ICT Notizen 0417
ICT Notizen 0417
CIE–IGCSE
Winter 2013
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
1
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
2
Software
Programme, die Computersysteme steuern
Eine Reihe von Anweisungen, die das Computersystem dazu bringen, etwas zu tun.
Systemsoftware
Programme, die es der Hardware ermöglichen, ordnungsgemäß zu funktionieren
Anwendungssoftware
Programme, die es dem Benutzer ermöglichen, spezifische Aufgaben auszuführen
Zubair Junjunia
3
Speichermedium
Speichert Daten/Informationen und Programme, die zurzeit nicht verwendet werden
Speichergerät = Leser oder Rekorder, z.B. Festplattenlaufwerk
Backing store media = hardware containing data e.g. Hard disk
CPU
Verarbeitung erfolgt durch die zentrale Verarbeitungseinheit
Drei Hauptkomponenten
o Steuereinheit - koordiniert Eingabe- und Ausgabegeräte und führt Programm Anweisungen aus
o Arithmetisch-logische Einheit (ALU) - führt Berechnungen und logische Vergleiche durch: A < B?
o Sofortzugriffspeicher (IAS) - speichert Daten und Programm Anweisungen, die derzeit verwendet werden
Mikroprozessor
Wird anstelle der CPU verwendet
Zubair Junjunia
4
Hauptspeicher
Speichert alle Daten: Anwendungssoftware, Betriebssystem, Datendateien
Auch bekannt als Hauptspeicher und unmittelbarer Zugriffsspeicher (IAS)
Besteht aus ROM und RAM
Sowohl RAM als auch ROM sind integrierte Chips.
RAM
Der Arbeitsspeicher (RAM) ist ein interner Chip, in dem Daten vorübergehend gespeichert werden.
Speicher kann geschrieben und gelesen werden
RAM ist normalerweise größer als ROM (außer bei Waschmaschinen)
Speichert alles, was geändert werden muss
Alle Programme und Daten, die verwendet werden, befinden sich im RAM.
ROM
Der nur-Lese-Speicher (ROM) ist ein Speicher, der verwendet wird, um permanente Informationen zu speichern.
BIOS
ROM enthält eine Bootdatei, die als BIOS (Basic Input/Output System) bezeichnet wird.
Sagt Computern, was sie tun sollen, wenn sie zum ersten Mal starten
Das BIOS führt einen Hardware-Check durch, wenn der Computer eingeschaltet wird.
Betriebssystem
Ermöglicht Benutzern die Kommunikation mit Computersystemen
Steuert den Betrieb von Eingabe-, Ausgabe- und Speichermedien.
Überwacht das Laden, Ausführen und Speichern des Anwendungsprogramms
Behandelt Fehler in Anwendungsprogrammen
Sichert das gesamte Computersystem
Führt ein Computerprotokoll
Haupttypen von Benutzeroberflächen: Kommandozeilenoberflächen (CLI) und grafische Benutzeroberflächen (GUI)
Zubair Junjunia
5
Vorteile
Einfach zu bedienen
Nachteile
Größere Menge an Festplattenspeicher als andere Schnittstellen
Signifikant mehr Speicher (RAM) erforderlich, um als andere Schnittstellentyp zu laufen
CLI - Kommandozeilenoberfläche
Gibt Befehle ein, um dem Computer zu sagen, was er tun soll.
Vorteile
Das Wissen um die richtigen Befehle kann viel schneller sein als jede andere Schnittstelle.
Verwendet viel weniger Speicher (RAM) als jede andere Schnittstellenart
Niedrige Auflösung, preiswerte Monitore können verwendet werden
Nachteile
Kann verwirrend sein
Befehle müssen genau eingegeben werden, bei einem Rechtschreibfehler wird der Befehl fehlschlagen.
Wenn Sie eine Anweisung falsch eingeben, ist es oft notwendig, ganz von vorne zu beginnen.
Eine große Anzahl von Befehlen muss erlernt werden.
Zubair Junjunia
6
Vorteile
Ersatzteile standardisierte Ergebnisse führen zu niedrigen Kosten
Nachteile
Nicht tragbar, da sie nicht aus separaten Komponenten bestehen.
Wiring clutters up desk space
Notwendig, Dateien zu kopieren, da sie nicht portabel sind
Laptop (Notebook)
Bezieht sich auf Computer, bei denen Monitor, Tastatur, Zeigegerät und Prozessor zusammen in einem einzigen Gehäuse integriert sind.
Einheit.
Extrem tragbare Systeme
o Niedriges Gewicht
o Geringer Stromverbrauch
Der Prozessor erzeugt nicht zu viel Wärme
Vorteile
Tragbar, da Monitor, Zeigegerät, Tastatur, Prozessor und Speichereinheiten zusammen sind
in einer Box.
Keine überstehenden Drähte
Nachteile
Leicht zu stehlen
Batterie schwach; Ladegerät mitnehmen
Tastatur und Zeigegerät schwer zu bedienen
Wärmeableitung ist aufgrund der Laptopstruktur schwierig
Zubair Junjunia
7
Netbooks
Computer, die fast in eine Hand passen
Kleinere Version eines Laptops
Früher als Handheld bekannt
Vorteile
Tragbar, da Monitor, Zeigegerät, Tastatur, Prozessor und Datenspeicher-Einheiten zusammen sind.
in one box.
Keine abstehenden Drähte
Nachteile
Leicht zu stehlen
Batterie schwach; muss das Ladegerät mitnehmen
Tastatur und Zeigegerät schwer zu bedienen
Die Wärmeableitung ist aufgrund der Struktur schwierig.
Haben keine optischen Laufwerke
Tastaturen sind 80% der Größe von Laptop-Tastaturen
Vorteile
Kann aufgrund ihrer Größe überall verwendet werden
Nachteile
Schwierig, schnell Text einzugeben
Eingeschränkte Fähigkeiten aufgrund von Software und Betriebssystemen
Zubair Junjunia
8
Mainframe-Computer
Große, sehr leistungsstarke Computersysteme
Zweck ist es, kommerzielle Anwendungen auszuführen
Mehrere CPUs
Sehr schnelle Prozessorgeschwindigkeit
Vorteile
Kann sehr groß sein aufgrund des oben aufgeführten Merkmals
In Zeitteilungssystemen verwendet
Fähig zu sehr großen Zahlenberechnungen
Nachteile
Muss dauerhaft in einem großen Raum untergebracht werden.
Zubair Junjunia
9
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
10
EINGABE- UNDAUSGABGERÄTE
Eingabegeräte: Sind Hardwaregeräte, die es ermöglichen, Daten in einen Computer einzugeben.
Inputs
Tastaturen
QWERTZ-Layout
Ergonomisch - reduziert gesundheitsbezogene Probleme
Verwendet
Tastaturen werden verwendet, um Daten in Anwendungen einzugeben
Software
Wird auch verwendet, um Befehle an den Computer einzugeben
(Strg+P)
Vorteile
Ermöglicht eine schnelle Eingabe neuer Texte in ein Dokument
Gut getestete Technologie und bekanntes Verfahren zum Eintritt
Die meisten Menschen finden sie einfach zu bedienen.
Nachteile
Benutzer mit eingeschränkter Arm-/Handgelenknutzung können Tastaturen schwer zu bedienen finden.
Die Eingabe von Daten ist im Vergleich zur direkten Dateneingabe (z. B. optische Zeichenerkennung) langsam.
Sie nehmen viel Platz auf dem Schreibtisch in Anspruch, da sie recht groß sind.
Konzepttastatur
Verwendet Symbole oder Phrasen anstelle von Standardbuchstaben
Eine einzelne Taste repräsentiert einen Artikel auf der Tastatur
Verwendungen
Verwendet in: Fast-Food-Restaurants, Büros und Geschäften
Vorteile
Ermöglicht eine schnelle Dateneingabe (es ist nicht notwendig, ganze Befehle einzugeben)
Zubair Junjunia
11
Ziffernblöcke
Ein Ziffernblock wird verwendet, um nur Zahlen einzugeben.
Obwohl einige eine Funktionstaste haben, um die Eingabe von alphabetischen Zeichen zu ermöglichen.
Charaktere
Verwendung
Verwendet in Geldautomaten (ATMs), wo Kunden können
geben Sie ihre persönliche Identifikationsnummer (PIN) oder einen Betrag ein
Geld
Wurde verwendet, um Telefonnummern in Telefone einzugeben
Elektronische Verkaufsstelle (EPOS) Terminals verfügen über Ziffernkeypads für den Fall, dass der Barcode-Scanner ausfällt.
Verwendet in Chip- und PIN-Geräten zur Eingabe der PIN oder des Geldbetrags
Wird verwendet, um die schnelle Eingabe numerischer Daten in eine Tabellenkalkulation zu ermöglichen
Vorteile
Numerische Tastaturen sind schneller als Standardtastaturen bei der Eingabe von numerischen Daten.
Da viele kleine Geräte sind (z. B. Mobiltelefone), sind sie leicht zu transportieren.
Nachteile
Kann schwierig zu bedienen sein aufgrund der sehr kleinen Tasten
Schwierig zu bedienen beim Eingeben von Text
Manchmal ist die Reihenfolge der Zahlen nicht sehr intuitiv.
Mäuse
Ein Beispiel für ein Zeigegerät
Der Ball unter der Maus wird verwendet, um Bewegungen zu erkennen.
Der linke Knopf ist zum Auswählen durch Doppelklick darauf, und der rechte ist zum Bringen.
Dropdown-Menüs
Es gibt normalerweise eine Scroll-Taste, die den Prozess des Bewegens beschleunigt.
durch ein Dokument
Verwendungen
Verwendet zum Öffnen, Schließen und Minimieren von Software
Verwendet zum Gruppieren, Verschieben und Löschen von Dateien
Nützlich beim Bearbeiten von Bildern (z. B. zur Kontrolle der Größe und Position des Bildes)
Verwendet zur Steuerung der Position eines Zeigers auf dem Bildschirm, um zu ermöglichen:
o Auswahl aus einem Menü
o Ein Symbol auswählen
o Nach oben/unten und nach rechts/links scrollen
Zubair Junjunia
12
Vorteile
Schneller, eine Option mit der Maus als mit der Tastatur auszuwählen
Ermöglicht eine schnelle Navigation durch Anwendungen und das Internet
MäUSE sind klein und nehmen nicht viel Platz ein
Nachteile
Menschen mit eingeschränkter Hand-/Handgelenkbewegung haben möglicherweise Schwierigkeiten, eine Maus zu bedienen.
Touchpads
Touchpads werden in vielen Laptops als Zeigegerät verwendet.
Der Zeiger wird vom Benutzer gesteuert, der seine
Finger auf dem Touchpad
Verwendungen
Verwendet zum Öffnen, Schließen und Minimieren von Software
Verwendet zum Gruppieren, Bewegen und Löschen von Dateien
Nützlich beim Bearbeiten von Bildern (z. B. Steuerung der
Größe und Position des Bildes
Verwendet zur Steuerung der Position eines Zeigers auf dem
Bildschirm zulassen:
o Auswahl aus einem Menü
o Ein Symbol auswählen
Vorteile
Schneller eine Option mit einem Touchpad auszuwählen als mit einer Tastatur
Nachteil
Menschen mit eingeschränkter Hand-/Handgelenkbewegung können Touchpads schwer zu bedienen finden.
Zubair Junjunia
13
Trackerballs
Trackballs sind ähnlich wie eine Maus, außer dass sie eine Kugel auf der Oberseite des Geräts haben.
Benutzer steuern den Zeiger auf dem Bildschirm, indem sie die Kugel drehen.
Verwendungen
Die gleiche Zeig-/Cursorsteuerungsfähigkeit wie eine Maus haben
Verwendet in Anwendungen, in denen der Benutzer eine Behinderung (RSI) hat.
In einer Kontrollraumumgebung verwendet, wo es schneller ist als eine Maus, um
Durch Prozessbildschirme navigieren und robuster als eine Maus
Vorteile
Trackballs benötigen nicht die gleiche feine Kontrolle wie eine Maus
Menschen mit eingeschränkter Hand-/Handgelenkbewegung finden es einfacher, als eine Maus zu benutzen.
Der Zeiger kann genauer auf dem Bildschirm positioniert werden als mit einer Maus.
Sie benötigen weniger Platz auf dem Schreibtisch als Mäuse, da sie stationär sind.
Nachteile
Trackballs werden standardmäßig nicht mit dem Computer geliefert, daher sind sie teurer.
Benutzer benötigen möglicherweise eine Schulung, da sie keine Standardausrüstung sind.
Fernbedienungen
Eine Fernbedienung wird verwendet, um den Betrieb anderer Geräte zu steuern.
fernsteuern mit Infrarotsignalen
Uses
In Heimunterhaltungsgeräten wie Fernsehern, DVD
Spieler/Recorder und Satellitensystem
Wird zur Steuerung von Multimedia-Systemen verwendet
In industriellen Anwendungen verwendet, um Prozesse aus der Ferne zu steuern, zu stoppen und
Maschinen starten
Vorteile
Ermöglichen Sie den Betrieb von Geräten aus beliebiger Entfernung, was für Menschen mit Behinderungen nützlich ist.
Some chemical processes are hazardous, so it is safer to operate equipment from a distance
Disadvantages
Menschen mit eingeschränkter Hand-/Handgelenksbewegung können Schwierigkeiten haben, sie zu benutzen.
Das Signal zwischen der Steuerung und dem Gerät kann leicht blockiert werden.
Zubair Junjunia
14
Joysticks
Durch Greifen des Sticks kann ein Zeiger auf dem Bildschirm gesteuert werden.
Tasten werden verwendet, um Auswahl zu treffen
Verwendet
Videospiele/Computerspiele werden häufig von Joysticks gesteuert.
Sie werden in Simulatoren verwendet, um tatsächliche Steuerungen nachzuahmen.
Vorteile
Einfacher, sich auf einem Bildschirm im Vergleich zu einer Tastatur zu navigieren.
Disadvantages
Es ist schwieriger, den Mauszeiger auf dem Bildschirm mit einem Joystick zu steuern als mit anderen Geräten wie Mäusen.
Touchscreens
Der Benutzer kann eine Option wählen, indem er einfach auf eine Taste / ein Symbol auf dem Bildschirm tippt.
Benutze
Verwendet für Servicetresen, z. B. Tankstellen
Used where selections are made on a screen e.g. ATMs, public
Informationssysteme, Flughäfen und Bahnhöfe
Verwendet in PDAs
Verwendet in interaktiven Whiteboards
In der computergestützten Ausbildung (CBT) verwendet
Vorteile
Ermöglichen Sie schnellere Eingaben von Optionen als über eine Tastatur oder eine Maus.
Nachteile
Es gibt eine begrenzte Anzahl von verfügbaren Optionen.
Die häufige Nutzung von Touchscreens kann zu Gesundheitsproblemen führen, z. B. (Überanstrengung der Armmuskulatur und RSI)
Der Bildschirm kann durch ständiges Berühren sehr schmutzig werden.
Zubair Junjunia
15
Magnetstreifenleser
Gewöhnlich Informationen auf dem Magnetstreifen lesen
Der Streifen enthält nützliche Informationen wie den Start und
expiry date
Verwendungen
Kredit- und Debitkarten haben Magnetstreifen, die verwendet werden
durch Geldautomaten oder EFTPOS (elektronische Geldüberweisungspunkt von
Verkauf) Terminal
Sicherheitsschlüssel für den Zugang zum Gebäude, z.B. Hotelzimmer
Reisesysteme z.B. Bahn- und U-Bahn-Tickets
Advantages
Die Dateneingabe ist schnell im Vergleich zur Eingabe mit einer Tastatur oder einem Tastenfeld.
Nachteile
Wenn der magnetische Streifen beschädigt ist, geht die Daten verloren.
Verwendungen
Treuekarten, Ausweise und Fahrkarten für den öffentlichen Nahverkehr
Kann verwendet werden, um die Bewegung von Kunden/Passagieren zu verfolgen
Vorteile
Einige Smartcards werden anstelle von Geld verwendet.
Der Chip auf der Karte muss nicht mit dem Leser in Kontakt sein.
Daten sind sicherer, da es einfacher ist, Daten von einem Magnetstreifen zu kopieren als von einem Chip.
Zubair Junjunia
16
Nachteile
Wenn die Karte verloren geht, könnten die auf dem Chip gespeicherten Informationen für Identitätsdiebstahl verwendet werden.
Ein kleiner Bildschirm ist Teil des Lesegeräts, der Anweisungen gibt an das
Betreiber
Verwendungen
Chip- und PIN-Leser werden dort verwendet, wo Zahlungen mit Karten vorgenommen werden.
Reisebüros
Vorteile
Bieten Sie ein sicheres Zahlungssystem, das sicherer ist als die Anforderung einer Unterschrift oder die Verwendung von Magnetstreifen, da die
Die eingegebene PIN muss mit der auf dem Chip gespeicherten PIN übereinstimmen.
Bieten Sie ein robusteres System als den Magnetstreifen, da der Chip nicht in Kontakt sein muss.
mit dem Leser
Nachteile
Der Kunde muss vorsichtig sein, wenn er die PIN eingibt, damit niemand sie sieht und die Gelegenheit hat,
Betrug
Scanner
Wird verwendet, um Informationen auf Papier, z. B. Textdokumente, einzugeben.
Verwendungen
Wurde verwendet, um Dokumente einzuscannen und sie in ein Format zu konvertieren für
Verwendung in verschiedenen Softwarepaketen
Alte und wertvolle Dokumente und Bücher können gescannt werden.
Die Originalkopien vor Beschädigungen schützen
Nicht-digitale Fotografien können zum Speichern gescannt werden auf ein
Computer
Vorteile
Bilder können zur späteren Bearbeitung gespeichert werden
Scanner sind viel schneller und genauer als das erneute Eingeben von Dokumenten.
Es ist möglich, beschädigte Dokumente und Fotografien zu retten, indem man sie scannt und dann verwendet
geeignete Software zur Erstellung einer akzeptablen Kopie
Nachteile
Die Qualität kann begrenzt sein, abhängig davon, wie gut die Auflösung des Scanners ist.
Zubair Junjunia
17
Barcode-Scanner
Gewöhnlich Informationen in Form eines Barcodes lesen
Handscanner oder Scanner-Stifte sind sehr verbreitet, um Barcodes zu lesen
Verwendungen
Verwendet in Supermärkten und anderen Geschäften, in denen die Waren gekennzeichnet sind.
Vorteile
Schneller als das Eingeben von Informationen, und es werden weniger Fehler gemacht.
Das Scannen von Barcodes ist eine erprobte und vertrauenswürdige Technologie.
Wenn sich der Preis eines Artikels ändert, muss nur die zentrale Datenbank aktualisiert werden, es besteht keine Notwendigkeit dazu.
Nachteile
Das Scannen von Barcodes ist ein teures System, da jedes Produkt in den Geschäften einen braucht.
Strichcode und jeder Strichcode muss im System eingegeben werden. Es besteht auch die Notwendigkeit, in die zu investieren.
Computertechnologie zusammen mit Mitarbeiterschulung, was alles teuer sein kann
Das System ist nicht narrensicher - Barcodes können bei den Artikeln vertauscht werden.
OMR Geräte
Die optische Zeichenerkennung ist ein System, das Markierungen, die mit Stift oder Bleistift geschrieben wurden, lesen kann.
Verwendungen
OMR-Geräte werden verwendet, um Fragebögen und Multiple-Choice-Fragen auszulesen.
Vorteile
Eine sehr schnelle Möglichkeit, die Ergebnisse einer Umfrage einzugeben
Da es kein Tippen gibt, ist es genauer als das Eingeben von Daten.
OMR ist genauer als OCR
Zubair Junjunia
18
Nachteile
Formulare müssen sorgfältig gestaltet werden, um sicherzustellen, dass die Markierungen/Schatierungen korrekt positioniert sind.
um genaue Informationen zu sammeln
There can be problems if forms aren’t filled correctly, sometimes they have to be checked manually
Bevor es von einem OMR gelesen wird, ist dies sowohl zeitaufwendig als auch teuer.
OCR-Leser
Optische Zeichenerkennung ist eine Software, die gescannten Text nimmt und ihn in einen Computer umwandelt.
lesbare Form
Verwendungen
Bearbeitung von Reisepässen und Personalausweisen
OCR wird verwendet, um Dokumente zu scannen und sie mithilfe von zu ändern.
geeignete Software
Vorteile
Viel schnelleres Dateneingabesystem als das manuelle Eingeben von Daten
Da es keine manuelle Dateneingabe gibt, wird die Anzahl der Fehler reduziert.
Nachteile
Das System hat Schwierigkeiten, Handschrift zu lesen.
Es ist immer noch keine sehr genaue Technik.
MICR-Gerät
Die magnetische Tintenzeichenerkennung ist ein System, das lesen kann
Zeichen, die mit einer speziellen Tinte gedruckt sind
Verwendet
Wurde zur Verarbeitung von Schecks im Bankbetrieb verwendet – Scheck ist
Lesen mit einer Batchverarbeitungsmethode
Vorteile
MICR bietet eine höhere Sicherheit als OCR, da die Ausrichtung
Zeichen können nicht verändert werden
Es gibt keine manuelle Eingabe, somit werden Fehler reduziert.
Wenn jemand über die magnetischen Tintezeichen schreibt, kann es trotzdem gelesen werden.
Nachteile
Nur bestimmte Zeichen können gelesen werden und die Anzahl der verschiedenen Zeichen ist sehr begrenzt.
Es ist eine teurere Methode als andere Methoden, die für die direkte Dateneingabe verwendet werden.
Zubair Junjunia
19
Digitalkameras
Fotos werden im Gedächtnis gespeichert
Sie können einfach über ein USB-Kabel auf einen Computer übertragen werden.
Verwendungen
Digitalkameras können Fotos für den direkten Transfer erzeugen zu
einen Computer oder auszudrucken
Digitalkameras ermöglichen die Erstellung von kurzen Videoclips.
Fotos können direkt in die Anwendung hochgeladen werden.
Software wie Textverarbeitungsprogramme
Vorteile
Es ist einfacher, qualitativ hochwertigere Fotos zu produzieren als mit einer traditionellen Kamera.
Nachteile
Der Kameranutzer muss computerfähig sein, um die Kamera ordnungsgemäß zu benutzen.
Es geht etwas Kunstfertigkeit verloren, da clevere Software Fehler in den Fotografien korrigiert.
Die Auflösung ist noch nicht so gut wie die traditioneller Kameras.
Bilder müssen häufig komprimiert werden, um den verwendeten Speicherplatz zu reduzieren.
Es ist möglich, den Computerspeicher sehr schnell mit mehreren Fotos desselben Motivs zu füllen.
um den perfekten Schnappschuss zu finden)
Webcams
Direkt über einen USB-Anschluss mit einem Computer verbunden
Verwendung
Beim Online-Chatten können Webcams verwendet werden, um
Gespräche
Wird verwendet, um Videokonferenzen zu ermöglichen.
Vorteile
Kann ständig eingeschaltet bleiben und bei Bedarf aktiviert werden.
Ermöglichen Sie es den Menschen, miteinander in Kontakt zu bleiben, ohne den bedarf
zu reisen, insbesondere nützlich für behinderte oder ältere Menschen
Disadvantages
Webcams haben begrenzte Funktionen und das Bild ist oft von schlechter Qualität
Sie müssen mit einem Computer verbunden sein.
Zubair Junjunia
20
Mikrofone
Kann direkt mit einem Computer verbunden werden
Töne können eingegeben und manipuliert werden
Uses
Mikrofone werden verwendet, um Sprache/Töne einzugeben, die verwendet werden sollen in
verschiedene Anwendungen
They are used in voice recognition software- for conversion
von Sprache in Text, und Erkennung von Befehlen
Vorteile
Schneller zu lesen in Textform als es mit einer Tastatur einzugeben
Möglich, Sound in Echtzeit mit speziellen zu manipulieren
Software
Wenn es in einem Sprachaktivierungssystem verwendet wird, hat dies den Vorteil, die Sicherheit zu verbessern.
Nachteil
Sounddateien können viel Computerspeicher verbrauchen
Spracherkennungssoftware ist nicht so genau wie manuelles Tippen.
Sensoren
Type of sensor Applications
Temperatur Automatische Waschmaschinen, zentrale Heizungsanlagen, automatische grü...
houses, ovens
Druck Einbruchmeldeanlagen, Robotik, Umweltüberwachung, Automatisch
Waschmaschinen
Light Automatische Türen, Straßenbeleuchtungssteuerung, Einbruchmeldeanlagen, automatisch
Gewächshäuser
Sound Einbruchmeldeanlagen, Überwachung von Flüssigkeits- und Pulverströmungen in Rohrleitungen
Humidity/moisture Automatic greenhouses, environmental monitoring, factories where moisture
Level sind entscheidend
pH Automatisiertes Gewächshaus, chemische Prozesse, Umweltüberwachung
Vorteile
Messungen von Sensoren sind genauer als solche, die von Menschen durchgeführt werden.
Da es sich um einen kontinuierlichen Prozess handelt, werden alle erforderlichen Maßnahmen oder Warnungen sofort eingeleitet.
Das System kann automatisch sein, wodurch der Bedarf an menschlichem Eingreifen entfällt, dies ist insbesondere
wichtig, wenn der Prozess gefährlich ist
Nachteile
Fehlerhafte Sensoren können falsche Ergebnisse liefern
Zubair Junjunia
21
Grafiktabletts
Ein Grafiktablett wird mit einem Stylus verwendet, um Freihandzeichnungen zu erstellen.
Verwendet
Grafiktabletts werden verwendet, um Zeichnungen zu erstellen,
Computergrafik
In Ländern, in denen die Schriftzeichen komplex sind, z. B. Japan
sie werden als eine Form der Eingabe verwendet
Sie werden in der computergestützten Entwurfsarbeit (CAD) verwendet.
Vorteile
Es ist möglich, Zeichnungen zu modifizieren, bevor sie eingegeben werden.
Sie bieten eine genaue Methode zum Zeichnen an.
Nachteile
Sie sind teurer als andere Zeigegeräte
Lichtstifte
Enthält Sensoren, die Signale an einen Computer senden
wann immer Lichtänderungen erkannt werden
Verwendungen
Lichtstifte werden verwendet, um Objekte auf CRT auszuwählen
Bildschirme
Sie werden verwendet, um auf Bildschirmen zu zeichnen, z. B. mit einem (CAD
Paket)
Vorteile
Lichtstifte sind genauer als Touchscreens
Sie sind klein, daher können sie dort verwendet werden, wo der Platz ein Problem darstellt.
Nachteile
Es gibt Probleme mit Verzögerungen beim Zeichnen auf Bildschirmen.
Ausgabegeräte
Hardwaregeräte, die es ermöglichen, Daten von einem Computer auszugeben
Einige halten Daten vorübergehend, z.B. ein Monitor.
Einige erzeugen permanente Ausgaben in Form eines Ausdrucks, z.B. ein Drucker.
Zubair Junjunia
22
CRT-Monitore
Kathodenstrahlröhrenmonitore
Die günstigste Art von Monitor, die zunehmend seltener wird, da TFT-Monitore den Markt übernehmen.
Kommen in verschiedenen Größen
Das erzeugte Bild besteht aus winzigen Punkten (rot, grün oder blau), der Intensität von
Die Farbe des Punktes bestimmt die Farbe, die vom Auge wahrgenommen wird.
Verwendungen
Primäres Ausgabegerät für Computer, der Benutzer kann sofort sehen, was er eintippt.
Wird mit Lichtstiften verwendet, um Designs auf dem Bildschirm zu erstellen.
Vorteile
Erzeugen Sie hochwertigere Bilder als TFT-Monitore
Der Betrachtungswinkel ist besser als bei einem TFT-Monitor
Sie arbeiten mit Lichtstiften in CAD- und CAM-Anwendungen (Computer Aided Design/Manufacturing).
Disadvantages
Tendenziell schwer, Gewicht Gefahr, wenn nicht richtig unterstützt
Läuft sehr heiß, kann Brände verursachen, wenn sie unbeaufsichtigt gelassen werden – insbesondere wenn sie alt sind.
TFT-Monitore
Dünnfilmtransistor-Monitore
Übernahme von CRT-Monitoren als Hauptausgabegerät
Der Fortschritt in der TFT-Technologie ist einer der Gründe für die schnelle
Entwicklung von Laptops
Der Bildschirm besteht aus Tausenden von kleinen Pixeln, die sich zusammensetzen
von Transistoren, die von einem Mikroprozessor gesteuert werden.
o Jeder Pixel hat drei Transistoren - rot, grün oder blau; die
Die Intensität jedes Pixels bestimmt die Farbe des sichtbaren Pixels.
Verwendungen
Primäres Ausgabegerät für Computer, der Benutzer kann sofort sehen, was er eintippt.
Integralbestandteil von Laptop-Computern
Vorteile
Leichtgewichtig, also keine Gewichtsgefahren wie bei CRT-Monitoren.
Zubair Junjunia
23
Disadvantages
Der Betrachtungswinkel ist entscheidend, das Bild erscheint unscharf, wenn es leicht von der Seite betrachtet wird.
o Das ist ein Problem, wenn mehrere Personen gleichzeitig auf den Bildschirm schauen.
Die Bildqualität ist manchmal nicht so gut wie bei CRT-Monitoren
Sie können noch nicht mit Lichtstiften verwendet werden, daher können sie nicht im CAD eingesetzt werden.
Laserdrucker
Erstellen Sie qualitativ hochwertige Ausdrucke.
Der Druckpreis pro Seite ist schnell, wenn eine große Anzahl von Seiten gedruckt wird.
gedruckt
Rely on large buffer memories–the data for the whole document is
gespeichert, bevor Seiten ausgedruckt werden können
Verwendungen
Used where noise levels need to be kept low e.g. in an office
Die beste Option für schnelles, hochwertiges Hochvolumendruck.
Advantages
Das Drucken ist schnell bei hohen Mengen, etwas schneller als Tintenstrahldruck, wenn nur wenige Seiten gedruckt werden sollen.
Kann sehr große Druckaufträge bearbeiten
Die Qualität ist durchweg hoch
Tonerpatronen halten lange; Laserdrucker können eine kostengünstige Option sein, wenn Farbausgaben
nicht erforderlich
Disadvantages
Teuer zu kaufen
Nur wirklich schnell, wenn mehrere Kopien erstellt werden.
Farb-Laserdrucker neigen dazu, teuer im Betrieb zu sein, da vier Kartuschen sowie ein Diffusor benötigt werden.
Sätze, usw.
Produzieren Ozon und flüchtige organische Verbindungen aufgrund ihrer Druckmethode und Art des Toners/Tinte.
gebraucht
o Diese wurden mit Gesundheitsgefahren im Büro in Verbindung gebracht
Tintenstrahldrucker
Wurde verwendet, um hochwertige Drucke zu erzeugen – die Qualität ist nicht so gut wie
In Laserdruckern, aber viel besser als bei Nadeldruckern
Haben keine großen Puffer wie Laserdrucker, sodass das Drucken ein wenig zwischendurch erfolgt.
time
o Deshalb wird der Druck manchmal pausiert – die gesamte Seite kann nicht
im Puffer gespeichert werden, muss es warten, bis der Computer sendet
mehr Daten
Zubair Junjunia
24
Verwendungen
Verwendet, wo geringe Ausgangsleistungen benötigt werden
Ideal for high quality printing for small print jobs or single pages e.g. for photo quality printouts
Vorteile
Hochwertige Ausgabe
Günstiger zu kaufen als Laserdrucker
Sehr leicht und nehmen wenig Platz ein (kleiner Fußabdruck)
Produzieren Sie im Gegensatz zu Laserdruckern kein Ozon und flüchtige organische Verbindungen.
Nachteile
Die Ausgabe ist langsam, wenn mehrere Kopien benötigt werden – es gibt nur wenig Pufferkapazität, um die Seiten zu speichern.
Die Tintenpatronen gehen zu schnell zur Neige, um für große Druckaufträge verwendet zu werden.
Drucken kann verwischen, wenn der Benutzer nicht vorsichtig ist.
Kann teuer im Betrieb sein, wenn sie viel genutzt werden – originale Tintenpatronen sind teuer.
3D-Tintenstrahldrucker
Eine neue Art von Drucker, der feste 3D-Modelle produziert mithilfe von
modifizierte Tintenstrahltechnologie namens Tomographie
Sehr dünne Schichten aus feinem Pulver (Putz, Harz, Stärke) sind
miteinander verbunden, während ein 3D-Modell langsam aufgebaut wird
Die produzierten Artikel sind als Prototypen bekannt.
Verwendungen
Verwendet, um tatsächlich funktionierende Prototypen aus CAD-Paketen zu erstellen, Fotografien zu speichern.
Zeichnungen usw.
Maßstabmodelle werden in Farbe gefertigt, bevor das echte Produkt hergestellt wird.
Das letztendliche Ziel ist es, organische Objekte mit dieser Schichtungstechnologie herzustellen (wie zum Beispiel
Ersatz menschlicher Organe
Vorteile
Sparen Sie viel Geld, andere Methoden zur Herstellung von Prototypen sind sehr zeitaufwändig und kostspielig.
Die verwendeten Pulver können oft erneut zerkleinert und wiederverwendet werden.
Physische Maßstabsmodelle werden mit funktionsfähigen Teilen hergestellt, die eine bessere Vorstellung davon vermitteln, wie das Endprodukt aussieht.
Nachteile
Teuer zu kaufen
Langsame Produktion ihrer Ausgaben
Das Endprodukt ist manchmal etwas grob, oft muss noch weitere Arbeit geleistet werden.
Zubair Junjunia
25
Röllendrucker
Eine Art von Nadeldrucker
Ein Druckkopf, der aus einer Matrix von Stiften besteht, drückt gegen eine eingefärbte
Band
Verwendungen
Kann in lauten Umgebungen verwendet werden, z.B. in Garagenwerkstätten
Kann in Anwendungen verwendet werden, bei denen die Druckqualität nicht sehr hoch ist.
wichtig
Vorteile
Kann in Umgebungen verwendet werden, die ein Problem für Laser- und Tintenstrahldrucker darstellen – staubig, schmutzig oder
feuchte Atmosphären
Carbon copies or multi-part outputs can be produced
Sehr günstig im Betrieb und in der Wartung
Einfach zu bedienen, wenn kontinuierliche Stationarität erforderlich ist, z. B. bei langen Druckaufträgen wie Lohnabrechnungen.
Nachteile
Sehr laut - nicht gut in einer Büroumgebung
Kostet mehr als ein Tintenstrahl-Drucker zu kaufen
Sehr langsam
Der Druck ist von schlechter Qualität
Graphenzeichner
Geräte, die Ausdrucke erstellen, aber auf eine andere Weise als Drucker funktionieren.
Nicht auf die normale Papiergröße für Drucker beschränkt und in der Lage, zu produzieren
hochpräzise, sehr große Zeichnungen und Poster
Die häufigsten Typen sind Stiftplotter, elektrostatisch (ähnlich
Methode für Laserdrucker) und Tintenstrahldrucker
o Bei Stiftplottern werden farbige Stifte von einem
Der Computer und das Papier können sich vorwärts und rückwärts bewegen.
Verwendungen
Wird verwendet, um große Zeichnungen, z.B. Baupläne von Gebäuden, zu erstellen; wird oft mit CAD-Anwendungen verwendet
Wurde verwendet, um große Bilder für die Verwendung auf Billboards oder riesigen Postern zu produzieren
Vorteile
Kann riesige Drucke erstellen
Die Druckqualität ist extrem hoch
Zubair Junjunia
26
Nachteile
Langsame Bedienung
Teuer in der Anschaffung und Wartung
Lautsprecher
Kann direkt an einen Computer angeschlossen werden oder sind eingebaut in die
Monitor oder Gehäuse (wie bei Laptop-Computern)
Verwendet einen Digital-Analog-Wandler (DAC), um digitale Daten umzuwandeln
vom Computer zu analog, damit die Lautsprecher verarbeiten können
Es; das Signal wird dann durch die Lautsprecher verstärkt.
Verwendungen
Wird verwendet, um Ton aus Multimedia-Präsentationen auszugeben
Used in home entertainment centres
Sie können blinden Menschen durch die Sprachausgabe von Text auf dem
Bildschirm (zusammen mit Spracherzeugungssoftware)
Hat früher heruntergeladene Audiodateien abgespielt
Vorteile
In der Regel langlebig und haltbar (wenn sie innerhalb ihrer vorgesehenen Leistungsgrenzen betrieben werden)
Oft bereitgestellt mit dem Computer/Laptop, obwohl diese möglicherweise nicht von bester Qualität sind.
Nachteile
Kann im Vergleich zu Kopfhörern viel Platz auf dem Schreibtisch einnehmen.
Kann die Menschen um dich herum ablenken, jeder kann hören, was du spielst
Möglicherweise kann der volle Klangumfang nicht gehört werden, dies erfordert mehrere Lautsprecher.
Multimedia-Projektoren
Analoge und digitale Signale empfangen, obwohl die meisten
Moderne Projektoren funktionieren nur mit digitalen Eingängen.
Die Signalquelle stammt normalerweise von einem Computer, Fernseher
oder DVD-Player
Das Bild aus der Quelle ist vergrößert und projiziert.
auf einen großen Bildschirm
Die Geräte funktionieren normalerweise mit einer Fernbedienung, können aber
verwenden Sie auch die virtuelle Maus-Technologie – kabellose PC-Maus
(hat einen Laserpointer)
o Es ist dann möglich, die Präsentation zu steuern, ohne am Computer gebunden zu sein.
o Die meisten Multimedia-Projektoren nehmen Eingaben aus verschiedenen Videoformaten entgegen, z. B. PAL, NTSC oder
SECAM
Zubair Junjunia
27
Verwendungen
Wird für Ausbildungspräsentationen verwendet (ermöglicht es dem gesamten Publikum, die Bilder von einem Computer zu sehen)
Wird auch für Werpräsentationen verwendet (gezeigt auf Messen, in Einkaufszentren usw.)
Heimkinosysteme (die Bilder von einer DVD oder dem Fernseher projizieren) verwenden Multimedia-Projektoren
Vorteile
Ermöglicht es vielen Menschen, eine Präsentation zu sehen, anstatt dass sie sich alle um einen kleinen Computer drängen.
Bildschirm
Vermeidet die Notwendigkeit mehrerer vernetzter Computer
o z. B. wenn man sich einen Videoclip im Internet ansieht, kann jeder das Video auf dem großen
Bildschirm statt sich auf mehreren Computern anzumelden
Disadvantages
Bilder können manchmal unscharf sein
Teuer zu kaufen
Das Einrichten von Projektoren kann ein wenig schwierig sein.
Steuergeräte
Ein weiterer Typ von Ausgabegerät
Used to control processes when combined with sensor input devices
Stellglieder
Wandler, die verwendet werden, um Signale von einem Computer zu erfassen und in eine Form von Bewegung umzuwandeln
z.B. Motoren, Pumpen, Schalter und Ventile betreiben
Digitale Signale werden vom Computer an einen Aktuator gesendet, um ein Gerät zu betreiben.
Die Umwandlung des digitalen Signals in ein analoges ist zunächst erforderlich (unter Verwendung eines DAC)
Motoren
Vom Aktuator ein- oder ausgeschaltet
Verwendungen
Used in many domestic appliances
o Automatische Waschmaschinen (um die Trommel
drehen)
o Herd (um Ventilatoren einzuschalten)
o Wasserpumpen in Heizungsanlagen
o Automatische Gewächshäuser zum Öffnen von Fenstern und
Lüfter einschalten
Wird verwendet, um Roboterarme in der Industrie zu steuern
Zubair Junjunia
28
Summen
Vom Aktuator ein- oder ausgeschaltet
Verwendet
In Kochgeräten und Mikrowellen verwendet, um dem Bediener mitzuteilen, wann der Kochvorgang abgeschlossen ist.
In Einbruchmeldeanlagen verwendet, um zu warnen, wenn Eindringlinge anwesend sind
Lichter
Der Aktuator ist mit dem Schalter verbunden, der das Licht ein- oder ausschaltet.
Verwendungszwecke
Sicherheitslichter
In Gewächshäusern verwendet, um die Lichtverhältnisse zu steuern
Heizgeräte
Aktuatoren sind mit Schaltern verbunden, die die Heizung ein- oder ausschalten.
Verwendet
Verwendet in automatischen Waschmaschinen, Kochgeräten und zentralen Heizungsanlagen
In automatischen Gewächshäusern verwendet, um die Temperatur zu steuern
Zubair Junjunia
29
INFORMATION UND
KOMMUNIKATION
TECHNOLOGY
Zubair Junjunia
30
SPEICHERVORRICHTE UND
MEDIEN
Daten sichern
Was ist das Sichern von Daten?
Das Sichern bezieht sich auf das Kopieren von Dateien und Daten auf ein anderes Medium für den Fall eines Problems mit dem
Hauptspeichergerät
Das regelmäßige Sichern von Dateien und Daten wird als gute Computerpraxis angesehen, und viele Computer
Systeme können so eingestellt werden, dass sie Dateien regelmäßig automatisch sichern.
The backups are often stored in a different place to the main storage
Dies ist für den Fall eines Feuers oder einer anderen Situation, die zu einem irreversiblen Verlust von wichtigen Daten führen könnte, und
Dateien
o Viren: werden normalerweise von Hackern verursacht, um Ihre Daten auf einem Speichergerät zu löschen und zu zerstören
Möglicherweise wird Unterstützung benötigt, wenn Dateien anderswo verwendet werden müssen – originale Dateien sind dann geschützt gegen
Das Gute daran ist, dass Sie bei der Aktualisierung dieses Zugangs einfach ein weiteres Band hinzufügen können.
und füge das alte mit dem neuen zusammen.
Zubair Junjunia
31
Direkter Zugang
Der Computer verwendet ein Schlüsselfeld, um zu berechnen, wo Daten gespeichert wurden.
Es ist dann in der Lage, die Daten direkt von der berechneten Position abzurufen.
Access is much faster than with serial access
Verwendet in Anwendungen, in denen die Zugriffszeit entscheidend ist
When updating media which uses direct access, the new data is written to the next available location
and its position is calculated using the built-in algorithm
Speichermedien
Magnetic
Optisch
Festkörper
Magnetisch
Festplatte
Auf allen Computern verfügbar und ist die Hauptmethode zur Datenspeicherung.
Verwendet einen Lese-/Schreibkopf, um Daten zu schreiben und von ihm zu lesen.
Die Plattenoberfläche ist mit einer magnetischen Folie beschichtet, die Speicherung erfolgt durch die Änderung binärer Codes in 1 oder 0.
Verwendungen
Wird verwendet, um Betriebssysteme und Arbeitsdaten zu speichern
Verwendet zur Speicherung von Anwendungssoftware
Echtzeitsysteme und Onlinesysteme verwendeten feste Festplatten
In Dateiservern für Computernetzwerke verwendet
Vorteile
Sehr hohe Datenübertragungsrate und schnelle Zugriffszeiten auf Daten
Haben sehr große Speicherkapazitäten
Nachteile
Kann leicht beschädigt werden
Ihnen fehlt die Tragbarkeit
Zubair Junjunia
32
Tragbare Festplattenlaufwerke
Ähnlich wie Festplatten, aber normalerweise über einen universellen seriellen Bus angeschlossen.
Verwendungen
Kann als Backup-Systeme verwendet werden, um Datenverlust zu verhindern
Kann verwendet werden, um Daten, Dateien und Software zwischen Computern zu übertragen.
Vorteile
Die Datenzugriffszeit und die Übertragungsrate sind sehr schnell.
Große Speicherkapazitäten
Kann verwendet werden, um Informationen zwischen Computern zu übertragen.
Disadvantages
Kann leicht beschädigt werden
Diskettenlaufwerke
Verwendet
Verwendet, wenn kleine Dateien gespeichert/übertragen werden müssen
Vorteile
Using a CD to store a small file is often regarded as wasteful
Es ist eine sehr einfache Technologie und auch äußerst kostengünstig.
Disadvantages
Sehr geringe Speicherkapazität
Alte Technologie – nicht kompatibel mit modernen Computern
Langsame Datenübertragung
Magnetbänder
Dünner Kunststoffstreifen, der mit einer magnetischen Schicht beschichtet ist
Verwendungen
Anwendung, in der Batchverarbeitung verwendet wird
Als Sicherungsmedium verwendet
Vorteile
Allgemein kostengünstiger und sehr robuste Technologie
Die Datenübertragungsrate ist schnell
Zubair Junjunia
33
Nachteile
Access time is very slow
Beim Aktualisieren wird ein anderes Band benötigt
Optische Speichermedien
CD-ROM und DVD-ROM
Nicht flüchtiger Speicher – kann nicht überschrieben werden
Daten werden als eine Reihe von Vertiefungen und Erhebungen gespeichert, die durch einen Laserstrahl in die Oberfläche eingraviert werden.
Fertigungsstufe
Verwendungen
Musikdateien und Software speichern.
Very large storage capacity and are used to store films.
Vorteile
Hält mehr Daten als Disketten
Günstiger als Festplattenlaufwerke
Disadvantages
Die Datenübertragungsrate und die Datenzugriffszeit sind langsamer.
Verwendungen
Sie werden für die Aufnahme von Musik (CD-Rs) und Filmen (DVD-Rs) zu Hause verwendet.
Sie werden verwendet, um Daten für die spätere Verwendung zu speichern.
Verwendet in Anwendungen, in denen es notwendig ist, das Löschen oder Überschreiben wichtiger Daten zu verhindern.
Vorteile
Günstiger als RW-Disketten
Einmal gebrannt (und finalisiert) sind sie wie ROM
Disadvantages
Kann nur einmal neu bestellt werden
Zubair Junjunia
34
Die Legierung kann zwischen kristallinen und amorphen (nicht-kristallinen) Phasen wechseln und somit ihre
Reflexion auf Licht, abhängig von der Laserstrahlleistung
Es werden Punkte erzeugt, die von einem Laser gelesen werden können.
Verwendungen
CD-RWs und DVD-RWs werden verwendet, um Radio- und Fernsehsendungen aufzuzeichnen.
Sie werden in geschlossenen Überwachungskreissystemen (CCTV) verwendet.
Vorteile
Kann viele Male wiederverwendet werden
Disadvantages
Relativ teure Medien
Möglich, versehentlich zu überschreiben
DVD-RAM
Neueste Ergänzung zur Gruppe der optischen Medien
Im Gegensatz zu anderen CD- und DVD-Formaten haben DVD-RAMs mehrere diskrete konzentrische Spuren, anstatt einer
eingleisige Spiralschiene
Gibt ihnen den Vorteil, dass Schreiben und Lesen zur gleichen Zeit erfolgen können
Ermöglicht es, ein bereits aufgenommenes Fernsehprogramm gleichzeitig mit einem anderen zu sehen.
Das Programm wird aufgezeichnet
Die Aufzeichnungsschicht besteht aus ähnlichem phasenveränderlichem Material wie das, das in RW-Technologie verwendet wird.
Glänzende und matte Markierungen stellen Daten für einen Computer dar, wo sie interpretiert werden.
Verwendungen
DVD-RAMs werden in Aufnahmegeräten wie Satellitenreceivern verwendet, um gleichzeitiges Aufnehmen zu ermöglichen.
und Wiedergabe
Sie werden in Camcordern verwendet, um Filme zu speichern.
Zubair Junjunia
35
Vorteile
Lebe lang (30 Jahre)
Kann mehr als die DVD-RWs (100.000 Mal) wiederbeschrieben werden
Sehr zuverlässig, da sie über integrierte Verifizierungssoftware verfügen, um die Genauigkeit der Daten sicherzustellen.
Nachteil
DVD-RAMs sind nicht so kompatibel wie R oder RW, viele Systeme erkennen dieses Format nicht.
Teurer als DVD-RW
Blu-ray Discs
Verwendungen
Blu-ray-Discs werden in Heimvideokonsolen verwendet.
Zum Speichern und Abspielen von Filmen verwendet
PCs können diese Technologie zur Datenspeicherung oder zum Sichern von Festplatten verwenden.
Camcorder können dieses Medium verwenden, um Filmmaterial zu speichern.
Vorteil
Sehr große Speicherkapazität
Die Datenübertragungsrate ist sehr schnell
Die Datenzugriffszeit ist schneller als bei anderen optischen Medien
Nachteil
Festplatten sind relativ teuer
Blu-ray disks still have encryption problems
Festkörper
Festkörpersysteme steuern die Bewegung von Elektronen innerhalb eines Mikrochip: Wenn der Transistor leitet
ein Strom, das entspricht einer 1, andernfalls ist es eine 0
Haben keine beweglichen Teile, verbrauchen viel weniger Energie und sind extrem robust.
Primär als ab removable Speichergeräte verwendet und gemeinsam als Flash-Speicher bekannt.
Speichermedien/USB-Sticks
Kann mehrere GB Daten speichern und verwendet Halbleitertechnologie.
Über USB-Anschluss mit einem Computer verbunden und die Stromversorgung wird vom Host-Computer bezogen.
Einige teure Software nutzt zunehmend diese Speicherarten als Sicherheitsmaßnahme.
Zubair Junjunia
36
Verwendungen
Used to transport files between computers
Used as a security device–a dongle–to prevent software piracy
Vorteil
Sehr kompakte und tragbare Medien
Sehr robust
Nachteil
Es ist nicht möglich, die Daten und Dateien schreibgeschützt zu machen.
Flash-Speicherkarten
Sind eine Form von elektrisch löschbarem, programmierbarem Nur-Lese-Speicher (EEPROM) und sind ein weiteres
Beispiele für Festkörper-Speicher
Verwendungen
Zum Speichern von Fotos auf Digitalkameras verwendet
Mobiltelefone verwenden sie als Speicherkarten
In MP3-Playern verwendet, um Musik zu speichern
Vorteile
Sehr kompakt
Sehr robust
Disadvantages
Sehr teuer pro Gb Speicher im Vergleich zu Festplatten
Hat eine begrenzte Lebensdauer in Bezug auf die Anzahl der Male, die sie gelesen oder beschrieben werden können.
Zubair Junjunia
37
Portabilität
Sehr tragbar Flash-Speicherkarten
USB-Sticks/USB-Laufwerke
Alle CDs und DVDs
Weniger tragbar Tragbare Festplatten
Während einige Bänder klein sind, sind andere groß.
Nicht tragbar Feste Festplatten
Zubair Junjunia
38
Robustheit
Sehr robust USB-Sticks/USB-Laufwerke
Flash-Speicherkarten
Robust, aber mächtig CD-ROM, DVD-ROM
Schaden in einigen CD-R, DVD-R
Umstände HD-DVD, Blu-ray
Robust, aber kann CD-RW, DVD-RW
Daten verlieren, wenn DVD-RAM
fälschlicherweise verwendet BD-RE (wiederbeschreibbare Blu-ray)
Tragbare Festplatte
Magnetband
Sehr zerbrechlich, wenn Fester Festplattenspeicher
bewegt
Cost
Niedrige Kosten CDs, DVDs
HD-DVD/Blu-Ray
Mittlere Kosten DVD-RAM
Speichermedien/USB-Sticks
Flash-Speicherkarten
Expensive Magnetband
Tragbare Festplatten
Festplatten
Zubair Junjunia
39
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
40
INFORMATIKNETZWERKE
Häufige Netzwerktypen
Dateiserver: ermöglichen Benutzern das Speichern und Laden von Daten/Dateien
LAN-Netzwerktopologien
Ringnetzwerke
Jeder Computer im Netzwerk ist in einem Ring verbunden, einschließlich des Servers.
Daten werden im Ring übertragen und jeder Computer nimmt relevante Daten auf.
darauf
Ermöglicht jedem Computer das Senden und Empfangen von Daten, da sie alle eine einzigartige haben.
Identifikation/Adresse.
Vorteile
Gut unter hoher Belastung arbeiten.
Zubair Junjunia
41
Nachteile
Wenn ein Fehler in der Verkabelung zwischen zwei Computern auftritt, wird das gesamte Netzwerk ausfallen.
Das Hinzufügen eines neuen Geräts oder Computers zum Netzwerk kann schwierig sein, da es zwischen ...
zwei vorhandene Geräte.
Busnetze
Jeder Computer oder jedes Gerät ist mit einer gemeinsamen zentralen Leitung verbunden.
Daten reisen entlang der zentralen Leitung, bis sie den Computer oder das Gerät erreichen, das benötigt wird.
es.
Die Enden der Leitung haben Abschlüsse, um Signalreflexionen zu verhindern, die verursachen würden
data interference.
Vorteile
Ein neuer Computer oder ein Gerät leicht ins Netzwerk hinzuzufügen
Wenn ein Gerät oder Computer ausfällt, hat dies keinen Einfluss auf den Rest des Netzwerks.
Braucht keinen Hub oder Switch und erfordert auch weniger Verkabelung - spart Kosten.
Nachteile
Schwierig, einen Fehler im Netzwerk zu isolieren
Wenn die zentrale Leitung einen Fehler hat, fällt das gesamte Netzwerk aus.
Sternnetzwerke
Jeder Computer oder jedes Gerät ist über einen zentralen Hub oder Switch verbunden.
Daten, die an den Hub gesendet werden, der dann Daten über jedes Kabel an jedes sendet
Computer oder Gerät
Vorteile
Wenn ein Computer oder Gerät ausfällt, bleibt der Rest des Netzwerks unbeeinflusst.
Probleme im Netzwerk sind leicht zu erkennen, und die Arbeiten können behoben werden, ohne dass dies Auswirkungen hat.
Disadvantages
Wenn der zentrale Hub ausfällt, stürzt das ganze Netzwerk ab.
Baumnetzwerk
Ein Baumnetzwerk hat eine zentrale Linie, die eine Reihe von Sternnetzwerken verbindet.
Der Server ist ebenfalls mit dieser zentralen Leitung verbunden.
Aufgrund seiner Flexibilität und der Tatsache, dass es die Vorteile sowohl des Busses als auch
Sternnetzwerke, diese Topologie wird zunehmend beliebter.
Zubair Junjunia
42
Die Vor- und Nachteile sind die gleichen wie bei Bus- und Sternnetzwerken.
Vorteile
Alle Computer können auf dieselben Dienste und Ressourcen zugreifen.
Es sind keine Kabel erforderlich.
Nachteile
Sicherheit ist ein Thema
Probleme und Störungen können das Signal beeinträchtigen
Die Datenübertragung ist langsamer als im kabelgebundenen LAN
WLAN
Jedes System, das es Ihnen ermöglicht, über drahtlose Kommunikation eine Verbindung zu einem Netzwerk oder Computer herzustellen.
Examples :
o WLANs
o PDA
o Laptop-Computer
o Peripheriegeräte wie Drucker
Wi-Fi-Hotspots
Wi-Fi-Systeme verlassen sich auf AP (Funkfrequenztechnologie), um es dem Gerät zu ermöglichen, zu empfangen und zu senden.
Signale
Wi-Fi-Hotspots sind Orte, an denen Sie auf Wi-Fi (kostenlos oder kostenpflichtig) zugreifen können.
Hotspots findet man an öffentlichen Orten wie Flughäfen, Hotels und Cafés.
War Driving: Der Akt des Fahrens und Suchens nach ungesicherten Wi-Fi-Hotspots
Dies stellt ein Risiko für das Wi-Fi-System dar.
Bluetooth
Bluetooth ist ein Beispiel für drahtlose persönliche Netzwerk-technologie (WPAN).
Die Spread-Spectrum-Übertragung (Funkwellen) wird verwendet, um drahtlose Verbindungen zwischen zwei Geräten bereitzustellen.
Zubair Junjunia
43
Beispiel: Wird verwendet, um Fotos von der Kamera auf ein Mobiltelefon zu übertragen
Weitverkehrsnetze
WAN wird gebildet, indem eine Reihe von LANs über einen Router oder ein Modem miteinander verbunden werden.
Einige Unternehmen richten private WANs ein, es ist jedoch teuer, bringt dafür jedoch eine deutlich verbesserte
Sicherheit
Es ist üblich, einen Internetdienstanbieter (ISP) für Verbindungen zum Internet zu nutzen und
über dieses Netzwerksystem kommunizieren
Zusätzliche Hardware wird für ein WAN benötigt: Router, Modems und Proxy-Server
Netzwerkgeräte
Modems
Es steht für Modulator-Demodulator.
Wandelt die digitalen Signale des Computers (moduliert sie) in analoge um, um sie über das Telefon zu übertragen.
Linien.
Kehrt diesen Prozess um - analoge Signale von einer Telefonleitung in digitale um, damit ein Computer sie verarbeiten kann.
Daten. (demoduliert es)
Die Hauptanwendung besteht darin, über vorhandene Telefonleitungen eine Verbindung zu Computernetzwerken über große Entfernungen herzustellen.
Netzwerkknoten
Es sind Geräte, an die mehrere Geräte angeschlossen werden können.
Die Hauptaufgabe besteht darin, Daten von verschiedenen Ports zu empfangen und sie an jedes Gerät zu senden.
Die Informationen werden an das Gerät übermittelt, unabhängig davon, ob sie relevant sind oder nicht.
Zubair Junjunia
44
Schalter
Effizienter als Hubs bei der Verteilung von Daten.
Jedes Gerät hat eine Zugriffssteuerungs-Medienadresse (MAC), die es eindeutig identifiziert.
MAC ist eine Nummer, die jedem Gerät, das mit dem Netzwerk verbunden ist, einzigartig zugeordnet ist (wie Fingerabdrücke).
Data sent will have a mac address which tells the source and receiving device.
Brücken
It connects 2 different types of networks together e.g. a bus and star network
Es kann nur Netzwerke verbinden, die dieselbe Methode zur Handhabung von Nachrichten verwenden.
Sie tun dies, indem sie die Form der Nachricht ändern, um sich an die verschiedenen Arten von Netzwerken anzupassen.
Router
Funktioniert wie eine Brücke, kann jedoch zwischen zwei oder mehr Netzwerken verbinden
HTTP-Proxy-Server
Typ von Server, der als Puffer zwischen einem WAN und einem LAN fungiert.
Ruft Webseiten ab und übergibt sie an den Computer, der die Anfrage gestellt hat.
Speichert jede Seite, die auf dem Server abgerufen wird, was bedeutet, dass wenn ein anderer Computer die Anfrage stellt
Es wäre auf derselben Seite verfügbar.
Beschleunigt den Browsing-Prozess
Internet
Das Internet ist eine weltweite Sammlung von Netzwerken.
Es ermöglicht das Surfen im Internet, Gaming, Dateiübertragungen, Video und E-Mail.
Der Benutzer kann über einen Webbrowser zugreifen.
Webseiten
Das Web besteht aus Millionen von Websites und Webseiten.
Webseiten sind Dokumente auf einem Computer Bildschirm, die verschiedene Multimedia-Inhalte sowie Texte und Bilder enthalten.
Eine Website besteht aus vielen dieser Seiten, die miteinander verknüpft sind.
Zubair Junjunia
45
DSL (Breitband
Modem)
Intranet
Es ist eine interne Website, die intern für Unternehmen eingerichtet ist und von Mitarbeitern für ...
der Zweck von Standarddokumenten oder Informationen und vielen Informationen und Daten.
Benefits
Sicherer und geringere Wahrscheinlichkeit von Hacking
Es ist einfacher, sensible Nachrichten zu senden, die innerhalb eines Unternehmens bleiben.
Zubair Junjunia
46
internationale Skalen
Intranet-Informationen werden normalerweise auf lokalen Servern gespeichert, was sie sicher macht.
Netzwerksicherheit
Benutzer-IDs
Um sich in ein Netzwerk einzuloggen, muss ein Benutzer eine Benutzer-ID eingeben.
Die Benutzer-ID weist Benutzern Berechtigungen zu, sobald sich der Benutzer anmeldet.
Passwords
Nachdem der Benutzer-ID eingegeben wurde, wird der Benutzer aufgefordert, sein Passwort einzugeben.
Im Allgemeinen ist es eine Kombination aus Buchstaben und Zahlen
Passwörter werden als Sterne (***) angezeigt, damit niemand, der darüber schaut, sie sehen kann.
Viele Systeme verlangen, dass das Passwort zur Überprüfung zweimal eingegeben wird, falls es Eingabefehler gibt.
Um das System zu schützen, hat der Benutzer eine begrenzte Anzahl von Versuchen.
Wenn das Passwort vergessen wurde, muss der Administrator es zurücksetzen.
Wenn das Passwort auf einer Website vergessen wird, wird es an Ihre E-Mail-Adresse gesendet.
Verschlüsselung
Die Umwandlung von Daten in Code durch Kodierung
Done by using encryption software
Da die Daten codiert sind, erscheinen sie einem Hacker bedeutungslos.
Diese Technik verhindert keinen illegalen Zugriff.
Es ist notwendig, Entschlüsselungssoftware zu verwenden, um die Daten zu decodieren.
Zubair Junjunia
47
Authentifizierungstechniken
Das sind die Möglichkeiten, wie ein Computerbenutzer seine Identität nachweisen kann.
Die meisten Systeme übernehmen folgende Logiken:
Kommunikationsmethoden
Fax (Fernschreiben)
Ein System, das Dokumente elektronisch scannt und sie in ein Bitmap-Bild umwandelt (ein Bit ist ein
Binärziffer und ist eine 1 oder eine 0
Dann übertragen als eine Serie von elektrischen Signalen durch das Telefonnetz
Das empfangende Faxgerät wandelt das elektronische Bild um und druckt es auf Papier aus.
Es ist auch möglich, Faxsignale von einem Computer zu erzeugen, um Dokumente an ein Fax zu senden.
Maschine
Das erspart es, das Dokument zuerst auszudrucken und dann durch das Faxgerät zu schicken.
Die Fax-/Modemsoftware im Computer wandelt das Bild in eine Form um, die von Faxgeräten erkannt werden kann.
E-Mail
Eine weitere Methode zum Senden von Text und Anhängen von einem Computer zu einem anderen über ein Netzwerk
Vorteile
Die Geschwindigkeit des Sendens und Empfangens von Antworten ist schnell
Nachteile
Möglichkeit von Virusbedrohungen und Hacking
Die E-Mail-Adresse muss korrekt sein
Unfähigkeit, sperrige Objekte per E-Mail zu senden
Videokonferenzen
Dies ist eine Methode der Kommunikation zwischen Personen an zwei oder mehr separaten Standorten.
Es geschieht in Echtzeit und nutzt LAN, wenn intern, oder WAN, wenn über das Internet.
Verwendet Hardware wie; Webcam, Mikrofone, Lautsprecher und Monitore
Es verwendet auch spezielle Software wie CODEC, um analoge Daten in digitale Daten zu konvertieren und zu komprimieren.
Digitale Leitungen senden.
Zubair Junjunia
48
Wie es funktioniert
Die Delegierten am einen Ende sprechen in ein Mikrofon und schauen in die Webcam.
Die anderen Delegierten können sie sehen und hören, indem sie Lautsprecher und Monitore verwenden.
Es gibt jedoch mehrere Probleme damit, da der Konferenzanruf oft verzögert ist und die Qualität nicht
immer hoch.
Auch wenn die Reisekartenpreise steigen, können Terroristen diese Art der Kommunikation miteinander nutzen.
anderes, steigendes Risiko.
VOIP
VOIP (Voice over internet protocol) is a method used to talk to people over internet
VOIP wandelt Schall (der von einem Mikrofon aufgenommen wird) in diskrete digitale Pakete um, die gesendet werden können an eine
Sicherheitsprobleme
Identitäts- und Dienstbetrug
Viren und Malware
Spam (Versenden von Junk-Mail)
Phishing-Angriffe (der Akt, eine E-Mail an einen Benutzer zu senden, die fälschlicherweise behauptet, ein etabliertes, legitimes zu sein)
Unternehmen versuchen, Benutzer auf unterschiedliche Weise herein zu legen
Zubair Junjunia
49
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
50
DATENTYPEN
Daten: einfach beliebige Zahlen, Buchstaben oder Symbole, die in ein Computersystem eingegeben werden können
Daten, die auf Computern gespeichert sind = digital (zur Speicherung & Manipulation)
Alphanumerisch
Kann Buchstaben und numerische Zeichen enthalten
In der Regel sind auch Symbole ($%^+@ usw.) und Leerzeichen erlaubt.
Wenn sie für Berechnungen benötigt werden, sind sie numerisch, andernfalls können sie alphanumerisch sein.
(Hund, ABC123, [email protected])
Logisch/Boolesch
Kann nur zwei Werte haben: WAHR oder FALSCH
Wird verwendet, wenn eine Suche in einer Datenbank oder im Internet durchgeführt wird.
Zubair Junjunia
51
Currency
Reelle Zahlen, die auf eine bestimmte Weise formatiert sind.
In der Regel wird die Währung mit einem Währungssymbol und zwei Dezimalstellen angezeigt.
Beispiele : 12,45 £, 5500 $
Datenstrukturen
Datei - vollständiger Datensatz
Datensatz (Zeile) - Satz von Daten, die mit einem einzelnen Objekt oder einer Person verbunden sind
Feld (Zelle) - Jedes Datenelement eines Datensatzes wird in einem Feld gespeichert
Schlüsselfeld/Hauptfeld
o Jeder Primärschlüssel ist einzigartig und wird verwendet, um einen Datensatz in einer Datei zu lokalisieren.
o Erstes Feld der Datenmenge (Tabelle)
Zubair Junjunia
52
Type of Files
Sequential
Datensätze werden in der Reihenfolge des Schlüssels gespeichert
Serielle
In der Reihenfolge, in der sie eingegeben wurden
Dateipflege
Aktualisierungen
Ändern Sie ein oder mehrere Datenpunkte, nicht den gesamten Datensatz.
Z.B. Schüler wechselt das Formular
Einfügungen
Einfügen eines neuen Datensatzes
Löschungen
Einen gesamten Datensatz löschen
Databases
Eine Sammlung von Informationen, die auf eine Weise strukturiert ist, um Manipulation und Suche zu ermöglichen.
data
Verwendet
Um die Datenkonsistenz zu fördern
Zubair Junjunia
53
Daten-Duplikation wird reduziert - es muss nur eine Kopie jeder Dateneinheit aufbewahrt werden
Relativ einfach zu erweitern
Die Sicherheit von Daten ist einfacher zu überwachen und aufrechtzuerhalten.
Relational
Besteht aus einer Anzahl separater Tabellen, die miteinander verbunden sind, und jede Tabelle enthält ein Primärschlüsselfeld, das
ist auch ein Feld in mindestens einer anderen Tabelle.
Verbunden durch Links, die Beziehungen genannt werden
Fremdschlüssel – wenn ein Schlüsselbereich aus einer Tabelle in einer anderen Tabelle erscheint
Vorteile:
o Schnellere Datenabfrage aufgrund von Verbindungen zwischen Tabellen
o Einfache Erweiterung der Datenbank
o Muss nur die Daten in einer Tabelle ändern
Zubair Junjunia
54
Analog-Digital-Wandler (ADC)
Wird verwendet, wenn Sie ein analoges Eingabegerät an ein digitales Gerät wie einen Computer anschließen möchten.
Dies ist so, dass die analogen Daten vom Computer verstanden/bearbeitet werden können, da Computer nur
Arbeiten mit digitalen Daten
Zum Beispiel. Bei der Verarbeitung von Daten, die von einem Sensor gesendet werden
Digital-Analog-Wandler (DAC)
Verwendet, wenn Sie ein analoges Ausgabegerät an ein digitales Gerät wie einen Computer anschließen möchten.
Wenn der Computer verwendet wird, um ein Gerät (Motor/Valve) zu steuern, wird das Gerät gesteuert durch
Variable Spannungen, der DAC wird verwendet, um analoge Signale auszusenden.
Zubair Junjunia
55
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
56
DIEWIRKUNGENDERNUTZUNGVONIKT
Softwareurheberrecht
Ein Gesetz, das Bücher, Musik, Kunst und andere geschriebene Medien schützt, ist das Urheberrecht.
o Es ist ein automatisches Recht und muss nicht beantragt werden.
o Die Person, die die Rechte besitzt, muss gefragt werden, bevor es wieder verwendet werden kann.
Software is a specific thing created and written on a computer
o Muss geschützt werden, da es für Menschen so einfach ist, es zu kopieren.
o Dies ist eine Möglichkeit, Software vor unbefugter Verwendung zu schützen.
o Benutzer erstellen eine Lizenz, die die Bedingungen und Konditionen bestimmt.
Software-Schutz
Installierte Software benötigt eine eindeutige Referenznummer
Der Nutzer muss die Lizenzvereinbarung akzeptieren.
Hologramme werden verwendet, um anzuzeigen, dass die Software original ist.
Software darf nur ausgeführt werden, wenn sich die CD-ROM oder DVD-ROM tatsächlich im Laufwerk befindet.
Zubair Junjunia
57
Hacking
Hacker sind Menschen, die in Ihr Computersystem eindringen, ohne die Rechte dazu zu haben.
o Manche beweisen, dass ein System anfällig ist - vielleicht eingesetzt, um zu testen
Firewalls
o Fertigung - Roboter haben viele Aufgaben übernommen und sind viel schneller
o Computer gesteuerte Lagerhäuser - automatisiert, benötigt keine Menschen
o Arbeiterintensive Arbeit - Druckindustrie und Ablage
Neue Arbeitsplätze im Bereich IT wurden geschaffen.
o Software schreiben
o Wartung von Robotern
o Internetbezogene Arbeitsplätze
Sicherere Arbeitsumgebung
Weniger manuelle Aufgaben wie schweres Heben
Roboter machen keinen Urlaub, werden nicht krank und benötigen keine Pausen.
Zubair Junjunia
58
o Banken: Online-Austausch
Online-Shopping und Banking sind gestiegen
Advantages
Keine Notwendigkeit zu reisen, was Geld für Treibstoff und Zeit beim Einkaufen spart.
Zugang zum weltweiten Markt
Behinderten und Senioren haben Zugang zu allen Geschäften
Kann rund um die Uhr, jeden Tag, die ganze Woche über erledigt werden
Disadvantages
Mangel an sozialen Kontakten
Gesundheitsrisiken - Bewegungsmangel, Fettleibigkeit
Sicherheitsrisiken - Hacking, Viren, Betrug
Benötigen spezifische Hardware und Internetzugang
Nicht möglich, Waren zu sehen oder anzuprobieren
Zubair Junjunia
59
Mikroprozessoren zu Hause
Nowadays common household items are fitted with microprocessors
Steuert viele Funktionen
Arbeitsersparende Geräte
Automatische Waschmaschinen
Mikrowellenherde
Öfen
Geschirrspüler
Vorteile:
o Mehr Freizeit schaffen - Geräte können programmiert werden, um Aufgaben zu erledigen
o Mehr Zeit zum Sozialisieren
o Sehr anspruchsvoll werden und eingebettete Webtechnologie nutzen können.
Nachteile:
o Ungesunde Ernährung
o People become lazy and rely on devices
o Die Abhängigkeit von Technologie nimmt zu
Andere Haushaltsgeräte
Fernseher
Hi-fi’s
Kühlschränke/Gefrierschränke
Zentralheizungssysteme
Vorteile:
o Energie sparen - automatisch ausschalten
o Einfache Programmierung des Geräts anstelle von manuellen Einstellungen von Zeiten, Daten usw.
Zubair Junjunia
60
Disadvantages:
o Verschwendungsgesellschaft - Geräte werden weggeworfen, wenn sie ausfallen, nicht wirtschaftlich zu reparieren
o Das Verlassen im Standby-Modus verschwendet Ressourcen
Sicherheitsprobleme
Phishing
Phishing ist eine betrügerische Operation, die den Einsatz von E-Mails beinhaltet.
Der Ersteller sendet eine legitim aussehende E-Mail, in der Hoffnung, persönliche und finanzielle Informationen zu sammeln.
Sie werden nach persönlichen Informationen wie z.B. Kreditkartendaten und PINs gefragt.
Zubair Junjunia
61
Pharming
Pharming ist ein Betrug, bei dem bösartiger Code auf einer Computerfestplatte oder einem Server installiert wird.
Dieser Code kann Benutzer ohne deren Wissen auf betrügerische Websites umleiten.
Phishing erfordert, dass eine E-Mail an jede Person gesendet wird, die ins Visier genommen wurde, während Pharming das nicht tut.
besuchen
Persönliche Daten vom Computer des Benutzers können vom Pharmer/Hacker abgegriffen werden.
Anti-Spyware-, Anti-Virus-Software oder Anti-Pharming-Software können verwendet werden, um diesen Code zu identifizieren und
Spam
Spam ist elektronischer Junk-Mail und eine Art Werbung von einem Unternehmen, die an eine gezielte Mailingliste gesendet wird.
Liste
Es ist harmlos, kann aber Netzwerke verstopfen und sie verlangsamen.
Es ist mehr eine Belästigung als ein Sicherheitsrisiko.
Viele ISP sind gut darin, Spam herauszufiltern.
Es ist oft notwendig, eine legitime E-Mail-Adresse in eine Kontaktliste einzufügen, um sicherzustellen, dass gewünschte E-Mails
nicht versehentlich herausgefiltert
Spionage-Software
Spyware ist Software, die Benutzerinformationen über ihre Netzwerkverbindungen sammelt, ohne dass sie davon Kenntnis haben.
Diese Software kann andere Spionagesoftware installieren, Cookies lesen und die Standard-Homepage ändern oder
Webbrowser
Antispyware kann verwendet werden, um diese Software zu suchen und die Beschädigung zu beheben.
Webseiten
Sie speichern Informationen über die Benutzer, und diese Daten werden jedes Mal abgerufen, wenn sie die Website besuchen.
For example:
Zubair Junjunia
62
Sie erinnern sich daran, wer der Benutzer ist, und senden Nachrichten wie "Willkommen Sarah", jedes Mal, wenn sie sich einloggen.
Gewohnheiten werden jedes Mal auf dem Bildschirm des Nutzers angezeigt, wenn er die Website besucht.
Ohne Cookies hätte der Webserver keine Möglichkeit zu wissen, dass der Benutzer die Website zuvor besucht hat.
Internetentwicklungen
Blogs
Persönliche Internet-Tagebücher, in denen der Schriftsteller seine Beobachtungen zu einem Thema veröffentlicht
Blogs reichen von kleineren Projekten (z. B. Menschen, die über ein Thema plaudern) bis hin zu wichtigen Themen wie
Politik oder Werbung für Produkte
Kommentare sind nicht immun vor dem Gesetz
Blogger können für beleidigende Kommentare strafrechtlich verfolgt werden
Wikis
Software, die es Benutzern ermöglicht, Webseiten einfach zu erstellen und zu bearbeiten, ohne einen Webbrowser zu verwenden.
Ein Wiki unterstützt Hyperlinks und hat eine sehr einfache Syntax (Sprachregeln) zum Erstellen von Seiten.
Wikis werden als 'Webseiten mit einem Bearbeiten-Button' beschrieben
Jeder kann Wikis verwenden - der Inhalt sollte mit Vorsicht behandelt werden.
Digitale Medien-Sharing-Websites
Diese ermöglichen es den Benutzern, Video-Clips und andere Medien auf eine Internet-Website hochzuladen.
Der Video-Host wird das Video dann auf einem Server speichern und dem Benutzer die verschiedenen Arten von Codes anzeigen.
YouTube
Soziale Netzwerkseiten
Diese konzentrieren sich auf den Aufbau von Online-Communities von Nutzern, die die gleichen Interessen teilen.
Ermöglichen Sie es den Menschen, Fotos von sich selbst, ihrer Lieblingsmusik und -videos sowie ihren Hobbys zu teilen.
was sie gerne essen usw.
Facebook
Diese werden zur modernen Art der sozialen Interaktion.
They allow people to communicate across the world and share their interests and views with many
Menschen.
Zubair Junjunia
63
Folksonomien
Folksonomien sind eng mit dem Tagging verbunden und bedeuten 'das Management von Menschen'.
Tagging is a type of social bookmarking
Ein Benutzer kann jede Webseite mit Wörtern markieren, die ihren Inhalt beschreiben.
In Folksonomien ist die visuelle Darstellung eine Tag-Cloud - dies ist eine Sequenz von Wörtern unterschiedlicher Größe.
die beliebte Tags darstellen, indem sie in einer größeren Schriftgröße angezeigt werden, z.B. Flickr
Repetitive Strain Injury (RSI) Sicherstellen der richtigen Körperhaltung (z. B. richtiger Winkel der Arme zur Tastatur)
Machen Sie regelmäßige Pausen
Schäden an den Fingern und Handgelenken
Verwenden Sie ergonomische Tastaturen
Augenbelastung
Stellen Sie sicher, dass es keinen Bildschirm Flickr gibt
Machen Sie regelmäßige Pausen
Wechsel zu LCD-Bildschirmen - Flickr ist weniger problematisch als bei CRT
screens
Kopfschmerzen Verwenden Sie einen entspiegelten Bildschirm, um Lichtreflexionen zu minimieren.
Machen Sie regelmäßige Pausen
Lassen Sie regelmäßig Ihre Augen untersuchen
Safety aspects
Sicherheitsrisiko Wege zur Eliminierung oder Minimierung von Gefahren
Stromschlag Verwenden Sie einen Fehlerstromschutzschalter (RCD)
Überprüfen Sie regelmäßig die Isolierung der Drähte
Keine Getränke in der Nähe von Computern erlauben
Überprüfen Sie regelmäßig die Ausrüstung
Use large desks and tables so that hardware doesn’t fall off edge
Brandgefahr Haben Sie einen CO2-Feuerlöscher in der Nähe.
Ventile der Geräte nicht abdecken - kann dazu führen, dass das Gerät überhitzt
Stellen Sie sicher, dass die Hardware vollständig gewartet wird.
Überlasten Sie Steckdosen nicht mit zu vielen Gegenständen
Zubair Junjunia
64
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
65
Multimedia-Präsentationen
Verwendet eine Mischung aus Medien, um Informationen zu präsentieren: Animationen, Video, Ton, Übergänge, Hyperlinks
Vorteile:
o Verwendung von Ton- und Animations-/Videoeffekten
o Interaktive/Hyperlinks, die in Präsentationen eingebaut sind
Nachteile:
o Notwendigkeit für spezielle Ausrüstung – teuer
o Könnte Internetzugang erfordern
Papierbasierte Präsentationen
Es ist immer möglich, Präsentationen im Druckformat zu erstellen.
Vorteile:
o Menschen mit Behinderungen müssen nicht zum Veranstaltungsort gehen, um die Präsentation zu sehen.
Nachteile:
o Die Präsentation muss auf irgendeine Weise verteilt werden.
o Es gibt keine Spezialeffekte
. Ton/Video/Animation
o Es gibt Druckkosten
. Papier/Tinte/usw.
Zubair Junjunia
66
Müssen eine minimale Menge an Informationen behalten und sehr schnell zugänglich sein
Muss einen sofortigen Eindruck hinterlassen, wenn die Menschen sie ansehen.
Jeder kann sie produzieren, aber es gibt hochqualifizierte Fachleute, die Expertenplakate herstellen können.
Einige Poster erfordern größere Drucker als A4
Sequenz, in der ein Flugblatt oder Poster auf einem Computersystem erstellt wird
o Ein Textverarbeitungs- oder DTP-Anwendung wird geöffnet
o Der Benutzer erstellt Rahmen, Kästen und Textfelder.
o Falls erforderlich werden Fotos mit einer Kamera gemacht.
o Die Bilder werden von der Kamera hochgeladen, von einer CD/DVD geladen, von einer Papierkopie gescannt.
Fotos oder aus dem Internet heruntergeladen
o Die Fotos werden in einer Datei gespeichert
o Die Fotos werden in das Dokument importiert oder kopiert und eingefügt.
o Die Fotos sind bearbeitet und eingegeben oder aus einer Datei importiert und dann im erforderlichen Stil formatiert.
Webseiten
Sammlung von Webseiten, Texten, Grafiken, Videos und Ton
Auf einem Webserver im Internet gehostet
Muss Code schreiben oder eine Web-Autorensoftware verwenden
Hyperlinks zu anderen Seiten können hinzugefügt werden
Advantages:
o Fähigkeit, Sound/Video/Animation hinzuzufügen
o Links zu anderen Websites/Hypelinks
o Die Nutzung von Hotspots
o Schaltflächen zur Navigation/Bewegung auf der Website
o Zählschalter, um zu sehen, wer die Websites besucht hat
Disadvantages:
o Kann gehackt und modifiziert oder Viren eingeführt werden
o Bedarf an einem Computer und einer Internetverbindung
o Lack of portability compared with paper based system
o Die Website muss gewartet werden, sobald sie eingerichtet ist.
Zubair Junjunia
67
Musikproduktion
Musiksampler und Mischpulte ermöglichen es, Originaltracks, die in einem Studio aufgenommen wurden, zu modifizieren.
Elektronische Instrumente können über elektronische Effektgeräte wiedergegeben werden
Synthesizer kombinieren einfache Wellenformen, um komplexe Musikkompositionen zu erzeugen.
Elektronische Orgeln können jedes andere Instrument nachahmen.
Musiknoten können aus der Musik selbst mit Hilfe von Software erzeugt werden
Software kann Musiknoten in einem Notensatz automatisch korrigieren
Es ist nicht notwendig, die Musiknotation zu verstehen, um eine Partitur zu schreiben.
Cartoon-Animationen
Animationen können mit Computerhardware und -software produziert werden
With 3D animations objects are designed on a computer and a 3D skeleton is produced
Teile des Skeletts werden vom animator mithilfe von Schlüsselbildern bewegt
Der Unterschied im Aussehen des Skeletts in diesen Schlüsselbildern wird automatisch berechnet von der
Software und ist bekannt als Tweening oder Morphing
Die letzte Phase besteht darin, ein realistisches Bild mit einer Technik zu erstellen, die als Rendering bekannt ist.
The towers allow the transmission of data throughout the mobile phone networks
Jeder Turm sendet innerhalb seiner eigenen Zelle
Wenn Sie ein Auto fahren und an den Rand einer Zelle kommen, beginnt das Mobilfunksignal zu schwächen.
This is recognized by the network and the mobile phone then picks up the signal in one of the
benachbarte Zellen
If a person is making a call or sending a text to somebody in a different country then satellite
Technologie wird eingesetzt, um die Kommunikation zu ermöglichen.
Mobiltelefons technologie kann jetzt von Computern verwendet werden
Ein Plug-in-Gerät ermöglicht es dem Computer, sich mit dem Mobilfunknetz zu verbinden, was dann den Zugriff auf ...
Internet
This service is usually provided through a monthly contract which gives a download limit
Zubair Junjunia
68
Eingebettete Webtechnologie
Neue Entwicklung, die das Internet in Echtzeit nutzt, um ein Gerät im Haus zu steuern oder damit zu interagieren
oder ein Gerät, das Teil einer industriellen Anwendung ist
Das Gerät muss einen eingebetteten Mikroprozessor enthalten, damit das System funktioniert
Das Gerät kann von einem autorisierten Benutzer von einem Computer aus überall im Netzwerk oder von
ein webfähiges Mobiltelefon
Disadvantages:
o If maps are not up to date, can give incorrect instructions
o Es sei denn, das System ist ausgeklügelt, können Straßensperrungen Probleme verursachen.
o Wenn der falsche Start- oder Endpunkt eingegeben wird, gibt das System falsche Informationen aus.
o Entscheiden Sie, was gesammelt werden muss, und dann, welche Fragen verwendet werden sollten, um es zu sammeln.
Zubair Junjunia
69
o Beschränken Sie die Anzahl der möglichen Antworten, verwenden Sie keine offenen Fragen.
o Wenn offene Fragen verwendet werden, beschränken Sie den verfügbaren Platz für Antworten.
o Die Frage nach dem 'Namen' muss sorgfältig durchdacht werden.
. Fragen Sie nach sensiblen Informationen?
Menschen fühlen sich möglicherweise nicht wohl dabei, ehrlich zu sein
. Weniger Fehler
. Es ist einfacher, statistische Analysen durchzuführen.
Schulberichte
Datenbankanwendungen wie SIMS speichern große Mengen an Daten, die zur Erstellung von Jahresabschlüssen verwendet werden können.
Vorteil: Einfacher, Parameter zu variieren, um zu zeigen, wie man Gewinne optimiert oder um zu sehen, warum Verluste entstehen.
gemacht
Das System kann so programmiert werden, dass es automatisch vor Problemen warnt.
Zubair Junjunia
70
Datenschutzgesetz
Failure to abide to rules can lead to fines or imprisonment
Regeln
Daten müssen fair und rechtmäßig verarbeitet werden
Daten dürfen nur für den angegebenen Zweck verarbeitet werden. Daten müssen angemessen, relevant und nicht sein.
übermäßig
Daten müssen genau sein
Daten dürfen nicht länger als nötig aufbewahrt werden
Richtlinien
Lassen Sie keine persönlichen Informationen herumliegen
Schließen Sie alle Aktenschränke ab, wenn Sie das Büro verlassen.
Verlassen Sie den Computer nicht, ohne ihn zu sperren oder sich abzumelden.
Passwörter schützen
Ändern Sie regelmäßig die Passwörter
Aufzeichnungsführung
Die Aufzeichnung von Daten umfasst das Führen von Dateien und Informationen in einer einfachen Datenbank, die im elektronischen Format gespeichert sind.
Es wird verwendet, um es den Kunden leichter zu machen, Kontakt aufzunehmen, und um die Suche erheblich zu erleichtern.
Vorteile:
o Weniger Platz würde im Geschäft benötigt, da keine Papierunterlagen vorhanden sind.
Nachteile:
o Kaufe einen Computer und Software
o Es würde Zeit in Anspruch nehmen, Papierakten in die Datenbank zu übertragen.
Zubair Junjunia
71
Modellanwendungen
Eine Simulation ist die Erstellung eines Modells eines realen Systems, um das Verhalten des Systems zu studieren.
The model is computer generated and is based on mathematical representations
Die Idee besteht darin, herauszufinden, welche Mechanismen steuern, wie ein System sich verhält und folglich
das Verhalten des Systems in der Zukunft vorhersagen und auch sehen, ob es möglich ist, die Zukunft zu beeinflussen
Verhalten
Computermodelle haben den Vorteil, dass sie Geld sparen, schneller zu einer Lösung beitragen können,
und kann erheblich sicherer sein
Beispiele für eine Modellierungsanwendung sind:
o Kioskmodell
o Ampelsimulation
Einige Anwendungen können Jahre dauern, bevor ein Ergebnis bekannt ist – schneller.
Einschränkungen von Simulationen:
o Sie sind nur so gut wie die verwendeten Daten und die mathematischen Algorithmen, die sie darstellen.
Reale Lebenssituationen haben daher nur begrenzte Anwendungsmöglichkeiten in komplexen Anwendungen.
o Kann sehr teuer in der Einrichtung sein und erfordert oft spezialisierte Software.
o Benötigen häufig sehr schnelle Prozessoren
Zubair Junjunia
72
Diese Art der Verarbeitung ist erforderlich, damit die Antwort auf eine Anfrage sofort erfolgen kann.
Verhindern Sie Probleme (z. B. beim Buchen von Sitzplätzen, wenn die Antwort nicht sofort erfolgt, kann dies verursachen)
Echtzeitprozesskontrolle
Obwohl es ein Beispiel für die Online-Verarbeitung ist, unterscheidet es sich sehr von der Echtzeit-(Transaktions-)Verarbeitung.
Das System beinhaltet normalerweise Sensoren und Rückkopplungsschleifen.
In der Echtzeit-Prozesskontrolle werden physikalische Größen kontinuierlich überwacht und Eingaben verarbeitet.
ausreichend schnell, um die Eingabebasis zu beeinflussen
Kontrollanwendungen
Schildkröten-Grafik
Basierend auf einer Computersprache namens LOGO und wird jetzt normalerweise als Turtle Graphics bezeichnet
Es ist die Steuerung der Bewegung einer 'Schildkröte' auf einem Computerbildschirm durch eine Reihe von Tasteneingaben.
die eingegeben werden können
Die Verwendung von 'Wiederholen'-Anweisungen macht ein Stück Code effizienter.
Befehl Bedeutung
WEITER Bewege cm vorwärts
RÜCKWÄRTS Bewege cm rückwärts
LINKS Biegen Sie links ab durch Grad
RECHT Biegen Sie rechts ab durch Grad
WIEDERHOLEN Wiederhole den nächsten Satz von Anweisungen Zeiten
ENDEWIEDERHOLEN Beende die Wiederholungsschleife
PENUP Heb den Stift hoch
Stift unten Senken Sie den Stift
Zubair Junjunia
73
In Steuerungsanwendungen überprüft der Computer erneut die Daten von den Sensoren (indem er sie vergleicht mit
Daten, die im Speicher gespeichert sind). Aber wenn die Werte außerhalb der gegebenen Parameter liegen, ergreift es Maßnahmen, um zu versuchen und
Holen Sie die Werte innerhalb akzeptabler Bereiche ein. Dies geschieht durch das Senden von Signalen an Geräte, die die
Prozess.
Beispiele für Überwachungsanwendungen:
o Überwachung der Vitalzeichen eines Patienten im Krankenhaus
o Überwachung eines wissenschaftlichen Experiments im Labor
o Ein Einbruchmeldeanlage
o Umweltüberwachung (z. B. Sauerstoffgehalte in einem Fluss)
Beispiele für Steueranwendungen:
o Kontrolle eines chemischen Prozesses
o Steuerung eines Kernreaktors
o Steuerung eines Gewächshausumfelds
o Steuerung einer Zentralheizungsanlage
o Steuerung einer Reihe von Ampeln
Analoge Daten von Sensoren müssen in digitale Daten umgewandelt werden, indem ein Analog-Digital-Wandler verwendet wird.
Wandler (ADC), damit der Computer die Daten von den Sensoren verstehen und verarbeiten kann.
Wenn der Computer Signale an Motoren, Ventile usw. sendet, muss diese Daten auch in
analoge Verwendung eines Digital-zu-Analog-Wandlers (DAC), damit der Computer effektiv steuern kann
diese Geräte
Überwachungsbeispiele
Überwachung der Vitalzeichen eines Patienten im Krankenhaus
Sensoren lesen wichtige Vitalzeichen (wie Puls/Herzfrequenz, Temperatur, Blutdruck, Atmung usw.)
Die Daten von den Sensoren werden mit einem ADC in digitale Daten umgewandelt.
Die Daten werden im Computerspeicher gespeichert
Der Computer vergleicht die Daten des Sensors mit den Werten, die in seinem Speicher gespeichert sind.
Die Ergebnisse werden auf einem Bildschirm in Form von Grafiken und/oder digitalen Anzeigen ausgegeben.
Ein Alarm wird ausgelöst, wenn eines der Daten außerhalb der akzeptablen Parameter liegt.
Das System überwacht den Patienten weiterhin, bis der Computer ausgeschaltet wird.
Zubair Junjunia
74
Entweder wird die Daten auf eine CD/DVD oder auf einen USB-Stick übertragen.
und später zur Analyse entnommen oder der Computer ist in ein Mobilfunknetz integriert und
überträgt die Daten automatisch an die Überwachungsstation
Elektronische Zeitmessung
Manuelle Zeitmessungen mit Stoppuhren sind an Sporttagen nützlich, da minimale Fehler gemacht und akzeptiert werden.
Bei Leichtathletikveranstaltungen ist mehr Genauigkeit erforderlich, daher wird ein Computer verwendet.
o Beruht auf der Zeit, die das Signal benötigt, um vom Satelliten zum GPS zu gelangen - muss genau sein
Vorteile der Verwendung von Computern und Sensoren für die Überwachung
Der Computer wird nicht vergessen, Messungen vorzunehmen.
Die Reaktionszeit des Computers ist viel schneller, was besonders wichtig im Patienten ist.
Überwachungsbeispiel
Ärzte, Krankenschwestern, Wissenschaftler usw. können sich während der Überwachung anderen Aufgaben widmen.
automatisch
Computer bieten 24 Stunden am Tag Deckung (d.h. 24/7)
Die Messwerte werden tendenziell genauer sein.
Messungen können häufiger durchgeführt werden, wenn sie von einem Computer und Sensoren vorgenommen werden.
Es könnte auch sicherer sein, wenn alles, was überwacht wird, potenzielle Gefahren haben könnte (z. B. Kinder, die fallen)
in den Fluss, während versucht wird, Messungen vorzunehmen)
Controlling-Beispiele
Ein Gewächshausumfeld
Temperatur gesteuert wie ein zentrales Heizsystem
Die Luftfeuchtigkeit muss ebenfalls kontrolliert werden.
o Der Computer trifft dann die Entscheidung, die Wasserzufuhr zu den Sprühdüsen zu aktivieren.
Zubair Junjunia
75
o Muss das Gleichgewicht finden, wie oft die Fenster geöffnet sein sollten
Chemischer Prozess
Ein bestimmter chemischer Prozess funktioniert nur, wenn die Temperatur über 70 °C liegt und der pH-Wert (Säuregehalt) geringer ist
als 3,5. Sensoren werden als Teil des Regelungssystems verwendet. Ein Heizgerät wird verwendet, um den Reaktor zu erwärmen und Ventile
werden verwendet, um bei Bedarf Säure hinzuzufügen, um die Säurekonzentration aufrechtzuerhalten. Die folgende Beschreibung zeigt, wie die
o Wenn die Temperatur zu niedrig ist, wird ein Signal gesendet, um die Heizungen einzuschalten.
o Wenn die Temperatur zu hoch ist, wird ein Signal gesendet, um die Heizgeräte auszuschalten.
o Wenn die Temperatur im akzeptablen Bereich liegt, werden keine Maßnahmen ergriffen.
o Wenn der pH-Wert zu hoch ist, wird ein Signal gesendet, um ein Ventil zu öffnen und Säure hinzuzufügen.
o Wenn der pH-Wert zu niedrig ist, wird ein Signal gesendet, um dieses Ventil zu schließen.
o Wenn der pH-Wert im akzeptablen Bereich liegt, werden keine Maßnahmen ergriffen.
o Die Computersignale werden in analoge Signale umgewandelt, indem ein DAC verwendet wird, damit es steuern kann
die Heizgeräte und Ventile
o Dies bleibt solange bestehen, wie das Computersystem aktiviert ist
Waschmaschinen
Haben einen Mikroprozessor, der die Software enthält, die die Waschmaschine steuert.
Anwendung der Faktoren
o Inputs
. Drucksensor an der Tür, um zu erkennen, ob sie geöffnet oder geschlossen ist
Zubair Junjunia
76
o Ausgaben
. Heizung
. Motor zum Drehen der Trommel
. Lichter an der Maschine, um dem Benutzer den aktuellen Stand des Zyklus anzuzeigen
. Aktuatoren, um die Einlassventile zu öffnen, damit heißes und kaltes Wasser in die Maschine gelangt.
. Aktuator, um das Auslassventil zu öffnen, damit das Wasser aus der Maschine abgelassen werden kann, wenn das
Waschen ist abgeschlossen
Zentralheizungsanlage
Faktoren anwenden
o Eingaben
. Eingaben von den Benutzern
Erforderliche Raumtemperatur
Zeitsysteme ein-/ausschalten
. Eingaben aus dem System
Aktuelle Raumtemperatur
Uhr, die die Zeit angibt
o Outcome
. Heizung oder Kühlung des Raumes zu den erforderlichen Zeiten
o Outputs
. Kessel
. Klimaanlage
o Verarbeitung
. Überprüfen Sie die Uhrzeit mit der eingegebenen und schalten Sie ein, wenn diese Zeit erreicht ist. Dasselbe
fertig, um zu überprüfen, wann man ausschalten soll
. Wenn der Mikroprozessor die Temperatur vom Sensor abliest und sie vergleicht
mit gewünschter Temperatur
Wenn es zu niedrig ist, wird es sich durch das Einschalten des Boilers erhitzen, und wenn es zu hoch ist, wird es
Schalten Sie die Klimaanlage ein. Diese bleiben eingeschaltet, bis die gewünschte Temperatur erreicht ist.
erreicht.
Zubair Junjunia
77
Vorteile der Verwendung von Sensoren und Computersystemen zur Steuerung von Prozessen
Die zuvor genannten Vorteile von Überwachungssystemen gelten auch für Steuersysteme. Allerdings gibt es
Es gibt eine Reihe zusätzlicher Vorteile:
Die Reaktionszeit, wenn ein Parameter außerhalb des Bereichs liegt, ist viel schneller.
Das ist sicherer, da einige Prozesse potenziell gefährlich sind, wenn sie schiefgehen – der Computer kann
control the process in a more accurate way, ensuring that the conditions are always correct
Wenn ein Prozess gefährlich ist, ist es besser, ihn aus der Ferne zu kontrollieren.
Robotik
Robots are used in many areas of manufacturing, from heavy work right through to delicate
Betrieb, z.B. Karosserien, Schweißen von Karosserieteilen, Herstellung von Mikrochips usw.
Die Steuerung von Robotern erfolgt entweder über eingebettete Mikroprozessoren oder ist mit einem Computersystem verbunden.
Die Programmierung des Roboters zur Ausführung einer Aufgabe erfolgt im Allgemeinen auf zwei Arten:
o Der Roboter ist mit einer Abfolge von Anweisungen programmiert, die es ihm ermöglichen, eine Reihe von Aufgaben auszuführen.
von Aufgaben
o Alternativ führt ein menschlicher Bediener manuell eine Reihe von Aufgaben aus und wie jede Aufgabe
erledigt wird an den Roboter (eingebetteter Prozessor) oder den Steuercomputer zurückgemeldet.
Die Abfolge von Anweisungen wird gespeichert, damit der Roboter jede automatisch ausführen kann.
Aufgabe jede Mal identisch (z. B. Teile in einem Fernseher zusammenbauen)
Roboter sind oft mit Sensoren ausgestattet, damit sie wichtige Informationen über ihre Umgebung sammeln können.
Umgebung
Sensoren verhindern auch, dass sie ‚dummes Zeug‘ machen, wie beispielsweise ein Robotersystem daran zu hindern, ein Auto zu sprühen, wenn niemand da ist.
Das Auto ist vorhanden oder der Sprühvorgang wird gestoppt, wenn der Farbvorrat ausgegangen ist usw.
Roboter sind sehr gut bei sich wiederholenden Aufgaben.
Wenn es jedoch viele verschiedene Aufgaben gibt (z. B. die Herstellung von Spezialglaswaren für wissenschaftliche Arbeiten)
dann ist es oft besser, weiterhin menschliche Bediener zu verwenden
Vorteile
Roboter können in Umgebungen arbeiten, die für menschliche Bediener schädlich sind.
Sie sind langfristig weniger teuer (sie benötigen keine Löhne), jedoch sind sie teuer in der Anschaffung.
zunächst
Die Produktivität ist höher, da sie keine Urlaubstage benötigen, nicht krank sind usw.
Es gibt eine größere Konsistenz – jedes Auto, das von der Produktionslinie kommt, ist identisch.
Sie können langweilige, sich wiederholende Aufgaben erledigen, wodurch die Menschen die Freiheit haben, anspruchsvollere Arbeiten auszuführen.
Zubair Junjunia
78
Disadvantages
Roboter haben Schwierigkeiten, 'ungewöhnliche' Aufgaben (z.B. einmalige Glaswaren für ein Chemieunternehmen) zu erledigen.
Da Roboter unabhängig von der Qualifikationsbasis sind, können Fabriken überall auf der Welt verlagert werden.
erneut Arbeitslosigkeit verursachend
Batchverarbeitungsanwendungen
Lohnabrechnung
At the end of each pay period (weekly or monthly) a company needs to pay its employee. 0ayroll
Systeme werden verwendet, um Löhne zu berechnen und Gehaltsabrechnungen auszudrucken.
The inputs are: employee details from file, number of hours worked, any overtime working, holidays,
etc.
Die durchgeführte Verarbeitung umfasst die Berechnung von: Bruttogehalt, Abzügen, Nettogehalt usw.
The outputs are: printed pay slips, updating of the employee file, transfer to Bankers Automated
Das Abrechnungsdienst (BACS) sind Löhne, die auf ein Bankkonto überwiesen werden, usw.
Dies wird als Batchsystem ausgeführt, bei dem alle Stundenzettel usw. vor der Gehaltsabrechnung zusammengetragen werden.
Berechnungen werden in einem Durchgang durchgeführt (oft über Nacht). Da es keine weiteren Eingaben benötigt, noch ist
Es ist dringend, das Ergebnis zu erhalten (anders als z. B. im Buchungssystem)
Abrechnungssysteme
Da Unternehmen ihre Rechnungen an einem vorher festgelegten Datum versenden, sind alle Informationen
Zusammengetragen und dann auf einmal (im Batch) verarbeitet.
Betrachten Sie ein Abrechnungssystem für Elektrizität:
The inputs are: customer details (address), charge per KW (unit) of power, previous readings, new
Ablesungen vom Stromzähler, Bankverbindungsdetails (falls Sie eine Lastschrift verwenden), usw.
Die durchgeführte Verarbeitung ist die Berechnung von: Anzahl der verwendeten Stromeinheiten (d.h. neue Ablesung minus alte)
Ablesung), Kosten des Kunden (d.h. verwendete Einheiten mal Gebühr pro Einheit), geleistete monatliche Zahlungen (falls verwendet
Lastschrift), offener Betrag, der geschuldet oder auf die nächste Rechnung übertragen wird, usw.
Die Ausgaben sind: Rechnung mit allen Details, Aktualisierung der Kundenakte, Erstellung der Anfrage für
Zahlung, wenn nicht per Lastschrift usw. erfolgt.
Zubair Junjunia
79
Automatische Lagerverwaltung
Automatische Bestandskontrollsysteme basieren auf der Verwendung von Barcodes
Strichcodes erscheinen jetzt auf den meisten Produkten, die in Geschäften verkauft werden.
Sie ermöglichen eine schnelle Identifizierung der Produktdetails, sobald der Barcode scannen wurde.
Leser
Supermärkte nutzen insbesondere elektronische Verkaufsstellen (EPOS-Terminals), die integriert sind mit einem
Barcode-Scanner, der den Barcode scannt, den Preis des Artikels abruft und die Informationen zurückgibt.
das Computersystem, das es erlaubt, seine Dateien zu aktualisieren
Strichcodes bestehen aus abwechselnd dunklen und hellen Linien unterschiedlicher Dicke.
Eine Nummer unter dem Barcode besteht normalerweise aus vier Teilen: Ländercode, Hersteller-Code,
Produktcode und eine Prüfziffer
Die Prüfziffer ist eine Form der Validierung, die verwendet wird, um sicherzustellen, dass während der Verarbeitung keine Fehler aufgetreten sind.
korrekt
Strichcodes werden in den folgenden Anwendungen verwendet:
o Bibliotheksbuchsysteme
o Verwaltungssysteme
o Passport and ID card systems
o Einige Einbruchmeldeanlagen
o Ausrüstungsprüfsysteme (Sicherheitsprotokolle zur Wartung von Ausrüstung)
o Automatische Lagerverwaltungssysteme
Online-Buchungssysteme
Online-Banking-Systeme sind auf die Fähigkeit angewiesen, Dateien sofort zu aktualisieren, um somit Doppelbuchungen zu vermeiden.
Eine Sitzplatzanzeige im Theater wird dann auf dem Bildschirm angezeigt und der Benutzer klickt, wo er sitzen möchte.
Datenbank durchsucht, um die Verfügbarkeit der ausgewählten Plätze zu überprüfen. Wenn der Sitzplan auf dem Bildschirm angezeigt wird, ist dies nicht
erforderlich
Wenn Plätze verfügbar sind, werden Sitzplatznummern zusammen mit dem Gesamtpreis angezeigt.
Der Kunde gibt dann seine persönlichen Daten ein oder gibt an, dass er ein wiederkehrender Kunde ist.
Zubair Junjunia
80
Eine E-Mail wird an den Kunden gesendet, die er als Kaufnachweis ausdruckt. In einigen Fällen, dies
wirkt auch als ihr ausgedrucktes Ticket, wenn sie ins Theater gehen – ein E-Ticket
Die Datenbank wird mit der Transaktion aktualisiert.
Bankanwendungen
Der Einsatz von Computertechnologie hat revolutioniert, wie wir unsere Bankgeschäfte abwickeln.
example:
o Internetbanking
o Die Nutzung von Geldautomaten (Geldautomaten)
o Chip- und PIN-Technologie
Geldautomaten (ATMs)
Automatische Geldautomaten (ATMs) sind Orte, an denen Kunden Bargeld abheben (oder bestimmte Transaktionen durchführen) können.
andere Bankgeschäfte wie das Anfordern eines Kontoauszugs) mit ihrer Kredit- oder Debitkarte
o ‘Falsche’ Geldautomaten können eingerichtet werden, um Informationen über die Karte zu sammeln und die Karte zu behalten.
o Einige Banken berechnen den Kunden Gebühren für die Nutzung von Geldautomaten
o Jemand anderes könnte die PIN sehen, während sie eingegeben wird, und könnte sie später für Betrug verwenden.
Datum (auch bekannt als 'Shoulder Surfing')
Zubair Junjunia
81
When paying for items using a chip and PIN card, a form of electronic funds transfer (EFT) takes place
Wenn die Karte gestohlen oder abgelaufen ist, wird die Transaktion beendet.
Der Kunde gibt die PIN über die Tastatur ein
Die PIN wird vom Chip auf der Karte gelesen und mit der gerade eingegebenen verglichen.
autorisierte
Der Autorisierungscode wird an das Restaurant gesendet
Der Preis der Mahlzeit wird vom Konto des Kunden abgezogen
Der gleiche Geldbetrag wird dem Bankkonto des Restaurants gutgeschrieben.
Der Beleg wird als Kaufnachweis erstellt
Bibliothekssysteme
Viele Bibliothekssysteme werden computergesteuert.
Sie beinhalten normalerweise die Verwendung von Barcodes auf den entliehenen Büchern und auf der Bibliothekskarte des Entleihers.
card
Die folgende Beschreibung bezieht sich auf ein computerisiertes Bibliotheksystem, das auf Barcodes basiert.
ist mit der Datei des Kreditnehmers verknüpft und beide Dateien werden aktualisiert, um anzuzeigen, welches Buch ausgeliehen wurde
und wann es zurückgegeben werden muss
Zubair Junjunia
82
Täglich wird die Akte des Kreditnehmers vom Computer überprüft, um zu sehen, welche Bücher überfällig sind.
for return:
o Der Computer liest einen Datensatz aus der Buchdatei
o Es vergleicht das Fälligkeitsdatum mit dem aktuellen Datum
o Wenn das Rückgabedatum kleiner als (oder gleich) dem aktuellen Datum ist (d.h. ein früheres Datum)...
o …unter Verwendung der Barcode-Nummer des Buches…
Expertensysteme
Diese Systeme wurden entwickelt, um das Fachwissen und die Kenntnisse eines Fachmanns nachzuahmen.
bestimmtes Feld
Beispiele sind:
o Die Diagnose einer Krankheit bei einer Person
o Diagnose (Fehlerfindung in einem Automotor, Fehler auf einer Leiterplatte finden usw.)
o Erkundung von Öl und Mineralien
o Steuer- und Finanzberechnungen
o Schachspiele
o Identifizierung von Pflanzen, Tieren und chemischen Verbindungen
o Fahrtenplanung für Lieferfahrzeuge
Zubair Junjunia
83
Schnittstelle
Das Expertensystem wird unter bekannten Bedingungen und Szenarien getestet.
Es wird auch überprüft, ob es der ursprünglichen Spezifikation entspricht.
Experten werden interviewt, wie effektiv es ist, bevor das Expertensystem allgemeingültig wird.
Freigabe
Vorteile
Expertensysteme liefern konsistente Antworten
Sie 'vergessen' nie, eine Frage zu beantworten, wenn sie die Logik bestimmen.
Der Einsatz von Expertensystemen verkürzt die Zeit, die benötigt wird, um ein Problem zu lösen.
Es wird eine weniger qualifizierte Arbeitskräfte benötigt, was das Potenzial zur Einsparung von Geld bietet, aber auch Möglichkeiten für Bereiche erlaubt.
den Zugang zu Fachwissen, das sie sich normalerweise nicht leisten könnten
Nachteile
Ihnen fehlt es oft an gesundem Menschenverstand in einigen Entscheidungsprozessen.
Fehler in der Wissensdatenbank können dazu führen, dass falsche Entscheidungen getroffen werden.
Zubair Junjunia
84
Definitionen
Wissensdatenbank
Dies ist eine Datenbank, die entwickelt wurde, um die komplexen Speicher- und Abrufanforderungen eines
computerisiertes wissensbasiertes Managementsystem (zur Unterstützung eines Expertensystems)
Schlussfolgerungsmaschine
Dies ist eine Software, die versucht, Antworten aus der Wissensdatenbank durch eine Form des Schlüssels zu ableiten.
Es ist, wie Expertensysteme scheinbar menschenähnliches Denken nutzen, wenn sie Informationen abrufen.
Wissensbasis in einem Bestreben, eine Lösung für ein gegebenes Problem zu finden
The inference engine is a type of reasoning engine
Regelbasis
Dies besteht aus einer Reihe von 'Schlussfolgerungsregeln' (z. B. WENN das Land in Südamerika ist UND das
language used is Portuguese THEN the country must be Brazil)
These inference rules are used by the inference engine to draw conclusions
Sie folgen eng menschlichem Denken.
Zubair Junjunia
85
INFORMATION UND
KOMMUNIKATION
TECHNOLOGIE
Zubair Junjunia
86
SYSTEMANALYSE UND
DESIGN
Einführung
Ein Systemanalyse-Team wird häufig hinzugezogen, um ein bestehendes System zu überprüfen und eine Reihe von Vorschlägen zu unterbreiten.
Verbesserungen
Die bestehende Methode kann entweder ein manuelles papierbasiertes System oder ein computerbasiertes System sein.
Operation, die nicht mehr als angemessen für die Aufgabe angesehen wird
Zubair Junjunia
87
Analysephase
Die grundlegenden Schritte in der Analysephase können wie folgt zusammengefasst werden:
Zubair Junjunia
88
Fragebögen Beinhaltet das Versenden von Fragebögen an Die Fragen können ziemlich beantwortet werden. Häufig die Anzahl der zurückgegebenen Fragebögen
die Arbeitskräfte und/oder zu den Kunden zu schnell ist niedrig
Ermitteln Sie ihre Ansichten über die bestehenden Es ist eine relativ kostengünstige Methode. Die Fragen sind eher unflexibel, da sie
System und herausfinden, wie einige der Individuen können anonym bleiben, wenn sie muss allgemein sein
Wichtige Aufgaben werden ausgeführt wollen Es gibt keinen unmittelbaren Weg, um einen vagen
Es ermöglicht eine schnelle Analyse der Daten. oder unvollständige Antwort auf eine Frage
Bezieht sich auf eine eins-zu-eins-Frage-und-
Interviewführung Es bietet die Möglichkeit, die zu motivieren Es kann ziemlich zeitaufwendig sein.
Antwortsitzung zwischen dem Analysten Befragten dazu bringen, offen und ehrlich zu sein Es ist relativ teuer, aufgrund der Verwendung von
und der Mitarbeiter/Kunde Antworten auf die Fragen des Analysten die Zeit des Analysts
Es ermöglicht dem Analysten, weiter zu forschen. Der Befragte kann nicht anonym bleiben
Feedback des Interviewten, wie es ist
leichter eine Frage zu erweitern
Es ist möglich, Fragen zu ändern, während der
Das Interview verläuft und stellt Fragen.
spezifisch für den Befragten
Es ist eine gute Methode, wenn der Analyst möchte, dass
tief in einen spezifischen Aspekt des
vorhandenes System
Sich ansehenErmöglicht dem Analysten zu sehen, wie die Es ermöglicht, Informationen zu erhalten, die ... Es kann sehr zeitaufwendig sein
Papierdokumente werden aufbewahrt, schaue nach dem Betrieb war von keinem der anderen möglich
bestehend Wegen der Zeit des Analysts ist es ein
Anleitungen und Schulungshandbücher, Methoden relativ teure Methode
Papierkram Überprüfen Sie die Konten usw. Der Analyst kann selbst sehen, wie die
Papierystem funktioniert
Es ermöglicht dem Analysten, sich eine Vorstellung von der zu verschaffen
Zubair Junjunia
89
Entwurfsphase
Sobald die Analyse durchgeführt wurde und der Systemanalytiker eine Vorstellung vom Umfang des Problems hat
and what needs to be done, the next stage is to design the key parts of the recommended system
Eine Liste von Aufgaben wird hier zusammengefasst
Überprüfung
Eine Möglichkeit, Fehler zu verhindern, wenn Daten von einem Medium auf ein anderes kopiert werden.
o Doppelte Eingabe: Bei dieser Methode werden Daten zweimal eingegeben, von zwei verschiedenen Personen. Die
Der Computer vergleicht die beiden Eingaben, entweder nach der Dateneingabe oder während des Dateneingabeprozesses,
und identifiziert alle Unterschiede
o Visuelle Überprüfung: Dies ist die Überprüfung auf Fehler, indem die eingegebenen Daten auf dem Bildschirm miteinander verglichen werden mit
Validierung
Prozess, bei dem Daten überprüft werden, um festzustellen, ob sie bestimmte Kriterien erfüllen, wenn sie in einen Computer eingegeben werden, für
Zubair Junjunia
90
Entwicklungsstufen
Wenn das System Dateien enthält (z. B. eine Datenbank), muss die Dateistruktur in diesem Stadium abgeschlossen werden.
(z. B. welche Art von Daten in jedem Feld gespeichert wird, Länge jedes Feldes, welches Feld der Schlüssel sein wird)
Feld, wie die Daten Dateien verknüpft werden, usw.)
Sobald die Dateistruktur festgelegt wurde, wird sie erstellt und vollständig getestet, um sicherzustellen, dass sie
robust, wenn das System tatsächlich live geht
Da es wichtig ist, dass die korrekten Daten in Dateien gespeichert werden, gibt es bestimmte Techniken, die beachtet werden müssen.
be adopted to make sure the data populating the file/s and database/s is at least of the right type
und dass es bestimmten Regeln entspricht
Validierungsroutinen und Verifizierungsmethoden werden eingesetzt, um sicherzustellen, dass dies geschieht.
Wieder müssen Routinen vollständig getestet werden, um sicherzustellen, dass sie unerwünschte Daten erfassen, aber auch um sicherzustellen, dass alle
Die Datenübertragung von einem papierbasierten System in ein elektronisches System wurde genau durchgeführt.
Jedes entwickelte System wird eine Art Benutzeroberfläche haben.
Die Arten von Hardware wurden in der Entwurfsphase ausgewählt.
Wie diese nun verwendet werden, um mit dem endgültigen System zu interagieren, muss identifiziert werden, zum Beispiel wie
Die Bildschirme werden verwendet, um die Daten zu sammeln und die Art und Weise, wie die Ausgabe präsentiert wird.
Wenn spezielle Hardware benötigt wird (z. B. für Menschen mit Behinderungen), wird es notwendig sein, diese abzuschließen.
how these devices are used with the system when it is implemented.
Darauf folgt eine gründliche Prüfung, um sicherzustellen, dass die Benutzerschnittstellen benutzerfreundlich sind und dass die
Die korrekte Ausgabe ist mit den Eingaben des Systems verbunden.
Zubair Junjunia
91
Teststrategien
Testing of each module needs to be done to ensure each one functions correctly on its own.
Sobald die Entwicklung jedes Moduls abgeschlossen ist, muss das gesamte System getestet werden (d.h. alle
Module, die gemeinsam funktionieren).
Auch wenn jedes einzelne Modul zufriedenstellend funktioniert, wenn sie alle zusammengefügt werden, gibt es
Es könnte zu Datenkonflikten, Inkompatibilitäten und Speicherproblemen usw. kommen.
All dies kann zu einem Bedarf führen, die Eingabe- und Ausgabemethoden, Datei- und Datenbankstrukturen zu verbessern.
Validierungs- und Verifikationsmethoden usw.
Dann muss das System erneut vollständig getestet werden.
Es ist ein sehr zeitaufwändiger Prozess, aber das System muss so perfekt wie möglich sein, bevor es live geht.
Tests werden viele verschiedene Arten von Daten verwenden, die in eine von drei Kategorien fallen: normal,
extrem oder abnormal.
Angenommen, eines der Felder in einer Datenbank ist das Datum und dies muss in der Form tt/mm/jjjj sein.
wo jedes Element des Datums numerisch sein muss:
o Normal: this is data which is acceptable/valid and has an expected (known) outcome, e.g.
Der Monat kann jede ganze Zahl im Bereich von 1 bis 12 sein.
o Extrem: dies sind Daten an den Grenzen der Akzeptabilität/Validität, z. B. der Monat kann entweder einer von
die beiden Endwerte, d.h. 1 oder 12.
o Abnormal: dies sind Daten außerhalb der Grenzen der Akzeptabilität/Gültigkeit und sollten abgelehnt oder
cause an error message. For example, all the following values are not allowed as inputs for
the month:
. Negative Zahlen (z.B. -1, -15)
. Jeder Wert größer als 12 (z.B. 32, 45)
. Buchstaben oder andere nicht-numerische Daten (z.B. Juli)
Zubair Junjunia
92
Implementation
Sobald das System vollständig getestet ist, besteht die nächste Phase darin, es vollständig zu implementieren.
Wir werden nun den Wechsel zum neuen System näher betrachten.
There are four common methods used for changing over from the old system to the new system.
Jeder hat Vor- und Nachteile, die abgewogen werden müssen, bevor das am meisten ...
appropriate method is chosen for a particular application.
Zubair Junjunia
93
Pilotimplementierung Das neue System wird in einem Teil des Wenn das neue System fehlschlägt, nur ein Teil des Unternehmens
Unternehmen (z. B. in ein Lager eines Supermarkts) und dessen ist betroffen.
performance assessed. Es ist möglich, das Personal nur in einem Bereich zu schulen, nämlich
Viel schneller und kostengünstiger als paralleles Ausführen.
Die Kosten sind auch geringer als bei parallel laufenden Verfahren, da nur
one part of the system is being used in the pilot.
Es ist teurer als der direkte Wechsel, da
Jedes Pilotprojekt muss bewertet werden, bevor der
Die nächste Phase wird eingeführt.
Zunächst wird nur ein Teil des neuen Systems eingeführt. Nur
Phasenweise Wenn der neueste Teil fehlschlägt, ist es nur notwendig, zurückzugehen.
wenn es sich als zufriedenstellend erweist, ist der nächste Teil das System bis zum Punkt des Versagens, daher ist Versagen nicht
Implementierung
eingeführt, und so weiter, bis das alte System vollständig katastrophal.
ersetzt. Es ist möglich, sicherzustellen, dass das System ordnungsgemäß funktioniert.
Zubair Junjunia
94
Documentation
Sobald das neue System vollständig entwickelt ist, muss eine erhebliche Menge an Dokumentation erstellt werden.
produziert
a) Für den Endbenutzer
b) Für Personen, die das System zu einem späteren Zeitpunkt möglicherweise weiter modifizieren oder entwickeln müssen
Es gibt einige Überschneidungen zwischen den beiden Arten von Dokumentation, aber die grundlegenden Anforderungen sind
unten gezeigt.
Benutzerdokumentation
Benutzerdokumentation ist dazu gedacht, den Benutzern zu helfen, zu lernen, wie man die Software oder das System verwendet.
Technische Dokumentation
Technische Dokumentation ist darauf ausgelegt, Programmierern und Analysten zu helfen, die müssen.
Verbesserungen am System oder Reparatur/Wartung des Systems.
Dies kann aus einem der Folgenden bestehen:
o Zweck des Systems/Programms/Software
o program listing/coding
o verwendete Programmiersprache
o Flussdiagramm/Algorithmus
o Eingabeformate
o Hardwareanforderungen
o Softwareanforderungen
o minimale Speicheranforderungen
o bekannte Fehler im System
o Liste der verwendeten Variablen (und deren Bedeutung/Beschreibung)
o Dateistrukturen
o Beispielläufe (mit Testdaten und Ergebnissen)
o Ausgabeformate
o validation rules
o Bedeutung von Fehlermeldungen
Zubair Junjunia
96
Bewertung
Once a system is up and running it is necessary to do some evaluation and carry out any
Wartung, falls erforderlich.
Die folgende Liste enthält einige der Punkte, die bei der Bewertung der Effizienz des neuen Systems berücksichtigt werden.
Das hat funktioniert. Dies kann letztendlich zu einer Neugestaltung eines Teils des Systems führen, wenn es starke Beweise gibt.
zu suggerieren, dass Veränderungen vorgenommen werden müssen.
o Bewerten Sie die Antworten der Benutzer zur Verwendung des neuen Systems.
o Vergleichen Sie die Testergebnisse des neuen Systems mit den Ergebnissen des alten Systems.
o Vergleichen Sie die Leistung des neuen Systems mit der Leistung des alten Systems.
o Beobachten Sie Benutzer bei der Durchführung festgelegter Aufgaben, indem Sie Alte mit Neuen vergleichen
o Messen Sie die Zeit, die benötigt wird, um Aufgaben abzuschließen, und vergleichen Sie alte mit neuen.
o interview users to gather responses about how well the new system works
o Fragebögen herausgeben, um Antworten über die Benutzerfreundlichkeit des neuen Systems zu sammeln
Einige Ergebnisse aus der Bewertung können Änderungen an der Hardware oder Software erfordern. Hardware
muss möglicherweise aktualisiert werden, weil:
o Neue Hardware kommt auf den Markt, was Änderungen notwendig macht.
o Es gibt Veränderungen innerhalb des Unternehmens, die erfordern, dass neue Geräte hinzugefügt oder aktualisiert werden.
die Software
o Änderungen in der Gesetzgebung können Anpassungen der Software erforderlich machen
Zubair Junjunia