Sie sind auf Seite 1von 156

IT-Grundlagen

Fachinformatiker
Überblick Themenmodul IT-Grundlagen

• Allgemeine Grundlagen
• Rechner-Bauformen / Ein-, Ausgabegeräte
• Komponenten
• Spannungsversorgung
• Umgebungen / Umweltschutz / Gesundheit
• Wertangaben / Rechengrößen / Digitale Logik
• Digitale Datenübertragung / Verschlüsselung
• Datenschutz / Datensicherheit

Einführung IT-Grundlagen - Fachinformatiker

2
IT-Grundlagen, Kapitel 1
Allgemeine Grundlagen
Allgemeine Grundlagen
• Computer funktionieren mit Strom
• Strom und Spannung
• Widerstand
• Kondensatoren
• Magnetismus
• Wellen und Frequenzen
• Analog / Digital
• Rechenbeispiele

Einführung IT-Grundlagen - Fachinformatiker 4


Allgemeine Grundlagen – Computer funktionieren mit Strom

Eigentlich ist dieser Satz nicht ganz richtig. Computer funktionieren mit elektrischer Energie. Sie
benötigen ziemlich viel davon, um alle Komponenten zu versorgen.
Das „Gehirn“ des Computers, der Prozessor, wertet verschiedene Spannungszustände aus, um zu
arbeiten.

Dabei beschränkt er sich auf zwei Zustände:

• High – Spannung ist da.


• Low – Keine Spannung ist da.

In der Computerei können uns diese Begriffe auch als 1 und 0, Wahr und Falsch, Ein und Aus
begegnen.

Aber auch das ist in der Praxis nicht ganz richtig: In der Prozessortechnik wird Low als Spannung
von 0,5 – 1,5 Volt und High als 3,5 – 4,4 Volt definiert.
In diesem Fall bedeuten 0 Volt - kaputt.

Einführung IT-Grundlagen - Fachinformatiker 5


Allgemeine Grundlagen – Strom und Spannung

Als elektrischen Strom bezeichnet man die Bewegung von Ladungsträgern, z.B durch einen Kupferdraht.
Das ist ähnlich, wie Wasser in einem Flussbett. Deshalb spricht man auch von Stromfluss.

Wie viel Strom fließt, wird in Ampere angegeben, benannt nach dem französischen Physiker und
Mathematiker André Marie Ampère.

Das Formelzeichen für die Stromstärke ist "I“ (von Intensität).


Beispiel: I = 3 Ampere oder 3 A.

Strom kann uns in zwei Haupt-Zuständen begegnen:

• Als Gleichstrom (DC – determining current) oder


• Als Wechselstrom (AC – alternating current).

Im Allgemeinen wird generell alles, was mit elektrischer Energie zu tun hat, als Strom bezeichnet. Damit
aber Strom überhaupt fließen kann, muss erst einmal eine Spannung anliegen.

Einführung IT-Grundlagen - Fachinformatiker 6


Allgemeine Grundlagen – Strom und Spannung

Die Kraft, mit der das Wasser getrieben wird, also der Wasserdruck entspricht in der Elektrik der
Spannung.

Die Höhe der Spannung wird in Volt angegeben, benannt nach dem italienischen Physiker
Alessandro Giuseppe Antonio Anastasio Graf von Volta.

Das Formelzeichen für die Spannung ist „U“ (lat. ugere - treiben).
Beispiel: U = 230 Volt oder 230 V.

Wie beim Strom, unterscheidet man auch bei der Spannung zwischen Gleich- und
Wechselspannung.

Einführung IT-Grundlagen - Fachinformatiker 7


Allgemeine Grundlagen – Widerstand

Wie viel Wasser bei einem bestimmten Druck fließt, hängt von der Breite des Flussbetts und
eventuellen Hindernissen ab.

Bei den „Hindernissen“ der Elektrizität spricht man von Widerstand. Das Zusammenspiel von
Spannung, Strom und Widerstand hat Georg Simon Ohm herausgefunden und in dem nach ihm
benannten Ohm‘schen Gesetz formuliert.
Deswegen wird der elektrische Widerstand auch in Ohm (Ω) gemessen.
Beispiel: 100 Ohm oder 100 Ω.

Das Formelzeichen für den Widerstand ist „R“ (lat. resistere - widerstehen).
Das Bauteil wird auch auch häufig als Resistor bezeichnet.

Das Ohm‘sche Gesetz (U=R*I) ist Grundlage vieler Berechnungen.

Einführung IT-Grundlagen - Fachinformatiker 8


Allgemeine Grundlagen – Kondensator

Ein Kondensator hat mehrere Aufgaben:

• Bei Gleichspannung kann er eine elektrische Ladung speichern. Die gespeicherte Energie wird
als elektrische Kapazität bezeichnet und in der Einheit Farad (nach dem englischen Physiker
Michael Faraday) gemessen.
• Bei Wechselspannung wirkt er als Widerstand mit einem frequenzabhängigen
Widerstandswert. Der Wechselspannungswiderstand wird Impedanz genannt, und wie der
Gleichspannungswiderstand in Ohm gemessen.

Kondensatoren bestehen im Prinzip aus zwei elektrisch leitfähigen Flächen, den Elektroden,
zwischen denen eine isolierende Schicht liegt, das Dielektrikum.

Das Formelzeichen für den Kondensator ist „C“ (lat. condensare „verdichten“, auch engl.
capacity).

Einführung IT-Grundlagen - Fachinformatiker 9


Allgemeine Grundlagen – Magnetisches

Die Physik lehrt uns: Jeder stromdurchflossene Leiter erzeugt ein Magnetfeld.

Manchmal sind diese Magnetfelder äußerst störend, z.B. beim Datentransport. Manchmal ist der
Magnetismus sehr nützlich, z.B. beim Funk, bei Transformatoren und natürlich bei magnetischen
Datenträgern, wie Festplatten.

Die magnetische Feldstärke wird in Tesla oder Gauß gemessen, wobei ein Gauß 100 Mikrotesla
entspricht.

Die Wechselwirkung von elektromagnetischen Feldern kann überall dort, wo in der IT Strom
fließt, z.B. im Hochfrequenzbereich folgenreich sein.

Einführung IT-Grundlagen - Fachinformatiker 10


Allgemeine Grundlagen – Wellen und Frequenzen

Wird die Flussrichtung in einem Leiter regelmäßig umgekehrt, spricht man von Wechselstrom,
oder Wechselspannung. Die dabei entstehenden elektromagnetischen Felder sind für vieles
nutzbar, können aber auch ungewollte Effekte haben. So werden durch Wechselfelder
benachbarte Leiter beeinflusst. Das Magnetfeld, das der eine Leiter erzeugt, regt den
Elektronenfluss im benachbarten Leiter an, wobei Energie übertragen wird. Diesen Vorgang
nennt man übersprechen. Der Effekt kann nützlich sein, um z.B. bei Transformatoren Spannungen
zu verändern, oder Energie kontaktfrei zu transportieren (Galvanische Trennung).

Bei Datenleitungen ist dieser Effekt aber gar nicht gewünscht. Deshalb werden diese durch
unterschiedliche Verfahren voneinander abgeschirmt.
Man verwendet auch gerne Glasfaserkabel, die die Informationen als Licht transportieren. Licht
erzeugt kein elektromagnetisches Feld, so dass die Information im Kabel bleibt.

Einführung IT-Grundlagen - Fachinformatiker 11


Allgemeine Grundlagen – Wellen und Frequenzen

Bei der drahtlosen Nachrichtentechnik, dem Funk, wird eine Schwingung durch eine andere
Schwingung überlagert oder moduliert. Schwingen Sender und Empfänger mit demselben Wert,
der Frequenz, dann spricht man von Resonanz.

Die Frequenz oder Trägerwelle, die beide verwenden, kann ausgeblendet werden und die
aufmodulierte Schwingung, die die eigentliche Information enthält, kommt dabei zum Vorschein.
Alle anderen Geräte hören nur einen unbestimmten Wellensalat, das Rauschen.

Einführung IT-Grundlagen - Fachinformatiker 12


Allgemeine Grundlagen – Wellen und Frequenzen – AM / FM

Ich kann eine Signal auf eine


Trägerfrequenz aufmodulieren,
indem ich die Spannungshöhe
(Amplitude) analog zum
Signalverlauf ändere. Das nennt
man Amplitudenmodulation oder
AM.

Oder ich ändere die


Trägerfrequenz selbst im
Rhythmus der Modulation. Hier
spricht man von
Frequenzmodulation oder FM.

Einführung IT-Grundlagen - Fachinformatiker 13


Allgemeine Grundlagen – Wellen und Frequenzen - Wellenlänge

Die Zeit, die eine Schwingung von einem definierten Punkt benötigt, bis dieser wieder erreicht
wird, nennt man Periodendauer. Den Weg, den die Welle in dieser Zeit zurücklegt, bezeichnet
man als Wellenlänge (Formelzeichen λ). Sie wird in Metern angegeben. Da sich elektrische Felder
mit Lichtgeschwindigkeit ausbreiten, lässt sich leicht die Länge einer elektromagnetischen Welle
errechnen. Das Licht legt in der Sekunde rund 300.000 km zurück (c=299.792.458 m/s).

Das heißt, bei einer Frequenz von 1 Hz


(1 Schwingung pro Sekunde)
liegen z.B. die Maximalpunkte
rund 300.000 km auseinander.
Das entspricht ungefähr dem Abstand
zwischen der Erde und dem Mond.

Bei 1 kHz sind das ca. 300 km,


bei 1 MHz ungefähr 300 m
und bei 1 GHz rund 300 mm
oder 30 cm.

Einführung IT-Grundlagen - Fachinformatiker 14


Allgemeine Grundlagen – Wellen und Frequenzen - Übersprechen

Wellen, die in benachbarten Leitern nebeneinander her laufen, können sich gegenseitig beeinflussen.
Das reicht von gegenseitiger Auslöschung bis hin zu einem Aufschaukeln in gefährliche Bereiche. Viele
kennen das unangenehme Geräusch des Feedbacks, der Rückkopplung bei Live-Konzerten, das genau
auf diesem Effekt beruht. So manche Rockband hat diese Erkenntnis mit neuen Lautsprechern
bezahlt.

Einführung IT-Grundlagen - Fachinformatiker 15


Allgemeine Grundlagen – Wellen und Frequenzen - Übersprechen

Die Leiterbahnen bei Computern werden von Generation zu Generation kleiner und dünner. In diesen
Bereichen ist es wichtig, auch die Wellenlänge der Ströme, die transportiert werden, mit zu
berechnen.

Sehr schnell können nämlich die übertragenen Energien bei den feinen Leitern zerstörerisch werden.

Einführung IT-Grundlagen - Fachinformatiker 16


Allgemeine Grundlagen – Analog / Digital

Unterschiede der Spannungsformen:


Analoge Wellen sind zeitdiskret, sprich: Sie können zu jedem beliebigen Zeitpunkt in ihrer Amplitude
betrachtet werden. Digitalsignale stellen Zustände zu einem bestimmten Zeitpunkt dar (repräsentieren
den Status eines Zeitpunkts).

Computer rechnen üblicherweise mit Nullen und Einsen, was durch digitale Technik mit wesentlich
weniger Aufwand realisiert werden kann. Dieses Prinzip wird auch bei der Datenübertragung, z.B. in
Netzwerken angewandt.

Einführung IT-Grundlagen - Fachinformatiker 17


Allgemeine Grundlagen – Rechenbeispiele

Welcher Strom muss fließen, damit an einem Widerstand von 100 Ω 5 Volt gemessen werden
können? (Ohm‘sches Gesetz: U=R*I)

Eine Scheinwerferlampe im Auto zieht 6 A. Welchen Widerstand hat die Lampe?


(Im Auto verwenden wir üblicherweise 12 V.)

Auf einem Computernetzteil steht die Angabe: 550 W.


Das Netzteil kann mit 230 V und 110 V Eingangsspannung betrieben werden.
(P=U*I)
Welchen Stromverbrauch hat das Netzteil an 230 V?

Welchen Stromverbrauch hat das Netzteil an 110 V?

Reicht eine 10 A – Sicherung aus, um das Gerät abzusichern?

Einführung IT-Grundlagen - Fachinformatiker 18


Allgemeine Grundlagen – Rechenbeispiele

Welcher Strom muss fließen, damit an einem Widerstand von 100 Ω 5 Volt gemessen werden
können? (Ohm‘sches Gesetz: U=R*I)
I = U/R -> 5 V /100 Ω = 0,05 A oder 50 mA

Eine Scheinwerferlampe im Auto zieht 6 A. Welchen Widerstand hat die Lampe?


(Im Auto verwenden wir üblicherweise 12 V.) 12 V / 6 A = 2 Ω.

Auf einem Computernetzteil steht die Angabe: 550 W.


Das Netzteil kann mit 230 V und 110 V Eingangsspannung betrieben werden.
(P=U*I)
Welchen Stromverbrauch hat das Netzteil an 230 V? 2,391 A

Welchen Stromverbrauch hat das Netzteil an 110 V? 5 A

Reicht eine 10 A – Sicherung aus, um das Gerät abzusichern? Ja

Einführung IT-Grundlagen - Fachinformatiker 19


IT-Grundlagen, Kapitel 2
Rechner-Bauformen
Ein-, Ausgabegeräte
Rechnerarten - Bauformen

Bauformen
• Embedded Systems (für spezielle Anwendungszwecke Fahrkartenautomaten,
Maschinensteuerungen, Automatisierungssysteme im Lagerhallen etc.)
• Thinclients (meist für servergestützten Remotezugriff RDP/Desktopvirtualisierung)
• Mobile Geräte (flexibler Einsatz ohne feste Stromquelle/Arbeitsplatz)
Laptop/Ultrabook/Netbook
Tablet
• Workstations:
Towergehäuse (stehend, diverse Größenspezifikationen Midi/Mini/Big Tower)
Desktopgehäuse (liegend)
All-In-One PC
• Server/Storage (19“ Geräte für den Rackeinbau Kühlungsoptimiert mit Flussrichtung)
• Großrechner (Schrankgroße Spezialanfertigungen für gezielte Anwendungszwecke)

Einführung IT-Grundlagen - Fachinformatiker 21


Ein/Ausgabegeräte
• Monitor
• Projektor
• Tastatur
• Touchscreen
• Maus/Touchpad
• Drucker
• Scanner
• Lautsprecher/Mikrofon/Webcam
• Biometrische Eingabegeräte

Einführung IT-Grundlagen - Fachinformatiker 22


Ein/Ausgabegeräte - Monitor

Früher CRT Monitore (Cathode Ray Tube / Kathodenstrahlröhrenbildschirm)


• Nachteile:
• Groß
• Schwer
• Flimmern
• Strahlung
• Nachleuchten/Einbrennen
• Verzerrung
• Störanfällig für Umwelteinflüsse
• Hoher Stromverbrauch
• Um Flimmern zu vermeiden, müssen meist erst ungerade, dann gerade Zeilen
geschrieben werden (Interlaced-Verfahren)
• Gefahr bei Beschädigung des Glasgehäuses

Einführung IT-Grundlagen - Fachinformatiker 23


Ein/Ausgabegeräte - Monitor

Aktuell: Liquid Crystal Display Monitore (zu Beginn mit Leuchtstoffröhren jetzt meist
mit LED Hintergrundbeleuchtung)
Oder mit aktiver Thin Film Transistor Matrix
Technik: LCD: Darstellung durch Polarisierung der Kristalle, die die
Lichtdurchlässigkeit über 2 Polfilter beeinflussen. Benötigt Lichtquelle.
TFT: Die Bildpunkte werden durch eine aktive Matrix aus winzigen roten,
grünen und blauen LEDs erzeugt und benötigen keine Hinterleuchtung.
Vorteile:
• Dünn
• Leicht
• Hochauflösend
• Flimmerfrei
• Geringe Leistungsaufnahme
• Keine Strahlenbelastung
• Schärfe bei nativer Auflösung

Einführung IT-Grundlagen - Fachinformatiker 24


Ein/Ausgabegeräte - Monitor

Bei der Auswahl zu beachten:


• Größe des Monitors (Bildschirmdiagonale, angegeben in Zoll)
• Physikalische Auflösung des Displays (Pixel)
• Reaktionszeit (Pixelschaltzeit)
• Pixelfehlerklasse
• Helligkeit
• Kontrastverhältnis
• Blickwinkelabhängigkeit
• Farbechtheit
• Anschlüsse (VGA/HDMI/DVI/DP)
• Eingebaute Zusatzfunktionen (Lautsprecher/USB-Hub/Webcam)
• Aufstellflexibilität (drehbar, höhenverstellbar, etc.)

Einführung IT-Grundlagen - Fachinformatiker 25


Ein/Ausgabegeräte - Projektor

Arten:
• LCD-Projektor (Prinzip wie Diaprojektoren mit LCD Display)
• DLP-Projektor ( Integrierte Schaltung, auf der sich für jeden einzelnen Bildpunkt ein winziger,
durch einen elektrischen Impuls kippbarer Spiegel befindet)
• LED-Projektor ähnlich dem LCD-Projektor nur mit einer LED statt einer herkömmlichen
Halogenlampe
Auswahlkriterien:
• Leuchtstärke (Ansi Lumen)
• Projektionsverhältnis
• Positionierung und Trapezverzerrung
• Lautstärke und Geräuschentwicklung
• Anschlussmöglichkeiten
• Auflösung

Einführung IT-Grundlagen - Fachinformatiker 26


Ein/Ausgabegeräte - Tastatur

Anschlussmöglichkeiten: USB / PS2 / Bluetooth


Länderspezifisches Layout

Einführung IT-Grundlagen - Fachinformatiker 27


Ein/Ausgabegeräte - Touchscreens

Resistive Touchscreens (PDAs, Navigationssysteme, etc.)

Vorteile:
• punktgenaue Bedienung mit einem Stift
• auch mit Handschuhen bedienbar

Nachteile:
• nur eingeschränktes Multitouch (Two-touch)
• Gestenbedienung nur sehr eingeschränkt möglich
• meist ungenauer als kapazitive Touchscreens
• Verschleiß durch die mechanische Belastung beim Betätigen
• unerwünschtes Auslösen beim Transport durch Kontakt mit anderen Gegenständen möglich

Einführung IT-Grundlagen - Fachinformatiker 28


Funktionsprinzip resistiver Touchscreens

Einführung IT-Grundlagen - Fachinformatiker 29


Ein/Ausgabegeräte - Touchscreens

Oberflächen-kapazitive Touchscreens (PDAs, Smartphones, Tablets, etc.)


• Metallbedampfte Glasoberfläche, die als Kondensator funktioniert. Die Kapazitätsänderung an der
Stelle, an der die Berührung stattfindet, wird über einen Controller in Positionsdaten umsetzt

Projiziert-kapazitiver Touchscreens (mittlerweile fast überall eingesetzt)


• Innenliegende Kondensatorfolie, die die Kapazitätsänderungen über einen Controller in
Positionsdaten umsetzt.

Induktive Touchscreens (Grafiktablets)


• Ein Magnetfeld, erzeugt durch ein Netz aus Metalloxid hinter dem Display, sendet
elektromagnetische Wellen zum Stift. Die Spule eines aktiven Stifts erzeugt einen Strom und
sendet damit ein Signal zur Positionsbestimmung. Ein Controller kann mit den Daten die Position
des Stiftes eindeutig ermitteln. Bei passiven Stiften wird die Magnetfeldänderung durch Spule als
Verbraucher erreicht.
Vorteil: Ein aufgelegter Handballen beeinflusst die Positionsermittlung nicht.
Nachteil: Funktioniert nur mit speziellen Stiften, die teilweise recht teuer sind.

Einführung IT-Grundlagen - Fachinformatiker 30


Kapazitiver Touchscreen
eines Mobiltelefons mit
deutlich sichtbarem
leitfähigen Netz

Oberflächen-kapazitiver
Touchscreen

Einführung IT-Grundlagen - Fachinformatiker 31


Ein/Ausgabegeräte - Maus/Touchpad

Geschichte:
• Erster Prototyp 1963
• Einsatz bei diversen Systemen (Jedoch nur geringe Verbreitung, da sehr teuer)
• Erster großer (und kostengünstiger) Einsatz in der Masse 1983/1984 mit der Einführung des
Apple „Lisa“ bzw. „Macintosh“
Ausführungen:
• Kugelmaus:
• Bestimmung der Bewegung durch auf dem Tisch abrollende Kugel, welche wiederum 2
Räder im inneren ansteuert und über deren Bewegungen die X- Y-Achsenveränderungen
bestimmt werden
• Optische Maus
• Abtastung der Oberfläche durch Leucht- oder Laserdioden
• Varianten:
• Kabelgebunden serielle Schnittstelle/PS2/USB
• Funkt/Bluetooth
• Verschiedene Tastenanzahl
• Trackball
• Ein Trackball ist quasi eine auf dem Rücken liegende Maus, bei der die meist größere
Mauskugel mit der Hand oder den Fingern bewegt wird.

Einführung IT-Grundlagen - Fachinformatiker 32


Ein/Ausgabegeräte - Drucker

Arten / Funktionsweisen:
• Nadeldrucker (SW/ Farbe)
• Nadeln werden durch eine Trägerfolie auf das Papier gestochen oder drücken ein Farbband gegen das
Papier
• Merkmale:
• Geringe Druckkosten
• Laut
• Langsam
• Durchschläge möglich
• Einfache Verwendung von Endlospapier möglich
• Nur mittelmäßige Druckqualität
• Tintenstrahldrucker (SW/ Farbe)
• Tinte wird aus Düsen auf das Papier gesprüht
• Merkmale:
• Hohe Druckkosten
• Gute Druckqualität / gute bis sehr gute Fotoqualität
• Je nach Modell sehr hohe Druckauflösungen möglich

Einführung IT-Grundlagen - Fachinformatiker 33


Funktionsprinzip Nadeldrucker

Einführung IT-Grundlagen - Fachinformatiker 34


Funktionsprinzip Tintenstrahldrucker

Einführung IT-Grundlagen - Fachinformatiker 35


Ein/Ausgabegeräte - Drucker
• Laserdrucker (SW / Farbe)
• Ein Laser erzeugt auf einer Walze ein „geladenes“ Bild welches den magnetischen Toner aufnimmt. Der
über die Heizung erwärmte (an der Walze haftende) Toner wird auf das Papier abgerollt.
• Merkmale:
• Sehr gute Druckqualität / nur mittelmäßiger Fotodruck möglich
• Leise
• Schnell
• Niedrige Druckkosten
• Für hohe Seitenzahlen ausgelegt
• Der Laserstrahl ionisiert Luftmoleküle und erzeugt dadurch Ozon.
Raumbelüftung erforderlich.
• Thermosublimationsdrucker (Farbe)
• Trägerfolien mit Wachspartikeln werden verdampft und auf Spezialpapier übertragen
• Merkmale:
• Hoher Anschaffungspreis
• Hohe Druckkosten
• Langsam
• Leise
• Sehr gute Fotoqualität
- Nicht zu verwechseln mit dem Thermodrucker, der an der Tankstelle die Quittungen druckt.
Dieser erwärmt mit einer Matrix wärmeempfindliches Papier.

Einführung IT-Grundlagen - Fachinformatiker 36


Ein/Ausgabegeräte – Drucker – weitere Typen

• Typenraddrucker, veraltet, verwendet austauschbares Typenräder für


unterschiedliche Schriftstile
• Kugelkopfdrucker, s.o. verwendet austauschbare Kugelköpfe
• Plotter, meist für großformatige Zeichnungen, entweder Stiftplotter mit
aufwendiger Mechanik, neuere arbeiten als Tintenstrahldrucker
• 3D Drucker – verwendet schnell fest werdende Kunststoffe
• Festtinte, wie Thermosublimationsdrucker, verwendet Wachsklötzchen
• Zero Ink, meist Fotodrucker, hier sind die Farbpigmente ins Papier integriert

Einführung IT-Grundlagen - Fachinformatiker 37


Funktionsprinzip Laserdrucker

Einführung IT-Grundlagen - Fachinformatiker 38


Funktionsprinzip Thermosublimationsdrucker

Einführung IT-Grundlagen - Fachinformatiker 39


Typenrad Drucker Plotter 3D Drucker Festtinte Zero Ink

Einführung IT-Grundlagen - Fachinformatiker 40


Ein/Ausgabegeräte - Drucker

Übersicht gängige Typen:

Druckertyp Anschaffungs- Druckkosten/S Geschwin- Geräusch- S/W Foto


preis eite digkeit entwicklung Qualität Qualität
Nadel Mittel Sehr gering Langsam Hoch Mittel Schlecht

Laser Mittel bis Hoch Gering Schnell Gering Sehr gut Schlecht

Farblaser Hoch bis sehr Gering bis Mittel Gering bis Sehr gut Mittel
hoch mittel mittel
Tintenstrahl Niedrig Hoch Mittel Gering Gut bis Gut bis sehr
sehr gut ut
Thermo- Hoch Sehr hoch Langsam Gering Mittel Sehr gut
Sublimation
Thermo niedrig bis Hoch Hoch Langsam Gering Mittel Nicht
möglich

Einführung IT-Grundlagen - Fachinformatiker 41


Ein/Ausgabegeräte - Scanner
Arbeitsweise:
• Eine Lampe beleuchtet die Vorlage zeilenweise, die das Licht unterschiedlich reflektiert. Die
Reflexionswerte werden von lichtempfindlichen Sensoren aufgenommen und Punkt für Punkt
ausgewertet. Ein Scanner tastet also Papiervorlagen (zum Beispiel Fotos, Zeitschriften- oder
Buchseiten) ab und überträgt die Bildinformationen in den Computer.
Arten/mechanische Unterscheidung:
• Handscanner
• Funktion: Gerät wird über Vorlage gezogen. Ist das Gerät zu schmal, muss die Software die Bilder
zusammenstückeln.

• Einzugsscanner
• Funktion: Scanner zieht die Vorlage ein (ähnlich wie beim Faxgerät)

• Flachbettscanner
• Funktion: Vorlage wird auf „Scannerbett“ flach aufgelegt und Deckel geschlossen (ähnlich wie bei
Kopierer. Heutige Kopierer sind meist auch Scanner)

Einführung IT-Grundlagen - Fachinformatiker 42


Scannertypen

Einführung IT-Grundlagen - Fachinformatiker 43


Ein/Ausgabegeräte - Scanner

Entscheidungsmerkmale:

• Optische Auflösung (px/inch)


• Platzbedarf
• Funktionsumfang (z.B. Durchlichteinheit für Diascan)
• Geschwindigkeit
• Farbtiefe
• Zu scannender Vorlagenmix
• Anbindung (Parallel/seriell/USB/SCSI)

Einführung IT-Grundlagen - Fachinformatiker 44


Ein/Ausgabegeräte - Lautsprecher/Mikrofon/Webcam
Klangwiedergabegeräte:
• Einfachste Form ist der PC Speaker oder der auf dem Mainboard integrierte Signalgeber, der
über Signaltöne Zustandsinformationen in Abfolge-codierten Tönen ausgibt.
Er kann mit einem Treiber auch bedingt (schlechte Qualität) als Lautsprecher benutzt werden
• Aktive Lautsprecher / im Monitor integrierte Lautsprecher
• Benötigen eine Soundkarte (gesteckt oder integriert), die die wiederzugebenen Töne analog
bereitstellt.
• Benötigt wird ein Kabel für die 3,5mm Klinkensteckverbindung
• Integrierter Verstärker sorgt für entsprechend laute Wiedergabe
• Bei externen Lautsprechern wird eine separate Spannungsversorgung benötigt
• Passive Lautsprecher sind weniger geeignet, da herkömmliche Soundkarten nicht genügend
Verstärkerleistung bringen.
• In optisches Ausgabegerät integrierte Lautsprecher (HDMI)
• Bild und Ton wird über HDMI Schnittstelle (ein Kabel) digital übertragen
• Keine Soundkarte notwendig, da die Verarbeitung seitens der Grafikkarte erfolgt

Einführung IT-Grundlagen - Fachinformatiker 45


Ein/Ausgabegeräte - Lautsprecher/Mikrofon/Webcam
• USB Lautsprecher / Headset
• Integrierte „USB Soundkarte“
• D/A A/D Signalverarbeitung findet komplett in der Elektronik des Geräts statt
• Keine hostseitigen Voraussetzungen außer USB Anschluss nötig
• Integrierter Verstärker wird je nach Leistungsstufe per USB Spannung oder per
separatem Netzteil oder Stromanschluss versorgt
• Evtl. Integrierter Akku für mobile Nutzung (wird über den USB Anschluss während
des Betriebs am PC geladen)
• In der Regel Plug and Play ohne
zusätzliche Treiberinstallation

Einführung IT-Grundlagen - Fachinformatiker 46


Ein/Ausgabegeräte - Lautsprecher/Mikrofon/Webcam

Mikrofon:
• Sprache und Geräusche werden analog aufgezeichnet und an den Analog/Digitalwandler der
Soundkarte übermittelt, die analoge in digitale Signale zur weiteren Verarbeitung oder
Speicherung umwandelt
• Bauform hängt von Anwendungszweck ab
• Integriert (z.B. Notebook)
• Headset (mit Bügelmikrofon oder kabelintegriertes Mikrofon)
• Standmikrofon
• Ausführungen:
• USB (digital)
• Klinkenstecker (analog)
Webcam:
• Digitale Kamera, die Video- sowie Audioaufnahmefunktionalität bereitstellt
• Bildinformationen werden wie bei einer Digitalkamera per Bildsensor in digitale
Informationen umgewandelt
• Auflösung des Sensors, sowie die eingesetzte Optik bestimmen die Bildqualität

Einführung IT-Grundlagen - Fachinformatiker 48


Ein/Ausgabegeräte - Biometrische Eingabegeräte

Authentifizierung über Biometrische I/O Geräte anhand von einzigartigen


Körpermerkmalen wie
• Finger -> Abdruck
• Gesicht -> Abstände
• Auge -> Netzhaut-/Iris Scan
• Sprache -> Muster
• Venen -> Muster
Einsatzgebiete:
• Anmeldung am PC via Gesichtserkennung (meist bei Laptops mit integrierter Webcam)
• Hierbei werden Merkmale wie Augenabstand in Relation zur Position der Nase und der Gesichtsform
aufgezeichnet und für Referenzprüfung abgespeichert
• Anmeldung am PC/Smartphone via Fingerabdruckscanner
• Hierbei werden einzigartige Merkmale wie der Fingerabdruck einem Profil zugeordnet und zur
Zuweisung der Anmeldung gespeichert
• Sicherheitsmechanismen wie z.B. eine Kontrolle der Körpertemperatur bieten erhöhte Sicherheit

Einführung IT-Grundlagen - Fachinformatiker 50


Biometrische Eingabegeräte

• DNA (mobiler DNA-Test, genetischer Fingerabdruck)


• Fingerabdruck (Fingerlinienbild)
• Gangstil (engl. automatic gait recognition)
• Gesichtsgeometrie
• Handgeometrie
• Handlinienstruktur
• Handvenenstruktur
• Iris (Regenbogenhaut)
• Körpergeruch
• Körpergröße (Anthropometrie)
• Lippenbewegung, meist im Zusammenhang
mit Stimmerkennung (Klangfarbe)
• Nagelbettmuster
• Ohrform
• Retina (Augenhintergrund)
• Stimme (nicht zu verwechseln mit Spracherkennung)
• Tippverhalten auf Tastaturen (engl. keystroke dynamics)
• Unterschrift (statisch, dynamisch, auch Handschrift)
• Zahnabdruck

Einführung IT-Grundlagen - Fachinformatiker 51


IT-Grundlagen, Kapitel 3
Komponenten
Komponenten – Übersicht

Mainboard (auch: Motherboard)


• Aufbau / Komponenten
• Chipsatz
• Steckplätze
• Anschlüsse/externe Schnittstellen
• Baugrößen
CPU
• Funktion
• Leistungsmerkmale
• Kühlung
• Entscheidungskriterien
Speicher
• Speichertechnologien
• Arbeitsspeicher/RAM
• Cache-Speicher

Einführung IT-Grundlagen - Fachinformatiker 53


Komponenten – Übersicht
Massenspeicher
• Unterteilung Speichermedien
• Festplattenlaufwerke IDE/SATA/SAS/SCSI
• RAID
• Flashspeicher SSD
• Optische Medien
• Bandlaufwerke

Zusatzsteckkarten
• Netzwerk
• Controller
• Sound

GPU
• Funktion
• Aufbau
• Grafikstandards
• GPU Prozessor
• GPU Speicher
• Entscheidungskriterien

Einführung IT-Grundlagen - Fachinformatiker 54


Komponenten – Mainboard

Das Mainboard, Motherboard oder Hauptplatine bezeichnete zentrale Bauteil jedes Rechners verbindet und
beherbergt alle Funktionen, Schnittstellen und Erweiterungsslots welche für den Betrieb eines Rechners
notwendig sind

Aufgaben:
• Verteilung der Spannungsversorgung
• Bereitstellung von Chipsatz sowie Zusatzfunktionen
• Bereitstellung von Leiterbahnen für Kontroll- und
Datensignalen
• Bereitstellung verschiedener Sockel, Steckplätze
und Schnittstellen

Einführung IT-Grundlagen - Fachinformatiker 55


Komponenten – Mainboard - Chipsatz

BIOS-Chip: Beinhaltet Routinen zum Starten/Erkennen und Ansprechen elementarer


Hardware. Je nach Modell können redundante Chips vorhanden sein. Nachfolger ist U-
EFI
Chipsatz: Oberbegriff für die Bestandteile des Mainboards welche
Steuerungsaufgaben übernehmen und für das Zusammenspiel aller Komponenten
verantwortlich sind.
Hauptbestandteile:
• Grafikanbindung PEG (PCI Express for Graphics) oder AGP (veraltet) oder Integrierte Grafik
(mittlerweile oft bereits im Prozessor integriert)
• PCI-Express Controller
• Speicher-Controller (mittlerweile oft bereits im Prozessor integriert)
• PCI/PCI-X Controller
• Laufwerkscontroller (SATA/eSATA/SAS/IDE..)
• Externe Schnittstellencontroller (USB/Firewire/Thunderbold/Sound/Netzwerk)

Einführung IT-Grundlagen - Fachinformatiker 56


Komponenten – Mainboard - Chipsatz

Traditionelle Verteilung der Funktionen in North- und Southbridge


Northbridge (MCH)
• Verbindet Prozessor, RAM, GPU Port (teilweise ist die Grafikeinheit bereits in die Northbridge
integriert
Southbridge (ICH)
• Verbindet den PCI und oder PCI Express-Bus
• IDE/ATA/ oder SATA/SAS Controller
• Bus für externe Schnittstellen (USB/Sound/Netzwerk)
• Legacy Schnittstellen (parallel/seriell/PS2/Gameport…)
Das Schema ist inzwischen nur noch bedingt gültig, da viele Funktionen bereits in den
CPUs integriert sind
(GPU/Anbindung GPU/Speichercontroller etc).
Generell werden zusätzliche Controllerchips (integrierte Komponenten) auch dem
Chipsatz zugeordnet (Onboard Raid Controller/ PCIe-to-PCI Bridge/Firewire/Gbit
Ethernet).

Einführung IT-Grundlagen - Fachinformatiker 57


Komponenten – Mainboard – Chipsatz – North-, Southbridge

Einführung IT-Grundlagen - Fachinformatiker 58


Komponenten – Steckplätze

Unterschiedliche Prozessor-Sockel:
PGA (Pin Grid Array)
• Pins (Stifte) sitzen an der Unterseite der CPU (können leicht beschädigt werden)
• Löcher im Sockel
FC-PGA (Flip-Chip Pin Grid Array)
• Pins sitzen im Sockel (können verbiegen)
• Löcher in der CPU
BGA (Ball Grid Array)
• Lötperlen an der Unterseite der CPU
• Versenkte Kontakte im Sockel
LGA (Land Grid Array)
• Schachbrettmuster mit Kontaktflächen an der CPU Unterseite
• Kontaktfedern im Sockel
(derzeit bei aktuellen Intel CPUs üblich)

Einführung IT-Grundlagen - Fachinformatiker 60


Komponenten – Mainboard - Steckplätze

Arbeitsspeicherbänke:
• Je nach unterstütztem Speichertyp unterschiedliche Pin und Steg-Anzahl und
-Anordnung (untereinander nicht kompatibel)
• Anzahl der Bänke je nach Hersteller unterschiedlich
• Bestückung der Bänke je nach Vorgabe des Herstellers (Handbuch zum MB)
• Bei modernen Systemen müssen für die optimale Speicherbandbreite die Riegel als Dual oder
Triplechannel gesteckt werden (hierzu sind die zu nutzenden Bänke (jeweils 2 oder 3) gleichfarbig
markiert

Einführung IT-Grundlagen - Fachinformatiker 61


Komponenten – Mainboard - Steckplätze

Erweiterungssteckplätze:
PCI
• Paralleler Bus
• Alle angeschlossenen Karten teilen sich die für den PCI Bus verfügbare Bandbreite von 133
(PCI2.0) -533Mb/s (PCI 3.0) (bei der Servervariante PCI-X je nach Standard bis 4Gb/s
Typen:
• PCI (32Bit;weiß;normale Länge)
• PCI-X (64Bit; weiß; erweiterte Länge)
PCIe (PCI-EXPRESS)
• Punkt zu Punkt Verbindung je Lane(je nach Version 0,25 bei PCIe1.0;0,5 bei PCIe2.0;1GB/s
bei PCIe3.0)
Typen:
• Slots je nach Länge und Schaltung von 1 (x1) bis 16 (x16) Lanes pro Slot (schwarz)
• PEG Slot == normaler PCIe x16 mit höherer möglicher Leistungsaufname

Einführung IT-Grundlagen - Fachinformatiker 62


Komponenten – Mainboard - Steckplätze

AGP(Accelerated Graphics Ports; veraltet)


• Punkt zu Punkt Verbindung (Bandbreite zw. 0,266 und 2,1 GB/s)
• Brauner Slot
• Wurde mittlerweile komplett von PCIe verdrängt
Mini PCIe (Mini PCI-EXPRESS Nachfolger des Mini PCI)
• 30 × 50,95 mm
• verfügen über eine 52-Pin-Steckverbindung
• Verwendung meist in Notebooks (WIFI/SSD/LTE)
Mini PCI (mini PCI)
• 59,6 x 44,6 mm
• verfügen über eine 100 bis 124-Pin Steckverbindung(je nach Typ)
• Verwendung meist in Notebooks (WIFI/Modem/GPRS)

Einführung IT-Grundlagen - Fachinformatiker 63


Komponenten – Mainboard - Anschlüsse/externe Schnittstellen

• Mögliche Anschlüsse/externe Schnittstellen:


• USB2.0 / USB 3.0
• PS2 (Maus/Tastatur)
• Analoge Ausgänge/Eingänge 3,5mm Klinke für Lautsprecher/Mikrofon
• Digitale Chinch und Optische Ausgänge für Verstärker
• eSATA (externe Laufwerke/NAS)
• HDMI und oder Displayport
• DVI/VGA
• RJ45 LAN
• Serielle Schnittstelle (Com-Port)
• Parallele Schnittstelle (Parallelport/Printer)

Einführung IT-Grundlagen - Fachinformatiker 64


Komponenten – Mainboard - Anschlüsse/externe Schnittstellen

Interne Anschlüsse:
• IDE
• Floppy
• SATA/SAS
• SCSI
• 24PIN ATX Stromanschluss
• ATX_12V oder EPS Anschlüsse für extra CPU Spannungsversorgung
• Onboard USB / USB Konnektoren z.B. für FrontUSB
• Anschlüsse für Gehäuse LEDs/ Schalter etc.
• Lüfteranschlüsse (2Pin/3 Pin/4 Pin)
• Ggf. zusätzliche Serielle Schnittstellen (für Slotblechmontage)

(SCSI und Floppy werden nicht mehr auf allen Boards verbaut)

Einführung IT-Grundlagen - Fachinformatiker 65


Komponenten – Mainboard - externe Schnittstellen / USB & eSATA
• USB 2.0
• Übertragungsraten bis zu 12 Mbit/s
• Max. Kabellänge 5 Meter
• Max. Stromstärke 500mA

• USB 3.0
• Übertragungsraten bis zu 5 Gbit/s
• Max. Kabellänge 3 Meter
• Max. Stromstärke 900mA
• Arbeitet im Vollduplex-Mode
• Stecker sind innen meist blau gefärbt

• USB 3.1
• Übertragungsraten bis zu 10 Gbit/s
• Max. Kabellänge 1 Meter
• Max. Stromstärke 900mA
• Neuer Stecker-Typ: USB-C
• Bis 100 Watt möglich
• Bis 5A
• Verdrehsicher !
• eSATA
• Übertragungsraten bis zu 600 Mbyte/s (bei SATAIII)
• Max. Kabellänge 3 Meter
• Max. Stromstärke 900mA

Einführung IT-Grundlagen - Fachinformatiker 66


Komponenten – Mainboard - externe Schnittstellen / USB & eSATA
Steckervarianten

USB-C
Verdrehsicher

eSATA

Einführung IT-Grundlagen - Fachinformatiker 67


Motherboard Gesamtansicht

Einführung IT-Grundlagen - Fachinformatiker 68


Komponenten – Mainboard - Baugrößen

Baugrößenspezifikationen für Mainboards:

• Nano ITX 120 mm x 120 mm


• Mini ITX 170 mm x 170 mm
• Flex-ATX 229 mm x 191 mm
• MicroATX 244 mm x 244 mm
• ATX 305 mm x 244 mm
• EATX 305 mm x 330 mm
• MicroBTX 264 mm x 267 mm
• BTX 325 mm x 267 mm

Die jeweiligen Standards geben vor, in welchen Bereichen sich welche Bauteile oder Anschlüsse
befinden müssen

Einführung IT-Grundlagen - Fachinformatiker 69


Komponenten – CPU - Funktion

Geschichte: János Neumann Margittai,


* 28. Dezember 1903 in Budapest als János Lajos Neumann;
† 8. Februar 1957 in Washington, D.C.

war ein österreichisch-ungarischer Mathematiker.

Er leistete bedeutende Beiträge zur mathematischen Logik,


Funktionalanalyse, Quantenmechanik und Spieltheorie
und gilt als einer der Väter der Informatik.
Heutzutage ist er vor allem unter seinem in den USA gewählten
Namen John von Neumann bekannt.

Sein mathematisch-logisches Modell ist Grundlage der Architektur heutiger Computer

Einführung IT-Grundlagen - Fachinformatiker 70


Komponenten – CPU - Funktion

Zentrale Rechenkomponente, die alle Daten verarbeitet und verschiebt.


Funktion/Aufbau der CPU nach der Von-Neumann-Architektur:

Steuerwerk CPU Rechenwerk Speicher

Schnittstellen (Bussystem)

Ein- und Ausgabeeinheit

Einführung IT-Grundlagen - Fachinformatiker 71


Komponenten – CPU - Funktion

Rechenwerk
Im Rechenwerk werden alle mathematischen und logischen Operationen (rechnen, vergleichen, verknüpfen,
sortieren) ausgeführt. Dort findet die eigentliche Verarbeitung der Daten statt.
Steuerwerk
Das Steuerwerk hat die Aufgabe, das Zusammenspiel von Rechenwerk und Hauptspeicher zu steuern. Es
entschlüsselt die Programmbefehle, löst die notwendigen Maschinenoperationen aus und überwacht die
Ausführung der Befehle.
Bussystem
Adressbus: Übertragung der Adressen an den Hauptspeicher zwecks Anwahl der Speicherplätze (32-Bit Bus
kann 4 GB adressieren)
Steuerbus: Übertragung der Steuersignale zwischen Steuerwerk und anderen Teilsystemen
Datenbus: Transport der Daten zwischen Rechenwerk, Hauptspeicher und dem Ein- / Ausgabesystem
Ein-/Ausgabewerk
Verbindet die Ein Ausgabegeräte mit dem System

Alles andere ist Peripherie!

Einführung IT-Grundlagen - Fachinformatiker 72


Komponenten – CPU – Exkurs Bussysteme

Definition:
Ein Bus ist ein System zur Datenübertragung zwischen mehreren Teilnehmern über einen gemeinsamen Übertragungsweg,
bei dem die Teilnehmer nicht an der Datenübertragung zwischen anderen Teilnehmern beteiligt sind. Die Abkürzung Bus
steht dabei für Binary Unit System. Alle Geräte angeschlossenen Geräte teilen sich die verfügbare Busbandbreite.
• Der sehr schnelle Frontside Bus (FSB) verbindet die CPU mit der Northbridge
• Die nebenstehende komplexe Busstruktur kann unter dem Begriff

Prozessorbaugr
Systembus zusammengefasst werden Steuerbus
Datenbus: Daten zwischen allen angeschlossenen Baugruppen/Geräte

uppe
Adressbus
werden bidirektional übertragen.
Es kann immer nur ein Gerät zur selben Zeit senden/empfangen Datenbus
Adressbus: Unidirektional; Das System vergibt für jede Baugruppe einzigartige
Adressen, über welche die Komponenten von der CPU angesprochen werden. Speicher- Peripherie-
baugruppe geräte
Steuerbus: Unidirektional, regelt den Informationsfluss auf dem Systembus.
CPU gibt hierüber bekannt ob die per Adresse angesprochene Komponente senden oder Empfangen soll

Einführung IT-Grundlagen - Fachinformatiker 73


Komponenten – CPU -Funktion

CPU Architekturen:
• CISC – Complex Instruction Set Computing (std. in PCs sowie seit 2006 im Mac)
• RISC – Reduced Instruction Set Computing (POWERPC, SPARC, ARM CPUs)
→ Mittlerweile haben sich beide Architekturen angenähert, die Register in CISC CPUs stetig
erhöht. Befehle werden intern in RISC Anweisungen umgeschrieben um diese schneller zu
verarbeiten
Begriffsklärungen:
• Multicore
• Hyperthreading
• Multithreading
• CPU Cache
• Caches sind sehr schnelle Zwischenspeicher mit minimalen Latenzen (je nach Level), die die zuletzt
verarbeiteten Daten und Befehle zwischenspeichern und so die rasche Wiederverwendung
ermöglichen.
• Multi Prozessor Systeme teilen Sich den L3 Cache um schnellstmöglich direkt Datenaustauschen zu
können)

Einführung IT-Grundlagen - Fachinformatiker 75


Hyper-Threading
Hinter Hyper-Threading steht die Idee, die Rechenwerke
eines Prozessors besser auszulasten, indem man die Lücken
in der Pipeline mit Befehlen eines anderen Threads möglichst
gut auffüllt bzw. gerade nicht benötigte Komponenten für
einen anderen Thread arbeiten lässt.

Pipeline-Lücken können zum Beispiel entstehen, wenn ein


Prozess oder Thread auf den Arbeitsspeicher warten muss.
Hier kann dann mittels Hyper-Threading ein zweiter Prozess
oder Thread „eingeschoben“ werden und somit parallel
laufen.

Moderne Mehrprozessorsysteme können in der Regel mit


jedem Prozessor auf denselben Adressraum zugreifen, was
als symmetrisches Multiprocessing (SMP) bezeichnet wird,
eine Voraussetzung für Hyper-Threading.

Einführung IT-Grundlagen - Fachinformatiker 76


Komponenten – CPU - Leistungsmerkmale

Grundsätzliche Leistungsmerkmale/Unterscheidungen:
• Taktfrequenz (FSB x Multiplikator)
• Anzahl der Kerne
• Cachegrößen
• Hyperthreading
• Zusatzfunktionen wie Variable Taktung (Turbo Mode)
• Befehlserweiterungen
• Stromverbrauch (Abwärme TDP)

Problem: Vergleich von Prozessoren rein anhand der Spezifikationen schwierig, da über
sich weiterentwickelnde Technologien auch ein niedriger getakteter Prozessor
schnelle Verarbeitungszeiten liefern kann.
Lösung: Vergleich von Leistungsfähigkeit über synthetische Benchmarks
(Prüfprogramme) und Testberichte (z.B. Framesmessung in 3D Anwendungen)

Einführung IT-Grundlagen - Fachinformatiker 77


Komponenten – CPU - Kühlung

Um die Stabilität und Haltbarkeit eines Systems zu erhalten, müssen die Komponenten innerhalb der vorgegebenen
Temperaturbereiche arbeiten. Welche Art und Ausführung einer Kühlung benötigt wird, gibt die TDP Angabe
(Verlustleistung) des Herstellers vor.
Unabhängig von der Prozessorkühlung ist i.d.R. auf einen ausreichenden Luftstrom innerhalb des Gehäuses zu
achten.
Mögliche Kühlvarianten:
Passive Kühlung (Lüfterlos)
• Geräuschlos, Wärme wird lediglich über Kühlkörper abgeführt
• Nur für energieeffiziente Hardware mit geringer Wärmeabgabe geeignet
• Meist im Bereich von Kompakten PCs wie HTPCs, Nettops oder Mini ITX Systemen zu finden
Luftkühlung
• Weiteste Verbreitung, Kühlung erfolgt über Kühlkörper in Kombination mit aktivem Lüfter
• Für die meisten Szenarien ausreichen, sofern die Umgebungsluft ausreichend zirkuliert
Wasserkühlung
• High End Lösungen für spezielle Anwendungszwecke (z.B. Overclocking)
• Wärme wird vom zirkulierenden Wasser abgeführt welches die Wärme über einen Radiator (mit
aktivem Lüfter) wieder abgibt

Einführung IT-Grundlagen - Fachinformatiker 78


Komponenten – CPU - Entscheidungskriterien

Entscheidungskriterien für die Auswahl einer bestimmten CPU hängt


vom dem benötigten Einsatzzweck des Gesamtsystems ab:
• Preis
• Leistungsfähigkeit bei bestimmten Anwendungen Nutzungsdiagramm
• Abwärme
• Bauform
• Geräuschentwicklung
• Nutzung des Systems (welche Aufgaben/Aufgabenmix
wird das System später durchführen müssen)
Office
3D Anwendung/ Gaming
Videobearbeitung

Einführung IT-Grundlagen - Fachinformatiker 79


Komponenten – Speicher - Technologien

Speichertechnologien:
Generelle Systemspeicher Unterscheidungen zwischen RAM und ROM:
• RAM (Random Access Memory) – kann gelesen und modifiziert werden (flüchtig)
• ROM (Read Only Memory) – kann nur gelesen, aber nicht modifiziert werden (nicht flüchtig)
RAM Typen
SRAM (Statisches RAM)
• Sehr schneller Speicher
• Für kleine Speichermengen eingesetzt
• Besitzt 2 stabile Zustände 0/1 (Zustandsänderung von einer bistabilen Kippstufe in Form
eines Flipflops pro Bit gespeichert)
• Benötigt keinen Refresh zur Erhaltung des Zustands
• Deutlich mehr Platzbedarf auf dem Chip da 4 Transistoren pro Bit
• Meist als Cache in Prozessoren oder Anwendungen die den Datenverlust bei Stromausfall
verhindern sollen (es ist nur eine Minimale Spannung für den Zustandserhalt notwendig z.B.
Kondensator oder Batterie)

Einführung IT-Grundlagen - Fachinformatiker 80


Komponenten – Speicher - Technologien

DRAM (Dynamisches RAM)


• Wird i.d.R. als Arbeitsspeicher eingesetzt
• Sehr hohe Speicherdichte
• Bits werden als Ladungen der Kondensatoren dargestellt
• Permanenter Refresh der Ladungen in den Kondensatoren notwendig
Video Ram
Früher Technologien wie FPM DRAM/EDO RAM/VRAM/WRAM/SGRAM/MDRAM
Seit 2000 wird GDDR RAM verwendet:
• Basiert auf DDR-SDRAM-Technologie jedoch mit deutlich höherem Takt und niedrigerer
Spannung
• Derzeit aktuell GDDR5 (ca. 7000MHz)

Einführung IT-Grundlagen - Fachinformatiker 81


Komponenten – Speicher - Arbeitsspeicher
SDRAM(Single Data Rate SynchronousDataRAM)
• Entstand, um die CPU schneller mit Daten versorgen zu können
• Datenausgabe wird durch Timer gesteuert und das Lesen erfolgt synchron zum Takt
• Timing Werte des Speichers werden in EEPROM auf dem Riegel gespeichert (so kann das
Bios diese auslesen und übernehmen)
• Einzelbestückung des MB möglich, da DIMM Bauweise
DDRRAM (Double Data Rate SDRAM)
• Verdoppelung der Datenrate im vgl. zu SDRAM durch Auswertung der auf- und
absteigenden Flanke des Taktsignals, statt des Low- und High-Zustands.
• Erhöhung der Datenmenge durch Prefetch (Es werden nicht nur ein Wort, sondern direkt
mehrere aufeinanderfolgende Wörter abgeholt)
Begriffsdefinitionen:
• ECC (Error Correction Code) bei jedem Zugriff wird eine Prüfsumme gebildet und mit
dem vorherigen Ergebnis verglichen. Bei einem Fehlerhaften Bit kann korrigiert werden,
ab 2 kann der Fehler nur gemeldet werden.
• REG (Registered DIMM) Chips auf dem Speicher nehmen dem Speichercontroller Arbeit
ab (wichtig bei großem Hauptspeicher)
• FB (Fully Buffered) Nachfolger von REG; keine direkte Verbindung des Speichercontrollers
zum Modul, stattdessen zwischengeschalteter Puffer;Erhöhte
Anbindungsgeschwindigkeit (serielle Verarbeitung); größerer Hauptspeicher möglich.

Einführung IT-Grundlagen - Fachinformatiker 82


Komponenten – Speicher - Arbeitsspeicher

Berechnung der Speicherbandbreite:

z.B. DDR3-800 (Taktangabe) == 2Bit (DDR je 1 Bit je genutzter Flanke) x 400MHz

Bandbreite = (800Mhz x 64 Bit)/8 = 51200 MBit/s / 8 = 6400MByte/s

>> DDR3-800 entspricht somit der Bezeichnung PC3-6400 (welche die Bandbreite angibt)

Vereinfachter Rechenweg: Takt (MHz) * 8 = Bandbreite (MB/s)

interner
Speichermodul Speicherchip Spannung externer Bustakt Bandbreite
Speichertakt
PC3-6400 DDR3-800 1,5 V 100 MHz 400 MHz DDR 6,4 GByte/s
PC3-8500 DDR3-1066 1,5 V 133 MHz 533 MHZ DDR 8,5 GByte/s
PC3-10600 DDR3-1333 1,5 V 166 MHz 667 MHz DDR 10,6 GByte/s
PC3-12800 DDR3-1600 1,5 V 200 MHz 800 MHz DDR 12,8 GByte/s

Einführung IT-Grundlagen - Fachinformatiker 83


Komponenten – Speicher - Technologien

ROM Typen:
• ROM (Read-Only Memory)
• Vom Hersteller fest einprogrammiert, nicht mehr änderbar
• PROM (Programmable ROM)
• Kann nachträglich vom Anwender programmiert werden (PROM-Programmiergeräte)
• EPROM (Erasable PROM)
• Kann nachträglich vom Anwender gelöscht und wieder beschrieben werden (EPROM-Brenner)
• Bei relativ hoher Spannung wird das Material so verändert (Elektronen verschieben sich), dass die
Speicherinhalte fest im Chip gespeichert sind. Über UV Bestrahlung kann der gesamte Inhalt wieder
zurückgesetzt werden
• EEPROM (Electrical EPROM)
• Baut auf der EPPROM Technologie auf, jedoch erfolgt das Zurücksetzten nicht über UV Strahlung
sondern über elektrische Vorgänge

Einführung IT-Grundlagen - Fachinformatiker 84


Komponenten – Speicher - Technologien

• Aus der Weiterentwicklung des EEPROMs ergab sich die Flash Speichertechnologie, wie sie
heute im Bios oder bei USB Sticks eingesetzt wird.
• Auf SSDs werden große Mengen an sehr schnellem Flashspeicher eingesetzt.
• Die SSD bietet im Vergleich zur herkömmlichen Festplatte schnellere Zugriffszeiten und
höhere Lese-/ Schreibgeschwindigkeiten.
• Der Preis pro GB ist deutlich höher.

Einführung IT-Grundlagen - Fachinformatiker 85


Komponenten – Massenspeicher

Kategorisierung der Speichermedien:

Online-Speicher Online Speicher sind einerseits Arbeitsspeicher eines Rechners,


andererseits Festplatten oder andere fest eingebundene
Speichermedien, die während der Datenverarbeitung ständig aktiv
(online) sind und dadurch kürzeste Zugriffszeiten bieten.

Nearline-Speicher Nearline-Speicher stellen die nächst niedrigere Verfügbarkeitsstufe


dar. Hier werden Daten gespeichert, die immer gebraucht werden
können aber nicht permanent zur Laufzeit vorliegen müssen (z.B.
Bandroboter für Backupsysteme)

Offline-Speicher Offline Speichermedien enthalten selten verwendete oder abgelegte


Daten. Entsprechende Medien müssen erst per Hand verfügbar
gemacht werden (z.B. Installations-CDs/DVDs, eingelagerte externe
Festplatten …)

Einführung IT-Grundlagen - Fachinformatiker 86


Komponenten – Massenspeicher - Storage

DAS (Direct Access Storage)


• Plattenchassis direkt mit dem verarbeitendem System verbunden
• Niedrigste Latenz
• Höchster Datendurchsatz bei eSATA/SAS (sofern nicht über USB verbunden)
• Punkt-zu-Punkt-Verbindung
NAS (Network Attached Storage)
• Nutz die vorhandene IP basierte Netzwerkinfrastruktur
• Keine speziellen Steckkarten oder Netzwerkgeräte nötig
• Zentrale Datenspeicherung
• Kostengünstig
SAN (Storage Area Network)
• Zusätzliches Netzwerk (Speichernetzwerk) zum LAN
• Rein zum Datenaustausch / Zugriffe auf die zentralen Daten
• Zentrale Datenspeicherung
• Performant
• Einfach skalierbar

Einführung IT-Grundlagen - Fachinformatiker 87


Komponenten – Massenspeicher - Festplatten

Festplatten

Aufbau und Funktion:


• Ein Motor treibt die Magnetscheiben an
• Der Festplattenarm mit dem Kopf an der Spitze
kann über einen weiteren Steuermotor, den
Actuator, bewegt werden.
• Der Schreib- Lesekopf stellt 0 und 1 durch
entsprechende
Magnetisierung der Scheibe dar und liest die
Informationen
Anhand der Magnetisierung wieder aus.

Einführung IT-Grundlagen - Fachinformatiker 88


Komponenten – Massenspeicher - Festplatten
Festplatten-Struktur

• Defekte Blöcke können ausgeblendet werden, um dann einen Block aus


einem Reserve-Bereich einzublenden. Für den Computer scheint es dann
immer so, als wären alle Blöcke defektfrei und nutzbar. Meist stoppt dieser
Vorgang nicht, ein Austauschen der Festplatten sollte deshalb in Betracht
gezogen werden. Dieser Vorgang lässt sich per S.M.A.R.T. auslesen.

• S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology)


Dient zur Überwachung von Festplatten beim Starten eines PCs.
Auslesen folgender Parameter:
Temperatur, Lesefehlerrate, Zeit in Betrieb, gerettete Bitfehler,
unkorrigierbare Sektoren (Festplatte tauschen!), etc.

A – Spur (oder Zylinder)


B – Sektor
C – Block
D – Cluster
(Wird auf Ebene des Dateisystems gebunden)

Einführung IT-Grundlagen - Fachinformatiker 89


Komponenten – Massenspeicher - Festplatten
Festplatten – Partitionen vs. Formatiert

Volume Boot Sektoren


(Information über Partitionen) MBR (Master Booot Record)
Zylinder 0, Head 0, Sector 1

Neue Festplatte Partitionierte Festplatte Formatierte Festplatte


(2 Partitionen)

Einführung IT-Grundlagen - Fachinformatiker 90


Aufteilung - Partitionierung
Partitionierung:
• Aufteilen des Speichers in einzelne Bereiche (Partitionen/Volumes)

Formatierung:
• Festlegung, welche Organisationsform (Dateisystem) innerhalb einer Partition oder eines
Volumes genutzt werden soll

Dateisystem:
• Das Dateisystem gibt an, in welcher Form Dateien abgelegt und sortiert werden.
• Daraus ergibt sich z.B. die Dateigröße und die zulässige Länge von Datei und
Verzeichnistiefe (Pfadlänge).

Gebräuchliche Dateisysteme:
• FAT/FAT32 (USB-Sticks, Speicherkarten)
• NTFS (Windows)
• UDF, Joliet (DVD, Blu-ray)
• HFS+ (Apple Mac OSX)
• Ext3/Ext4 (Linux)

Einführung IT-Grundlagen - Fachinformatiker 91


Komponenten – Massenspeicher – Festplatten - Typen
• Viele unterschiedliche Typen/Bauweisen
• Mechanik bei vielen Festplatten gleich oder ähnlich aufgebaut
• Hauptunterschied liegt in der Elektronik und den Anschlüssen

Derzeit der gängigste Typ:


• SATA (Serial Advanced Technology Attachement)
• Jedes Gerät einen eigenen Anschluss am Controller
• Bereits dritte Generation (SATA I/II/III)
• Der Vorläufer ATA oder IDE (Integrated Drive Technology) wird zwar noch
hergestellt, kommt jedoch nur noch selten zum Einsatz (Reparaturzwecke)
Im Serverbereich:
• SAS (Serial Attached SCSI)
• höhere Datenraten
• Bis 10520 Umdrehungen pro Minute
• SAS-Verbinder sind SATA-kompatibel, benötigen aber eigene (SAS-) Controller
• SCSI (Small Computer System Interface; veraltet)
• meist 7200 Umdrehungen oder 10000 Umdrehungen pro Minute
• teuer in der Anschaffung
• niedrigere Fehleranfälligkeit
• höhere Lebensdauer

Einführung IT-Grundlagen - Fachinformatiker 92


Komponenten – Massenspeicher - Festplatten

Unterschied zwischen SATA I, SATA II und SATA III

SATA I (Revision 1.x) Schnittstelle - erste Generation


• läuft mit 1,5 Gb / s
• Bandbreitendurchsatz bis zu 150 MB / s.
SATA II (Revision2.x) Schnittstelle - zweite Generation
• läuft mit 3,0 Gb / s.
• Bandbreitendurchsatz bis zu 300 MB / s.
SATA III (Version 3.x) Schnittstelle - dritte Generation
• läuft mit 6.0 Gb / s
• Bandbreitendurchsatz bis zu 600 MB / s.
• abwärtskompatibel mit der SATA 3 Gb / s Schnittstelle (SATA II)

Einführung IT-Grundlagen - Fachinformatiker 93


Komponenten – Massenspeicher - Festplatten

Merkmale/Auswahlkriterien

Umdrehungen/Min Cache/MB Average Seek Time/ms Schnittstellentyp

Gibt die Drehzahl der Zwischenspeicher für eine Dieser Wert gibt die IDE/SCSI/SAS/SATA
Platten an. Übliche optimierte durchschnittliche /FIREWIRE/USB
Drehzahlen Datenübertragung. Daten Zugriffszeit an, die
4200/4500/5400/7200/100 können schneller in den aussagt wie lange es
00/15000 Cache geschrieben dauert, bis sich der
Höhere Drehzahlen werden, als es direkt auf Schreib- /Lesekopf in der
erhöhen die Transferraten, die Platte möglich wäre. entsprechenden Position
verkürzen die Häufig abgerufene Daten befindet um Daten zu
Zugriffszeiten, erhöhen den können im Cache lesen oder zu schreiben
Geräuschpegel vorgehalten werden um
die Zugriffszeiten zu
minimieren

Einführung IT-Grundlagen - Fachinformatiker 94


Komponenten – Massenspeicher - Flashspeicher SSD

Funktion: Daten werden auf sehr schnelle Flashbausteine geschrieben/gelesen.

Bauformen/Schnittstellen:
• Klassische 1,8“ bzw. 2,5“ Festplattenbauform (SATA/SAS)
• PCI-Express-Mini Steckkarte (sehr kleine Bauform; Einsatz in Ultrabooks/Tablets)
• PCI-Express Steckkarte (besonders schnell dank Anbindung und oft im Raid verschaltete
Bausteine)
Vorteile:
• Sehr schnelle Zugriffszeiten
• Geringer Stromverbrauch
• Geringere Geräusch und Wärmeentwicklung
• Geringere Empfindlichkeit bei Erschütterungen (keine beweglichen Teile)
Nachteile:
• Höherer Preis
• Niedrigere Kapazitäten
• Haltbarkeit bei schreibintensiven Vorgängen

Einführung IT-Grundlagen - Fachinformatiker 95


Komponenten – Massenspeicher - RAID

RAID (Redundant Array of Independent Disks (oder Devices)

Zusammenschalten mehrerer Baugruppen, die als eine Einheit wirken


• Möglichkeit ein logisches Laufwerk mit mehr Kapazität als eine einzelne Festplatte zu erstellen
• Möglichkeit ein logisches Laufwerk mit mehr Performance als eine einzelne Festplatte zu erstellen
• Ausfallsicherheit herstellen

Ziel:
• Geeignete Kombination aus Größe, Performance und Ausfallsicherheit durch die Auswahl eines zur
Anforderung passenden Raidlevels gestallten

Sonderform:
• JBOD (Just a Bunch Of Disks)
• JBOD lässt mehrere Festplatten als eine große erscheinen
• Kombination der Laufwerke zu einem größeren logischen Laufwerk
• Keine Ausfallsicherheit

Einführung IT-Grundlagen - Fachinformatiker 97


Komponenten – Massenspeicher – Grundlegende RAID-Level

RAID 0 (stripping/Streifensatz) - mindestens 2 Platten


• Daten werden über alle Festplatten verteilt-Performance und Kapazität beider Platten werden „genutzt“.
• Keine Ausfallsicherheit → Bei Schaden an einer Festplatte sind alle Daten verloren

RAID 1 (mirroring/Spiegelung) - mindestens 2 Platten


• Daten werden auf zweite Festplatte gespiegelt -Performance und Kapazität entsprechen einer Platte
• Eine Festplatte kann ohne Beeinträchtigung des Systembetriebs ausfallen

RAID 5 (stripping with Parity/Streifensatz mit Parität) min. 3 Platten


• Daten und daraus berechnete Paritätsbits werden über alle Festplatten verteilt (Performancegewinn) um
die fehlenden Daten im Schadensfall einer Platte berechnen zu können.
• Eine Festplatte darf ausfallen, jedoch leidet die Performance wenn auf Daten zugegriffen werden soll,
welche sich auf der defekten Platte befanden und nun erst zur Laufzeit neu berechnet werden müssen.

Einführung IT-Grundlagen - Fachinformatiker 98


Komponenten – Massenspeicher – Varianten/Kombinierte RAID-Level

RAID10 - Kombination aus 2xRaid1 und einem Raid0 min. 4 Platten


• Kombiniert die Performance eines Raid0 mit der Ausfallsicherheit eines Raid1.
• Es können zwei Festplatten können gleichzeitig ohne Beeinträchtigung des Betriebs ausfallen,
sofern in jedem Raid1 noch eine Platte verfügbar ist.
• Berechnung: Nutzkapazität = (Anzahl Festplatten -2) * Festplattenkapazität

RAID 6 / 50 / 60
• RAID6 - Ähnlich RAID5 - mindestens 4 Festplatten
• Die Paritätsinfos werden auf mehreren Platten vorgehalten
• 2 Platten können dadurch gleichzeitig ausfallen
• Raid50
• Kombination aus 2xRaid5 und Raid0 für bessere Performance

• Raid60
• Kombination aus 2xRaid6 und Raid0 für bessere Performance

Einführung IT-Grundlagen - Fachinformatiker 99


RAID

Einführung IT-Grundlagen - Fachinformatiker 100


RAID

Einführung IT-Grundlagen - Fachinformatiker 101


RAID

Einführung IT-Grundlagen - Fachinformatiker 102


RAID

Einführung IT-Grundlagen - Fachinformatiker 103


Komponenten – Massenspeicher – RAID Formeln

Raid Level Min. Berechnung


Anzahl
HDDs
JBOD 1 Nutzkapazität = Kapazitäten addieren
RAID 0 2 Nutzkapazität = Kapazität der kleinsten Platte * Anzahl
RAID 1 2 Nutzkapazität = (Anzahl Platten - 1) * Kapazität der kleinsten Platte
RAID 5 3 Nutzkapazität = (Anzahl Platten - 1) * Kapazität der kleinsten Platte
RAID 6 4 Nutzkapazität = (Anzahl Platten - 2) * Kapazität der kleinsten Platte
RAID 10 4 Nutzkapazität = (Anzahl Platten - 2) * Kapazität der kleinsten Platte

Einführung IT-Grundlagen - Fachinformatiker 105


Komponenten – Massenspeicher – RAID- Parität

Beispiel: Im nachfolgenden Beispiel soll eine ungerade („Odd“)


Parität hergestellt werden:
„Wort“ Paritätsbit Bemerkungen
Das „Wort“ enthält bereits vier Einsen, das Paritätsbit wird gesetzt, um ein
0100.1110 1
ungerades Codewort (fünf Einsen) herzustellen.
Die Parität ist mit fünf Einsen schon ungerade, das Paritätsbit wird nicht
1011.0110 0
gesetzt.
Das gesamte Codewort hat hier zwei Einsen obwohl die Anzahl ungerade sein
0110.0000 0 sollte. Ein Fehler ist aufgetreten. Entweder wurde das Paritätsbit falsch
berechnet, oder das „Wort“ wurde falsch übertragen.

Bei der Paritätsberechnung wird je nach Methode


(gerade/ungerade) die bestehende Anzahl an Bits so 1
ausgeglichen, dass die Summe immer gerade/ungerade ist. Wenn 0
die Berechnung erfolgt ist (siehe nebenstehende Tabelle) kann ein 0
fehlender Wert über die Parität rekonstruiert (zurückgerechnet) 1
werden 1 1 0 0 1 0 0 1

Einführung IT-Grundlagen - Fachinformatiker 106


Komponenten – Massenspeicher - Optische Medien

CDROM DVD BLU-RAY


Funktionsweise/Technik Daten werden per Laser Basierend auf CD Technik jedoch Noch kürzere
anhand des kürzere Wellenlänge sowie Wellenlänge des
Reflexionsverhaltens der deutlich kleine Strukturen,
Lasers, noch kleinere
Vertiefungen/Erhebungen im Fokuspunkte und Abstände
Medium ausgelesen zwischen den Datenspuren Strukturen,
Fokuspunkte und
Spurabstände
Ausführungen CDROM/ CD-R / CD-RW DVDROM/ DVD-R+/ DVD-R- / BDROM/ BD-R /
DVD-RW BD-RW
Single/Duallayer; Single/Multilayer
Singe/Doublesided Singe/Doublesided
Kapazität 640 - 800 MB 4,7 – 17GB 23 – 100GB

Datentransfer 1x 1,228 MBit/s 11,08 MBit/s 36 MBit/s

Einführung IT-Grundlagen - Fachinformatiker 107


Komponenten – Massenspeicher - Bandlaufwerke

• Offline Medium, das primär zur Archivierung oder für Backups eingesetzt wird.
• Daten werden sequentiell auf Magnetbänder geschrieben
• Oft wird software- oder hardwareseitige Komprimierung angewandt/angegeben,
zum Vergleich sollte jedoch die native Speicherkapazität betrachtet werden
• Je nach Standard und Medium können heute Datentransferraten bis 120MBps und
Kapazitäten bis 6 TB/Kassette genutzt werden
• Einsatz oft als Tapelibrary (Bandroboter wechselt und bringt benötigte Kassetten
für auszuführende Backup/Restore Tasks)
• Preis zu Kapazität Verhältnis sehr gut

Einführung IT-Grundlagen - Fachinformatiker 108


Komponenten – GPU

Aufgabe der Grafikkarte:


• Setzt die Prozessordaten so um, dass diese am angeschlossenen Monitor dargestellt
werden können
• Das „Bild“ wird in einzelne Bildpunkte (Pixel) zerlegt und daraus wieder
zusammengesetzt
• Die Anzahl der bei der Darstellung oder Verarbeitung des „Bildes“ verwendeten Pixel
nennt sich Auflösung (angegeben in Anzahl der verwendeten Pixel für die Höhe X
Breite des „Bildes“
• Jedem Pixel wird ein Farbwert (Farbtiefe) zugeordnet (16-32 Bit)
• Die Bildwiederholrate bestimmt wie oft das Bild pro Sekunde neu berechnet und
übertragen wird

Einführung IT-Grundlagen - Fachinformatiker 109


Komponenten – GPU

Aufbau:

Grafikprozessor

Monitor-Schnittstelle
Bus- Schnittstelle

BIOS-
ROM RAM-
DAC
Video-
RAM

Einführung IT-Grundlagen - Fachinformatiker 110


Komponenten – GPU

Komponente Verwendung/Funktion

Grafikprozessor Berechnet die Pixel für den Bildschirmaufbau aus Daten der CPU erzeugt;
Berechnung für 2D 3D Beschleunigung; Synchronsignale für den angeschlossenen
Monitor
Grafikspeicher Bilddatenspeicher der Grafikkarte

RAMDAC RAM Digital/Analog Wandler für analoge Ausgabe über VGA Schnittstelle

BIOS-ROM Beinhaltet die wichtigsten Eigenschaften und Steuerung der Grundfunktionalität

Busschnittstelle Übermittlung der Informationen, die am Monitor darzustellen sind (sowie


Steuersignale); heute PCIe früher AGP/PCI
Monitorschnittstelle Verbindung zum Monitor (analog über VGA - digital über HDMI/DVI oder
Displayport)

Einführung IT-Grundlagen - Fachinformatiker 111


Komponenten – GPU

Grafikspeicher:
Funktion:
• Dient zur Ablage der berechneten Bildinformationen
• Helligkeits- und Farbwerte werden hier abgelegt
• Bildinhalt (Framebuffer) wird für die Bildwiederholung ausgelesen
• Ablage von 3D Texturen und Programmcode bei modernen Karten
Art:
• Shared Memory (meist nur bei Office-PCs oder Notebooks)
• Kein eigener Speicher auf der Grafikeinheit. Nutzt/entzieht den Hauptspeicher des Systems
• Deutlich langsamer, da alle Zugriffe über den Systembus zum Arbeitsspeicher gesendet werden
• Dedicated Memory
• Eigener, sehr schneller DDR Speicher direkt auf der Grafikeinheit verbaut
• Optimale Speicheranbindung
• Hohe Taktraten mit extrem hohen Speicherbandbreiten

Einführung IT-Grundlagen - Fachinformatiker 112


Komponenten – GPU

Beispiel: Berechnung des RAM-Bedarfs einer Grafikkarte (1024x768 24Bit)


Die Auflösung sowie die Farbtiefe bestimmen den minimalen RAM-Verbrauch
Rechnung: 1024x768x3Byte (24Bit/8) = 2359296 Byte = 2,25MB >> Die Karte sollte 4MB RAM haben

Auflösung Farben Minimaler Speicher


1024x768 256 1 MB

1024x768 16,7 Mio 2,25 MB

1280x1024 16,7 Mio 4 MB

2048x1536 16,7 Mio 9 MB

Einführung IT-Grundlagen - Fachinformatiker 113


Einführung IT-Grundlagen - Fachinformatiker 114
Komponenten – GPU - Entscheidungskriterien

Entscheidung nach Anwendungszweck:


Wichtig für 3D Anwendungen/Spiele/Berechnungen:
• 3D Leistung (Taktung/Speichergröße/Speicheranbindung/Shader)
• Anschlussmöglichkeiten (mehrere Monitore nutzbar)
• CAD Zusatzfeatures professioneller Modelle (Nvidia Quattro/ATIFireGL)
• Gleichzeitige Nutzbarkeit mehrerer Grafikkarten (SLI/Crossfire)
• Möglichkeit einer Programmier-/Rechenschnittstelle (CUDA/ATI Stream)
Wichtig für Bürotätigkeiten/Verwaltung:
• Lautstärke
• Stromverbrauch
• Abwärme
• Bauform des Systems
• Anschlussmöglichkeiten (mehrere Monitore nutzbar)

Einführung IT-Grundlagen - Fachinformatiker 115


Komponenten – Zusatzsteckkarten

Erweiterungskarten bieten dem Anwender die Möglichkeit, die Funktionen des Rechners nach seinen
eigenen Bedürfnissen zu erweitern und anzupassen

Die wichtigsten Aufgaben von Erweiterungskarten:

• Grafische Ein-/Ausgabe über Grafikkarte


• Netzwerkanbindung über LAN/WLAN/ISDN/Modem/UMTS
• Erzeugung von Ein-/Ausgabe Audiosignalen mittels Soundkarte
• Anbindung und Erweiterung der Funktionalität von Massenspeichergeräten (SATA/SAS/RAID)
mittels RAID-/Controllerkarte
• Erweiterung der externen Schnittstellen (Seriell/Parallel/USB/Firewire…)

Einführung IT-Grundlagen - Fachinformatiker 116


IT-Grundlagen, Kapitel 4
Spannungsversorgung
Spannungsversorgung

Stromversorgung – Spannungsversorgung, wo liegt der Unterschied?

• Technisch gesehen, gibt es keinen Unterschied. In beiden Fällen handelt es sich um die
Versorgung mit elektrischer Energie. Ganz richtig wäre also: Energieversorgung. Aber den
Ausdruck verwenden nur Politiker.
• Wir haben uns darauf geeinigt, dass Gebäude, Haushalte und Firmen mit Strom versorgt
werden. Strom, Gas und Wasser, das sind Dinge, die man sich vorstellen kann.
• Bei technischen Geräten und Komponenten sprechen wir von Spannungsversorgung.
Warum? Weil Strom erst fließen kann, wenn auch eine Spannung anliegt. Oder noch genauer:
Fast alle Angaben in technischen Dokumenten sind in Volt gehalten. Und Volt ist eben die
Maßeinheit der Spannung.

Einführung IT-Grundlagen - Fachinformatiker 118


Spannungsversorgung

Netzteile
Aufgaben:
• Wandeln die Wechselspannung von 230 V (Europa) /110 V (USA) in niedrigere Gleichspannung
um.
z.B. 12V, 5V, 3.3V
• Filterung von Spannungsspitzen
Spezifikationen:
• ATX (1996) 20pol
• ATX 1.0 (2000) + zusätzlicher 4pol P4 Anschluss
• ATX 2.0 (2003) 24pol Anschluss +SATA Spannungsversorgung + stärkere 12V Schiene
• ATX 2.1/2.2 + zusätzlicher 6-8poliger PCIe Stecker für GPU
• ATX 2.3 (2007) + Energieeffizienz wird in Standard auf 70% festgelegt 80% empfohlen

Einführung IT-Grundlagen - Fachinformatiker 119


Spannungsversorgung

Auswahl des geeigneten Netzteils:


• Je nach Leistungsbedarf/Gehäuseform/Mainboard
• Anzahl und Verbrauch der CPU/GPU sowie Festplatten
Anschlüsse:
• Bei ATX/ITX 24-poliger Anschluss (früher 20pol)
• Zusatz Strom für GPU (6-8 pol PCIe Anschluss)
• ATX12V 4pol (intel P4 fähig)
Energieeffizienz
• Wird durch den Wirkungsgrad angegeben (Unterschied von aufgenommener zu abgegebener
Leistung)
• Logos / Spezifizierungen 80Plus (Bronze/Silber/Gold/Platinum/Titanium)
• Neue Standards versuchen den Energieverbrauch zu senken
• Beispiel:
• ErP Ready-Standard → Geräte dürfen im Standby nur max. 1.0 Watt verbrauchen

Einführung IT-Grundlagen - Fachinformatiker 120


Spannungsversorgung

Sicherung der Spannungsversorgung


• Redundantes Netzteil mit Powerdistributor (Steckdosenleiste für 19“ Schrank)
• USV Anlagen zur Überbrückung von kurzen Ausfällen meist in Verbindung mit gekoppeltem
Notstromaggregat oder Diesel
• USV Anlagen, um Spannungsspitzen zu filtern
• USV Anlagen zum sicheren Herunterfahren des Equipments (nur kurze Laufzeit meist wenige
Minuten)
• Schwungräder (Energie wird in kinetischer Energie zwischengespeichert und gibt diese bei
Bedarf frei. Die Laufzeit beträgt je nach Leistungsabruf ca. 30 Sekunden)
• Separate Hauszuführungen

Einführung IT-Grundlagen - Fachinformatiker 121


Spannungsversorgung - USV
Exkurs - USV Anlagen:
• Offline USV (VFD)
• im Normalbetrieb direkt vom Eingang an den Ausgang weiter
• Bei Abbruch der Netzversorgung, wird der Ausgang auf einen
Wechselrichter umgeschaltet (für manche Geräte zu lange)
• Höhe und Frequenz der Ausgangsspannung direkt
abhängig von der Eingangsspannung
• Die einfachsten und billigsten USVs
• Schützt nur gegen Netzausfälle und kurzzeitigen Spannungsschwankungen und -spitzen.
Unter- und Überspannungen werden nicht ausgeglichen.

• Netzinteraktive USV (VI)


• Da der Umrichter fortlaufend die Höhe der Spannung
am Ausgang begrenzt, ist diese weitgehend
unabhängig von der Höhe der Spannung am Eingang
• Relativ kurze Umschaltzeit (2 bis 4ms)
• Eignen sich in Gegenden, wo viele Spannungsschwankungen
vorkommen
• Einzelne Computer, größere TK-Anlagen und Netzwerke lassen sich absichern.

Einführung IT-Grundlagen - Fachinformatiker 122


Spannungsversorgung - USV

• Online USV (VFI)


• Eingang direkt auf einen Gleichrichter geführt (der die Akkumulatoren lädt)
• Der Ausgang wird ausschließlich von einem Wechselrichter versorgt
(der übers Netz oder die Akkumulatoren gespeist wird)
• Angeschlossene Verbraucher werden dauerhaft ohne Einschränkungen mit Netzspannung
versorgt
• Bypass-Schaltung (um im Störungsfall der
Anlage die Geräte direkt zu Versorgen)
• Schlechterer Wirkungsgrad + Kühlung erforderlich
• Verkürzte Lebenszeit der Akkus (ca. 3-4 Jahre)
• Keine Umschaltzeit

Einführung IT-Grundlagen - Fachinformatiker 123


Strom – Spannung - Widerstand

U = Spannung – Volt (V)


R = Widerstand – Ohm (Ω)
U
I = Strom – Ampere (A)
R*I

Formeln:
(V) Volt = (Ω) Ohm * (A) Ampere V
(Ω) Ohm = (V) Volt / (A) Ampere Ω*A
(A) Ampere = (V) Volt / (Ω) Ohm

Einführung IT-Grundlagen - Fachinformatiker 124


Leistung

P = Leistung – Watt (W)


U = Spannung – Volt (V)
P
I = Strom – Ampere (A)
U*I

Formeln:
(W) Watt = (V) Volt * (A) Ampere
W
(A) Ampere = (W) Watt / (V) Volt V*A
(V) Volt = (W) Watt / (A) Ampere

Einführung IT-Grundlagen - Fachinformatiker 125


Spannungsversorgung - USV

Berechnung der Laufzeit:

Formeln:
(A) Ampere = (W) Watt / (V) Volt
(W) Watt = (V) Volt x (A) Ampere W
(V) Volt = (W) Watt / (A) Ampere VxA

Bei der Laufzeitberechnung einer USV wird die vorhandene Kapazität


der Akkus ins Verhältnis zum Stromverbrauch (in Ampere) gesetzt:
• Aus der Wattangabe des Verbrauchers und der Spannung der eingesetzten Akkus können wir die
benötigte Stromstärke berechnen:
• z.B.: Stromstärke der Geräte (Verbraucher): 800W / 12V = 66,67 A
• Die Kapazität des Akkus ist gegeben oder berechnet sich aus der Summe der angegebene
Kapazitäten (wenn mehr als ein Akku eingesetzt wird)
• Kapazität des Akkus in unserem Fall: 70 Ah
• Laufzeit der Anlage: Kapazität/Stromstärke >> 70Ah / 66,67 A = 1,05h

Einführung IT-Grundlagen - Fachinformatiker 126


IT-Grundlagen, Kapitel 5
Umgebungen, Umweltschutz, Gesundheit

Fachinformatiker
Lutz & Grub AG
Umgebungen – Einsatzorte von Rechnern

Typisch eingesetzte Rechner an den folgenden Standorten:


Zu Hause
• Mehrzweckrechner für Office/Spiele/Anwendungen (Tower/Desktops)
Büro
• Leise, stromsparende, kompakte Office Rechner (Tower/Desktops/Thinclients/ All-In-One)
Serverraum/Datacenter
• 19“ Server und Storages, Appliances/Firewalls/VPN Gateways/Switches/Router
Fertigungs- /Lagerbetriebe
• Kompakte Integrierte Steuersysteme für Maschinen
• Ggf. geschützte Eingabegeräte/Touchscreens
Automaten/Infoterminals
• Kompakte und robuste Rechner mit wenig Abwärme
• Geschützte/stabile/wetterfeste Eingabegeräte/Touchscreens

Einführung IT-Grundlagen - Fachinformatiker 128


Umweltschutz/Gesundheit

Arbeitsschutz am Arbeitsplatz:
• Lärmschutz:
• leise Rechner für Büroumgebungen
• Schallschutzabtrennungen in Großraumbüros
• Lärmschutzmaßnahmen z.B. Ohrschutz im Rechenzentrum tragen
• Ozonbelastung durch Laserdrucker/Kopierer vermeiden
• Augenschonende, flimmer- und strahlungsfreie Monitore nutzen (LCD/TFT)
• Ergonomische Eingabegeräte und Arbeitsplatzanordnung nutzen (Bildschirmarbeitsplatzverordnung)
• Qualitativ hochwertigen und verstellbaren Bürostuhl einsetzten
Umweltschutz
(Diverse Prüfsiegel wie blauer Engel/Europäisches Umweltzeichen etc. befassen sich mit Umweltaspekten):
• Recycling gerechte Produktion
• Schadstofffreiheit
• Gehäuse ohne PVC
• Verpackung ohne FCKW
• Umweltfreundliche Materialien

Einführung IT-Grundlagen - Fachinformatiker 129


Umweltschutz/Gesundheit

Umweltschutz durch energieeffiziente Geräte:


• Einsatz effizienter Klimaanlagen/Konzepte
• Neuere effizientere Klimageräte
• Z.B. Indirekte freie Kühlung
• Einhausungen von Warm/Kaltgängen
• USV Anlagen mit möglichst geringem Verlustfaktor
• Einsatz effizienter Rechner/ korrekte Dimensionierung
• Rechner je nach Anwendungszweck auswählen
• Energieeffiziente Prozessoren und Grafikkarten
• Energieeffiziente Netzteile mit hohem Wirkungsgrad
• Nutzung der integrierten Stromsparfunktionen
• Bildschirmabschaltung
• Festplatten Spin Down
• Automatischer Standby/Ruhemodus
• Suspend-To-RAM (STR):
- Es werden alle Daten beim Standby in den RAM gespeichert.
- Nach Beenden des Standby, wird alles aus dem RAM ausgelesen.
- PC darf nicht vom Strom getrennt werden! Inhaltsverlust des Arbeitsspeicher
• Suspend-To-DISK (STD):
- Es werden alle Daten beim Standby auf die Festplatte gespeichert.
- Nach Beenden des Standby, wird alles von der Festplatte ausgelesen
- Beim Aufwachen etwas langsamer als STR (Datenträgerabhängig)
- PC kann vom Strom getrennt werden → Energiefreundlicher
• Dynamische Taktung/Spannung der CPU und Grafikkarte
• Automatische oder manuelle Regulierung der Bildschirmhelligkeit

Einführung IT-Grundlagen - Fachinformatiker 130


IT-Grundlagen, Kapitel 6
Wertangaben, Rechengrößen
Digitale Logik

Fachinformatiker
Lutz & Grub AG
Wertangaben / Rechengrößen
Grundsätzlich gilt für uns das Rechnen mit folgenden Einheiten:
Byte SI-Einheiten Berechnung Byte Dezimal Berechnung Bit (Geschwindigkeit) Berechnung
(Datenmenge) (Datenmenge)

1 Byte (B) 8 Bit


Kibibyte (KiB) Byte * 1024 Kilobyte (kB) Byte * 1000 Kilobit (kb) Bit*1000
Mebibyte (MiB) KiB * 1024 Megabyte (MB) kB * 1000 Megabit (Mb) Kilobit*1000

Gibibyte (GiB) MiB * 1024 Gigabyte (GB) MB * 1000 Gigabit (Gb) Megabit*1000

• Binärpräfixe wie KibiByte sind Vorsätze für Maßeinheiten (Einheitenvorsätze), die Vielfache bestimmter
Zweierpotenzen bezeichnen. IEC-Binärpräfixe sind Binärpräfixe, gedacht für die Verwendung bei Datenmengen
• Dezimalpräfixe wie Kilobyte bezeichnen Vielfache bestimmter Zehnerpotenzen

Da die Abkürzungen B für Byte und b für bit schnell verwechselt werden können, wird bit meistens ausgeschrieben.

(Im allgemeinen Sprachgebrauch wird gerne weiter Kilo-, Mega-, etc. verwendet.)

Einführung IT-Grundlagen - Fachinformatiker 132


Zahlensysteme – Umrechnung

Zahlensysteme definieren, wie groß der Umfang der eingesetzten Zeichen ist:

• Dezimal (10 / 0-9)


• Binär (2 / 0 -1)
• 5er Zahlensystem (5 / 0-4)
• Oktal (8 / 0-7)
• Hexadezimal (16 / 0 – F)

Einführung IT-Grundlagen - Fachinformatiker 133


Zahlensysteme – Umrechnung

Zählweise: Immer bis zum höchsten Wert, dann die vorgehende Stelle um eins
erhöhen und mit der niedrigsten Ziffer weiterzählen!
Dezimalsystem:
… 8…9.. 10
Binär:
… 0 .. 1 .. 10 .. 11 .. 100
Hexadezimal:
..9 ..A ..B.. C.. D.. E.. F .. 10
Oktal:
.. 5 .. 6 .. 7 .. 10
Fünfersystem:
… 0 .. 1 .. 2 .. 3 .. 4 .. 10

Einführung IT-Grundlagen - Fachinformatiker 134


Zahlensysteme – Umrechnung - Wertetabelle

Dezimal Hexadezimal Oktal Binär/Dual


0 0 0 00000000
1 1 1 00000001
2 2 2 00000010
3 3 3 00000011
4 4 4 00000100
5 5 5 00000101
6 6 6 00000110
7 7 7 00000111
8 8 10 00001000
9 9 11 00001001
10 A 12 00001010
11 B 13 00001011
12 C 14 00001100
13 D 15 00001101
14 E 16 00001110
15 F 17 00001111
16 10 20 00010000
17 11 21 00010001

Einführung IT-Grundlagen - Fachinformatiker 135


Zahlensysteme Umrechnungsverfahren

Von Dezimal in beliebiges Zahlensystem (Ganzzahlteilung):

Zahl : (Anzahl der Ziffern des Zielsystems) = Wert REST X


E
Ergebnis : (Anzahl der Ziffern des Zielsystems) = Wert REST X r
g
Ergebnis : (Anzahl der Ziffern des Zielsystems) = Wert REST X e
Ergebnis : (Anzahl der Ziffern des Zielsystems) = Wert REST X b
n
Ergebnis : (Anzahl der Ziffern des Zielsystems) = Wert REST X i
Ende erreicht wenn 0 Rest X erreicht ist s

Einführung IT-Grundlagen - Fachinformatiker 136


Zahlensysteme Umrechnungsverfahren

Von beliebigem Zahlensystem nach Dezimal:

Multiplizierung der Stellen mit den zugehörigen Potenzen

z.B 123(okt)

1x8^2 + 2x8^1 + 3x8^0 =


64 + 16 + 3 = 83

Einführung IT-Grundlagen - Fachinformatiker 137


Zahlensysteme Umrechnungsverfahren

Umrechnung über Wertetabelle Dez -> Bin / Bin -> Dez:

10 9 8 7 6 5 4 3 2 1 Stelle
2^9 2^8 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Potenz
512 256 128 64 32 16 8 4 2 1 Dez Wert
0 0 1 1 1 1 1 0 1 1 = 251
0 0 0 1 1 0 1 1 1 1 = 111
1 0 0 1 0 1 1 0 1 0 = 602
0 1 0 1 0 1 1 0 1 1 = 347
Wir prüfen welche Zahl der Tabelle in die gegebene Zahl passt:
251 = 128 + 64 + 32 + 16 + 8 + 0 + 2 + 1
111 = 64 + 32 + 0 + 8 + 4 + 2 +1
602 = 602 - 512 = 90 – 64 = 26 - 16 = 10 - 8 = 2 - 2 = 0

Einführung IT-Grundlagen - Fachinformatiker 138


Zahlensysteme Umrechnungsverfahren

Umrechnung über Wertetabelle Bin - > Okt/Hex


Bin -> Okt (Unterteilung der Binärzahl in 3er Blöcke)
Bin -> Hex (Unterteilung der Binärzahl in 4er Blöcke)

10.1.10.11.1.101 Zahl(Bin)
2 6 7 5 Okt
5 (5) B (11) D (13) Hex

Okt -> Bin (Unterteilung jeder Oktalzahlstelle in 3er Binärblöcke)


Hex -> Bin (Unterteilung jeder Hexadez.zahlstelle in 4er Binärblöcke)

Übrigens:
In Dezimal wären es 1469

Einführung IT-Grundlagen - Fachinformatiker 139


Digitale Logik
AND (UND)
Beide Eingaben müssen „Wahr“ (1) sein um „Wahr“ zu erhalten

OR (ODER)

Eine der Eingaben muss „Wahr“ (1) sein um „Wahr“ zu erhalten

NOT (NICHT)
Invertiert den vorhanden Wert aus “Wahr” wird “Falsch” und aus „Falsch“ wird „Wahr“

Einführung IT-Grundlagen - Fachinformatiker 140


Digitale Logik
NAND (verneintes UND)
Ergebnis von UND wird invertiert.
Vorrangregeln
Auch in der Schaltalgebra kann eine bestimmte
Reihenfolge der durchzuführenden Operationen
vereinbart werden.
NOR (verneintes ODER)
Ergebnis von OR wird invertiert. Diese lauten :
1.) Negation oder Inversion (NICHT - Verknüpfung)
2.) Konjunktion (UND - Verknüpfung)
3.) Disjunktion (ODER - Verknüpfung)

XOR
A oder B müssen unterschiedlich sein um „Wahr“ zu liefern

Einführung IT-Grundlagen - Fachinformatiker 141


IT-Grundlagen, Kapitel 7
digitale Datenübertragung/Verschlüsselung
Digitale Datenübertragung – Analog/Digital

Unterschiede der Signale/Verarbeitung:


Analogsignale sind zeitdiskret (Analogsignal können zu jedem beliebigen Zeitpunkt in ihrer
Amplitude betrachtet werden), Digitalsignale stellen Zustände zu einem bestimmten Zeitpunkt
dar (repräsentieren den Status eines Zeitpunkts).

Bei der digitalen Übertragung wird


ermittelt, ob zu einem bestimmten
Zeitpunkt Low- oder High-Pegel
auf dem Medium anliegt.

Einführung IT-Grundlagen - Fachinformatiker 143


Verschlüsselung

Symmetrische Verschlüsselung
• Beide verwenden denselben Schlüssel
• Z.B. Passwort, Pre-shared Key (PSK) oder Zertifikat

Einführung IT-Grundlagen - Fachinformatiker 144


Verschlüsselung (1/2)
Asymmetrische Verschlüsselung
• Ver- und Entschlüsselung von Daten
• Bietet Vertraulichkeit → Nur der Empfänger kann Daten öffnen, bzw. entschlüsseln.
• Verwendet den öffentlichen Schlüssel des Empfängers zum Verschlüsseln
• Zur Entschlüsselung beim Empfänger dient dessen privater Schlüssel

• Digitale Signatur
• Bietet Authentizität → kann nur von Absender kommen
• Verwendet das Schlüsselpaar des Absenders

Einführung IT-Grundlagen - Fachinformatiker 145


Verschlüsselung (2/2)

Hashing (Integrität)
• Vor dem Versand wird eine Prüfsumme über die Botschaft / Datei gebildet.
• Beim Empfang wird die Prüfsumme erneut gebildet.
• Sind beide Prüfsummen gleich, wurde nichts geändert.
• Verfahren: MD5, CRC, Quersumme, Parität

Einführung IT-Grundlagen - Fachinformatiker 146


Verschlüsselung

Symmetrisch: Data Encryption Standard DES, gilt als unzureichend, da nur 56 bit
Schlüssel.
3 DES = 3 * mit verschiedenen Schlüsseln DES-verschlüsselt.
Nachfolger AES – Advanced Encryption Standard.
Weitere Verfahren: Blowfish, Twofish, RC2,4,5,6

Asymmetrisch: Alle Verfahren mit öffentlich-privaten Schlüsselpaaren.

Anwendungsbeispiel: Das Übertragungsverfahren IP-Sec baut eine asymmetrisch


verschlüsselte Verbindung auf, innerhalb der eine symmetrisch verschlüsselte
Kommunikation stattfindet.

Faustregel: Symmetrische Verschlüsselungen sind um den Faktor 1000 schneller, als


asymmetrische Verfahren.

Einführung IT-Grundlagen - Fachinformatiker 147


Verschlüsselung – HTTPS/ SSL

1) Der User stößt auf eine Seite, deren nachfolgenden Seiten nur verschlüsselt zugänglich sind.

2) Der Server gibt eine Meldung, dass es sich hier um


einen abgesicherten Bereich handelt und schickt seinen
öffentlichen Schlüssel für die asymmetrische
Verschlüsselung. Der Browser prüft gegen die
Validierungsstelle und seinen lokalen Store auf Gültigkeit

3) Aufgrund dieser Meldung generiert Ihr Browser


eine Zufallszahl.

4) Die Zufallszahl wird mit dem öffentlichen Schlüssel des


SSL-WWW-Servers asymmetrisch verschlüsselt zurück geschickt.
Der SSL-WWW-Server entschlüsselt die Zufallszahl mit seinem
privaten Schlüssel aus seinem Zertifikat.

5) Fortan werden die Daten mit der Zufallszahl verschlüsselt und über das https - Protokoll übermittelt.

Einführung IT-Grundlagen - Fachinformatiker 148


Digitale Datenübertragung – DSL Arten (Digital Subscriper Line)
SDSL - „symmetrisch“
• Unterstützt Betriebsarten, die in beide Richtungen mit derselben Datenrate arbeiten.
ADSL - „asymmetrischen“
• Unterstützt Betriebsarten die richtungs-unterschiedliche Datenraten zwischen Nutzer und
Access-Point bieten.

Typ Bezeichnung Richtungsabhä Geschwindigkeit Geschwindigkeit


ngigkeit Download Upload

SDSL Symetric DSL symmetrisch Bis 3.000 kbit/s Bis 3.000 kbit/s
ADSL asymmetrisch Bis 8.000 kbit/s Bis 1000 kbit/s
Asymetric DSL
ADSL2 asymmetrisch Bis 25.000 kbit/s Bis 3.500 kbit/s
VDSL asymmetrisch Bis 50.000 kbit/s Bis 10.000 kbit/s
Very high bit-rate DSL
VDSL2 asymmetrisch Bis 200.000 kbit/s Bis 200.000 Kbit/s

Einführung IT-Grundlagen - Fachinformatiker 149


VPN - Virtual Private Network

Außendienstmitarbeiter oder Telearbeiter wählen sich oft noch über eine RAS-Verbindung ins Firmennetz ein.
Für die Zweigstellen wird eine teure Standleitung gemietet.

Eine wesentlich preiswertere Alternative ist es, die üblicherweise bereits vorhandenen
Internet-Zugänge zu verwenden.

Diese Technik, bei der die Datenpakete über das Internet


transportiert werden, bezeichnet man als virtuelles privates Netzwerk.

Dabei werden die vorhandenen Internet-Verbindungen softwaretechnisch


zu einer „Daten-Verlängerungsleitung“ modifiziert.

Für den Anwender wirkt es, als wäre er direkt mit dem Firmennetzwerk
oder einer Gegenstation verbunden.

Die Daten werden quasi in einem Tunnel durch das Internet transportiert, weswegen VPN-Verbindungen auch gerne als
„Tunnelverbindungen“ bezeichnet werden.

Das Thema VPN wird später genauer behandelt.

Einführung IT-Grundlagen - Fachinformatiker 150


IT-Grundlagen, Kapitel 8
Datenschutz, Datensicherheit
Datenschutz und Datensicherheit

• Datenschutz ist der Schutz personenbezogener oder anderer vertraulicher Daten


vor Ausspähung oder Missbrauch.

Hierzu gibt es ein Bündel an bau-, verfahrens-, und programmtechnischen


Maßnahmen.

Die Maßnahmen richten sich an der Sensibilität (Schutzstufe) der zu schützenden


personenbezogenen oder vertraulichen Daten aus,
d. h., dass die verantwortliche Stelle mit der Kategorisierung der
personenbezogenen Daten in Schutzstufen den Schutzbedarf und damit den
notwendigen Aufwand feststellt.

Einführung IT-Grundlagen - Fachinformatiker 152


Datenschutz und Datensicherheit

• Datensicherheit ist der Schutz von Daten vor Verlust oder Verfremdung.
• Hierzu dienen u.a. regelmäßige Datensicherungen.

Achtung!
Die Verwendung von RAID-Systemen dient in erster Linie dem Ausfallschutz und
der Verfügbarkeit. Sie befreit NICHT vor der Verpflichtung regelmäßiger
Datensicherungen.

Einführung IT-Grundlagen - Fachinformatiker 153


Exkurs: Backup - Sicherung

Wird auf eine Datei schreibend zugegriffen, so wird das Archivbit gesetzt, d.h., die Datei
wurde geändert oder neu erstellt. Dieses Bit wird bei der inkrementellen und differenziellen
Datensicherung ausgewertet, um geänderte Dateien zu erkennen:

• Kopiersicherung (Kopie der Dateien wird erstellt - es wird kein Archivbit zurückgesetzt)
• Vollsicherung (Komplette Sicherung des Festplatteninhalts – Archivbit wird zurückgesetzt)
• Inkrementell (Alle Veränderungen seit der letzten Sicherung werden gesichert und das
Archivbit für diese Änderungen zurückgesetzt)
• Differenziell (Alle Veränderungen seit der letzten Vollsicherung werden archiviert;
potenziell täglicher Zuwachs der zu sichernden Daten )
• Archivbits werden nach Vollsicherung und nach inkrementeller Sicherung zurückgesetzt, um
anzuzeigen, dass die Datei bereits gesichert wurde. Nach Differenzsicherung verbleibt das Archivbit
gesetzt.

• Welches Verfahren Anwendung findet, hängt auch davon ab, in welcher Zeit die Daten
wieder verfügbar sein müssen.

Einführung IT-Grundlagen - Fachinformatiker 154


Exkurs: Backup - Wiederherstellung

Beim Zurücksichern (Restore) wird das Archivbit in der Regel gesetzt, aber nicht
ausgewertet.

Abhängig von der Art der Sicherung wird unterschiedlich zurückgesichert:

• Nach Kopiersicherung: Die Kopiersicherung wird üblicherweise verwendet, um Daten


an anderem Ort zurückzuschreiben, ohne den Sicherungsplan ändern zu müssen.
Deswegen werden Kopiersicherungen nur dann zur Wiederherstellung verwendet,
wenn die regulären Sicherungen nicht zur Verfügung stehen.
• Nach Vollsicherung: Die letzte Vollsicherung wird zurückgeschrieben.
• Nach inkrementell: Die letzte Vollsicherung und danach alle inkrementellen
Sicherungen werden in derselben Reihenfolge zurückgeschrieben.
• Nach differenziell: Die letzte Vollsicherung und danach die letzte differenzielle
Sicherung wird zurückgeschrieben.

Einführung IT-Grundlagen - Fachinformatiker 155


Exkurs: Archivierung (kein Backup)

• Wichtige Dokumente obliegen einer gesetzlichen Aufbewahrungsfrist


• Beispiele
• Rechnungen, Buchungsunterlagen, Bilanzen → 10 Jahre
• Handelsbriefe (auch E-Mail) → 6 Jahre
• Kontoauszüge → 10 Jahre
• Etc.
• Diese Dokumente müssen für diesen Zeitraum archiviert werden
• Daten dürfen dabei nicht verändert werden können
• Müssen jedoch jederzeit reproduzierbar sein
• Meist kommen Archivierungssysteme zum Einsatz
• Auf Datenbank-Basis

Einführung IT-Grundlagen - Fachinformatiker 157


8 Gebote zum Datenschutz (1-4)

• 1. Zutrittskontrolle
Hiermit ist der räumliche Zutritt zu den IT-Systemen (DV-Anlagen) gemeint.
Mit der Zutrittskontrolle soll verhindert werden, dass Unbefugte in die Nähe der IT-Systeme
gelangen können.

• 2. Zugangskontrolle
Durch die Zugangskontrolle soll die unbefugte Nutzung von IT-Systemen verhindert werden.

• 3. Zugriffskontrolle
Mitarbeiter und unbefugte Dritte können nur auf Daten zugreifen, die im Rahmen von
Zugriffsberechtigungen gewährt werden.

• 4. Weitergabekontrolle
Die Weitergabekontrolle betrachtet alle Möglichkeiten der Weitergabe personenbezogener oder
vertraulicher Daten mittels Datenträgern oder Kommunikationsnetzwerk.

Einführung IT-Grundlagen - Fachinformatiker 158


8 Gebote zum Datenschutz (5-8)

• 5. Eingabekontrolle
Eingegebene personenbezogene Daten in IT-Systemen unterliegen der
Revisionsfähigkeit.

• 6. Auftragskontrolle
Zielt auf die Einhaltung der weisungsgebundenen Verarbeitung oder Nutzung von
personenbezogenen Daten durch den Auftragnehmer gem. § 11 BDSG ab.

• 7. Verfügbarkeitskontrolle
Der Schutz der personenbezogenen Daten gegen zufällige Zerstörung oder vor Verlust.
Hier überschneiden sich Datenschutz und Datensicherheit.

• 8. Trennungsgebot
Personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden, müssen
getrennt verarbeitbar sein.

Einführung IT-Grundlagen - Fachinformatiker 159


Danke
für Ihre
Aufmerksamkeit

Einführung IT-Grundlagen - Fachinformatiker 160


Quellen
„Lautsprecher Schema“ von Benutzer:Ulfbastel aus der deutschsprachigen Wikipedia. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Lautsprecher_Schema.svg#/media/File:Lautsprecher_Schema.svg
„TouchScreen 5wires“ von Mercury13 - Eigenes Werk, redraw of http://www.elotouch.com/Technologies/AccuTouch/howitworks.asp. Lizenziert unter CC
BY-SA 3.0 über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:TouchScreen_5wires.svg#/media/File:TouchScreen_5wires.svg
„TouchScreen projective capacitive“ von Mercury13 - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:TouchScreen_projective_capacitive.svg#/media/File:TouchScreen_projective_capacitive.svg
„Flachbettscanner 01“ von dbenzhuser - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Flachbettscanner_01.jpg#/media/File:Flachbettscanner_01.jpg
„Computertomograph Sensation16“ von MBq - Selbst fotografiert. Lizenziert unter Copyrighted free use über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Computertomograph_Sensation16.JPG#/media/File:Computertomograph_Sensation16.JPG
„Handscanner-platine“ von Oguenther 14:40, 30. Mai 2011 (CEST) - selber fotografiert. Lizenziert unter Bild-frei über Wikipedia -
https://de.wikipedia.org/wiki/Datei:Handscanner-platine.jpg#/media/File:Handscanner-platine.jpg
„HP A0 Plotter 7585B“ von Tam aus der deutschsprachigen Wikipedia. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:HP_A0_Plotter_7585B.jpg#/media/File:HP_A0_Plotter_7585B.jpg
„Tintenstrahldrucker“ von Benutzer:Simon Fuß - Selbst gezeichnet. Lizenziert unter CC BY-SA 3.0 über Wikipedia -
https://de.wikipedia.org/wiki/Datei:Tintenstrahldrucker.jpg#/media/File:Tintenstrahldrucker.jpg
„Aufbau Laserdrucker“ von T.seppelt - Eigenes Werk. Lizenziert unter CC-BY-SA 4.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Aufbau_Laserdrucker.svg#/media/File:Aufbau_Laserdrucker.svg
„Ink laser“ von Thomas Wydra - Übertragen aus de.wikipedia nach Commons durch Brackenheim mithilfe des CommonsHelper.Eigenes Werk. Lizenziert
unter Gemeinfrei über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Ink_laser.jpg#/media/File:Ink_laser.jpg
„Nadeldrucker Prinzip“ von Arne Nordmann (norro) - Own illustration. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Nadeldrucker_Prinzip.svg#/media/File:Nadeldrucker_Prinzip.svg
„3.5mm jack plug 4i“ von File:3mm5_jack_4.svg: User:Benedikt.Seidlderivative work: User:Martin Meise - Diese Datei wurde von diesem Werk abgeleitet
3mm5 jack 4.svg:. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:3.5mm_jack_plug_4i.svg#/media/File:3.5mm_jack_plug_4i.svg

Einführung IT-Grundlagen - Fachinformatiker 161


Quellen
„Tauchspulenmikrofon“ von Arne Nordmann (norro) - Own illustration, based on Image:Mic-dynamic.PNG by Banco. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons
- https://commons.wikimedia.org/wiki/File:Tauchspulenmikrofon.svg#/media/File:Tauchspulenmikrofon.svg
„Bändchenmikrofon“ von Arne Nordmann (norro) - Own illustration. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:B%C3%A4ndchenmikrofon.svg#/media/File:B%C3%A4ndchenmikrofon.svg
„Kondensatormikrofon“ von Kevin - Own illustration, based on Image:Mic-condenser.PNG by Banco. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Kondensatormikrofon.svg#/media/File:Kondensatormikrofon.svg
„RAID 0“ von en:User:Cburnett - Eigenes WerkDiese Vektorgrafik wurde mit Inkscape erstellt.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_0.svg#/media/File:RAID_0.svg
„RAID 1“ von en:User:C burnett - Eigenes WerkDiese Vektorgrafik wurde mit Inkscape erstellt.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_1.svg#/media/File:RAID_1.svg
„RAID 5“ von en:User:Cburnett - Eigenes WerkDiese Vektorgrafik wurde mit Inkscape erstellt.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_5.svg#/media/File:RAID_5.svg
„RAID 6“ von en:User:Cburnett - Eigenes WerkDiese Vektorgrafik wurde mit Inkscape erstellt.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_6.svg#/media/File:RAID_6.svg
„RAID 01“ von Wheart, based on image File:RAID 0.svg by Cburnett - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_01.svg#/media/File:RAID_01.svg
„RAID 0+3“ von en:User:Cburnett - Eigenes WerkDiese Vektorgrafik wurde mit Inkscape erstellt.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_0%2B3.svg#/media/File:RAID_0%2B3.svg
„RAID 10“ von Wheart, based on image File:RAID 0.svg by Cburnett - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:RAID_10.svg#/media/File:RAID_10.svg
„Fingerabdruckscanner L Scan 100“ von Sven Teschke, Büdingen - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Fingerabdruckscanner_L_Scan_100.jpg#/media/File:Fingerabdruckscanner_L_Scan_100.jpg
„AWD BIOS“ von Appaloosa - Eigenes Werk (taken by me). Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:AWD_BIOS.jpg#/media/File:AWD_BIOS.jpg
„Motherboard diagram“ von user:Moxfyre. Original uploader was Moxfyre at en.wikipedia - Transferred from en.wikipedia; transferred to Commons by User:Moxfyre using
CommonsHelper.(Original text : based on Diagramme carte mère.png by user:Gribeco, created using Inkscape). Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Motherboard_diagram.svg#/media/File:Motherboard_diagram.svg
„ASRock K7VT4A Pro Mainboard Labeled German“ von Freddy2001Description by User:leipnizkeks – released under same license. - Eigenes Werk. Lizenziert unter CC BY-SA
2.5 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:ASRock_K7VT4A_Pro_Mainboard_Labeled_German.PNG#/media/File:ASRock_K7VT4A_Pro_Mainboard_Labeled_German.PNG

Einführung IT-Grundlagen - Fachinformatiker 162


Quellen
„80486dx2-large“ von Uberpenguin aus der englischsprachigen Wikipedia. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:80486dx2-
large.jpg#/media/File:80486dx2-large.jpg
„Proz1-d“ von PeterFrankfurt - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Proz1-d.png#/media/File:Proz1-d.png
„Hyper-threaded CPU“ von Hellis - Eigenes Werk. Lizenziert unter Gemeinfrei über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Hyper-threaded_CPU.png#/media/File:Hyper-
threaded_CPU.png
„6t-SRAM-cell“ von Abelsson - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:6t-SRAM-cell.png#/media/File:6t-SRAM-cell.png
„Eprom1702pinout“ von Author : Poil 01:11, 17 Apr 2005 (UTC) - Author personnal collection.. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Eprom1702pinout.png#/media/File:Eprom1702pinout.png
„Soviet EPROMs K573RF2 KS573RF2“ von MikroLogika - Eigenes Werk. Lizenziert unter Gemeinfrei über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:Soviet_EPROMs_K573RF2_KS573RF2.jpg#/media/File:Soviet_EPROMs_K573RF2_KS573RF2.jpg
„Amfm3-en-de.gif“ von Berserkerus - Eigenes Werk. Lizenziert unter Gemeinfrei über Wikimedia Commons –
https://commons.wikimedia.org/wiki/File:Amfm3-en-de.gif
„Sinuswelle zur verdeutlichung von Wellenlaenge“ von Johannes Schneider - Eigenes Werk. Lizenziert unter CC-BY-SA 4.0 über Wikimedia Commons -
https://upload.wikimedia.org/wikipedia/commons/6/60/Sinuswelle_zur_verdeutlichung_von_Wellenlaenge.svg
„AtractionTwoWires“ von Jfmelero - Eigenes Werk. Lizenziert unter GFDL über Wikimedia Commons -
https://commons.wikimedia.org/wiki/File:AtractionTwoWires.svg#/media/File:AtractionTwoWires.svg

http://www.Wikipedia.org
http://www.elektronik-kompendium.de
IT Handbuch Westermann

Einführung IT-Grundlagen - Fachinformatiker 163

Das könnte Ihnen auch gefallen