S D S D
Beim Lesen der Medien werden die
Informationen durch die unterschied- Trägermaterial
liche Reflexion der Pits und Lands
wiedergewonnen.
Vorteil der optischen Datenspeicher
ist die relativ große Unempfindlichkeit Speicherverfahren
gegenüber äußeren Einflüssen. Selbst erweisen sich optische Medien als Magnetische und
kleine Kratzer können durch entspre- problematisch. Manche CDs oder DVDs optische Speicher
werden zunehmend
chende Korrekturverfahren eliminiert sind bereits nach wenigen Jahren nicht
durch Halbleiterspei-
werden. Was die Haltbarkeit anbelangt, mehr lesbar. cher ersetzt.

17
Halbleiterspeicher (Flash-Speicher)
Halbleiter- oder Flash-Speicher be-
stehen aus winzi­gen elektronischen
Schaltern (Transis­toren). Im ungela-
denen Zustand kann ein Strom zwi-
schen Source (S) und Drain (D) fließen.
Dies entspricht einer binären „0“.  Wird
nun über eine Spannung das sich
zwischen Source und Drain befindliche
Gate geladen, ist der Stromfluss nicht
mehr möglich, das Bit wird auf „1“
gesetzt. Da die Ladung erhalten bleibt,
funktioniert der Speicher ohne äußere
Stromversorgung. Zum Löschen des
Speichers müssen die Gates lediglich Festplatte (HDD)
wieder entladen werden. Das Foto zeigt die acht übereinander angeord-
Flash-Speicher bieten neben ihrer neten Scheiben einer Seagate-Platte.
kompakten Bauweise den Vorteil eines
schnellen Datenzugriffs. Speichersticks um winzige Elektro­magnete, die beim
und -karten sind in zahlreichen Ausfüh- Schreibvorgang die Scheibe magne-
rungen erhältlich. Ihr Einsatz ist überall tisieren und beim Lesevorgang die
dort, wo kein Platz für größere Lauf- magnetisierte Stelle in ein elektrisches
werke vorhanden ist, zum Beispiel in Signal umwandeln.
MP3-Playern, Digitalkameras, Smart- Entscheidend für das Funktionie-
phones und Tablets. ren der Festplatte ist, dass keine der
Wie im nächsten Abschnitt beschrie- Scheiben durch einen Schreib-/Lesekopf
ben, ersetzen Flash-Speicher als soge- jemals berührt wird. Dieser sogenann-
nannte Solid State Drives (SSD) zuneh- te Headcrash führt zur Zerstörung der
mend auch die (mechanische) Festplatte Festplatte.
von Laptops oder Computer. Die Preise
für SSD-Platten sind allerdings höher. SSD
In allen mobilen Geräten ist der Platz
1.7.2 Festplatten knapp und die Akkulaufzeit begrenzt, so
dass keine HDDs verbaut werden kön-
HDD nen. Als Alternative kommen hier Flash-
Ihren Namen hat die mechanische Speicher zum Einsatz, die – wenn sie als
Festplatte daher, dass sie aus einer Festplatte dienen – als Solid State Drive
oder mehreren beschichteten Alumini- (SSD) bezeichnet werden.
umscheiben besteht, die sich mit sehr Ein großer Vorteil von SSD ist, dass
hoher Geschwindigkeit drehen. Sie wird sie deutlich schneller sind als mecha­
deshalb auch als Hard Disc Drive (HDD) nische Platten. Außerdem ist ihre
bezeichnet. Unempfindlichkeit gegenüber Erschüt-
Zwischen den Platten bewegen terungen und äußeren Störeinflüssen
sich die Schreib- und Leseköpfe auf von großem Vorteil, da mobile Geräte
einem kammförmigen Träger hin und im schlimmsten Fall auch einmal auf
her (siehe Foto). Es handelt sich dabei den Boden fallen können.

18
Hardware

Hybrid-Platten RAID Level 5 dar. Alle Daten werden


Da der Preis für SSDs noch deutlich auch hier in Blöcke aufgeteilt und auf
über dem Preis von mechanischen Fest- mindestens drei Platten gespeichert.
platten liegt, kommt (noch) häufig eine Anstatt die Daten jedoch komplett zu
Kombination aus HDD und SSD zum spiegeln, werden Prüfsummen der
Einsatz. Man spricht dann von einer jeweiligen Blöcke gebildet, mit deren
Hybrid-Festplatte. Hilfe sich die Daten bei Verlust rekon-
struieren lassen. Die hierfür benötigte
Datensicherheit – RAID Plattenkapazität ist geringer als bei ei-
RAID-Syteme
Nicht nur in Firmen, sondern auch bei ner Spiegelung (siehe Grafik: 6 Blöcke
RAID Level 0 bringt
der privaten Nutzung eines Computers statt 8 Blöcke bei RAID Level 1). keine Datensicherheit,
ist es wichtig, die Daten vor Verlust zu Hundertprozentige Sicherheit bietet kei- RAID Level 1 erfordert
schützen. Am einfachsten kann dies nes der vorgestellten RAID-Verfahren, doppelte Plattenkapa­
durch Kopieren der gesamte Daten auf da gleichzeitig zwei Platten oder der zität. RAID Level 5
stellt einen guten
eine externe Festplatten erfolgen. RAID-Controller ausfallen können. Eine Kompromiss zwischen
Um die Ausfallsicherheit zu erhöhen, Rekonstruktion der Daten wäre unter Speicherplatzbedarf
kommen sogenannte RAID-Systeme diesen Umständen nicht mehr möglich. und Datensicherheit
(Redundant Array of Independent Disks) dar.
zu Einsatz. Dabei werden Daten durch
einen RAID-Controller auf mehrere Datenblöcke A B C D
Festplatten verteilt, so dass bei Ausfall
einer Festplatte die gesamte Informa­
tion wiedergewonnen werden kann. RAID Level 0 (Striping)
Unterschieden werden acht RAID-
Level, wobei vorzugsweise die Level 0,
1 und 5 eingesetzt werden: A
B

C D
ƒƒ RAID Level 0
Die Daten werden in Blöcke zerlegt
und abwechselnd auf zwei (oder
mehr) Festplatten verteilt. Dies erhöht RAID Level 1 (Mirroring)
zwar die Sicherheit der Daten nicht,
verdoppelt aber die Zugriffsgeschwin-
digkeit, weil gleichzeitig auf zwei
D

A A
Platten zugegriffen wird. B B
C

ƒƒ RAID Level 1
Auch hier werden die Daten auf zwei
Platten verteilt, allerdings wird jeder
Datenblock auf zwei Platten gespei- RAID Level 5
chert. Es handelt sich also um eine
Datenspiegelung (Mirroring), so dass
bei Ausfall einer Platte die Daten auf A B C
D C/D* A/B
der anderen Platte erhalten sind.
ƒƒ RAID Level 5
Einen Kompromiss zwischen hoher *) Bildung einer Prüfsumme, mit der sich im Nofall
beide Blöcke – also C oder D – rekonstruieren lassen.
Performance (RAID Level 0) und
hoher Sicherheit (RAID Level 1) stellt

19
5 MB |: 1.024
Schreib-/Lesekopf = 0,0048828 GB |: 1.024
= 0,0000004768TB
10 TB : 0,0000004768 TB
≈ 2,1 Mrd.
0 12
Die Platte dürfte also auch für die aller-
3 4

Zylinder größte MP3-Sammlung ausreichen!


5

Zusammenfassung
In der Tabelle finden Sie die Leistungs-
Sektor mit Adresse daten von Festplatten. Wie Sie an den
Zahlen erkennen, sind SSDs in punc-
to Datenrate den Harddiscs deutlich
LBA-Adressierung überlegen. Letztere bieten dafür höhere
Festplatten werden in Speicherverwaltung Speicherkapazitäten zu einem deutlich
Sektoren unterteilt. Zur Datenverwaltung verwenden Fest­ geringeren Preis (Stand: 2017).
Jeder Sektor erhält
platten die sogenannte LBA-Adressie-
eine Adresse, so dass
ein eindeutiger Daten- rung (Logical Block Addressing). Das Leistungsdaten HHD / SSD
zugriff möglich ist. Verfahren teilt jede Platte in konzen- Kennwert Einheit HDD SSD
trische Kreise (Zylinder) auf, die ihrer- Speicher- GB, TB 1 TB – 8 TB 250 GB –
seits in gleich große Sektoren unterteilt kapazität 1 TB
werden (siehe Grafik). In jedem Sektor Bauform inch (Zoll) 2,5 inch oder 3,5 inch
können typischerweise 4 KB Daten Schnittstelle – SATA, PCIe (intern)
gespeichert werden. Für den Lese- oder USB 3 (extern)
Schreibzugriff erhält jeder Sektor eine Datenrate MB/s 80 – 120 500 – 2500
eindeutige Adresse. Die maximale MB/s MB/s
Datenmenge ergibt sich aus der Anzahl Kosten Cent/GB 5 – 10 30 – 40
der Sektoren mal der Speicherkapazität Cent/GB Cent/GB
pro Sektor.
Das Adressierungsverfahren kommt
auch bei SSD zur Anwendung, nur dass 1.7.3 CD (Compact Disc)
sich die Sektoren dort nicht auf Metall-
scheiben befinden, sondern aus Halblei- Die erste Compact
tern bestehen. Disc wurde 1982
Festplatten gibt es als HDD mit einer als Nachfolger der
Speicherkapazität von bis zu zwölf Schallplatte vor-
Terabyte, als SSD sind derzeit zwei gestellt und zum
Terabyte erhältlich (Stand: 2017). Damit großen Erfolg.
Sie sich eine Vorstellung von diesen Selbst heute, 35 Jahre später, haben
riesigen Datenmengen machen können, noch immer viele eine CD-Sammlung
führen wir ein Rechenbeispiel durch: im Regal. Dennoch ist zu vermuten,
Als MP3 gespeicherte Songs besitzen dass die weitgehende Ablösung von
eine durchschnittliche Datenmenge CD, DVD und vermutlich bald auch Blu-
von 5 MB. Berechnen Sie die Anzahl an ray-Disc durch Flash- und Cloud-Spei-
MP3s, die auf eine 10-TB-Platte passen: cher sowie Streaming-Dienste aus dem

20
Hardware

Sie besitzt eine maximale Datenmen-


ge von ca. 800 MB. CD-ROMs werden
nicht mittels Laser gebrannt, sondern
in industrieller Fertigung gepresst.
ƒƒ CD-R/CD-RW
Bei CD-R (Recordable) handelt es sich
um einmal beschreibbare, bei CD-RW
(Rewritable) um mehrmals beschreib-
bare CDs.
ƒƒ Video-CD (VCD)
Die Video-CD wurde durch die Video-
DVD abgelöst und hat keine Bedeu-
tung mehr.

CD-Walkman 1.7.4 DVD (Digital Versatile Disc)


Kaum mehr vorstellbar, dass man einmal stolz
darauf war, einen „CD-Walkman“ durch die Mit der DVD steht
Gegend zu schleppen … seit 1995 ein
Speichermedium
Internet sowohl bei Musik und Video als zur Verfügung,
auch bei Daten unaufhaltsam ist. Viele das, im Vergleich
aktuelle Computermodelle besitzen kein zur CD, die bis
Laufwerk mehr, so dass die Nutzung zu 25-fache Datenmenge auf einem
von CDs oder DVDs nur noch mit Hilfe Rohling gleicher Größe speichern kann.
eines externen Laufwerks möglich ist. Seit einigen Jahren hat die DVD mit
Für die Compact Disc gibt es ver- der Blu-ray-Disc im Videobereich starke
schiedene Spezifikationen, die hier kurz Konkurrenz bekommen. Aufgrund der
zusammengefasst werden sollen: immer besser werdenden Internetan-
ƒƒ Audio-CD (CD-DA) bindungen ist allerdings zu erwarten,
Auf einer Audio-CD können knapp dass eine Ablösung der DVD (und Blu-
80 Minuten Musik unkomprimiert, ray-Disc) durch Streaming-Angebote in
also in der ursprünglichen Qualität, naher Zukunft bevorsteht.
gespeichert werden. Die einzelnen
Songs werden nicht als Dateien, Spezifikationen
sondern als Tracks gespeichert. Zur Wie so oft konnte sich die Industrie auf
Konvertierung der Tracks in MP3- keinen Standard einigen, so dass es
Dateien ist eine spezielle Software mehrere DVD-Spezifikationen gibt:
(Audio-Grabber) erforderlich. Dies ist ƒƒ DVD-Video
mit einem Qualitätsverlust verbun- Der Haupteinsatzbereich der DVD
den. Umgekehrt können mit einem liegt im Videobereich, das Angebot ist
CD-Brenner auch Audio-CDs geschrie- riesig. Auf einer DVD-Video können
ben werden (Disc-at-once). 4,7 GB Daten gespeichert werden.
ƒƒ CD-ROM Hierdurch lassen sich Videos in einer
Eine CD-ROM kann – wie der Name Auflösung von 720∙576 Pixel (PAL-
ROM (Read Only Memory) sagt – ge- Format) MP2-codiert abspeichern. Um
lesen, aber nicht beschrieben werden. eine DVD-Video abspielen zu können,

21
ist ein Decoder erforderlich, der die gibt es zusätzlich zu DVD ± RW auch
Datenkompression rückgängig macht. noch die DVD-RAM, die sich durch
Decoder gibt es als Hardware- oder eine höhere Datensicherheit und
Software-DVD-Player. Zur Produktion bessere Haltbarkeit auszeichnen soll.
einer DVD-Video ist ein DVD-Autho- Durch immer größere Flash-Speicher
ring-Programm erforderlich. Dieses hat die Bedeutung aller beschreib-
ermöglicht die Zusammenstellung baren DVDs stark abgenommen.
aller (Teil-)Videos, das Erstellen einer ƒƒ DVD-Audio
Menü- sowie einer Szenenstruktur, Die DVD-Audio war als Nachfolger
mit deren Hilfe später an bestimmte der Audio-CD geplant, konnte sich
Stellen des Videos gesprungen wer- aber wie auch die SACD (Super-
den kann. Audio-CD) nicht durchsetzen. Trotz der
ƒƒ DVD-ROM schlechteren Musikqualität bevorzu-
Eine DVD-ROM stellt analog zur CD- gen die Nutzer MP3s oder Streaming-
ROM einen Nur-Lese-Speicher für den Dienste aus dem Internet.
PC dar. In der einseitigen und ein-
schichtigen Ausführung kann sie bis Speicherkapazitäten
zu 4,7 GB an Daten enthalten, so dass Abgesehen von den verschiedenen
der Inhalt von etwas mehr als sieben Spezifikationen unterscheiden sich
DVD-Regionalcodes CDs auf einer DVD-ROM unterge- DVDs hinsichtlich ihrer Speicherkapazi-
DVD-Videos sind mit
bracht werden kann. Computerspiele tät. Ursache hierfür ist, dass eine DVD
einer Länderkennung oder Programme finden damit oft auf ein- oder zweifach beschichtet werden
versehen. einer einzigen Scheibe Platz. kann (Single oder Double Layer) und
A USA, Kanada ƒƒ DVD ± R zusätzlich nur eine oder beide Seiten
B Europa, Japan,
Mittlerer Osten,
Im Bereich der einmalig beschreib- der DVD beschrieben werden können
Südafrika baren DVDs gibt es zwei Spezifika- (Single oder Double Sided).
C Südostasien, tionen (+ und -), die sich lediglich in
Taiwan Details unterscheiden, aber unter-
D Mittel- und Süd- Typ Kapazität Art Videolänge
amerika, Australien schiedliche Rohlinge erfordern. DVD-5 4,7 GB SL/SS ca. 2 h
E Afrika, Russland, ƒƒ DVD ± RW/DVD-RAM DVD-9 8,5 GB DL/SS ca. 3,5 h
Indien, Pakistan Bei den wiederbeschreibbaren DVDs DVD-10 9,4 GB SL/DS ca. 4 h
F China
DVD-18 17 GB DL/DS ca. 7 h

Von den vier Möglichkeiten werden


vorwiegend DVD-5 und DVD-9 genutzt,
E da für noch höhere Datenmengen Blu-
A B
B ray-Discs zur Verfügung stehen.
F
Regionalcodes
E C
Um zu verhindern, dass DVD-Videos
weltweit abgespielt werden können,
D
sind alle DVD-Videos mit einem Regio­
D
B nalcode (siehe Grafik) versehen, der
beim Abspielen durch den Player über-
prüft wird. Eine DVD aus den USA mit
Regionalcode 1 können Sie mit einem

22
Hardware

hiesigen DVD-Player nicht abspielen, von ­Videos im Full-HD-Format mit


da bei uns der Regionalcode 2 gilt. Das 1.920∙1.080 Pixel. Wem diese Qualität
Umgehen des Regionalcodes ist nach noch immer nicht ausreicht, der kann auf
dem deutschen Urheberrecht verboten. die neueste Entwicklung, die Ultra HD
Ebenso untersagt ist das als Rippen Blu-ray, zurückgreifen, die Videos in der
bezeichnete Konvertieren von Videos Auflösung 3840∙ 2160 Pixel speichern.
von DVD auf Festplatte.
BD für Daten
1.7.5 BD (Blu-ray-Disc) Zum Abspielen bzw. Beschreiben der
Blu-ray-Discs gibt es drei Varianten:
Den stetig wach- ƒƒ BD-ROM
senden Daten- „Read Only Memory“ steht für lesbar,
mengen, v. a. aber nicht beschreibbar.
durch die Verbrei- ƒƒ BD-R
tung von Full- Auch hier steht „R“ für „recordable“,
HD-Video, wurde mit der Blu-ray-Disc also einmalig beschreibbar.
Rechnung getragen. Aktuell (Stand: ƒƒ BD-RE
2017) werden im Vergleich zu DVD- Die Bezeichnung „RE“ steht für „re-
Videos etwa halb so viele Blu-ray-Discs cordable erasable“, vergleichbar mit
verkauft. „RW“ bei CD und DVD.
Der Name „Blu-ray“ kommt von Blu-ray-Laufwerke sind abwärtskompa-
blauer Strahl und weist darauf hin, dass tibel und kommen somit auch mit DVDs BD-Regionalcodes
im Unterschied zur DVD ein blauer La- und CDs zurecht. Auch Blu-ray-Videos
ser zum Einsatz kommt. Da blaues Licht sind mit einer Länder-
kennung versehen.
kurzwelliger ist als rotes Licht, lassen Regionalcodes A Nord- und Süd-
sich die Daten dichter auf die Scheibe Auch für Blu-ray-Discs gibt es Regional­ amerika, Japan,
„packen“ als bei einer DVD. codes, deren Einteilung allerdings Korea, Taiwan
Auf eine Seite einer BD passen einla- nicht mit den Regionalcodes der DVDs B Europa, Afrika,
Australien, Naher
gig (Single Layer) 25 GB und zweilagig übereinstimmt. Aus Nutzersicht erfreu- Osten
(Double Layer) 50 GB. Auch mehrla- lich ist, dass etliche Hersteller derzeit C Russland, Indien,
gige Scheiben mit 100 GB (BDXL) sind auf die Verwendung von Regionalcodes China, Zentral- und
bereits verfügbar, die 1-TB-Disc ist in Südasien
Planung.
Wofür werden solche Datenmengen
benötigt? Neben den bereits erwähnten
hochauflösenden Videos sind dies die C
A B
immer fotorealistischer werdenden A
Computerspiele. Sowohl die Playsta-
tion von Sony als auch die Xbox One
von Microsoft ist mit einem BD-Player B
ausgestattet.
A
B
BD für Video
Wegen der deutlich höheren Spei-
cherkapazität im Unterschied zur
DVD ermöglicht BD das Abspeichern

23
verzichten. Vielleicht war dies auch ein CD/DVD/BD pressen
Marketing-Schachzug, der zur Verbrei- Für eine größere Auflage werden die
tung der BD führen sollte. Datenträger nicht gebrannt, sondern
in einem Presswerk hergestellt. Hierzu
Zusammenfassung müssen die Daten zunächst auf einen
In der Tabelle sind die Leis­tungsdaten mit einem lichtempfindlichen Material
von DVD- und BD-Video vergleichend beschichteten Glasträger übertragen
gegenübergestellt: werden. Nach dessen Belichtung wird
eine hauchdünne Nickelschicht aufge-
Leistungsdaten DVD-Video / BD dampft – der Glasmaster ist fertig.
Kennwert Einheit DVD-Video BD-Video In einem galvanischen Prozess wird
Speicher- GB 4,7 GB (SL) 25 GB (SL) die Nickelschicht verstärkt, die nun die
kapazität 8,5 GB (DL) 50 GB (DL) Erhöhungen und Vertiefungen (Pits und
Durchmesser cm 12 cm 12 cm Lands) spiegelbildlich enthält. Diese
Auflösung px (Pixel ) 720∙576 px 1.920∙1.080 Matrize wird zur Auflagenproduktion
px unter hohem Druck auf Kunststoff-
max. Dauer h (Std) 2h 2h scheiben aus Polycarbonat gepresst.
Datenrate MBit/s 11 MBit/s 36 MBit/s Im Anschluss werden die Rohlinge mit
einer Reflexionsschicht aus Aluminium,
einem Schutzlack sowie einer bedruck-
1.7.6 Herstellung einer CD/DVD/BD baren Oberflächenbeschichtung verse-
hen. Die Oberfläche kann nun mit dem
Für die Herstellung einer CD, DVD oder Cover bedruckt werden.
BD gibt es zwei Verfahren: brennen
oder pressen. 1.7.7 Speicherkarten
CD/DVD/BD brennen Den Einsatz von Flash-Speicher als Fest-
Heutige Computer verfügen häufig über plattenersatz (Solid State Drives) haben
kein eingebautes Laufwerk mehr, so Sie auf Seite 18 bereits kennengelernt.
dass Sie in diesem Fall auf ein externes Vorteile der Halbleiterspeicher:
Laufwerk zurückgreifen müssen, das ƒƒ Große Speicherkapazität auf sehr
über USB angeschlossen wird. Die Ge- kleinem Raum
räte sind abwärtskompatibel, d. h., dass ƒƒ Deutlich höhere Geschwindigkeit
ein BD-Brenner auch DVDs und CDs beim Datenzugriff im Vergleich zu
schreiben kann. ­mechanischen oder optischen Spei-
Damit die Datenträger auf allen chern
Betriebssystemen gelesen werden ƒƒ Keine mechanischen Verschleiß-
können, empfiehlt es sich, diese im so- teile wie bei rotierenden Scheiben,
genannten Universal Disc Format (UDF) deshalb auch unempfindlich gegen
zu brennen. UDF liegt in verschiedenen Erschütterungen
Spezifika­tionen vor: ƒƒ Geringer Strombedarf, deshalb für
ƒƒ UDF 1.0 CD Akkubetrieb ideal
ƒƒ UDF 1.01 DVD ƒƒ Keine störenden Geräusche durch
ƒƒ UDF 2.50 BD-RE sich drehende Platte
ƒƒ UDF 2.60 BD-R ƒƒ Unempfindlichkeit gegenüber
­Magnetfeldern

24
Hardware

Speicherkarten
Speicherkarten (in Originalgröße) Im Bereich der Spei-
cherkarten haben sich
SD-Karten durchge-
setzt. Die deutlich
größeren CF-Karten
kommen überwie-
gend im Bereich der
Fotografie vor.

microSD miniSD SD CF

Flash-Speicherkarten eignen sich damit hat dazu geführt, dass das Brennen
ideal für alle Geräte, die mit Akkus von CDs oder DVDs für den Daten-
betrieben werden und in denen Platz transport überflüssig wurde. USB-
Mangelware ist: Digitalkameras, MP3- Sticks werden mit immer größerer
Player, Notebooks, Tablets, Smart- Kapazität angeboten – es gibt bereits
phones usw. Noch vor einigen Jahren ein 2-TB-Modell. Durch USB 3.0 bzw.
gab es zahlreiche unterschiedliche 3.1 kann eine sehr hohe Datenrate
Formate, heute haben sich SD-Karten erreicht werden (siehe Seite 8).
weitgehend durchgesetzt.
ƒƒ Secure Digital (SD) 1-TB-Stick
SD-Karten werden nur noch als Dieser USB-Stick von
SDHC- (High Capacity) oder SDXC- Kingston besitzt die
Karten (Extreme Capacity) in drei unglaubliche Daten-
Bauformen angeboten. Neben der menge von 1 TB.

unterschiedlichen Speicherkapazität
unterscheiden sich SD-Karten vor
allem durch ihre Datenrate. Schnelle
Karten finden Sie unter der Bezeich-
nung UHS (Ultra High Speed).
ƒƒ CompactFlash (CF) Leistungsdaten Speicherkarten
Bei CompactFlash handelt es sich um Kennwert Einheit SD CF USB-Stick
ein Nischenprodukt, das vor allem im Speicher- GB SDHC: bis GB bis 512 GB bis 2 TB
Bereich der professionellen Fotogra- kapazität SDXC: bis 1 TB
fie zum Einsatz kommt. Beachten Sie,
dass es zwei Bauformen mit unter- Bauform mm SD: 32∙24 36,4∙42,8 diverse
miniSD: 20∙21,5 Bauformen
schiedlicher Dicke gibt (Typ I und II). microSD: 11∙15
ƒƒ USB-Drive (Flash-Drive, USB-Stick)
Der Preisverfall bei den handlichen Datenrate MB/s bis 300 MB/s bis 350 MB/s 150 – 250 MB/s
Flash-Speichern mit USB-Anschluss

25
Datensicherheit
Datensynchronisation über Cloud-Speicher Ihre Daten bzw. Dateien befinden sich
irgendwo auf einem Webserver – Sie
wissen nicht wo, und Sie wissen auch
nicht, was mit den Daten passiert, wenn
es den Anbieter nicht mehr gibt. Hier
B Kopie in Cloud
kann die automatische Synchronisa­
tion der Daten zum Verhängnis werden:
Werden Dateien im Cloud-Speicher
gelöscht, dann werden sie auch lokal
gelöscht. Ein zusätzliches, von der
Cloud unabhängiges Backup ist deshalb
dringend anzuraten.

Datenschutz
A Datei lokal gespeichert C Lokale Kopie aus Cloud Viele Dienste sind vermeintlich kosten-
los. Firmen sind jedoch keine Wohl-
Cloud-Speicher tätigkeitsvereine, sondern verfolgen
In einer Cloud können 1.7.8 Cloud-Speicher kommerzielle Interessen, was ja auch
Sie Ihre Dateien nicht ihr gutes Recht ist. Sie bezahlen des-
nur speichern, son-
Cloud-Speicher, also die Nutzung von halb auch bei „kostenlosen“ Angeboten
dern auch mit beliebig
vielen Computern Speicherplatz im Internet, sind beliebt letztlich immer mit Ihren Daten. Daten
synchronisieren. und werden in großer Zahl, oft so- sind für Firmen von unschätzbarem
gar kostenlos, angeboten. Ihr großer Wert. Je mehr eine Firma über Ihr
Vorteil besteht darin, dass Sie auf den Kauf- und Freizeitverhalten oder – noch
Speicher mit jedem Endgerät zugreifen schlimmer – über Ihren Gesundheitszu-
können, das mit dem Internet verbun- stand weiß, umso gezielter kann sie via
den ist. Dateien können von Ihnen frei- Internet passgenaue Angebote machen,
gegeben werden, so dass auch andere ohne dass Sie dies überhaupt merken.
Personen diese Dateien downloaden Insbesondere in den USA wird der
oder bearbeiten können. Umgang mit Datenschutz und Urhe-
Ein weiterer Vorteil ist, dass sich die berrecht deutlich lockerer gehandhabt
Dateien mit den lokal gespeicherten als bei uns, so dass fraglich ist, ob Sie
Daten synchronisieren lassen. Ändern Microsoft, Apple, Google & Co. Ihre
Sie eine Datei auf Computer A, wird die Daten anvertrauen wollen. Tun Sie dies
Änderung in die Cloud B übernommen. doch, sollten Sie zumindest folgende
Wechseln Sie zu einem Computer C, Maßnahmen treffen:
dann synchronisiert sich dieser mit der ƒƒ Zugriffsschutz auf den Cloud-Speicher
Cloud und verfügt somit über die ak- durch sicheres Passwort
tuelle Datei (siehe Grafik). Das System ƒƒ Kein Upload (oder Verschlüsselung)
dient also auch als Datenbackup nach von personenbezogenen Daten
RAID Level 1 (siehe Seite 19). ƒƒ Auswahl eines Cloud-Dienstes mit
Neben den vielen Aspekten, die für Servern in Deutschland oder Einrich-
die Verwendung von Cloud-Speichern tung eines eigenen Webservers, z. B.
sprechen, gibt es jedoch auch beden- mit Hilfe der Open-Source-Software
kenswerte Argumente dagegen: ownCloud.

26
1.8 Grafik Hardware

Um jeden Bildpunkt (Pixel) eines 1.8.1 Grafikprozessor Computerspiele


Monitors oder Displays mit Farbinfor- sind heute dreidimen-
mationen zu versorgen, benötigt der Das „Gehirn“ der Grafikausgabe ist sional und fotorealis-
tisch. Die Berechnung
Computer einen Grafikprozessor (Gra- – wie bereits erwähnt – der Grafikpro-
der Grafik ist unge-
phic Processing Unit, GPU) sowie einen zessor (GPU). Er ist für die Berechnung heuer aufwändig.
Speicher für die Bilddaten. Hierfür gibt der Bilder zuständig, die sich aus Zu Zeiten, in denen
es prinzipiell drei Möglichkeiten: einzelnen Pixeln zusammensetzen. Pac Mac über den
Bildschirm gesteuert
ƒƒ Die Grafikkarte bildet eine eigene Ein- Solange es sich um zweidimensionale wurde, war dies noch
heit, die in einen Steckplatz (Slot) des Darstellungen ohne Animation handelt, anders.
Mainboards eingesteckt wird. Diese ist der Rechenaufwand des Grafikpro-
Variante wird nur noch benö­tigt, zessors überschaubar. Beispiel: Für
wenn eine sehr hohe Leistung ge- den HD-Grafikstandard 1.920∙1.200
wünscht wird, z. B. für Echtzeitspiele. Pixel müssen für ein Bild 1.920∙1.200 =
ƒƒ Der Grafikprozessor ist in das Main- 2,3 Millionen Pixel berechnet werden.
board integriert und damit nicht aus- Durch die hohe Taktfrequenz der GPU
tauschbar. Der Vorteil dieser Variante ist diese Anzahl an Berechnungen für
ist einerseits der geringere Platzbe- den Grafikprozessor ein Kinderspiel.
darf und andererseits eine optimale Anders sieht es bei dreidimensio-
Anpassung der Grafik an Mainboard nalen und animierten Darstellungen
und Mikroprozessor. aus: Im 3D-Bereich ist die Leistungs-
ƒƒ Der Grafikprozessor wird Bestandteil fähigkeit eines Grafikprozessors
des Mikroprozessors, man spricht in gefordert. Die Berechnung räumlicher
diesem Fall von einem Ein-Chip-Sys- Darstellungen mit Konturen, Flächen,
tem (SoC, System-on-a-Chip). Diese Texturen, Licht und Schatten ist sehr
Variante kommt bei allen kompakten rechenaufwändig. Um einen flüssigen
mobilen Geräte wie Smartphones Bewegungsablauf zu ermöglichen,
und Tablets zum Einsatz, weil hier müssen in Echtzeit mindestens 15 bis
wenig Platz zur Verfügung steht und 20 Bilder pro Sekunde berechnet wer-
der Energiebedarf möglichst gering den – ein immenser Rechenaufwand.
sein muss.
1.8.2 Grafikspeicher
Die durch den Grafikprozessor berech-
neten Bilder werden im Grafikspeicher
für den Monitor bereitgestellt. Es
handelt sich dabei um GDDR-Speicher
(Graphics Double Data
Rate), also um einen
für Grafik optimierten
DDR-Speicher. Für
ein Einzelbild der
Auflösung 1.920∙ 1.200 Pixel werden
bei einer Farbtiefe von 3 Byte pro Pixel
1.920∙ 1.200∙ 3 Byte = 6,6 MB benötigt.
Um nicht bloß ein Bild, sondern viele
Bilder bereithalten zu können, besitzen

27
Grafikkarten deutlich größere Speicher 1.8.4 Schnittstellen
von mehreren Gigabyte (GB). Hinzu
kommt, dass an eine GPU häufig nicht VGA (D-Sub) A
nur ein, sondern zwei oder noch mehr VGA (Video Graphic Array) ist ein mitt-
Monitore angeschlossen werden kön- lerweile veralteter analoger Anschluss,
nen, so dass sich hierdurch die Daten- der sich aber noch an vielen Rechnern
menge vervielfacht. und Beamern befindet.

1.8.3 DirectX und OpenGL DVI-D B


Der digitale Nachfolger von VGA heißt
Für den direkten Zugriff von Program- DVI (Digital Visual Interface). Das
men (z. B. von Computerspielen) auf zweite „D“ steht für digital, es gibt den
den Grafikprozessor sorgen standar- Anschluss auch in einer Variante, die
disierte Programmierschnittstellen, zusätzlich das analoge Signal überträgt
die als API (Application Programming (DVI-I).
Interface) bezeichnet werden. Hierdurch
wird es möglich, Programme zu ent- DisplayPort C
wickeln, ohne eine genaue Hardware- Der digitale DisplayPort dient zur
kenntnis zu besitzen. Übertragung von Bild- und Tondaten.
Bei (älteren) Apple-Geräten kommt eine
DirectX zweite Steckervariante (Mini Display-
Die unter Windows verwendete Pro- Port) zum Einsatz.
grammierschnittstelle heißt DirectX von
Microsoft, wobei das „X“ nicht wie bei HDMI D
Mac OS X die Versionsnummer bezeich- Auch HDMI (High Definition Multimedia
net. Die derzeit aktuelle Ver­sion ist Di- Interface) ist eine digitale Schnittstelle
rectX 12 und kommt u. a. bei Windows für Bild- und Tonsignale und kommt
10 zum Einsatz. deshalb vorwiegend im Bereich der
Unterhaltungselektronik zum Einsatz.
OpenGL
macOS setzt auf eine Technologie na- Thunderbolt E
mens OpenGL (Open Graphics Library), Bei Thunderbolt (dt.: Donnerschlag)
eine plattformunabhängige API (Ap- handelt es sich um eine Schnittstel-
plication Programming Interface), die le, die von Intel und Apple entwickelt
auch für andere Betriebssysteme zur wurde. Sie wartet mit sehr hohen
Verfügung steht. Die aktuelle Version ist Datenraten auf (siehe Seite 8). Neben
4.6 (Stand: 2018). Monitoren können z. B. auch externe
Datenträger angesteuert werden.

Schnittstellen
Für den Anschluss des
A B C D E
Monitors gibt es meh-
rere Schnittstellen.

VGA DVI-D DisplayPort HDMI Thunderbolt

28
1.9 Monitore und Displays Hardware

Die Qualität von Monitoren und Dis-


plays hat sich in den letzten Jahren
massiv verbessert. Die immer noch weit A B C D E F G H
verbreitete Annahme, dass Monitore
eine Auflösung von 72 oder 96 ppi (Pixel
pro Inch) haben, ist Geschichte. Die
Pixeldichte mancher mobilen Endgeräte
erreicht heute mit 400 ppi oder höher
bereits Druckqualität. Für Webdesigner
hat dies massive Konsequenzen, da
sie heute z. B. ganz andere Schriften Blickrichtung
verwenden können, als dies bei den 72-
bzw. 96-ppi-Monitoren möglich war.
Bevor wir auf die wichtigen Kenn-
werte von Monitoren und Displays
eingehen, möchten wir Ihnen kurz die
Displaytechnologien vorstellen.

1.9.1 Technologien
TFT-Displays
Bei der großen Mehrheit der Monitore TFT-Display
oder Displays handelt es sich (noch) um den hohen Preis für hochauflösende A Polarisationsfilter
TFT-Displays (Thin Film Transistor), oft Displays. Die wesentlichen Vorteile von B Glasplatte
auch als LCD (Liquid Crystal Display) TFT-Displays sind: C Transparente Elek-
troden
bezeichnet. ƒƒ Geringer Energiebedarf D Flüssigkristallschicht
Ihr Funktionsprinzip besteht darin, ƒƒ Geringe Wärmeentwicklung E Transparente Elek-
dass es organische Materialien (Flüssig­ ƒƒ Flimmerfreies Bild troden
kristalle) gibt, die durch Anlegen eines ƒƒ Hoher Kontrast F Farbfilter (R, G, B)
G Glasplatte
elektrischen Feldes ihre Lage verändern ƒƒ Große Bildschärfe H Leuchtschicht
und dabei lichtdurchlässig werden. ƒƒ (Weitgehende) Unabhängigkeit vom
Das elektrische Feld ist durch winzige Betrachtungswinkel
elektronische Schalter (Transis­toren) ƒƒ Kalibrierbar
ein- oder ausschaltbar. Da sich Far-
ben additiv aus den drei Grundfarben OLED-Displays
Rot, Grün und Blau zusammensetzen, Eine Alternative, die zur Ablösung
werden für jeden Bildpunkt drei Transi- von TFT führen könnte, stellen OLED-
storen benötigt. Die Farben werden mit Displays dar. Die Abkürzung LED (Light
Hilfe von Farbfiltern aus weißem Licht Emitting Diode) ist Ihnen vermutlich be-
gewonnen. reits bekannt, weil diese leuchtfähigen
Für ein Display mit beispielsweise Halbleiterbauelemente zunehmend die
1.920∙1.080 Bildpunkten ergibt sich alten Glüh- und Halogenlampen erset- Additive Farbmischung
damit ein Bedarf von 1.920∙1.080∙3 zen, z. B. im Haushalt oder im Auto. Der Die Farbe des Pixels
ergibt sich durch addi-
= 6,2 Mio.Transistoren, wobei alle Buchstabe „O“ weist darauf hin, dass tive Überlagerung der
funktionieren müssen, damit es nicht es sich um organische Materialien han- drei Grundfarben Rot,
zum Pixelfehler kommt. Dies erklärt delt, deren Vorteil darin besteht, dass Grün und Blau.

29
OLED-Display Größe
Die Technologie er- Die Größe eines Monitors oder Displays
möglicht die Herstel- wird mit seiner Bilddiago­nale angege-
lung gebogener und
ben. Dies erfolgt üblicherweise nicht in
flexibler Displays. Dies
könnte beispielsweise Zentimetern (cm), sondern in Inch (dt.:
zur Integration von Zoll, Abkürzung: " oder in), wobei ein
Displays in Kleidung Inch 2,54 cm entspricht. Ein 27"-Display
genutzt werden.
hat damit eine Diagonale von knapp
69 cm (27 in∙,54 cm/in).

Seitenverhältnis (Aspect Ratio)


Das Seitenverhältnis definiert, wie sich
die Bildbreite zur Bildhöhe verhält. Ein
Quadrat besitzt beispielsweise ein Sei-
tenverhältnis von 1: 1.
Während ältere Monitore ein Verhält-
nis von 4 : 3 besaßen, findet man dieses
Verhältnis heute nur noch bei Tablets
sie sich sehr dünn fertigen lassen. Die vor. Die Displays der anderen Geräte
Vorteile organischer Leuchtdioden im besitzen überwiegend ein Seitenver-
Vergleich zu TFT sind: hältnis von 16 :  9, selten auch 16 : 10.
ƒƒ Sehr dünn herstellbar Als Beispiel berechnen wir das Sei-
ƒƒ Sehr geringer Energiebedarf tenverhältnis eines Monitors mit 5.120
ƒƒ Sehr hoher Kontrast ∙ 2.880 Pixel. Der größte gemeinsame
1
ƒƒ Flexible, biegsame Displays sind Teiler (ggT) dieser Werte ist 320 .
möglich
ƒƒ Sehr gute Farbdarstellung 5.120 : 320 = 16
ƒƒ Keine Hintergrundbeleuchtung erfor- 2.880 : 320 = 9
derlich, dadurch „echtes“ Schwarz → 16 : 9
OLED-Display kommen derzeit vor
allem in Smartphones und bei Fern- Das Seitenverhältnis ist v. a. beim Web-
sehern zum Einsatz. Ihr wesentlicher design wichtig, weil es einen maßgeb-
Nachteil im Vergleich zu TFT ist, dass lichen Einfluss auf das Layout hat.
ihre Lebensdauer (noch) geringer ist,
sie also schneller altern und an Qualität Auflösung
einbüßen. Die Anzahl an Pixel in der Bildbreite
und Bildhöhe wird als Auflösung des
1.9.2 Kennwerte Monitors oder Displays bezeichnet. Wie
bei Digitalkameras gilt auch hier, dass
Der Monitor bzw. das Display ist das ein Bild umso detailreicher und schärfer
wichtigste Ausgabegerät des Compu- wird, je höher die Anzahl an Pixeln ist.
ters bzw. mobilen Endgeräts. Zur Aus- Hierbei hat Apple mit den sogenannten
wahl eines für Ihre Zwecke geeigneten Retina-Displays Maßstäbe gesetzt.
Modells ist es erforderlich, dass Sie mit
den wichtigsten Kennwerten vertraut 1 Auf die Berechnung des ggTs durch Primfak-
sind. torzerlegung gehen wir hier nicht ein.

30
Hardware

Die Angabe der Displayauflösung in der


obigen Form ist nicht sonderlich aussa-
gekräftig, da sie die Abmessungen des
a = 5.120 px
Displays nicht berücksichtigt: Bei iden-
tischer Auflösung ist die Bilddarstellung
auf einem kleinen Display besser als
auf einem großen, weil die Pixel beim

b = 2.880 px
kleinen Display kleiner sind und damit
c
zwangsläufig näher beieinan­der liegen.
Aus diesem Grund wird die Auflö-
sung bei Displays oft auf das Längen-
maß Inch bezogen und in der Einheit
ppi (Pixel pro Inch) angegeben. Auch
hierzu ein Rechenbeispiel: Wir berech-
nen die Auflösung eines 27"-Monitors
mit 5.120∙ 2.880 Pixeln. Mit Hilfe des
Satzes des Pythagoras ermitteln wir
zunächst die Anzahl an Pixeln in der
Bilddiagonale:

2
c = a2 + b2
2
c = 5.1202 + 2.8802 Vielleicht fragen Sie sich, was es
c2 = 34.508.800 px |√ mit den „krummen“ Werten wie
c = 5874 px 5.120∙ 2.880 Pixel auf sich hat. Es
A = 5.874 px / 27 in handelt sich dabei um standardisierte
= 217 ppi Werte, an die sich die Hersteller von
Grafikkarten und Monitoren halten
Die Rechnung beweist, dass die lang- – vergleichbar mit der DIN-A-Reihe
jährige Aussage, dass Monitore eine bei Papierformaten. Die obigen Werte
Auflösung von 72 bzw. 96 ppi haben, bezeichnen einen 5K-Monitor.
mittlerweile nicht mehr stimmt. Es gibt In der Tabelle finden Sie die momen-
bereits Smartphones mit einer Auflö- tan wichtigsten Standards zusammen-
sung über 500 ppi. gefasst.

Grafikstandards
Name Auflösung Aspect Ratio Anwendung (Beispiele)
XGA (Extended Graphics Array) 1.024∙768 4 : 3 Tablets
HD (High Definition) 1.280∙720 16 : 9 Smartphones
Wide XGA 1.280∙800 16 : 10 Tablets
Wide SXGA 1.600∙900 16 : 9 Notebooks
1K (Full HD) 1.920∙ 1.080 16 : 9 Notebooks, Monitore, Smartphones
Wide UXGA 2.048∙1.536 4 : 3 Tablets, z.B. iPad
Wide QHD 2.560∙1.440 16 : 9 Monitore, Smartphones
4K (Ultra HD) 3.840∙2.160 16 : 9 Monitore
5K 5.120∙2.880 16 : 9 Monitore
8K 7.680∙4.320 16 : 9 Monitore

31
Kontrast Stromverbrauch und damit auch die
Als Kontrast, genauer als Kontrastver- Kosten. Bei einem 27"-Monitor sollte
hältnis, bezeichnet man den maxima- die Leistung unter 30 Watt liegen.
len Helligkeitsunterschied zwischen Bei mobilen Geräten interessiert
Weiß und Schwarz. Ist ein weißes Pixel weniger die Leistung des Displays, son-
beispielsweise 1000-mal heller als das dern die Kapazität des Akkus in Milli­
schwarze, beträgt der Kontrast 1.000 : 1. amperestunden [mAh], seine Energie in
Je größer das Verhältnis ist, umso Wattstunden [Wh] oder die Akkulaufzeit
besser ist es. Ein Kontrastverhältnis in Stunden [h]. Je höher diese Werte
von 1.000 : 1 ist ein typischer Wert für sind, umso besser ist es.
TFT-Displays, OLED-Displays erreichen
wesentlich bessere Werte von beispiels- Blickwinkel
weise 4.000 : 1. Der Grund hierfür ist, Ein guter Monitor zeichnet sich dadurch
dass sie keine Hintergrundbeleuchtung aus, dass das Bild immer gleich darge-
benötigen und somit „echtes“ Schwarz stellt wird, auch wenn der Betrachter
möglich ist. seitlich oder von oben oder unten auf
den Monitor schaut. Man gibt hierzu
Helligkeit den horizontalen und vertikalen Winkel
Bei Tageslicht muss die Helligkeit eines in Grad [°] an, in dem der Kontrast noch
Displays möglichst hoch sein. Als Kenn- nicht auf einen Wert unter 10 :  1 gesun-
wert dient die sogenannte Leuchtdich- ken ist. Je näher diese Winkel am Maxi-
2
te, deren Einheit [cd/m ] ist, wobei cd malwert 180° liegen, umso geringer ist
(Candela) die Einheit der Lichtstärke ist. die Blickwinkelabhängigkeit.
Die Leuchtdichte gibt also die Lichtstär-
ke auf einer Fläche von einem Quadrat- Schnittstellen
2
meter an. Für Monitore ist 300 cd/m ein Die Schnittstellen von Monitoren finden
guter Wert, für Smartphone-Displays Sie auf Seite 28.
sollte die Helligkeit deutlich höher sein
2
und z. B. 500 ­­cd/m betragen. Zusammenfassung
In der Tabelle sind die Leistungsdaten
Leistung bzw. Akkukapazität von Monitoren und Displays verglei-
Die elektrische Leistung eines Monitors chend gegenübergestellt. Beachten Sie,
wird in Watt [W] angegeben. Je hö- dass es sich hierbei um beispielhafte
her der Wert ist, umso höher sind der Werte handelt (Stand: 2018).

Leistungsdaten Monitore/Displays
Kennwert Einheit Smartphones Tablets Monitore
Größe Inch (in oder ") 5" 8“ – 12“ 24“ – 34“
Seitenverhältnis B : H 16 : 9 16 : 10, 4 : 3 16 : 9
Auflösung ppi 300 – 700 ppi 200 – 350 ppi 100 – 250 ppi
Kontrast Weiß : Schwarz 1000 : 1 – 2000 : 1 1000 : 1 – 1200 : 1 (TFT)
2
Helligkeit cd/m 400 – 700 cd/m2 400 – 500 cd/m2 300 – 400 cd/m2
Leistung W – – 20 – 50 W
Akkukapazität mAh oder Wh 2000 – 4000 mAh 20 – 40 Wh –
Akkulaufzeit h 8 – 12 h 5–8h –

32
1.10 Drucker Hardware

Auch E-Mail, Facebook und WhatsApp


haben das „papierlose Büro“ nicht Papier
ermöglicht, im Gegenteil, gedruckt wird Tintendüse
Heizelement (Bubble-Jet)
mehr denn je. Die Industrie stellt uns bzw. Piezokeramik (Ink-Jet)
ein großes Modell­angebot an Druckern
zur Verfügung, so dass wir wieder ein-
mal die Qual der Wahl haben.
Um Ihnen die Entscheidung zu
erleichtern, stellen wir Ihnen in diesem
Kapitel zunächst die Druckertypen vor, Tintenpatrone
um dann im Anschluss auf die wich-
tigsten Kennwerte einzugehen.
Druckprinzip eines
Bei den Tintenstrahldruckern wird Tintenstrahldruckers
1.10.1 Tintenstrahldrucker
zwischen dem sogenannten Bubble-
Für einfache Farbausdrucke bis zu farb- Jet- und dem Piezo-Verfahren unter-
verbindlichen Vordrucken – sogenannte schieden. Im ersten Fall wird die Tinte
Proofs – sind Tintenstrahldrucker die tröpfchenförmig aus einer erhitzten
richtige Wahl. Sie werden in allen Preis- Düse geschleudert, weil sich in dieser
klassen und für Formate von A4 bis B0+ durch die Erwärmung eine Gasblase bil-
angeboten. Viele Tintenstrahldrucker det. Das Bubble-Jet-Verfahren ist weit
werden als Multifunktionsgeräte an- verbreitet und wird u. a. in Druckern von
geboten, mit denen Sie auch kopieren, HP, Lexmark und Canon eingesetzt.
scannen oder faxen können – dies spart Das Piezo-Verfahren kommt bei
Geld und schafft Platz im Büro! Epson-Druckern zum Einsatz: Hierbei
Wie der Name sagt, arbeitet ein wird die Tintendüse durch eine Piezo-
Tintenstrahldrucker mit flüssiger Tinte, keramik zusammengepresst. Dieses
die nach den Gesetzmäßigkeiten der Material besitzt die Eigenschaft, dass es
Farbmischung in den drei subtraktiven sich durch Anlegen einer elektrischen
Primärfarben Cyan, Magenta und Gelb
(Yellow) vorhanden sein muss. Zur Tintenstrahldrucker
Kontrastverbesserung und für Schwarz- Pro
weißausdrucke wird Schwarz ergänzt.
ƒƒ Sehr gute Farbwiedergabe, auch für Farbproofs
Hochwertige Drucker verwenden zur (farbverbindliche Prüfdrucke) verwendbar
Verbesserung der schwierigen Wieder- ƒƒ Geringe Anschaffungskosten
gabe z. B. von Hauttönen zusätzliche ƒƒ Keine Emissionen (Ozon, Hitze, Toner)
Farben, zum Beispiel Hellmagenta und ƒƒ Als Multifunktionsgeräte mit Scanner, Kopierer und
Fax erhältlich
Hell­cyan.
Im Gegensatz zum Drucker selbst Contra
sind die Nachfüllpackungen für die Tinte ƒƒ Evtl. hohe Druckkosten/Seite (Tinte)
oft sehr teuer, was für so manchen ƒƒ Relativ geringe Geschwindigkeit
Druckerbesitzer zum Ärgernis wird. ƒƒ Evtl. Spezialpapier erforderlich
Wichtig ist hierbei, dass die Farben ein- ƒƒ Gefahr des Austrocknens bei längerer Nichtbe-
nutzung
zeln ausgetauscht werden können und ƒƒ Nicht dokumentenecht (fehlende Lichtbeständig-
nicht gemeinsam gewechselt werden keit), falls keine lichtechte Tinte verwendet wird
müssen.

33
Spannung zusammenzieht und dadurch Laserdrucker sind empfehlenswert,
einen hohen Druck auf die Düse er- wenn eine große Anzahl an Schwarz-
zeugt. Durch diesen Druck wird die Tinte weißdrucken zu erwarten ist. Die ver-
aus der Düse geschleudert. gleichsweise geringen Kosten pro Seite
machen die höheren Anschaffungskos­
1.10.2 Laserdrucker ten im Vergleich zum Tintenstrahldru-
cker schnell wett.
Vor allem beim Schwarzweißdruck sind Bei Farbausdrucken sind die Kosten
Laserdrucker hinsichtlich Geschwindig- im Vergleich zu Tintenstrahldruckern
keit und Kosten pro Seite unerreicht höher und die Farbqualität reicht nicht
und sparen vielen Firmen die zusätz- an die hochauflösenden Tintenstrahl-
liche Anschaffung eines Fotokopierers. drucker heran. Wenn Sie also möglichst
Wie Sie in der Grafik erkennen, farbverbindliche Ausdrucke in hoher
entlädt bei dieser Drucktechnologie ein Qualität benötigen, ist der Laserdrucker
elektronisch gesteuerter Laserstrahl nicht geeignet.
oder eine Reihe von Leuchtdioden (LED-
Drucker) die lichtempfindliche Schicht Laserdrucker
einer durch den Hauptlader negativ auf- Pro
geladenen Trommel, so dass an diesen ƒƒ Hohe Geschwindigkeit
Stellen das ebenfalls negativ geladene ƒƒ Geringe Anschaffungskosten v. a. bei Schwarz-
weißdruckern
Tonermaterial haften bleibt. Der sich auf
ƒƒ Geringe Verbrauchskosten pro Seite bei Schwarz-
der Trommel befindende Toner wird auf weißdrucken
das Papier übertragen, da dieses durch ƒƒ Kein Spezialpapier erforderlich
den Übertragungslader positiv aufge-
Contra
laden wird. Abschließend wird durch
Druck und Hitze der Toner auf dem ƒƒ Größerer Platzbedarf
ƒƒ Hohe Kosten für Farbtoner
Papier fixiert. Bei Farblasern muss die- ƒƒ Fehlende Farbverbindlichkeit
ser Vorgang für jede Farbe wiederholt ƒƒ Unangenehmer Geruch und evtl. Beeinträchtigung
werden, so dass ein Ausdruck deutlich durch Emissionen (Ozon)
länger dauert.
Druckprinzip eines
Laserdruckers
1.10.3 Thermodrucker
Laserdiode
Papier Bei den Thermodruckern werden drei
Toner
Untergruppen unterschieden:
ƒƒ Thermodirektdrucker bedrucken
Drehspiegel
Spezialpapier, indem dieses an der zu
bedruckenden Stelle erhitzt wird. Sie
Hauptlader finden dieses Verfahren bei Kassen-
bons, Etiketten, Aufklebern usw.
ƒƒ Beim Thermotransferdruck wird
Reinigungsrolle
durch punktuelle Erhitzung einer
wachsähnlichen Farbfolie der Farb-
Heiz- und stoff auf den Bedruckstoff übertragen
Übertragungslader Fixierrollen und dort eingeschmolzen. Thermo-
transferdrucker werden beispielswei-

34
Hardware

9 oder 24 feine Nadeln, die durch kleine


Trägerfolie mit Elektro­magnete einzeln bewegbar sind.
Farbschicht
Thermodruckkopf
Um Buchstaben zu drucken, muss die
Druckersteuerung die entsprechenden
Nadeln in Richtung Farbband und
Papier bewegen, so dass hierdurch die
Farbe des Farbbandes auf das Papier
übertragen wird.
Nachteil dieser Technologie ist, dass
sie relativ laut und langsam ist und
Papier
deshalb aus den Büros weitgehend
verschwunden ist. Die Vorteile eines
Nadel­druckers liegen in seinen gerin-
Druckprinzip eines Thermodruckers gen laufenden Kosten und in seiner
Robustheit. Wesentlich ist jedoch, dass
se in Faxgeräten oder zur Beschrif- nur diese Drucktechnologie in der Lage
tung von Schildern genutzt. ist, Formulare mit mehreren Original-
ƒƒ Auch ein Thermosublimationsdrucker durchschlägen zu erstellen.
arbeitet mit Farbfolie und punktueller
Erhitzung, allerdings mit höherer Nadeldrucker
Temperatur. Dies hat zur Folge, dass Pro
der Farbstoff gasförmig (sublimiert) in
ƒƒ Bedrucken von Endloslisten, Formularen
das Papier eindringt. Hierdurch wird ƒƒ Durchschläge möglich
das Drucken echter Halbtöne möglich, ƒƒ Sehr robust
weshalb diese Drucker als Fotodru- ƒƒ Hohe Zuverlässigkeit
cker zum Einsatz kommen.
Contra
ƒƒ Sehr laut
Thermodrucker
ƒƒ Geringe Geschwindigkeit
Pro ƒƒ Geringe Druckqualität
ƒƒ Hohe Anschaffungskosten
ƒƒ Spezialdrucke wie Kassenbons,
Druckprinzip eines
Eintrittskarten, Fahrkarten, Barcode
Nadeldruckers
ƒƒ Echte Halbtöne möglich (Fotodruck)
ƒƒ Hohe Zuverlässigkeit
ƒƒ Hohe Lebensdauer Farbband Papier

Contra Nadel

ƒƒ Hohe Verbrauchskosten
ƒƒ Langsamer Druck Rückstellfeder
ƒƒ Evtl. Spezialpapier erforderlich
ƒƒ Teilweise licht- und temperaturempfindlich

1.10.4 Nadeldrucker
Nadeldrucker waren die ersten Drucker
Elektromagnet
– und es gibt sie immer noch. Im Druck-
kopf eines Nadeldruckers befinden sich

35
Modells lassen sich passgenaue
Zahnimplantate oder Prothesen ferti-
gen. In der Zukunft sollen sogar Haut
oder ganze Organe gedruckt werden
können.
ƒƒ Selbst Lebensmittel lassen sich mit
Hilfe von 3D-Druckern herstellen.
Hierdurch ließe sich beispielsweise
die Lebensmittelversorgung bei lan-
gen Reisen, z. B. zum Mars, sicherstel-
len.
Das Grundprinzip ist bei allen 3D-Druck-
verfahren gleich: Ausgangspunkt ist
immer ein mit Hilfe einer CAD-Software
erstelltes 3D-Modell des zu fertigenden
3D-Druck Objekts. Dieses wird in vertikaler
Mit heutigen 3D- 1.10.5 3D-Drucker Richtung in Schichten (Layer) zerlegt
Druckern lassen sich und Schicht für Schicht „gedruckt“. Man
nahezu beliebige
Seit einigen Jahren hat die Bedeutung spricht hierbei von additiver oder gene-
Formen und Farben
drucken. von 3D-Druckern stark zugenommen. rativer Fertigung, bei der unterschied-
Quelle: Stratasys 3D-Drucker sind in allen Preisklassen liche Verfahren zum Einsatz kommen:
erhältlich und Einstiegsmodelle unter
1000 Euro machen sie mittlerweile auch Stereolithografie (SLA)
für Privatanwender erschwinglich. Die Stereolithografie ist das älteste 3D-
3D-Drucker sind jedoch insbeson- Druckverfahren. Das 3D-Objekt entsteht
dere für den industriellen Einsatz von hierbei in einem flüssigen Bad eines
Interesse und ersetzen dort zunehmend lichtempfindlichen Kunststoffs (Photo-
herkömmliche Fertigungsverfahren. polymer). Der Kunststoff wird Schicht
Wichtige Einsatzgebiete für 3D-Drucker für Schicht mit Hilfe eines Lasers an
sind: den gewünschten Stellen ausgehärtet.
ƒƒ Im Produktdesign wird die Erstellung Das Verfahren zeichnet sich durch hohe
von 3D-Modellen oder -Prototypen Detailgenauigkeit aus.
Produktdesign
mit Hilfe von 3D-Druckern als Rapid
Prototyping bezeichnet und ersetzt Selektives Lasersintern/Laserschmel-
zunehmend den konventionellen zen (SLS/SLM)
Modellbau. Mehr zu diesem Thema Bei diesem Verfahren wird zunächst
finden Sie im Band Produktdesign in eine dünne Pulverschicht aus Kunststoff
dieser Buchreihe. (SLS) oder Metall (SLM) aufgebracht.
ƒƒ Mit Hilfe von 3D-Druckern lassen sich Mittels Laserstrahl wird das Pulver an
Einzelteile oder Kleinserien schnell den Stellen verschmolzen, an denen
und kostengünstig fertigen (Rapid sich im 3D-Modell Material befindet.
Manufacturing). Die aufwändige und Danach wird die Trägerplatte etwas nach
teure Lagerung von Ersatzteilen wird unten bewegt, die nächste Pulverschicht
somit überflüssig. aufgebracht und an den gewünschten
ƒƒ Ein wichtiges Einsatzgebiet ist die Stellen verschmolzen. Dieser Vorgang
Medizintechnik. Mit Hilfe eines 3D- wiederholt sich Schicht für Schicht. Am

36
Hardware

Schluss muss lediglich das restliche


Kunststoff- bzw. Metallpulver vom ferti-
gen Bauteil entfernt werden. Druckmaterial Stützmaterial

3D-Printing (3DP)
3DP ähnelt dem oben beschriebenen
Lasersintern, nur dass hier ein gipsar-
tiges Pulver zum Einsatz kommt, das Beweglicher Druckkopf
durch den Druckkopf an den gewünsch- (in X-/Y-/Z-Richtung)
Beheizte Druckdüse
ten Stellen mit Hilfe eines flüssigen
Bindemittels verklebt wird. Das Verfah-
ren dient zur schnellen und kostengüns­
tigen Fertigung von Architektur- oder
anderen Präsentationsmodellen und
ersetzt damit den Modellbau. Druckprinzip eines
Multi Jet Modeling (MJM) FDM-Druckers
Schmelzschichtung (FDM) Dieses Verfahren kombiniert die Vorteile
Bei der Schmelzschichtung (Fused der Stereo­lithografie mit denen der
Desposition Modeling) wird ein auf eine Schmelzschichtung. Das lichtempfind-
Rolle aufgewickelter Kunststoffdraht liche Photopolymer wird hier mittels
geschmolzen und durch die Düse des Druckdüse schichtweise aufgetragen
Druckkopfes gepresst. Das 3D-Objekt und anschließend mit UV-Licht ausge-
entsteht auch hier Schicht für Schicht in härtet. Auf diese Weise lassen sich auch
senkrechter Richtung. Um auch Hohl- sehr filigrane Bauteile erstellen.
räume erzeugen zu können, kommt eine
zweite Düse mit Stützmaterial zum Ein- In der Tabelle sind einige Vor- und
satz, das am Ende wieder entfernt wird Nachteile der oben beschriebenen
(siehe Grafik). FDM-Drucker kommen Druckverfahren zusammengestellt. Bitte
wegen ihrer vergleichsweise geringen beachten Sie dabei, dass sich die Tech-
Kosten vor allem auch im Hobbybereich nologien ständig weiterentwickeln und
zum Einsatz. sich die Angaben deshalb nur auf den Vor- und Nachteile der
aktuellen Stand (2018) beziehen. wichtigsten 3D-Druck-
verfahren

3D-Druckverfahren im Vergleich
SLA SLS/SLM 3DP FDM MJM
Pro ƒƒ Sehr hohe Genauig­ ƒƒ Hohe Genauigkeit ƒƒ Mehrfarbige ƒƒ Hohe Verbreitung ƒƒ Hohe Genauigkeit
keit ƒƒ Auch metallische Objekte ƒƒ Einfache Handha- ƒƒ Glatte Oberfläche
ƒƒ Sehr glatte Ober- Objekte (bei SLM) ƒƒ Geringe Herstel- bung
fläche ƒƒ Sehr temperaturbe- lungskosten ƒƒ Einsatz auch im
ƒƒ Geringe Herstel- ständig Hobbybereich, da
lungskosten ƒƒ Sehr robust günstige Modelle

Contra ƒƒ Wenig temperatur- ƒƒ Hohe Herstellungs- ƒƒ Wenig temperatur- ƒƒ Geringe Genauigkeit ƒƒ Wenig temperatur-
beständig kosten beständig ƒƒ Raue Oberfläche beständig
ƒƒ Wenig robust ƒƒ Relativ raue Ober- ƒƒ Raue Oberfläche ƒƒ Wenig temperatur- ƒƒ Wenig robust
fläche ƒƒ Wenig robust beständig

37
Auflösung
Die Auflösung eines Druckers be-
schreibt die Anzahl an Druckpunkten
(dots), die der Drucker auf einer Strecke
von einem Inch (= 2,54 cm) ausdrucken
kann. Die Einheit der Auflösung wird in
dpi (dots per inch) angegeben.
Die Druckauflösung ist in den letzten
Jahren ständig angestiegen, heutige
Geräte erreichen bis zu 9.600 dpi und
damit locker die Auflösung des Offset-
drucks. Viele Druckermodelle verwen-
den eine unterschiedliche Auflösung
in horizontaler und vertikaler Rich-
tung. Dieser Unterschied wird durch
die Angabe zweier Auflösungen (z. B.
4.800∙2.400 dpi) zum Ausdruck ge-
Großformatdrucker bracht – im wahrsten Sinne des Wortes!
Modell: Epson Sure- 1.10.6 Kennwerte
color SC-T7000 Druckgeschwindigkeit
Die in diesem Abschnitt beschriebenen Die Druckgeschwindigkeit wird durch
Kennwerte beziehen sich auf die in den Angabe der druckbaren Seiten pro
Abschnitten 1.10.1 bis 1.10.4 beschrie- Minute angegeben, manchmal auch
benen Drucker und nicht auf 3D-Dru- mit ppm (pages per minute) abge-
cker. kürzt. Hierbei zeigen sich Unterschiede
zwischen den einzelnen Druckertypen:
Format Während Tintenstrahldrucker mit 20
Bei den Druckformaten halten sich die Farbseiten / Minute schnell sind, schaf-
Hersteller an die Papiernormung der fen Laserdrucker bis zu 40 Seiten / Minu-
DIN-A-Reihe. Bei Bürodruckern han- te. Damit unterscheiden sie sich kaum
delt es sich meistens um DIN-A4- oder mehr von Fotokopierern.
DIN-A3-Geräte, es gibt aber auch Groß-
formatdrucker, die auf Rolle drucken. Schnittstellen
Bei vielen Druckern wird mit der Heutige Drucker sind standardmäßig
Option„randloser Druck“ geworben. mit einer USB-Schnittstelle ausgerüstet.
Gemeint ist, dass das gewählte Pa- Für die Einbindung ins Netz wird eine
pierformat dann bis zum Seitenrand RJ45-Schnittstelle benötigt. Viele Geräte
bedruckt werden kann. Dies führt sind darüber hinaus WLAN-fähig, so
jedoch oft zu einer Verschlechterung dass eine drahtlose Einbindung ins
der Druckqualität. Um ein Format Netzwerk möglich ist.
randabfallend zu bedrucken, sollten Sie
deshalb besser auf einen Drucker mit Speicher (nur Laserdrucker)
Überformat (z. B. DIN A4+, DIN A3+) Während Tintenstrahldrucker zeilenwei-
zurückgreifen, und das Papier nach dem se drucken, belichtet ein Laserdrucker
Ausdruck auf das gewünschte Endfor- eine ganze Seite in einem Vorgang.
mat zuschneiden.

38
Hardware

Leistungsdaten Drucker
Kennwert Einheit Tintenstrahldrucker Laserdrucker Thermodrucker Nadeldrucker
Auflösung dpi 4.800∙1.200 dpi 1.200∙600 dpi 300∙300 dpi sehr gering
Format(e) – A4, A3, A4, A3 A6 A4
bis A0 oder Rolle bei Rolle Endlospapier (mit
Großformatdruckern Perforation am Rand)

Druckgeschwin- Seiten/min (ppm) 10 – 20 ppm 20 – 40 ppm gering, z. B. 30 s/Foto 200 – 500 cps
digkeit Zeichen/s (cps)
Bedruckstoffe – Inkjetpapier Kopierpapier Spezialpapier Endlospapier
Fotopapier Folien Etiketten Durchschläge
Folien Kassenbons
Fotopapier

Druckkosten ct/Seite 1 – 5 ct/Seite (sw) 2 – 4 ct/Seite (sw) hoch sehr gering


5 – 10 ct/Seite (Farbe) 10 – 20 ct/Seite (Farbe)

Hierzu benötigt er einen möglichst Druckkosten


großen eigenen Arbeitsspeicher. Während die Preise für die Drucker trotz
Schwarzweiß-Laserdrucker sind gestiegener Qualität massiv gesunken
typischerweise mit bis zu 128 MB aus- sind, kommt das böse Erwachen dann
gestattet, Farblaserdrucker benötigen oft, wenn zum ersten Mal Tinte bzw.
einen größeren Speicher von 1 GB oder Toner nachbestellt werden muss.
mehr. Es lohnt sich also, sich bei der Ent-
scheidung für ein Gerät auch die Kosten
Bedruckstoffe pro gedruckte Seite anzusehen. Laser-
Bei der Entscheidung für einen Drucker drucke schlagen hier mit 10 bis 20 Cent
sollte von vornherein auch auf die zu- pro Farbseite zu Buche, Tintenstrahl-
lässigen Bedruckstoffe geachtet wer- drucke kosten mit zurzeit durchschnitt-
den. Hierbei kommen neben Papier und lich 5 bis 10 Cent/Farbseite halb so viel.
Karton eventuell auch Etiketten, Folien Manche Hersteller geben statt der
und CD/DVD-Rohlinge in Frage. Druckkosten pro Seite die Gesamtzahl
Laserdrucker sind hinsichtlich der an Ausdrucken an. Die Druckkosten pro
Kos­ten für Bedruckstoffe die beste Seite errechnen Sie dann durch Division
Alternative, da sie auf kostengüns­tiges der Kosten durch diese Gesamtzahl.
Kopierpapier drucken können. Bei Fo-
lien muss darauf geachtet werden, dass Duplex
diese hitzebeständig sind. Ein weiteres Merkmal eines Druckers
Für Tintenstrahldrucker steht eine ist, ob er das Papier einseitig oder zwei-
große Auswahl an Papieren zur Ver- seitig bedrucken kann. Im zweiten Fall
fügung. Für qualitativ hochwertige benötigt der Drucker eine sogenannte
Ausdrucke muss teures Spezialpapier Duplexeinheit. Diese ist in der Lage, das
verwendet werden (Inkjet-Papier, Foto- Papier zu wenden, nachdem die erste
papier), da bei normalem Kopierpapier Seite bedruckt wurde. Bei Tintenstrahl-
die Farben verlaufen. Beachten Sie druckern erfolgt das Wenden nach einer
auch, dass für Tintenstrahldrucker nur kurzen Trocknungspause für die Tinte.
spezielle Inkjet-Folien einsetzbar sind.

39
1.11 Scanner

Auch in unserer zunehmend digitalisier- ƒƒ 3D-Scanner können dreidimensionale


ten Welt gibt es analoge Vorlagen, z. B. Objekte scannen, die sich dann bei-
handschriftliche Texte, Bücher, Skizzen, spielsweise per 3D-Drucker reprodu-
Zeichnungen, Papierfotos oder alte zieren lassen.
Dias. Um diese mit Hilfe des Compu- ƒƒ Durchlichtscanner eignen sich für alle
ters verarbeiten zu können, müssen transparenten Vorlagen wie Filmnega-
sie zunächst eingescannt werden. tive, Dias oder auch Röntgenbilder.
Digitale Fotografie Ausführliche Informationen zum Thema
Scannen finden Sie im Band Digitale Funktionsprinzip
Fotografie in dieser Buchreihe. Die Vorlage befindet sich auf einer
Glasplatte, unter der sich eine Lichtzeile
Scannertypen aus Leuchtdioden bewegt. Das von der
Es gibt unterschiedliche Scannertypen, Vorlage reflektierte Licht trifft auf ein
die auf die Besonderheiten der oben sogenanntens CCD-Element, das in der
genannten Vorlagen spezialisiert sind: Lage ist, Licht in elektrische Spannung
ƒƒ Flachbettscanner sind Universal­ umzuwandeln. Durch Farbfilter erfolgt
geräte für alle zweidimensionalen eine Aufsplittung des Lichts in seinen
Vorlagen. Tintenstrahldrucker werden Rot-, Grün- und Blauanteil. Im letzten
oft als Multifunktionsgeräte mit integ- Schritt erfolgt die Umwandlung in
riertem Flachbettscanner angeboten. binäre Signale mit Hilfe eines Analog-
ƒƒ Dokumentenscanner dienen zur Digital-Wandlers und das pixelweise
digitalen Archivierung analoger Speichern der Bildinformation.
Dokumente. Ihr Merkmal ist, dass Sie
mehrere Vorlagen einlegen können, Scanauflösung
die nacheinander eingezogen und Die (maximale) Auflösung des Scan-
eingescannt werden. Bessere Geräte ners ist sein wichtigster Kennwert. Sie
können auch beidseitig bedruckte bezeichnet die Anzahl an Bildpunkte,
Dokumente scannen (Duplex). die pro Längeneinheit abgetastet wer-
ƒƒ Buchscanner sind in der Lage, den können. Die Auflösung besitzt die
Buchseiten umzublättern, so dass Sie Einheit dpi (dots per inch).
auf diese Weise komplette Bücher Während einfache Dokumentenscan-
Funktionsprinzip einscannen können. ner eine Auflösung von 600 dpi haben,
eines Flachscanners kommen bei hochwertigen Flachbett-
scannern 4.800 dpi oder mehr zum
Vorlage Einsatz. Hohe Auflösungen sind erfor-
Glasplatte
derlich, wenn die Vorlage detailreich ist
oder stark vergrößert werden soll.
Lichtweg
LED-Lichtzeile Spiegel
Leistungsdaten Scanner
Optik Kennwert Einheit Typische Werte
Auflösung dpi 600 – 9.600 dpi
CCD-Zeilensensor Format – DIN A4
Geschwindig- s (pro Seite) 5 – 20 s
keit
Bildspeicher
Schnittstelle – USB

40
1.12 Maus Hardware

Funktionsprinzip einer
optischen Maus
Lichtquelle
Lichtsensor (Leucht- oder Laserdiode)

Übertragung zum PC
Controller
per Kabel oder Funk

Die mechanische Maus (mit Kugel) Kabel frei bewegt werden können.
ist mittlerweile ausgestorben – heute Nachteilig ist, dass sie eine Batterie
kommen nur noch optische Mäuse zum benötigen, die natürlich immer im un-
Einsatz. Dabei wird entweder mit einer günstigsten Moment leer ist. Mittlerwei-
Leucht­- oder mit einer Laserdiode ein le gibt es allerdings auch Modelle mit
Lichtstrahl in Richtung Unterlage abge- Akku, der sich über den USB-Anschluss
strahlt. Mit Hilfe von Sensoren misst die aufladen lässt.
Maus die reflektierten Lichtstrahlen. Ein Wie sieht die Maus der Zukunft aus?
Controller berechnet daraus die Bewe- Vielleicht folgen die anderen Hersteller
gungsrichtung und -geschwindigkeit. einmal mehr der Firma Apple, die mit
Während die ersten optischen Mäuse der „Magic Mouse“ eine Neuheit auf
stark von der verwendeten Unterlage den Markt gebracht hat: eine Maus
abhängig waren, lassen sich moderne ohne Tasten und Scrollrad, oder anders
Mäuse auch ohne Mousepad benutzen. gesagt: Die gesamte Oberfläche ist Taste
Mit Hilfe von Software lassen sich oder Scrollrad. Die Steuerung der Maus
Mäuse in der gewünschten Form erfolgt durch Bewegung der Finger wie
konfigurieren, um beispielsweise die auf einem Touchpad. Mausklicks können
Tastenbelegung zu ändern. an jeder beliebigen Stelle erfolgen, die
Optische Mäuse stehen wahlweise Maus kann als Ein- oder Zwei-Tasten-
kabelgebunden oder kabellos zur Verfü- Maus konfiguriert werden.
gung. Letztere senden die Informatio- Vielleicht wird die Maus aber auch Magic Mouse
nen über eine Infrarot-Schnittstelle oder in den nächsten Jahren verschwinden, Die Steuerung erfolgt
per Funk (Bluetooth) zum Computer wenn sich Sprachsteuerung und Touch- durch Bewegung der
und besitzen den Vorteil, dass sie ohne screens durchsetzen. Finger auf der Ober-
fläche.

41
1.13 Tastatur

Immer mehr mobile Endgeräte wie Ta- nen eine Maus schon aus Prinzip ab!)
blets oder Smartphones verzichten auf Wenn Sie sich die Mühe machen und
eine Tastatur und werden ausschließlich die wichtigsten Kürzel erlernen, werden
mit dem Finger bedient. Für ein profes- Sie über kurz oder lang schneller sein
sionelles und zügiges Arbeiten ist das als mit der Maus.
Vorhandensein einer Tastatur jedoch
alternativlos. Unterschiede macOS – Windows
Wie Sie in der Grafik sehen, sind Wer beruflich oder privat gezwungen
viele Tasten doppelt, einige sogar ist, parallel an Apple- und Windows-
dreifach belegt. Darüber hinaus gibt es Computer zu arbeiten, kennt das
Tastenkombinationen, die eine Compu- Problem, dass sich die zugehörigen
tersteuerung ohne Maus ermöglichen Tastaturen in den Sondertasten unter-
sollen. (Vor allem Programmierer leh- scheiden. Die Grafik zeigt beide Tasta-

macOS

option option

Befehlstaste (früher: Apfel-Taste)


Alt-/Option-Taste

42
Hardware

turen im Vergleich. Unterschiedliche


Tasten sind hellrot eingefärbt. macOS
Trotz der Unterschiede gibt es Tasten,
die sich in ihrer Funktion weitgehend
entsprechen: Der wichtigen Steuerungs-
Ausschneiden
taste (Strg) am Windows-PC entspricht
bei Apple leider nicht die Steuerungs-
taste (ctrl), sondern die Befehlstaste
(cmd). Die unter Windows für Sonder-
zeichen verwendete AltGr-Taste ent-
spricht bei Apple der Alt-Taste.
Die Windows-Funktionstaste (mit
Windows-Logo) ist auf der Apple-Tasta-
tur logischerweise nicht vorhanden. In
Kombination mit einer weitere Taste las-
sen sich hiermit Steuerbefehle des Be-
triebssystems aufrufen, z.B. können Sie
durch die Kombination von Windows + (Aufruf Task-Manager)
L (für Lock) den Computer sperren.
Um den Wechsel von Windows zu
macOS zu erleichtern, haben wir einige
wichtige Tastenkürzel in der Übersicht
rechts für Sie zusammengestellt. In der
Grafik finden Sie links die Tastenkürzel option

für Windows, rechts für macOS. (Aufruf Task-Manager)

Numerischer Tastenblock
Desktop-Tastaturen besitzen zusätzlich
einen numerischen Tastenblock. Er dient
zur schnelleren Eingabe von Ziffern und Screenshot erstellen
stellt auch mathematische Grundopera-
tionen sowie eine separate Enter-Taste
zur Verfügung.

Funktionstasten
Weiterhin besitzt jede Windows-Tastatur
option
zwölf Funktionstasten F1 bis F12, bei
Apple sind es sogar sechzehn Tasten option

von F1 bis F16. Ihre Belegung ist nicht option

fest definiert und kann sich von Pro-


gramm zu Programm unterscheiden. option

Bei Windows wird die F1-Taste in der option

Regel für den Aufruf der Hilfe verwen-


option
det.
option

43
1.14 Aufgaben

1 Mit Datenmengen rechnen 3 Hardwarekomponenten zuordnen

MP3-Songs besitzen eine durchschnitt- Ordnen Sie die Komponenten zu:


liche Datenmenge von 5 MB. Tastatur – Festplatte – Mikroprozessor
Berechnen Sie die Anzahl an MP3s, die – RAM – Drucker – DVD – USB – Digital­
auf ein Smartphone mit 2,5 GB freiem kamera – Blu-ray-Disc – PCIe – Cache
Speicherplatz passen. – Scanner
a. Ein-/Ausgabegerät:

b. Komponente des Mikrocomputers:

c. Externer Speicher:

2 Übertragungszeit berechnen

Die Internetverbindung eines Smart-


phones beträgt durchschnittlich
250 kBit/s. 4 Funktion des Mikroprozessors
Berechnen Sie, wie lange der Download ­erklären
einer 2,5-MB-Datei dauert.
Notieren Sie die Funktion folgender
Bauelemente eines Mikroprozessors:
a. Cache

b. Bus

c. Core

44
Hardware

2.

3.
5 Speicherhierarchie verstehen

Ordnen Sie die gegebenen Speicher


nach den unten genannten Kriterien.
A RAM
4.
B Festplatte
C Register
D Cache
E SSD 7 Leistungsdaten eines Mikroprozes-
F Blu-ray-Disc sors benennen
a. Geschwindigkeit des Datenzugriffs
von langsam nach schnell Nennen Sie drei Kennwerte eines Mi-
kroprozessors sowie deren Einheiten.

b. Kosten pro MB von niedrig bis hoch


1.

2.
c. Speicher, die keine Spannungsver-
sorgung benötigen
3.

8 Grafik-Schnittstellen kennen
d. (Elektronische) Halbleiterspeicher
Notieren Sie die Bezeichnung der in der
Grafik unten dargestellten Schnittstel-
len.
6 Komponenten des Mainboards A:
­kennen

Zählen Sie vier Komponenten eines


B:
Mainboards auf und nennen Sie deren
Funktion.
C:

1. D:

E:

A B C D E

45
Unterschiede:
9 Speicherverfahren unterscheiden

Bei Speichern werden drei Verfahren


unterschieden:
ƒƒ Magnetische Speicher
ƒƒ Optische Speicher
ƒƒ Elektronische Speicher 11 Funktionsprinzip von Flachbild-
schirmen beschreiben
a. Nennen Sie je zwei Vorteile.
Beschreiben Sie das Funktionsprinzip
Magn. Speicher: eines TFT-Bildschirms.

Opt. Speicher:

Elektr. Speicher:

b. Erklären Sie, weshalb die Verbreitung


elektronischer Speicher stark zuge-
nommen hat.

12 Monitorgröße berechnen

Ein Hersteller gibt die Größe eines


Präsentationsmonitors mit 65" (Zoll) an.
Berechnen Sie die Bildschirmdiagonale
in cm.

10 DVD-Video und BD vergleichen

Videos sind wahlweise auf DVD und auf


BD erhältlich. Nennen Sie zwei Gemein-
samkeiten und zwei Unterschiede der
Datenträger.
Gemeinsamkeiten:

46
Hardware

13 Kennwerte eines Monitors auf­ b. Erklären Sie den Vorteil der Integra­
zählen tion von Grafik- und Mikroprozessor
in ein gemeinsames Bauelement.
Zählen Sie fünf Kennwerte eines Moni-
tors auf.
1.

2.

3.

4.
16 Druckertypen unterscheiden
5. Ein Freund sucht einen kostengünstigen
Drucker für gelegentliche Farbaus-
14 RAID-System zur Datensicherung drucke. Welchen Drucker empfehlen Sie
kennen ihm und warum?

Erklären Sie die Arbeitsweise eines


RAID-Systems.
a. RAID Level 0:

b. RAID Level 1:

17 Tastenkombinationen kennen

c. RAID Level 5: Notieren Sie die Tastenkombination


(macOS oder Windows) für folgende
Funktionen:
Markieren/auswählen:

Ausschneiden:
15 Funktion des Grafikprozessors
kennen Kopieren:
a. Erklären Sie die Aufgabe des Grafik-
prozessors (GPU)?
Einfügen:

Speichern:

Drucken:

47
2.1 Einführung
2 Software

Hard- und Software


Bei Software wird
zwischen System- Anwendersoftware
und Anwendersoft­ (z.B. zur Bildbearbeitung, Textverarbeitung, Videoproduktion)
ware unterschie­
den.
Die Systemsoft­
ware, v. a. das Be­ Systemsoftware
triebssystem, stellt (z.B. Betriebssystem, Firmware, Dienstprogramme)
die Verbindung
zwischen Hardware
und den Anwender­
programmen her.
Hardware
(z.B. Mikroprozessor, Arbeitsspeicher, Festplatte, Grafik)

2.1.1 Hardware – Software die application (dt.: Anwendung) im


Vordergrund. Die Abkürzung dieses
Im letzten Kapitel haben Sie die Hard­ Begriffs, app, wurde zunächst nur für
ware eines Computers kennengelernt. Programme auf mobilen Geräten ver­
Wörtlich übersetzt bezeichnet der wendet. Mittlerweile setzt er sich auch
Begriff hard ware (dt.: harte Ware) alles, bei Desktop-Geräten durch und löst den
was fest ist und damit in die Hand ge­ alten Begriff Programm ab.
nommen werden kann. Informationen zu Progammen bzw.
Bei Software passt die wörtliche Apps für Medienschaffende finden Sie
Übersetzung von soft ware (dt.: weiche im nächsten Kapitel.
Ware) nicht, weil Software weder hart
noch weich ist. Software ist immate­ 2.1.3 Systemsoftware
riell und damit nicht greifbar. Nach ISO/
IEC-Norm 24765 verstehen wir darun­ Systemsoftware hat die Aufgabe,
ter Programme und Daten, die dazu die einzelnen Komponenten eines
dienen, einen Computer zu betreiben. Computer(sys­­­­­tem)s miteinander
Dabei werden zwei große Gruppen zu verbinden, den Zugriff darauf zu
unterschieden: Systemsoftware und ermöglichen und den Datenverkehr zu
Anwendersoftware. steuern. Hierzu gehört beispielsweise
die Ansteuerung des Displays, die Da­
2.1.2 Anwendersoftware teneingabe per Tastatur oder der Zugriff
auf eine Festplatte. Erst durch System­
Wie der Name sagt, steht diese Soft­ software wird ein Computer für uns
ware uns Anwendern zur Verfügung, Anwender überhaupt nutzbar.
z. B. zur Bildbearbeitung, Textverar­ Zur Systemsoftware gehört vor allem
beitung oder für die Videoproduktion. auch das Betriebssystem (engl.: opera­
Statt von Anwendersoftware wird im ting system) des Computers, also z. B.
Deutschen oft auch von (Computer-) Windows 10, macOS, iOS oder Andro­
Programmen gesprochen. id. Auf die zahlreichen Aufgaben von
Im englischen Sprachraum steht Betriebssystemen gehen wir ab Seite
nicht der user (dt.: Anwender), sondern 51 näher ein.

© Springer-Verlag GmbH Deutschland 2018


P. Bühler, P. Schlaich, D. Sinner, Informationstechnik, Bibliothek der Mediengestaltung,
https://doi.org/10.1007/978-3-662-54732-8_2
2.2 Software zur Mediengestaltung Software

Wer sich mit der Medienkonzeption, ganze Reihe von Programmen erfor­
-gestaltung und -produktion beschäf­ derlich. Für Sie bedeutet dies, dass Sie
tigt, kommt an einer Firma (fast) nicht zum einen die einzelnen Programme
vorbei: Adobe Systems. Durch eine und zum anderen die Schnittstellen
seit Jahrzehnten geschickte Produkt­ zwischen den Programmen kennen
politik ist es Adobe gelungen, in vielen müssen. Hierzu gehört zum Beispiel die
Bereichen quasi zum Monopolisten zu Frage, wie Daten aus einem Programm
werden. Konkurrenten haben es schwer exportiert werden müssen, damit sie
oder sind nicht mehr am Markt. ins nächste Programm des Workflows
Mit der Creative Cloud (kurz: CC) importiert werden können. Kenntnisse
bietet Adobe ein Lizenzmodell an, bei über Dateiformate, Schriftverwaltung
dem die Kunden gegen eine monat­ und Farbeinstellungen sind hierbei
liche Nutzungsgebühr Zugriff auf die zwingend erforderlich.
Adobe-Programme erhalten. Schüler, Da die Thematik anspruchsvoll und
Studenten sowie Lehrer zahlen derzeit für Anfänger schlecht vorstellbar ist,
knapp 20 Euro pro Monat (Stand: 2018). stellen wir Ihnen einen Medienwork­
Wer sich dies nicht leisten kann oder flow an einem konkreten Beispiel vor.
will, findet trotz der Vormacht von Ado­
be auch andere Software, z. B. aus dem 2.2.2 Anwendungsbeispiel
Open-Source-Bereich:
ƒƒ Mit Scribus steht beispielsweise ein Ein Freund weiß, dass Sie sich mit der
kostenfreies Layoutprogramm zur Mediengestaltung auskennen, und
Verfügung, bittet Sie, eine Einladung für seinen
ƒƒ GIMP eignet sich sehr gut zur Bildbe­ bevorstehenden runden Geburtstag zu
arbeitung und mit gestalten. Den Text für die Einladung
ƒƒ Inkspace lassen sich professionelle stellt er Ihnen ­bereit, ebenso eine Liste
Vektorgrafiken erstellen. mit den Namen der Adressaten. Fotos
liegen noch nicht vor. Da die geplante
2.2.1 Medienworkflow Location schwer zu finden ist, soll eine
Anfahrtsskizze auf die Einladung. Die
In einer immer stärker vernetzten und Einladungen sollen personalisiert wer­
Open-Source-Software
digitalisierten Arbeitswelt werden den, also die korrekte Anrede und den
Auch mit kostenfreien
Menschen immer wichtiger, die über Vornamen enthalten („Lieber Thomas, Programmen wie
Systemkenntnisse verfügen. Einfache zu meinem Geburtstag lade ich dich Scribus, GIMP und
Tätigkeiten werden zunehmend von sehr herzlich ein.“). Inkscape (von oben
Automaten oder von Software über­ Nach diesem sogenannten Briefing, nach unten) lassen
sich professionelle
nommen. Dies gilt insbesondere auch also der Auftragserteilung durch einen Ergebnisse erzielen.
für die Arbeitsabläufe (engl.: Workflows) Kunden, in diesem Fall durch Ihren
der Medienproduktion, da sich diese Freund, kann es losgehen. Zur Planung
bereits weitgehend automatisieren und erstellen Sie eine Liste mit den erfor­
digitalisieren lassen. derlichen Tätigkeiten und der zugehö­
Egal, ob Sie ein Printmedium oder rigen Software:
ein digitales Medium erstellen: Sie wer­ ƒƒ Damit die Farbeinstellungen in allen
den bei keinem Medienworkflow mit Adobe-Progammen einheitlich sind,
einer einzigen Software auskommen. platzieren Sie eine Farbeinstellungs­
Für jede Medienproduktion sind eine datei in Adobe Bridge.

49
Typische Software
des Printmedien- Text Daten Schriften
Workflows
Als Mediengestalter/in
müssen Sie sich nicht
nur mit den einzelnen
Programmen ausken­
nen, sondern auch
die Schnittstellen von Fotos Bildbearbeitung Layout/Satz Grafik Vorlage
einem Programm ins
nächste kennen.

Farben Druckdaten Joboptions

ƒƒ Das Textmanuskript wird mit Micro- platzieren Sie an der vorgesehenen


soft Word erstellt. Stelle in InDesign.
ƒƒ Das Layout der Einladung entwerfen ƒƒ Für die variablen Texte (Anrede,
Sie in Adobe InDesign. Namen) definieren Sie in InDesign
ƒƒ Den Text importieren Sie in Ihr Layout Platzhalter und verknüpfen diese
in Adobe InDesign. mit der Excel-Datei. Nun können die
ƒƒ Die Anreden („Liebe “ bzw. „Lieber“) personifizierten Einladungskarten
und die Namen geben Sie in struktu­ generiert werden.
rierter Form in Microsoft Excel ein. ƒƒ Für die Druckausgabe „verpacken“
ƒƒ Die Fotos erstellen Sie mit Ihrer Sie die Daten: Layoutdatei, Bilder und
Spiegelreflexkamera im sogenannten Schriften werden durch InDesign in
RAW-Format. Dieses Format bietet einen Ordner kopiert.
optimale Möglichkeit zur Nachbear­ ƒƒ Die Vorgaben für den Druck (Jobop­
beitung mit Adobe Photoshop. Da­ tions) erhalten Sie von der Druckerei.
nach werden die Fotos im TIF-Format Sie erstellen nun das druckfähige PDF.
gespeichert. ƒƒ In der Druckerei werden die Karten
ƒƒ Die gewünschten Schriften stellen schließlich gedruckt, gefalzt und auf
Sie in der Schriftverwaltungssoftware das Endformat zugeschnitten.
Fontexplorer X Pro zusammen. Das Beispiel zeigt, dass im professio­
ƒƒ Die Grafik für die Anfahrtsskizze er­ nellen Bereich auch ein simples Produkt
stellen Sie mit Adobe Illustrator. wie eine Einladung jede Menge produk­
ƒƒ Die bearbeiteten Fotos und die Grafik tionstechnisches Know-how erfordert.

50
2.3 Betriebssysteme Software

2.3.1 Einführung
Ob Desktop-PC, Laptop, Tablet oder
Smartphone – jeder Computer benö­
tigt ein Betriebssystem. Wie Sie in der
Grafik auf Seite 48 sehen, stellt das Be­
triebssystem die Verbindung zwischen
Hardware und (Anwender-)Software
her. Es sorgt dafür, dass wir Anwender
auf die zur Verfügung stehende Hard­
ware, also Mikroprozessor, Arbeitsspei­
cher, Festplatte, USB-Geräte usw., und Konsole
auf die Software ohne Programmier­ der heute verwendeten Komponenten Jedes Betriebssystem
kenntnisse zugreifen können. damals schon erfunden waren: kann mittels Tastatur
1 auch ohne grafische
Dies war nicht immer so: Die ersten ƒƒ Schreibtischmetapher mit Ordnern
Oberfläche bedient
Betriebssysteme hatten noch keine und Papierkorb werden.
grafische Benutzeroberfläche und ƒƒ Bedienung mit der Maus:
mussten von der sogenannten Konsole Drag & Drop, Doppelklick
oder auch Kommandozeile aus durch ƒƒ Horizontale Pull-down-Menüstruktur Schreibtischmetapher
Eingabe von Befehlen gesteuert wer­ „Lisa“ war teuer und wurde ein Flop. Unter einer Metapher
den. Unsere aktuellen Betriebssysteme Glücklicherweise ließ sich der visionäre versteht man die Über­
tragung der Bedeutung
besitzen nach wie vor eine Konsole, die Apple-Chef Steve Jobs nicht entmutigen
eines Begriffs in einen
aber meistens nur noch von Adminis­ und brachte ein Jahr später den ers­ten anderen Zusammen­
tratoren zur Verwaltung des Computers „Mac“ auf den Markt. Damit nahm die hang.
genutzt wird. Apple-Erfolgsstory ihren Lauf …
Der Screenshot rechts oben zeigt die Heute arbeiten sämtliche Betriebs­
Grafische Benutzer­
als Eingabeaufforderung bezeichnete systeme mit grafischer Oberfläche. oberfläche
Konsole von Windows 10. Mit dem Durch die zunehmende Verbreitung der Apple „Lisa“ war einer
Befehl dir (Abkürzung für directory, Touchscreens scheint die Maus so lang­ der ersten Computer
dt.: Verzeichnis) kann beispielsweise sam in Rente gehen zu dürfen. mit grafischer Benutze­
die Verzeichnisstruktur der Festplatte roberfläche.
C:\ aufgerufen werden, mit cd Users
(Abkürzung für change directory)
können Sie in den Unterordner Users
wechseln, mit cd.. kommen Sie wieder
zurück.
Dass die Steuerung des Computers
über die Konsole mühsam ist, wurde
bereits in den 80er Jahren von einer
kleinen Firma namens Apple erkannt.
Sie kamen auf die geniale Idee, eine
grafische Oberfläche zur Bedienung des
Computers zu entwickeln. Apple Lisa
kam 1983 auf den Markt und war erst­
malig mit Hilfe einer Maus zu bedienen.
Im Screenshot erkennen Sie, dass viele

51
schrieben. Unter Windows werden Pro­
Anwendersoftware zesse deshalb als Tasks (dt.: Aufgaben,
(z.B. Photoshop, InDesign, Illustrator, Excel)
Auftrag) bezeichnet. Prozesse werden
durch den Mikroprozessor abgearbeitet.
Grafische Benutzeroberfläche
Auf Ihrem Computer können Sie
A B C D mehrere Programme oder auf dem
Prozess- Speicher- Datei- Benutzer-
Smartphone mehrere Apps öffnen. Alle
verwaltung verwaltung verwaltung verwaltung aktiven Tasks werden im Task-Manager
dargestellt, den Sie unter Windows 10
mit der Tastenkombina­tion strg + alt
E Ein- und Ausgabesteuerung (Gerätetreiber) + entf und unter macOS mit cmd +
alt + esc aufrufen können.
Hardware Der Screenshot unten zeigt, dass
(z.B. Mikroprozessor, Arbeitsspeicher, Festplatte, Grafik) beim Schreiben dieser Zeilen die
Programme InDesign und Photoshop
Betriebssystem (und der Task-Manager) geöffnet sind.
Ein Betriebssystem 2.3.2 Aufgaben eines Betriebssystems Der Task-Manager zeigt Ihnen auch für
verbindet Hardware jeden Prozess die prozentualen Anteile
und Anwendersoft­
Die zentrale Funktion eines Betriebssys­ an Rechenleistung und Arbeitsspeicher.
ware. Die Grafik stellt,
stark vereinfacht, seine tems besteht wie bereits erwähnt darin, Wenn sich ein Prozess aufgehängt hat,
zentralen Aufgaben Hard- und Software miteinander zu können Sie ihn im Task-Manager nach
dar. verbinden. Im Folgenden betrachten wir Rechtsklick beenden.
die einzelnen Aufgaben etwas detail­ Die Fähigkeit heutiger Mikropro­
lierter. Diese sind: zessoren, mehrere Prozesse scheinbar
ƒƒ Prozessverwaltung A gleichzeitig zu bearbeiten, heißt Multi-
ƒƒ Speicherverwaltung B tasking. Tatsächlich laufen die Prozesse
ƒƒ Dateiverwaltung C jedoch nicht gleichzeitig, sondern nach
Task-Manager ƒƒ Benutzerverwaltung D bestimmten Regeln nacheinander ab.
Der Task-Manager ƒƒ Ein-/Ausgabesteuerung E Die Prozessverwaltung ist eine der
zeigt die sich aktuell in zentralen Aufgaben des Betriebssys­
­Bearbeitung befind­
lichen Prozesse. Hat Prozessverwaltung tems. Welcher Prozess wann und wie
sich ein Prozess auf­ Die Aufgaben, die ein Computer zu lange auf den Prozessor zugreifen darf,
gehängt, kann er hier erledigen hat, werden in Prozessen be­ entscheidet der sogenannte Prozess-
beendet werden. Scheduler (dt.: Zeit-/Terminplanung).
Es gibt verschiedene Strategien, nach
denen ein Prozess-Scheduler arbeitet.

First in – first out


Prozesse werden hier in der Reihen­
folge ihres Eingangs bearbeitet: Läuft
ein Prozess A ab, dann kommt Prozess
B erst an die Reihe, wenn Prozess A
wartet (z. B. auf Daten oder eine Be­
nutzereingabe) oder beendet wird. Der
Nachteil der Methode ist, dass es zu
langen Wartezeiten kommen kann.

52
Software

Shortest-Job-First Die Methode ist sehr erfolgreich, setzt


Wie der Name schon sagt, werden hier aber voraus, dass vorherbestimmt wer­
kurze Prozesse bevorzugt abgearbei­ den kann, welcher Prozess wichtig sein
tet. Der Nachteil hierbei ist, dass lange wird und welcher nicht. Man spricht
Prozesse benachteiligt werden. deshalb von präemptivem (dt.: zuvor­
kommend) Multitasking.
Prioriätsscheduling
Diese Methode teilt jedem Prozess eine Speicherverwaltung
Priorität zu, auf diese Weise entsteht Heutige Computer haben einen Arbeits­
eine Rangfolge. Danach wird den speicher (RAM) von 4, 6, 8 oder mehr
Prozessen entsprechend ihrer Prio­ Gigabyte. Die Aufgabe des Betriebssys­
rität Prozessorzeit zugeteilt. Wichtige tems ist die Verwaltung dieses riesigen
Prozesse erhalten mehr Zeit, unwichtige Speichers. Wegen des Multitaskings ist
weniger. Ist die zugeteilte Zeit abgelau­ dies keine leichte Aufgabe, denn wenn
fen, kommt der nächste Prozess an die der Prozessor Zeit für einen Prozess hat,
Reihe. Nach dem letzten Prozess wie­ dann müssen ihm die benötig­ten Daten
derholt sich der Vorgang. Das Beispiel zur Verfügung stehen, ohne dass auf die
zeigt drei Prozesse: viel langsamere Festplatte zugegriffen
werden muss. Hardwareseitig steht
Prioritätsscheduling dem Betriebssystem zur Speicherver­
Prozess Priorität Anteile Zeit waltung eine MMU (Memory Manage­
InDesign 1 50 % 6 ms ment Unit) zur Verfügung.
Photoshop 2 33,3 % 4 ms Heutige Betriebssysteme verwenden
Word 3 16,7 % 2 ms zur Speicherverwaltung eine Technik,
die als Paging bezeichnet wird. Dabei
wird der gesamte Speicher in logische Scheduler
Zeitscheibe
z.B.12 ms/Drehung Einheiten (Pages) aufgeteilt A (näch­ Die Grafik veranschau­
ste Seite). Wird nun ein Prozess (hier: licht die Funktion eines
Schedulers: Dieser teilt
Photoshop) gestartet, so erhält er die
den aktiven Prozessen
benötigte Anzahl an Pages. Die Spei­ nacheinander Rechen­
cherverwaltung ordnet jeder Page einen zeit zu. Wichtige Pro­
physikalischen Bereich im RAM zu. Die zesse (hier: InDesign)
erhalten mehr Zeit als
Grafik zeigt, dass diese nicht zusam­ unwichtige Prozesse
menhängen müssen B (nächste Seite). (hier: Word).
Solange noch Arbeitsspeicher vor­
handen ist, können gleichzeitig weitere
Prozesse (hier: Illustrator) gestartet
werden. Dies ist bei der heutigen Größe
der Arbeitsspeicher der Normalfall.
Wenn sehr viele Programme geöff­
net oder große Datenmengen verar­
Die Zeitscheibe dreht sich und der Pro­ beitet werden, dann ist irgendwann
zessor behandelt einen Prozess, solan­ der Arbeitsspeicher fast voll. Wenn ein
ge sich der „Schlitz“ über dem Prozess weiterer Prozess gestartet wird (hier:
befindet. Danach kommt der nächste InDesign), der physikalische Speicher
Prozess an die Reihe. aber belegt ist, dann lagert die MMU

53
einen aktuell wartenden Prozess (hier:
Illustrator) auf die (wesentlich lang­
MMU (Memory Management Unit) samere) Festplatte aus C.
A Pages B RAM Festplatte Wird der ausgelagerte Prozess
(logisch) (physikalisch) (physikalisch) benötigt, wird er in den Arbeitsspei­
0 0 0 cher zurückgeholt. Im Idealfall wurde
1 1 1 einer der anderen Prozesse beendet
2 2 2 (hier: Photoshop), so dass wieder Platz
3 3 3 vorhanden ist D. Ist dies nicht der Fall,
4 4 4 muss einer der anderen Prozesse auf
5 5 5 die Festplatte ausgelagert werden.
6 6 6 Als Anwender bekommen Sie von
7 7 7 der Speicherverwaltung nichts mit –
8 8 8 sie funktioniert in der Regel sehr gut!
In speicherintensiven Programmen
wie Photoshop können Sie allerdings
MMU (Memory Management Unit) festlegen, wie viel Prozent des Arbeits­
speichers für das Programm reserviert
Pages RAM C Festplatte
(logisch) (physikalisch) (physikalisch) werden soll: Bearbeiten > Voreinstel-
lungen > Leistung E. Erhöhen Sie
0 0 0
diesen Wert, wird Photoshop schneller,
1 1 1
da weniger oft ausgelagert werden
2 2 2
muss. Wenn Sie allerdings parallel mit
3 3 3
anderen Programmen arbeiten wollen,
4 4 4
wirkt sich eine zu starke Erhöhung für
5 5 5
diese Programme negativ aus, da ihnen
6 6 6
dann nicht mehr ausreichend Speicher
7 7 7
zur Verfügung steht.
8 8 8

MMU (Memory Management Unit)


Pages D RAM Festplatte E
(logisch) (physikalisch) (physikalisch)
0 0 0
1 1 1
2 2 2 Dateiverwaltung
3 3 3 Ordnung oder Chaos? Heutige Compu­
4 4 4 ter besitzen Festplatten von ein, zwei
5 5 5 oder mehr Terabyte. Ein Terabyte ist
6 6 6 eine riesige Datenmenge! In der Tabelle
7 7 7 finden Sie eine Beispielrechnung, wie
8 8 8 viele Dateien auf einer 1-TB-Platte
untergebracht werden könnten, wenn
jeweils ein Viertel für Texte, Songs, Bil­
der und Videos genutzt würde:

54
Software

Dateien auf einer Terabyte-Platte tisch verglichen wird, auf dem die
Anzahl Dateiart Daten1 Gesamt einzelnen Papiere (Dateien) in Ordnern
67.108.864 Text (einseitig) 16 KB 0,25 TB gesammelt werden.
87.381 MP3 (3 min) 3 MB 0,25 TB Bei Linux und macOS wird das
43.690 Bild (15 x 10 cm) 6 MB 0,25 TB oberste Element als Root (dt.: Wurzel)
55 DVD-Video 4,6 GB 0,25 TB bezeichnet. Zur Angabe des Pfades
1) Die Werte sind als Beispiele zu verstehen = 1 TB zu einer Datei werden Schrägstriche /
(engl.: Slashes) verwendet, z. B.
Struktur eines Dateisystems /Benutzer/Lisa/Dokumente/
Nach dieser Einführung verstehen Briefe/papa.txt
Sie, dass ein System zur Ordnung der Bei Windows werden als Root-Ele­
Dateien auf einem Massenspeicher ment das Laufwerk angegeben und zur
unerlässlich ist. Dieses Dateisystem Angabe von Dateipfaden sogenannte
besitzt bei den meisten Betriebssyste­ Backslashes \ verwendet, z. B.
men eine hierarchische Struktur, die C:\­Benutzer\Lisa\Dokumente\
auch als Baumstruktur bezeichnet wird. Briefe\papa.txt
Die Bezeichnung kommt daher, dass Sämtliche Dateien lassen sich fol­
die Ordnung der Dateien einem (umge­ genden drei Bereichen zuordnen: Hierarchische Datei­
struktur
drehten) Baum ähnelt, der sich von der ƒƒ Betriebssystem (system)
Die Ordner und Da­
Wurzel zu den einzelnen Ästen immer ƒƒ Programme (applications) teien sind bei allen
weiter verzweigt. ƒƒ Benutzer (users) Betriebssystemen
Alle Dateien eines Computers wer­ Die strikte Trennung dieser Bereiche ­hierarchisch struk­
den in Verzeichnissen oder Ordnern ist sinnvoll, weil damit verhindert turiert. Die Struktur
erinnert an einen um­
gespeichert. Der zweite Begriff stammt werden kann, dass ein Benutzer gedrehten Baum. Das
daher, dass die grafische Oberfläche (oder eine Schadsoftware) Dateien oberste Element wird
eines Computers mit einem Schreib­ des Betriebssys­tems verändert oder deshalb als Root (dt.:
Wurzel) bezeichnet.

Wurzelverzeichnis
Root Ordner/Verzeichnis
Datei

Betriebssystem Programme Benutzer

Adobe MS Office Lisa Paul

Photoshop InDesign Dokumente Musik Videos

Projekte Briefe Divers

papa.txt oma.doc miri.indd jessy.indd

55
löscht. Der Zugriff auf Programme oder und wurde 2016 durch APFS abgelöst.
Dateien des Betriebssystems sollte nur ƒƒ APFS (Apple File System) ist das
Administratoren möglich sein. aktuelle Da­teisystem von Apple, das
Jeder User „sieht“ nur seinen eige­ sowohl bei macOS als auch für das
nen Verzeichnisbaum – der Zugriff auf mobile Betriebssystem iOS zum Ein­
die Dateien anderer User ist nicht mög­ satz kommt.
lich. Auf diese Weise kann ein Speicher ƒƒ UDF (Universal Disc Format) ist das
von beliebig vielen Benutzern verwen­ Dateisystem, das auf DVD-Videos und
det werden – man spricht von einem Blu-ray-Discs verwendet wird.
Mehrbenutzersystem (siehe Abschnitt
Benutzerverwaltung). Benutzerverwaltung
Der Begriff PC, Personal Computer, legt
Physikalisches Dateisystem nahe, dass dieser lediglich einer Person
Neben der logischen Struktur einer zur Verfügung steht. Erste PC-Betriebs­
Dateiverwaltung kümmert sich das systeme waren nicht als Mehrbenutzer­
­Betriebssystem auch darum, wie die system (Multiuser) konzipiert.
Daten physikalisch auf den Datenträ­ Mit der starken Verbreitung der Com­
gern gespeichert werden. Hierbei unter­ puter entstand der Wunsch, dass ein
scheiden sich die Betriebssysteme: Gerät durch mehrere Benutzer bedient
ƒƒ NTFS (New Technology File System) werden kann. Diese sollen
ist das aktuelle Dateisystem von ƒƒ sich über Benutzername und Pass­
Microsoft Windows. wort am System anmelden können,
ƒƒ FAT (File Allocation Table) stammt ƒƒ die Ressourcen des Computers, z. B.
ebenfalls von Microsoft und ist der Programme, Festplatte, Drucker, ge­
Vorgänger von NTFS. Es ist immer meinsam nutzen können,
Benutzerverwaltung noch von Bedeutung, weil FAT im ƒƒ einen geschützten Bereich für die
Der Zugriff auf ge­
Unterschied zu NTFS als Austausch­ Verwaltung der eigenen Daten zur
schützte Bereiche ist format z. B. zwischen Windows und Verfügung haben,
nur Administratoren macOS geeignet ist. USB-Sticks oder ƒƒ einen öffentlichen Bereich für den
möglich. Auf diese Speicherkarten werden deshalb sinn­ Austausch bzw. die gemeinsame Nut­
Weise wird verhindert,
dass Schadsoftware vollerweise mit FAT formatiert. zung von Daten nutzen können,
Änderungen am ƒƒ HFS+ (Hierarchical File System) war ƒƒ (mit Ausnahme der Administratoren)
Computer vornehmen das Betriebssystem von Mac OS X keinen Zugriff auf die für das System
kann. relevanten Daten haben.
Im Desktop-Bereich sind Multiuser-
Betriebssysteme längst Standard. Das
Konzept hat sich bewährt und wird
deshalb auf mobile Betriebssys­teme
übertragen, so dass auch Tablets und
Smartphones von mehreren Nutzern
verwendet werden können.
Das Multiuser-Konzept bringt nicht
nur im Hinblick auf eine flexible Nut­
zung eines Computers Vorteile, son­
dern auch in puncto Sicherheit: Durch
die Vergabe von Zugriffsrechten kann

56
Software

gesteuert werden, wer was am Compu­ Geräte-Manager


ter machen darf. Dies ist v. a. durch die Der Geräte-Manager
heute ständige Verbindung des Com­ zeigt die mit dem
Computer verbun­
puters mit dem Internet sinnvoll. Denn
dene Hardware. Bei
wenn der User eingeschränkte Zugriffs­ Fehlfunktionen ist hier
rechte hat und sich eine Schadsoftware ein Benutzereingriff
aus dem Internet „einfängt“, dann hat möglich.
diese Software ebenfalls nur einge­
schränkte Zugriffsrechte. Aus diesem
Grund sollten Sie nicht mit Administra­
torrechten ins Internet gehen!

Ein-/Ausgabesteuerung
Eine weitere Aufgabe des Betriebssys­
tems ist die Verwaltung und Steuerung
der angeschlossenen Hardware.
Wenn Sie in einer Anwendersoft­
ware auf „Öffnen“ oder „Speichern“
klicken, dann greift die Software nicht
direkt auf die Festplatte, sondern auf
das Betriebssystem zu. Dieses ermög­
licht den Zugriff auf Hardware mit Hilfe
sogenannter Gerätetreiber und leitet
die Daten an die Software weiter. Als
Anwender merken wir nichts davon.
Alle an einen Mikrocomputer ange­
schlossenen Geräte werden durch den
Geräte-Manager verwaltet. Dies sind: wie USB automatisch erkannt und
ƒƒ Mikroprozessor, Arbeitsspeicher, die notwendigen Treiber automatisch
Mainboard, Netzteil, Lüfter installiert.
ƒƒ Eingabegeräte wie Tastatur, Maus,
Touchscreen, Mikrofon, Kamera Bootvorgang
ƒƒ Ausgabegeräte wie Monitor, Touch­ Booten (sprich: buten) hat nichts mit
screen, Drucker, Lautsprecher einem Schiff zu tun, der Begriff kommt
ƒƒ Externe Speicher wie Festplatte, DVD, von to boot (dt.: hochfahren) und meint
Blu-ray-Disc, USB-Stick den Startvorgang des Computers. Hier­
ƒƒ Schnittstellen/Controller wie USB, bei besteht folgendes Problem: Für den
FireWire, eSATA, Grafik, Netzwerk Zugriff auf die Festplatte benötigt der
Der Geräte-Manager erlaubt dem Computer das Betriebssys­tem. Dieses
Administrator einen manuellen Eingriff, ist aber auf der Festplatte gespeichert.
falls ein Gerät bzw. Gerätetreiber nicht Was tun?
richtig funktioniert. Für den Startvorgang eines Com­
Vor zwanzig Jahren war die Installa­ puters wird deshalb ein sogenannter
tion neuer Geräte oft eine mühsame Bootloader benötigt, der von einer
Angelegenheit. Heute werden Geräte separaten Hardware (Firmware) aus
über standardisierte Schnittstellen beim Einschalten gestartet wird und

57
dessen Aufgabe es ist, die wichtigsten Jahr 2001 mit Windows XP ein stabiles
Komponenten des Betriebssystems System auf den Markt, das bis 2015
von der Festplatte in den Arbeitsspei­ weiterentwickelt wurde.
cher zu kopieren. Danach kann das Während der XP-Nachfolger Win­
Betriebssystem übernehmen. Alternativ dows Vista ein Flop war, wurde Win­
ist es möglich, einen Bootmanager zu dows 7 zum nächsten großen Erfolg in
verwenden, der dem User die Auswahl der Micro­soft-Historie. Die Grafik zeigt,
des gewünschten Betriebssystems dass der Marktanteil von Windows 7
ermöglicht. Ein bekanntes Beispiel ist ­aktuell (2018) noch immer hoch ist.
Boot Camp von Apple, mit dem Sie auf Nachfolger Windows 8 war – ver­
einem Mac auch Windows-Betriebssys­ gleichbar mit Windows Vista – wenig
teme installieren können. erfolgreich, während sich das aktu­
Wenn ein Computer – aus welchen elle Betriebssystem Windows 10 am
Gründen auch immer – nicht mehr Markt behauptet. Laut Microsoft soll es
bootet, dann können Sie ihn im soge­ zukünftig bei dieser Versionsnummer
nannten abgesicherten Modus starten. bleiben und Updates nur noch über
Hierbei werden, um den Computer Internet verfügbar sein.
überhaupt lauffähig zu machen, nur die
absolut notwendigen Systemtreiber Apple
geladen. Wundern Sie sich also nicht, Obwohl die Apple-Systeme in puncto
wenn die Bildschirmanzeige anders Bedienung und Stabilität ausgezeichnet
aussieht als gewohnt. Windows-Com­ abschneiden, liegt ihr Anteil sowohl
puter starten im abgesicherten Modus, in Deutschland als auch weltweit nur
wenn Sie nach dem Einschalten (am bei etwa 8 %. Die Ursache dürfte im
besten mehrfach) auf die Taste F8 drü­ Wesentlichen an den relativ hohen An­
cken, am Mac halten Sie während des schaffungskosten eines Mac Pro, iMacs
Startens die Shift-Taste gedrückt. oder Mac Books liegen. (Andererseits
sind viele Nutzer bereit, die ebenfalls
2.3.3 Marktübersicht hohen Kosten für ein iPhone oder iPad
aufzubringen …)
Desktop-Betriebssysteme Im Jahr 2000 bezeichnete Apple
In der Medienbranche erfreuen sich sein Betriebssystem als Mac OS X und
Betriebssysteme von Apple traditionell stellte die Versionsnummer hintan.
großer Beliebtheit, in der Industrie wird Zusätzlich vergab Apple jeder Version
überwiegend auf Windows gesetzt. Wer einen Tiernamen wie Panther, Tiger
sich weder an Apple noch an Microsoft oder Lion. In den Jahren 2012 bis 2016
binden möchte, setzt auf Open-Source- wurde auf den Zusatz „Mac“ verzichtet
Systeme wie Linux. und nur noch von OS X gesprochen
und seit 2016 trägt das Betriebssystem
Microsoft die Bezeichnung macOS.
Im Bereich der Desktop-Betriebssys­
teme war und ist Windows Marktführer. Linux
Während die ersten grafischen Win­ Das Betriebssystem mit dem Pinguin
dows-Betriebssysteme wie Windows erfreut sich einer kleinen, aber treuen
3.1 oder Windows 95 noch von vielen Fangemeinde, spielt aber im Vergleich
belächelt wurden, brachte Microsoft im zu Microsoft und Apple keine Rolle.

58
Software

Mobile Betriebssysteme
Desktop-Betriebssysteme (weltweit, Stand: 01|2018)
Der Markt an mobilen Geräten mit
Internetzugang entwickelte sich ex­
plosionsartig: Smartphones, Tablets,
Netbooks, Ultrabooks sind klein, leicht
2%
und handlich und ersetzen in vielen
Bereichen den klassischen PC.
7%
Google
Bei Android handelt es sich um ein 8%
quelloffenes Betriebssystem, das
von einem Firmenkonsortium unter
Federführung von Google entwickelt
wird. Die große Anzahl an verfügbaren 8%
Geräten, z. B. von HTC, LG, Samsung,
Sharp, Sony Ericsson, ist der Grund
dafür, dass sich Android rasend schnell
45 %
verbreitet und Hauptkonkurrent Apple
überholt hat. 27 %
Apple
Apples Betriebssystem für mobile
Quelle: https://www.netmarketshare.com
Endgeräte heißt iOS (aktuell ist Ver­
sion 11 auf dem Markt) und erfordert
entsprechend ein iDevice, also iPho­ Mobile Betriebssysteme (weltweit, Stand 01|2018)
ne oder iPad. Damit bleibt Apple bei
seiner Produktpolitik und vertreibt
Betriebssys­tem und Hardware im Paket.
Diese Kombination bietet viele Vorteile,
z. B. im Bereich der Computersicherheit,
wird aber von vielen Nutzern auch ab­
gelehnt, da sie sich nicht ausschließlich
an eine Firma binden wollen.

Microsoft
Microsoft ist es bislang (noch?) nicht 29 %
gelungen, einen nennenswerten Anteil
am wichtigen Markt mobiler Betriebs­
systeme zu erlangen. Dies soll sich mit
Windows 10 Mobile, einer abgespeck­
ten Version von Windows 10 ändern.
Die Grundidee ist einfach: Die User 67 %
sollen auf sämtlicher Hardware mit
derselben Windows-Oberfläche arbei­
ten können. Ob dies gelingen wird, ist
Quelle: https://www.netmarketshare.com
derzeit nicht absehbar.

59
2.4 Aufgaben

2.
1 Software im Medienworkflow
kennen 3.
Nennen Sie jeweils ein geeignetes b. Erklären Sie die Funktion einer
Programm zur ­grafischen Benutzer­oberfläche.
a. Bildbearbeitung

b. Layouterstellung

c. Erstellung einer Grafik

c. Nennen Sie drei Beispiele für die


d. Erstellung eines PDFs häufig verwendete Schreibtisch-
1
metapher bei grafischen Benutzer­
oberflächen.
1.
2 Zweck eines Betriebssystems
nennen 2.
a. Erklären Sie, weshalb ein Computer
ein Betriebssystem benötigt.
3.

4 Prinzip der Dateiverwaltung


beschreiben

a. Erklären Sie, weshalb bei der Datei­


verwaltung von einer hierarchischen
oder Baumstruktur gesprochen wird.

b. Nennen Sie das aktuelle Betriebs­­­sys­


tem von
Microsoft:

Apple:

3 Aufgaben eines Betriebssystems


nennen

a. Zählen Sie drei zentrale Aufgaben 1 Unter einer Metapher versteht man die
eines Betriebssystems auf. Übertragung der Bedeutung eines Begriffs in
einen anderen Zusammenhang, z. B. Wolken­
1. kratzer für Hochhaus. In unserem Fall wird
die Bedeutung des Begriffs Schreibtisch auf
den Computer übertragen.

60
Software

b. Erklären Sie in diesem Zusammen­


hang den Begriff „Root“?
Root

Betriebssystem Programme Benutzer

Corinna
c. Die Grafik rechts zeigt das Dateisys­
tem eines Computers. Geben Sie den
Dateipfad zur Datei Nothing_Else_ Dokumente Musik Videos
Matter.mp3 an.
Bei Windows: Rammstein Metallica Iron Maiden

Nothing_Else_Matter.mp3 All_Nightmare_Long.mp3

Bei Apple: Grafik zu Aufgabe 4

5 Zugriffsrechte kennen

a. Nennen Sie drei Beispiele für Zu­


griffsrechte, die im Betriebssystem
nur der Administrator hat. 6 Prinzip der Prozessverwaltung ver-
1. stehen

a. Definieren Sie „Prozess“ im Zusam­


menhang mit Betriebssystemen.
2.

3.
b. Erklären Sie, wie ein Computer meh­
rere Programme scheinbar gleichzei­
b. Erklären Sie, weshalb normale Nut­ tig bearbeitet (Prioritätsscheduling).
zer kein Administratorrecht haben
sollten.

61
8 Betriebssysteme kennen

Recherchieren Sie im Internet unter


https://www.netmarketshare.com
die Betriebssysteme mit den höchsten
Markanteilen für
a. Desktop-Geräte
1.
7 Mit Datenmengen rechnen

In Ihrer Agentur werden täglich durch­


2.
schnittlich 4,2 GB an Daten produziert.
a. Berechnen Sie die jährliche Daten­
3.
menge in TB (Terabyte), wenn an 220 b. Mobile Endgeräte
2
Tagen gearbeitet wird .
1.

2.

9 Mobile Betriebssysteme und Desk-


top-Betriebssysteme unterscheiden

Nennen Sie drei Anforderungen an ein


mobiles Betriebssystem im Vergleich
zum Desktop-Betriebssys­tem.
1.
b. Zur Datenmenge aus a. kommen 50
GB für das Betriebssys­tem und 200
GB für sonstige Daten hinzu. Berech­
nen Sie, ob eine 1-TB- oder 2-TB-
Platte gewählt werden muss.

2.

3.
2 Hinweis: Bei Datenmengen wird üblicher­
weise mit Faktor 1.024 gerechnet:
1 TB = 1.024 GB

62
Software

10 Android und iOS vergleichen

Bei Android handelt es sich um ein


quelloffenes Betriebssystem, das
von Google und zahlreichen weiteren
Firmen weiterentwickelt wird. Bei iOS
handelt es sich um das mobile Betriebs­
system der Firma Apple.
a. Nennen Sie einen Vor- und einen
Nachteil von Android.
Vorteil: d. Diskutieren Sie die in c. gesammel­
ten Argumente im Team.

Nachteil:

b. Nennen Sie einen Vor- und einen


Nachteil von iOS.
Vorteil:

Nachteil:

c. Welches Betriebssystem bevorzugen


Sie persönlich? Notieren Sie hier Ihre
Gründe.

63
3.1 Einführung
3 Netzwerke

3.1.1 Definition LAN (Local Area Network)


Lokale Netze stellen die mit Abstand
Man spricht von einem (Computer-) größte Gruppe der Datennetze dar. Ihre
Netzwerk, wenn mehrere Computer Ausdehnung ist auf ein Gebäude oder
per Kabel oder kabellos miteinander Firmengelände beschränkt und beträgt
verbunden werden. Dieser Rechnerver- damit etwa einen Kilometer.
bund verfolgt vor allem drei Ziele:
WLAN (Wireless Local Area Network)
Datenaustausch (File-Sharing) Heute spielen kabellose (wireless) loka-
Der gesamte Datenbestand wird an zen- le Netze eine immer größere Rolle, weil
traler Stelle auf einem Server gespei- sie flexibel und kostengünstig realisiert
chert. Hierdurch können werden können. In vielen Netzen finden
ƒƒ mehrere Nutzer auf die Daten zugrei- Sie eine Kombination aus LAN und
fen, WLAN.
ƒƒ Datensicherungen (Backups) an zen-
traler Stelle durchgeführt werden, MAN (Metropolitan Area Network)
ƒƒ die Daten durch Vergabe von Zugriffs­ Datennetze innerhalb von Städten
rechten vor unerlaubtem Zugriff werden als MAN (Metropolitan Area
geschützt werden (Datenschutz). Network) bezeichnet. Ein Beispiel hier-
für ist ein rechnergestütztes Verkehrs-
Gemeinsame Nutzung von Ressourcen leitsystem innerhalb einer Stadt.
(Resource-Sharing)
In einem Rechnerverbund können Sie WAN (Wide Area Network)
einerseits Hardware wie Drucker, Scan- Unter WAN werden landesweite oder
ner, Plotter und andererseits Software, länderübergreifende Netze verstanden,
die auf einem Server zentral installiert wie sie beispielsweise für die Mobiltele-
ist, gemeinsam nutzen. Dies spart Kos­ fonie zur Verfügung stehen.
ten und erleichtert die Administration.
Auch der Zugang ins Internet erfolgt GAN (Global Area Network)
an zentraler Stelle und kann von allen Bei weltumspannenden Netzen wie
gemeinsam verwendet werden. dem Internet spricht man von einem
GAN.
Kommunikation (Communication)
Datennetze ermöglichen die firmen- VPN (Virtual Private Network)
interne oder globale Kommunikation, Wie der Name sagt, nutzt ein VPN
ohne dass ein ständiger Griff zum öffentliche Netze wie das Internet zur
Telefon notwendig ist. Die hohen Band- Übertragung nicht öffentlicher (pri-
breiten moderner Netze gestatten die vater) Daten. Auf diese Weise können
Durchführung von Videokonferenzen, beispielsweise Firmen, die in vielen
die manche Geschäftsreise überflüssig Ländern tätig sind, miteinander kom-
machen. munizieren. Bei der verschlüsselten
Übertragung privater Daten in öffent-
3.1.2 Klassifikation lichen Netzen spricht man von einem
Tunnel. Nicht autorisierten Nutzern
Datennetze werden hinsichtlich ihrer ist ein Zugriff auf diese Daten nicht
örtlichen Ausdehnung klassifiziert. möglich.

© Springer-Verlag GmbH Deutschland 2018


P. Bühler, P. Schlaich, D. Sinner, Informationstechnik, Bibliothek der Mediengestaltung,
https://doi.org/10.1007/978-3-662-54732-8_3
Netzwerke

Klassifikation von
GAN (Internet) Netzwerken
WAN Netzwerke werden
MAN abhängig von ihrer
LAN, WLAN räumlichen Ausdeh-
nung klassifiziert.

Intranet – Internet 3.1.3 Vernetzungskonzepte


Da heutige Netzwerke in vielfältiger
Weise miteinander verbunden sind, Zentralrechnerkonzept
macht die Unterscheidung in LAN, WAN Bereits in den 70er Jahren hielten
und GAN oft keinen Sinn mehr. große Rechenanlagen Einzug in Indus-
Zur Bezeichnung von Netzen, die zur trie und Wirtschaft. Zu dieser Zeit war
internen Kommunikation in Unterneh- Rechenleistung umso preiswerter, je
men oder Behörden dienen, eignet sich größer die Rechenanlage war. So ent-
der Begriff Intranet besser. Ihr Merkmal standen Großrechner, für die spezielle
ist, dass für den Zugriff auf das Netz Räume und eigenes Bedienpersonal
eine Zugangsberechtigung vorliegen (Operator) erforderlich waren.
muss. Die räumliche Begrenzung wie Zur Einwahl an einem Großrech-
bei einem LAN kann jedoch entfallen, ner genügt der Einsatz von Terminals,
weil Firmen, wie oben beschrieben, bestehend aus Tastatur und Bildschirm,
über VPN-Tunnel landes- oder weltweit von denen aus ein interaktiver Dialog
miteinander kommunizieren können. mit dem Großrechner möglich ist.
Der Begriff Internet dient heute Dieser arbeitet die Aufgaben der Teil-
als Überbegriff für einen weltweiten nehmer nacheinander im Timesharing-
Rechnerverbund mit mehreren Hundert Verfahren ab, so dass eine scheinbare
Millionen Rechnern. Das Netz lässt sich Parallelverarbeitung erzielt wird.
für unterschiedliche Zwecke, die als Aufgrund der enormen techno-
Dienste bezeichnet werden, nutzen. Die logischen Entwicklung von immer
wichtigsten Internetdienste sind das kleineren und immer leistungsfähigeren
World Wide Web (WWW), E-Mail oder Prozessoren hat die Bedeutung der
die Internettelefonie. zentralen Datenverarbeitung stark

65
Peer-to-Peer-Konzept (P2P)
Mit der Entwicklung des PCs (Perso-
nal Computer) Anfang der 80er Jahre
wurde für die meisten Aufgaben die
Nutzung eines Großrechners über-
flüssig. Das Verbinden gleichwertiger
Computer wird als Peer-to-Peer-Netz
bezeichnet, wobei der Begriff „peer“
aus dem Englischen stammt und so viel
wie „gleichgestellt“, „ebenbürtig“ be-
deutet. Da alle am Netz partizipierenden
Rechner also die gleiche Rechenleistung
besitzen, dient die Verbindung der Rech-
ner ausschließlich zum Datenaustausch,
Super-Computer zur Nutzung gemeinsamer Ressourcen
besitzen Hunderte abgenommen. Großrechner werden und zur Kommunikation.
von Mikroprozessoren heute nur noch installiert, wenn – meist Peer-to-Peer-Netze kommen häufig
und werden v. a. zu
zu Forschungszwecken – sehr hohe im Privatbereich zum Einsatz, um zwei
Forschungszwecken
gebaut. Rechenleistung benötigt wird. Weltweit oder mehr (gleichwertige) Computer
existieren einige Hundert dieser Super- miteinander zu verbinden. Danach
Computer, die durch Parallelbetrieb von lassen sich Drucker oder der Internetzu-
Peer-to-Peer-Konzept sehr vielen Prozessoren auf enorme gang gemeinsam nutzen. Alle gängigen
Alle Computer sind
Rechenleistungen kommen, z. B., um Betriebssysteme lassen eine Peer-to-
gleichberechtigt mitei- Klimamodelle zu berechnen. Peer-Vernetzung zu.
nander verbunden. Der Begriff Peer-to-Peer wird auch
dann gebraucht, wenn Rechner über
das Internet verbunden sind und le-
diglich einen gemeinsamen Dienst zur
Verfügung stellen. Bekannte Beispiele
hierfür sind File-Sharing-Systeme wie
Gnutella oder BitTorrent. Das Prinzip
dieser (logischen) P2P-Netze besteht
darin, dass jeder Rechner seine Dateien
zum Download zur Verfügung stellt und
sich somit ein riesiger Verbund an Rech-
nern ergibt, die einen schnellen Daten-
austausch ermöglichen. Beachten Sie
aber, dass der Austausch urheberrecht-
lich geschützter Dateien in Deutschland
illegal ist.

Client-Server-Konzept
Die meisten lokalen Netze besitzen eine
Client-Server-Architektur, bei der es
zwei Arten von Rechnern gibt: Clients
(dt.: Kunde, Auftraggeber) erwarten

66
Netzwerke

bestimmte Dienste von Servern (dt.:


Diener), beispielsweise:
ƒƒ Fileserver
Server mit gemeinsam oder individu-
ell nutzbaren Daten und gegebenen-
falls auch Programmen
ƒƒ Printserver
Server zur Ansteuerung gemeinsamer
Drucker, oft mit einem sogenannten
RIP (Raster Image Processor) zur
Rasterung der Druckdaten
ƒƒ Mailserver
Server zur Verwaltung des E-Mail-
Verkehrs
ƒƒ Webserver
Server mit einem durch eine Fire-
wall geschützten Internetzugang zur
Weiterleitung (Routing) der Daten an
angeschlossene Clients
Neben der Datenverwaltung gehört zu
den zentralen Aufgaben eines Servers
die Benutzerverwaltung des Netzes Client-Server-Konzept
(siehe Seite 56). So können die Zugriffs- Eine Virtualisierungssoftware sorgt Client-Rechner neh-
möglichkeiten auf Daten oder Pro- dafür, dass eine physisch vorhandene men die Dienste von
Servern in Anspruch.
gramme für jeden Benutzer individuell Hardware in mehrere logische Ein-
Die Linien geben die
freigegeben oder gesperrt und damit heiten zerlegt werden kann. Für den logischen Verbindun­
Datenmissbrauch verhindert werden. außen stehenden Betrachter sieht es so gen wieder, nicht die
Ein weiterer Vorteil eines Servers ist aus, als ob tatsächlich mehrere Com- tatsächliche Verkabe-
lung.
die höhere Datensicherheit, da Daten- puter vorhanden sind. Mit Hilfe der
backups zentral durchgeführt werden Virtualisierung können Sie im Prinzip
können. Weit verbreitet sind hierfür ein komplettes (virtuelles) Netzwerk auf
sogenannte RAID-Systeme wie auf Sei- einem einzigen Computer betreiben.
te 19 beschrieben. Mit Hilfe einer USV Durch Virtualisierung lassen sich
(Unterbrechungsfreie Stromversor- vorhandene Rechenkapazitäten bes-
gung) können Server zudem vor einem ser nutzen. Diese gibt es vor allem im
Stromausfall geschützt werden. Internet, weil die dort vorhandenen
zahllosen Server oft nicht ausgelastet
Virtualisierung sind. Es gibt daher viele Anbieter, bei
Eine zwingende Unterscheidung bzw. denen (virtuelle) Server verfügbar sind
Trennung zwischen der Hard- und – man spricht von IaaS (Infrastructure
Software eines Servers gibt es heute as a Service). Dies spart einem Unter-
nicht mehr: Bei einem Server muss es nehmen nicht nur Hardwarekosten,
sich nicht um ein eigenes Gerät handeln sondern erleichtert auch die Netzwerk-
– auf einem Computer können viele Administration.
Server betrieben werden. Der Fachbe-
griff hierfür lautet Virtualisierung.

67
3.2 Topologien

Topologie ist die Lehre von der Lage sung des Busses durch die Stern-Tech-
und Anordnung geometrischer Gebilde nologie geführt.
im Raum. Bezogen auf die Netzwerk-
technik wird unter Topologie die Art Bus-Topologie
verstanden, wie Computer physikalisch Pro Contra
miteinander verbunden sind.
ƒƒ Einfache Installation ƒƒ Begrenzte Leitungs­
Beachten Sie, dass heutige Netz- ƒƒ Geringer Verkabe­ länge
werke stern- oder baumförmig sind. lungsaufwand ƒƒ Schwierige Fehler­
Wir betrachten dennoch kurz die früher ƒƒ Geringe Kosten suche
eingesetzten Topologien, weil sie in ƒƒ Häufige Datenkolli­
sion, da nur ein Kabel
den Anfängen der Netzwerktechnik von ƒƒ Netzausfall bei Unter­
großer Bedeutung waren und weil sich brechung des Busses
die Vorteile der Stern- bzw. Baum-Topo-
logie dann besser verstehen lassen.
3.2.2 Ring-Topologie
3.2.1 Bus-Topologie
Auch die Ring-Topologie spielt heute
Bei der heute veralteten Bus-Topologie fast keine Rolle mehr. Sie verbindet
wurden alle Rechner einschließlich alle Arbeitsstationen und den oder die
Server an einer zentralen Leitung – dem Server ringförmig miteinander. Die
Bus – angeschlossen. Damit die Daten- Daten werden dabei vom sendenden
signale an den Enden des Busses nicht Computer in den Ring eingespeist und
reflektiert werden, mussten sich dort „wandern“ danach von Rechner zu
Abschlusswiderstände (Terminatoren) Rechner. Anhand ihrer Adresse werden
befinden. sie schließlich vom Zielrechner erkannt.
Wie Sie in der Tabelle rechts oben Um einen Netzausfall bei Unterbre-
sehen, überwiegen bei der Bus-Topo­ chung des Rings zu vermeiden, wurde
logie die Nachteile. Vor allem die beiden zur Sicherheit häufig mit einem Doppel-
letztgenannten Nachteile machen die ring gearbeitet.
Bus-Technologie zu störanfällig und zu Der Vorteil des Rings, nämlich die
unsicher und habe deshalb zur Ablö- kollisionsfreie Datenübertragung, wird

Bus-Topologie
Die Bus-Topologie
spielt bei heutigen
Netzen nur noch im
Bereich der Backbo-
nes (Hauptverbin-
dungsleitungen) eine
Rolle.

68
Netzwerke

Ring-Topologie
Pro Contra
ƒƒ Hohe Ausfallsicherheit ƒƒ Hoher Verkabelungs­
(bei Doppelring) aufwand
ƒƒ Keine Datenkollisionen ƒƒ Teure Komponenten
ƒƒ Keine Beschränkung ƒƒ Keine Kopplung von
der Gesamtlänge Telefon- und Rechner­
daten

durch den Einsatz von Switches auch im


Sternnetz erreicht. Die aufwändige Rea­
lisierung von Ringnetzen hat deshalb
weitgehend an Bedeutung verloren.

3.2.3 Stern-Topologie
Ein sternförmiges Netz lässt sich
realisieren, indem jeder Computer mit
einem zentralen Sternverteiler (Switch)
verbunden wird. Dies hat zunächst
einen deutlich höheren Verkabelungs-
aufwand zur Folge als bei der Bus- oder Ring-Topologie (oben) Stern-Topologie (unten)
Ring-Topologie. Dennoch sind die heu- Die Ring-Topologie Heutige Datennetze
tigen Rechnernetze sternförmig oder, hat heute fast keine sind sternförmig
Bedeutung mehr. aufgebaut.
durch Kombination mehrerer Stern-
netze, baumförmig aufgebaut.Warum
haben sich Sternnetze durchgesetzt?
Die Hauptursache für den durch-
schlagenden Erfolg dieser Technolo-
gie ist, dass der zentrale Sternpunkt
heute ausschließlich durch sogenannte
Switches (dt.: Schalter) gebildet wird.
Im Unterschied zu den früher verwen-
deten Hubs (dt.: Speicherrad) vermeidet
ein Switch Datenkollisionen, indem er

Stern-Topologie Switch
Pro Contra
ƒƒ Keine Datenkollisionen ƒƒ Netzausfall bei Ausfall
(Switch) des Switches
ƒƒ Netzerweiterung ƒƒ Aufwändige Verka­
problemlos mög­lich belung
ƒƒ Kombination mit WLAN ƒƒ Begrenzte Leitungs­
möglich länge
ƒƒ Kostengünstige Kom­
ponenten

69
zwischen Sender und Empfänger intern Netz integrieren lassen. Die Nutzung ist
eine direkte Verbindung schaltet, die hierdurch nicht mehr ortsgebunden.
eine störungsfreie Datenübertragung
ermög­licht. Damit entfällt das Argu- 3.2.4 Baum-Topologie
ment, dass Sternnetze bei hoher Belas­
tung keine gute Performance besitzen. In größeren Netzen, denken Sie an
Baum-Topologie
Auch der bisherige Nachteil des ein mehrstöckiges Gebäude, wäre
In großen Netzen wer-
den mehrere „Sterne“
höheren Verkabelungsaufwandes kann es unsinnig, alle Computer an einen
miteinander verbun- heute umgangen werden, indem sich einzigen Sternpunkt anzuschließen.
den, so dass sich eine Computer über WLAN auch kabellos ins Fiele dieser aus, wäre das gesamte Netz
Baumstruktur ergibt. lahmgelegt. Außerdem ist die Leitungs-
länge zwischen Computer und Switch
begrenzt. In großen Netzen bietet sich
deshalb die Realisierung einer Baum-
struktur an: Die „Wurzel“ wird durch ein
oder mehrere Haupt-Switches gebil-
det, an die, z. B. für jedes Stockwerk,
Sub-Switches angeschlossen werden.
Wenn ein Sub-Switch ausfällt, bleiben
die Teilnetze der anderen Stockwerke
weiterhin nutzbar.
Neben der Ausfallsicherheit ergibt
sich der Vorteil, dass Sie die Netzwerk-
komponenten an die zu erwartende Da-
tenmenge anpassen können. So kann
die schnelle, aber teurere Glasfaserver-
kabelung auf die Hauptäste beschränkt
bleiben, während für die Teilnetze Kup-
fertechnologie zum Einsatz kommt.

Baum-Topologie
Pro Contra
ƒƒ Kombination der ƒƒ Aufwändige Verka­
Vorteile von Bus- und belung
Stern-Topologie ƒƒ Hardware ist nicht so
ƒƒ Realisation sehr gro­ mobil wie bei reinen
ßer Netze WLAN-Netzen
ƒƒ Teilbetrieb bei Ausfall
eines Switches
möglich
ƒƒ Netzerweiterung
problemlos mög­lich
ƒƒ Kombination mit WLAN
möglich
ƒƒ Schnelle (Glasfaser-)
Verbindung z. B.
zwischen Switches
realisierbar

70
3.3 Verbindungen Netzwerke

Die Auswahl des richtigen Kabels hängt Twisted-Pair-Kabel


von der gewünschten Übertragungs­ Das Foto zeigt ein
rate, der Netztopologie und nicht zuletzt durch Alufolie und
Drahtgeflecht ge-
von den Kosten des Kabels ab. Für
schirmtes CAT-7-Kabel
drahtgebundene Verbindungen kom- (S/FTP).
men hierbei zwei Medien in Frage: Twis­
ted-Pair-Kabel oder Lichtwellenleiter.

3.3.1 Twisted Pair


Das Twisted-Pair-Kabel besteht aus vier
verdrillten Aderpaaren aus Kupfer. Das
Verdrillen der Kupferadern dient zur Re- Die Verkabelung mit Twisted Pair wird
duktion äußerer Störeinflüsse. Besitzt bei sternförmig vernetztem Ethernet
das Kabel keine weitere Abschirmung, (siehe nächstes Kapitel) eingesetzt. Die
wird von einem ungeschirmten Kabel Verbindung von Twisted-Pair-Kabel und
gesprochen (U, unshielded). Switch erfolgt mittels RJ45-Stecker bzw.
Die Störanfälligkeit von Twisted- -Buchse, ebenso die Verbindung des
Pair-Kabeln lässt sich reduzieren, wenn Kabels mit dem Netzwerkcontroller des RJ45-Stecker
entweder jedes Aderpaar einzeln und/ Computers.
oder alle vier Aderpaare gemeinsam Der große Vorteil einer Twisted-Pair-
von einem Drahtgeflecht aus Kupfer Verkabelung liegt in den niedrigen
(S, shielded), von einer Alufolie (F, Kosten und der einfachen Installation.
foiled) oder von beidem (SF) umschlos- Die zulässige Kabellänge sowie die ge-
1
sen werden. Hierdurch entsteht ein wünschte Datenrate des Netzes muss
sogenannter Faraday‘scher Käfig wie bei der Auswahl des Kabels beachtet
bei einem (metallischen) Auto, das werden. Twisted-Pair-Kabel werden hier-
den Insassen auch bei einem Gewitter zu in Kategorien von 1 bis 8 eingeteilt:
Schutz bietet. Je nach Kombination der
oben genannten Möglichkeiten werden Kabelkategorien
Twisted-Pair-Kabel folgendermaßen Bez. Typ Einsatz (siehe S. 76)
klassifiziert:
CAT 3 UTP 10-MBit-Ethernet
CAT 4 UTP unbedeutend
Twisted-Pair-Kabel CAT 5/5e UTP 100-MBit-/1-GBit-Ethernet
Bez. Gesamtschirmung Aderpaarschirmung CAT 6 UTP 1-/10-GBit-Ethernet
CAT 6a STP 10-GBit-Ethernet
UTP ohne ohne CAT 7 S/FTP 10-GBit-Ethernet
S/UTP Geflecht ohne CAT 8 S/FTP 40-GBit-Ethernet
F/UTP Folie ohne
SF/UTP Geflecht und Folie ohne
S/FTP Geflecht Folie Für die heute üblichen 1-GBit/s-Netze
F/FTP Folie Folie
SF/FTP Geflecht und Folie Folie benötigen Sie also Kabel der Ka­te­gorie
5e oder 6. Beachten Sie weiterhin, dass
zur direkten Verbindung zweier Rechner
Je besser ein Kabel abgeschirmt ist,
umso höher ist seine Qualität und die 1 Der Begriff Datenrate und seine Einheiten
erreichbare Datenrate. werden auf Seite 4 erklärt.

71
Glasmantel

Glaskern

Isolation

Lichtwellenleiter
Links: (ohne Switch) ein gekreuztes (cross­ schen oder elektromagnetischen
Prinzipieller Aufbau over) Twisted-Pair-Kabel benutzt werden Störeinflüssen, d. h., dass sie bei-
eines Lichtwellenlei-
muss. spielsweise auch parallel zu Stromlei-
ters (LWL). Das Licht
bewegt sich durch tungen verlegt werden können.
den Glaskern, weil 3.3.2 Lichtwellenleiter ƒƒ Das Abhören von Lichtwellenleitern
es am Glasmantel ist schwieriger als bei Kupferkabeln.
reflektiert wird.
Licht bewegt sich mit Lichtgeschwin- Komplett abhörsicher sind jedoch
Rechts: digkeit (ca. 300.000 km/s) und damit auch sie nicht. So verlässt bei Bie-
Stecker für Lichtwel- deutlich schneller als Elektronen. gungen ein Teil des Lichts die Faser,
lenleiter Lichtwellenleiter (LWL), umgangs- dies kann gemessen und ausgewertet
sprachlich als Glasfaser bezeichnet, werden.
bestehen aus etwa 0,05 mm dünnen Den obigen Vorteilen stehen die deut-
Glasfasern, die von einem äußeren lich höheren Kosten für Installation
Glasmantel mit einem anderen Bre- und Komponenten gegenüber. Um die
chungsindex umhüllt sind. Dadurch Kosten zu reduzieren, werden in lokalen
werden die Lichtimpulse am äußeren Netzen deshalb oft Lichtwellenleiter mit
Mantel vollständig reflektiert und bewe- Twisted Pair kombiniert.
gen sich entlang der inneren Fasern. Wie auch bei Twisted-Pair-Kabeln
Lichtwellen besitzen im Vergleich zu hängt die Auswahl des Kabels vom
Twisted Pair eine Reihe von Vorteilen: Einsatzzweck ab, insbesondere von der
ƒƒ Sehr hohe Datenraten von derzeit bis gewünschten Datenrate und der ma-
zu 100 GBit/s. Ein Beispiel soll Ihnen ximalen Leitungslänge. In der Tabelle
diese enorme Bitrate illustrieren: Eine finden Sie eine Auswahl aktuell verfüg-
DVD-Video mit typischerweise 4,7 GB barer Kabel:
(oder 37,6 GBit) Daten wäre über die-
ses Netz in weniger als einer halben Kabelbezeichnung (Auswahl)
Sekunde kopiert! Bezeichnung Einsatz (siehe S. 76) max. Länge
ƒƒ Deutlich größere maximale Kabel-
1000BASE-FX 1-GBit-Ethernet 10 km
länge als bei Kupferkabeln – derzeit 1000BASE-LX10 1-GBit-Ethernet 10 km
sind Kabel bis zu 40 km verfügbar. 10GBASE-LR 10-GBit-Ethernet 10 km
Lichtwellenleiter bieten sich deshalb 10GBASE-ER 10-GBit-Ethernet 40 km
beispielsweise zur Verkabelung inner- 40GBASE-LR4 40-GBit-Ethernet 10 km
40GBASER-ER4 40-GBit-Ethernet 40 km
halb von Städten an. 100GBASE-ER4 100-GBit-Ethernet 40 km
ƒƒ Unempfindlichkeit gegenüber elektri-

72
Netzwerke

3.3.3 WLAN (Wi-Fi) und Empfänger befinden. Schließlich


wird die Datenrate durch die Anzahl an
Kommunikation und Information an Nutzern beeinflusst, da diese die Daten-
jedem Ort und zu jeder Zeit – dies ist rate unter sich aufteilen.
eine unaufhaltsame Entwicklung im 21.
Jahrhundert. Wi-Fi
WLAN spielt dabei im Privatbereich, Wenn WLAN im öffentlichen Bereich
in Firmennetzen sowie zunehmend angeboten wird, spricht man von einem
auch im öffentlichen Bereich eine Hot Spot. Häufig finden Sie in diesem
zentrale Rolle: In Schulen, Hochschu- Zusammenhang auch den Begriff Wi-Fi,
len, Hotels, Bahnhöfen, Flughäfen, der dieselbe Bedeutung wie WLAN hat.
Zügen und Flugzeugen und sogar in Ein WLAN- oder Wi-Fi-Hot-Spot kann
gesamten Innenstädten wird WLAN als öffentlich zugänglich gemacht oder
Serviceleis­tung erwartet. mit einem Zugangsschlüssel versehen
werden. Bei offenen Netzen ist derzeit
Standards rechtlich noch nicht eindeutig geklärt,
Wie der Name (Wireless Local Area wer im Falle des Missbrauchs haftet:
Network) sagt, ist WLAN für räumlich Nutzer oder Anbieter?
begrenzte Netze vorgesehen – die Da die Reichweite wie oben erwähnt
Reichweiten der Sender sind deutlich auf wenige Meter begrenzt ist, müs-
geringer als die Entfernungen, die bei sen für größere Bereiche mehrere Hot
Verkabelung möglich sind. Spots installiert und zu einem Funk-
In der Tabelle sind die aktuell (Stand: zellennetzwerk (Wireless Bridging)
2018) wichtigsten Standards des „Insti- verbunden werden. Innerhalb dieses
tute of Electrical and Electronics Engi- Netzwerks können sich die Nutzer frei
neers“, kurz IEEE, zusammengefasst: bewegen. Der Wechsel von einem Hot
Spot zum nächsten erfolgt – wie bei
WLAN-Standards der Mobiltelefonie – automatisch. Die
IEEE Brutto-Datenrate Netto-Datenrate Entf. Technik ermöglicht also eine flächende-
ckende Funkvernetzung.
802.11n 600 MBit/s 240 MBit/s 100 m
802.11ac ca. 7 GBit/s 3,5 GBit/s 50 m
802.11ad ca. 7 GBit/s n.a. 10 m WLAN-Adapter und Access-Point
Damit ein Computer am Funknetz
partizipieren kann, benötigt er einen
Wie Sie der Tabelle entnehmen, muss WLAN-Adapter. In heutigen Compu-
bei der maximalen Datenrate zwischen tern und mobilen Endgeräten ist dieser
brutto und netto unterschieden werden: bereits integriert, für ältere Geräte gibt
Für uns Anwender ist die Netto-Daten- es WLAN-USB-Sticks.
rate von Bedeutung, da sie die (unter WLAN-fähige Endgeräte können
optimalen Bedingungen) tatsächlich ohne weitere Hardware zu einem
übertragbaren Nutzdaten angibt. In der Ad-hoc-Netz zusammengeschlossen
Tat gibt es viele Faktoren, die zu einer werden. Meistens kommt jedoch eine
Begrenzung der Datenrate führen, z. B. als WLAN-Access-Point bezeichnete
die Entfernung zwischen Sender und Vermittlungsstation zum Einsatz. Diese
Empfänger sowie Objekte (Möbel, Wän- bietet den Vorteil, dass sie gleichzeitig
de, Häuser), die sich zwischen Sender eine Schnittstelle zum verkabelten LAN

73
WLAN – LAN
Die Anbindung von
WLAN an ein lokales
Netzwerk erfolgt über
einen WLAN-Access-
Point.

WLAN-Access-Point

bereitstellt. Somit können mobile Com- nologie eingesetzt werden. Derzeit


puter in bestehende kabelgebundene empfehlenswerter Standard ist WPA2.
Netze eingebunden werden. Bei heu- Überprüfen Sie, ob Sie in Ihrem
tigen WLAN-Access-Points handelt es WLAN-Access-Point die veraltete WEP-
sich oft um Kombigeräte, die zusätzlich Verschlüsselung eingestellt habe. Diese
einen DSL-Router und eine Telefonan­ kann mittels geeigneter Software in
lage enthalten. wenigen Minuten gehackt werden.

Strahlung 3.3.4 Bluetooth


Da die zur Übertragung erforderlichen
Trägerfrequenzen (2,4 GHz, 5 GHz oder Auch Bluetooth
60 GHz) im Bereich der Mikrowellen- ist eine Funkver-
strahlung liegen, stellt sich die Frage, bindung, deren
inwieweit eine derartige Strahlung Reichweite für den
gesundheitsschädlich sein kann oder Nahbereich bis 30 m gedacht ist und für
ist. Wenn Sie zu den elektrosensiblen folgende Anwendungen genutzt wird:
Menschen gehören, sollten Sie deshalb ƒƒ Zugriff auf Peripheriegeräte (z. B.
auf WLAN im Schlafzimmer verzichten Drucker, Tastatur, Lautsprecher oder
oder Ihren WLAN-Access-Point nachts Kopfhörer)
abschalten. ƒƒ Datenaustausch zwischen Mobilge-
räten
Verschlüsselung ƒƒ Kommunikation (z. B. zwischen Con-
Während der Datenübertragung wird troller und Spielkonsolen)
die gewählte Trägerfrequenz ständig Zur Vernetzung von PCs eignet sich
gewechselt, um Störungen durch Bluetooth nicht, weil die Übertragungs-
Überlagerung anderer Frequenzen zu rate mit maximal 2,1 MBit/s hinter den
vermeiden und um die Übertragung Möglichkeiten von WLAN weit zurück-
abhörsicherer zu machen. Dennoch bleibt. Zum Anschluss Bluetooth-fä-
ist die Funktechnik anfällig gegenüber higer Geräte an den Computer benötigt
„Lauschangriffen“. Als Gegenmaßnah- man, falls nicht bereits integriert, einen
me muss eine Verschlüsselungstech- Bluetooth-USB-Adapter.

74
3.4 Ethernet Netzwerke

Ethernet ist zum Synonym für kabel-


gebundene lokale Netze geworden. A
Das Verfahren ist unter IEEE 802.3
standardisiert und wird ständig weiter-
entwickelt. Die Bezeichnung „Ethernet“
?
umfasst
ƒƒ das Zugriffsverfahren (CSMA/CD),
ƒƒ die Beschreibung der benötigten
Stecker und Kabel für die Integration B
eines Computers in ein LAN,
ƒƒ die Protokolle zur Regelung des
­Datenverkehrs,
?
ƒƒ die Art der Datenübertragung in
­Datenpaketen (Frames).

C
3.4.1 CSMA/CD
Zum Betrieb eines Netzwerkes muss
eindeutig festgelegt sein, wie der Kollision
Daten­austausch zwischen den einzelnen
Rechnern im Netz erfolgen soll. Diese
als Zugangs- oder Zugriffsverfahren
D
bezeichnete Festlegung besitzt bei
Ethernet die komplizierte Bezeichnung
CSMA/CD (Carrier Sense Multiple Ac-
cess/Collision Detection): Jam
A Alle Rechner „hören“ permanent das
Netz ab (Carrier Sense), um festzu-
stellen, ob Daten zu empfangen sind E
oder ob das Medium zum Senden
eigener Daten frei ist.
B Ein Rechner beginnt zu senden,
wenn das Netz frei ist, andernfalls ?

startet er nach einer Wartezeit einen


erneuten Versuch (Multiple Access).
C Wenn zufällig ein zweiter Rechner CSMA/CD
gleichzeitig zu senden beginnt, erneut zu senden. Die Wahrschein- Die Grafik illustriert
kommt es zur Datenkollision. lichkeit, dass es wieder zu einer Kolli- den Ablauf der Kolli­
sionserkennung (Col-
D Der Rechner, der die Kollision zuerst sion kommt, ist nun gering, sollte es
lision Detection).
entdeckt (Collision Detection), sendet dennoch dazu kommen, wiederholen
ein Störsignal (Jamming-Signal) aus. sich D und E.
Damit erfahren alle Rechner, dass In der Grafik ist das Zugriffsverfahren
eine Störung vorliegt und somit das am Beispiel der heute veralteten Bus-
Senden momentan nicht möglich ist. Topologie dargestellt. Als Ethernet vor
E Nach einer kurzen Zufallszeit ver- etwa dreißig Jahren entwickelt wurde,
sucht der sendewillige Rechner war diese Topologie jedoch weit verbrei-

75
tet. Dies erklärt, weshalb ein Verfahren Um ein Gefühl für die (abstrakten)
zur Kollisionserkennung eingesetzt Zahlen zu bekommen, machen wir ein
werden musste. Rechenbeispiel (vgl. Seite 4).
Die Situation heute ist eine andere:
Lokale Netze sind fast ausschließlich Beispielrechnung
sternförmig aufgebaut. Als Sternvertei- Wie lange dauert (theoretisch) die
ler kommen Switches zum Einsatz, die Übertragung von 100 GB (Gigabyte) in
eine „Intelligenz“ besitzen und für die einem 10-GBit/s-Netz?
Datenübertragung immer eine direkte
Verbindung zwischen Sender und Datenrate:
Empfänger herstellen – daher auch die 10 GBit/s |x  1.000
Bezeichnung Switch (dt.: Schalter). = 10.000 MBit/s |x  1.000
Ein „Switched Ethernet“ arbeitet = 10.000.000 kBit/s |x  1.000
damit kollisionsfrei, so dass CSMA/CD = 10.000.000.000 Bit/s
nicht benötigt würde. Dennoch hat man Datenmenge:
es dabei belassen, auch um Kompa- 100 GB |x 8
tibilität zu Netzen mit Kollisionen zu = 800 GBit |x 1.024
erreichen. Durch die Kollisionsfreiheit = 819.200 MBit |x 1.024
steigert sich natürlich die Performance = 838.860.800 kBit |x 1.024
im Netz, da alle Daten nur einmal ge- = 858.993.459.200 Bit
sendet werden müssen. Übertragungszeit:
858.993.459.200 Bit
3.4.2 Ethernet-Standards ÷ 10.000.000.000 Bit/s
= 85,9 s
Immer größere Datenmengen erfordern
immer schnellere Netze. In der Tabelle Die Rechnung berücksichtigt nicht, dass
finden Sie eine Zusammenstellung der ein 10-GBit/s-Netz in der Praxis keine
aktuellen Ethernet-Standards, deren 10 GBit/s übertragen kann, sondern
Datenraten und mögliche Verkabelung. einen deutlich geringeren Wert.

Ethernet-Standards Ethernet-Standards
In heutigen Netzen Name Datenrate Bezeichung (Bsp.) Kabelart max. Länge
kommt überwiegend
das Gigabit-Ethernet Ethernet 10 MBit/s 10BASE-T Twisted Pair (CAT 3) 100 m
zum Einsatz (Stand:
2018).
Fast Ethernet 100 MBit/s 100BASE-TX Twisted Pair (CAT 5, 5e) 100 m
100BASE-FX Lichtwellenleiter 10 km

Gigabit-Ethernet 1 GBit/s 1000BASE-T Twisted Pair (CAT 5, 5e, 6) 100 m


1000BASE-LX10 Lichtwellenleiter 10 km

10-GBit-Ethernet 10 GBit/s 10GBASE-T Twisted Pair (CAT 6a, 7) 100 m


10GBASE-ER Lichtwellenleiter 40 km

40-GBit-Ethernet 40 GBit/s 40GBASE-T Twisted Pair (CAT 8) 10 km


100-GBit-Ethernet 100 GBit/s 100GBASE-ER4 Lichtwellenleiter 40 km

200-GBit-Ethernet 200 GBit/s 200GBASE­LR4 Lichtwellenleiter 10 km


400-GBit-Ethernet 400 GBit/s 400GBASE­LR8

76
Netzwerke

3.4.3 Adressierung IP-Adresse, eine wichtige Rolle spielt.


Worin liegt der Unterschied zwischen
Daten werden stets in Paketen übertra- MAC- und IP-Adresse?
gen. Diese müssen – wie bei der Post Eine MAC-Adresse ist hardwaremä-
auch – eine eindeutige Sender- und ßig festgelegt und unveränderlich. IP-
Empfängeradresse besitzen. Adressen hingegen können dynamisch
verwaltet werden: Wenn Sie sich mit
MAC-Adresse einem Computer am Netz anmelden,
erhält er eine IP-Adresse zugeteilt. Nach
Abschalten des Computers wird diese
IP-Adresse wieder frei. Auf diese Weise
A wird die Verwaltung von Netzen flexib-
ler (siehe Seite 86).

Ethernet-Frame
In Netzwerken wird diese Adressierung Vor der Datenübertragung „schnürt“
über die MAC-Adresse gewährleistet, der Sender ein Datenpaket, das als
wobei MAC für Media Access Control Ethernet-Frame bezeichnet wird. In der
steht und nichts mit Apple zu tun hat. Grafik unten ist eine mögliche Spezi-
Jedes netzwerkfähige Endgerät besitzt fikation eines Ethernet-Frames darge-
eine weltweit einmalige MAC-Adresse stellt. Es sei aber darauf hingewiesen,
bestehend aus einer 48-Bit-Zahl, die in dass es noch andere Spezifikationen
sechs Blöcke mit je einem Byte (6 x 8 Bit gibt. Der Ethernet-Frame setzt sich aus
= 48 Bit) gegliedert ist. MAC-Adressen folgenden Teilen zusammen:
werden in hexadezimaler Schreibwei- ƒƒ MAC-Adresse des Empfängers
se notiert, wobei ein Byte durch zwei ƒƒ MAC-Adresse des Senders
Hexa­dezimalzahlen angegeben wird A. ƒƒ Zusatzinformation über das Netz- Ethernet-Frame
48
Mit 48 Bit lassen sich 2 (281 Billi- werkprotokoll Die Grafik zeigt den
onen) unterschiedliche Adressen erzeu- ƒƒ Die eigentlichen Nutzdaten, wobei möglichen Aufbau
eines Ethernet-Frames
gen, so dass der Vorrat so schnell nicht maximal 1500 Byte möglich sind zur Übertragung von
erschöpft sein wird. ƒƒ Prüfsumme zur Fehlererkennung bei maximal 1500 Bytes
der Datenübertragung an Nutzdaten. (Die
IP-Adresse Trifft ein Paket im Switch ein, stellt die- Zahlen sind lediglich
Beispiele.)
Nun haben Sie sicherlich schon ge- ser mit Hilfe der beiden MAC-Adressen Größere Daten-
hört, dass in Netzwerken (wie auch eine direkte Verbindung zwischen Sen- mengen müssen
im Internet) eine weitere Adresse, die der und Empfänger her. auf mehrere Frames
verteilt werden.

MAC-Adresse Empfänger MAC-Adresse Sender Typ Nutzdaten (max. 1500 Byte) Fehlerprüfung

00 0A 95 94 63 38 00 0A 95 A0 27 45 08 00 FD BB AE 66

Ethernet-Frame (max. 1518 Byte)

77
3.5 Referenzmodelle

3.5.1 Einführungsbeispiel Netzwerkkomponenten (wie Switch


oder Router) sowie die Notwendigkeit
Die Auseinandersetzung mit Referenz- unterschiedlicher Protokolle (wie ARP,
modellen und Netzwerkprotokollen ist TCP, IP, SMTP) besser verstehen.
abstrakt und primär den Informatikern
vorbehalten. Weshalb plagen wir Sie Referenzmodell
dennoch mit dieser Materie? Nehmen Sie an, dass Sie mit einem
Der Grund ist, dass sich die Funk- französischen Freund telefonieren.
tionsweise eines Netzwerks ohne Sie sprechen beide Englisch, da Sie
Referenzmodell kaum erklären lässt, kein Französisch und Ihr Freund kein
geschweige denn verstanden werden Deutsch spricht. Eine Alltagssituation,
kann. Wir möchten Ihnen deshalb in die bei genauerer Betrachtung relativ
diesem Kapitel die beiden zentralen komplex ist. Die Grafik zeigt, wie sich
­Referenzmodelle, das OSI-Referenzmo- das Beispiel in Teilaufgaben zerlegen
dell und das TCP/IP-Modell, in Grund- und in Schichten darstellen lässt. Alle
zügen vorstellen. Mit diesem Wissen Schichten zusammen werden als Refe-
werden Sie dann die Bedeutung der renzmodell bezeichnet.

Schichtenmodell
Auch ein alltäglicher
Vorgang wie ein
Telefonat lässt sich in
(logische) Schichten
beschreiben.
Ist das Modell zur
Beschreibung sämt- Logische
licher Vorgänge dieser Verbindung
Art gültig, spricht man Gesprächsinhalt Gesprächsinhalt
von einem Referenz-
modell.

Übersetzung Übersetzung
Physikalische Verbindung

ins Englische ins Englische

Umwandlung in Umwandlung in
elektrische Signale elektrische Signale

Verbindungsaufbau Verbindungsaufbau
(Wählvorgang) (Wählvorgang)

Datenübertragung Datenübertragung

Telefonleitung

78
Netzwerke

ƒƒ Die oberste Schicht beschreibt den Protokolle legen fest, wie (a) die Um-
Gesprächsinhalt. Dieser zunächst rein setzung der akustischen in elektrische
gedankliche Vorgang spielt sich im Signale, (b) der Verbindungsaufbau
Gehirn ab. und (c) die eigentliche Übertragung
ƒƒ Die nächste Schicht stellt die Über- der Informationen erfolgen soll.
setzung der (muttersprachlichen) Eine Schicht muss von den angren-
Gedanken in die Sprache Englisch zenden Schichten nur „wissen“, wie ihr
dar. Sie endet mit der Aussprache der die Informationen übergeben werden
Worte und Sätze. und wie sie die Informationen weiterge-
ƒƒ Die darauf folgende Schicht be- ben muss. Dies ist durch die Protokolle
schreibt die Umsetzung der akus­ geregelt. Ansonsten übernimmt die
tischen in elektrische bzw. in digitale jeweilige Schicht die ihr zugeteilte Auf-
Signale. gabe, ohne den Gesamtzusammenhang
ƒƒ Die vorletzte Schicht beschreibt die des Systems zu kennen.
Verbindung der beiden Telefone, die Obwohl der physikalisch-technische
durch einen Wählvorgang hergestellt Ablauf eines Telefonats im Referenzmo-
wird. dell von oben nach unten und umge-
ƒƒ Die unterste Schicht bestimmt kehrt von unten nach oben verläuft,
schließ­lich, in welcher Form die digi- sind gleichartige Schichten „logisch“
talen Signale von Deutschland nach horizontal miteinander verbunden. In
Frankreich und zurück übertragen der obersten Schicht kommunizieren
werden. die beiden Gesprächspartner miteinan-
der – wenn auch nur gedanklich. In der
Protokolle nächsten Schicht findet die Übersetzung
Nachdem der Vorgang des Telefonie- Deutsch – Französisch über den Umweg
rens in einzelnen Schichten beschrie- Englisch statt, usw. Die Schichten sind
ben wurde, müssen im zweiten Schritt nicht an den Vorgang des Telefonierens
Regeln definiert werden, nach denen gebunden und würden ebenso ab-
die einzelnen Schichten funktionieren. laufen, wenn die Gesprächspartner in
Außerdem muss festgelegt werden, wie einem Raum sitzen würden.
die Schichten miteinander verbunden
werden. Die technische Bezeichnung für Zusammenfassung
diese Regelwerke lautet Protokoll. Das obige Beispiel veranschaulicht die
ƒƒ Das Protokoll der obersten Schicht Vorteile eines Referenzmodells:
liefert das Regelwerk für die deutsche ƒƒ Komplexe Zusammenhänge lassen
bzw. französische Sprache. Es enthält sich in kleine, überschaubare Ein-
den Zeichensatz, die zulässigen Kom- heiten (Schichten) zerlegen.
binationen der Zeichen zu Wörtern ƒƒ Für jede Schicht lassen sich Regeln
bzw. Sätzen (Syntax) und ordnet den (Protokolle) definieren, wie die Infor-
Wörtern und Sätzen eine Bedeutung mationen zu verarbeiten sind.
(Semantik) zu. ƒƒ Jede Schicht funktioniert unabhängig
ƒƒ Nun muss durch ein weiteres Regel­ vom restlichen System.
werk festgelegt werden, wie die ƒƒ Schichten und Protokolle können in
deutsche bzw. französische Sprache verschiedenen technischen Systemen
ins Englische übersetzt wird. verwendet werden.
ƒƒ Die darauf folgenden technischen

79
3.5.2 OSI-Referenzmodell das sieben Schichten (Layers) definiert.
Für jede dieser sieben Schichten sind
Zur strukturierten Beschreibung von spezifische Aufgaben festgelegt und
OSI-Referenzmodell Datennetzen hat die Organisation ISO entsprechende Protokolle standardisiert
Die unteren vier (International Standardization Organi- worden, die in den folgenden Abschnit-
Schichten sind trans-
portorientierte, die sation) 1983 ein Referenzmodell ent- ten kurz angesprochen werden.
oberen drei Schichten wickelt, das sie mit OSI (Open System Kritiker wenden ein, dass das OSI-
anwendungsorien- Interconnection) bezeichnet hat und Referenzmodell zu „aufgebläht“ und
tierte Schichten. zu akademisch sei und in der Praxis
deshalb wenig Verwendung fände. Aus
diesem Grund existieren zahlreiche wei-
tere Modelle, die mit weniger Schichten
auskommen (siehe nächster Abschnitt).

Schicht 1: Bitübertragungsschicht
Die unterste Schicht des Referenzmo-
dells legt fest, wie die binäre Übertra-
Anwendungsschicht Anwendungsschicht gung der einzelnen Bits – also logisch
(Application Layer) (Application Layer) Null oder Eins – zu erfolgen hat. Dazu
muss zunächst entschieden werden,
welches Kabel und welche Stecker zu
Darstellungsschicht Darstellungsschicht verwenden sind. Zweitens definiert
(Presentation Layer) (Presentation Layer)
die Schicht, wie die Daten übertragen
werden.
Sitzungsschicht Sitzungsschicht Wenn Sie das vorherige Kapitel ge-
(Session Layer) (Session Layer) lesen haben, dann wissen Sie bereits,
dass beim Ethernet wahlweise Twisted-
Pair-Kabel oder Lichtwellenleiter ver-
Transportschicht Transportschicht wendet werden und die Übertragung in
(Transport Layer) (Transport Layer) Paketen über Ethernet-Frames erfolgt.

Schicht 2: Sicherungsschicht
Vermittlungsschicht Vermittlungsschicht
(Network Layer)
Die Sicherungsschicht dient – wie der
(Network Layer)
Name sagt – zur Sicherung des Daten­
stromes zwischen den Kommunika­
Sicherungsschicht Sicherungsschicht tionspartnern. Dazu gehört einerseits
(Data Link Layer) (Data Link Layer) die Fehlererkennung und -korrektur und
andererseits die sogenannte Flussrege-
lung. Darunter wird die Synchronisation
Bitübertragungsschicht Bitübertragungsschicht zwischen Sender und Empfänger ver-
(Physical Layer) (Physical Layer)
standen. Dies geschieht durch Auftei-
lung der Daten in Blöcke, die in einen
Übertragungsrahmen (z. B. Ethernet-
Übertragungsmedium
Frame) eingepasst werden.
In der Sicherungsschicht wird weiter-
hin das Zugriffsverfahrens festgelegt:

80
Netzwerke

Bei Ethernet handelt es sich dabei um Protocol (TCP), dessen Aufgaben Sie
das im letzten Kapitel beschriebene auf Seite 91 nachlesen können.
CSMA/CD-Verfahren. Bei WLAN kommt
ein modifiziertes Zugriffsverfahren Schicht 5: Sitzungsschicht
namens CSMA/CA zum Einsatz. Die drei oberen Schichten des Referenz-
Hardware, die auf Schicht 2 des Mo- modells werden als anwendungsori-
dells arbeitet, sind Netzwerkkarten und entierte Schichten bezeichnet. Aufgabe
Switches. der Schicht 5 ist die Dialogsteuerung.
Darunter versteht man die Festle-
Schicht 3: Vermittlungsschicht gung, welche der beteiligten Stationen
In der Vermittlungsschicht werden die senden und welche empfangen darf
sogenannten Paketleitwege bestimmt. (Token-Management). Zusätzlich regelt
Darunter versteht man die Festlegung diese Schicht auch die Synchronisation
des Weges (Routing) vom Ursprungs- der Teilnehmerverbindungen, die Ses­
zum Zielrechner. Zwischen diesen sions genannt werden.
können wie beim Internet Tausende von
Kilometern Distanz liegen, so dass es Schicht 6: Darstellungsschicht
eine große Zahl von möglichen „Rou- Die Darstellungsschicht ist insbeson-
ten“ gibt. dere für die Syntax und Semantik der
Aufgabe der Schicht 3 ist es, eine übertragenen Informationen zuständig.
günstige Route auszuwählen und eine Darunter ist zu verstehen, dass die zu
entsprechende Adressierung der Daten- übertragenden Daten einheitlich codiert
pakete vorzunehmen. Diese Aufgabe und damit standardisiert werden.
übernehmen Router, die im Netzwerk Der wichtigste internationale Code
als eigenständige Geräte installiert sind. hierfür ist der ASCII. Eine weitere
Das wichtigste Protokoll der Vermitt- Aufgabe der Schicht 6 besteht in der
lungsschicht ist das Internet Protocol Verschlüsselung von Daten.
(IP), auf das wir wegen seiner großen
Bedeutung ab Seite 86 genauer einge- Schicht 7: Anwendungsschicht
hen. Die oberste Schicht stellt die Schnittstel-
le zum Anwender dar. Die zugehörige
Schicht 4: Transportschicht Software, z. B. Webbrowser, FTP- oder
Die letzte der vier unteren, transport­ ­E-Mail-Clients, stellt die zur Kommu-
orientierten Schichten des OSI-Refe- nikation benötigten Protokolle zur
renzmodells bildet die eigentliche Trans- Verfügung.
portschicht. Ihre Aufgabe besteht in der Beispiele für wichtige Protokolle der
Verknüpfung der beiden Kommunika- Anwendungsschicht sind:
tionspartner durch Auf- und Abbau der ƒƒ SMTP Postausgang bei E-Mail
Verbindung. Außerdem werden die zu ƒƒ POP3 Posteingang bei E-Mail
übertragenden Daten auf der Sender- ƒƒ IMAP E-Mail-Zugriff (ohne Down-
seite in kleinere Einheiten zerlegt und load der Mails)
auf Empfängerseite auf Vollständigkeit ƒƒ HTTP WWW-Seiten
geprüft und wieder zusammengesetzt. ƒƒ FTP Datenaustausch
Wichtigstes Protokoll der Transport- ƒƒ Telnet Fernzugriff auf Computer
schicht ist das Transmission Control

81
3.5.3 TCP/IP-Referenzmodell Ethernet mit CSMA/CD der Standard
lokaler Netze.
Sowohl in lokalen Netzen als auch im Zur Datenfernübertragung kommt,
Internet verwendet die große Mehrheit wenn der Rechner nicht ständig mit
der Datennetze den TCP/IP-Protokoll- dem Internet verbunden ist, das Point-
stapel. Aus diesem Grund wurde ein to-Point Protocol (PPP) zum Einsatz.
Referenzmodell entwickelt, das auf Dieses stellt, wie beim Telefonieren,
TCP/IP zugeschnitten ist und darüber eine Wählverbindung zwischen den
hinaus eine deutliche Vereinfachung des beiden Rechnern her.
OSI-Referenzmodells darstellt.
Schicht 2: Internetschicht
Schicht 1: Netzzugangsschicht Die Internetschicht entspricht der Ver-
TCP/IP-Referenzmo- Die unterste Schicht des TCP/IP-Refe- mittlungsschicht (Schicht 3) im OSI-Mo-
dell
renzmodells fasst die Schichten 1 und 2 dell. Ihre wesentliche Aufgabe besteht
Der TCP/IP-Protokoll-
stapel kommt sowohl
des OSI-Modells zusammen. Sie sorgt darin, die zu übertragenden Daten in
in lokalen Netzen als für die physikalische Übertragung der kleinere Einheiten (Datagramme) zu
auch im Internet zum binären Daten. Wie Sie wissen, ist das zerlegen, diese Pakete zu adressieren
Einsatz. (IP-Adresse) und sich um die Vermitt-
lung des Weges zu kümmern, den die
Datenpakete im Netz nehmen (Routing).
Das Protokoll der Internetschicht heißt
deshalb auch Internet Protocol (IP).
Weitere Informationen zum Internet
Protocol finden Sie auf Seite 86.

Schicht 3: Host-zu-Host-Transport-
schicht
Anwendungsschicht Anwendungsschicht Schicht 4 des OSI-Modells wird im TCP/
IP-Modell als Host-zu-Host-Transport-
schicht bezeichnet. Unter einem Host
(dt.: Gastgeber) wird allgemein ein
Host-zu-Host- Host-zu-Host- Rechner mit Netzzugang verstanden.
Transportschicht Transportschicht
Die Transportschicht stellt die Verbin-
dung der kommunizierenden Hosts her
und sorgt danach für einen sicheren
Internetschicht Internetschicht Datentransport. Wichtigstes Protokoll in
dieser Schicht ist TCP (siehe Seite 91).

Schicht 4: Anwendungsschicht
Netzzugangsschicht Netzzugangsschicht Im TCP/IP-Referenzmodell werden die
drei oberen OSI-Schichten 5, 6 und 7 zu
einer Anwendungsschicht zusammen-
gefasst. Wie der Name sagt, finden sich
Übertragungsmedium
hier die Protokolle, die für die Kommu-
nikation mit uns Anwendern zuständig
sind, z. B. HTTP oder SMTP.

82
3.6 Hardware Netzwerke

3.6.1 Netzwerkadapter des Adapters mit der Datenrate des


Ethernets übereinstimmt. Beispiel:
Ein Netzwerkadapter ermöglicht die Wenn Sie ein Gigabit-Ethernet haben,
Verbindung eines Computers mit einem dann müssen Sie auch einen Gigabit-
lokalen Netz (LAN) oder mit einem Adapter verwenden, um Ihren Rechner
drahtlosen Netz (WLAN). Er erfüllt fol- im Netzwerk nicht „auszubremsen“.
gende zwei Funktionen: Für Hochgeschwindigkeitsnetze gibt
ƒƒ Netzzugang per Twisted-Pair-­Kabel es 10-GBit- oder 40-GBit-Ethernet-Adap-
oder Lichtwellenleiter bei LAN oder ter, die überwiegend als Backbone (dt.:
drahtlos bei WLAN Rückgrat) zur Verbindung von Servern
ƒƒ Netzzugriffsverfahren, also CSMA/CD und Haupt-Switches zum Einsatz kom-
(Ethernet) bei LAN oder CSMA/CA bei men.
WLAN
Netzwerkadapter verbinden Netze da- WLAN-Adapter
mit in der Netzzugangsschicht des TCP/ Der Trend geht in Richtung kabelloses
IP-Referenzmodells (siehe Grafik links). (engl.: wireless) Netzwerk. WLAN-Adap-
ter sind heute in allen mobilen Endge-
LAN-Adapter räten wie Laptops, Smartphones oder
Da es sich bei lokalen Netzen heute Tablets eingebaut.
ausschließlich um Ethernet handelt, Die Datenrate eines WLAN ist vom
werden kabelgebundene Adapter auch Standard abhängig (siehe Seite 73). In
als Ethernet-Adapter bezeichnet. der Regel sind die Datenraten im WLAN
Ein Ethernet-Adapter ist standard- deutlich geringer als im Ethernet, au-
mäßig in Desktop-PCs und den meisten ßerdem sind Funkverbindungen störan-
Laptops vorhanden – Sie erkennen dies fälliger. Zur Kombination von LAN und
am Vorhandensein der RJ45-Buchse. WLAN ist, wie auf Seite 74 beschrieben,
Fehlt diese, z. B. bei den MacBooks ein WLAN-Access-Point erforderlich.
von Apple, können Sie einen externen Die Unabhängigkeit von einem
Adapter A verwenden, der über USB festen Standort ist das zentrale Argu-
oder Thunderbolt an das Laptop ange- ment für den WLAN-Einsatz. Vor allem
schlossen wird. im öffentlichen Bereich wird hierdurch
der Zugang ins Internet möglich. Zu-
nehmend wird, z. B. in Zügen oder in
A Flugzeugen, dieser Service zur Verfü-
gung gestellt.

MAC-Adresse
Wie bereits auf Seite 77 angesprochen,
besitzt jeder Netzwerkadapter zur Iden-
tifikation eine weltweit einmalige Netz-
werkadresse, auch MAC-Adresse (Me-
dia Access Control) genannt. Sie wird
auch als Burnt-in-Adresse bezeichnet,
weil sie in einen eigenen ROM-Speicher
Beim Kauf eines Adpaters muss darauf des Netzwerkcontrollers unveränderlich
geachtet werden, dass die Datenrate „eingebrannt“ ist.

83
3.6.2 Switch 3.6.3 Router
In einem lokalen Netz ist der Router
(route, dt.: Strecke) dafür zuständig,
dass allen Rechnern des Netzes eine
Verbindung ins Internet ermöglicht
wird. Da nur der Router mit dem
Internet verbunden ist, besitzt er eine
Routing-Tabelle mit den IP-Adressen al-
ler Arbeitsstationen und leitet die Daten
entsprechend weiter. Handelt es sich
um einen statischen Router, dann müs-
Switch sen diese manuell durch den Netzwerk-­
Ein Switch ist der Mit- Wie Sie auf Seite 69 sehen, verbindet Administrator einprogrammiert wer-
telpunkt bei sternför- ein Switch (dt.: Schalter) die Computer den. Da dies relativ umständlich ist,
miger Topologie.
bei sternförmiger Topologie und dient kommen bevorzugt dynamische Router
Modell: Netgear, 24 zusätzlich als Signalverstärker. Er wird zum Einsatz, die sich automatisch um
10GBASE-T Ports auch als Sternverteiler bezeichnet. die Verwaltung und (dynamische) Zutei-
Für die Verbindungen mit den einzel- lung der Netz­adressen kümmern.
nen Computern oder sonstigen netz- Bei einem Router handelt es sich
werkfähigen Geräten besitzen Switches entweder um ein eigenständiges Gerät
8, 16, 24 oder mehr Ausgänge (Ports) oder man überlässt das Routing einem
mit RJ45-Buchsen (siehe Foto). Server-Betriebssystem. Häufig integrie-
Ein Switch ist in der Lage, die eintref- ren Router eine Firewall zum Schutz des
fenden Datenpakete (Ethernet-Frames) lokalen Netzes vor äußeren Angriffen.
zu analysieren und eine Punkt-zu- Spezielle Formen wie ISDN- oder
Punkt-Verbindung zwischen Sender DSL-Router übernehmen zusätzlich die
und Empfänger herzustellen. Auf diese Anbindung an das Telefonnetz. Von
Weise werden Datenkollisionen ausge- einem WLAN-Router spricht man bei
schlossen. Switches verbinden Netze Geräten, die neben einem Anschluss
ebenfalls in der Netzzugangsschicht des für ein lokales Netz (LAN) über einen
TCP/IP-Modells. WLAN-Access-Point verfügen und
Heutige Switches sind zusätzlich somit das Routing auch für kabellos
in der Lage, Routing-Funktionen zu eingebundene Geräte übernehmen.
übernehmen, die Datenpakete also auf Auch im Internet selbst sind zahl-
„intelligente“ Weise weiterzuleiten. Sie lose Router erforderlich: In einem
arbeiten dann bereits in der Internet- Netzverbund mit mehreren Millionen
schicht des TCP/IP-Modells. Computern wäre eine effiziente Weg-
In größeren Netzen reicht ein Switch vermittlung sonst nicht möglich. Router
nicht aus, in diesem Fall müssen meh- sorgen dafür, dass in Abhängigkeit von
rere Switches miteinander verbunden der aktuellen Netzauslastung optimale
werden. Früher waren hierfür spezielle Verbindungswege für die zu übertra-
(Uplink-)Kabel erforderlich. Neuere genden Daten gefunden werden.
Switches können erkennen, ob End- Im TCP/IP-Referenzmodell arbeiten
geräte oder ein anderer Switch ange- Router damit in der Internetschicht.
schlossen wurde.

84
Netzwerke

3.6.4 Hardware im TCP/IP-Referenz- heiten die Datenpakete gehören, da


hierfür die Internetschicht (genauer: das
modell
Internet Protocol) zuständig ist.
Die Grafik zeigt die Einordnung der Ein Router arbeitet in der Internet-
Netzwerkkomponenten in das TCP/IP- schicht und verbindet damit zwei (Teil-)
Referenzmodell. Netze logisch auf Ebene der Internet-
Netzwerkadapter und Switch ver- schicht. Hierzu analysiert er die (IP-)
binden Computer in der Netzzugangs- Adressen der ankommenden Datenpa-
schicht. Dies bedeutet, eine physika- kete, vergleicht sie mit den Adressen,
lische Verbin­dung mittels Stecker und die er in seiner Routing-Tabelle abge-
Kabel wird ermöglicht, das Zugriffsver- legt hat, und leitet die Daten entspre-
fahren geregelt und – bei einem Switch chend weiter. Er sorgt somit dafür, dass
– werden Daten­kollisionen vermieden. die IP-Datenpakete am richtigen Zielort
Netz­­werkadapter bzw. Switches kön- ankommen. Den Router „interessiert“
nen Daten­pakete ins Netz einspeisen aber weder, welcher Art die Daten sind,
oder weiterleiten. Allerdings „wissen“ noch, wie diese physikalisch übertragen
sie nicht, zu welchen größeren Ein- werden.

Netzkomponenten
und TCP/IP-Modell
Die horizontalen Pfeile
zeigen die logische
Verbindung der Netze
durch die jeweiligen
Komponenten.

Anwendungsschicht Anwendungsschicht

Host-zu-Host- Host-zu-Host-
Transportschicht Transportschicht

Internetschicht Router Internetschicht

Switch
Netzzugangsschicht Netzzugangsschicht
Netzwerkadapter

85
3.7 Protokolle und Dienste

Wie bereits mehrfach erwähnt, sind IPv4


Ethernet und TCP/IP zum Standard loka­ Eine IPv4-Adresse („v4“ steht für Ver­
ler Netze geworden. Darüber hinaus sion 4) besteht aus einer 32-Bit-Zahl,
ist TCP/IP für die Datenübertragung im die sich in 4 x 8 Bit, also vier Byte,
Internet zuständig. gliedert A.
Grundkenntnisse über die Funk­
tions­weise dieser Protokolle gehören Struktur einer IPv4-Adresse
deshalb zum „Basiswissen“ Netzwerk-
xxx . xxx . xxx . xxx
technik hinzu.
mit xxx aus: 0, 1, ..., 255
3.7.1 Internet Protocol (IP) Beispiel: 169.254.233.170 (dezimal)

Es erscheint zunächst etwas verwirrend,


dass jeder Rechner eines lokalen Netz- In einem Byte lassen sich 256 Zahlen
werks bzw. im Internet neben der MAC- von 0 bis 255 speichern. Bei vier Byte
32
Adresse (siehe Seite 77) eine zweite ergeben sich somit 2 oder 4,29 Milliar-
Adresse benötigt. Der Unterschied den unterschiedliche Adressen.
zwischen den Adressen ist folgender: Trotz dieser scheinbar großen Zahl
Eine MAC-Adresse ist dem Netzwerk- reichen die IPv4-Adressen schon lange
controller fest und unveränderlich zu- nicht mehr aus. Dies liegt daran, dass
geordnet. Eine IP-Adresse hingegen ist durch die Bildung von Netzklassen
nicht an einen Rechner gebunden. Sie große Adressbereiche reserviert sind.
kann ihm zeitweilig (dynamisch) zuge- Außerdem benötigt heute jeder Fern-
teilt werden und wird nach Beendigung seher, jede Spielekonsole und v. a. die
der Netzwerksitzung wieder frei. Bestes unzähligen mobilen Endgeräte (Smart-
Beispiel hierfür ist die Einwahl ins phones, Tablet-PCs, Netbooks …) eine
Internet über einen Internet-Provider. eigene IP-Adresse. Unter dem Schlag-
IPv4 und IPv6
Weiterhin ermöglichen die IP-Adressen wort „Internet der Dinge“ werden
Unter macOS kann
ein Netz wahlweise
die Klassifizierung von Netzen und die zukünftig noch sehr viel mehr Geräte,
nach alter oder neuer Bildung von Subnetzen (siehe nächster z. B. Haushaltsgeräte, Autos oder Ma-
IP-Version eingerichtet Abschnitt). schinen, mit dem Internet verbunden
werden. sein. Schon vor etlichen Jahren wurde
aus diesen Gründen die Erweiterung
der IP-Adressen vorgenommen.

A IPv6
IPv6 (Version 6, Version 5 wurde ver-
worfen) erweitert IPv4 um 96 auf 128
Bit. Mit dieser unvorstellbar großen
128 38
Zahl (2 = 3,4 · 10 Adressen) ließe
sich jedes Reiskorn dieser Erde mit
einer IP-Adresse versehen. IPv6 besteht
aus acht Blöcken mit je zwei Byte. Wie
B bei MAC-Adressen erfolgt die Schreib-
weise hexadezimal, für jeden Block wer-
den vier Hexadezimalziffern benötigt:

86
Netzwerke

Struktur einer IPv6-Adresse Netzmaske (Subnetzmaske)


Nun ergibt sich ein Problem: Wie lässt
xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx
sich anhand der IP-Adresse erkennen,
xxxx aus: 0000, 0001, ... ,FFFF (hexadezimal) welcher Teil die Netz-ID und welcher die
Beispiel: 0000:0000:0000:2135:A201:00FD:DCEF:125A h Host-ID ist? Damit dies möglich wird,
wird die IP-Adresse um eine sogenann-
te Netzmaske, oft auch als Subnetzmas-
Der Umstieg auf IPv6 erfolgt nach und ke bezeichnet, ergänzt: Diese kennzeich-
nach. Er soll möglichst „sanft“ gesche- net die Netz-ID durch die binäre „1“ und
hen, so dass übergangsweise eine die Host-ID durch „0“:
gemischte Verwendung von IPv4- und
IPv6-Adressen möglich ist B.
Wegen ihres einfacheren Aufbaus IP-Adresse: 172.16.36.125
beschränken wir uns im Folgenden auf
die Betrachtung von IPv4-Adressen. Netz-ID Host-ID

172 16 36 125
Netz-ID und Host-ID
Das Internet ist ein riesiger Rechnerver-
IP-Adresse
bund mit vielen Millionen Rechnern.
Um nicht nach der berühmten Nadel
im Heuhaufen suchen zu müssen, ist es Netzmaske: 255.255.0.0
sinnvoll, die IP-Adresse in zwei Teil-
Netz-ID Host-ID
bereiche zu gliedern, einen Netz- und
einen Host-Teil: 255 255 0 0

Netzmaske
IP-Adresse: 172.16.36.125
Schreibweise: 172.16.36.125/16
Netz-ID Host-ID

172 16 36 125
Die Zahl „255“ ergibt sich, wenn in
jedem der acht Bit eines Byte eine „1“
IP-Adresse
steht. Insgesamt besitzt die Netz-ID also
16 „Einser“, so dass sich die IP-Adresse
in der Form 172.16.36.125 /16 schreiben
Die in der IP-Adresse grau markierte lässt.
Netz-ID kennzeichnet das (Teil-)Netz, in Mit den verbleibenden 16 Bit der
16
dem sich der gesuchte Rechner befin- Host-ID lassen sich 2 = 65.536 Adres-
det. Alle Rechner in diesem Teilnetz sen bilden. Dabei sind zwei Adressen
besitzen eine identische Netz-ID. reserviert:
Die rot markierte Host-ID dient zur ƒƒ 172.16.0.0 ist die IP-Adresse des
Identifikation des Rechners innerhalb Netzes und darf für keinen Rechner
des Teilnetzes. Sie können diese Gliede- benutzt werden.
rung mit Telefonnummern vergleichen, ƒƒ 172.16.255.255 ist die sogenannte
die aus einer Ortsvorwahl und einer Broadcast-Adresse, die alle Rechner
Durchwahl bestehen. im Netz gleichzeitig adressiert.

87
Damit verbleiben 65.536 – 2 = 65.534
IP-Adressen für die einzelnen Computer. IP-Adresse: 192.168.121.240/27
Sie werden zustimmen, dass dieser
IP-Adressraum selbst für eine größere Netz-ID Host
Firma genügen wird. 192 168 121 240
In kleinen Netzen ist es ausreichend,
eine geringere Anzahl an Host-IDs zur
Verfügung zu haben: Netzmaske: 255.255.255.224

Netz-ID Host

IP-Adresse: 192.168.10.20/24 255 255 255 224


1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0

Netz-ID Host-ID

192 168 10 20
Das vierte Byte wird also teilweise (fünf
Bit) für die Host-ID und teilweise (drei
Netzmaske: 255.255.255.0 Bit) für die Netz-ID genutzt.
Um den Bereich der Host-ID zu ver-
Netz-ID Host-ID größern, können hierfür auch Teile des
255 255 255 0 dritten Byte herangezogen werden:

IP-Adresse: 192.168.253.65/22
Von den 256 Adressen der Host-ID sind
wieder die „0“ und die „255“ reserviert, Netz-ID Host-ID
so dass 256 – 2 = 254 Host-IDs zur Verfü- 192 168 253 65
gung stehen.

Netzmaske: 255.255.252.0
CIDR
Vielleicht haben Sie davon gehört, dass
Netz-ID Host-ID
die IP-Adressen in fünf Klassen von A
255 255 252 0
bis E eingeteilt sind. Diese Klassen ha- 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0

ben sich jedoch als zu unflexibel erwie-


sen und wurden durch CIDR (Classless
Inter-Domain Routing) abgelöst.
10
Nach CDIR darf die IP-Adresse nicht Die zehn Bit der Host-ID ergeben 2 –
nur byteweise, sondern bitweise in 2 = 1.024 – 2 = 1.022 IP-Adressen. Der
Netz- und Host-ID aufgeteilt werden. Adressraum teilt sich folgendermaßen
Im rechts oben aufgeführten Beispiel auf:
verbleiben für die Host-ID fünf Bit, so ƒƒ 192.168.252.0 (Netzwerk-ID)
5
dass hiermit 2 – 2 = 32 – 2 = 30 Rechner ƒƒ 192.168.252.1 (1. Host-ID)
adressiert werden können: ƒƒ 192.168.255.254 (1.022. Host-ID)
ƒƒ 192.168.121.224 (Netzwerk-ID) ƒƒ 192.168.255.255 (Broadcast-ID)
ƒƒ 192.168.121.225 (1. Host-ID) Sie sehen, dass durch CIDR eine flexible
ƒƒ 192.168.121.254 (30. Host-ID) Anpassung der IP-Adressen an die Er-
ƒƒ 192.168.121.255 (Broadcast-ID) fordernisse des Netzes möglich wird.

88
Netzwerke

Private IP-Adressen Die Adresszuweisung über DHCP funk­


Wie Sie wissen, muss eine IP-Adresse tioniert (vereinfacht) folgendermaßen:
im Internet weltweit einmalig sein, ƒƒ Einem DHCP-Server (genauer gesagt
da es sonst nicht möglich wäre, einen ist es ein Dienst, der auf dem Server
Rechner eindeutig zu identifizieren. läuft) wird ein Adressbereich aus der
Für lokale Netze gilt obige Einschrän- links dargestellten Tabelle zugewie-
kung nicht: Es spielt keine Rolle, ob in sen.
einer Firma X dieselben IP-Adressen ƒƒ Wird ein neuer Client im Netzwerk
wie in einer Firma Y verwendet werden, gestartet, sendet er zunächst eine
solange diese Adressen ausschließlich Aufforderung an alle Rechner (Broad-
intern benutzt werden. cast), dass er eine IP-Adresse benö-
Damit es nicht zu Konflikten mit IP- tigt.
Adressen kommen kann, die im Internet ƒƒ Der DHCP-Server erkennt diese
verwendet werden, wurden einige Nachricht, wählt aus seinem Adress­
Adressbereiche als „privat“ definiert pool eine freie IP-Adresse aus. Da er
und im Internet nicht eingesetzt. Je die richtige Zieladresse noch nicht
nach Größe Ihres Netzes können Sie kennt, sendet er die IP-Adresse an alle
sich eine IP-Adresse mit größerer oder Stationen.
kleinerer Host-ID aussuchen. ƒƒ Der Client übernimmt die ihm zuge-
wiesene IP-Adresse und sendet eine
3.7.2 Dynamic Host Configuration Bestätigungsmeldung an alle. Hier-
durch „weiß“ der DHCP-Server, dass
Protocol (DHCP)
die Adressierung abgeschlossen ist.
DHCP ist also eine sehr praktische
Private IP-Adressen Sache. Problematisch wird es, wenn in
CIDR-Notation Adressbereich Anzahl einem Netzwerk mehrere DHCP-Server
192.168.0.0/16 192.168.0.0 – 216 aktiv sind, die sich gegenseitig „ins
192.168.255.255 = 65.536 Handwerk pfuschen“.
20
172.16.0.0/12 172.16.0.0 – 2
172.31.255.255 = 1.048.576 3.7.3 Network Address Translation
10.0.0.0/8 10.0.0.0 – 2
24
(NAT)
10.255.255.255 = 16.777.216
Nun muss noch geklärt werden, wie ein
Computer eines lokalen Netzes, der ja
Bei großen Netzen wäre die manuelle eine private IP-Adresse besitzt, dennoch
Einrichtung und Einbindung der einzel- auf das Internet zugreifen kann.
nen Computer ins Netz eine aufwän- Eine relativ einfache Möglichkeit
dige Angelegenheit. Bedenken Sie auch besteht darin, dass sich der Router um
die hohe Fehleranfälligkeit: Verdreht den Austausch der IP-Adressen küm-
der Administrator bei der Eingabe der mert. Der Vorgang wird als NAT (Net-
IP-Adresse versehentlich zwei Zahlen, work Address Translation) bezeichnet.
dann wird dieser Rechner im Netz nicht Der Ablauf erfolgt folgendermaßen:
gefunden. Alle Netzwerk-Betriebssys­ ƒƒ Fragt ein Computer nach einer
teme stellen aus diesem Grund einen IP-Adresse, die sich nicht im LAN
Dienst zur Verfügung, der die Zuteilung befindet, wird diese an den Router
von IP-Adressen automatisiert: DHCP. weitergereicht.

89
Network Address
192.168.0.11 192.168.0.12
Translation (NAT)
Der Router ist mit
dem lokalen Netz
und dem Internet
verbunden und besitzt Router
deshalb zwei IP-Adres-
sen. Durch NAT wird 192.168.0.10/24 89.49.91.30
gewährleistet, dass
Daten aus dem Inter-
net zum anfragenden
Client weitergeleitet
werden.

192.168.0.13 192.168.0.14

ƒƒ Der Router besitzt eine zweite, nach Durch die Datenanalyse lassen sich An-
außen sichtbare IP-Adresse (in der griffe aus dem Internet abwehren oder
Grafik 89.49.91.30). Er tauscht die bestimmte Inhalte ausfiltern. Proxy-
IP-Adresse des Clients gegen diese Server sind deshalb häufig Bestandteil
externe IP-Adresse aus und leitet die von Firewall-Konzepten.
Anfrage ins Internet weiter. Das Zwischenspeichern bringt den
ƒƒ Nach Eintreffen der Antwort aus dem Vorteil, dass mehrfach angefragte Web-
Internet ersetzt der Router seine seiten aus dem Cache geholt werden
öffentlich sichtbare IP-Adresse wieder können, wodurch die Zugriffsgeschwin-
durch die IP-Adresse des Clients und digkeit deutlich erhöht wird.
leitet die Daten ins LAN weiter.
ƒƒ Der Client bemerkt diesen Austausch 3.7.5 Address Resolution Protocol
nicht und meint, dass er selbst mit
(ARP)
dem Internet verbunden ist.
Ausblick: Mit IPv6 kann auf NAT verzich- Sie erinnern sich, dass zur eindeutigen
tet werden, weil dann jedem Rechner Identifikation eines im Netz befindlichen
eine weltweit einmalige nach außen Gerätes dessen MAC-Adresse dient. Ein
sichtbare IP-Adresse zugewiesen wer- Switch legt sich eine Tabelle aller MAC-
den kann. Adressen an, so dass die Computer
(theoretisch) auf diese Weise kommuni-
3.7.4 Proxy-Server zieren könnten. Was geschieht jedoch,
wenn die Datenpakete über das Internet
Eine komfortablere Variante als NAT ist kommen?
die Verwendung eines Proxy-Servers ƒƒ Das Datenpaket besitzt als Zieladres-
(dt.: Stellvertreter). Im Unterschied zu se die IP-Adresse des Routers, da nur
NAT ermöglicht ein Proxy nicht nur diese von außen sichtbar ist.
die Weiterleitung von Anfragen vom ƒƒ Der Router tauscht seine eigene IP-
lokalen Netz ins Internet und zurück, Adresse per NAT durch die IP-Adresse
sondern analysiert den Datenstrom und des Clients aus, der die Anfrage ins
legt die Daten in einem Zwischenspei- Internet gestellt hatte.
cher (Cache) ab. ƒƒ Der Router muss nun mit ARP die

90
Netzwerke

MAC-Adresse des Zielcomputers er- len speichern lassen. Port 0 bis 1.023
mitteln. Er sendet hierzu eine Anfrage sind standardisiert und werden deshalb
an alle Computer: Wem gehört die als Well Known Ports bezeichnet. Bei-
IP-Adresse XYZ? spiele hierfür sind:
ƒƒ Der Computer mit dieser IP-Adresse ƒƒ Port 21: Datenübertragung (FTP)
meldet sich beim Router und teilt ihm ƒƒ Port 25: E-Mail-Versand (SMTP)
seine MAC-Adresse mit. ƒƒ Port 80: Webseiten (HTTP)
ƒƒ Der Router versieht die Daten nun ƒƒ Port 443: Verschlüsselte Über-
mit dieser Adresse und speist sie ins tragung (HTTPS)
lokale Netz ein. Ports von 1.024 bis 49.151 müssen wie
ƒƒ Da der Switch die MAC-Adressen Domain-Namen registriert werden
aller Clients kennt, kann er das Paket und Ports ab 49.152 sind zur privaten
dem richtigen Client „zustellen“. Nutzung frei. Die Angabe der Portnum-
mer erfolgt, durch einen Doppelpunkt
3.7.6 Transmission Control Protocol getrennt, nach der IP-Adresse, z. B.:
ƒƒ 192.168.0.25 : 49260 (privat)
(TCP)
ƒƒ 89.49.91.30 : 80 (HTTP)
Bisher haben wir kennengelernt, wie Sie wissen sicherlich, dass offene Ports
Daten in Pakete (Ethernet-Frames) eine große Gefahrenquelle darstel-
gepackt und mit der MAC-Adresse des len, da durch diese „Tür“ Schädlinge
Empfängers versehen werden. Damit eindringen können. Eine wesentliche
Daten über das Netzwerk hinaus ins Aufgabe von Firewalls ist es deshalb,
Internet gesendet werden können, er- Ports möglichst geschlossen zu halten.
halten sie zusätzlich eine IP-Adresse.
Nun wäre es leichtsinnig, diese Zuverlässige Übertragung
Datenpakete einfach „auf die Reise“ zu Steht die Verbindung zwischen Sender
schicken. Wer könnte Ihnen garantieren, und Empfänger, werden die Daten in
dass die Daten auch tatsächlich ihr Ziel kleinen Einheiten (Datensegmenten)
erreichen? Wer würde dafür sorgen, übertragen. Zur Kontrolle sendet der
dass sie im Fehlerfall erneut gesendet Empfänger eine Bestätigung, wenn ein
werden? An dieser Stelle kommt mit neues Datensegment eingetroffen ist.
TCP ein verbindungsorientiertes und So wird festgestellt, ob Daten während
zuverlässiges Protokoll ins Spiel. der Übertragung verloren gehen.
Zur Fehlerkontrolle bildet der Sender
Verbindungsaufbau eine Prüfsumme, die er zusammen
Bevor Daten übertragen werden, stellt mit dem Datensegment verschickt. Der
TCP eine Punkt-zu-Punkt-Verbindung Empfänger ermittelt anhand der Prüf-
zwischen Sender und Empfänger her. summe, ob die eingetroffenen Daten
Hierzu benötigt es auch fehlerfrei sind. Andernfalls fordert
ƒƒ die IP-Adresse des Senders und des er sie erneut an.
Empfängers sowie
ƒƒ eine „Zugangstür“ zum Zielcom- Verbindungsabbau
puter, den sogenannten Port (dt.: Nachdem alle Datensegmente übertra-
Anschluss). gen sind, erfolgt ein geregelter Abbau
Ein Port ist eine 16-Bit-Zahl, mit der sich der Verbindung – die Aufgabe von TCP
16
also 2 = 65.536 unterschiedliche Zah- ist damit beendet.

91
3.7.7 Hypertext Transfer Protocol ƒƒ Fall 1: Ist die gesuchte Datei vorhan-
den, liefert HTTP die unten dargestell-
(HTTP)
te Antwort (engl.: response) und der
Wegen seiner großen Bedeutung im Webbrowser zeigt alles an, was sich
Internet und Intranet wollen wir Ihnen im Content-Bereich befindet.
abschließend mit HTTP ein zentrales ƒƒ Fall 2: Ist die Datei ist nicht vorhan-
Protokoll der obersten Schicht des OSI- den, gibt HTTP die Fehlermeldung
und TCP/ IP-Referenzmodells vorstellen. 404: Not found zurück.
Diese höheren Protokolle kümmern
sich ausschließlich um die Kommunika- HTTP-Response (Beispiel)
tion auf Anwendungsebene, also z. B.
HTTP Status Code: HTTP/1.1 200 OK
zwischen Webbrowser und Webserver.
Wie die Daten dann tatsächlich übertra- Date: Son, 6 May 2018 13:15:13 GMT
gen werden, interessiert diese Protokol- Server: Apache/2.0.54
le nicht. Last-Modified: Son, 15 Oct 2017 19:13:03 GMT
Content-Length: 1117
Connection: close
HTTP-Request Content-Type: text/html
Wenn Sie eine Internetadresse in die Content: <html>
Adresszeile Ihres Browsers eintippen, ... Inhalt von index.html ...
</html>
dann wird ein Request (dt.: Anfrage) ins
Internet gesandt:
3.7.8 Protokolle im TCP/IP-Referenz-
HTTP-Request (Beispiel) modell
GET /HTTP/1.1
Host: www.springer.de
Nachdem Sie die wichtigsten Protokolle
des TCP/IP-Protokollstapels kennenge-
lernt haben, ordnen wir diese abschlie-
Hinter dem Domain-Namen (www. ßend dem Referenzmodell zu.
springer.de) verbirgt sich tatsäch- Jedes Protokoll hat für sich betrach-
lich eine IP-Adresse. Spezielle Server tet eine genau definierte Funktion und
(Domain Name Server) im Internet verbindet das Netzwerk logisch (hori-
sorgen dafür, dass der Klartext durch zontal) in seiner jeweiligen Schicht.
die zugehörige IP-Adresse ausgetauscht Physikalisch erfolgt die Datenüber-
wird. Die Portnummer von HTTP ist tragung stets in vertikaler Richtung
beispielsweise 80. Mit IP-Adresse und
Portnummer ausgestattet sorgen TCP
und IP für die Übertragung der Anfrage HTTP-Request bzw. -Response
– HTTP hat nichts damit zu tun. TCP-Header
Ziel-Port Quell-Port
HTTP-Response
Nachdem der Request den Zielrechner IP-Header
erreicht hat, wird das HTTP-Protokoll Ziel-IP Quell-IP
auf diesem Server aktiv und sucht nach Ethernet-Frame
der Startseite, die standardmäßig den
Ziel-MAC Quell-MAC
Namen index.htm oder index.html
besitzt. Zwei Fälle sind denkbar: TCP/IP-Protokollstapel

92
Netzwerke

Proto­kolle im TCP/
IP-Modell
Die Protokolle stellen
eine logischer Verbin-
dung der Schichten
her (horizontale
Pfeile).
Die tatsächliche
Datenübertragung
erfolgt immer vertikal
von oben nach unten
Anwendungsschicht HTTP Anwendungsschicht bzw. von unten nach
oben.

Host-zu-Host- TCP Host-zu-Host-


Transportschicht Transportschicht

Internetschicht IP Internetschicht

Netzzugangsschicht Ethernet Netzzugangsschicht

von oben nach unten und umgekehrt. lässig von der sendenden zur emp-
Dabei werden an die Nutzdaten die fangenden Station gelangen. Am Ziel
Informationen des jeweiligen Protokolls angekommen wird der Protokollstapel
angehängt: erneut (von unten nach oben) durchlau-
ƒƒ Im Ethernet-Frame die MAC-Adressen fen und die angehängten Informationen
der sendenden und empfangenden werden wieder entfernt.
Station (siehe Seite 77), Wir alle nutzen das Internet ganz
ƒƒ in der Internetschicht die IP-Adressen selbstverständlich Tag für Tag. Nun ha-
der beiden Geräte, ben Sie einen Eindruck davon, welcher
ƒƒ in der Transportschicht die beiden Aufwand betrieben wird, damit dies
Portnummern und reibungslos und weitgehend störungs-
ƒƒ in der Anwendungsschicht z. B. ein frei funktioniert.
HTTP-Request bzw. -Response.
Sie erkennen, dass abgesehen von den
eigentlichen Nutzdaten zahlreiche wei-
tere Informationen übertragen werden
müssen, damit die Nutzdaten zuver-

93
3.8 Aufgaben

1 Vorteile von Netzwerken kennen 3 Bezeichnung von Netzwerken


kennen
Zählen Sie vier Vorteile auf, die sich
durch die Vernetzung von Computern Geben Sie die Kurzbezeichnung der
ergeben. genannten Netzwerke an.
a. Lokales Netzwerk
1.

b. Privates Netzwerk über größere


Entfernungen
2.

c. Weltweites Netzwerk
3.
d. Kabelloses Netzwerk

4. e. Städteweites Netzwerk

2 Netzwerktopologien vergleichen 4 Netzwerkkomponenten wählen

Zählen Sie vier Vorteile der Stern-Topo- Welche Netzwerkkomponente benöti-


logie im Vergleich zur Bus- und Ring- gen Sie, um
Topologie auf. a. ein Sternnetz zu realisieren,
1.
b. die Anbindung ins Internet zu ermög-
lichen,
2.
c. ein Laptop kabellos ins Netz zu inte-
grieren,
3.
d. ein Laptop ohne Netzwerkkarte in ein
bestehendes Netz zu integrieren?
4.

5 Netzwerkkabel kennen

Auf einem Patchkabel finden Sie die


Bezeichnung „S/FTP CAT 7“.

94
Netzwerke

Erklären Sie die Bedeutung der Abkür-


zungen: Erkennt ein Rechner eine Kolli­
a. S sion, sendet er ein Störsignal aus.

Nach Ablauf einer Zufallszeit dür-


fen die Rechner erneut senden.

b. F Alle Rechner „hören“ das Netz


permanent ab.

Kommt es wieder zu einer Kolli-


sion, müssen die Rechner erneut
c. TP warten.

7 Netzwerk planen

Die Grafik zeigt den Grundriss eines


d. CAT 7 Gebäudes, in dem zwei PC-Schulungs-
räume eingerichtet werden sollen.

Server

6 Netzzugriffsverfahren kennen

Im Ethernet kommt das Zugriffsverfah-


ren CSMA/CD zum Einsatz. Bringen Sie
die Aussagen in die richtige Reihen-
folge, indem Sie in den Kästchen die
Ziffern 1 bis 8 eintragen.

Empfangen Rechner ein Stör-


signal, dürfen sie eine zeitlang
nicht senden.

Ist das Netz frei, darf ein Rechner


Daten senden.

Der Vorgang wiederholt sich, bis


alle Rechner kollisionsfrei senden
und empfangen konnten.

Wenn zwei Rechner gleichzeitig


senden, kommt es zur Kollision.

a. Zeichnen Sie die Vernetzung ein.

95
b. Begründen Sie Ihre Lösung.

9 IP- und MAC-Adressen unterscheiden

Erklären Sie den Unterschied zwischen


IP- und MAC-Adresse.

8 IP-Adressen kennen
10 Referenzmodelle kennen
a. Geben Sie die allgemeine Struktur
einer IPv4-Adresse an. a. Begründen Sie die Notwendigkeit
von Referenzmodellen.

b. Wie viele Adressen sind (theoretisch)


möglich?

c. Erläutern Sie, weshalb die Adressen


knapp werden.

96
Netzwerke

b. Erklären Sie den Begriff „Protokoll“.


Ethernet

TCP

12 Netzwerkadressierung verstehen

a. Erklären Sie die Aufteilung von IP-


Adressen in Netz- und Host-ID.

c. Nennen Sie zwei Referenzmodelle


und geben Sie jeweils die Zahl der
Schichten (Layer) an.
1.

2.

11 TCP/IP-Referenzmodell kennen b. Welche Funktion besitzt eine Sub-


netzmaske?
Die vier Schichten des TCP/-IP-Modells
lauten:
ƒƒ Schicht 1: Netzzugangsschicht
ƒƒ Schicht 2: Internetschicht
ƒƒ Schicht 3: Host-zu-Host-Transport
ƒƒ schicht
ƒƒ Schicht 4: Anwendungsschicht
a. Tragen Sie die Ziffer der Schicht ein,
der die Netzwerkkomponente zuge-
ordnet ist.

Switch
c. Notieren Sie die Subnetzmaske eines
Router Netzes mit der IP-Adresse:
192.168.100.0 / 20
Netzwerkadapter
binär:
b. Tragen Sie die Ziffer der Schicht ein,
der das Protokoll zugeordnet ist.

HTTP
dezimal:

IP

97
13 Netzwerkadressierung verstehen 14 Netzwerkdienste/-protokolle
kennen
Gegeben ist ein Netzwerk mit folgender
IP-Adresse: Erklären Sie in einem Satz die Funktion
192.168.178.248/29 von:
a. Geben Sie die Subnetzmaske an. a. DHCP
binär:

dezimal:

b. Wie viele Rechner lassen sich in die- b. NAT


sem Netzwerk adressieren?

c. Geben Sie deren IP-Adressen an.

c. ARP

d. Proxy
d. Geben Sie die Broadcast-Adresse an.

98
4.1 Lösungen
4 Anhang

4.1.1 Hardware Prozessorkern zur Verarbeitung der


Befehle im Rechenwerk (ALU)
1 Mit Datenmengen rechnen
5 Speicherhierarchie verstehen
2,5 GB∙1.024 = 2.560 MB
2.560 / 5 = 512 MP3s a. F – B – E – A – D – C
b. B – E – F – A – D – C
2 Übertragungszeit berechnen c. B – E – F
d. A – C – D – E
Hinweis: Da bei Datenmenge mit K =
1.024 und bei Datenragen mit k = 1.000 6 Komponenten des Mainboards
gerechnet wird, empfiehlt es sich, die ­kennen
Datenmenge in Bit umzurechen.
ƒƒ Slots: Steckplätze für Speicher oder
Datenmenge in Bit: externe Karten
2,5 MB∙1.024 = 2.560 KB ƒƒ Chipsatz: Steuerung des Daten-
2.560 KB∙1.024 = 2.621.440 B flusses
2.621.440 B∙8 = 20.971.520 Bit ƒƒ Schnittstellen: Anschlüsse für externe
Geräte
Datenrate in Bit/s: ƒƒ Bussystem: Verbindungsleitungen
250 kBit/s = 250.000 Bit/s zwischen den Komponenten
ƒƒ CPU-Sockel: Steckplatz für Mikropro-
20.971.520 Bit / 250.000 Bit/s zessor
= 83,8 s oder 1 min 24 s
7 Leistungsdaten eines Mikroprozes-
3 Hardwarekomponenten zuordnen sors benennen

a. Ein-/Ausgabegerät: ƒƒ Takt(frequenz) in GHz


Tastatur, Drucker, Digitalkamera, ƒƒ Anzahl an Kernen (keine Einheit)
Scanner ƒƒ Größe des Cache in MB
b. Komponente des Mikrocomputers: ƒƒ Busbreite in Bit
Mikroprozessor, RAM, USB, PCIe, ƒƒ TDP (Thermal Design Power) in W
Cache
c. Externer Speicher: 8 Grafik-Schnittstellen kennen
Festplatte, DVD, Blu-ray-Disc
A VGA
4 Funktion des Mikroprozessors B DVI(-D)
­erklären C DisplayPort
D HDMI
a. Cache: E Thunderbolt
Schneller Zwischenspeicher zwischen
RAM und Prozessorkern 9 Speicherverfahren unterscheiden
b. Bus:
(z. B. 64) parallele Verbindungslei- a. Magnetische Speicher:
tungen des Mikroprozessors große Datenmengen, geringe Kos­
c. Core: ten/MB

© Springer-Verlag GmbH Deutschland 2018


P. Bühler, P. Schlaich, D. Sinner, Informationstechnik, Bibliothek der Mediengestaltung,
https://doi.org/10.1007/978-3-662-54732-8
Anhang

Optische Speicher: ƒƒ Auflösung


unempfindlich gegenüber Störein- ƒƒ Kontrast
flüssen (Magnet, Wärme), geringe ƒƒ Helligkeit
Kosten/MB ƒƒ Leistung
Elektronische Speicher:
schneller Zugriff, lautlos, geringer 14 R
AID-System zur Datensicherung
Strombedarf, unempfindlich ge- kennen
genüber Störeinflüssen, kompakte
Bauform a. RAID Level 0: Aufteilung der Daten
b. Elektronische Speicher werden im- auf mehrere Platten
mer kostengüns­tiger. Ihre weiteren b. RAID Level 1: Spiegelung der Daten
Vorteile sind oben aufgeführt. auf mehrere Platten
c. RAID Level 5: Aufteilung der Daten
10 DVD-Video und BD vergleichen auf mehrere Platten, kein Datenver-
lust bei Ausfall einer Platte
Gemeinsamkeiten:
ƒƒ optische Speichermedien 15 Funktion des Grafikprozessors
ƒƒ Scheiben kennen
ƒƒ 12 cm Durchmesser
ƒƒ bis ca. 2 h Video a. Ein Grafikprozessor (GPU) berechnet
Unterschiede: die Bilddaten zur Ausgabe auf dem
ƒƒ höhere Auflösung bei BD Monitor/Display.
ƒƒ größere Datenmenge bei BD b. Die Integration spart v. a. Platz, sorgt
ƒƒ höhere Datenrate bei BD aber auch für geringeren Energiever-
brauch und erhöht damit die Akku-
11 Funktionsprinzip von Flachbild­ laufzeit.
schirmen beschreiben
16 Druckertypen unterscheiden
Organische Materialien (Flüssigkristalle)
verändern durch Anlegen eines elek­ Tintenstrahldrucker:
trischen Feldes ihre Lage und werden ƒƒ preisgünstig
lichtdurchlässig. Farbfilter erzeugen die ƒƒ sehr gute Farbwiedergabe
Grundfarben Rot, Grün und Blau. ƒƒ sehr hohe Auflösung (Qualität)
ƒƒ Fotopapier verwendbar
12 Monitorgröße berechnen
17 Tastenkombinationen kennen
1" entspricht 2,54 cm
65" entsprechen 65∙2,54 cm ƒƒ Strg + A bzw. cmd + A
≈ 165 cm ƒƒ Strg + X bzw. cmd + X
ƒƒ Strg + C bzw. cmd + C
13 Kennwerte eines Monitors auf­ ƒƒ Strg + V bzw. cmd + V
zählen ƒƒ Strg + S bzw. cmd + S
ƒƒ Strg + P bzw. cmd + P
ƒƒ Technologie (TFT, OLED)
ƒƒ Bildschirmdiagonale
ƒƒ Seitenverhältnis

101
4.1.2 Software c. Windows:
C:\­Benutzer\Corinna\Musik\
1 Software im Medienworkflow Metallica\Nothing_Else_Mat-
kennen ter.mp3
Apple:
a. Photoshop, GIMP /Benutzer/Corinna/Musik/
b. InDesign, Scribus Metallica/Nothing_Else_Mat-
c. Illustrator, Inkscape ter.mp3
d. InDesign, Word
5 Zugriffsrechte kennen
2 Zweck eines Betriebssystems
nennen a. – Systemdateien löschen
– Programme installieren/löschen
a. Das Betriebssystem schafft eine – Benutzer anlegen/löschen
Verbindung zwischen Hardware und – Ordner freigeben/sperren
Anwendersoftware. b. Das Löschen oder Ändern von
b. Microsoft: Windows 10 systemrelevanten Dateien ist dann
Apple: macOS nicht möglich. Schadsoftware erhält
keinen Voll­zugriff auf den Computer.
3 Aufgaben eines Betriebssystems
nennen 6 Prinzip der Prozessverwaltung ver-
stehen
a. – Prozessverwaltung
– Speicherverwaltung a. Aufgaben (engl.: Tasks), die aktuell in
– Dateiverwaltung Bearbeitung sind, z. B. Anwendungs-
– Benutzerverwaltung programme
– Ein- und Ausgabesteuerung b. Die Programme werden nach Wich-
b. Eine grafische Benutzeroberfläche tigkeit sortiert (Prioritätenliste). Je
­ermöglicht dem Nutzer einen kom- wichtiger ein Programm, umso mehr
fortablen Zugriff auf die Daten und Bearbeitungszeit erhält es.
die Programme des Computers.
c. – Papierkorb: Dateien löschen 7 Mit Datenmengen rechnen
– Ordner: Dateien sammeln
– Lupe: Dateien suchen a. 220∙4,2 GB = 924 GB
– Blatt: Datei 924 GB / 1.024 = 0,90 TB
– Schloss: Datenschutz, Verschlüsse- b. 924 GB + 50 GB + 200 GB =
lung 1.174 GB
1.174 GB / 1.024 = 1,15 TB
4 Prinzip der Dateiverwaltung Es muss eine 2-TB-Platte sein.
beschreiben
8 Betriebssysteme kennen
a. Die Strukturierung der Daten erfolgt
durch eine immer feinere Veräste- a. Desktop-Geräte: Windows 7, Win-
lung wie bei einem Baum. dows 10, Windows 8 (Stand: 2018)
b. Root ist das oberste (Wurzel-)Ele- b. Mobile Endgeräte: Android, iOS
ment der hierarchischen Struktur. (Stand: 2018)

102
Anhang

9 Mobile Betriebssysteme und Desk- ƒƒ Gemeinsamer Zugriff auf Program­


top-Betriebssysteme unterscheiden me – die Installation muss nur auf
einem Rechner erfolgen
ƒƒ Bedienung über Touchscreen mit ƒƒ Kommunikation untereinander z. B.
Finger oder Sprachsteuerung via E-Mail
ƒƒ Hohe Energieeffizienz für eine mög- ƒƒ Zentraler Internetzugang
lichst lange Akkulaufzeit ƒƒ Gute Möglichkeiten der Datensiche-
ƒƒ Mehrbenutzersystem ist (zumindest rung z. B. über ein RAID-System
bei Smartphones) nicht so wichtig
ƒƒ Deutlich weniger Speicherplatz, da 2 Netzwerktopologien vergleichen
keine Festplatte
ƒƒ Schnelles Booten bzw. Reaktivieren ƒƒ Flexible Netzstruktur, da neue Rech-
aus dem Ruhestand notwendig, da ner per Stecker integriert werden.
häufiges Ein- und Ausschalten ƒƒ Gute Erweiterungsmöglichkeiten
ƒƒ Kleine Abmessungen der Geräte­ durch Hinzufügen eines weiteren
displays erfordern eine übersicht- Switches
liche und gut strukturierte grafische ƒƒ Kollisionsfreies Netz durch Switch
Oberfläche. ƒƒ Kostengünstiges Netz
ƒƒ Hoher Datentransfer durch 1-GBit-
10 Anrdoid und iOS vergleichen und 10-GBit-Technik
ƒƒ Ausbau zur Baum-Topologie möglich
a. Android
Vorteile: sehr großes Angebot an 3 Bezeichnung von Netzwerken
Hardware und an Apps kennen
Nachteile: Schadsoftware kann sich
in offenen Systemen leichter verbrei- a. LAN (Intranet)
ten; es gibt viele unterschiedliche b. VPN
Android-Versionen c. GAN (Internet)
b. iOS d. WLAN
Vorteile: sehr gute Abstimmung/An- e. MAN
passung des Betriebssystems an die
Hardware (iDevices) möglich; strenge 4 Netzwerkkomponenten wählen
Prüfung der Apps vor Zulassung
Nachteile: Abhängigkeit von einer a. Switch
Firma; relativ kostspielige Hardware b. Router
c. Eigene Meinung, daher keine Mus­ c. WLAN-Access-Point
terlösung d. LAN-Adapter
d. Keine Musterlösung
5 Netzwerkkabel kennen
4.1.3 Netzwerke
a. S (shielded): Alle Adern sind von
1 Vorteile von Netzwerken kennen einem Drahtgeflecht umgeben.
b. F (foiled): Jede Ader ist von einer
ƒƒ Gemeinsamer Zugriff auf Peripherie- Folie umgeben.
geräte z. B. auf Drucker c. TP (twisted pair): Adern sind paar-
ƒƒ Gemeinsamer Zugriff auf Dateien weise gegeneinander verdrillt.

103
d. CAT 7: Kabelkategorie (Qualität) 7, Vorteil, dass ein Raum auch ge-
die in Netzwerken bis zu 10 GBit nutzt werden kann, falls ein Switch
eingesetzt werden kann. ausfällt. Außerdem wird hierdurch
der Verkabelungsaufwand gerin-
6 Netzzugriffsverfahren kennen ger. (Alternativ könnten sich die
Switches auch im Serverraum be-
5 – 2 – 8 – 3 – 4 – 6 – 1 – 7 finden. Der Verkabelungsaufwand
ist dann allerdings höher.)
7 Netzwerk planen ƒƒ Für die Verbindung der Switches
zum Server sollte eine schnelle
a. Lösungsvorschlag: Leitung (z. B. 10 GBit) als Backbo-
ne genutzt werden, da hier der
größte Datentransfer zu erwarten
Server
ist.

8 IP-Adressen kennen
Switch 1
a. Eine IPv4-Adresse besteht aus 4∙8
Bit. Dezimale Schreibweise:
xxx.xxx.xxx.xxx (mit x aus: 0…9)
b. 4∙8 Bit = 32 Bit
32
2 = 4,29 Mrd. Adressen
c. Große Adressbereiche sind reserviert
oder bereits vergeben. Außerdem
steigt der Bedarf an IP-Adressen
ständig an, weil immer mehr Geräte
am Internet partizipieren, z. B. Lap-
tops, Smartphones, Fernseher.

Switch 2 9 IP- und MAC-Adresen unterscheiden

MAC-Adressen sind hardwaremäßig


festgelegt und damit unveränderlich.
IP-Adressen können dynamisch zuge-
teilt werden, z. B. wenn Sie sich mit
einem Computer am Netz anmelden.
Nach Abschalten des Computers wird
die IP-Adresse wieder frei. Auf diese
b. Begründung Weise wird die Administration von Net-
ƒƒ Die Integration der Rechner in- zen wesentlich flexibler.
nerhalb eines Raumes erfolgt mit
Hilfe von Switches. Das Hinzufü- 10 Referenzmodelle kennen
gen oder Entfernen von Rechnern
ist möglich. a. Durch Referenzmodelle lassen sich
ƒƒ Für jeden Raum ist ein separater komplexe Zusammenhänge in
Switch vorzusehen. Dies hat den überschaubare Einheiten (Schichten)

104
Anhang

zerlegen. Für alle Schichten lassen IP 2: 192.168.178.250


sich Regeln (Protokolle) definieren, IP 3: 192.168.178.251
nach denen die Informationen zu IP 4: 192.168.178.252
verarbeiten sind. Die Kenntnis des IP 5: 192.168.178.253
Gesamtsystems ist nicht erforderlich. IP 6: 192.168.178.254
b. Ein Protokoll ist ein Regelwerk, das d. 192.168.178.255
festlegt, wie die Daten innerhalb ei-
ner Schicht verändert und wie sie an 14 Netzwerkdienste/-protokolle
die nächste Schicht weitergegeben kennen
werden.
c. OSI-Referenzmodell: 7 Schichten a. Flexible (dynamische) Zuweisung
TCP/IP-Referenzmodell: 4 Schichten von IP-Adressen
b. Umsetzung der nach außen sicht-
11 TCP/IP-Referenzmodell kennen baren IP-Adresse des Routers in die
IP-Adresse des lokalen Netzes
a. 1 – 2 – 1 c. Umsetzung von IP- in MAC-Adressen
b. 4 – 2 – 1 – 3 d. Kontrolle des Datenverkehrs zwi-
schen lokalem Netz und Internet
12 Netzwerkadressierung verstehen

a. Die Netz-ID kennzeichnet das Netz-


werk, die Host-ID dient zur Identifi­
kation des einzelnen Rechners in
diesem Netz.
b. Die Subnetzmaske ermöglicht das
Erkennen des Netz- und Host-Teils
einer IP-Adresse.
c. Die Zahl 20 nach der IP-Adresse gibt
die Anzahl an „Einsen“ der Subnetz-
maske an:
binär:
11111111.11111111.11110000.
00000000
dezimal:
255.255.240.0

13 Netzwerkadressierung verstehen

a. Subnetzmaske:
binär:
111111111.11111111.11111111.
11111000
dezimal:
255.255.255.248
3
b. 2 – 2 = 8 – 2 = 6
c. IP 1: 192.168.178.249

105
4.2 Links und Literatur

Links

Hardware (Auswahl)
www.acer.de
www.apple.de
www.asus.de
www.dell.de
www.hp.de
www.ibm.de
www.lenovo.de
www.medion.de
www.toshiba.de

Software (Auswahl)
www.adobe.de
www.apple.de
www.libreoffice.org
inkscape.org/de
www.gimp.org
www.microsoft.de
www.openoffice.org/de/
www.scribus.net

Literatur

Harald Zisler
Computer-Netzwerke
Rheinwerk Computing 2016
ISBN 978-3836243223

Joachim Böhringer et al.


Kompendium der Mediengestaltung
II. Medientechnik
Springer Vieweg 2014
ISBN 978-3642545849

106
4.3 Abbildungen Anhang

S2, 1: Von Clemens Pfeiffer – CANON Po- S29, 1: Autoren


werShot G7, CC BY 2.5, https://commons. S29, 2: CC0, commons.wikimedia.org/wiki/
wikimedia.org/w/index.php?curid=1441423 File:Lcd.jpg (Zugriff: 20.11.13)
(Zugriff: 25.02.2017) S30, 2: Von Samsung Belgium, https://www.
S3, 1: Autoren flickr.com/photos/samsungbelgium/9614835050/
S5, 2: http://www.apple.com/de/pr/products/ in/dateposted/ (Zugriff: 17.03.2017)
imac-with-retina-display/iMac-with-Retina-5K- S31, 1: Autoren
display.html#agreement (Zugriff: 27.02.2017) S33, 1: Autoren
S6, 1: Autoren S34, 1: Autoren
S7, 1: www.intel.de/content/www/de/de/ S35, 1, 2: Autoren
motherboards/desktop-motherboards/desktop- S36, 1: Stratasys
board-dh77eb.html (Zugriff: 14.10.2014) S37, 1: Autoren
S7, 2: PCIe-Logo gemeinfrei S38, 1: www.epson.de/de/de/viewcon/corpo-
S8, 1a: USB-Logo gemeinfrei ratesite/products/mainunits/overview/11799
S8, 1b: Autoren (Zugriff: 15.11.13)
S10, 1: CC0, https://de.wikipedia.org/wiki/ S40, 1: Autoren
Apple_A10_Fusion#/media/File:Apple_A10_Fu- S41, 1: Autoren
sion_APL1W24.jpg (Zugriff: 26.02.2017) S41, 2: Apple
S11, 1: Autoren S42, 1: Autoren
S12, 1: CC0, commons.wikimedia.org/wiki/ S43, 1: Autoren
File:AMD_Phenom_die.png (Zugriff: 25.03.2017) S45, 1: Autoren
S14, 1: Autoren S48, 1: Autoren
S15, 1: Autoren S49, 1, 2, 3, 4: Wikipedia, gemeinfrei (Zugriff:
S15, 2: HP 14.06.2017)
S17, 1: Autoren S50, 1: Autoren
S18, 1: CC0, https://de.wikipedia.org/wiki/ S51, 2: Wikipedia, gemeinfrei (Zugriff:
Festplattenlaufwerk#/media/File:Seagate- 14.06.2017)
ST4702N-03.jpg (Zugriff: 01.03.2017) S52, 1: Autoren
S19, 1: Autoren S53, 1: Autoren
S20, 1a: Autoren S54, 1: Autoren
S20, 1b: CD-Logo CC0 S55, 1: www.sxc.hu/anitab000 (Zugriff:
S21, 1: CC0, https://commons.wikimedia.org/ 15.03.2017)
wiki/File:Panasonic-sl-sv553j.jpg (Zugriff: S55, 2: Autoren
10.04.2017) S59, 1, 2: Autoren, Logos: Hersteller
S21, 2: DVD-Logo CC0 S61, 1: Autoren
S22, 1: Autoren S65, 1: Autoren
S23, 1: BD-Logo CC0 S66, 1: Wikipedia, gemeinfrei, https://upload.
S23, 2: Autoren wikimedia.org/wikipedia/commons/thumb/3/3a/
S25, 1: Autoren Titan3.jpg/1280px-Titan3.jpg (Zugriff: 15.06.2017)
S25, 2: Kingston S66, 2: Autoren
S26, 1: Autoren S67, 1: Autoren
S26, 2: ownCloud-Logo CC0 S68, 1: Autoren
S27, 1: CC0, https://pixabay.com/de/pacman- S69, 1, 2: Autoren
pac-man-punkte-spiel-gelb-151558/ (Zugriff: S70, 1: Autoren
18.04.2017) S71, 2: Wikipedia, gemeinfrei (Zugriff:
S28, 1: Autoren 16.06.2017)

107
S71, 2: https://shop.bechtle.de/de/product/
patchkabel-rj45-sf-utp-cat5e-1-m-grau--77822
(Zugriff: 16.06.2017)
S72, 1a: Autoren
S72, 1b: https://shop.bechtle.de/de/product/
lwl-duplex-patchkabel-lc-lc-0-5m-50--761721
(Zugriff: 16.06.2017)
S73, 1:
S74, 1: Autoren
S75, 1: Autoren
S77, 1: Autoren
S78, 1: Autoren
S80, 1: Autoren
S82, 1: Autoren
S83, 1: https://www.apple.com/de/shop/
product/HJKF2ZM/A/belkin-usb-c-auf-gigabit-
ethernet-adapter (Zugriff: 18.06.2017)
S84,1: https://shop.bechtle.de/de/product/net-
gear-prosafe-xs728t-switch--4014142 (Zugriff:
18.06.2017)
S85, 1: Autoren
S90, 1: Autoren
S92, 1: Autoren
S93, 1: Autoren
S95, 1: Autoren
S104, 1: Autoren

108
4.4 Index Anhang

3D-Drucker 36 Buchscanner 40 EPROM 16


3DP 37 Bus(system) 7, 12 Ethernet 71, 75
3D-Printing 37 Bus-Topologie 68 Ethernet-Frame 77
3D-Scanner 40 Byte 3 Excel 50
4K (Ultra HD) 31
8K 31 C F
10-GBit-Ethernet 76
Cache 12 Fast Ethernet 76
A Candela 32 FAT 56
CD 20 FDM 37
Abgesicherter Modus 58 CF 25 Festplatte 18
Adobe Chipsatz 9 File-Sharing 64
–– Bridge 49 CIDR 88 FireWire 8
–– Illustrator 50 Client-Server-Konzept 66 First-Level-Cache 12, 14
–– InDesign 50 Cloud-Speicher 26 Flachbettscanner 40
–– Photoshop 50 Compact Disc 20 Flash-Speicher 16, 18, 24
Adobe Systems 49 CompactFlash 25 Fontexplorer 50
ALU 11 Core 11 Format 38
AMD 10, 13 CPU 5, 10, 13 Frequenz 4
Anwendersoftware 48 Creative Cloud 49
APFS 56 CSMA/CD 75 G
API 28
Apple 10, 13, 58 D GAN 64
Arbeitsspeicher 5, 9, 14 GDDR 27
ARP 90 Dateiverwaltung 54 Geräte-Manager 57
Aspect Ratio 30 Datenmenge 3 GigaBit-Ethernet 76
Auflösung 30, 38 Datenrate 4 Gigabyte 3
Ausgabegeräte 6 Datenschutz 26 Gigahertz 4, 11
Datensicherheit 19, 26, 67 GIMP 49
B DHCP 89 Glasfaser 72
Digital Versatile Disc 21 Google 59
Baum-Topologie 70 DirectX 28 GPU 5, 13, 27
BD 23 Display 29 Grafikprozessor 5, 13, 27
Bedruckstoffe 39 DisplayPort 28 Grafikstandards 31
Befehlszyklus 11 Dokumentenscanner 40 Grafische Benutzeroberfläche
Benutzerverwaltung 56 DRAM 15 51
Betriebssystem 48, 51 Drucker 33
–– Desktop- 58 Dual-Core-Prozessor 11 H
–– mobile 59 Duplex 39
BIOS 16 Durchlichtscanner 40 Halbleiterspeicher 14, 18
Bit 3 DVD 21 Hard Disc Drive 18
Bluetooth 74 DVI-D 28 Hardware 2
Blu-ray-Disc 23 HDD 18
Booten 57 E HD (High Definition) 31
Broadcast-Adresse 87 HDMI 28
Bubble-Jet-Verfahren 33 Eingabegeräte 6 Hertz 4

109
Hexa-Core-Prozessor 11 Leuchtdichte 32 O
HFS+ 56 Lichtwellenleiter 72
Host-ID 87 Linux 58 OLED-Display 29
HTTP 92 OpenGL 28
Hyper-Threading 12 M Optische Speicher 17
OSI-Referenzmodell 80
I MAC-Adresse 77, 83 ownCloud 26
Magnetische Speicher 17
IaaS 67 Mainboard 5, 7 P
Illustrator 50 MAN 64
InDesign 50 Maus 41 Paging 53
Inkspace 49 Megabyte 3 PCIe 7
Intel 10, 13 Megahertz 4 Peer-to-Peer-Konzept 66
Internet 65 Mehrkernprozessor 11 Periphere Speicher 17
Internet Protocol 86 Memory Controller 13 Peripheriegeräte 5
Intranet 65 Microsoft 58 Photoshop 50
I/O-Controller 6 –– Excel 50 Piezo-Verfahren 33
IP 86 –– Word 50 Pipelining 12
IP-Adresse 77 Mikrocomputer 5 Prioriätsscheduling 53
Mikroprozessor 5, 10 Proof 33
K MJM 37 Protokoll 79, 86
MMU 53 Proxy-Server 90
Kabelkategorien (CAT) 71 Monitor 29 Prozessverwaltung 52
Kilobyte 3 Motherboard 5, 7
Kilohertz 4 Multi Jet Modeling 37 Q
Kommandozeile 51 Multitasking 52
Konsole 51 Quad-Core-Prozessor 11
Kontrastverhältnis 32 N Qualcomm 10, 13

L Nadeldrucker 35 R
NAT 89
LAN 64 Netz-ID 87 RAID 19
LAN-Adapter 83 Netzwerkadapter 83 RAM 5, 9, 15
Laserdrucker 34 Netzwerk 64 Rapid Prototyping 36
LBA-Adressierung 20 –– Dienste 86 Rechenwerk 11
LCD-Display 29 –– Hardware 83 Referenzmodell 78
LED-Drucker 34 –– Klassifikation 64 Regionalcodes 22, 23
Leistungsdaten –– Konzepte 65 Register 14
–– Arbeitsspeicher 16 –– Protokolle 86 Resource-Sharing 64
–– CPU/SoC 13 –– Referenzmodelle 78 Ring-Topologie 68
–– Drucker 39 –– Topologien 68 ROM 16
–– DVD/BD 24 –– Verkabelung 71 Router 84
–– HDD/SSD 20 NTFS 56
–– Monitore/Displays 32 Nur-Lese-Speicher 16 S
–– Scanner 40
–– Speicherkarten 25 Samsung 10, 13

110
Anhang

SATA 9 –– RAM 15 USB-Stick 25


Scanner 40 –– Register 14
Scheduler 53 –– ROM 16 V
Schmelzschichtung 37 –– Schreib-Lese- 15
Schnittstellen 6, 8, 28 –– Speicherkarten 24 VGA (D-Sub) 28
–– DisplayPort 28 –– SRAM 16 Virtualisierung 67
–– DVI-D 28 –– SSD 16, 18 VPN 64
–– FireWire 8 Speicherbank 9
–– HDMI 28 Speicherkarten 24 W
–– SATA 9 Speicherverfahren 17
–– Thunderbolt 9, 28 Speicherverwaltung 20, 53 WAN 64
–– USB 8 SRAM 16 Watt 32
–– VGA (D-Sub) 28 SSD 16, 18 Wi-Fi 73
Schreib-Lese-Speicher 15 Steckplätze 9 WLAN 64, 73
Scribus 49 Stereolithografie 36 WLAN-Access-Point 73, 84
SD 25 Stern-Topologie 69 WLAN-Adapter 83
Second-Level-Cache 13, 14 Subnetzmaske 87 Word 50
Secure Digital 25 Switch 69, 76, 84
Selektives Laserschmelzen 36 System-on-a-Chip 5, 7, 10, 27 X
Selektives Lasersintern 36 Sytemsoftware 48
SLA 36 XGA (Extended Graphics
SLM 36 T Array) 31
Slots 9
SLS 36 Taktfrequenz 11 Z
SoC 5, 10, 13, 27 Task-Manager 52
Sockel 9 Tastatur 42 Zentralrechnerkonzept 65
Software 48 Tastenkürzel 43 Zuse 2
Solid State Drive 16, 18 TCP 91
Speicher TCP/IP-Referenzmodell 82
–– Blu-ray-Disc 23 TDP 13
–– Cache- 14 TFT-Display 29
–– CD 20 Thermal Design Power 13
–– Cloud- 26 Thermodrucker 34
–– DDR 15 Third-Level-Cache 13, 14
–– DVD 21 Thunderbolt 9, 28
–– EPROM 16 Tintenstrahldrucker 33
–– externe 17 Topologie 68
–– Festplatte 18 Transistor 10
–– Flash- 16 Twisted Pair 71
–– GDDR 27
–– Halbleiter- 14, 18 U
–– interne 15
–– magnetische 17 Überformat 38
–– Nur-Lese- 16 UDF 56
–– optische 17 UEFI 16
–– periphere 17 USB 8

111