0% fanden dieses Dokument nützlich (0 Abstimmungen)
17 Ansichten97 Seiten

ICT Notizen 0417

Das Dokument behandelt die Grundlagen der Information und Kommunikationstechnologie, einschließlich der Arten und Komponenten von Computersystemen wie Hardware, Software, CPU und Speichermedien. Es beschreibt verschiedene Computertypen, Eingabe- und Ausgabegeräte sowie deren Vor- und Nachteile. Zudem werden Benutzeroberflächen wie grafische Benutzeroberflächen (GUI) und Kommandozeilenoberflächen (CLI) erläutert.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
17 Ansichten97 Seiten

ICT Notizen 0417

Das Dokument behandelt die Grundlagen der Information und Kommunikationstechnologie, einschließlich der Arten und Komponenten von Computersystemen wie Hardware, Software, CPU und Speichermedien. Es beschreibt verschiedene Computertypen, Eingabe- und Ausgabegeräte sowie deren Vor- und Nachteile. Zudem werden Benutzeroberflächen wie grafische Benutzeroberflächen (GUI) und Kommandozeilenoberflächen (CLI) erläutert.

Hochgeladen von

ScribdTranslations
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

0

CIE–IGCSE
Winter 2013

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE

Zubair Junjunia
1

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
2

ARTEN UND KOMPONENTEN VON


COMPUTERSYSTEME
Hardware
Greifbare physische Komponenten eines Computersystems.
Du kannst es fühlen oder anfassen
{"Monitor":"Monitor","printer":"Drucker","processor":"Prozessor"}

Software
Programme, die Computersysteme steuern
Eine Reihe von Anweisungen, die das Computersystem dazu bringen, etwas zu tun.

Man kann Software physisch nicht berühren.


Bezieht sich auf Ideen und Anweisungen zur Verwendung physischer Objekte
Zwei Arten von Software:

Systemsoftware
Programme, die es der Hardware ermöglichen, ordnungsgemäß zu funktionieren

Steuere die Hardware und das Anwendungsprogramm des Computers


Communicate with user
Betriebssystem

Anwendungssoftware
Programme, die es dem Benutzer ermöglichen, spezifische Aufgaben auszuführen

Entwurf zur Durchführung von Aufgaben

Kann allgemeine Software oder maßgeschneiderte Software (Spezialsoftware) sein.


z.B. Tabellenkalkulationen, Datenbanken, Textverarbeitung

Zubair Junjunia
3

Grundlagenmodell eines Computers

Speichermedium
Speichert Daten/Informationen und Programme, die zurzeit nicht verwendet werden
Speichergerät = Leser oder Rekorder, z.B. Festplattenlaufwerk
Backing store media = hardware containing data e.g. Hard disk

CPU
Verarbeitung erfolgt durch die zentrale Verarbeitungseinheit

Drei Hauptkomponenten
o Steuereinheit - koordiniert Eingabe- und Ausgabegeräte und führt Programm Anweisungen aus
o Arithmetisch-logische Einheit (ALU) - führt Berechnungen und logische Vergleiche durch: A < B?
o Sofortzugriffspeicher (IAS) - speichert Daten und Programm Anweisungen, die derzeit verwendet werden

Hauptkomponenten von Computersystemen


Eingabegeräte: Tastatur, Maus
Output devices: monitor, printer
Sekundärspeichergeräte: DVD R/W-Laufwerk, tragbare Festplatte
Prozessor und interne Speichergeräte: Zentrale Verarbeitungseinheit (CPU), interne Festplatte, zufällig
access memory (RAM), read only memory (ROM)

Mikroprozessor
Wird anstelle der CPU verwendet

Einzelnes integriertes Schaltkreis

Zubair Junjunia
4

Hauptspeicher
Speichert alle Daten: Anwendungssoftware, Betriebssystem, Datendateien
Auch bekannt als Hauptspeicher und unmittelbarer Zugriffsspeicher (IAS)
Besteht aus ROM und RAM
Sowohl RAM als auch ROM sind integrierte Chips.

RAM
Der Arbeitsspeicher (RAM) ist ein interner Chip, in dem Daten vorübergehend gespeichert werden.
Speicher kann geschrieben und gelesen werden
RAM ist normalerweise größer als ROM (außer bei Waschmaschinen)
Speichert alles, was geändert werden muss
Alle Programme und Daten, die verwendet werden, befinden sich im RAM.

Inhalte gehen verloren, wenn der Computer ausgeschaltet wird

Als flüchtiger Speicher bezeichnet

ROM
Der nur-Lese-Speicher (ROM) ist ein Speicher, der verwendet wird, um permanente Informationen zu speichern.

Wurde verwendet, um Konfigurationsdaten für einen Computer usw. zu enthalten.

Chips können nicht verändert, sondern nur gelesen werden.

Daten gehen nicht verloren, wenn der Computer ausgeschaltet wird

Als nichtflüchtiger Speicher bezeichnet

BIOS
ROM enthält eine Bootdatei, die als BIOS (Basic Input/Output System) bezeichnet wird.
Sagt Computern, was sie tun sollen, wenn sie zum ersten Mal starten

Das BIOS führt einen Hardware-Check durch, wenn der Computer eingeschaltet wird.

Dann lädt es das Betriebssystem in den RAM


Das BIOS speichert Datum, Uhrzeit und Systemkonfiguration in einem nichtflüchtigen Chip namens CMOS (komplementär)
Metalloxid-Halbleiter), der normalerweise batteriebetrieben ist

Betriebssystem
Ermöglicht Benutzern die Kommunikation mit Computersystemen
Steuert den Betrieb von Eingabe-, Ausgabe- und Speichermedien.
Überwacht das Laden, Ausführen und Speichern des Anwendungsprogramms
Behandelt Fehler in Anwendungsprogrammen
Sichert das gesamte Computersystem
Führt ein Computerprotokoll
Haupttypen von Benutzeroberflächen: Kommandozeilenoberflächen (CLI) und grafische Benutzeroberflächen (GUI)

Zubair Junjunia
5

GUI - Grafische Benutzeroberfläche


Uses graphics to stand for the complicated actions
Verwenden Sie Symbole

Verwenden Sie eine Maus, um die Icons auszuwählen

Bildschirm in Fenster unterteilt, die unterschiedliche Dinge ermöglichen


WIMP - Windows Symbole Menüs Zeiger
Erfordert wenig IT-Kenntnisse

Vorteile
Einfach zu bedienen

Einfach zu erkunden und sich im System zurechtzufinden


Muss keine komplizierten Befehle lernen
Daten zwischen verschiedenen Softwareanwendungen austauschen

Gute Unterstützungseinrichtungen mit GUIs bereitgestellt

Nachteile
Größere Menge an Festplattenspeicher als andere Schnittstellen
Signifikant mehr Speicher (RAM) erforderlich, um als andere Schnittstellentyp zu laufen

GUI benötigen mehr Rechenleistung als andere Arten von Schnittstellen


GUI can be slow for experienced programmers to use, they find CLI much faster

CLI - Kommandozeilenoberfläche
Gibt Befehle ein, um dem Computer zu sagen, was er tun soll.

o Der Benutzer muss alle Befehle kennen.


o Darf keine Tippfehler machen
Von Technikern verwendet
Kann auf alles im Computersystem zugreifen
GUI-Benutzer können nur auf Orte zugreifen, für die sie Symbole haben.

Vorteile
Das Wissen um die richtigen Befehle kann viel schneller sein als jede andere Schnittstelle.
Verwendet viel weniger Speicher (RAM) als jede andere Schnittstellenart
Niedrige Auflösung, preiswerte Monitore können verwendet werden

CLI erfordert kein Windows zum Ausführen

Nachteile
Kann verwirrend sein
Befehle müssen genau eingegeben werden, bei einem Rechtschreibfehler wird der Befehl fehlschlagen.
Wenn Sie eine Anweisung falsch eingeben, ist es oft notwendig, ganz von vorne zu beginnen.
Eine große Anzahl von Befehlen muss erlernt werden.

Zubair Junjunia
6

Arten von Computern


PC/Desktop-Computer
Bezieht sich auf allgemeine Computer
PC bezieht sich auf IBM-kompatible Computer und unterscheidet sie von Macs.
Besteht aus einem separaten Monitor, einer Tastatur, einer Maus und einer Verarbeitungseinheit

Vorteile
Ersatzteile standardisierte Ergebnisse führen zu niedrigen Kosten

Tendenziell bessere Spezifikationen haben


Das große Gehäuse ermöglicht eine gute Ableitung von Wärme.

Nachteile
Nicht tragbar, da sie nicht aus separaten Komponenten bestehen.
Wiring clutters up desk space
Notwendig, Dateien zu kopieren, da sie nicht portabel sind

Laptop (Notebook)
Bezieht sich auf Computer, bei denen Monitor, Tastatur, Zeigegerät und Prozessor zusammen in einem einzigen Gehäuse integriert sind.

Einheit.
Extrem tragbare Systeme
o Niedriges Gewicht

o Geringer Stromverbrauch
Der Prozessor erzeugt nicht zu viel Wärme

Vorteile
Tragbar, da Monitor, Zeigegerät, Tastatur, Prozessor und Speichereinheiten zusammen sind
in einer Box.
Keine überstehenden Drähte

Volle Nutzung von Wi-Fi


Kann mit jedem Multimedia-System verbunden werden

Nachteile
Leicht zu stehlen
Batterie schwach; Ladegerät mitnehmen
Tastatur und Zeigegerät schwer zu bedienen
Wärmeableitung ist aufgrund der Laptopstruktur schwierig

Zubair Junjunia
7

Netbooks
Computer, die fast in eine Hand passen
Kleinere Version eines Laptops
Früher als Handheld bekannt

Vorteile
Tragbar, da Monitor, Zeigegerät, Tastatur, Prozessor und Datenspeicher-Einheiten zusammen sind.
in one box.
Keine abstehenden Drähte

Volle Nutzung von Wi-Fi


Kann mit jedem Multimedia-System verbunden werden

Nachteile
Leicht zu stehlen
Batterie schwach; muss das Ladegerät mitnehmen
Tastatur und Zeigegerät schwer zu bedienen
Die Wärmeableitung ist aufgrund der Struktur schwierig.
Haben keine optischen Laufwerke
Tastaturen sind 80% der Größe von Laptop-Tastaturen

Persönliche digitale Assistenten (PDA)


Kleiner tragbarer Computer
Kommt normalerweise mit einem Touchscreen und einem Stylus.
Daten werden auf die Bildschirmtastatur eingegeben

Erweitert um Telefonanlagen, Datenlogger, Satellitennavigationssysteme usw.


Viele verfügen jetzt über grundlegende Datenbank-, Textverarbeitungs- und Tabellenkalkulationsfunktionen.

Vorteile
Kann aufgrund ihrer Größe überall verwendet werden

Leichter und tragbarer als Laptops

Nachteile
Schwierig, schnell Text einzugeben
Eingeschränkte Fähigkeiten aufgrund von Software und Betriebssystemen

Zubair Junjunia
8

Mainframe-Computer
Große, sehr leistungsstarke Computersysteme
Zweck ist es, kommerzielle Anwendungen auszuführen
Mehrere CPUs
Sehr schnelle Prozessorgeschwindigkeit

Unterstützung mehrerer Betriebssysteme


Riesige Speicherkapazitäten
Große interne Speichermedien (RAM)
Betrieben wird häufig im Zeitmultiplex- oder Batch-Verfahren.

Vorteile
Kann sehr groß sein aufgrund des oben aufgeführten Merkmals

In Zeitteilungssystemen verwendet
Fähig zu sehr großen Zahlenberechnungen

Nachteile
Muss dauerhaft in einem großen Raum untergebracht werden.

Sehr teuer in der Wartung und im Betrieb

Zubair Junjunia
9

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
10

EINGABE- UNDAUSGABGERÄTE
Eingabegeräte: Sind Hardwaregeräte, die es ermöglichen, Daten in einen Computer einzugeben.

Inputs
Tastaturen
QWERTZ-Layout
Ergonomisch - reduziert gesundheitsbezogene Probleme

Verwendet
Tastaturen werden verwendet, um Daten in Anwendungen einzugeben
Software
Wird auch verwendet, um Befehle an den Computer einzugeben
(Strg+P)

Vorteile
Ermöglicht eine schnelle Eingabe neuer Texte in ein Dokument
Gut getestete Technologie und bekanntes Verfahren zum Eintritt
Die meisten Menschen finden sie einfach zu bedienen.

Easy to doverification checkas data is entered, as it appears on the screen simultaneously

Nachteile
Benutzer mit eingeschränkter Arm-/Handgelenknutzung können Tastaturen schwer zu bedienen finden.

Die Eingabe von Daten ist im Vergleich zur direkten Dateneingabe (z. B. optische Zeichenerkennung) langsam.
Sie nehmen viel Platz auf dem Schreibtisch in Anspruch, da sie recht groß sind.

Konzepttastatur
Verwendet Symbole oder Phrasen anstelle von Standardbuchstaben
Eine einzelne Taste repräsentiert einen Artikel auf der Tastatur

Verwendungen
Verwendet in: Fast-Food-Restaurants, Büros und Geschäften

Vorteile
Ermöglicht eine schnelle Dateneingabe (es ist nicht notwendig, ganze Befehle einzugeben)

Wasserdicht, nützlich in einer Restaurantumgebung


Sie sind manipulationssicher und verhindern, dass Personen Informationen eingeben (was die ...
System

Zubair Junjunia
11

Ziffernblöcke
Ein Ziffernblock wird verwendet, um nur Zahlen einzugeben.
Obwohl einige eine Funktionstaste haben, um die Eingabe von alphabetischen Zeichen zu ermöglichen.

Charaktere

Verwendung
Verwendet in Geldautomaten (ATMs), wo Kunden können
geben Sie ihre persönliche Identifikationsnummer (PIN) oder einen Betrag ein
Geld
Wurde verwendet, um Telefonnummern in Telefone einzugeben
Elektronische Verkaufsstelle (EPOS) Terminals verfügen über Ziffernkeypads für den Fall, dass der Barcode-Scanner ausfällt.
Verwendet in Chip- und PIN-Geräten zur Eingabe der PIN oder des Geldbetrags
Wird verwendet, um die schnelle Eingabe numerischer Daten in eine Tabellenkalkulation zu ermöglichen

Vorteile
Numerische Tastaturen sind schneller als Standardtastaturen bei der Eingabe von numerischen Daten.

Da viele kleine Geräte sind (z. B. Mobiltelefone), sind sie leicht zu transportieren.

Nachteile
Kann schwierig zu bedienen sein aufgrund der sehr kleinen Tasten
Schwierig zu bedienen beim Eingeben von Text
Manchmal ist die Reihenfolge der Zahlen nicht sehr intuitiv.

Mäuse
Ein Beispiel für ein Zeigegerät
Der Ball unter der Maus wird verwendet, um Bewegungen zu erkennen.
Der linke Knopf ist zum Auswählen durch Doppelklick darauf, und der rechte ist zum Bringen.
Dropdown-Menüs
Es gibt normalerweise eine Scroll-Taste, die den Prozess des Bewegens beschleunigt.
durch ein Dokument

Verwendungen
Verwendet zum Öffnen, Schließen und Minimieren von Software
Verwendet zum Gruppieren, Verschieben und Löschen von Dateien

Nützlich beim Bearbeiten von Bildern (z. B. zur Kontrolle der Größe und Position des Bildes)
Verwendet zur Steuerung der Position eines Zeigers auf dem Bildschirm, um zu ermöglichen:
o Auswahl aus einem Menü
o Ein Symbol auswählen
o Nach oben/unten und nach rechts/links scrollen

Zubair Junjunia
12

Vorteile
Schneller, eine Option mit der Maus als mit der Tastatur auszuwählen
Ermöglicht eine schnelle Navigation durch Anwendungen und das Internet
MäUSE sind klein und nehmen nicht viel Platz ein

Nachteile
Menschen mit eingeschränkter Hand-/Handgelenkbewegung haben möglicherweise Schwierigkeiten, eine Maus zu bedienen.

Leicht beschädigt und kann leicht mit Schmutz verstopft werden


Sie sind schwer zu benutzen, wenn keine flache Oberfläche verfügbar ist.

Touchpads
Touchpads werden in vielen Laptops als Zeigegerät verwendet.
Der Zeiger wird vom Benutzer gesteuert, der seine
Finger auf dem Touchpad

Verwendungen
Verwendet zum Öffnen, Schließen und Minimieren von Software
Verwendet zum Gruppieren, Bewegen und Löschen von Dateien
Nützlich beim Bearbeiten von Bildern (z. B. Steuerung der
Größe und Position des Bildes
Verwendet zur Steuerung der Position eines Zeigers auf dem
Bildschirm zulassen:
o Auswahl aus einem Menü
o Ein Symbol auswählen

Vorteile
Schneller eine Option mit einem Touchpad auszuwählen als mit einer Tastatur

Ermöglicht schnelles Navigieren durch Anwendungen und das Internet


Da das Touchpad in den Laptop integriert ist, gibt es keine separate Maus, die hilfreich ist.
Portabilität
Sie können verwendet werden, wenn keine flachen Oberflächen verfügbar sind.

Nachteil
Menschen mit eingeschränkter Hand-/Handgelenkbewegung können Touchpads schwer zu bedienen finden.

Es kann schwieriger sein, den Zeiger im Vergleich zu einer Maus zu steuern.


Sie sind schwieriger, wenn es um Operationen wie „Drag and Drop“ geht.

Zubair Junjunia
13

Trackerballs
Trackballs sind ähnlich wie eine Maus, außer dass sie eine Kugel auf der Oberseite des Geräts haben.
Benutzer steuern den Zeiger auf dem Bildschirm, indem sie die Kugel drehen.

Verwendungen
Die gleiche Zeig-/Cursorsteuerungsfähigkeit wie eine Maus haben
Verwendet in Anwendungen, in denen der Benutzer eine Behinderung (RSI) hat.
In einer Kontrollraumumgebung verwendet, wo es schneller ist als eine Maus, um
Durch Prozessbildschirme navigieren und robuster als eine Maus

Vorteile
Trackballs benötigen nicht die gleiche feine Kontrolle wie eine Maus
Menschen mit eingeschränkter Hand-/Handgelenkbewegung finden es einfacher, als eine Maus zu benutzen.

Der Zeiger kann genauer auf dem Bildschirm positioniert werden als mit einer Maus.
Sie benötigen weniger Platz auf dem Schreibtisch als Mäuse, da sie stationär sind.

Nachteile
Trackballs werden standardmäßig nicht mit dem Computer geliefert, daher sind sie teurer.
Benutzer benötigen möglicherweise eine Schulung, da sie keine Standardausrüstung sind.

Fernbedienungen
Eine Fernbedienung wird verwendet, um den Betrieb anderer Geräte zu steuern.
fernsteuern mit Infrarotsignalen

Uses
In Heimunterhaltungsgeräten wie Fernsehern, DVD
Spieler/Recorder und Satellitensystem
Wird zur Steuerung von Multimedia-Systemen verwendet

In industriellen Anwendungen verwendet, um Prozesse aus der Ferne zu steuern, zu stoppen und
Maschinen starten

Vorteile
Ermöglichen Sie den Betrieb von Geräten aus beliebiger Entfernung, was für Menschen mit Behinderungen nützlich ist.
Some chemical processes are hazardous, so it is safer to operate equipment from a distance

Disadvantages
Menschen mit eingeschränkter Hand-/Handgelenksbewegung können Schwierigkeiten haben, sie zu benutzen.

Das Signal zwischen der Steuerung und dem Gerät kann leicht blockiert werden.

Zubair Junjunia
14

Joysticks
Durch Greifen des Sticks kann ein Zeiger auf dem Bildschirm gesteuert werden.
Tasten werden verwendet, um Auswahl zu treffen

Verwendet
Videospiele/Computerspiele werden häufig von Joysticks gesteuert.
Sie werden in Simulatoren verwendet, um tatsächliche Steuerungen nachzuahmen.

Vorteile
Einfacher, sich auf einem Bildschirm im Vergleich zu einer Tastatur zu navigieren.

Die Kontrolle erfolgt in drei Dimensionen.

Disadvantages
Es ist schwieriger, den Mauszeiger auf dem Bildschirm mit einem Joystick zu steuern als mit anderen Geräten wie Mäusen.

Touchscreens
Der Benutzer kann eine Option wählen, indem er einfach auf eine Taste / ein Symbol auf dem Bildschirm tippt.

Die Auswahl erfolgt automatisch, ohne dass es einer


Zeigegerät

Benutze
Verwendet für Servicetresen, z. B. Tankstellen
Used where selections are made on a screen e.g. ATMs, public
Informationssysteme, Flughäfen und Bahnhöfe
Verwendet in PDAs
Verwendet in interaktiven Whiteboards
In der computergestützten Ausbildung (CBT) verwendet

Vorteile
Ermöglichen Sie schnellere Eingaben von Optionen als über eine Tastatur oder eine Maus.

Sehr einfach, Optionen auszuwählen


Benutzerfreundliche Methode zur Eingabe von Daten
Sie sind manipulationssicher und verhindern, dass Personen Informationen eingeben (was die Daten beschädigen könnte).
System)

Nachteile
Es gibt eine begrenzte Anzahl von verfügbaren Optionen.
Die häufige Nutzung von Touchscreens kann zu Gesundheitsproblemen führen, z. B. (Überanstrengung der Armmuskulatur und RSI)
Der Bildschirm kann durch ständiges Berühren sehr schmutzig werden.

Zubair Junjunia
15

Magnetstreifenleser
Gewöhnlich Informationen auf dem Magnetstreifen lesen
Der Streifen enthält nützliche Informationen wie den Start und
expiry date

Verwendungen
Kredit- und Debitkarten haben Magnetstreifen, die verwendet werden
durch Geldautomaten oder EFTPOS (elektronische Geldüberweisungspunkt von

Verkauf) Terminal
Sicherheitsschlüssel für den Zugang zum Gebäude, z.B. Hotelzimmer
Reisesysteme z.B. Bahn- und U-Bahn-Tickets

Advantages
Die Dateneingabe ist schnell im Vergleich zur Eingabe mit einer Tastatur oder einem Tastenfeld.

System is error free, no typing involved


Informationen sind sicher, da es keine Eingabe gibt und die Informationen nicht direkt von einer Person gelesen werden können.
Can prevent access to restricted/secure areas
Magnetstreifen sind unempfindlich gegenüber Öl, Wasser und Feuchtigkeit
Keine beweglichen Teile, daher physisch robust

Nachteile
Wenn der magnetische Streifen beschädigt ist, geht die Daten verloren.

Karte muss in engem Kontakt mit dem Leser sein


Da die Informationen nicht für Menschen lesbar sind, müssen sie einen Weg finden, die Informationen zu zeigen.
customer (e.g. hotel room number not printed on cards)

Smart Card readers


Enthält Chips
Daten werden auf einem Chip gespeichert und können aktualisiert werden

Ein Chip hat eine größere Speicherkapazität als ein Magnetstreifen.

Verwendungen
Treuekarten, Ausweise und Fahrkarten für den öffentlichen Nahverkehr
Kann verwendet werden, um die Bewegung von Kunden/Passagieren zu verfolgen

Wird mit einem Satellitensystem verwendet, um Programmsignale zu decodieren

Verwendet für elektronische Reisepässe und Führerscheine

Vorteile
Einige Smartcards werden anstelle von Geld verwendet.
Der Chip auf der Karte muss nicht mit dem Leser in Kontakt sein.
Daten sind sicherer, da es einfacher ist, Daten von einem Magnetstreifen zu kopieren als von einem Chip.

Zubair Junjunia
16

Nachteile
Wenn die Karte verloren geht, könnten die auf dem Chip gespeicherten Informationen für Identitätsdiebstahl verwendet werden.

Chip- und PIN-Leser


Das Gerät hat einen Schlitz, in den die Karte eingelegt wird und der Chip gelesen wird.

Ein kleiner Bildschirm ist Teil des Lesegeräts, der Anweisungen gibt an das
Betreiber

Verwendungen
Chip- und PIN-Leser werden dort verwendet, wo Zahlungen mit Karten vorgenommen werden.

Reisebüros

Vorteile
Bieten Sie ein sicheres Zahlungssystem, das sicherer ist als die Anforderung einer Unterschrift oder die Verwendung von Magnetstreifen, da die

Die eingegebene PIN muss mit der auf dem Chip gespeicherten PIN übereinstimmen.

Bieten Sie ein robusteres System als den Magnetstreifen, da der Chip nicht in Kontakt sein muss.
mit dem Leser

Nachteile
Der Kunde muss vorsichtig sein, wenn er die PIN eingibt, damit niemand sie sieht und die Gelegenheit hat,
Betrug

Scanner
Wird verwendet, um Informationen auf Papier, z. B. Textdokumente, einzugeben.

Verwendungen
Wurde verwendet, um Dokumente einzuscannen und sie in ein Format zu konvertieren für
Verwendung in verschiedenen Softwarepaketen
Alte und wertvolle Dokumente und Bücher können gescannt werden.
Die Originalkopien vor Beschädigungen schützen
Nicht-digitale Fotografien können zum Speichern gescannt werden auf ein
Computer

Vorteile
Bilder können zur späteren Bearbeitung gespeichert werden
Scanner sind viel schneller und genauer als das erneute Eingeben von Dokumenten.
Es ist möglich, beschädigte Dokumente und Fotografien zu retten, indem man sie scannt und dann verwendet
geeignete Software zur Erstellung einer akzeptablen Kopie

Nachteile
Die Qualität kann begrenzt sein, abhängig davon, wie gut die Auflösung des Scanners ist.

Zubair Junjunia
17

Barcode-Scanner
Gewöhnlich Informationen in Form eines Barcodes lesen
Handscanner oder Scanner-Stifte sind sehr verbreitet, um Barcodes zu lesen

Verwendungen
Verwendet in Supermärkten und anderen Geschäften, in denen die Waren gekennzeichnet sind.

mit einem Barcode


In Bibliotheken verwendet, um die Bibliothekskarte der Benutzer und die Barcodes auf Büchern zu scannen.

(um den Überblick über ausgeliehene Bücher zu behalten)


Als Sicherheitsfunktion in vielen Unternehmen verwendet, um sicherzustellen, dass

Elektrische Geräte werden regelmäßig überprüft.

Vorteile
Schneller als das Eingeben von Informationen, und es werden weniger Fehler gemacht.

Als Methode zur Datenerfassung kann die Sicherheit verbessern


Strichcodes ermöglichen eine automatische Bestandskontrolle

Das Scannen von Barcodes ist eine erprobte und vertrauenswürdige Technologie.

Wenn sich der Preis eines Artikels ändert, muss nur die zentrale Datenbank aktualisiert werden, es besteht keine Notwendigkeit dazu.

Ändern Sie die Preise für jeden Artikel einzeln.

Nachteile
Das Scannen von Barcodes ist ein teures System, da jedes Produkt in den Geschäften einen braucht.
Strichcode und jeder Strichcode muss im System eingegeben werden. Es besteht auch die Notwendigkeit, in die zu investieren.
Computertechnologie zusammen mit Mitarbeiterschulung, was alles teuer sein kann
Das System ist nicht narrensicher - Barcodes können bei den Artikeln vertauscht werden.

OMR Geräte
Die optische Zeichenerkennung ist ein System, das Markierungen, die mit Stift oder Bleistift geschrieben wurden, lesen kann.

Verwendungen
OMR-Geräte werden verwendet, um Fragebögen und Multiple-Choice-Fragen auszulesen.

Prüfungsunterlagen und andere Arten von Formularen in Form von Linien


oder schattierte Bereiche

Vorteile
Eine sehr schnelle Möglichkeit, die Ergebnisse einer Umfrage einzugeben

Da es kein Tippen gibt, ist es genauer als das Eingeben von Daten.
OMR ist genauer als OCR

Zubair Junjunia
18

Nachteile
Formulare müssen sorgfältig gestaltet werden, um sicherzustellen, dass die Markierungen/Schatierungen korrekt positioniert sind.
um genaue Informationen zu sammeln
There can be problems if forms aren’t filled correctly, sometimes they have to be checked manually
Bevor es von einem OMR gelesen wird, ist dies sowohl zeitaufwendig als auch teuer.

OCR-Leser
Optische Zeichenerkennung ist eine Software, die gescannten Text nimmt und ihn in einen Computer umwandelt.
lesbare Form

Verwendungen
Bearbeitung von Reisepässen und Personalausweisen
OCR wird verwendet, um Dokumente zu scannen und sie mithilfe von zu ändern.
geeignete Software

Vorteile
Viel schnelleres Dateneingabesystem als das manuelle Eingeben von Daten
Da es keine manuelle Dateneingabe gibt, wird die Anzahl der Fehler reduziert.

Nachteile
Das System hat Schwierigkeiten, Handschrift zu lesen.
Es ist immer noch keine sehr genaue Technik.

MICR-Gerät
Die magnetische Tintenzeichenerkennung ist ein System, das lesen kann
Zeichen, die mit einer speziellen Tinte gedruckt sind

Verwendet
Wurde zur Verarbeitung von Schecks im Bankbetrieb verwendet – Scheck ist
Lesen mit einer Batchverarbeitungsmethode

Vorteile
MICR bietet eine höhere Sicherheit als OCR, da die Ausrichtung
Zeichen können nicht verändert werden
Es gibt keine manuelle Eingabe, somit werden Fehler reduziert.
Wenn jemand über die magnetischen Tintezeichen schreibt, kann es trotzdem gelesen werden.

Nachteile
Nur bestimmte Zeichen können gelesen werden und die Anzahl der verschiedenen Zeichen ist sehr begrenzt.
Es ist eine teurere Methode als andere Methoden, die für die direkte Dateneingabe verwendet werden.

Zubair Junjunia
19

Digitalkameras
Fotos werden im Gedächtnis gespeichert
Sie können einfach über ein USB-Kabel auf einen Computer übertragen werden.

Verwendungen
Digitalkameras können Fotos für den direkten Transfer erzeugen zu
einen Computer oder auszudrucken
Digitalkameras ermöglichen die Erstellung von kurzen Videoclips.
Fotos können direkt in die Anwendung hochgeladen werden.
Software wie Textverarbeitungsprogramme

Vorteile
Es ist einfacher, qualitativ hochwertigere Fotos zu produzieren als mit einer traditionellen Kamera.

Einfacher und schneller, Fotos auf einen Computer hochzuladen


Es ist nicht mehr notwendig, Filme zu entwickeln und Fotos auszudrucken (spart Papier und benötigt nicht mehr die
Chemikalien zur Herstellung von Fotografien aus Filmen
Es ist einfach, ein Bild aus dem Speicher zu löschen, wenn es nicht zufriedenstellend ist.

Die Speicherkarte kann mehrere hundert Fotografien speichern.

Nachteile
Der Kameranutzer muss computerfähig sein, um die Kamera ordnungsgemäß zu benutzen.
Es geht etwas Kunstfertigkeit verloren, da clevere Software Fehler in den Fotografien korrigiert.
Die Auflösung ist noch nicht so gut wie die traditioneller Kameras.
Bilder müssen häufig komprimiert werden, um den verwendeten Speicherplatz zu reduzieren.
Es ist möglich, den Computerspeicher sehr schnell mit mehreren Fotos desselben Motivs zu füllen.
um den perfekten Schnappschuss zu finden)

Webcams
Direkt über einen USB-Anschluss mit einem Computer verbunden

Verwendung
Beim Online-Chatten können Webcams verwendet werden, um
Gespräche
Wird verwendet, um Videokonferenzen zu ermöglichen.

Vorteile
Kann ständig eingeschaltet bleiben und bei Bedarf aktiviert werden.
Ermöglichen Sie es den Menschen, miteinander in Kontakt zu bleiben, ohne den bedarf
zu reisen, insbesondere nützlich für behinderte oder ältere Menschen

Disadvantages
Webcams haben begrenzte Funktionen und das Bild ist oft von schlechter Qualität
Sie müssen mit einem Computer verbunden sein.

Zubair Junjunia
20

Mikrofone
Kann direkt mit einem Computer verbunden werden
Töne können eingegeben und manipuliert werden

Uses
Mikrofone werden verwendet, um Sprache/Töne einzugeben, die verwendet werden sollen in

verschiedene Anwendungen
They are used in voice recognition software- for conversion
von Sprache in Text, und Erkennung von Befehlen

Vorteile
Schneller zu lesen in Textform als es mit einer Tastatur einzugeben
Möglich, Sound in Echtzeit mit speziellen zu manipulieren
Software
Wenn es in einem Sprachaktivierungssystem verwendet wird, hat dies den Vorteil, die Sicherheit zu verbessern.

Nachteil
Sounddateien können viel Computerspeicher verbrauchen
Spracherkennungssoftware ist nicht so genau wie manuelles Tippen.

Sensoren
Type of sensor Applications
Temperatur Automatische Waschmaschinen, zentrale Heizungsanlagen, automatische grü...
houses, ovens
Druck Einbruchmeldeanlagen, Robotik, Umweltüberwachung, Automatisch
Waschmaschinen
Light Automatische Türen, Straßenbeleuchtungssteuerung, Einbruchmeldeanlagen, automatisch
Gewächshäuser
Sound Einbruchmeldeanlagen, Überwachung von Flüssigkeits- und Pulverströmungen in Rohrleitungen
Humidity/moisture Automatic greenhouses, environmental monitoring, factories where moisture
Level sind entscheidend
pH Automatisiertes Gewächshaus, chemische Prozesse, Umweltüberwachung

Vorteile
Messungen von Sensoren sind genauer als solche, die von Menschen durchgeführt werden.

Die Messungen sind kontinuierlich, es gibt keine Unterbrechung in der Überwachung.

Da es sich um einen kontinuierlichen Prozess handelt, werden alle erforderlichen Maßnahmen oder Warnungen sofort eingeleitet.
Das System kann automatisch sein, wodurch der Bedarf an menschlichem Eingreifen entfällt, dies ist insbesondere
wichtig, wenn der Prozess gefährlich ist

Nachteile
Fehlerhafte Sensoren können falsche Ergebnisse liefern

Zubair Junjunia
21

Grafiktabletts
Ein Grafiktablett wird mit einem Stylus verwendet, um Freihandzeichnungen zu erstellen.

Verwendet
Grafiktabletts werden verwendet, um Zeichnungen zu erstellen,

Computergrafik
In Ländern, in denen die Schriftzeichen komplex sind, z. B. Japan
sie werden als eine Form der Eingabe verwendet
Sie werden in der computergestützten Entwurfsarbeit (CAD) verwendet.

Vorteile
Es ist möglich, Zeichnungen zu modifizieren, bevor sie eingegeben werden.
Sie bieten eine genaue Methode zum Zeichnen an.

Nachteile
Sie sind teurer als andere Zeigegeräte

Lichtstifte
Enthält Sensoren, die Signale an einen Computer senden
wann immer Lichtänderungen erkannt werden

Verwendungen
Lichtstifte werden verwendet, um Objekte auf CRT auszuwählen
Bildschirme
Sie werden verwendet, um auf Bildschirmen zu zeichnen, z. B. mit einem (CAD

Paket)

Vorteile
Lichtstifte sind genauer als Touchscreens
Sie sind klein, daher können sie dort verwendet werden, wo der Platz ein Problem darstellt.

Sie sind einfach zu bedienen

Nachteile
Es gibt Probleme mit Verzögerungen beim Zeichnen auf Bildschirmen.

Zurzeit nur mit CRT-Monitoren arbeiten


Sie sind nicht sehr genau im Zeichnen.

Ausgabegeräte
Hardwaregeräte, die es ermöglichen, Daten von einem Computer auszugeben
Einige halten Daten vorübergehend, z.B. ein Monitor.

Einige erzeugen permanente Ausgaben in Form eines Ausdrucks, z.B. ein Drucker.

Zubair Junjunia
22

CRT-Monitore
Kathodenstrahlröhrenmonitore
Die günstigste Art von Monitor, die zunehmend seltener wird, da TFT-Monitore den Markt übernehmen.
Kommen in verschiedenen Größen

Das erzeugte Bild besteht aus winzigen Punkten (rot, grün oder blau), der Intensität von
Die Farbe des Punktes bestimmt die Farbe, die vom Auge wahrgenommen wird.

Verwendungen
Primäres Ausgabegerät für Computer, der Benutzer kann sofort sehen, was er eintippt.
Wird mit Lichtstiften verwendet, um Designs auf dem Bildschirm zu erstellen.

Vorteile
Erzeugen Sie hochwertigere Bilder als TFT-Monitore
Der Betrachtungswinkel ist besser als bei einem TFT-Monitor

Sie arbeiten mit Lichtstiften in CAD- und CAM-Anwendungen (Computer Aided Design/Manufacturing).

Disadvantages
Tendenziell schwer, Gewicht Gefahr, wenn nicht richtig unterstützt
Läuft sehr heiß, kann Brände verursachen, wenn sie unbeaufsichtigt gelassen werden – insbesondere wenn sie alt sind.

Verbrauchen mehr Strom als TFT-Monitore


They can flicker, this leads to headaches and eyesight problems with prolonged use

TFT-Monitore
Dünnfilmtransistor-Monitore
Übernahme von CRT-Monitoren als Hauptausgabegerät
Der Fortschritt in der TFT-Technologie ist einer der Gründe für die schnelle
Entwicklung von Laptops
Der Bildschirm besteht aus Tausenden von kleinen Pixeln, die sich zusammensetzen
von Transistoren, die von einem Mikroprozessor gesteuert werden.

o Jeder Pixel hat drei Transistoren - rot, grün oder blau; die
Die Intensität jedes Pixels bestimmt die Farbe des sichtbaren Pixels.

Verwendungen
Primäres Ausgabegerät für Computer, der Benutzer kann sofort sehen, was er eintippt.
Integralbestandteil von Laptop-Computern

Vorteile
Leichtgewichtig, also keine Gewichtsgefahren wie bei CRT-Monitoren.

Weniger Blendung als bei CRT-Monitoren; emittieren auch weniger Strahlung


Verbrauchen viel weniger Strom und erzeugen weniger Wärme als CRT-Monitore

Zubair Junjunia
23

Disadvantages
Der Betrachtungswinkel ist entscheidend, das Bild erscheint unscharf, wenn es leicht von der Seite betrachtet wird.

o Das ist ein Problem, wenn mehrere Personen gleichzeitig auf den Bildschirm schauen.
Die Bildqualität ist manchmal nicht so gut wie bei CRT-Monitoren
Sie können noch nicht mit Lichtstiften verwendet werden, daher können sie nicht im CAD eingesetzt werden.

Laserdrucker
Erstellen Sie qualitativ hochwertige Ausdrucke.
Der Druckpreis pro Seite ist schnell, wenn eine große Anzahl von Seiten gedruckt wird.

gedruckt
Rely on large buffer memories–the data for the whole document is
gespeichert, bevor Seiten ausgedruckt werden können

Verwendungen
Used where noise levels need to be kept low e.g. in an office
Die beste Option für schnelles, hochwertiges Hochvolumendruck.

Advantages
Das Drucken ist schnell bei hohen Mengen, etwas schneller als Tintenstrahldruck, wenn nur wenige Seiten gedruckt werden sollen.
Kann sehr große Druckaufträge bearbeiten
Die Qualität ist durchweg hoch
Tonerpatronen halten lange; Laserdrucker können eine kostengünstige Option sein, wenn Farbausgaben
nicht erforderlich

Disadvantages
Teuer zu kaufen
Nur wirklich schnell, wenn mehrere Kopien erstellt werden.
Farb-Laserdrucker neigen dazu, teuer im Betrieb zu sein, da vier Kartuschen sowie ein Diffusor benötigt werden.
Sätze, usw.
Produzieren Ozon und flüchtige organische Verbindungen aufgrund ihrer Druckmethode und Art des Toners/Tinte.
gebraucht
o Diese wurden mit Gesundheitsgefahren im Büro in Verbindung gebracht

Tintenstrahldrucker
Wurde verwendet, um hochwertige Drucke zu erzeugen – die Qualität ist nicht so gut wie
In Laserdruckern, aber viel besser als bei Nadeldruckern
Haben keine großen Puffer wie Laserdrucker, sodass das Drucken ein wenig zwischendurch erfolgt.
time
o Deshalb wird der Druck manchmal pausiert – die gesamte Seite kann nicht
im Puffer gespeichert werden, muss es warten, bis der Computer sendet
mehr Daten

Zubair Junjunia
24

Verwendungen
Verwendet, wo geringe Ausgangsleistungen benötigt werden

Ideal for high quality printing for small print jobs or single pages e.g. for photo quality printouts

Vorteile
Hochwertige Ausgabe
Günstiger zu kaufen als Laserdrucker
Sehr leicht und nehmen wenig Platz ein (kleiner Fußabdruck)
Produzieren Sie im Gegensatz zu Laserdruckern kein Ozon und flüchtige organische Verbindungen.

Nachteile
Die Ausgabe ist langsam, wenn mehrere Kopien benötigt werden – es gibt nur wenig Pufferkapazität, um die Seiten zu speichern.
Die Tintenpatronen gehen zu schnell zur Neige, um für große Druckaufträge verwendet zu werden.
Drucken kann verwischen, wenn der Benutzer nicht vorsichtig ist.

Kann teuer im Betrieb sein, wenn sie viel genutzt werden – originale Tintenpatronen sind teuer.

3D-Tintenstrahldrucker
Eine neue Art von Drucker, der feste 3D-Modelle produziert mithilfe von
modifizierte Tintenstrahltechnologie namens Tomographie
Sehr dünne Schichten aus feinem Pulver (Putz, Harz, Stärke) sind
miteinander verbunden, während ein 3D-Modell langsam aufgebaut wird
Die produzierten Artikel sind als Prototypen bekannt.

Verwendungen
Verwendet, um tatsächlich funktionierende Prototypen aus CAD-Paketen zu erstellen, Fotografien zu speichern.
Zeichnungen usw.
Maßstabmodelle werden in Farbe gefertigt, bevor das echte Produkt hergestellt wird.
Das letztendliche Ziel ist es, organische Objekte mit dieser Schichtungstechnologie herzustellen (wie zum Beispiel
Ersatz menschlicher Organe

Vorteile
Sparen Sie viel Geld, andere Methoden zur Herstellung von Prototypen sind sehr zeitaufwändig und kostspielig.
Die verwendeten Pulver können oft erneut zerkleinert und wiederverwendet werden.

Physische Maßstabsmodelle werden mit funktionsfähigen Teilen hergestellt, die eine bessere Vorstellung davon vermitteln, wie das Endprodukt aussieht.

Das Produkt wird aussehen

Nachteile
Teuer zu kaufen
Langsame Produktion ihrer Ausgaben
Das Endprodukt ist manchmal etwas grob, oft muss noch weitere Arbeit geleistet werden.

Zubair Junjunia
25

Röllendrucker
Eine Art von Nadeldrucker
Ein Druckkopf, der aus einer Matrix von Stiften besteht, drückt gegen eine eingefärbte

Band

Verwendungen
Kann in lauten Umgebungen verwendet werden, z.B. in Garagenwerkstätten
Kann in Anwendungen verwendet werden, bei denen die Druckqualität nicht sehr hoch ist.

wichtig

Vorteile
Kann in Umgebungen verwendet werden, die ein Problem für Laser- und Tintenstrahldrucker darstellen – staubig, schmutzig oder
feuchte Atmosphären
Carbon copies or multi-part outputs can be produced
Sehr günstig im Betrieb und in der Wartung
Einfach zu bedienen, wenn kontinuierliche Stationarität erforderlich ist, z. B. bei langen Druckaufträgen wie Lohnabrechnungen.

Nachteile
Sehr laut - nicht gut in einer Büroumgebung
Kostet mehr als ein Tintenstrahl-Drucker zu kaufen
Sehr langsam
Der Druck ist von schlechter Qualität

Graphenzeichner
Geräte, die Ausdrucke erstellen, aber auf eine andere Weise als Drucker funktionieren.
Nicht auf die normale Papiergröße für Drucker beschränkt und in der Lage, zu produzieren
hochpräzise, sehr große Zeichnungen und Poster
Die häufigsten Typen sind Stiftplotter, elektrostatisch (ähnlich
Methode für Laserdrucker) und Tintenstrahldrucker
o Bei Stiftplottern werden farbige Stifte von einem
Der Computer und das Papier können sich vorwärts und rückwärts bewegen.

um präzise Formen zu zeichnen

Verwendungen
Wird verwendet, um große Zeichnungen, z.B. Baupläne von Gebäuden, zu erstellen; wird oft mit CAD-Anwendungen verwendet
Wurde verwendet, um große Bilder für die Verwendung auf Billboards oder riesigen Postern zu produzieren

o They can also print on plastic coated paper


Wenn die Stifte durch Schneidwerkzeuge ersetzt werden, ist es möglich, große Schilder zu machen.

Vorteile
Kann riesige Drucke erstellen
Die Druckqualität ist extrem hoch

Zubair Junjunia
26

Nachteile
Langsame Bedienung
Teuer in der Anschaffung und Wartung

Lautsprecher
Kann direkt an einen Computer angeschlossen werden oder sind eingebaut in die
Monitor oder Gehäuse (wie bei Laptop-Computern)
Verwendet einen Digital-Analog-Wandler (DAC), um digitale Daten umzuwandeln
vom Computer zu analog, damit die Lautsprecher verarbeiten können
Es; das Signal wird dann durch die Lautsprecher verstärkt.

Verwendungen
Wird verwendet, um Ton aus Multimedia-Präsentationen auszugeben
Used in home entertainment centres
Sie können blinden Menschen durch die Sprachausgabe von Text auf dem
Bildschirm (zusammen mit Spracherzeugungssoftware)
Hat früher heruntergeladene Audiodateien abgespielt

Vorteile
In der Regel langlebig und haltbar (wenn sie innerhalb ihrer vorgesehenen Leistungsgrenzen betrieben werden)
Oft bereitgestellt mit dem Computer/Laptop, obwohl diese möglicherweise nicht von bester Qualität sind.

Nachteile
Kann im Vergleich zu Kopfhörern viel Platz auf dem Schreibtisch einnehmen.

Kann die Menschen um dich herum ablenken, jeder kann hören, was du spielst
Möglicherweise kann der volle Klangumfang nicht gehört werden, dies erfordert mehrere Lautsprecher.

Multimedia-Projektoren
Analoge und digitale Signale empfangen, obwohl die meisten
Moderne Projektoren funktionieren nur mit digitalen Eingängen.
Die Signalquelle stammt normalerweise von einem Computer, Fernseher
oder DVD-Player
Das Bild aus der Quelle ist vergrößert und projiziert.
auf einen großen Bildschirm
Die Geräte funktionieren normalerweise mit einer Fernbedienung, können aber
verwenden Sie auch die virtuelle Maus-Technologie – kabellose PC-Maus
(hat einen Laserpointer)
o Es ist dann möglich, die Präsentation zu steuern, ohne am Computer gebunden zu sein.
o Die meisten Multimedia-Projektoren nehmen Eingaben aus verschiedenen Videoformaten entgegen, z. B. PAL, NTSC oder
SECAM

Zubair Junjunia
27

Verwendungen
Wird für Ausbildungspräsentationen verwendet (ermöglicht es dem gesamten Publikum, die Bilder von einem Computer zu sehen)

Wird auch für Werpräsentationen verwendet (gezeigt auf Messen, in Einkaufszentren usw.)
Heimkinosysteme (die Bilder von einer DVD oder dem Fernseher projizieren) verwenden Multimedia-Projektoren

Vorteile
Ermöglicht es vielen Menschen, eine Präsentation zu sehen, anstatt dass sie sich alle um einen kleinen Computer drängen.
Bildschirm
Vermeidet die Notwendigkeit mehrerer vernetzter Computer
o z. B. wenn man sich einen Videoclip im Internet ansieht, kann jeder das Video auf dem großen
Bildschirm statt sich auf mehreren Computern anzumelden

Disadvantages
Bilder können manchmal unscharf sein
Teuer zu kaufen
Das Einrichten von Projektoren kann ein wenig schwierig sein.

Steuergeräte
Ein weiterer Typ von Ausgabegerät
Used to control processes when combined with sensor input devices

Stellglieder
Wandler, die verwendet werden, um Signale von einem Computer zu erfassen und in eine Form von Bewegung umzuwandeln
z.B. Motoren, Pumpen, Schalter und Ventile betreiben
Digitale Signale werden vom Computer an einen Aktuator gesendet, um ein Gerät zu betreiben.
Die Umwandlung des digitalen Signals in ein analoges ist zunächst erforderlich (unter Verwendung eines DAC)

Motoren
Vom Aktuator ein- oder ausgeschaltet

Verwendungen
Used in many domestic appliances
o Automatische Waschmaschinen (um die Trommel
drehen)
o Herd (um Ventilatoren einzuschalten)
o Wasserpumpen in Heizungsanlagen
o Automatische Gewächshäuser zum Öffnen von Fenstern und
Lüfter einschalten
Wird verwendet, um Roboterarme in der Industrie zu steuern

Betrieb von Lüftern, Festplatten und DVD-Laufwerken in Computern

Zubair Junjunia
28

Summen
Vom Aktuator ein- oder ausgeschaltet

Verwendet
In Kochgeräten und Mikrowellen verwendet, um dem Bediener mitzuteilen, wann der Kochvorgang abgeschlossen ist.
In Einbruchmeldeanlagen verwendet, um zu warnen, wenn Eindringlinge anwesend sind

Lichter
Der Aktuator ist mit dem Schalter verbunden, der das Licht ein- oder ausschaltet.

Verwendungszwecke
Sicherheitslichter
In Gewächshäusern verwendet, um die Lichtverhältnisse zu steuern

Heizgeräte
Aktuatoren sind mit Schaltern verbunden, die die Heizung ein- oder ausschalten.

Verwendet
Verwendet in automatischen Waschmaschinen, Kochgeräten und zentralen Heizungsanlagen
In automatischen Gewächshäusern verwendet, um die Temperatur zu steuern

Zubair Junjunia
29

INFORMATION UND
KOMMUNIKATION
TECHNOLOGY
Zubair Junjunia
30

SPEICHERVORRICHTE UND
MEDIEN
Daten sichern
Was ist das Sichern von Daten?
Das Sichern bezieht sich auf das Kopieren von Dateien und Daten auf ein anderes Medium für den Fall eines Problems mit dem
Hauptspeichergerät
Das regelmäßige Sichern von Dateien und Daten wird als gute Computerpraxis angesehen, und viele Computer
Systeme können so eingestellt werden, dass sie Dateien regelmäßig automatisch sichern.

The backups are often stored in a different place to the main storage
Dies ist für den Fall eines Feuers oder einer anderen Situation, die zu einem irreversiblen Verlust von wichtigen Daten führen könnte, und

Dateien

Warum Daten sichern?


Daten könnten aufgrund eines Ausfalls des ursprünglichen Speichermediums, Hardwareausfalls verloren gehen.
Hacker können die Daten beschädigen oder sogar dazu führen, dass Sie die Daten vollständig verlieren.

o Viren: werden normalerweise von Hackern verursacht, um Ihre Daten auf einem Speichergerät zu löschen und zu zerstören
Möglicherweise wird Unterstützung benötigt, wenn Dateien anderswo verwendet werden müssen – originale Dateien sind dann geschützt gegen

mögliche Korruption oder Verlust


Backups schützen jedoch nicht unbedingt vor den Auswirkungen eines Virus - der Virus könnte sich anheften
auf die Dateien, was bedeuten könnte, dass auch die Backups betroffen waren

Arten des Zugriffs


Serielle Zugriffsart
Diese Art des Zugriffs ist die langsamere, da man alles einzeln durchgehen muss, bis
Du erreichst, was du willst.
Wenn Sie eine Show ansehen möchten, die Sie zuvor aufgenommen haben, müssen Sie durch alles zurückspulen / vorspulen.
andere Shows, bis du es findest. (kannst nicht einfach überspringen)

Das Gute daran ist, dass Sie bei der Aktualisierung dieses Zugangs einfach ein weiteres Band hinzufügen können.
und füge das alte mit dem neuen zusammen.

Zubair Junjunia
31

Direkter Zugang
Der Computer verwendet ein Schlüsselfeld, um zu berechnen, wo Daten gespeichert wurden.

Es ist dann in der Lage, die Daten direkt von der berechneten Position abzurufen.
Access is much faster than with serial access
Verwendet in Anwendungen, in denen die Zugriffszeit entscheidend ist

When updating media which uses direct access, the new data is written to the next available location
and its position is calculated using the built-in algorithm

Speichermedien
Magnetic
Optisch
Festkörper

Magnetisch
Festplatte
Auf allen Computern verfügbar und ist die Hauptmethode zur Datenspeicherung.
Verwendet einen Lese-/Schreibkopf, um Daten zu schreiben und von ihm zu lesen.

Die Plattenoberfläche ist mit einer magnetischen Folie beschichtet, die Speicherung erfolgt durch die Änderung binärer Codes in 1 oder 0.

Verwendungen
Wird verwendet, um Betriebssysteme und Arbeitsdaten zu speichern
Verwendet zur Speicherung von Anwendungssoftware
Echtzeitsysteme und Onlinesysteme verwendeten feste Festplatten
In Dateiservern für Computernetzwerke verwendet

Vorteile
Sehr hohe Datenübertragungsrate und schnelle Zugriffszeiten auf Daten
Haben sehr große Speicherkapazitäten

Nachteile
Kann leicht beschädigt werden
Ihnen fehlt die Tragbarkeit

Zubair Junjunia
32

Tragbare Festplattenlaufwerke
Ähnlich wie Festplatten, aber normalerweise über einen universellen seriellen Bus angeschlossen.

Verwendungen
Kann als Backup-Systeme verwendet werden, um Datenverlust zu verhindern
Kann verwendet werden, um Daten, Dateien und Software zwischen Computern zu übertragen.

Vorteile
Die Datenzugriffszeit und die Übertragungsrate sind sehr schnell.

Große Speicherkapazitäten
Kann verwendet werden, um Informationen zwischen Computern zu übertragen.

Disadvantages
Kann leicht beschädigt werden

Diskettenlaufwerke
Verwendet
Verwendet, wenn kleine Dateien gespeichert/übertragen werden müssen

Ältere Computer verwenden diese Art der Speicherung

Vorteile
Using a CD to store a small file is often regarded as wasteful
Es ist eine sehr einfache Technologie und auch äußerst kostengünstig.

Disadvantages
Sehr geringe Speicherkapazität
Alte Technologie – nicht kompatibel mit modernen Computern
Langsame Datenübertragung

Nicht sehr robust

Magnetbänder
Dünner Kunststoffstreifen, der mit einer magnetischen Schicht beschichtet ist

Gelesen und geschrieben von Lese-/Schreibkopf

Verwendungen
Anwendung, in der Batchverarbeitung verwendet wird
Als Sicherungsmedium verwendet

Vorteile
Allgemein kostengünstiger und sehr robuste Technologie
Die Datenübertragungsrate ist schnell

Zubair Junjunia
33

Nachteile
Access time is very slow
Beim Aktualisieren wird ein anderes Band benötigt

Optische Speichermedien
CD-ROM und DVD-ROM
Nicht flüchtiger Speicher – kann nicht überschrieben werden

Daten werden als eine Reihe von Vertiefungen und Erhebungen gespeichert, die durch einen Laserstrahl in die Oberfläche eingraviert werden.

Fertigungsstufe

Verwendungen
Musikdateien und Software speichern.
Very large storage capacity and are used to store films.

Vorteile
Hält mehr Daten als Disketten
Günstiger als Festplattenlaufwerke

Disadvantages
Die Datenübertragungsrate und die Datenzugriffszeit sind langsamer.

CD-R und DVD-R


Der Buchstabe 'R' bedeutet, dass die Disc nur einmal beschreibbar ist und dann zu ROM wird.
Verwenden Sie eine dünne Schicht eines organischen Farbstoffs als Speichermedium

DVDs verwenden auch eine zusätzliche Silberlegierung oder einen Goldreflektor.

Der Laserstrahl erzeugt erhitzte Stellen und ungeheizte Stellen

Verwendungen
Sie werden für die Aufnahme von Musik (CD-Rs) und Filmen (DVD-Rs) zu Hause verwendet.
Sie werden verwendet, um Daten für die spätere Verwendung zu speichern.

Verwendet in Anwendungen, in denen es notwendig ist, das Löschen oder Überschreiben wichtiger Daten zu verhindern.

Vorteile
Günstiger als RW-Disketten
Einmal gebrannt (und finalisiert) sind sie wie ROM

Disadvantages
Kann nur einmal neu bestellt werden

Nicht alle CD/DVD-Player können CD-Rs lesen.

Zubair Junjunia
34

CD-RW und DVD-RW


'RW' bedeutet, dass diese Disks wiederbeschreibbare Medien sind, die mehrfach überschrieben werden können
Im Gegensatz zu CD-R/DVD-R werden sie nicht zu ROMs.
Die Aufzeichnungsschicht verwendet eine spezielle phasenveränderliche Metalllegierung

Die Legierung kann zwischen kristallinen und amorphen (nicht-kristallinen) Phasen wechseln und somit ihre
Reflexion auf Licht, abhängig von der Laserstrahlleistung
Es werden Punkte erzeugt, die von einem Laser gelesen werden können.

System allows data to be written, erased and re-written many times

Verwendungen
CD-RWs und DVD-RWs werden verwendet, um Radio- und Fernsehsendungen aufzuzeichnen.
Sie werden in geschlossenen Überwachungskreissystemen (CCTV) verwendet.

Vorteile
Kann viele Male wiederverwendet werden

Verschiedene Dateiformate können jedes Mal verwendet werden


Weniger verschwenderisch als das R-Format, da Dateien oder Daten zu einem späteren Zeitpunkt hinzugefügt werden können.

Disadvantages
Relativ teure Medien
Möglich, versehentlich zu überschreiben

DVD-RAM
Neueste Ergänzung zur Gruppe der optischen Medien
Im Gegensatz zu anderen CD- und DVD-Formaten haben DVD-RAMs mehrere diskrete konzentrische Spuren, anstatt einer
eingleisige Spiralschiene
Gibt ihnen den Vorteil, dass Schreiben und Lesen zur gleichen Zeit erfolgen können
Ermöglicht es, ein bereits aufgenommenes Fernsehprogramm gleichzeitig mit einem anderen zu sehen.
Das Programm wird aufgezeichnet
Die Aufzeichnungsschicht besteht aus ähnlichem phasenveränderlichem Material wie das, das in RW-Technologie verwendet wird.

Glänzende und matte Markierungen stellen Daten für einen Computer dar, wo sie interpretiert werden.

Verwendungen
DVD-RAMs werden in Aufnahmegeräten wie Satellitenreceivern verwendet, um gleichzeitiges Aufnehmen zu ermöglichen.
und Wiedergabe
Sie werden in Camcordern verwendet, um Filme zu speichern.

Zubair Junjunia
35

Vorteile
Lebe lang (30 Jahre)
Kann mehr als die DVD-RWs (100.000 Mal) wiederbeschrieben werden
Sehr zuverlässig, da sie über integrierte Verifizierungssoftware verfügen, um die Genauigkeit der Daten sicherzustellen.

Der Zugriff ist sehr schnell

No need to finalize the disk


Sehr große Kapazitäten
Fähigkeit, Daten gleichzeitig zu lesen und zu schreiben

Nachteil
DVD-RAMs sind nicht so kompatibel wie R oder RW, viele Systeme erkennen dieses Format nicht.
Teurer als DVD-RW

Blu-ray Discs
Verwendungen
Blu-ray-Discs werden in Heimvideokonsolen verwendet.
Zum Speichern und Abspielen von Filmen verwendet
PCs können diese Technologie zur Datenspeicherung oder zum Sichern von Festplatten verwenden.
Camcorder können dieses Medium verwenden, um Filmmaterial zu speichern.

Vorteil
Sehr große Speicherkapazität
Die Datenübertragungsrate ist sehr schnell
Die Datenzugriffszeit ist schneller als bei anderen optischen Medien

Nachteil
Festplatten sind relativ teuer
Blu-ray disks still have encryption problems

Festkörper
Festkörpersysteme steuern die Bewegung von Elektronen innerhalb eines Mikrochip: Wenn der Transistor leitet
ein Strom, das entspricht einer 1, andernfalls ist es eine 0
Haben keine beweglichen Teile, verbrauchen viel weniger Energie und sind extrem robust.

Primär als ab removable Speichergeräte verwendet und gemeinsam als Flash-Speicher bekannt.

Speichermedien/USB-Sticks
Kann mehrere GB Daten speichern und verwendet Halbleitertechnologie.
Über USB-Anschluss mit einem Computer verbunden und die Stromversorgung wird vom Host-Computer bezogen.
Einige teure Software nutzt zunehmend diese Speicherarten als Sicherheitsmaßnahme.

Zubair Junjunia
36

Verwendungen
Used to transport files between computers
Used as a security device–a dongle–to prevent software piracy

Vorteil
Sehr kompakte und tragbare Medien
Sehr robust

Nachteil
Es ist nicht möglich, die Daten und Dateien schreibgeschützt zu machen.

Kleine physische Größe und leicht zu verlieren.

Flash-Speicherkarten
Sind eine Form von elektrisch löschbarem, programmierbarem Nur-Lese-Speicher (EEPROM) und sind ein weiteres
Beispiele für Festkörper-Speicher

Verwendungen
Zum Speichern von Fotos auf Digitalkameras verwendet
Mobiltelefone verwenden sie als Speicherkarten
In MP3-Playern verwendet, um Musik zu speichern

Als Backup in tragbaren Geräten verwendet

Vorteile
Sehr kompakt
Sehr robust

Disadvantages
Sehr teuer pro Gb Speicher im Vergleich zu Festplatten
Hat eine begrenzte Lebensdauer in Bezug auf die Anzahl der Male, die sie gelesen oder beschrieben werden können.

Geringere Speicherkapazität als Festplatte

Zubair Junjunia
37

Vergleich verschiedener Speicher Medien


Datenvolumen
Sehr groß Feste Festplatten
Speicherkapazität Tragbare Festplatten
Magnetbänder
Großer Speicher Speichermedien/USB-Sticks
Kapazität Flash-Speicherkarten
Blu-ray/HD DVD
DVD-ROM
DVD-R
DVD-RW
DVD-RAM
Begrenzter Speicher CDs
Kapazität

Geschwindigkeit des Datenzugriffs

Sehr schnell Flash-Speicherkarten


Speichermedien und USB-Sticks
Schnell Festplatten
Tragbare Festplatten
Alle CDs, DVDs, Blu-ray
Langsam Magnetband

Portabilität
Sehr tragbar Flash-Speicherkarten
USB-Sticks/USB-Laufwerke
Alle CDs und DVDs
Weniger tragbar Tragbare Festplatten
Während einige Bänder klein sind, sind andere groß.
Nicht tragbar Feste Festplatten

Zubair Junjunia
38

Robustheit
Sehr robust USB-Sticks/USB-Laufwerke
Flash-Speicherkarten
Robust, aber mächtig CD-ROM, DVD-ROM
Schaden in einigen CD-R, DVD-R
Umstände HD-DVD, Blu-ray
Robust, aber kann CD-RW, DVD-RW
Daten verlieren, wenn DVD-RAM
fälschlicherweise verwendet BD-RE (wiederbeschreibbare Blu-ray)

Tragbare Festplatte
Magnetband
Sehr zerbrechlich, wenn Fester Festplattenspeicher

bewegt

Cost
Niedrige Kosten CDs, DVDs
HD-DVD/Blu-Ray
Mittlere Kosten DVD-RAM
Speichermedien/USB-Sticks
Flash-Speicherkarten
Expensive Magnetband
Tragbare Festplatten
Festplatten

Zubair Junjunia
39

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
40

INFORMATIKNETZWERKE
Häufige Netzwerktypen
Dateiserver: ermöglichen Benutzern das Speichern und Laden von Daten/Dateien

Anwendungsserver: befassen sich mit der Verteilung von Anwendungssoftware


Druckserver: Stellen Sie sicher, dass das Drucken von Geräten im Netzwerk in einer Warteschlange erfolgt.
Proxy-Server: werden als Puffer zwischen WANs und LANs verwendet

Lokale Netzwerke (LAN)


Nicht über ein großes geografisches Gebiet (z. B. in einem Gebäude)
Typisches LAN besteht aus einer Reihe von Computern und Geräten.
Geräte und Computer werden mit Hubs oder Switches verbunden.
Einer der Hubs oder Switches wird in der Regel mit einem Router und Modem verbunden, um das LAN zu ermöglichen.
Mit dem Internet verbinden
Dadurch wird es dann Teil eines Weitverkehrsnetzes.

Vorteile der Vernetzung mit LAN


Die Weitergabe von Ressourcen
Kommunikation zwischen Benutzern
Der Netzwerkadministrator kann alle Aspekte des Netzwerks steuern und überwachen.

Nachteile der Vernetzung mit LAN


Einfachere Verbreitung von Viren im gesamten Netzwerk
Entwicklung von Druckwarteschlangen
Langsamere Zugriffe auf externe Netzwerke, wie das Internet
Erhöhtes Sicherheitsrisiko
Wenn der Hauptserver ausfällt, funktionieren in der Regel die Netzwerke nicht mehr.

LAN-Netzwerktopologien
Ringnetzwerke
Jeder Computer im Netzwerk ist in einem Ring verbunden, einschließlich des Servers.
Daten werden im Ring übertragen und jeder Computer nimmt relevante Daten auf.
darauf
Ermöglicht jedem Computer das Senden und Empfangen von Daten, da sie alle eine einzigartige haben.

Identifikation/Adresse.

Vorteile
Gut unter hoher Belastung arbeiten.

Zubair Junjunia
41

Es ist möglich, mit dieser Topologie sehr große Netzwerke zu erstellen.

Nachteile
Wenn ein Fehler in der Verkabelung zwischen zwei Computern auftritt, wird das gesamte Netzwerk ausfallen.

Das Hinzufügen eines neuen Geräts oder Computers zum Netzwerk kann schwierig sein, da es zwischen ...
zwei vorhandene Geräte.

Busnetze
Jeder Computer oder jedes Gerät ist mit einer gemeinsamen zentralen Leitung verbunden.

Daten reisen entlang der zentralen Leitung, bis sie den Computer oder das Gerät erreichen, das benötigt wird.
es.
Die Enden der Leitung haben Abschlüsse, um Signalreflexionen zu verhindern, die verursachen würden
data interference.

Vorteile
Ein neuer Computer oder ein Gerät leicht ins Netzwerk hinzuzufügen
Wenn ein Gerät oder Computer ausfällt, hat dies keinen Einfluss auf den Rest des Netzwerks.
Braucht keinen Hub oder Switch und erfordert auch weniger Verkabelung - spart Kosten.

Nachteile
Schwierig, einen Fehler im Netzwerk zu isolieren
Wenn die zentrale Leitung einen Fehler hat, fällt das gesamte Netzwerk aus.

Eine zunehmend veraltete Topologie für das Netzwerkdesign


Die Leistung verschlechtert sich merklich, je mehr Geräte/Computer hinzugefügt werden.

Sternnetzwerke
Jeder Computer oder jedes Gerät ist über einen zentralen Hub oder Switch verbunden.

Daten, die an den Hub gesendet werden, der dann Daten über jedes Kabel an jedes sendet
Computer oder Gerät

Vorteile
Wenn ein Computer oder Gerät ausfällt, bleibt der Rest des Netzwerks unbeeinflusst.
Probleme im Netzwerk sind leicht zu erkennen, und die Arbeiten können behoben werden, ohne dass dies Auswirkungen hat.

Rest des Netzwerks.


Einfach, das Netzwerk zu erweitern

Disadvantages
Wenn der zentrale Hub ausfällt, stürzt das ganze Netzwerk ab.

Baumnetzwerk
Ein Baumnetzwerk hat eine zentrale Linie, die eine Reihe von Sternnetzwerken verbindet.
Der Server ist ebenfalls mit dieser zentralen Leitung verbunden.
Aufgrund seiner Flexibilität und der Tatsache, dass es die Vorteile sowohl des Busses als auch
Sternnetzwerke, diese Topologie wird zunehmend beliebter.

Zubair Junjunia
42

Die Vor- und Nachteile sind die gleichen wie bei Bus- und Sternnetzwerken.

Drahtlose LANs (WLANs)


Keine Verkabelung oder Kabelverbindung einbeziehen

Bereitstellung einer drahtlosen Netzwerkverbindung über kurze Distanz


Sie verwenden Radio- oder Infrarotsignale anstelle von Kabeln.
Geräte, die als Zugangspunkte (APs) bekannt sind, werden für einen größeren Bereich verwendet.

APs verwenden normalerweise Spread-Spectrum-Technologie (größere Reichweite)

Vorteile
Alle Computer können auf dieselben Dienste und Ressourcen zugreifen.
Es sind keine Kabel erforderlich.

Das System ist flexibler


Das Hinzufügen neuer Computer und Geräte ist sehr einfach
Die Kosten werden gesenkt und die Sicherheit verbessert.

Nachteile
Sicherheit ist ein Thema
Probleme und Störungen können das Signal beeinträchtigen
Die Datenübertragung ist langsamer als im kabelgebundenen LAN

WLAN
Jedes System, das es Ihnen ermöglicht, über drahtlose Kommunikation eine Verbindung zu einem Netzwerk oder Computer herzustellen.

Examples :
o WLANs
o PDA
o Laptop-Computer
o Peripheriegeräte wie Drucker

Wi-Fi-Hotspots
Wi-Fi-Systeme verlassen sich auf AP (Funkfrequenztechnologie), um es dem Gerät zu ermöglichen, zu empfangen und zu senden.

Signale
Wi-Fi-Hotspots sind Orte, an denen Sie auf Wi-Fi (kostenlos oder kostenpflichtig) zugreifen können.

Hotspots findet man an öffentlichen Orten wie Flughäfen, Hotels und Cafés.
War Driving: Der Akt des Fahrens und Suchens nach ungesicherten Wi-Fi-Hotspots
Dies stellt ein Risiko für das Wi-Fi-System dar.

Bluetooth
Bluetooth ist ein Beispiel für drahtlose persönliche Netzwerk-technologie (WPAN).
Die Spread-Spectrum-Übertragung (Funkwellen) wird verwendet, um drahtlose Verbindungen zwischen zwei Geräten bereitzustellen.

wie Mobiltelefone und ermöglichen eine Verbindung zum Internet


Ein kleines Heimnetzwerk kann mit diesem System erstellt werden.

Zubair Junjunia
43

Beispiel: Wird verwendet, um Fotos von der Kamera auf ein Mobiltelefon zu übertragen

Es verhält sich wie ein Mini-LAN

Weitverkehrsnetze
WAN wird gebildet, indem eine Reihe von LANs über einen Router oder ein Modem miteinander verbunden werden.
Einige Unternehmen richten private WANs ein, es ist jedoch teuer, bringt dafür jedoch eine deutlich verbesserte
Sicherheit
Es ist üblich, einen Internetdienstanbieter (ISP) für Verbindungen zum Internet zu nutzen und
über dieses Netzwerksystem kommunizieren
Zusätzliche Hardware wird für ein WAN benötigt: Router, Modems und Proxy-Server

Netzwerkgeräte
Modems
Es steht für Modulator-Demodulator.
Wandelt die digitalen Signale des Computers (moduliert sie) in analoge um, um sie über das Telefon zu übertragen.
Linien.
Kehrt diesen Prozess um - analoge Signale von einer Telefonleitung in digitale um, damit ein Computer sie verarbeiten kann.
Daten. (demoduliert es)
Die Hauptanwendung besteht darin, über vorhandene Telefonleitungen eine Verbindung zu Computernetzwerken über große Entfernungen herzustellen.

Arten von Modems


Wählmodems: arbeiten mit 60 Kilobit/s (langsam im Vergleich zu modernen Standards)
(ADSL) asymmetrische digitale Teilnehmerleitungsmodems arbeiten mit 11.000 Kilobit/s.
Asymmetrisch: schneller beim Herunterladen als beim Hochladen
Sie blockieren die Leitung nicht, während sie auf das Internet zugreifen, was gleichzeitigen Internetzugang ermöglicht.
und Nutzung des Telefons.
Kabelmodems: ermöglichen es Kabel-TV-Nutzern, Fernsehsignale zu empfangen und gleichzeitig Internetzugang zu erhalten.

Netzwerkknoten
Es sind Geräte, an die mehrere Geräte angeschlossen werden können.
Die Hauptaufgabe besteht darin, Daten von verschiedenen Ports zu empfangen und sie an jedes Gerät zu senden.

Die Informationen werden an das Gerät übermittelt, unabhängig davon, ob sie relevant sind oder nicht.

Zubair Junjunia
44

Schalter
Effizienter als Hubs bei der Verteilung von Daten.
Jedes Gerät hat eine Zugriffssteuerungs-Medienadresse (MAC), die es eindeutig identifiziert.
MAC ist eine Nummer, die jedem Gerät, das mit dem Netzwerk verbunden ist, einzigartig zugeordnet ist (wie Fingerabdrücke).

Data sent will have a mac address which tells the source and receiving device.

Brücken
It connects 2 different types of networks together e.g. a bus and star network
Es kann nur Netzwerke verbinden, die dieselbe Methode zur Handhabung von Nachrichten verwenden.
Sie tun dies, indem sie die Form der Nachricht ändern, um sich an die verschiedenen Arten von Netzwerken anzupassen.

Router
Funktioniert wie eine Brücke, kann jedoch zwischen zwei oder mehr Netzwerken verbinden

Makes decisions on messages being passed between the networks


Formatiert die Nachrichten so, dass sie für das neue Netzwerk geeignet sind.
Liest Informationen über die Nachricht und entscheidet, wohin die Nachricht gehen soll und die beste Route.
dorthin zu gelangen
Dient dazu, eine Verbindung zwischen einem Netzwerk und dem Internet herzustellen

Sie benötigen ein ISP-Konto, um Zugang zum Internet (Internetdienstanbieter) zu haben.

HTTP-Proxy-Server
Typ von Server, der als Puffer zwischen einem WAN und einem LAN fungiert.
Ruft Webseiten ab und übergibt sie an den Computer, der die Anfrage gestellt hat.
Speichert jede Seite, die auf dem Server abgerufen wird, was bedeutet, dass wenn ein anderer Computer die Anfrage stellt
Es wäre auf derselben Seite verfügbar.
Beschleunigt den Browsing-Prozess

Internet
Das Internet ist eine weltweite Sammlung von Netzwerken.
Es ermöglicht das Surfen im Internet, Gaming, Dateiübertragungen, Video und E-Mail.
Der Benutzer kann über einen Webbrowser zugreifen.

Webseiten
Das Web besteht aus Millionen von Websites und Webseiten.
Webseiten sind Dokumente auf einem Computer Bildschirm, die verschiedene Multimedia-Inhalte sowie Texte und Bilder enthalten.
Eine Website besteht aus vielen dieser Seiten, die miteinander verknüpft sind.

Zubair Junjunia
45

Uniform Resource Locator (URL)


Webbrowser verwenden URLs, um Dateien abzurufen.
Sie sind die Standardmethode zur Lokalisierung im Internet.
Standardform: 4 Zahlen z.B. 194.106.220.19
Also alphanumerische Form: protcol://seitenadresse/pfad/dateiname
Wo; Das Protokoll ist normalerweise http
Die Site-Adresse besteht aus: Computername, Domainname, Domaintyp und Ländercode
Der Pfad ist die Webseite
Dateiname ist das Element auf der Seite

Zugriff auf das Internet


Type of access Description
Einwahl-Internet Langsamster Typ (60kbps)
Verbindet sich über die Telefonleitung, indem eine vom ISP angegebene Nummer gewählt wird.
Zugang (Wahlverbindung
Nachteil: Die Telefonleitung wird blockiert, während ein Einwählmodem angeschlossen ist.
Modem Operation

Kabel-Internet Lokale Kabelfernsehbetreiber gewähren den Nutzern Zugang über Kabelnetze


Zugang (Kabel
Modem
Internetzugang über Schnellste Downloadgeschwindigkeitsverbindungen (mindestens 11000 kbps)

DSL (Breitband
Modem)

Intranet
Es ist eine interne Website, die intern für Unternehmen eingerichtet ist und von Mitarbeitern für ...
der Zweck von Standarddokumenten oder Informationen und vielen Informationen und Daten.

Benefits
Sicherer und geringere Wahrscheinlichkeit von Hacking

Möglich, Mitarbeiter daran zu hindern, auf unerwünschte Seiten zuzugreifen


Unternehmen stellen sicher, dass die verfügbaren Informationen auf ihre Bedürfnisse zugeschnitten sind.

Es ist einfacher, sensible Nachrichten zu senden, die innerhalb eines Unternehmens bleiben.

Zubair Junjunia
46

Vergleich zwischen Internet und Intranet


Internet kommt von – internationalem Netzwerk
Intranet stammt von – internes, eingeschränktes Zugangsnetzwerk
Intranet is used to give local information whereas internet covers topics of global interest
Das Intranet erfordert die Eingabe eines Passworts und kann von vereinbarten Punkten aus zugegriffen werden. Das Internet kann zugegriffen werden.

von überall, sofern der Benutzer ein ISP-Konto hat


Intranet befindet sich hinter einer Firewall, die Schutz vor Hackern bietet, was mit dem Internet nicht möglich ist aufgrund von

internationale Skalen
Intranet-Informationen werden normalerweise auf lokalen Servern gespeichert, was sie sicher macht.

Netzwerksicherheit
Benutzer-IDs
Um sich in ein Netzwerk einzuloggen, muss ein Benutzer eine Benutzer-ID eingeben.

Die Benutzer-ID weist Benutzern Berechtigungen zu, sobald sich der Benutzer anmeldet.

Das höchste Privileg für ein Netzwerk ist ein Administrator:


o In der Lage, Passwörter festzulegen und Dateien vom Server zu löschen usw.
Die Benutzerberechtigungen erlauben möglicherweise nur den Zugriff auf den eigenen Arbeitsbereich.

Passwords
Nachdem der Benutzer-ID eingegeben wurde, wird der Benutzer aufgefordert, sein Passwort einzugeben.
Im Allgemeinen ist es eine Kombination aus Buchstaben und Zahlen
Passwörter werden als Sterne (***) angezeigt, damit niemand, der darüber schaut, sie sehen kann.

Viele Systeme verlangen, dass das Passwort zur Überprüfung zweimal eingegeben wird, falls es Eingabefehler gibt.
Um das System zu schützen, hat der Benutzer eine begrenzte Anzahl von Versuchen.
Wenn das Passwort vergessen wurde, muss der Administrator es zurücksetzen.
Wenn das Passwort auf einer Website vergessen wird, wird es an Ihre E-Mail-Adresse gesendet.

Verschlüsselung
Die Umwandlung von Daten in Code durch Kodierung
Done by using encryption software
Da die Daten codiert sind, erscheinen sie einem Hacker bedeutungslos.
Diese Technik verhindert keinen illegalen Zugriff.
Es ist notwendig, Entschlüsselungssoftware zu verwenden, um die Daten zu decodieren.

Wird verwendet, um sensible Daten wie Bankdaten zu schützen


Verschlüsselungsschlüssel sind komplexe Algorithmen, die Codes nahezu unknackbar machen.

Zubair Junjunia
47

Authentifizierungstechniken
Das sind die Möglichkeiten, wie ein Computerbenutzer seine Identität nachweisen kann.
Die meisten Systeme übernehmen folgende Logiken:

o Something you know–password/pin


o Etwas, das Ihnen gehört – Bankkarte
o Something unique to you–your fingerprint
Mindestens zwei davon sind erforderlich, um nachzuweisen, wer Sie sind

Kommunikationsmethoden
Fax (Fernschreiben)
Ein System, das Dokumente elektronisch scannt und sie in ein Bitmap-Bild umwandelt (ein Bit ist ein
Binärziffer und ist eine 1 oder eine 0
Dann übertragen als eine Serie von elektrischen Signalen durch das Telefonnetz
Das empfangende Faxgerät wandelt das elektronische Bild um und druckt es auf Papier aus.
Es ist auch möglich, Faxsignale von einem Computer zu erzeugen, um Dokumente an ein Fax zu senden.
Maschine
Das erspart es, das Dokument zuerst auszudrucken und dann durch das Faxgerät zu schicken.
Die Fax-/Modemsoftware im Computer wandelt das Bild in eine Form um, die von Faxgeräten erkannt werden kann.

E-Mail
Eine weitere Methode zum Senden von Text und Anhängen von einem Computer zu einem anderen über ein Netzwerk

Vorteile
Die Geschwindigkeit des Sendens und Empfangens von Antworten ist schnell

Niedrige Kosten (keine Briefmarken, kein Papier usw.)

Nicht das Haus verlassen zu müssen, um die Post zu senden

Nachteile
Möglichkeit von Virusbedrohungen und Hacking
Die E-Mail-Adresse muss korrekt sein
Unfähigkeit, sperrige Objekte per E-Mail zu senden

Videokonferenzen
Dies ist eine Methode der Kommunikation zwischen Personen an zwei oder mehr separaten Standorten.
Es geschieht in Echtzeit und nutzt LAN, wenn intern, oder WAN, wenn über das Internet.
Verwendet Hardware wie; Webcam, Mikrofone, Lautsprecher und Monitore
Es verwendet auch spezielle Software wie CODEC, um analoge Daten in digitale Daten zu konvertieren und zu komprimieren.
Digitale Leitungen senden.

Zubair Junjunia
48

Wie es funktioniert
Die Delegierten am einen Ende sprechen in ein Mikrofon und schauen in die Webcam.
Die anderen Delegierten können sie sehen und hören, indem sie Lautsprecher und Monitore verwenden.

Es gibt jedoch mehrere Probleme damit, da der Konferenzanruf oft verzögert ist und die Qualität nicht
immer hoch.
Auch wenn die Reisekartenpreise steigen, können Terroristen diese Art der Kommunikation miteinander nutzen.
anderes, steigendes Risiko.

VOIP
VOIP (Voice over internet protocol) is a method used to talk to people over internet
VOIP wandelt Schall (der von einem Mikrofon aufgenommen wird) in diskrete digitale Pakete um, die gesendet werden können an eine

Ziel über Internet


Der größte Vorteil ist, dass es kostenlos ist und überall auf der Welt genutzt werden kann.
Der größte Nachteil ist, dass die Klangqualität normalerweise schlecht ist.

Sicherheitsprobleme
Identitäts- und Dienstbetrug
Viren und Malware
Spam (Versenden von Junk-Mail)
Phishing-Angriffe (der Akt, eine E-Mail an einen Benutzer zu senden, die fälschlicherweise behauptet, ein etabliertes, legitimes zu sein)
Unternehmen versuchen, Benutzer auf unterschiedliche Weise herein zu legen

Zubair Junjunia
49

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
50

DATENTYPEN
Daten: einfach beliebige Zahlen, Buchstaben oder Symbole, die in ein Computersystem eingegeben werden können
Daten, die auf Computern gespeichert sind = digital (zur Speicherung & Manipulation)

Physikalische Messungen von kontinuierlich variierenden Daten (reale Welt) = analog


In logischer Reihenfolge gespeichert (Zugriff und/oder Suche ermöglichen)

Arten von Daten


Nummerisch
Ganzzahlen - ganze Zahlen (ohne Dezimalstellen)
z.B. Anzahl der Personen
Reelle Zahlen - Zahlen, die einen Dezimalteil haben
z. B. die Körpergröße einer Person

Alphanumerisch
Kann Buchstaben und numerische Zeichen enthalten
In der Regel sind auch Symbole ($%^+@ usw.) und Leerzeichen erlaubt.
Wenn sie für Berechnungen benötigt werden, sind sie numerisch, andernfalls können sie alphanumerisch sein.
(Hund, ABC123, [email protected])

Data & Time


Nimmt oft die Form von 3 Zahlenpaaren an
o 27.04.09
o 27.04.09
Kann 4 Ziffern für das Jahr speichern.
o 27.04.2009
Das braucht mehr Speicherplatz
Time: E.g.
o 11 am
o 15:00
o 17:05:45

Logisch/Boolesch
Kann nur zwei Werte haben: WAHR oder FALSCH
Wird verwendet, wenn eine Suche in einer Datenbank oder im Internet durchgeführt wird.

Examples: Yes or No, True or False, On or off

Zubair Junjunia
51

Currency
Reelle Zahlen, die auf eine bestimmte Weise formatiert sind.
In der Regel wird die Währung mit einem Währungssymbol und zwei Dezimalstellen angezeigt.
Beispiele : 12,45 £, 5500 $

Auswahl von Datentypen


Data Name Example Data Data Type
Name Bob Text
Höhe 1,85 Echt
Date of Birth 19 May 1990 Date
012 44565
Telefonnummer Numerisch
Stundenlohn35,75 $ Währung
Tax rate 15% Prozentsatz

Datenstrukturen
Datei - vollständiger Datensatz
Datensatz (Zeile) - Satz von Daten, die mit einem einzelnen Objekt oder einer Person verbunden sind

Feld (Zelle) - Jedes Datenelement eines Datensatzes wird in einem Feld gespeichert

Schlüsselfeld/Hauptfeld
o Jeder Primärschlüssel ist einzigartig und wird verwendet, um einen Datensatz in einer Datei zu lokalisieren.
o Erstes Feld der Datenmenge (Tabelle)

Zubair Junjunia
52

Type of Files
Sequential
Datensätze werden in der Reihenfolge des Schlüssels gespeichert

Easier to use and find things

Serielle
In der Reihenfolge, in der sie eingegeben wurden

Schwierig, die gesuchte Aufnahme zu finden


Ein Index kann erstellt werden, um Aufzeichnungen zufällig zu speichern. Der Index wird in Ordnung sein und anzeigen
wo die Aufzeichnung gefunden werden kann.
Ermöglichung schneller Suchen, die als direkter Dateizugriff bezeichnet werden.

Dateipflege
Aktualisierungen
Ändern Sie ein oder mehrere Datenpunkte, nicht den gesamten Datensatz.
Z.B. Schüler wechselt das Formular

Einfügungen
Einfügen eines neuen Datensatzes

Ein neuer Schüler tritt der Schule bei.

Löschungen
Einen gesamten Datensatz löschen

z.B. Schüler verlässt die Schule

Databases
Eine Sammlung von Informationen, die auf eine Weise strukturiert ist, um Manipulation und Suche zu ermöglichen.
data

Verwendet
Um die Datenkonsistenz zu fördern

Zubair Junjunia
53

Daten-Duplikation wird reduziert - es muss nur eine Kopie jeder Dateneinheit aufbewahrt werden
Relativ einfach zu erweitern
Die Sicherheit von Daten ist einfacher zu überwachen und aufrechtzuerhalten.

Arten von Datenbanken


Flachdatei
Enthält nur eine einzige Datentabelle
Alle Daten an einem Ort gespeichert
Disadvantage = repeated data
Wastes space and a pain to update
Es dauert Zeit, die Daten einzugeben, immer wieder dieselben Daten zu tippen (und Fehler können gemacht werden)

Relational
Besteht aus einer Anzahl separater Tabellen, die miteinander verbunden sind, und jede Tabelle enthält ein Primärschlüsselfeld, das
ist auch ein Feld in mindestens einer anderen Tabelle.
Verbunden durch Links, die Beziehungen genannt werden
Fremdschlüssel – wenn ein Schlüsselbereich aus einer Tabelle in einer anderen Tabelle erscheint

Vorteile:
o Schnellere Datenabfrage aufgrund von Verbindungen zwischen Tabellen
o Einfache Erweiterung der Datenbank
o Muss nur die Daten in einer Tabelle ändern

Analoge und digitale Daten


Digitale Daten - diskret, fester Wert (von Computern verwendet)
Analoge Daten/Signale - kontinuierlicher Wert, der sich gleichmäßig ändert
o Analoge Geräte = Länge, Gewicht, Temperatur usw. messen.
o z. B. Thermometer – zeigt die Temperatur durch die Höhe der Flüssigkeitssäule an
o Sensoren: messen physikalische und analoge Eigenschaften

Zubair Junjunia
54

Analog-Digital-Wandler (ADC)
Wird verwendet, wenn Sie ein analoges Eingabegerät an ein digitales Gerät wie einen Computer anschließen möchten.
Dies ist so, dass die analogen Daten vom Computer verstanden/bearbeitet werden können, da Computer nur
Arbeiten mit digitalen Daten
Zum Beispiel. Bei der Verarbeitung von Daten, die von einem Sensor gesendet werden

Digital-Analog-Wandler (DAC)
Verwendet, wenn Sie ein analoges Ausgabegerät an ein digitales Gerät wie einen Computer anschließen möchten.
Wenn der Computer verwendet wird, um ein Gerät (Motor/Valve) zu steuern, wird das Gerät gesteuert durch
Variable Spannungen, der DAC wird verwendet, um analoge Signale auszusenden.

Zubair Junjunia
55

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
56

DIEWIRKUNGENDERNUTZUNGVONIKT

Softwareurheberrecht
Ein Gesetz, das Bücher, Musik, Kunst und andere geschriebene Medien schützt, ist das Urheberrecht.
o Es ist ein automatisches Recht und muss nicht beantragt werden.
o Die Person, die die Rechte besitzt, muss gefragt werden, bevor es wieder verwendet werden kann.
Software is a specific thing created and written on a computer
o Muss geschützt werden, da es für Menschen so einfach ist, es zu kopieren.
o Dies ist eine Möglichkeit, Software vor unbefugter Verwendung zu schützen.
o Benutzer erstellen eine Lizenz, die die Bedingungen und Konditionen bestimmt.

Die Regeln, die befolgt werden müssen


Es ist nicht legal, eine Kopie von Software anzufertigen und diese dann zu verkaufen oder anderen Personen zu geben.
Software kann in einem Netzwerk nicht verwendet werden, es sei denn, eine Netzwerklizenz wurde erworben.
Es ist nicht legal, Code von Software ohne Erlaubnis in Ihrer eigenen Software zu verwenden.
Die Vermietung von Software ohne Erlaubnis ist illegal.
Es ist illegal, den Namen von urheberrechtlich geschützter Software ohne Erlaubnis zu verwenden.

Software-Schutz
Installierte Software benötigt eine eindeutige Referenznummer
Der Nutzer muss die Lizenzvereinbarung akzeptieren.
Hologramme werden verwendet, um anzuzeigen, dass die Software original ist.

Software darf nur ausgeführt werden, wenn sich die CD-ROM oder DVD-ROM tatsächlich im Laufwerk befindet.

Einige Software funktioniert nur, wenn ein USB-Stick eingesteckt ist.

Viren und Hacking


Viren
It is a program that replicates itself and is designed to cause harm to a computer system
o Kann dazu führen, dass der Computer abstürzt
o Datenverlust, Korruption der Daten
Viren infectieren Computer durch E-Mail-Anhänge, illegale Software oder heruntergeladene Dateien.

Prävention von Viren


Antivirus-Software - erkennt und entfernt oder isoliert und verwendet Firewalls
Verwenden Sie keine illegale Software
Laden Sie nur von vertrauenswürdigen Seiten herunter

Zubair Junjunia
57

Hacking
Hacker sind Menschen, die in Ihr Computersystem eindringen, ohne die Rechte dazu zu haben.
o Manche beweisen, dass ein System anfällig ist - vielleicht eingesetzt, um zu testen

o Einige wollen Daten stehlen


o Daten ändern oder zerstören
o Zur Unterhaltung oder als Herausforderung

Prävention von Hacking-Schäden


Authentifizierung würde den Zugriff verhindern
Verschlüsselung würde es unleserlich machen
Haben Sie eine Sicherungskopie der Daten für den Fall von Schäden

Firewalls

Auswirkungen der IKT auf die Beschäftigung


Führte in vielen Bereichen zu Arbeitslosigkeit

o Fertigung - Roboter haben viele Aufgaben übernommen und sind viel schneller
o Computer gesteuerte Lagerhäuser - automatisiert, benötigt keine Menschen
o Arbeiterintensive Arbeit - Druckindustrie und Ablage
Neue Arbeitsplätze im Bereich IT wurden geschaffen.

o Software schreiben
o Wartung von Robotern
o Internetbezogene Arbeitsplätze

Auswirkungen auf Menschen:


Menschen müssen aufgrund neuer Technologien umgeschult werden
Cleaner working environment, robots complete dirty manual tasks
Entwertung der Arbeitskräfte
Computer können jetzt Aufgaben erledigen, die ein hohes Fähigkeitsniveau erforderten.

Sicherere Arbeitsumgebung
Weniger manuelle Aufgaben wie schweres Heben

Auswirkungen auf Unternehmen:


Kann weniger Menschen beschäftigen

Roboter machen keinen Urlaub, werden nicht krank und benötigen keine Pausen.

Größere Konsistenz in hergestellten Produkten

Zubair Junjunia
58

Auswirkungen der IKT auf Shopping und Banking


Weniger Mitarbeiter benötigt

Aber neues Personal wird benötigt, um Online-Dienste bereitzustellen.

o Geschäfte: Verpackung und Versendung von Bestellungen

o Banken: Online-Austausch
Online-Shopping und Banking sind gestiegen

Advantages
Keine Notwendigkeit zu reisen, was Geld für Treibstoff und Zeit beim Einkaufen spart.
Zugang zum weltweiten Markt
Behinderten und Senioren haben Zugang zu allen Geschäften
Kann rund um die Uhr, jeden Tag, die ganze Woche über erledigt werden

Mehr Zeit haben, um mehr Freizeitaktivitäten zu machen

Disadvantages
Mangel an sozialen Kontakten
Gesundheitsrisiken - Bewegungsmangel, Fettleibigkeit
Sicherheitsrisiken - Hacking, Viren, Betrug
Benötigen spezifische Hardware und Internetzugang
Nicht möglich, Waren zu sehen oder anzuprobieren

Fußgängerzonen-Läden und Banken müssen schließen

Auswirkungen auf Unternehmen


Unternehmen können Kosten sparen, indem sie weniger Personal einstellen und weniger Geschäfte haben.

Die Kundenbasis kann erhöht werden


Leid verschiedene Kosten
o Mitarbeiter neu schulen
o Mehr Personal in den Versandabteilungen
o Webseitenkosten
Könnte zu einem Rückgang der Kundentreue führen
o Führt zum Verlust von Kunden
o Mangel an persönlichem Service

Die Überwachung des Internets


Derzeit hat das Internet keine Grenzen
Alles und jedes kann online gestellt werden

Zubair Junjunia
59

Für die Polizei


Prevent illegal material being posted
Menschen können leicht Informationen finden, wie man Hacker wird oder Bomben macht usw.
Verhindern Sie, dass Kinder auf unerwünschte Websites zugreifen
Könnte die Menge an falschen Informationen reduzieren

Gegen die Polizeiarbeit


Material bereits in anderen Quellen, d. h. Bücher, verfügbar
Sehr teuer
Benutzer müssten finanzieren
Schwierig durchzusetzen Regeln
Gegen die Informationsfreiheit
Es gibt bereits Gesetze, um mit Tätern umzugehen.

Mikroprozessoren zu Hause
Nowadays common household items are fitted with microprocessors
Steuert viele Funktionen

Arbeitsersparende Geräte
Automatische Waschmaschinen
Mikrowellenherde
Öfen
Geschirrspüler
Vorteile:
o Mehr Freizeit schaffen - Geräte können programmiert werden, um Aufgaben zu erledigen
o Mehr Zeit zum Sozialisieren
o Sehr anspruchsvoll werden und eingebettete Webtechnologie nutzen können.
Nachteile:
o Ungesunde Ernährung
o People become lazy and rely on devices
o Die Abhängigkeit von Technologie nimmt zu

Andere Haushaltsgeräte
Fernseher
Hi-fi’s
Kühlschränke/Gefrierschränke
Zentralheizungssysteme
Vorteile:
o Energie sparen - automatisch ausschalten
o Einfache Programmierung des Geräts anstelle von manuellen Einstellungen von Zeiten, Daten usw.

Zubair Junjunia
60

Disadvantages:
o Verschwendungsgesellschaft - Geräte werden weggeworfen, wenn sie ausfallen, nicht wirtschaftlich zu reparieren
o Das Verlassen im Standby-Modus verschwendet Ressourcen

Information from the internet


Es gibt 4 Hauptaspekte, die man berücksichtigen sollte, wenn man die Qualität der Informationen betrachtet, die im Internet zu finden sind.
eine Suchmaschine verwenden

Zuverlässigkeit von Informationen

Unerwünschtheit bestimmter Websites


Sicherheitsprobleme
Weitere Internetprobleme

Zuverlässigkeit von Informationen


Informationen sind wahrscheinlicher aktuell als in Büchern, da Webseiten sehr schnell aktualisiert werden können.
Es ist viel einfacher, Informationen von Websites zu erhalten - Suchmaschinen verknüpfen Schlüsselwörter und finden Informationen.

das den Kriterien entspricht


Eine riesige Menge an Informationen im Internet - einfacher zu finden als mit Indizes in Büchern
Informationen im Internet können jedoch falsch, ungenau oder sogar voreingenommen sein - sie geht nicht
durch jeden Prüfprozess
Informationsoverload kann es dem Benutzer erschweren, relevante Informationen zu finden.

Undesirabilität bestimmter Websites


Risiko, unerwünschte Websites zu finden
Risiko von zweifelhaften Websites, die nicht echt sind
Sie könnten zu Problemen führen, wie unerwünschte Weblinks, Sicherheitsrisiken usw.

Sicherheitsprobleme

Phishing
Phishing ist eine betrügerische Operation, die den Einsatz von E-Mails beinhaltet.

Der Ersteller sendet eine legitim aussehende E-Mail, in der Hoffnung, persönliche und finanzielle Informationen zu sammeln.

vom Empfänger der E-Mail


Die Nachricht scheint von einer legitimen Quelle zu stammen (z. B. einer berühmten Bank)
Wenn der Benutzer auf den Link klickt, wird er zu einer gefälschten Website geschickt.

Sie werden nach persönlichen Informationen wie z.B. Kreditkartendaten und PINs gefragt.

Dies könnte zu Identitätsdiebstahl führen


ISPs versuchen, Phishing-E-Mails herauszufiltern

Zubair Junjunia
61

Pharming
Pharming ist ein Betrug, bei dem bösartiger Code auf einer Computerfestplatte oder einem Server installiert wird.

Dieser Code kann Benutzer ohne deren Wissen auf betrügerische Websites umleiten.
Phishing erfordert, dass eine E-Mail an jede Person gesendet wird, die ins Visier genommen wurde, während Pharming das nicht tut.

es sind keine E-Mails an irgendjemanden zu versenden


Pharming kann eine größere Gruppe von Menschen einfacher angreifen.

Wie Pharming funktioniert:


Ein Hacker wird den Computer mit einem Virus infizieren, entweder indem er eine E-Mail sendet oder Software installiert.
ihren Computer, wenn sie zum ersten Mal ihre Website besuchen
Einmal infiziert, leitet das Virus den Benutzer zu einer gefälschten Website weiter, die identisch aussieht mit der, die er besuchen wollte.

besuchen
Persönliche Daten vom Computer des Benutzers können vom Pharmer/Hacker abgegriffen werden.
Anti-Spyware-, Anti-Virus-Software oder Anti-Pharming-Software können verwendet werden, um diesen Code zu identifizieren und

die Korruption beheben

Spam
Spam ist elektronischer Junk-Mail und eine Art Werbung von einem Unternehmen, die an eine gezielte Mailingliste gesendet wird.

Liste
Es ist harmlos, kann aber Netzwerke verstopfen und sie verlangsamen.
Es ist mehr eine Belästigung als ein Sicherheitsrisiko.
Viele ISP sind gut darin, Spam herauszufiltern.
Es ist oft notwendig, eine legitime E-Mail-Adresse in eine Kontaktliste einzufügen, um sicherzustellen, dass gewünschte E-Mails
nicht versehentlich herausgefiltert

Spionage-Software
Spyware ist Software, die Benutzerinformationen über ihre Netzwerkverbindungen sammelt, ohne dass sie davon Kenntnis haben.

bewusst, dass dies geschieht


Sobald Spyware installiert ist, überwacht sie alle Tastatureingaben und überträgt die Informationen zurück an die Person, die
die Spionagesoftware versendet

Diese Software kann andere Spionagesoftware installieren, Cookies lesen und die Standard-Homepage ändern oder
Webbrowser
Antispyware kann verwendet werden, um diese Software zu suchen und die Beschädigung zu beheben.

Other internet issues


Kekse
Cookies sind kleine Dateien, die über den Webbrowser an den Computer eines Benutzers gesendet werden, wenn sie bestimmte Webseiten besuchen.

Webseiten
Sie speichern Informationen über die Benutzer, und diese Daten werden jedes Mal abgerufen, wenn sie die Website besuchen.

For example:

Zubair Junjunia
62

Sie erinnern sich daran, wer der Benutzer ist, und senden Nachrichten wie "Willkommen Sarah", jedes Mal, wenn sie sich einloggen.

auf die Webseite


Sie erkennen die Kaufvorlieben des Benutzers, z.B. wenn ein Benutzer CDs kauft, erscheinen Popup-Fenster, die mit ihrem Kauf verbunden sind.

Gewohnheiten werden jedes Mal auf dem Bildschirm des Nutzers angezeigt, wenn er die Website besucht.

Ohne Cookies hätte der Webserver keine Möglichkeit zu wissen, dass der Benutzer die Website zuvor besucht hat.

Internetentwicklungen
Blogs
Persönliche Internet-Tagebücher, in denen der Schriftsteller seine Beobachtungen zu einem Thema veröffentlicht

Es ist kein Training erforderlich, um dies zu tun.

Blogs reichen von kleineren Projekten (z. B. Menschen, die über ein Thema plaudern) bis hin zu wichtigen Themen wie
Politik oder Werbung für Produkte
Kommentare sind nicht immun vor dem Gesetz
Blogger können für beleidigende Kommentare strafrechtlich verfolgt werden

Wikis
Software, die es Benutzern ermöglicht, Webseiten einfach zu erstellen und zu bearbeiten, ohne einen Webbrowser zu verwenden.

Ein Wiki unterstützt Hyperlinks und hat eine sehr einfache Syntax (Sprachregeln) zum Erstellen von Seiten.
Wikis werden als 'Webseiten mit einem Bearbeiten-Button' beschrieben
Jeder kann Wikis verwenden - der Inhalt sollte mit Vorsicht behandelt werden.

Beispiel eines Wikis: Wikipedia

Digitale Medien-Sharing-Websites
Diese ermöglichen es den Benutzern, Video-Clips und andere Medien auf eine Internet-Website hochzuladen.

Der Video-Host wird das Video dann auf einem Server speichern und dem Benutzer die verschiedenen Arten von Codes anzeigen.

die ihnen ermöglicht, das Video zu sehen


Einer zunehmenden Beliebtheit, da die meisten Nutzer nicht über unbegrenzten Webspace verfügen

YouTube

Soziale Netzwerkseiten
Diese konzentrieren sich auf den Aufbau von Online-Communities von Nutzern, die die gleichen Interessen teilen.

Ermöglichen Sie es den Menschen, Fotos von sich selbst, ihrer Lieblingsmusik und -videos sowie ihren Hobbys zu teilen.
was sie gerne essen usw.
Facebook
Diese werden zur modernen Art der sozialen Interaktion.
They allow people to communicate across the world and share their interests and views with many
Menschen.

Zubair Junjunia
63

Folksonomien
Folksonomien sind eng mit dem Tagging verbunden und bedeuten 'das Management von Menschen'.
Tagging is a type of social bookmarking
Ein Benutzer kann jede Webseite mit Wörtern markieren, die ihren Inhalt beschreiben.

In Folksonomien ist die visuelle Darstellung eine Tag-Cloud - dies ist eine Sequenz von Wörtern unterschiedlicher Größe.
die beliebte Tags darstellen, indem sie in einer größeren Schriftgröße angezeigt werden, z.B. Flickr

Gesundheits- und Sicherheitsfragen


Gesundheitliche Aspekte
Gesundheitsrisiko Lösung
Rücken und Nacken Verwenden Sie verstellbare Stühle - richtige Haltung
Verwenden Sie Fußstützen, um Haltungprobleme zu reduzieren
Probleme/Belastung Neigbare Bildschirme - sicherstellen, dass der Nacken im richtigen Winkel ist

Repetitive Strain Injury (RSI) Sicherstellen der richtigen Körperhaltung (z. B. richtiger Winkel der Arme zur Tastatur)
Machen Sie regelmäßige Pausen
Schäden an den Fingern und Handgelenken
Verwenden Sie ergonomische Tastaturen

Augenbelastung
Stellen Sie sicher, dass es keinen Bildschirm Flickr gibt
Machen Sie regelmäßige Pausen
Wechsel zu LCD-Bildschirmen - Flickr ist weniger problematisch als bei CRT
screens
Kopfschmerzen Verwenden Sie einen entspiegelten Bildschirm, um Lichtreflexionen zu minimieren.
Machen Sie regelmäßige Pausen
Lassen Sie regelmäßig Ihre Augen untersuchen

Ozonirritation verursacht durch Eine angemessene Belüftung - entfernt Ozon schnell


Stellen Sie die Laserdrucker im Haus in einen vorgesehenen Druckerraum.
Laserdrucker in einem Büro
Wechsel zu anderen Druckertypen (Tintenstrahldrucker)

Safety aspects
Sicherheitsrisiko Wege zur Eliminierung oder Minimierung von Gefahren
Stromschlag Verwenden Sie einen Fehlerstromschutzschalter (RCD)
Überprüfen Sie regelmäßig die Isolierung der Drähte
Keine Getränke in der Nähe von Computern erlauben
Überprüfen Sie regelmäßig die Ausrüstung

Freiliegende Kabel (Stolpergefahr) Kabelkanäle - machen Sie Kabel sicher


Kabel abdecken/wegstecken
Verwenden Sie drahtlose Verbindungen

Schweres Gerät fällt Starke Schreibtische/Tabellen zur Unterstützung schwerer Hardware

Use large desks and tables so that hardware doesn’t fall off edge
Brandgefahr Haben Sie einen CO2-Feuerlöscher in der Nähe.
Ventile der Geräte nicht abdecken - kann dazu führen, dass das Gerät überhitzt
Stellen Sie sicher, dass die Hardware vollständig gewartet wird.
Überlasten Sie Steckdosen nicht mit zu vielen Gegenständen

Zubair Junjunia
64

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
65

DIE WEISEN, WIE IKT


GEBRAUCHT
Kommunikationsanwendungen
Wege der Informationskommunikation
o Multimedia-Präsentationen
o Drucken von Flugblättern und Postern

o Nutzung von Websites


o Music production
o Cartoon-Animationen

Multimedia-Präsentationen
Verwendet eine Mischung aus Medien, um Informationen zu präsentieren: Animationen, Video, Ton, Übergänge, Hyperlinks

Hergestellt mit Softwarepaketen


Wird mit einem Projektor verwendet, damit ein großes Publikum es sehen kann

Vorteile:
o Verwendung von Ton- und Animations-/Videoeffekten
o Interaktive/Hyperlinks, die in Präsentationen eingebaut sind

o Wahrscheinlicher, die Aufmerksamkeit des Publikums zu halten

Nachteile:
o Notwendigkeit für spezielle Ausrüstung – teuer
o Könnte Internetzugang erfordern

Papierbasierte Präsentationen
Es ist immer möglich, Präsentationen im Druckformat zu erstellen.
Vorteile:
o Menschen mit Behinderungen müssen nicht zum Veranstaltungsort gehen, um die Präsentation zu sehen.

o Es ist möglich, es für blinde Menschen in Braille auszudrucken.


o Die Empfänger haben eine permanente Kopie, auf die sie jederzeit zugreifen können, wann immer sie möchten.

Nachteile:
o Die Präsentation muss auf irgendeine Weise verteilt werden.
o Es gibt keine Spezialeffekte
. Ton/Video/Animation
o Es gibt Druckkosten
. Papier/Tinte/usw.

Zubair Junjunia
66

Flugblätter und Plakate


Ein Textverarbeitungsprogramm oder Desktop-Publishing-Programm wird verwendet, um es zu erstellen.

Müssen eine minimale Menge an Informationen behalten und sehr schnell zugänglich sein
Muss einen sofortigen Eindruck hinterlassen, wenn die Menschen sie ansehen.

Jeder kann sie produzieren, aber es gibt hochqualifizierte Fachleute, die Expertenplakate herstellen können.
Einige Poster erfordern größere Drucker als A4
Sequenz, in der ein Flugblatt oder Poster auf einem Computersystem erstellt wird
o Ein Textverarbeitungs- oder DTP-Anwendung wird geöffnet
o Der Benutzer erstellt Rahmen, Kästen und Textfelder.
o Falls erforderlich werden Fotos mit einer Kamera gemacht.
o Die Bilder werden von der Kamera hochgeladen, von einer CD/DVD geladen, von einer Papierkopie gescannt.
Fotos oder aus dem Internet heruntergeladen
o Die Fotos werden in einer Datei gespeichert

o Die Fotos werden in das Dokument importiert oder kopiert und eingefügt.
o Die Fotos sind bearbeitet und eingegeben oder aus einer Datei importiert und dann im erforderlichen Stil formatiert.

Webseiten
Sammlung von Webseiten, Texten, Grafiken, Videos und Ton
Auf einem Webserver im Internet gehostet
Muss Code schreiben oder eine Web-Autorensoftware verwenden
Hyperlinks zu anderen Seiten können hinzugefügt werden

Interaktive Websites erfordern Programmierkenntnisse


Kann eine Kamera, einen Scanner, ein Mikrofon zur Dateneingabe verwenden

In der Regel mietet man Speicherplatz von einem Webhosting-Unternehmen.

Advantages:
o Fähigkeit, Sound/Video/Animation hinzuzufügen
o Links zu anderen Websites/Hypelinks
o Die Nutzung von Hotspots
o Schaltflächen zur Navigation/Bewegung auf der Website
o Zählschalter, um zu sehen, wer die Websites besucht hat
Disadvantages:
o Kann gehackt und modifiziert oder Viren eingeführt werden
o Bedarf an einem Computer und einer Internetverbindung
o Lack of portability compared with paper based system
o Die Website muss gewartet werden, sobald sie eingerichtet ist.

Zubair Junjunia
67

Musikproduktion
Musiksampler und Mischpulte ermöglichen es, Originaltracks, die in einem Studio aufgenommen wurden, zu modifizieren.
Elektronische Instrumente können über elektronische Effektgeräte wiedergegeben werden
Synthesizer kombinieren einfache Wellenformen, um komplexe Musikkompositionen zu erzeugen.
Elektronische Orgeln können jedes andere Instrument nachahmen.
Musiknoten können aus der Musik selbst mit Hilfe von Software erzeugt werden
Software kann Musiknoten in einem Notensatz automatisch korrigieren
Es ist nicht notwendig, die Musiknotation zu verstehen, um eine Partitur zu schreiben.

Musiknoten werden automatisch im richtigen Format ausgedruckt

Cartoon-Animationen
Animationen können mit Computerhardware und -software produziert werden
With 3D animations objects are designed on a computer and a 3D skeleton is produced
Teile des Skeletts werden vom animator mithilfe von Schlüsselbildern bewegt
Der Unterschied im Aussehen des Skeletts in diesen Schlüsselbildern wird automatisch berechnet von der
Software und ist bekannt als Tweening oder Morphing
Die letzte Phase besteht darin, ein realistisches Bild mit einer Technik zu erstellen, die als Rendering bekannt ist.

Satelliten- und Mobilfunkkommunikation


Mobilfunknetze
Kommunizieren Sie über Türme innerhalb vieler miteinander verbundener Zellen, um große Gebiete abzudecken.

The towers allow the transmission of data throughout the mobile phone networks
Jeder Turm sendet innerhalb seiner eigenen Zelle
Wenn Sie ein Auto fahren und an den Rand einer Zelle kommen, beginnt das Mobilfunksignal zu schwächen.
This is recognized by the network and the mobile phone then picks up the signal in one of the
benachbarte Zellen
If a person is making a call or sending a text to somebody in a different country then satellite
Technologie wird eingesetzt, um die Kommunikation zu ermöglichen.
Mobiltelefons technologie kann jetzt von Computern verwendet werden

Ein Plug-in-Gerät ermöglicht es dem Computer, sich mit dem Mobilfunknetz zu verbinden, was dann den Zugriff auf ...
Internet
This service is usually provided through a monthly contract which gives a download limit

Zubair Junjunia
68

Eingebettete Webtechnologie
Neue Entwicklung, die das Internet in Echtzeit nutzt, um ein Gerät im Haus zu steuern oder damit zu interagieren
oder ein Gerät, das Teil einer industriellen Anwendung ist
Das Gerät muss einen eingebetteten Mikroprozessor enthalten, damit das System funktioniert

Das Gerät kann von einem autorisierten Benutzer von einem Computer aus überall im Netzwerk oder von
ein webfähiges Mobiltelefon

Globales Positionierungssystem (GPS)


Wird verwendet, um den genauen Standort einer Reihe von Verkehrsmitteln zu bestimmen
Autos beziehen sich normalerweise auf GPS als Satellitennavigationssysteme

Satelliten, die die Erde umkreisen, senden Signale zur Oberfläche.


Computer, die im Verkehrsmittel installiert sind, empfangen und interpretieren diese Signale.
Das Wissen um ihre Position auf der Erde hängt von sehr genauen Zeitmessungen ab – Atomuhren werden dafür verwendet.
Satelliten, die auf einen Bruchteil einer Sekunde pro Tag genau sind
Jeder Satellit überträgt Daten, die seine Position und Zeit anzeigen.
Der Computer an Bord des Verkehrsmittels berechnet seine genaue Position anhand der Informationen.
von mindestens drei Satelliten
Vorteile:
o Der Fahrer muss während der Fahrt keine Papierkarten konsultieren – das ist viel sicherer

o Beseitigt Fehler, da es Fahrer vor Einbahnstraßen warnen kann.


o Das System kann den Fahrer über den Standort von Radarkameras warnen.

o Das System kann die Ankunftszeit schätzen.


o Möglich, die schnellste Route zu programmieren
o Das System kann nützliche Informationen geben

Disadvantages:
o If maps are not up to date, can give incorrect instructions
o Es sei denn, das System ist ausgeklügelt, können Straßensperrungen Probleme verursachen.

o Der Verlust von Satellitensignalen kann Probleme verursachen

o Wenn der falsche Start- oder Endpunkt eingegeben wird, gibt das System falsche Informationen aus.

Data handling applications


Umfragen
Alle Datenverarbeitung beginnt mit der Datensammlung
o Datenerfassungsformulare können für viele Anwendungen verwendet werden

o Entscheiden Sie, was gesammelt werden muss, und dann, welche Fragen verwendet werden sollten, um es zu sammeln.

o Papier oder elektronisch

Zubair Junjunia
69

Regeln für die Erstellung von Formularen

o Lass sie offiziell aussehen


o Räume sollten so gestaltet werden, dass genügend Platz für Antworten gegeben ist.

o Beschränken Sie die Anzahl der möglichen Antworten, verwenden Sie keine offenen Fragen.

o Wenn offene Fragen verwendet werden, beschränken Sie den verfügbaren Platz für Antworten.
o Die Frage nach dem 'Namen' muss sorgfältig durchdacht werden.
. Fragen Sie nach sensiblen Informationen?
Menschen fühlen sich möglicherweise nicht wohl dabei, ehrlich zu sein

. Welche Namen möchtest du?


First name, family name etc.
o Geburtsdatum
. In welchem Format möchten Sie es?
o Give instructions about how to answer questions
o Wie werden die Daten gesammelt?
Papierumfragen werden mit OMR oder OCR gescannt.
o Vorteile
. Schneller Ergebnisse erzielen

. Weniger Fehler
. Es ist einfacher, statistische Analysen durchzuführen.

. Less expensive to carry out. Requires fewer people


Online-Umfragen
o Normalerweise Radio-Buttons verwenden

o Keine Datenvorbereitung erforderlich

o Ergebnisse direkt zur Analyse an die Datenbank gesendet

Schulberichte
Datenbankanwendungen wie SIMS speichern große Mengen an Daten, die zur Erstellung von Jahresabschlüssen verwendet werden können.

und halbjährliche Schulberichte


Dinge, die von hier gesammelt werden können, sind:
o Daten individuell zu Schülern – Testergebnisse/Prüfungsergebnisse

o Studierendenfortschritt – Zielnoten werden erreicht oder nicht

o Anzahl der Abwesenheiten – einen Prozentsatz der besuchten Schultage erstellen


o Lehrerkommentare – fügt Kommentare zum Bericht hinzu

Tuck shop records


Verwendet Tabellenkalkulationen, um eine Aufzeichnung der Preise und Einnahmen zu führen

Vorteil: Einfacher, Parameter zu variieren, um zu zeigen, wie man Gewinne optimiert oder um zu sehen, warum Verluste entstehen.

gemacht
Das System kann so programmiert werden, dass es automatisch vor Problemen warnt.

Zubair Junjunia
70

Vereins- und Gesellschaftsunterlagen


Muss ein Verzeichnis über Mitglieder normalerweise in einer Datenbank führen

In der Regel Zahlungsdetails, Kontaktdaten und Interessen


Es macht es einfach, Menschen mit Interessen zu verbinden und Informationen über das, was sie interessiert, zu senden.
in.
This can be done my using mail merging
Einfach, Mitgliedschaften zu überprüfen und Erinnerungen zu versenden

Es ist wichtig, das Datenschutzgesetz zu befolgen.

Datenschutzgesetz
Failure to abide to rules can lead to fines or imprisonment

Regeln
Daten müssen fair und rechtmäßig verarbeitet werden
Daten dürfen nur für den angegebenen Zweck verarbeitet werden. Daten müssen angemessen, relevant und nicht sein.

übermäßig
Daten müssen genau sein
Daten dürfen nicht länger als nötig aufbewahrt werden

Data must be kept secure


Daten dürfen nicht in ein anderes Land übertragen werden, es sei denn, sie verfügen über einen angemessenen Schutz.

Richtlinien
Lassen Sie keine persönlichen Informationen herumliegen
Schließen Sie alle Aktenschränke ab, wenn Sie das Büro verlassen.

Verlassen Sie den Computer nicht, ohne ihn zu sperren oder sich abzumelden.

Passwörter schützen
Ändern Sie regelmäßig die Passwörter

Faxen oder E-Mails von sensibler Natur senden.

Aufzeichnungsführung
Die Aufzeichnung von Daten umfasst das Führen von Dateien und Informationen in einer einfachen Datenbank, die im elektronischen Format gespeichert sind.

Es wird verwendet, um es den Kunden leichter zu machen, Kontakt aufzunehmen, und um die Suche erheblich zu erleichtern.

Vorteile:
o Weniger Platz würde im Geschäft benötigt, da keine Papierunterlagen vorhanden sind.

o Schneller und einfacher, Details zu finden


o Günstiger. Es ist nicht notwendig, jemanden zu beschäftigen, um zu archivieren und zu suchen.

o Weniger Fehler aufgrund von kein manuellem Überprüfen von Papierunterlagen

Nachteile:
o Kaufe einen Computer und Software
o Es würde Zeit in Anspruch nehmen, Papierakten in die Datenbank zu übertragen.

Zubair Junjunia
71

Modellanwendungen
Eine Simulation ist die Erstellung eines Modells eines realen Systems, um das Verhalten des Systems zu studieren.
The model is computer generated and is based on mathematical representations
Die Idee besteht darin, herauszufinden, welche Mechanismen steuern, wie ein System sich verhält und folglich
das Verhalten des Systems in der Zukunft vorhersagen und auch sehen, ob es möglich ist, die Zukunft zu beeinflussen
Verhalten
Computermodelle haben den Vorteil, dass sie Geld sparen, schneller zu einer Lösung beitragen können,
und kann erheblich sicherer sein
Beispiele für eine Modellierungsanwendung sind:
o Kioskmodell
o Ampelsimulation

Warum Simulationen verwendet werden


Sie sind weniger teuer, als das echte Ding zu bauen, z.B. eine Brücke.
In vielen Fällen ist es sicherer, eine Simulation durchzuführen.
Mit Simulationen können verschiedene Szenarien im Voraus ausprobiert werden.
Es ist nahezu unmöglich, einige Aufgaben im echten Leben auszuprobieren, aufgrund des hohen Risikos, das damit verbunden ist.

Einige Anwendungen können Jahre dauern, bevor ein Ergebnis bekannt ist – schneller.
Einschränkungen von Simulationen:
o Sie sind nur so gut wie die verwendeten Daten und die mathematischen Algorithmen, die sie darstellen.
Reale Lebenssituationen haben daher nur begrenzte Anwendungsmöglichkeiten in komplexen Anwendungen.

o Kann sehr teuer in der Einrichtung sein und erfordert oft spezialisierte Software.
o Benötigen häufig sehr schnelle Prozessoren

Arten der Verarbeitung


Batch-Verarbeitung
Die Anzahl der Aufgaben wird über einen bestimmten Zeitraum gesammelt.
Die Aufgabe wurde dann in ein Computersystem geladen und gleichzeitig verarbeitet.
Sobald die Batchverarbeitung beginnt, ist keine Benutzerinteraktion erforderlich
Diese Art der Verarbeitung kann dort erfolgen, wo es keine zeitlichen Einschränkungen gibt.
Ein großer Vorteil der Stapelverarbeitung ist, dass Jobs verarbeitet werden können, wenn das Computersystem weniger ausgelastet ist.
beschäftigt (z. B. nachts), sodass die Nutzung von Ressourcen optimiert wird

Verwendet in Abrechnungssystemen, Lohnabrechnungssystemen und der Verarbeitung von Schecks

Zubair Junjunia
72

Echtzeit (Transaktions) Verarbeitung


Echtzeitverarbeitung ist ein Beispiel für Online-Verarbeitung.
Es wird verwendet, um Dinge wie die Buchung von Sitzplätzen in einem Flug oder in einem Theater zu erledigen.

Diese Art der Verarbeitung ist erforderlich, damit die Antwort auf eine Anfrage sofort erfolgen kann.
Verhindern Sie Probleme (z. B. beim Buchen von Sitzplätzen, wenn die Antwort nicht sofort erfolgt, kann dies verursachen)

Probleme wie Doppelbuchungen)


Beispiele, die Echtzeit verwenden, sind:
o Flugbuchungen
o Kino
o Theaterbuchungen
o Automatischer Geldautomat (ATM)

Echtzeitprozesskontrolle
Obwohl es ein Beispiel für die Online-Verarbeitung ist, unterscheidet es sich sehr von der Echtzeit-(Transaktions-)Verarbeitung.
Das System beinhaltet normalerweise Sensoren und Rückkopplungsschleifen.

In der Echtzeit-Prozesskontrolle werden physikalische Größen kontinuierlich überwacht und Eingaben verarbeitet.
ausreichend schnell, um die Eingabebasis zu beeinflussen

Kontrollanwendungen
Schildkröten-Grafik
Basierend auf einer Computersprache namens LOGO und wird jetzt normalerweise als Turtle Graphics bezeichnet

Es ist die Steuerung der Bewegung einer 'Schildkröte' auf einem Computerbildschirm durch eine Reihe von Tasteneingaben.
die eingegeben werden können
Die Verwendung von 'Wiederholen'-Anweisungen macht ein Stück Code effizienter.

Befehl Bedeutung
WEITER Bewege cm vorwärts
RÜCKWÄRTS Bewege cm rückwärts
LINKS Biegen Sie links ab durch Grad
RECHT Biegen Sie rechts ab durch Grad
WIEDERHOLEN Wiederhole den nächsten Satz von Anweisungen Zeiten
ENDEWIEDERHOLEN Beende die Wiederholungsschleife
PENUP Heb den Stift hoch
Stift unten Senken Sie den Stift

Zubair Junjunia
73

Anwendungen mit Sensoren


Es gibt einen Unterschied zwischen der Überwachung und der Steuerung einer Anwendung mit einem Computer und
Sensoren
In beiden Fällen werden Sensoren verwendet, um Daten an einen Computer zu senden, wo die Daten verarbeitet werden – es ist das, was
passiert als nächstes, wo die Unterschiede auftreten:
In der Überwachung überprüft der Computer einfach die Daten von den Sensoren (indem er sie mit Daten vergleicht
im Speicher gespeichert) und aktualisiert seine Dateien und/oder gibt ein Warnsignal aus, wenn die Werte außerhalb der vorgegebenen liegen

Parameter. Während der Überwachung werden keine Änderungen am Prozess vorgenommen.

In Steuerungsanwendungen überprüft der Computer erneut die Daten von den Sensoren (indem er sie vergleicht mit
Daten, die im Speicher gespeichert sind). Aber wenn die Werte außerhalb der gegebenen Parameter liegen, ergreift es Maßnahmen, um zu versuchen und

Holen Sie die Werte innerhalb akzeptabler Bereiche ein. Dies geschieht durch das Senden von Signalen an Geräte, die die
Prozess.
Beispiele für Überwachungsanwendungen:
o Überwachung der Vitalzeichen eines Patienten im Krankenhaus
o Überwachung eines wissenschaftlichen Experiments im Labor
o Ein Einbruchmeldeanlage
o Umweltüberwachung (z. B. Sauerstoffgehalte in einem Fluss)
Beispiele für Steueranwendungen:
o Kontrolle eines chemischen Prozesses
o Steuerung eines Kernreaktors
o Steuerung eines Gewächshausumfelds
o Steuerung einer Zentralheizungsanlage
o Steuerung einer Reihe von Ampeln
Analoge Daten von Sensoren müssen in digitale Daten umgewandelt werden, indem ein Analog-Digital-Wandler verwendet wird.
Wandler (ADC), damit der Computer die Daten von den Sensoren verstehen und verarbeiten kann.
Wenn der Computer Signale an Motoren, Ventile usw. sendet, muss diese Daten auch in
analoge Verwendung eines Digital-zu-Analog-Wandlers (DAC), damit der Computer effektiv steuern kann
diese Geräte

Überwachungsbeispiele
Überwachung der Vitalzeichen eines Patienten im Krankenhaus
Sensoren lesen wichtige Vitalzeichen (wie Puls/Herzfrequenz, Temperatur, Blutdruck, Atmung usw.)
Die Daten von den Sensoren werden mit einem ADC in digitale Daten umgewandelt.
Die Daten werden im Computerspeicher gespeichert
Der Computer vergleicht die Daten des Sensors mit den Werten, die in seinem Speicher gespeichert sind.
Die Ergebnisse werden auf einem Bildschirm in Form von Grafiken und/oder digitalen Anzeigen ausgegeben.
Ein Alarm wird ausgelöst, wenn eines der Daten außerhalb der akzeptablen Parameter liegt.
Das System überwacht den Patienten weiterhin, bis der Computer ausgeschaltet wird.

Zubair Junjunia
74

Messung der Sauerstoffgehalte in einem Fluss (Umweltüberwachung)


Sensoren lesen Daten aus dem Fluss (Sauerstoffgehalte und Säuregehalte mit einem pH-Sensor)
Die Daten von den Sensoren werden mit einem ADC in digitale Daten umgewandelt.
Der Computer speichert die empfangenen Daten
Die Sauerstoffwerte und die Säurewerte werden mit den in den Erinnerungen gespeicherten historischen Daten verglichen und sie
werden auch mit den im Speicher gespeicherten Alarmstufen verglichen

Entweder wird die Daten auf eine CD/DVD oder auf einen USB-Stick übertragen.
und später zur Analyse entnommen oder der Computer ist in ein Mobilfunknetz integriert und
überträgt die Daten automatisch an die Überwachungsstation

Elektronische Zeitmessung
Manuelle Zeitmessungen mit Stoppuhren sind an Sporttagen nützlich, da minimale Fehler gemacht und akzeptiert werden.
Bei Leichtathletikveranstaltungen ist mehr Genauigkeit erforderlich, daher wird ein Computer verwendet.

o Computerisierte Start-/Stopp-Timer alles verwendet

o Start- und Stoppaktionen werden von Sensoren bereitgestellt.

o Kabel von der Waffe an der Startlinie


o Lichtsensoren am Ziel
GPS–Globales Positionsbestimmungssystem

o Beruht auf der Zeit, die das Signal benötigt, um vom Satelliten zum GPS zu gelangen - muss genau sein

Vorteile der Verwendung von Computern und Sensoren für die Überwachung
Der Computer wird nicht vergessen, Messungen vorzunehmen.

Die Reaktionszeit des Computers ist viel schneller, was besonders wichtig im Patienten ist.
Überwachungsbeispiel
Ärzte, Krankenschwestern, Wissenschaftler usw. können sich während der Überwachung anderen Aufgaben widmen.
automatisch
Computer bieten 24 Stunden am Tag Deckung (d.h. 24/7)
Die Messwerte werden tendenziell genauer sein.
Messungen können häufiger durchgeführt werden, wenn sie von einem Computer und Sensoren vorgenommen werden.

Es könnte auch sicherer sein, wenn alles, was überwacht wird, potenzielle Gefahren haben könnte (z. B. Kinder, die fallen)
in den Fluss, während versucht wird, Messungen vorzunehmen)

Controlling-Beispiele
Ein Gewächshausumfeld
Temperatur gesteuert wie ein zentrales Heizsystem
Die Luftfeuchtigkeit muss ebenfalls kontrolliert werden.

o Der Feuchtigkeitssensor sagt dem Computer, wie feucht es ist.

o Der Computer trifft dann die Entscheidung, die Wasserzufuhr zu den Sprühdüsen zu aktivieren.

Zubair Junjunia
75

Windows, die ebenfalls vom Computer betrieben werden

o Muss das Gleichgewicht finden, wie oft die Fenster geöffnet sein sollten

Jalousien, die computersteuerbar sind


o Lichtsensor misst die Lichtintensität
o Wenn die Sonne stark ist, aktiviert der Computer Elektromotoren, die die Jalousien schließen.
Die Kontrolle in Gewächshäusern wird eher in kommerziellen Bereichen oder großen Gewächshäusern eingesetzt, nicht in
Gärten

Chemischer Prozess
Ein bestimmter chemischer Prozess funktioniert nur, wenn die Temperatur über 70 °C liegt und der pH-Wert (Säuregehalt) geringer ist
als 3,5. Sensoren werden als Teil des Regelungssystems verwendet. Ein Heizgerät wird verwendet, um den Reaktor zu erwärmen und Ventile
werden verwendet, um bei Bedarf Säure hinzuzufügen, um die Säurekonzentration aufrechtzuerhalten. Die folgende Beschreibung zeigt, wie die

sensors and computer are used to control this process

Temperatur- und pH-Sensoren lesen Daten aus dem chemischen Prozess


Diese Daten werden mithilfe eines ADC in digital umgewandelt.
Der Computer vergleicht die eingehenden Daten mit den in den Speicher gespeicherten 'idealen' Daten:

o Wenn die Temperatur zu niedrig ist, wird ein Signal gesendet, um die Heizungen einzuschalten.

o Wenn die Temperatur zu hoch ist, wird ein Signal gesendet, um die Heizgeräte auszuschalten.

o Wenn die Temperatur im akzeptablen Bereich liegt, werden keine Maßnahmen ergriffen.
o Wenn der pH-Wert zu hoch ist, wird ein Signal gesendet, um ein Ventil zu öffnen und Säure hinzuzufügen.

o Wenn der pH-Wert zu niedrig ist, wird ein Signal gesendet, um dieses Ventil zu schließen.

o Wenn der pH-Wert im akzeptablen Bereich liegt, werden keine Maßnahmen ergriffen.

o Die Computersignale werden in analoge Signale umgewandelt, indem ein DAC verwendet wird, damit es steuern kann
die Heizgeräte und Ventile
o Dies bleibt solange bestehen, wie das Computersystem aktiviert ist

Waschmaschinen
Haben einen Mikroprozessor, der die Software enthält, die die Waschmaschine steuert.
Anwendung der Faktoren
o Inputs
. Drucksensor an der Tür, um zu erkennen, ob sie geöffnet oder geschlossen ist

. Sensor zur Erkennung, ob der erforderliche Wasserstand vorhanden ist

. Temperatursensor zur Überprüfung der Temperatur


o Ergebnis
. Die Kleidung wurde gewaschen

Zubair Junjunia
76

o Ausgaben
. Heizung
. Motor zum Drehen der Trommel

. Lichter an der Maschine, um dem Benutzer den aktuellen Stand des Zyklus anzuzeigen

. Aktuatoren, um die Einlassventile zu öffnen, damit heißes und kaltes Wasser in die Maschine gelangt.
. Aktuator, um das Auslassventil zu öffnen, damit das Wasser aus der Maschine abgelassen werden kann, wenn das
Waschen ist abgeschlossen

. Ein Aktuator zur Steuerung der Pumpe


o Verarbeitung
. Software zur Entscheidungsfindung, die es ermöglicht, die Kleidung zu waschen
o Zeit, die vor den nächsten Eingaben benötigt wird

. Timer as part of the software


Zeit verschiedene Zyklen (wann Seife/Conditioner/etc. hinzufügen)
Zeitverzögerung bei der Temperaturmessung. Es muss Zeit für Veränderungen sein.
haben Wirkung.
o Unbeherrschbare Situationen
. Die Tür darf nicht geschlossen werden. Muss die Aufmerksamkeit der Benutzer auf sich ziehen, normalerweise mit einem Summer und Licht.

Zentralheizungsanlage
Faktoren anwenden
o Eingaben
. Eingaben von den Benutzern

Erforderliche Raumtemperatur
Zeitsysteme ein-/ausschalten
. Eingaben aus dem System
Aktuelle Raumtemperatur
Uhr, die die Zeit angibt
o Outcome
. Heizung oder Kühlung des Raumes zu den erforderlichen Zeiten
o Outputs
. Kessel
. Klimaanlage
o Verarbeitung
. Überprüfen Sie die Uhrzeit mit der eingegebenen und schalten Sie ein, wenn diese Zeit erreicht ist. Dasselbe
fertig, um zu überprüfen, wann man ausschalten soll

. Wenn der Mikroprozessor die Temperatur vom Sensor abliest und sie vergleicht
mit gewünschter Temperatur
Wenn es zu niedrig ist, wird es sich durch das Einschalten des Boilers erhitzen, und wenn es zu hoch ist, wird es

Schalten Sie die Klimaanlage ein. Diese bleiben eingeschaltet, bis die gewünschte Temperatur erreicht ist.

erreicht.

Zubair Junjunia
77

Vorteile der Verwendung von Sensoren und Computersystemen zur Steuerung von Prozessen
Die zuvor genannten Vorteile von Überwachungssystemen gelten auch für Steuersysteme. Allerdings gibt es
Es gibt eine Reihe zusätzlicher Vorteile:
Die Reaktionszeit, wenn ein Parameter außerhalb des Bereichs liegt, ist viel schneller.

Das ist sicherer, da einige Prozesse potenziell gefährlich sind, wenn sie schiefgehen – der Computer kann
control the process in a more accurate way, ensuring that the conditions are always correct
Wenn ein Prozess gefährlich ist, ist es besser, ihn aus der Ferne zu kontrollieren.

Robotik
Robots are used in many areas of manufacturing, from heavy work right through to delicate
Betrieb, z.B. Karosserien, Schweißen von Karosserieteilen, Herstellung von Mikrochips usw.
Die Steuerung von Robotern erfolgt entweder über eingebettete Mikroprozessoren oder ist mit einem Computersystem verbunden.

Die Programmierung des Roboters zur Ausführung einer Aufgabe erfolgt im Allgemeinen auf zwei Arten:

o Der Roboter ist mit einer Abfolge von Anweisungen programmiert, die es ihm ermöglichen, eine Reihe von Aufgaben auszuführen.

von Aufgaben

o Alternativ führt ein menschlicher Bediener manuell eine Reihe von Aufgaben aus und wie jede Aufgabe
erledigt wird an den Roboter (eingebetteter Prozessor) oder den Steuercomputer zurückgemeldet.
Die Abfolge von Anweisungen wird gespeichert, damit der Roboter jede automatisch ausführen kann.
Aufgabe jede Mal identisch (z. B. Teile in einem Fernseher zusammenbauen)
Roboter sind oft mit Sensoren ausgestattet, damit sie wichtige Informationen über ihre Umgebung sammeln können.
Umgebung
Sensoren verhindern auch, dass sie ‚dummes Zeug‘ machen, wie beispielsweise ein Robotersystem daran zu hindern, ein Auto zu sprühen, wenn niemand da ist.

Das Auto ist vorhanden oder der Sprühvorgang wird gestoppt, wenn der Farbvorrat ausgegangen ist usw.
Roboter sind sehr gut bei sich wiederholenden Aufgaben.

Wenn es jedoch viele verschiedene Aufgaben gibt (z. B. die Herstellung von Spezialglaswaren für wissenschaftliche Arbeiten)
dann ist es oft besser, weiterhin menschliche Bediener zu verwenden

Vorteile
Roboter können in Umgebungen arbeiten, die für menschliche Bediener schädlich sind.

Die Dose kann nonstop (24/7) arbeiten

Sie sind langfristig weniger teuer (sie benötigen keine Löhne), jedoch sind sie teuer in der Anschaffung.
zunächst
Die Produktivität ist höher, da sie keine Urlaubstage benötigen, nicht krank sind usw.
Es gibt eine größere Konsistenz – jedes Auto, das von der Produktionslinie kommt, ist identisch.
Sie können langweilige, sich wiederholende Aufgaben erledigen, wodurch die Menschen die Freiheit haben, anspruchsvollere Arbeiten auszuführen.

Zubair Junjunia
78

Disadvantages
Roboter haben Schwierigkeiten, 'ungewöhnliche' Aufgaben (z.B. einmalige Glaswaren für ein Chemieunternehmen) zu erledigen.

Sie ersetzen Facharbeiter, was zu Arbeitslosigkeit führt.


Da Roboter viele der Aufgaben übernehmen, die einst von Menschen erledigt wurden, besteht das Risiko der Entqualifizierung.

Da Roboter unabhängig von der Qualifikationsbasis sind, können Fabriken überall auf der Welt verlagert werden.
erneut Arbeitslosigkeit verursachend

Batchverarbeitungsanwendungen
Lohnabrechnung
At the end of each pay period (weekly or monthly) a company needs to pay its employee. 0ayroll
Systeme werden verwendet, um Löhne zu berechnen und Gehaltsabrechnungen auszudrucken.

The inputs are: employee details from file, number of hours worked, any overtime working, holidays,
etc.
Die durchgeführte Verarbeitung umfasst die Berechnung von: Bruttogehalt, Abzügen, Nettogehalt usw.

The outputs are: printed pay slips, updating of the employee file, transfer to Bankers Automated
Das Abrechnungsdienst (BACS) sind Löhne, die auf ein Bankkonto überwiesen werden, usw.

Dies wird als Batchsystem ausgeführt, bei dem alle Stundenzettel usw. vor der Gehaltsabrechnung zusammengetragen werden.
Berechnungen werden in einem Durchgang durchgeführt (oft über Nacht). Da es keine weiteren Eingaben benötigt, noch ist
Es ist dringend, das Ergebnis zu erhalten (anders als z. B. im Buchungssystem)

Abrechnungssysteme
Da Unternehmen ihre Rechnungen an einem vorher festgelegten Datum versenden, sind alle Informationen
Zusammengetragen und dann auf einmal (im Batch) verarbeitet.
Betrachten Sie ein Abrechnungssystem für Elektrizität:

The inputs are: customer details (address), charge per KW (unit) of power, previous readings, new
Ablesungen vom Stromzähler, Bankverbindungsdetails (falls Sie eine Lastschrift verwenden), usw.
Die durchgeführte Verarbeitung ist die Berechnung von: Anzahl der verwendeten Stromeinheiten (d.h. neue Ablesung minus alte)
Ablesung), Kosten des Kunden (d.h. verwendete Einheiten mal Gebühr pro Einheit), geleistete monatliche Zahlungen (falls verwendet
Lastschrift), offener Betrag, der geschuldet oder auf die nächste Rechnung übertragen wird, usw.

Die Ausgaben sind: Rechnung mit allen Details, Aktualisierung der Kundenakte, Erstellung der Anfrage für
Zahlung, wenn nicht per Lastschrift usw. erfolgt.

Zubair Junjunia
79

Automatische Lagerverwaltung
Automatische Bestandskontrollsysteme basieren auf der Verwendung von Barcodes
Strichcodes erscheinen jetzt auf den meisten Produkten, die in Geschäften verkauft werden.

Sie ermöglichen eine schnelle Identifizierung der Produktdetails, sobald der Barcode scannen wurde.
Leser
Supermärkte nutzen insbesondere elektronische Verkaufsstellen (EPOS-Terminals), die integriert sind mit einem
Barcode-Scanner, der den Barcode scannt, den Preis des Artikels abruft und die Informationen zurückgibt.
das Computersystem, das es erlaubt, seine Dateien zu aktualisieren

Strichcodes bestehen aus abwechselnd dunklen und hellen Linien unterschiedlicher Dicke.
Eine Nummer unter dem Barcode besteht normalerweise aus vier Teilen: Ländercode, Hersteller-Code,
Produktcode und eine Prüfziffer
Die Prüfziffer ist eine Form der Validierung, die verwendet wird, um sicherzustellen, dass während der Verarbeitung keine Fehler aufgetreten sind.

Lesen des Barcodes


Jedes Mal, wenn der Barcode gelesen wird, wird diese Berechnung durchgeführt, um sicherzustellen, dass er gescannt wurde.

korrekt
Strichcodes werden in den folgenden Anwendungen verwendet:
o Bibliotheksbuchsysteme
o Verwaltungssysteme
o Passport and ID card systems
o Einige Einbruchmeldeanlagen
o Ausrüstungsprüfsysteme (Sicherheitsprotokolle zur Wartung von Ausrüstung)
o Automatische Lagerverwaltungssysteme

Online-Buchungssysteme
Online-Banking-Systeme sind auf die Fähigkeit angewiesen, Dateien sofort zu aktualisieren, um somit Doppelbuchungen zu vermeiden.

Buchung, die entstehen könnte, wenn die Systemreaktionszeit langsam war


Buchungssysteme werden für den Transport (Flüge, Züge und Busse), Kinos und Theater verwendet.

Beispiel eines Theaterbuchungssystems:


Der Kunde klickt auf die Leistung, die er sehen möchte
Sie geben Datum und Uhrzeit der Aufführung sowie die benötigte Anzahl an Sitzplätzen ein.

Eine Sitzplatzanzeige im Theater wird dann auf dem Bildschirm angezeigt und der Benutzer klickt, wo er sitzen möchte.
Datenbank durchsucht, um die Verfügbarkeit der ausgewählten Plätze zu überprüfen. Wenn der Sitzplan auf dem Bildschirm angezeigt wird, ist dies nicht

erforderlich
Wenn Plätze verfügbar sind, werden Sitzplatznummern zusammen mit dem Gesamtpreis angezeigt.

Wenn der Kunde damit zufrieden ist, wählt er 'bestätigen'.


Die Sitzplätze sind jetzt vorübergehend auf 'nicht mehr verfügbar' gesetzt.

Der Kunde gibt dann seine persönlichen Daten ein oder gibt an, dass er ein wiederkehrender Kunde ist.

Zubair Junjunia
80

Sie wählen eine Zahlungsmethode aus und tätigen die Zahlung.


Die Theaterplätze werden dann auf den Namen des Kunden reserviert.
Die letzten Details werden zusammen mit einer Referenznummer auf dem Bildschirm angezeigt.

Eine E-Mail wird an den Kunden gesendet, die er als Kaufnachweis ausdruckt. In einigen Fällen, dies
wirkt auch als ihr ausgedrucktes Ticket, wenn sie ins Theater gehen – ein E-Ticket
Die Datenbank wird mit der Transaktion aktualisiert.

Bankanwendungen
Der Einsatz von Computertechnologie hat revolutioniert, wie wir unsere Bankgeschäfte abwickeln.
example:
o Internetbanking
o Die Nutzung von Geldautomaten (Geldautomaten)
o Chip- und PIN-Technologie

Geldautomaten (ATMs)
Automatische Geldautomaten (ATMs) sind Orte, an denen Kunden Bargeld abheben (oder bestimmte Transaktionen durchführen) können.

andere Bankgeschäfte wie das Anfordern eines Kontoauszugs) mit ihrer Kredit- oder Debitkarte

Ablauf am Geldautomaten Was hinter den Kulissen passiert


Kunde steckt Karte in den Geldautomaten
Contact is made with bank’s computer
PIN wird über das Tastenfeld eingegeben Die PIN wird überprüft, um zu sehen, ob sie korrekt ist.
Die Karte wird überprüft, um festzustellen, ob sie gültig ist.
Eine Reihe von Optionen wird gegeben:
PIN ändern
Handy aufladen
Kontostand anzeigen
Geld bekommen
Der Kunde wählt die Barzahlungsmöglichkeit. Eine Anzahl von
Baroptionen werden angezeigt
Der Kunde akzeptiert die Optionen oder Arten in einem The customer’s accountis accessed to see
verschiedener Betrag wenn sie über ausreichende Mittel verfügen

Es wird überprüft, ob sie sich zurückziehen.


mehr als ihr tägliches Limit
Der Kunde wird gefragt, ob er eine Quittung möchte.
Die Karte wird zurückgegeben Transaktion ist in Ordnung
Geld wird ausgegeben Das Kundenkonto ist aktualisiert.
Obwohl Geldautomaten für Kunden sehr praktisch sind, haben sie einige Nachteile:
o Sie befinden sich oft an Orten, an denen Diebstahl unbemerkt stattfinden kann.

o ‘Falsche’ Geldautomaten können eingerichtet werden, um Informationen über die Karte zu sammeln und die Karte zu behalten.

o Einige Banken berechnen den Kunden Gebühren für die Nutzung von Geldautomaten

o Jemand anderes könnte die PIN sehen, während sie eingegeben wird, und könnte sie später für Betrug verwenden.
Datum (auch bekannt als 'Shoulder Surfing')

Zubair Junjunia
81

Chip und PIN


Many credit cards are equipped with a chip as well as a magnetic stripe–this contains key
Informationen wie die PIN
Dieses System ist darauf ausgelegt, die Sicherheit zu erhöhen, da es besser ist, als sich nur auf eine Unterschrift zu verlassen.

When paying for items using a chip and PIN card, a form of electronic funds transfer (EFT) takes place

Beispiel für die Bezahlung einer Mahlzeit


Der Kellner steckt die Karte in das Chip- und PIN-Gerät
Bankverbindung des Restaurants Bank des Kunden
Die Karte wird auf Gültigkeit geprüft.

Wenn die Karte gestohlen oder abgelaufen ist, wird die Transaktion beendet.
Der Kunde gibt die PIN über die Tastatur ein

Die PIN wird vom Chip auf der Karte gelesen und mit der gerade eingegebenen verglichen.

Wenn sie gleich sind, kann die Transaktion fortgesetzt werden.

Es wird dann überprüft, ob sie genügend Mittel haben.


Wenn nicht genügend Mittel verfügbar sind, wird die Transaktion beendet. Andernfalls wird die Transaktion durchgeführt.

autorisierte
Der Autorisierungscode wird an das Restaurant gesendet

Der Preis der Mahlzeit wird vom Konto des Kunden abgezogen
Der gleiche Geldbetrag wird dem Bankkonto des Restaurants gutgeschrieben.
Der Beleg wird als Kaufnachweis erstellt

Bibliothekssysteme
Viele Bibliothekssysteme werden computergesteuert.
Sie beinhalten normalerweise die Verwendung von Barcodes auf den entliehenen Büchern und auf der Bibliothekskarte des Entleihers.

card
Die folgende Beschreibung bezieht sich auf ein computerisiertes Bibliotheksystem, das auf Barcodes basiert.

Es gibt zwei Dateien:


o Buchdatei, die Felder wie z.B. Barcode, Buchtitel, Name des Autors usw. enthält.
o Darlehensnehmerakte, die Felder enthält wie z.B.: Darlehensnehmernummer, Darlehensnehmername usw.
Wenn ein Entleiher ein Buch ausleiht, wird der Code des Buches gescannt. Die Buchdetails werden dann gefunden auf
die Buchdatei
Der Barcode der Bibliothekskarte des Entleihers wird dann gescannt, um die eindeutige Nummer des Entleihers zu erhalten. Die Buchdatei

ist mit der Datei des Kreditnehmers verknüpft und beide Dateien werden aktualisiert, um anzuzeigen, welches Buch ausgeliehen wurde
und wann es zurückgegeben werden muss

Zubair Junjunia
82

Täglich wird die Akte des Kreditnehmers vom Computer überprüft, um zu sehen, welche Bücher überfällig sind.
for return:
o Der Computer liest einen Datensatz aus der Buchdatei
o Es vergleicht das Fälligkeitsdatum mit dem aktuellen Datum
o Wenn das Rückgabedatum kleiner als (oder gleich) dem aktuellen Datum ist (d.h. ein früheres Datum)...
o …unter Verwendung der Barcode-Nummer des Buches…

o …die Buchdatei ist mit der Datei des Entleihers verknüpft…


o …und der entsprechende Datensatz wird aus der Datei des Entleihers gelesen
o Die Kundendaten werden dann gefunden und ein Brief oder eine E-Mail wird automatisch versendet.
o Der nächste Datensatz in der Buchdatei wird dann gelesen...

o …bis die gesamte Datei überprüft wurde

Expertensysteme
Diese Systeme wurden entwickelt, um das Fachwissen und die Kenntnisse eines Fachmanns nachzuahmen.
bestimmtes Feld
Beispiele sind:
o Die Diagnose einer Krankheit bei einer Person

o Diagnose (Fehlerfindung in einem Automotor, Fehler auf einer Leiterplatte finden usw.)
o Erkundung von Öl und Mineralien
o Steuer- und Finanzberechnungen
o Schachspiele
o Identifizierung von Pflanzen, Tieren und chemischen Verbindungen
o Fahrtenplanung für Lieferfahrzeuge

Zubair Junjunia
83

Wie man ein Expertensystem einrichtet


Experten auf dem Gebiet werden interviewt, um herauszufinden, was im Expertensystem benötigt wird.
Daten werden dann von diesen Experten gesammelt.
Eine Wissensdatenbank wird entworfen und dann erstellt.
Die Regelnbasis ist entworfen und erstellt
Der Inferenzmotor ist entworfen und erstellt worden.
Der Eingabebildschirm und das Ausgabeformat sind ebenfalls entworfen und erstellt worden - dies wird als Benutzeroberfläche bezeichnet.

Schnittstelle
Das Expertensystem wird unter bekannten Bedingungen und Szenarien getestet.
Es wird auch überprüft, ob es der ursprünglichen Spezifikation entspricht.
Experten werden interviewt, wie effektiv es ist, bevor das Expertensystem allgemeingültig wird.
Freigabe

Vorteile
Expertensysteme liefern konsistente Antworten
Sie 'vergessen' nie, eine Frage zu beantworten, wenn sie die Logik bestimmen.
Der Einsatz von Expertensystemen verkürzt die Zeit, die benötigt wird, um ein Problem zu lösen.

Es wird eine weniger qualifizierte Arbeitskräfte benötigt, was das Potenzial zur Einsparung von Geld bietet, aber auch Möglichkeiten für Bereiche erlaubt.

den Zugang zu Fachwissen, das sie sich normalerweise nicht leisten könnten

Nachteile
Ihnen fehlt es oft an gesundem Menschenverstand in einigen Entscheidungsprozessen.
Fehler in der Wissensdatenbank können dazu führen, dass falsche Entscheidungen getroffen werden.

Es kann teuer sein, sich überhaupt erst einzurichten.


Um sicherzustellen, dass das System von den Bedienern korrekt genutzt wird, ist eine umfangreiche Schulung erforderlich.

Example of an expert system: oil prospecting


An interactive user screen appears
Fragen zu geologischen Profilen werden gestellt.
Antworten auf die Fragen und Informationen zu den geologischen Profilen sind eingegeben.
Der Inferenzmotor durchsucht die Wissensdatenbank anhand der Regeln.
Das System:
o Suggests the probability of finding oil as an output
o Zeigt die wahrscheinliche Tiefe der Ablagerungen an

o Macht Vorhersagen über geologische Ablagerungen über dem Boden


o Erstellt Konturenkarten, die die Konzentration von Mineralien, Gesteinen, Öl usw. zeigen.

Zubair Junjunia
84

Definitionen
Wissensdatenbank
Dies ist eine Datenbank, die entwickelt wurde, um die komplexen Speicher- und Abrufanforderungen eines
computerisiertes wissensbasiertes Managementsystem (zur Unterstützung eines Expertensystems)

Schlussfolgerungsmaschine
Dies ist eine Software, die versucht, Antworten aus der Wissensdatenbank durch eine Form des Schlüssels zu ableiten.
Es ist, wie Expertensysteme scheinbar menschenähnliches Denken nutzen, wenn sie Informationen abrufen.
Wissensbasis in einem Bestreben, eine Lösung für ein gegebenes Problem zu finden
The inference engine is a type of reasoning engine

Regelbasis
Dies besteht aus einer Reihe von 'Schlussfolgerungsregeln' (z. B. WENN das Land in Südamerika ist UND das
language used is Portuguese THEN the country must be Brazil)
These inference rules are used by the inference engine to draw conclusions
Sie folgen eng menschlichem Denken.

Zubair Junjunia
85

INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
86

SYSTEMANALYSE UND
DESIGN
Einführung
Ein Systemanalyse-Team wird häufig hinzugezogen, um ein bestehendes System zu überprüfen und eine Reihe von Vorschlägen zu unterbreiten.

Verbesserungen
Die bestehende Methode kann entweder ein manuelles papierbasiertes System oder ein computerbasiertes System sein.

Operation, die nicht mehr als angemessen für die Aufgabe angesehen wird

Zubair Junjunia
87

Analysephase
Die grundlegenden Schritte in der Analysephase können wie folgt zusammengefasst werden:

1. Faktenfindung/Daten aus dem aktuellen System sammeln


2. Beschreibung des aktuellen Systems – Festlegung der Eingaben, Ausgaben und der durchgeführten Verarbeitung
3. Identifizierung der Probleme mit dem aktuellen System
4. Die Ziele mit dem Kunden abstimmen
5. Identifizierung und Vereinbarung der Anforderungen des Kunden
6.Interpreting the customer ’s requirements
7. Erstellung einer Kosten-Nutzen-Analyse
8. Erstellen eines Datenflussdiagramms

Es gibt vier gängige Methoden zur Faktenermittlung.


Die Methoden sind:
o Observation
o Fragebögen
o Interviews
o Überprüfung der vorhandenen Unterlagen

Zubair Junjunia
88

Name of Method Description Vorteile Nachteile


Sie beinhaltet das Beobachten von Personal, das die
Beobachtung Der Analyst erhebt zuverlässige Daten Menschen fühlen sich im Allgemeinen unwohl dabei, ...
vorhandenes System, um genau herauszufinden Es ist möglich zu sehen, was genau gemacht wird beobachtet und könnte anders funktionieren
wie es funktioniert fertig Wenn Arbeitnehmer Aufgaben ausführen, die verstoßen
Es ist eine relativ kostengünstige Methode. Standardverfahren, sie dürfen dies möglicherweise nicht tun
während man beobachtet wird

Fragebögen Beinhaltet das Versenden von Fragebögen an Die Fragen können ziemlich beantwortet werden. Häufig die Anzahl der zurückgegebenen Fragebögen
die Arbeitskräfte und/oder zu den Kunden zu schnell ist niedrig
Ermitteln Sie ihre Ansichten über die bestehenden Es ist eine relativ kostengünstige Methode. Die Fragen sind eher unflexibel, da sie
System und herausfinden, wie einige der Individuen können anonym bleiben, wenn sie muss allgemein sein
Wichtige Aufgaben werden ausgeführt wollen Es gibt keinen unmittelbaren Weg, um einen vagen
Es ermöglicht eine schnelle Analyse der Daten. oder unvollständige Antwort auf eine Frage
Bezieht sich auf eine eins-zu-eins-Frage-und-
Interviewführung Es bietet die Möglichkeit, die zu motivieren Es kann ziemlich zeitaufwendig sein.
Antwortsitzung zwischen dem Analysten Befragten dazu bringen, offen und ehrlich zu sein Es ist relativ teuer, aufgrund der Verwendung von
und der Mitarbeiter/Kunde Antworten auf die Fragen des Analysten die Zeit des Analysts
Es ermöglicht dem Analysten, weiter zu forschen. Der Befragte kann nicht anonym bleiben
Feedback des Interviewten, wie es ist
leichter eine Frage zu erweitern
Es ist möglich, Fragen zu ändern, während der
Das Interview verläuft und stellt Fragen.
spezifisch für den Befragten
Es ist eine gute Methode, wenn der Analyst möchte, dass
tief in einen spezifischen Aspekt des
vorhandenes System
Sich ansehenErmöglicht dem Analysten zu sehen, wie die Es ermöglicht, Informationen zu erhalten, die ... Es kann sehr zeitaufwendig sein
Papierdokumente werden aufbewahrt, schaue nach dem Betrieb war von keinem der anderen möglich
bestehend Wegen der Zeit des Analysts ist es ein
Anleitungen und Schulungshandbücher, Methoden relativ teure Methode
Papierkram Überprüfen Sie die Konten usw. Der Analyst kann selbst sehen, wie die
Papierystem funktioniert
Es ermöglicht dem Analysten, sich eine Vorstellung von der zu verschaffen

scale of the problem, memory size


requirements, type of input/output devices
benötigt, usw.

Zubair Junjunia
89

Entwurfsphase
Sobald die Analyse durchgeführt wurde und der Systemanalytiker eine Vorstellung vom Umfang des Problems hat
and what needs to be done, the next stage is to design the key parts of the recommended system
Eine Liste von Aufgaben wird hier zusammengefasst

o Gestaltung von Datenerfassungsformularen/Eingabeformularen

o Design von Bildschirmlayouts


o Entwurf von Ausgabedokumenten und Berichten

o Erstellung von Flussdiagrammen und/oder Pseudocode


o Auswahl und Gestaltung von Validierungsregeln, die verwendet werden müssen
o Auswahl der am besten geeigneten Methoden zur Datenüberprüfung
o Entwerfen und Vereinbaren der Dateistrukturen und Tabellen
o Auswahl und Gestaltung der Hardwareanforderungen
o Auswahl und Gestaltung der Softwareanforderungen
o Erstellen von Algorithmen oder Programmablaufdiagrammen

o Entwicklung einer Teststrategie/eines Testplans

Überprüfung
Eine Möglichkeit, Fehler zu verhindern, wenn Daten von einem Medium auf ein anderes kopiert werden.

Zwei gängige Möglichkeiten, wie Überprüfungsprüfungen durchgeführt werden:

o Doppelte Eingabe: Bei dieser Methode werden Daten zweimal eingegeben, von zwei verschiedenen Personen. Die
Der Computer vergleicht die beiden Eingaben, entweder nach der Dateneingabe oder während des Dateneingabeprozesses,
und identifiziert alle Unterschiede
o Visuelle Überprüfung: Dies ist die Überprüfung auf Fehler, indem die eingegebenen Daten auf dem Bildschirm miteinander verglichen werden mit

die Daten im Originaldokument (nicht dasselbe wie Korrekturlesen)

Validierung
Prozess, bei dem Daten überprüft werden, um festzustellen, ob sie bestimmte Kriterien erfüllen, wenn sie in einen Computer eingegeben werden, für

Beispiel, um zu sehen, ob die Daten innerhalb der akzeptierten Grenzen liegen

Validation Check Description Beispiel/e


Bereichsprüfung Überprüft, ob die Daten innerhalb sind Das Alter einer Person sollte im Bereich > 0 liegen.
gegebene/akzeptable Werte aber < 150
LängenüberprüfungÜberprüft, ob die Eingabedaten die enthalten Wenn ein Feld sechs Ziffern benötigt, dann die Eingabe eines
benötigte Anzahl von Zeichen fünf- oder siebenstellige Zahl, zum Beispiel
should cause an error message
Character/type Überprüft, dass die Eingabedaten nicht Der Name einer Person sollte keine enthalten.
enthalten ungültige Zeichen Zahlen, aber die Größe einer Person sollte nur
Überprüfen
enthalten Ziffern
Format/Bild Überprüft, ob die Daten spezifisch sind Das Datum sollte im Format tt/mm/jjjj sein
Format
Überprüfen

Zubair Junjunia
90

Ähnlich wie die Bereichsprüfung, nur dass


Grenzwertprüfung Die Eingabedaten müssen > 10 sein
nur eine der Grenzen ist
überprüft
Presence Check Überprüft, ob Daten tatsächlich vorhanden sind und In einem elektronischen Formular, eine Person's
wurde nicht verpasst Die Telefonnummer kann ein Pflichtfeld sein
und wenn keine Daten vorhanden sind, sollte dies geben
Fehlermeldung anzeigen
Konsistenz Überprüft, ob die Felder übereinstimmen. Wenn 'Mr' in ein Feld namens eingegeben wurde.
miteinander Titel, dann muss das Geschlechtsfeld enthalten sein
Überprüfen entweder 'M' oder 'Männlich'
Schau dir eine zusätzliche Ziffer an, die
Prüfziffern können drei Arten identifizieren
Prüfziffer
berechnet aus den Ziffern einer error:
Nummer und dann am Ende hinzufügen Wenn zwei Ziffern vertauscht wurden
die Zahl während der Eingabe
Eine falsche Ziffer zweimal eingegeben
Eine Ziffer ganz ausgelassen

Development and testing


Sobald die Entwurfsphase abgeschlossen ist, ist es notwendig, das System zu erstellen und es vollständig zu testen.
Dieser Abschnitt behandelt einige der Entwicklungsphasen und Teststrategien, die häufig vorkommen.
von Systemanalysten angenommen

Entwicklungsstufen
Wenn das System Dateien enthält (z. B. eine Datenbank), muss die Dateistruktur in diesem Stadium abgeschlossen werden.
(z. B. welche Art von Daten in jedem Feld gespeichert wird, Länge jedes Feldes, welches Feld der Schlüssel sein wird)
Feld, wie die Daten Dateien verknüpft werden, usw.)
Sobald die Dateistruktur festgelegt wurde, wird sie erstellt und vollständig getestet, um sicherzustellen, dass sie
robust, wenn das System tatsächlich live geht
Da es wichtig ist, dass die korrekten Daten in Dateien gespeichert werden, gibt es bestimmte Techniken, die beachtet werden müssen.

be adopted to make sure the data populating the file/s and database/s is at least of the right type
und dass es bestimmten Regeln entspricht
Validierungsroutinen und Verifizierungsmethoden werden eingesetzt, um sicherzustellen, dass dies geschieht.

Wieder müssen Routinen vollständig getestet werden, um sicherzustellen, dass sie unerwünschte Daten erfassen, aber auch um sicherzustellen, dass alle

Die Datenübertragung von einem papierbasierten System in ein elektronisches System wurde genau durchgeführt.
Jedes entwickelte System wird eine Art Benutzeroberfläche haben.
Die Arten von Hardware wurden in der Entwurfsphase ausgewählt.
Wie diese nun verwendet werden, um mit dem endgültigen System zu interagieren, muss identifiziert werden, zum Beispiel wie
Die Bildschirme werden verwendet, um die Daten zu sammeln und die Art und Weise, wie die Ausgabe präsentiert wird.

Wenn spezielle Hardware benötigt wird (z. B. für Menschen mit Behinderungen), wird es notwendig sein, diese abzuschließen.
how these devices are used with the system when it is implemented.
Darauf folgt eine gründliche Prüfung, um sicherzustellen, dass die Benutzerschnittstellen benutzerfreundlich sind und dass die

Die korrekte Ausgabe ist mit den Eingaben des Systems verbunden.

Zubair Junjunia
91

Teststrategien
Testing of each module needs to be done to ensure each one functions correctly on its own.
Sobald die Entwicklung jedes Moduls abgeschlossen ist, muss das gesamte System getestet werden (d.h. alle
Module, die gemeinsam funktionieren).
Auch wenn jedes einzelne Modul zufriedenstellend funktioniert, wenn sie alle zusammengefügt werden, gibt es
Es könnte zu Datenkonflikten, Inkompatibilitäten und Speicherproblemen usw. kommen.

All dies kann zu einem Bedarf führen, die Eingabe- und Ausgabemethoden, Datei- und Datenbankstrukturen zu verbessern.
Validierungs- und Verifikationsmethoden usw.
Dann muss das System erneut vollständig getestet werden.
Es ist ein sehr zeitaufwändiger Prozess, aber das System muss so perfekt wie möglich sein, bevor es live geht.
Tests werden viele verschiedene Arten von Daten verwenden, die in eine von drei Kategorien fallen: normal,
extrem oder abnormal.
Angenommen, eines der Felder in einer Datenbank ist das Datum und dies muss in der Form tt/mm/jjjj sein.
wo jedes Element des Datums numerisch sein muss:
o Normal: this is data which is acceptable/valid and has an expected (known) outcome, e.g.
Der Monat kann jede ganze Zahl im Bereich von 1 bis 12 sein.
o Extrem: dies sind Daten an den Grenzen der Akzeptabilität/Validität, z. B. der Monat kann entweder einer von
die beiden Endwerte, d.h. 1 oder 12.
o Abnormal: dies sind Daten außerhalb der Grenzen der Akzeptabilität/Gültigkeit und sollten abgelehnt oder
cause an error message. For example, all the following values are not allowed as inputs for
the month:
. Negative Zahlen (z.B. -1, -15)
. Jeder Wert größer als 12 (z.B. 32, 45)
. Buchstaben oder andere nicht-numerische Daten (z.B. Juli)

. Nicht-ganzzahlige Werte (z.B. 3,5, 10,75)

Zubair Junjunia
92

Implementation
Sobald das System vollständig getestet ist, besteht die nächste Phase darin, es vollständig zu implementieren.

Wir werden nun den Wechsel zum neuen System näher betrachten.
There are four common methods used for changing over from the old system to the new system.
Jeder hat Vor- und Nachteile, die abgewogen werden müssen, bevor das am meisten ...
appropriate method is chosen for a particular application.

Zubair Junjunia
93

Changeover method Description Vorteile und Nachteile


Direkt Das alte System wird über Nacht gestoppt und das neue System Die Vorteile sind sofort spürbar.
sofort eingeführt. Die Kosten werden gesenkt - da nur ein System verwendet wird
Es ist nicht nötig, für zwei Gruppen von Mitarbeitern zu bezahlen.

Die Wahrscheinlichkeit eines Fehlers ist geringer, da die neue


Das System wird vollständig getestet worden sein.
Diese Methode kann katastrophal sein, wenn das neue System versagt.
Parallelbetrieb Die alten und neuen Systeme laufen eine Zeit lang nebeneinander. Falls das neue System ausfällt, steht das alte System weiterhin zur Verfügung.
bevor das neue System vollständig übernimmt als Backup.
Es ist möglich, das Personal schrittweise zu schulen.
Das Personal hat Zeit, sich an das neue System zu gewöhnen.
Es ist teurer als der direkte Übergang, da
Zusätzliches Personal wird benötigt, um beide Systeme gleichzeitig zu betreiben.

Pilotimplementierung Das neue System wird in einem Teil des Wenn das neue System fehlschlägt, nur ein Teil des Unternehmens
Unternehmen (z. B. in ein Lager eines Supermarkts) und dessen ist betroffen.
performance assessed. Es ist möglich, das Personal nur in einem Bereich zu schulen, nämlich
Viel schneller und kostengünstiger als paralleles Ausführen.
Die Kosten sind auch geringer als bei parallel laufenden Verfahren, da nur
one part of the system is being used in the pilot.
Es ist teurer als der direkte Wechsel, da
Jedes Pilotprojekt muss bewertet werden, bevor der
Die nächste Phase wird eingeführt.
Zunächst wird nur ein Teil des neuen Systems eingeführt. Nur
Phasenweise Wenn der neueste Teil fehlschlägt, ist es nur notwendig, zurückzugehen.
wenn es sich als zufriedenstellend erweist, ist der nächste Teil das System bis zum Punkt des Versagens, daher ist Versagen nicht
Implementierung
eingeführt, und so weiter, bis das alte System vollständig katastrophal.
ersetzt. Es ist möglich, sicherzustellen, dass das System ordnungsgemäß funktioniert.

bevor Sie erweitern.


Das ist teurer als ein direkter Wechsel, da es
Es ist notwendig, jede Phase zu bewerten, bevor man zur nächsten übergeht.
die nächste Phase.

Zubair Junjunia
94

Wechselrelative Kosten Eingabe benötigt Eingang benötigt bis Auswirkungen von


Methode von dem Benutzer Systemteam Fehler
Direkt Niedrig Medium Niedrig* Hoch
Parallel Hoch Hoch Niedrig Niedrig
Pilot Medium Niedrig Mittel Niedrig
PhasenweiseMittel Medium Medium Medium

Documentation
Sobald das neue System vollständig entwickelt ist, muss eine erhebliche Menge an Dokumentation erstellt werden.

produziert
a) Für den Endbenutzer
b) Für Personen, die das System zu einem späteren Zeitpunkt möglicherweise weiter modifizieren oder entwickeln müssen

Es gibt einige Überschneidungen zwischen den beiden Arten von Dokumentation, aber die grundlegenden Anforderungen sind

unten gezeigt.

Benutzerdokumentation
Benutzerdokumentation ist dazu gedacht, den Benutzern zu helfen, zu lernen, wie man die Software oder das System verwendet.

Dies kann aus einem der Folgendes bestehen:


o Der Zweck des Systems/Programms/Software-Pakets
o Wie man sich einloggt/aussloggt

o Wie man die Software lädt/ausführt


o Wie man Dateien speichert

o Wie man eine Suche durchführt

o Wie man Daten sortiert

o Wie man Ausdrucke macht


o Wie man Datensätze hinzufügt, löscht oder ändert

o screen layouts (input)


o Drucklayouts (Ausgabe)
o Systemanforderungen
o Softwareanforderungen
o Beispielabläufe (mit Testdaten und Ergebnissen)
o Fehlerbehandlung/Bedeutung von Fehlern
o troubleshooting guide/help lines/FAQs
o Tutorials
95

Technische Dokumentation
Technische Dokumentation ist darauf ausgelegt, Programmierern und Analysten zu helfen, die müssen.
Verbesserungen am System oder Reparatur/Wartung des Systems.
Dies kann aus einem der Folgenden bestehen:
o Zweck des Systems/Programms/Software
o program listing/coding
o verwendete Programmiersprache
o Flussdiagramm/Algorithmus
o Eingabeformate
o Hardwareanforderungen
o Softwareanforderungen
o minimale Speicheranforderungen
o bekannte Fehler im System
o Liste der verwendeten Variablen (und deren Bedeutung/Beschreibung)
o Dateistrukturen
o Beispielläufe (mit Testdaten und Ergebnissen)
o Ausgabeformate
o validation rules
o Bedeutung von Fehlermeldungen

Zubair Junjunia
96

Bewertung
Once a system is up and running it is necessary to do some evaluation and carry out any
Wartung, falls erforderlich.
Die folgende Liste enthält einige der Punkte, die bei der Bewertung der Effizienz des neuen Systems berücksichtigt werden.
Das hat funktioniert. Dies kann letztendlich zu einer Neugestaltung eines Teils des Systems führen, wenn es starke Beweise gibt.
zu suggerieren, dass Veränderungen vorgenommen werden müssen.

Um das System zu bewerten, wird der Analyst:


o Vergleichen Sie die endgültige Lösung mit den ursprünglichen Anforderungen.

o Identifizieren Sie alle Einschränkungen im System

o Identifizieren Sie alle notwendigen Verbesserungen, die vorgenommen werden müssen.

o Bewerten Sie die Antworten der Benutzer zur Verwendung des neuen Systems.

o Vergleichen Sie die Testergebnisse des neuen Systems mit den Ergebnissen des alten Systems.

o Vergleichen Sie die Leistung des neuen Systems mit der Leistung des alten Systems.
o Beobachten Sie Benutzer bei der Durchführung festgelegter Aufgaben, indem Sie Alte mit Neuen vergleichen

o Messen Sie die Zeit, die benötigt wird, um Aufgaben abzuschließen, und vergleichen Sie alte mit neuen.

o interview users to gather responses about how well the new system works
o Fragebögen herausgeben, um Antworten über die Benutzerfreundlichkeit des neuen Systems zu sammeln
Einige Ergebnisse aus der Bewertung können Änderungen an der Hardware oder Software erfordern. Hardware
muss möglicherweise aktualisiert werden, weil:

o von Rückmeldungen von Endbenutzern

o Neue Hardware kommt auf den Markt, was Änderungen notwendig macht.
o Es gibt Veränderungen innerhalb des Unternehmens, die erfordern, dass neue Geräte hinzugefügt oder aktualisiert werden.

Software muss möglicherweise aktualisiert werden, weil:

o von Rückmeldungen der Endbenutzer


o Änderungen an der Unternehmensstruktur oder der Funktionsweise des Unternehmens können Anpassungen erfordern.

die Software
o Änderungen in der Gesetzgebung können Anpassungen der Software erforderlich machen

Zubair Junjunia

Das könnte Ihnen auch gefallen