Beruflich Dokumente
Kultur Dokumente
Fachinformatiker
Überblick Themenmodul IT-Grundlagen
• Allgemeine Grundlagen
• Rechner-Bauformen / Ein-, Ausgabegeräte
• Komponenten
• Spannungsversorgung
• Umgebungen / Umweltschutz / Gesundheit
• Wertangaben / Rechengrößen / Digitale Logik
• Digitale Datenübertragung / Verschlüsselung
• Datenschutz / Datensicherheit
2
IT-Grundlagen, Kapitel 1
Allgemeine Grundlagen
Allgemeine Grundlagen
• Computer funktionieren mit Strom
• Strom und Spannung
• Widerstand
• Kondensatoren
• Magnetismus
• Wellen und Frequenzen
• Analog / Digital
• Rechenbeispiele
Eigentlich ist dieser Satz nicht ganz richtig. Computer funktionieren mit elektrischer Energie. Sie
benötigen ziemlich viel davon, um alle Komponenten zu versorgen.
Das „Gehirn“ des Computers, der Prozessor, wertet verschiedene Spannungszustände aus, um zu
arbeiten.
In der Computerei können uns diese Begriffe auch als 1 und 0, Wahr und Falsch, Ein und Aus
begegnen.
Aber auch das ist in der Praxis nicht ganz richtig: In der Prozessortechnik wird Low als Spannung
von 0,5 – 1,5 Volt und High als 3,5 – 4,4 Volt definiert.
In diesem Fall bedeuten 0 Volt - kaputt.
Als elektrischen Strom bezeichnet man die Bewegung von Ladungsträgern, z.B durch einen Kupferdraht.
Das ist ähnlich, wie Wasser in einem Flussbett. Deshalb spricht man auch von Stromfluss.
Wie viel Strom fließt, wird in Ampere angegeben, benannt nach dem französischen Physiker und
Mathematiker André Marie Ampère.
Im Allgemeinen wird generell alles, was mit elektrischer Energie zu tun hat, als Strom bezeichnet. Damit
aber Strom überhaupt fließen kann, muss erst einmal eine Spannung anliegen.
Die Kraft, mit der das Wasser getrieben wird, also der Wasserdruck entspricht in der Elektrik der
Spannung.
Die Höhe der Spannung wird in Volt angegeben, benannt nach dem italienischen Physiker
Alessandro Giuseppe Antonio Anastasio Graf von Volta.
Das Formelzeichen für die Spannung ist „U“ (lat. ugere - treiben).
Beispiel: U = 230 Volt oder 230 V.
Wie beim Strom, unterscheidet man auch bei der Spannung zwischen Gleich- und
Wechselspannung.
Wie viel Wasser bei einem bestimmten Druck fließt, hängt von der Breite des Flussbetts und
eventuellen Hindernissen ab.
Bei den „Hindernissen“ der Elektrizität spricht man von Widerstand. Das Zusammenspiel von
Spannung, Strom und Widerstand hat Georg Simon Ohm herausgefunden und in dem nach ihm
benannten Ohm‘schen Gesetz formuliert.
Deswegen wird der elektrische Widerstand auch in Ohm (Ω) gemessen.
Beispiel: 100 Ohm oder 100 Ω.
Das Formelzeichen für den Widerstand ist „R“ (lat. resistere - widerstehen).
Das Bauteil wird auch auch häufig als Resistor bezeichnet.
• Bei Gleichspannung kann er eine elektrische Ladung speichern. Die gespeicherte Energie wird
als elektrische Kapazität bezeichnet und in der Einheit Farad (nach dem englischen Physiker
Michael Faraday) gemessen.
• Bei Wechselspannung wirkt er als Widerstand mit einem frequenzabhängigen
Widerstandswert. Der Wechselspannungswiderstand wird Impedanz genannt, und wie der
Gleichspannungswiderstand in Ohm gemessen.
Kondensatoren bestehen im Prinzip aus zwei elektrisch leitfähigen Flächen, den Elektroden,
zwischen denen eine isolierende Schicht liegt, das Dielektrikum.
Das Formelzeichen für den Kondensator ist „C“ (lat. condensare „verdichten“, auch engl.
capacity).
Die Physik lehrt uns: Jeder stromdurchflossene Leiter erzeugt ein Magnetfeld.
Manchmal sind diese Magnetfelder äußerst störend, z.B. beim Datentransport. Manchmal ist der
Magnetismus sehr nützlich, z.B. beim Funk, bei Transformatoren und natürlich bei magnetischen
Datenträgern, wie Festplatten.
Die magnetische Feldstärke wird in Tesla oder Gauß gemessen, wobei ein Gauß 100 Mikrotesla
entspricht.
Die Wechselwirkung von elektromagnetischen Feldern kann überall dort, wo in der IT Strom
fließt, z.B. im Hochfrequenzbereich folgenreich sein.
Wird die Flussrichtung in einem Leiter regelmäßig umgekehrt, spricht man von Wechselstrom,
oder Wechselspannung. Die dabei entstehenden elektromagnetischen Felder sind für vieles
nutzbar, können aber auch ungewollte Effekte haben. So werden durch Wechselfelder
benachbarte Leiter beeinflusst. Das Magnetfeld, das der eine Leiter erzeugt, regt den
Elektronenfluss im benachbarten Leiter an, wobei Energie übertragen wird. Diesen Vorgang
nennt man übersprechen. Der Effekt kann nützlich sein, um z.B. bei Transformatoren Spannungen
zu verändern, oder Energie kontaktfrei zu transportieren (Galvanische Trennung).
Bei Datenleitungen ist dieser Effekt aber gar nicht gewünscht. Deshalb werden diese durch
unterschiedliche Verfahren voneinander abgeschirmt.
Man verwendet auch gerne Glasfaserkabel, die die Informationen als Licht transportieren. Licht
erzeugt kein elektromagnetisches Feld, so dass die Information im Kabel bleibt.
Bei der drahtlosen Nachrichtentechnik, dem Funk, wird eine Schwingung durch eine andere
Schwingung überlagert oder moduliert. Schwingen Sender und Empfänger mit demselben Wert,
der Frequenz, dann spricht man von Resonanz.
Die Frequenz oder Trägerwelle, die beide verwenden, kann ausgeblendet werden und die
aufmodulierte Schwingung, die die eigentliche Information enthält, kommt dabei zum Vorschein.
Alle anderen Geräte hören nur einen unbestimmten Wellensalat, das Rauschen.
Die Zeit, die eine Schwingung von einem definierten Punkt benötigt, bis dieser wieder erreicht
wird, nennt man Periodendauer. Den Weg, den die Welle in dieser Zeit zurücklegt, bezeichnet
man als Wellenlänge (Formelzeichen λ). Sie wird in Metern angegeben. Da sich elektrische Felder
mit Lichtgeschwindigkeit ausbreiten, lässt sich leicht die Länge einer elektromagnetischen Welle
errechnen. Das Licht legt in der Sekunde rund 300.000 km zurück (c=299.792.458 m/s).
Wellen, die in benachbarten Leitern nebeneinander her laufen, können sich gegenseitig beeinflussen.
Das reicht von gegenseitiger Auslöschung bis hin zu einem Aufschaukeln in gefährliche Bereiche. Viele
kennen das unangenehme Geräusch des Feedbacks, der Rückkopplung bei Live-Konzerten, das genau
auf diesem Effekt beruht. So manche Rockband hat diese Erkenntnis mit neuen Lautsprechern
bezahlt.
Die Leiterbahnen bei Computern werden von Generation zu Generation kleiner und dünner. In diesen
Bereichen ist es wichtig, auch die Wellenlänge der Ströme, die transportiert werden, mit zu
berechnen.
Sehr schnell können nämlich die übertragenen Energien bei den feinen Leitern zerstörerisch werden.
Computer rechnen üblicherweise mit Nullen und Einsen, was durch digitale Technik mit wesentlich
weniger Aufwand realisiert werden kann. Dieses Prinzip wird auch bei der Datenübertragung, z.B. in
Netzwerken angewandt.
Welcher Strom muss fließen, damit an einem Widerstand von 100 Ω 5 Volt gemessen werden
können? (Ohm‘sches Gesetz: U=R*I)
Welcher Strom muss fließen, damit an einem Widerstand von 100 Ω 5 Volt gemessen werden
können? (Ohm‘sches Gesetz: U=R*I)
I = U/R -> 5 V /100 Ω = 0,05 A oder 50 mA
Bauformen
• Embedded Systems (für spezielle Anwendungszwecke Fahrkartenautomaten,
Maschinensteuerungen, Automatisierungssysteme im Lagerhallen etc.)
• Thinclients (meist für servergestützten Remotezugriff RDP/Desktopvirtualisierung)
• Mobile Geräte (flexibler Einsatz ohne feste Stromquelle/Arbeitsplatz)
Laptop/Ultrabook/Netbook
Tablet
• Workstations:
Towergehäuse (stehend, diverse Größenspezifikationen Midi/Mini/Big Tower)
Desktopgehäuse (liegend)
All-In-One PC
• Server/Storage (19“ Geräte für den Rackeinbau Kühlungsoptimiert mit Flussrichtung)
• Großrechner (Schrankgroße Spezialanfertigungen für gezielte Anwendungszwecke)
Aktuell: Liquid Crystal Display Monitore (zu Beginn mit Leuchtstoffröhren jetzt meist
mit LED Hintergrundbeleuchtung)
Oder mit aktiver Thin Film Transistor Matrix
Technik: LCD: Darstellung durch Polarisierung der Kristalle, die die
Lichtdurchlässigkeit über 2 Polfilter beeinflussen. Benötigt Lichtquelle.
TFT: Die Bildpunkte werden durch eine aktive Matrix aus winzigen roten,
grünen und blauen LEDs erzeugt und benötigen keine Hinterleuchtung.
Vorteile:
• Dünn
• Leicht
• Hochauflösend
• Flimmerfrei
• Geringe Leistungsaufnahme
• Keine Strahlenbelastung
• Schärfe bei nativer Auflösung
Arten:
• LCD-Projektor (Prinzip wie Diaprojektoren mit LCD Display)
• DLP-Projektor ( Integrierte Schaltung, auf der sich für jeden einzelnen Bildpunkt ein winziger,
durch einen elektrischen Impuls kippbarer Spiegel befindet)
• LED-Projektor ähnlich dem LCD-Projektor nur mit einer LED statt einer herkömmlichen
Halogenlampe
Auswahlkriterien:
• Leuchtstärke (Ansi Lumen)
• Projektionsverhältnis
• Positionierung und Trapezverzerrung
• Lautstärke und Geräuschentwicklung
• Anschlussmöglichkeiten
• Auflösung
Vorteile:
• punktgenaue Bedienung mit einem Stift
• auch mit Handschuhen bedienbar
Nachteile:
• nur eingeschränktes Multitouch (Two-touch)
• Gestenbedienung nur sehr eingeschränkt möglich
• meist ungenauer als kapazitive Touchscreens
• Verschleiß durch die mechanische Belastung beim Betätigen
• unerwünschtes Auslösen beim Transport durch Kontakt mit anderen Gegenständen möglich
Oberflächen-kapazitiver
Touchscreen
Geschichte:
• Erster Prototyp 1963
• Einsatz bei diversen Systemen (Jedoch nur geringe Verbreitung, da sehr teuer)
• Erster großer (und kostengünstiger) Einsatz in der Masse 1983/1984 mit der Einführung des
Apple „Lisa“ bzw. „Macintosh“
Ausführungen:
• Kugelmaus:
• Bestimmung der Bewegung durch auf dem Tisch abrollende Kugel, welche wiederum 2
Räder im inneren ansteuert und über deren Bewegungen die X- Y-Achsenveränderungen
bestimmt werden
• Optische Maus
• Abtastung der Oberfläche durch Leucht- oder Laserdioden
• Varianten:
• Kabelgebunden serielle Schnittstelle/PS2/USB
• Funkt/Bluetooth
• Verschiedene Tastenanzahl
• Trackball
• Ein Trackball ist quasi eine auf dem Rücken liegende Maus, bei der die meist größere
Mauskugel mit der Hand oder den Fingern bewegt wird.
Arten / Funktionsweisen:
• Nadeldrucker (SW/ Farbe)
• Nadeln werden durch eine Trägerfolie auf das Papier gestochen oder drücken ein Farbband gegen das
Papier
• Merkmale:
• Geringe Druckkosten
• Laut
• Langsam
• Durchschläge möglich
• Einfache Verwendung von Endlospapier möglich
• Nur mittelmäßige Druckqualität
• Tintenstrahldrucker (SW/ Farbe)
• Tinte wird aus Düsen auf das Papier gesprüht
• Merkmale:
• Hohe Druckkosten
• Gute Druckqualität / gute bis sehr gute Fotoqualität
• Je nach Modell sehr hohe Druckauflösungen möglich
Laser Mittel bis Hoch Gering Schnell Gering Sehr gut Schlecht
Farblaser Hoch bis sehr Gering bis Mittel Gering bis Sehr gut Mittel
hoch mittel mittel
Tintenstrahl Niedrig Hoch Mittel Gering Gut bis Gut bis sehr
sehr gut ut
Thermo- Hoch Sehr hoch Langsam Gering Mittel Sehr gut
Sublimation
Thermo niedrig bis Hoch Hoch Langsam Gering Mittel Nicht
möglich
• Einzugsscanner
• Funktion: Scanner zieht die Vorlage ein (ähnlich wie beim Faxgerät)
• Flachbettscanner
• Funktion: Vorlage wird auf „Scannerbett“ flach aufgelegt und Deckel geschlossen (ähnlich wie bei
Kopierer. Heutige Kopierer sind meist auch Scanner)
Entscheidungsmerkmale:
Mikrofon:
• Sprache und Geräusche werden analog aufgezeichnet und an den Analog/Digitalwandler der
Soundkarte übermittelt, die analoge in digitale Signale zur weiteren Verarbeitung oder
Speicherung umwandelt
• Bauform hängt von Anwendungszweck ab
• Integriert (z.B. Notebook)
• Headset (mit Bügelmikrofon oder kabelintegriertes Mikrofon)
• Standmikrofon
• Ausführungen:
• USB (digital)
• Klinkenstecker (analog)
Webcam:
• Digitale Kamera, die Video- sowie Audioaufnahmefunktionalität bereitstellt
• Bildinformationen werden wie bei einer Digitalkamera per Bildsensor in digitale
Informationen umgewandelt
• Auflösung des Sensors, sowie die eingesetzte Optik bestimmen die Bildqualität
Zusatzsteckkarten
• Netzwerk
• Controller
• Sound
GPU
• Funktion
• Aufbau
• Grafikstandards
• GPU Prozessor
• GPU Speicher
• Entscheidungskriterien
Das Mainboard, Motherboard oder Hauptplatine bezeichnete zentrale Bauteil jedes Rechners verbindet und
beherbergt alle Funktionen, Schnittstellen und Erweiterungsslots welche für den Betrieb eines Rechners
notwendig sind
Aufgaben:
• Verteilung der Spannungsversorgung
• Bereitstellung von Chipsatz sowie Zusatzfunktionen
• Bereitstellung von Leiterbahnen für Kontroll- und
Datensignalen
• Bereitstellung verschiedener Sockel, Steckplätze
und Schnittstellen
Unterschiedliche Prozessor-Sockel:
PGA (Pin Grid Array)
• Pins (Stifte) sitzen an der Unterseite der CPU (können leicht beschädigt werden)
• Löcher im Sockel
FC-PGA (Flip-Chip Pin Grid Array)
• Pins sitzen im Sockel (können verbiegen)
• Löcher in der CPU
BGA (Ball Grid Array)
• Lötperlen an der Unterseite der CPU
• Versenkte Kontakte im Sockel
LGA (Land Grid Array)
• Schachbrettmuster mit Kontaktflächen an der CPU Unterseite
• Kontaktfedern im Sockel
(derzeit bei aktuellen Intel CPUs üblich)
Arbeitsspeicherbänke:
• Je nach unterstütztem Speichertyp unterschiedliche Pin und Steg-Anzahl und
-Anordnung (untereinander nicht kompatibel)
• Anzahl der Bänke je nach Hersteller unterschiedlich
• Bestückung der Bänke je nach Vorgabe des Herstellers (Handbuch zum MB)
• Bei modernen Systemen müssen für die optimale Speicherbandbreite die Riegel als Dual oder
Triplechannel gesteckt werden (hierzu sind die zu nutzenden Bänke (jeweils 2 oder 3) gleichfarbig
markiert
Erweiterungssteckplätze:
PCI
• Paralleler Bus
• Alle angeschlossenen Karten teilen sich die für den PCI Bus verfügbare Bandbreite von 133
(PCI2.0) -533Mb/s (PCI 3.0) (bei der Servervariante PCI-X je nach Standard bis 4Gb/s
Typen:
• PCI (32Bit;weiß;normale Länge)
• PCI-X (64Bit; weiß; erweiterte Länge)
PCIe (PCI-EXPRESS)
• Punkt zu Punkt Verbindung je Lane(je nach Version 0,25 bei PCIe1.0;0,5 bei PCIe2.0;1GB/s
bei PCIe3.0)
Typen:
• Slots je nach Länge und Schaltung von 1 (x1) bis 16 (x16) Lanes pro Slot (schwarz)
• PEG Slot == normaler PCIe x16 mit höherer möglicher Leistungsaufname
Interne Anschlüsse:
• IDE
• Floppy
• SATA/SAS
• SCSI
• 24PIN ATX Stromanschluss
• ATX_12V oder EPS Anschlüsse für extra CPU Spannungsversorgung
• Onboard USB / USB Konnektoren z.B. für FrontUSB
• Anschlüsse für Gehäuse LEDs/ Schalter etc.
• Lüfteranschlüsse (2Pin/3 Pin/4 Pin)
• Ggf. zusätzliche Serielle Schnittstellen (für Slotblechmontage)
(SCSI und Floppy werden nicht mehr auf allen Boards verbaut)
• USB 3.0
• Übertragungsraten bis zu 5 Gbit/s
• Max. Kabellänge 3 Meter
• Max. Stromstärke 900mA
• Arbeitet im Vollduplex-Mode
• Stecker sind innen meist blau gefärbt
• USB 3.1
• Übertragungsraten bis zu 10 Gbit/s
• Max. Kabellänge 1 Meter
• Max. Stromstärke 900mA
• Neuer Stecker-Typ: USB-C
• Bis 100 Watt möglich
• Bis 5A
• Verdrehsicher !
• eSATA
• Übertragungsraten bis zu 600 Mbyte/s (bei SATAIII)
• Max. Kabellänge 3 Meter
• Max. Stromstärke 900mA
USB-C
Verdrehsicher
eSATA
Die jeweiligen Standards geben vor, in welchen Bereichen sich welche Bauteile oder Anschlüsse
befinden müssen
Schnittstellen (Bussystem)
Rechenwerk
Im Rechenwerk werden alle mathematischen und logischen Operationen (rechnen, vergleichen, verknüpfen,
sortieren) ausgeführt. Dort findet die eigentliche Verarbeitung der Daten statt.
Steuerwerk
Das Steuerwerk hat die Aufgabe, das Zusammenspiel von Rechenwerk und Hauptspeicher zu steuern. Es
entschlüsselt die Programmbefehle, löst die notwendigen Maschinenoperationen aus und überwacht die
Ausführung der Befehle.
Bussystem
Adressbus: Übertragung der Adressen an den Hauptspeicher zwecks Anwahl der Speicherplätze (32-Bit Bus
kann 4 GB adressieren)
Steuerbus: Übertragung der Steuersignale zwischen Steuerwerk und anderen Teilsystemen
Datenbus: Transport der Daten zwischen Rechenwerk, Hauptspeicher und dem Ein- / Ausgabesystem
Ein-/Ausgabewerk
Verbindet die Ein Ausgabegeräte mit dem System
Definition:
Ein Bus ist ein System zur Datenübertragung zwischen mehreren Teilnehmern über einen gemeinsamen Übertragungsweg,
bei dem die Teilnehmer nicht an der Datenübertragung zwischen anderen Teilnehmern beteiligt sind. Die Abkürzung Bus
steht dabei für Binary Unit System. Alle Geräte angeschlossenen Geräte teilen sich die verfügbare Busbandbreite.
• Der sehr schnelle Frontside Bus (FSB) verbindet die CPU mit der Northbridge
• Die nebenstehende komplexe Busstruktur kann unter dem Begriff
Prozessorbaugr
Systembus zusammengefasst werden Steuerbus
Datenbus: Daten zwischen allen angeschlossenen Baugruppen/Geräte
uppe
Adressbus
werden bidirektional übertragen.
Es kann immer nur ein Gerät zur selben Zeit senden/empfangen Datenbus
Adressbus: Unidirektional; Das System vergibt für jede Baugruppe einzigartige
Adressen, über welche die Komponenten von der CPU angesprochen werden. Speicher- Peripherie-
baugruppe geräte
Steuerbus: Unidirektional, regelt den Informationsfluss auf dem Systembus.
CPU gibt hierüber bekannt ob die per Adresse angesprochene Komponente senden oder Empfangen soll
CPU Architekturen:
• CISC – Complex Instruction Set Computing (std. in PCs sowie seit 2006 im Mac)
• RISC – Reduced Instruction Set Computing (POWERPC, SPARC, ARM CPUs)
→ Mittlerweile haben sich beide Architekturen angenähert, die Register in CISC CPUs stetig
erhöht. Befehle werden intern in RISC Anweisungen umgeschrieben um diese schneller zu
verarbeiten
Begriffsklärungen:
• Multicore
• Hyperthreading
• Multithreading
• CPU Cache
• Caches sind sehr schnelle Zwischenspeicher mit minimalen Latenzen (je nach Level), die die zuletzt
verarbeiteten Daten und Befehle zwischenspeichern und so die rasche Wiederverwendung
ermöglichen.
• Multi Prozessor Systeme teilen Sich den L3 Cache um schnellstmöglich direkt Datenaustauschen zu
können)
Grundsätzliche Leistungsmerkmale/Unterscheidungen:
• Taktfrequenz (FSB x Multiplikator)
• Anzahl der Kerne
• Cachegrößen
• Hyperthreading
• Zusatzfunktionen wie Variable Taktung (Turbo Mode)
• Befehlserweiterungen
• Stromverbrauch (Abwärme TDP)
Problem: Vergleich von Prozessoren rein anhand der Spezifikationen schwierig, da über
sich weiterentwickelnde Technologien auch ein niedriger getakteter Prozessor
schnelle Verarbeitungszeiten liefern kann.
Lösung: Vergleich von Leistungsfähigkeit über synthetische Benchmarks
(Prüfprogramme) und Testberichte (z.B. Framesmessung in 3D Anwendungen)
Um die Stabilität und Haltbarkeit eines Systems zu erhalten, müssen die Komponenten innerhalb der vorgegebenen
Temperaturbereiche arbeiten. Welche Art und Ausführung einer Kühlung benötigt wird, gibt die TDP Angabe
(Verlustleistung) des Herstellers vor.
Unabhängig von der Prozessorkühlung ist i.d.R. auf einen ausreichenden Luftstrom innerhalb des Gehäuses zu
achten.
Mögliche Kühlvarianten:
Passive Kühlung (Lüfterlos)
• Geräuschlos, Wärme wird lediglich über Kühlkörper abgeführt
• Nur für energieeffiziente Hardware mit geringer Wärmeabgabe geeignet
• Meist im Bereich von Kompakten PCs wie HTPCs, Nettops oder Mini ITX Systemen zu finden
Luftkühlung
• Weiteste Verbreitung, Kühlung erfolgt über Kühlkörper in Kombination mit aktivem Lüfter
• Für die meisten Szenarien ausreichen, sofern die Umgebungsluft ausreichend zirkuliert
Wasserkühlung
• High End Lösungen für spezielle Anwendungszwecke (z.B. Overclocking)
• Wärme wird vom zirkulierenden Wasser abgeführt welches die Wärme über einen Radiator (mit
aktivem Lüfter) wieder abgibt
Speichertechnologien:
Generelle Systemspeicher Unterscheidungen zwischen RAM und ROM:
• RAM (Random Access Memory) – kann gelesen und modifiziert werden (flüchtig)
• ROM (Read Only Memory) – kann nur gelesen, aber nicht modifiziert werden (nicht flüchtig)
RAM Typen
SRAM (Statisches RAM)
• Sehr schneller Speicher
• Für kleine Speichermengen eingesetzt
• Besitzt 2 stabile Zustände 0/1 (Zustandsänderung von einer bistabilen Kippstufe in Form
eines Flipflops pro Bit gespeichert)
• Benötigt keinen Refresh zur Erhaltung des Zustands
• Deutlich mehr Platzbedarf auf dem Chip da 4 Transistoren pro Bit
• Meist als Cache in Prozessoren oder Anwendungen die den Datenverlust bei Stromausfall
verhindern sollen (es ist nur eine Minimale Spannung für den Zustandserhalt notwendig z.B.
Kondensator oder Batterie)
>> DDR3-800 entspricht somit der Bezeichnung PC3-6400 (welche die Bandbreite angibt)
interner
Speichermodul Speicherchip Spannung externer Bustakt Bandbreite
Speichertakt
PC3-6400 DDR3-800 1,5 V 100 MHz 400 MHz DDR 6,4 GByte/s
PC3-8500 DDR3-1066 1,5 V 133 MHz 533 MHZ DDR 8,5 GByte/s
PC3-10600 DDR3-1333 1,5 V 166 MHz 667 MHz DDR 10,6 GByte/s
PC3-12800 DDR3-1600 1,5 V 200 MHz 800 MHz DDR 12,8 GByte/s
ROM Typen:
• ROM (Read-Only Memory)
• Vom Hersteller fest einprogrammiert, nicht mehr änderbar
• PROM (Programmable ROM)
• Kann nachträglich vom Anwender programmiert werden (PROM-Programmiergeräte)
• EPROM (Erasable PROM)
• Kann nachträglich vom Anwender gelöscht und wieder beschrieben werden (EPROM-Brenner)
• Bei relativ hoher Spannung wird das Material so verändert (Elektronen verschieben sich), dass die
Speicherinhalte fest im Chip gespeichert sind. Über UV Bestrahlung kann der gesamte Inhalt wieder
zurückgesetzt werden
• EEPROM (Electrical EPROM)
• Baut auf der EPPROM Technologie auf, jedoch erfolgt das Zurücksetzten nicht über UV Strahlung
sondern über elektrische Vorgänge
• Aus der Weiterentwicklung des EEPROMs ergab sich die Flash Speichertechnologie, wie sie
heute im Bios oder bei USB Sticks eingesetzt wird.
• Auf SSDs werden große Mengen an sehr schnellem Flashspeicher eingesetzt.
• Die SSD bietet im Vergleich zur herkömmlichen Festplatte schnellere Zugriffszeiten und
höhere Lese-/ Schreibgeschwindigkeiten.
• Der Preis pro GB ist deutlich höher.
Festplatten
Formatierung:
• Festlegung, welche Organisationsform (Dateisystem) innerhalb einer Partition oder eines
Volumes genutzt werden soll
Dateisystem:
• Das Dateisystem gibt an, in welcher Form Dateien abgelegt und sortiert werden.
• Daraus ergibt sich z.B. die Dateigröße und die zulässige Länge von Datei und
Verzeichnistiefe (Pfadlänge).
Gebräuchliche Dateisysteme:
• FAT/FAT32 (USB-Sticks, Speicherkarten)
• NTFS (Windows)
• UDF, Joliet (DVD, Blu-ray)
• HFS+ (Apple Mac OSX)
• Ext3/Ext4 (Linux)
Merkmale/Auswahlkriterien
Gibt die Drehzahl der Zwischenspeicher für eine Dieser Wert gibt die IDE/SCSI/SAS/SATA
Platten an. Übliche optimierte durchschnittliche /FIREWIRE/USB
Drehzahlen Datenübertragung. Daten Zugriffszeit an, die
4200/4500/5400/7200/100 können schneller in den aussagt wie lange es
00/15000 Cache geschrieben dauert, bis sich der
Höhere Drehzahlen werden, als es direkt auf Schreib- /Lesekopf in der
erhöhen die Transferraten, die Platte möglich wäre. entsprechenden Position
verkürzen die Häufig abgerufene Daten befindet um Daten zu
Zugriffszeiten, erhöhen den können im Cache lesen oder zu schreiben
Geräuschpegel vorgehalten werden um
die Zugriffszeiten zu
minimieren
Bauformen/Schnittstellen:
• Klassische 1,8“ bzw. 2,5“ Festplattenbauform (SATA/SAS)
• PCI-Express-Mini Steckkarte (sehr kleine Bauform; Einsatz in Ultrabooks/Tablets)
• PCI-Express Steckkarte (besonders schnell dank Anbindung und oft im Raid verschaltete
Bausteine)
Vorteile:
• Sehr schnelle Zugriffszeiten
• Geringer Stromverbrauch
• Geringere Geräusch und Wärmeentwicklung
• Geringere Empfindlichkeit bei Erschütterungen (keine beweglichen Teile)
Nachteile:
• Höherer Preis
• Niedrigere Kapazitäten
• Haltbarkeit bei schreibintensiven Vorgängen
Ziel:
• Geeignete Kombination aus Größe, Performance und Ausfallsicherheit durch die Auswahl eines zur
Anforderung passenden Raidlevels gestallten
Sonderform:
• JBOD (Just a Bunch Of Disks)
• JBOD lässt mehrere Festplatten als eine große erscheinen
• Kombination der Laufwerke zu einem größeren logischen Laufwerk
• Keine Ausfallsicherheit
RAID 6 / 50 / 60
• RAID6 - Ähnlich RAID5 - mindestens 4 Festplatten
• Die Paritätsinfos werden auf mehreren Platten vorgehalten
• 2 Platten können dadurch gleichzeitig ausfallen
• Raid50
• Kombination aus 2xRaid5 und Raid0 für bessere Performance
• Raid60
• Kombination aus 2xRaid6 und Raid0 für bessere Performance
• Offline Medium, das primär zur Archivierung oder für Backups eingesetzt wird.
• Daten werden sequentiell auf Magnetbänder geschrieben
• Oft wird software- oder hardwareseitige Komprimierung angewandt/angegeben,
zum Vergleich sollte jedoch die native Speicherkapazität betrachtet werden
• Je nach Standard und Medium können heute Datentransferraten bis 120MBps und
Kapazitäten bis 6 TB/Kassette genutzt werden
• Einsatz oft als Tapelibrary (Bandroboter wechselt und bringt benötigte Kassetten
für auszuführende Backup/Restore Tasks)
• Preis zu Kapazität Verhältnis sehr gut
Aufbau:
Grafikprozessor
Monitor-Schnittstelle
Bus- Schnittstelle
BIOS-
ROM RAM-
DAC
Video-
RAM
Komponente Verwendung/Funktion
Grafikprozessor Berechnet die Pixel für den Bildschirmaufbau aus Daten der CPU erzeugt;
Berechnung für 2D 3D Beschleunigung; Synchronsignale für den angeschlossenen
Monitor
Grafikspeicher Bilddatenspeicher der Grafikkarte
RAMDAC RAM Digital/Analog Wandler für analoge Ausgabe über VGA Schnittstelle
Grafikspeicher:
Funktion:
• Dient zur Ablage der berechneten Bildinformationen
• Helligkeits- und Farbwerte werden hier abgelegt
• Bildinhalt (Framebuffer) wird für die Bildwiederholung ausgelesen
• Ablage von 3D Texturen und Programmcode bei modernen Karten
Art:
• Shared Memory (meist nur bei Office-PCs oder Notebooks)
• Kein eigener Speicher auf der Grafikeinheit. Nutzt/entzieht den Hauptspeicher des Systems
• Deutlich langsamer, da alle Zugriffe über den Systembus zum Arbeitsspeicher gesendet werden
• Dedicated Memory
• Eigener, sehr schneller DDR Speicher direkt auf der Grafikeinheit verbaut
• Optimale Speicheranbindung
• Hohe Taktraten mit extrem hohen Speicherbandbreiten
Erweiterungskarten bieten dem Anwender die Möglichkeit, die Funktionen des Rechners nach seinen
eigenen Bedürfnissen zu erweitern und anzupassen
• Technisch gesehen, gibt es keinen Unterschied. In beiden Fällen handelt es sich um die
Versorgung mit elektrischer Energie. Ganz richtig wäre also: Energieversorgung. Aber den
Ausdruck verwenden nur Politiker.
• Wir haben uns darauf geeinigt, dass Gebäude, Haushalte und Firmen mit Strom versorgt
werden. Strom, Gas und Wasser, das sind Dinge, die man sich vorstellen kann.
• Bei technischen Geräten und Komponenten sprechen wir von Spannungsversorgung.
Warum? Weil Strom erst fließen kann, wenn auch eine Spannung anliegt. Oder noch genauer:
Fast alle Angaben in technischen Dokumenten sind in Volt gehalten. Und Volt ist eben die
Maßeinheit der Spannung.
Netzteile
Aufgaben:
• Wandeln die Wechselspannung von 230 V (Europa) /110 V (USA) in niedrigere Gleichspannung
um.
z.B. 12V, 5V, 3.3V
• Filterung von Spannungsspitzen
Spezifikationen:
• ATX (1996) 20pol
• ATX 1.0 (2000) + zusätzlicher 4pol P4 Anschluss
• ATX 2.0 (2003) 24pol Anschluss +SATA Spannungsversorgung + stärkere 12V Schiene
• ATX 2.1/2.2 + zusätzlicher 6-8poliger PCIe Stecker für GPU
• ATX 2.3 (2007) + Energieeffizienz wird in Standard auf 70% festgelegt 80% empfohlen
Formeln:
(V) Volt = (Ω) Ohm * (A) Ampere V
(Ω) Ohm = (V) Volt / (A) Ampere Ω*A
(A) Ampere = (V) Volt / (Ω) Ohm
Formeln:
(W) Watt = (V) Volt * (A) Ampere
W
(A) Ampere = (W) Watt / (V) Volt V*A
(V) Volt = (W) Watt / (A) Ampere
Formeln:
(A) Ampere = (W) Watt / (V) Volt
(W) Watt = (V) Volt x (A) Ampere W
(V) Volt = (W) Watt / (A) Ampere VxA
Fachinformatiker
Lutz & Grub AG
Umgebungen – Einsatzorte von Rechnern
Arbeitsschutz am Arbeitsplatz:
• Lärmschutz:
• leise Rechner für Büroumgebungen
• Schallschutzabtrennungen in Großraumbüros
• Lärmschutzmaßnahmen z.B. Ohrschutz im Rechenzentrum tragen
• Ozonbelastung durch Laserdrucker/Kopierer vermeiden
• Augenschonende, flimmer- und strahlungsfreie Monitore nutzen (LCD/TFT)
• Ergonomische Eingabegeräte und Arbeitsplatzanordnung nutzen (Bildschirmarbeitsplatzverordnung)
• Qualitativ hochwertigen und verstellbaren Bürostuhl einsetzten
Umweltschutz
(Diverse Prüfsiegel wie blauer Engel/Europäisches Umweltzeichen etc. befassen sich mit Umweltaspekten):
• Recycling gerechte Produktion
• Schadstofffreiheit
• Gehäuse ohne PVC
• Verpackung ohne FCKW
• Umweltfreundliche Materialien
Fachinformatiker
Lutz & Grub AG
Wertangaben / Rechengrößen
Grundsätzlich gilt für uns das Rechnen mit folgenden Einheiten:
Byte SI-Einheiten Berechnung Byte Dezimal Berechnung Bit (Geschwindigkeit) Berechnung
(Datenmenge) (Datenmenge)
Gibibyte (GiB) MiB * 1024 Gigabyte (GB) MB * 1000 Gigabit (Gb) Megabit*1000
• Binärpräfixe wie KibiByte sind Vorsätze für Maßeinheiten (Einheitenvorsätze), die Vielfache bestimmter
Zweierpotenzen bezeichnen. IEC-Binärpräfixe sind Binärpräfixe, gedacht für die Verwendung bei Datenmengen
• Dezimalpräfixe wie Kilobyte bezeichnen Vielfache bestimmter Zehnerpotenzen
Da die Abkürzungen B für Byte und b für bit schnell verwechselt werden können, wird bit meistens ausgeschrieben.
(Im allgemeinen Sprachgebrauch wird gerne weiter Kilo-, Mega-, etc. verwendet.)
Zahlensysteme definieren, wie groß der Umfang der eingesetzten Zeichen ist:
Zählweise: Immer bis zum höchsten Wert, dann die vorgehende Stelle um eins
erhöhen und mit der niedrigsten Ziffer weiterzählen!
Dezimalsystem:
… 8…9.. 10
Binär:
… 0 .. 1 .. 10 .. 11 .. 100
Hexadezimal:
..9 ..A ..B.. C.. D.. E.. F .. 10
Oktal:
.. 5 .. 6 .. 7 .. 10
Fünfersystem:
… 0 .. 1 .. 2 .. 3 .. 4 .. 10
z.B 123(okt)
10 9 8 7 6 5 4 3 2 1 Stelle
2^9 2^8 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Potenz
512 256 128 64 32 16 8 4 2 1 Dez Wert
0 0 1 1 1 1 1 0 1 1 = 251
0 0 0 1 1 0 1 1 1 1 = 111
1 0 0 1 0 1 1 0 1 0 = 602
0 1 0 1 0 1 1 0 1 1 = 347
Wir prüfen welche Zahl der Tabelle in die gegebene Zahl passt:
251 = 128 + 64 + 32 + 16 + 8 + 0 + 2 + 1
111 = 64 + 32 + 0 + 8 + 4 + 2 +1
602 = 602 - 512 = 90 – 64 = 26 - 16 = 10 - 8 = 2 - 2 = 0
10.1.10.11.1.101 Zahl(Bin)
2 6 7 5 Okt
5 (5) B (11) D (13) Hex
Übrigens:
In Dezimal wären es 1469
OR (ODER)
NOT (NICHT)
Invertiert den vorhanden Wert aus “Wahr” wird “Falsch” und aus „Falsch“ wird „Wahr“
XOR
A oder B müssen unterschiedlich sein um „Wahr“ zu liefern
Symmetrische Verschlüsselung
• Beide verwenden denselben Schlüssel
• Z.B. Passwort, Pre-shared Key (PSK) oder Zertifikat
• Digitale Signatur
• Bietet Authentizität → kann nur von Absender kommen
• Verwendet das Schlüsselpaar des Absenders
Hashing (Integrität)
• Vor dem Versand wird eine Prüfsumme über die Botschaft / Datei gebildet.
• Beim Empfang wird die Prüfsumme erneut gebildet.
• Sind beide Prüfsummen gleich, wurde nichts geändert.
• Verfahren: MD5, CRC, Quersumme, Parität
Symmetrisch: Data Encryption Standard DES, gilt als unzureichend, da nur 56 bit
Schlüssel.
3 DES = 3 * mit verschiedenen Schlüsseln DES-verschlüsselt.
Nachfolger AES – Advanced Encryption Standard.
Weitere Verfahren: Blowfish, Twofish, RC2,4,5,6
1) Der User stößt auf eine Seite, deren nachfolgenden Seiten nur verschlüsselt zugänglich sind.
5) Fortan werden die Daten mit der Zufallszahl verschlüsselt und über das https - Protokoll übermittelt.
SDSL Symetric DSL symmetrisch Bis 3.000 kbit/s Bis 3.000 kbit/s
ADSL asymmetrisch Bis 8.000 kbit/s Bis 1000 kbit/s
Asymetric DSL
ADSL2 asymmetrisch Bis 25.000 kbit/s Bis 3.500 kbit/s
VDSL asymmetrisch Bis 50.000 kbit/s Bis 10.000 kbit/s
Very high bit-rate DSL
VDSL2 asymmetrisch Bis 200.000 kbit/s Bis 200.000 Kbit/s
Außendienstmitarbeiter oder Telearbeiter wählen sich oft noch über eine RAS-Verbindung ins Firmennetz ein.
Für die Zweigstellen wird eine teure Standleitung gemietet.
Eine wesentlich preiswertere Alternative ist es, die üblicherweise bereits vorhandenen
Internet-Zugänge zu verwenden.
Für den Anwender wirkt es, als wäre er direkt mit dem Firmennetzwerk
oder einer Gegenstation verbunden.
Die Daten werden quasi in einem Tunnel durch das Internet transportiert, weswegen VPN-Verbindungen auch gerne als
„Tunnelverbindungen“ bezeichnet werden.
• Datensicherheit ist der Schutz von Daten vor Verlust oder Verfremdung.
• Hierzu dienen u.a. regelmäßige Datensicherungen.
Achtung!
Die Verwendung von RAID-Systemen dient in erster Linie dem Ausfallschutz und
der Verfügbarkeit. Sie befreit NICHT vor der Verpflichtung regelmäßiger
Datensicherungen.
Wird auf eine Datei schreibend zugegriffen, so wird das Archivbit gesetzt, d.h., die Datei
wurde geändert oder neu erstellt. Dieses Bit wird bei der inkrementellen und differenziellen
Datensicherung ausgewertet, um geänderte Dateien zu erkennen:
• Kopiersicherung (Kopie der Dateien wird erstellt - es wird kein Archivbit zurückgesetzt)
• Vollsicherung (Komplette Sicherung des Festplatteninhalts – Archivbit wird zurückgesetzt)
• Inkrementell (Alle Veränderungen seit der letzten Sicherung werden gesichert und das
Archivbit für diese Änderungen zurückgesetzt)
• Differenziell (Alle Veränderungen seit der letzten Vollsicherung werden archiviert;
potenziell täglicher Zuwachs der zu sichernden Daten )
• Archivbits werden nach Vollsicherung und nach inkrementeller Sicherung zurückgesetzt, um
anzuzeigen, dass die Datei bereits gesichert wurde. Nach Differenzsicherung verbleibt das Archivbit
gesetzt.
• Welches Verfahren Anwendung findet, hängt auch davon ab, in welcher Zeit die Daten
wieder verfügbar sein müssen.
Beim Zurücksichern (Restore) wird das Archivbit in der Regel gesetzt, aber nicht
ausgewertet.
• 1. Zutrittskontrolle
Hiermit ist der räumliche Zutritt zu den IT-Systemen (DV-Anlagen) gemeint.
Mit der Zutrittskontrolle soll verhindert werden, dass Unbefugte in die Nähe der IT-Systeme
gelangen können.
• 2. Zugangskontrolle
Durch die Zugangskontrolle soll die unbefugte Nutzung von IT-Systemen verhindert werden.
• 3. Zugriffskontrolle
Mitarbeiter und unbefugte Dritte können nur auf Daten zugreifen, die im Rahmen von
Zugriffsberechtigungen gewährt werden.
• 4. Weitergabekontrolle
Die Weitergabekontrolle betrachtet alle Möglichkeiten der Weitergabe personenbezogener oder
vertraulicher Daten mittels Datenträgern oder Kommunikationsnetzwerk.
• 5. Eingabekontrolle
Eingegebene personenbezogene Daten in IT-Systemen unterliegen der
Revisionsfähigkeit.
• 6. Auftragskontrolle
Zielt auf die Einhaltung der weisungsgebundenen Verarbeitung oder Nutzung von
personenbezogenen Daten durch den Auftragnehmer gem. § 11 BDSG ab.
• 7. Verfügbarkeitskontrolle
Der Schutz der personenbezogenen Daten gegen zufällige Zerstörung oder vor Verlust.
Hier überschneiden sich Datenschutz und Datensicherheit.
• 8. Trennungsgebot
Personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden, müssen
getrennt verarbeitbar sein.
http://www.Wikipedia.org
http://www.elektronik-kompendium.de
IT Handbuch Westermann