Bit+ Byte
Bit= kleinste Informationseinheit; Wharheitsweerte 0= False, 1= true
8 bit= 1 Byte
mit 1 byte kann ein Zeichen dargestellt werden
Binäres Zahlensystem
von Gottfroed Wilhelm Leibniz (Rechenmaschiene)
Konzept beruhend auf Binärem Zahlensystem
nur Zahlen 0+ 1 verwender —>Grundlage Moderner Computer der 4. Generation auf Basis von Mikrochips
Eingabe
Eingabe reiner Datenströme mit Hilfe sogenannter
„
2.
z.B.: Scanner, Mikrofon, Tastatur, Maus, Webcam, Joystick,
Kamera…
Verarbeitung
Die eingegebenen Daten werden erst im Prozessor des PC
verarbeitet am über die „Ausgabegeräte“ ausgegeben werden
zu können.
z.B. Eingabe: Maus wird bewegt
Verarbeitung im PC: Daten des Sensors in der Maus werden
in Bewegungsinformation umgerechnet
Ausgabe: Mauszeiger bewegt sich über den Bildschirm
Ausgabe
Nach der Verarbeitung im PC werden die Daten über
Ausgabegeräte ausgegeben.
z.B. Bildschirm, Lautsprecher, Drucker
Geräte
Schnittstellen
Schnittstellen sind die Stellen an denen ein Ein oder
Ausgabegerät mit dem Computer verbunden ist.
•
USB
HDMI
Betreibssystem
= Benutzeroberfläche
komplexe Abläufe im HG versteckt, vereinfacht dargestellt (ABstraktion)
weitere AUfgaben:
Verbindung von Hardware und Software
Hardwareerkennung
Speicherverwaltung
Ressourcensteuerung
Prozess Verwaltung
Speicherarten Extern
1.Optische Medien: CD, DVD, Blu Ray
Vorteile: günstig, schnell zu beschreiben, sicher und einfach
zerstörbar
2.Magnetische Speichermedien: Externe Festplatte(HDD),
Diskette, Kassette
3.Flash Speicher: USB Stick, SD Karte, Externe Festplatte(SSD)
Speicherarten Intern
1.RAM (Random Access Memory): kurzzeitiger interner Speicher
2.ROM (Read only Memory): Speicher kann nur gelesen und nicht
neu beschrieben werden.
Datenverlust
durch
Technischer Defekt
>
Hackerangriff
Naturkatastrophe
Eigenverschulden (Versehentliches Löschen
Passwortsatz
Leicht zu merkender Satz
3.
Möglichst lang und mit Zahlen und Sonderzeichen.
4.
Es werden die Anfangsbuchstaben jedes Wortes als Passwort
verwendet.
5.
5.'Ich gehe jeden Abend um 23 Uhr ins Bett!' wird zu
'
6.
Variante: Austausch von I durch ! →!gjAu23U!B!
Ein sicheres, leicht zu merkendes Passwort
15
Sicherere Passwörter
„umgebaut“ werden. Hierzu sollten einzelne Buchstaben durch
Zahlen oder Sonderzeichen ersetzt werden. Ausserdem sollte
die Groß und Kleinschreibung verändert
Sicherheitsrisiken
1.
Shoulder Surfing: Durch das Beobachten einer Person, das
„über die Schulter schauen“ bei der Eingabe von Passwörtern
oder sensiblen Daten versuchen eben diese Daten oder
Passwörter herauszufinden.
Dumpster Diving : Das durchsuchen des Abfalls einer Person um
informationen zu einer Person zu bekommen. Oft sollen diese
auf (schwache) Passwörter hinweise geben. (Suchen nach z.B.
Briefen die Persönliche Daten enthalten; PIN Brief der Bank mit
Infos zum Onlinebanking…)
Email Verschlüsselungen
Nachteile
Alle Personen die die E Mail betrifft müssen das selbe Programm verwenden um
die Mail entschlüsseln und lesen zu können
Antivirenprogramme können Verschlüsselte Mails nicht öffnen und auf Viren
prüfen.
Datenschutzgesetz
Fotos von Personen nur dann
veröffentlichen dürfen, wenn die Person auf dem Bild einer
Veröffentlichung zugestimmt hat.
Ist die Person nicht das Hauptmotiv sondern nur Beiwerk, oder
Teil einer Menschenmasse, so muss keine Zustimmung
eingeholt werden
Bilderlizenzen
Die CC Lizenz (Creative Commons Lizenz)
dürfen unter bestimmten Bedingungen frei verwendet werden.
vor der Weiterverbreitung die
Lizenzform beachten
„CC sa “:
Bildweiterabe/veröffentlichung nur unter den selben Lizenzbedingungen
meist in Verbindung mit anderen Zusätzen die weitere Lizenzbedingungen bedeuten.
„CC by”: Name des Orginalen Urhebers muss genannt werden
Urheberrecht
Fotografien stellen Rechtlich eine Kopie (von z.B. einem Bild)
dar. Dies stellt einen Verstoß gegen das Urheberrecht dar.
—> Verbot in Musseun oder Galerien zu Forografieren
Datenschutz im Labor
Daten nur abrufen wenn:
Es im Rahmen des Behandlungsvertrags geregelt ist
Es für Ihre Arbeit, die Diagnostik notwendig ist.
Bilddateien
Pixelgrafiken:
JPG Nutzung: Bilder auf Webseiten, geringe Datengröße Schnelle Ladezeit
PNG Nutzung: Hohe Farbtiefe (16,7Millionen Farben) mit verlustfreier Kompression
gif Nutzung: (Animierte Bilddatei)
Rastergrafik:
Bildformat TIFF Speziell: 32bit Farbtiefe Nutzung: „Raw tiff “ bei Digitalkameras
Farbtiefe:
8 Bit 2^8 =256 Farben
32 Bit 2^32=4294967296 Farben
Bildbearbeitung Gammakorrektur und Kontraständerung
verändert die Helligkeit eines Bildes, aber schwarz bleibt schwarz und weiß bleibt weiß
Kontrastveränderung :
—> darauf achten dass die natürlichen Farben erhalten bleiben
Fabräume
RGB : Rot Grün Blau
—>Darstellung auf Bildschirmen (Bildschirme haben Rote, Blaue
und Grüne Pixel)
CMYK : Cyan Magenta Yellow Black.
Farbraum für Daten die in den Druck gehen sollen. Drucker
benutzen diese Farben um alle Farben zu mischen.
AUswahl an Bildteilen
Auswahl Tools:
Last changed4 months ago