Bit+ Byte
Bit= kleinste Informationseinheit; Wharheitsweerte 0= False, 1= true
8 bit= 1 Byte
mit 1 byte kann ein Zeichen dargestellt werden
Binäres Zahlensystem
von Gottfroed Wilhelm Leibniz (Rechenmaschiene)
Konzept beruhend auf Binärem Zahlensystem
nur Zahlen 0+ 1 verwender —>Grundlage Moderner Computer der 4. Generation auf Basis von Mikrochips
Eingabe
Eingabe reiner Datenströme mit Hilfe sogenannter
„
2.
z.B.: Scanner, Mikrofon, Tastatur, Maus, Webcam, Joystick,
Kamera…
Verarbeitung
Die eingegebenen Daten werden erst im Prozessor des PC
verarbeitet am über die „Ausgabegeräte“ ausgegeben werden
zu können.
z.B. Eingabe: Maus wird bewegt
Verarbeitung im PC: Daten des Sensors in der Maus werden
in Bewegungsinformation umgerechnet
Ausgabe: Mauszeiger bewegt sich über den Bildschirm
Ausgabe
Nach der Verarbeitung im PC werden die Daten über
Ausgabegeräte ausgegeben.
z.B. Bildschirm, Lautsprecher, Drucker
Geräte
Schnittstellen
Schnittstellen sind die Stellen an denen ein Ein oder Ausgabegerät mit dem Computer verbunden ist.
USB
HDMI
Betreibssystem
= Benutzeroberfläche
komplexe Abläufe im HG versteckt, vereinfacht dargestellt (ABstraktion)
Betriebsssystem
weitere AUfgaben:
Verbindung von Hardware und Software
Hardwareerkennung
Speicherverwaltung
Ressourcensteuerung
Prozess Verwaltung
Speicherarten Extern (3)
1.Optische Medien:
CD, DVD, Blu Ray
Vorteile: günstig, schnell zu beschreiben, sicher und einfach zerstörbar
2.Magnetische Speichermedien: Externe Festplatte(HDD),
Diskette, Kassette
3.Flash Speicher:
USB Stick, SD Karte, Externe Festplatte(SSD)
Speicherarten Intern (2)
1.RAM (Random Access Memory):
kurzzeitiger interner Speicher
2.ROM (Read only Memory):
Speicher kann nur gelesen und nicht
neu beschrieben werden.
Datenverlust
durch
Technischer Defekt
Hackerangriff
Naturkatastrophe
Eigenverschulden (Versehentliches Löschen
Passwortsatz
Leicht zu merkender Satz
Möglichst lang und mit Zahlen und Sonderzeichen.
Es werden die Anfangsbuchstaben jedes Wortes als Passwort verwendet.
zb: 'Ich gehe jeden Abend um 23 Uhr ins Bett!' ->
Variante: Austausch von I durch ! →!gjAu23U!B!
Ein sicheres, leicht zu merkendes Passwort
Sicherere Passwörter
„umgebaut“ werden. Hierzu sollten einzelne Buchstaben durch
Zahlen oder Sonderzeichen ersetzt werden. Ausserdem sollte
die Groß und Kleinschreibung verändert
Sicherheitsrisiken
1.Shoulder Surfing:
Durch das Beobachten einer Person, das
„über die Schulter schauen“ bei der Eingabe von Passwörtern
oder sensiblen Daten versuchen eben diese Daten oder Passwörter herauszufinden.
2.Dumpster Diving :
Das durchsuchen des Abfalls einer Person um Informationen zu einer Person zu bekommen
Oft sollen diese auf (schwache) Passwörter hinweise geben. (Suchen nach z.B. Briefen die Persönliche Daten enthalten; PIN Brief der Bank mit
Infos zum Onlinebanking…)
Email Verschlüsselungen
Nachteile
Alle Personen die die E Mail betrifft müssen das selbe Programm verwenden um die Mail entschlüsseln und lesen zu können
Antivirenprogramme können Verschlüsselte Mails nicht öffnen und auf Viren prüfen.
Datenschutzgesetz
Fotos von Personen nur dann
veröffentlichen dürfen, wenn die Person auf dem Bild einer
Veröffentlichung zugestimmt hat.
3.
Ist die Person nicht das Hauptmotiv sondern nur Beiwerk, oder
Teil einer Menschenmasse, so muss keine Zustimmung
eingeholt werden
Bilderlizenzen
Die CC Lizenz (Creative Commons Lizenz)
dürfen unter bestimmten Bedingungen frei verwendet werden.
vor der Weiterverbreitung die
Lizenzform beachten
„CC sa “:
Bildweiterabe/veröffentlichung nur unter den selben Lizenzbedingungen
meist in Verbindung mit anderen Zusätzen die weitere Lizenzbedingungen bedeuten.
CC by
Name des Orginalen Urhebers muss genannt werden
Urheberrecht
Fotografien stellen Rechtlich eine Kopie (von z.B. einem Bild)
dar. Dies stellt einen Verstoß gegen das Urheberrecht dar.
—> Verbot in Musseun oder Galerien zu Forografieren
Datenschutz im Labor
Daten nur abrufen wenn:
Es im Rahmen des Behandlungsvertrags geregelt ist
Es für Ihre Arbeit, die Diagnostik notwendig ist.
Bilddateien
Pixelgrafiken:
JPG
PNG
gif Nutzung: (Animierte Bilddatei)
Rastergrafik:
TIFF
Farbtiefe:
Pixelgrafik
JPG Nutzung: Bilder auf Webseiten, geringe Datengröße Schnelle Ladezeit
PNG Nutzung: Hohe Farbtiefe (16,7Millionen Farben) mit verlustfreier Kompression
Bildformat TIFF Speziell: 32bit Farbtiefe Nutzung: „Raw tiff “ bei Digitalkameras
8 Bit 2^8 =256 Farben
32 Bit 2^32=4294967296 Farben
Bildbearbeitung Gammakorrektur und Kontraständerung
Gamma-Korrektur: verändert die Helligkeit eines Bildes, aber schwarz bleibt schwarz und weiß bleibt weiß
Kontrastveränderung :
—> darauf achten dass die natürlichen Farben erhalten bleiben
Farbräume
RGB : Rot Grün Blau
—>Darstellung auf Bildschirmen (Bildschirme haben Rote, Blaue
und Grüne Pixel)
CMYK : Cyan Magenta Yellow Black.
Farbraum für Daten die in den Druck gehen sollen. Drucker
benutzen diese Farben um alle Farben zu mischen.
AUswahl an Bildteilen
Auswahl Tools:
Rechteck Auswahl
Elliptische Auswahl
Freie Auswahl
Last changed5 months ago