EDV-Anwenderwissen Eine Einführung
Prof. Dr. K. Huckert, Dipl.-Inf. P. Schommer, Projektgruppe Praxisorientierte Informatik, Hochschule für Technik und Wirtschaft, Goebenstr. 40, 66117 Saarbrücken
EDV-Anwenderwissen
2
Inhaltsverzeichnis
1. Grundlagen ___________________________________________________________ 3 1.1 Informationsdarstellung ______________________________________________ 3 1.2 Rechnerarten_______________________________________________________ 7 1.3 Grundwissen über PC-Hardware ________________________________________ 9 1.4 Einsatzformen für Personalcomputer____________________________________ 24 1.5 Netzformen und Netzkomponenten eines LANs ___________________________ 29 1.6 Das Internet _______________________________________________________ 35
2. Software _____________________________________________________________ 62 2.1 MS-DOS __________________________________________________________ 63 2.2 Die graphische Benutzeroberfläche Windows 95 __________________________ 69 2.3 Textverarbeitung ___________________________________________________ 92 2.4 Tabellenkalkulation _________________________________________________ 99 2.5 Microsoft ACCESS - Eine Windows -Datenbank __________________________ 111
3. Computer und Organisation____________________________________________ 117 3. 1 Beschaffung von Hardware und Software _______________________________ 117 3. 2 Computerergonomie _______________________________________________ 119 3. 3 Datenschutz und Datensicherung _____________________________________ 125 3. 4 Computernutzung und Copyright _____________________________________ 130
EDV-Anwenderwissen
3
1. Grundlagen 1.1 Informationsdarstellung Zur Darstellung von Informationen in einem Computer wird eine Sprache verwendet, die nur zwei Zeichen kennt, die 0 und die 1. Man verwendet dieses einfache System deshalb, weil in elektronischen Schaltungen sehr gut zwischen zwei verschiedene Zuständen unterschieden werden kann. (z.B. niedrige Spannung, hohe Spannung). In der EDV sagt man dann auch, dass ein Bit gegeben ist. Ein Bit ist die kleinste Informationseinheit, die in der Datenverarbeitung bekannt ist. Der Begriff Bit lässt sich auch an einem einfachen Ein-Aus-Schalter demonstrieren. Dieser trägt bei "Ein" (1) die Information "Kontakt geschlossen", bei "Aus" (0) die Information "Kontakt offen". Die Beschreibung der Zustände einer Verkehrsampel kann z.B. wie folgt mit Hilfe von zwei Bits geschehen: 00: die Verkehrsampel ist ausgefallen 01: die Ampel zeigt "gelb" 10: die Ampel zeigt "grün" 11: die Ampel zeigt "rot" Jede Information, z.B. Zahlen und Buchstaben, wird im Computer intern als eine solche Folge von Nullen und Einsen gespeichert. Zur Umsetzung von Informationen in eine Folge von Nullen und Einsen gibt es mehrere Normungen. Die folgende Graphik beschreibt die Umwandlung von unterschiedlichen Informationsarten in eine zweiwertige (binäre) Form. Zur Verarbeitung im Computer müssen Daten erst in eine computergerechte Form umgewandelt werden.
EDV-Anwenderwissen
4
Dokumente
Bilder
Töne
Analoge Phänomene oder Abbildungen der realen Welt
Manuelle Eingabe oder automatische Erfassung
Binäre Darstellung der Objekte, umfangreiche Folgen von Bits
10101010101 00001010101 01010100001 01010101010 10000101010
Verarbeitung von Daten und Ausgabe von Informationen in einer für Menschen verständlichen Form
Digitalisierung
10101010101 00001010101 01010100001 01010101010 10000101010
Digitalisierung
10101010101 00001010101 01010100001 01010101010 10000101010
Verarbeitung
Zeichen sind Symbole, die der Darstellung von Informationen dienen. In jeder Sprache gibt es einen klar definierten Zeichenvorrat an definierten Elementen. Beispielsweise sind in der deutschen Sprache Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen definiert. Buchstaben nennt man alphabetische Daten, Zahlen numerische Daten, Sonderzeichen nennt man alphanumerisch. Eine eindeutige Vorschrift zur Abbildung eines klar definierten Zeichenvorrates in einen anderen Zeichenvorrat wird als Code bezeichnet. Eine dieser Normungen ist der ASCII-Code. Ein weiterer Code ist der EBCDI-Code oder der UNI-Code. ASCII findet hauptsächlich in kleineren und mittleren EDV-Systemen Verwendung, EBCDI in Großsystemen, während der neuere UNI-Code vor allem für den Einsatz aller Sprachzeichen (z.B. soll in einem Computer alle Sonderzeichen wie kyrillisch, chinesisch, koreanisch etc. darstellbar sein) geeignet ist. Der ASCII- und der EBCDI-CODE 8 Bits zur Darstellung eines Zeichens. Der UNI-Code verwendet 16 Bits zur Verschlüsselung eines Zeichens.
EDV-Anwenderwissen
5
Im ASCII-Code sieht der Buchstabe A beispielsweise so aus: 01000001 Eine andere Sprechweise würde besagen, dass der Buchstabe A hexadezimal wie 41 oder dezimal wie 65 dargestellt wird. Auf die genaue Bedeutung der letzten Aussage soll nicht eingegangen werden.
Oft werden Bits zu größeren Einheiten zusammengefaßt. So bilden 8 Bit 1 Byte. Für die Informationseinheit Byte sind folgende Einheiten zur Bezeichnung von größeren Informationsmengen üblich.
Bezeichnung
Anzahl Bytes
Anzahl Bytes ungefähr
1 Kilobyte (KB)
1024
1000
1 Megabyte (MB)
1024*1024
1 Million
1 Gigabyte (GB)
1024*1024*1024
1 Milliarde
1 Terabyte (TB)
1024*1024*1024*1024
1 Billion
Das folgende Beispiel gibt eine Vorstellung von diesen Größen. Um einen Buchstaben im Computer abzuspeichern, wird 1 Byte benötigt. Um eine vollgeschriebene Textseite, bestehend aus 50 Zeilen zu je 80 Buchstaben abzuspeichern, werden 4000 Byte benötigt. Da 1 MB ca. eine Million Byte umfaßt, können in 1 MB Speicher rund 250 solcher Textseiten untergebracht werden.
Datei Eine Datei ist in einem Computer eine Sammlung von Informationen über gleichartige Dinge (z.B. Kunden, Artikel, Bestellungen oder Texte). Das Wort Datei (engl. File) ist ein Kunstwort, das aus den Begriffen Daten und Karte i entstanden ist. Jede Datei muß einen Namen besitzen, wobei die Bildung dieses Namens vom sogenannten Betriebssystem eines Computers abhängig ist. Diese Namen bestehen aus einem Namenshauptteil, der meist eine Kurzbeschreibung des Inhaltes dar-
EDV-Anwenderwissen
6
stellt und einer Namenserweiterung (Extension). Aufgrund der Extension lässt sich sehr oft auf den Typ der Datei schliessen. Gängige Erweiterungen sind beispielsweise txt für Textdateien, doc für Word-Dateien oder xls für Excel-Dateien. Neben den Dateinamen werden oft auch Dateiattribute verwaltet. Beispielsweise finden sich dort das Erstellungs- oder Änderungsdatum, die Art des Zugriffes auf diese Datei (ändernd, lesend...) oder das Datum der letzten Datensicherung. Jede Datei muß zu Beginn der Bearbeitung geöffnet werden, danach kann sie bearbeitet werden (z.B. Zeilen eingefügt werden), anschließend kann sie gespeichert werden. Generell lassen sich unstrukturierte und strukturierte Dateien unterscheiden. Text-, Video- oder Graphikdateien sind Beispiele für unstrukturierte Dateien. Informationen sind hintereinander als Folge von Bytes gespeichert, ohne dass man weiß, wo welche Information steht. Kunden- oder Artikeldateien beinhalten eine Struktur. Eine Kundendatei weist beispielsweise die Struktur Kundennummer (10 Zeichen), Kundenname (50 Zeichen) und Anschrift (100 Zeichen) auf. Für jeden Kunden gibt es eine solche Ausprägung. Die Informationen über einen Kunden werden auch als Datensatz und die einzelnen Daten über einen Kunden als Datenfeld bezeichnet. Dateien werden in einem Computer vom Betriebssystem in einer speziellen Verzeichnisstruktur – einem Directory – verwaltet.
EDV-Anwenderwissen
7
1.2 Rechnerarten
In der kommerziellen Datenverarbeitung lassen sich drei Typen von Computern unterscheiden: • Großrechner (Mainframes) • Minicomputer (Superminis) • Workstations und Personal Computer (PCs). Großrechner dienen heute in der Regel dazu, administrative und dispositive Systeme wie Lohn und Gehalt, Finanzbuchhaltung, Kostenrechnung, Materialwirtschaft und Fertigungssteuerung abzuwikkeln. Kennzeichen dieser Systeme ist eine zentrale Datenhaltung, in der nur der berechtigte Benutzer Informationen abrufen und/oder verändern kann. Diese Mainframesysteme entstanden aus dem Anspruch heraus, Daten und Programme zentral an einer Stelle zu halten und zu verwalten. Großrechner sind im Gegensatz zu PCs mehrbenutzerfähig und haben ein proprietäres Betriebssystem (z.B . MVS für IBM-Rechner, BS2000 für SIEMENS-Rechner). Anfang bis Mitte der 70er Jahre versuchten einzelne Fachabteilungen, aus der Frustration über den Leistungsstand der entwickelten Software heraus, eigene Systeme (Abteilungsrechner) zu installieren. In der Regel waren dies "abgemagerte" Großrechner, die im Gegensatz zu der damaligen Generation der Großrechner bereits über Bildschirme zur Dialogarbeit verfügten. Typische Vertreter dieser Rechnergeneration, die als Minicomputer bezeichnet wurden, waren beispielsweise die PDP-Maschinen der Firma DEC. Gegenwärtige Nachfolgermodelle wie die VAX-Serie oder die IBM RISC 6000 dienen bei vielfach gesteigertem Leistungsvolumen als Ergänzungsrechner zum Mainframe. In der Regel sind diese dann in einem Netzwerk mit der (den) zentralen EDVAnlage(n) verbunden. Heute werden unter dem Begriff Minicomputer hauptsächlich MultiuserAnlagen mit UNIX-Betriebssystem verstanden. In diese Kategorie fällt auch die von IBM vertriebene AS/400, die allerdings ein proprietäres Betriebssystem besitzt. Die jüngsten Kinder in der Entwicklung der Rechnersysteme stellen der PC und die Workstation dar. Die ständig wachsende Leistungsfähigkeit der Personalcomputer und die Verfügbarkeit moderner Betriebssysteme auf diesen, hat die strikte Trennung zwischen Minicomputer und PC/Workstation aufgeweicht.
EDV-Anwenderwissen
8
Moderne PCs bieten heute Rechenleistungen, wie sie noch vor wenigen Jahren nur Minicomputern oder
gar
Großrechnern
vorbehalten
waren.
U.a.
aufgrund
des
günstigen
Preis-
/Leistungsverhältnisses bei PCs und der Möglichkeit einer graphischen Bedienoberfläche werden solche Zentralsysteme zunehmend durch PC-Netze ersetzt. In der EDV-Welt spricht man dann von Downsizing oder Rightsizing. Heutige PCs besitzen eine 32-Bit-CPU (beispielsweise einen Intel-Pentium-Prozessor oder einen Prozessor 68040 von Motorola). Die Standardbetriebssysteme in der PC-Welt sind heutzutage Windows 95/98 und Windows NT. Die genannten Geräte besitzen meist 128 MB Hauptspeicher und eine Festplatte, deren Kapazität üblicherweise bei 10 GB beginnt. Schwerpunkte des Einsatzes von PCs sind Textverarbeitung, Tabellenkalkulation, und Verwaltung nicht zu großer Datenbestände unter Einsatz von Datenbanken. In neuerer Zeit wird der PC auch immer stärker als Gerät zur Kommunikation eingesetzt; hier seien die Möglichkeiten des Faxens mittels PC und die InternetKommunikation genannt. Workstations haben ihre Haupteinsatzgebiete im Konstruktionsbereich (CAD/CAM), in der graphischen Industrie (Desktop Publishing), oder an Software-Entwickler-Arbeitsplätzen. Sie lassen sich wie folgt charakterisieren: • 32- oder 64-Bit-Prozessor mit einer Leistung von mehr als 300 MIPS (Millionen Instruktionen pro Sekunde, ein Geschwindigkeitsmaß) • 128 - 1024 MB Hauptspeicher • Festplattenkapazität ab 100 GB • UNIX-Betriebssystem • graphische Benutzeroberfläche (z.B. X-Windows, Solaris) • Netzwerkfähigkeit • Graphikbeschleuniger für 3D-Darstellung. Typische Hersteller für solche Produkte sind Silicon Graphics und Sun. Typisch sind hier Prozessoren in RISC-Architektur wie die Prozessoren SPARC von Sun oder , ALPHA von DEC.. Nach dieser Kurzübersicht beschäftigt sich das nächste Kapitel eingehender mit PC-Hardware.
EDV-Anwenderwissen
9
1.3 Grundwissen über PC-Hardware Die folgende Abbildung zeigt die Bestandteile einer typischen PC-Anlage.
Kommunikation Modem ISDN- Steckkarte Netzwerkkarte
Eingabe
Zentraleinheit
Ausgabe
Tastatur Maus/Trackball Grafiktablett Scanner Mikrofon (über Soundkarte) TouchscreenMonitor
Hauptplatine BIOS Prozessor (CPU) Bus-System Speicher Schnittstellen (seriell/parallel) Steckkarten
Monitor Display Drucker Plotter Lautsprecher (über Soundkarte) TouchscreenMonitor
Massenspeicher Disketten Festplatten Wechselplatten Bandlaufwerke CD-ROM
Bestandteile einer PC-Anlage Es folgen jetzt Erläuterungen zu den einzelnen Komponenten obiger Abbildung, insbesondere bezüglich ihres Zusammenspiels. Dabei werden einige Zusammenhänge aufgezeigt, deren Kenntnis für einen Endanwender sehr von Nutzen ist, um mit einem PC effektiv zu arbeiten. Hierbei wird auf technische Einzelheiten verzichtet. Auch ein Autofahrer sollte z.B. prinzipiell wissen, was geschieht, wenn er das Bremspedal oder die Kupplung betätigt.
EDV-Anwenderwissen
10
Die Zentraleinheit ist je nach Einsatz des PCs in einer entsprechenden Gehäuseform untergebracht. Übliche Gehäuseformen sind: • Towergehäuse • Minitowergehäuse • Desktopgehäuse • LAN-Station-Gehäuse. Die Zentraleinheit wird durch die Hauptplatine (Motherboard) repräsentiert, die den Prozessor (CPU), das Bus-System, den Speicher (auch Arbeitsspeicher, Hauptspeicher oder RAM genannt), die Schnittstellen, die Steckplätze (Slots) für die Steckkarten sowie das BIOS enthält. Alle Komponenten, die sich außerhalb der Hauptplatine befinden, werden auch als Peripherie bezeichnet, auch wenn sich die Komponente innerhalb des Rechnergehäuses befindet. Die nächste Abbildung zeigt eine schematische Darstellung der Zentraleinheit.
schematische Darstellung der Zentraleinheit (Hauptplatine) Der Prozessor (meist 80586(Pentium)) besteht aus Steuerwerk und Rechenwerk. Er ist die zentrale Steuereinheit, über den sämtliche Abläufe beim Betrieb eines PCs abgewickelt werden. Beim Ausführen eines Programmes werden die Programmbefehle zum Prozessor übertragen, der sie
EDV-Anwenderwissen
11
dann ausführt, d.h. die nötigen Steuerungsvorgänge einleitet. Insbesondere werden in ihm im Rahmen der Datenverarbeitung Berechnungen durchgeführt. Die nächste Abbildung zeigt die Draufsicht auf einen solchen Prozessor. Auf der Unterseite befinden sich Stifte mit denen die Verbindung zwischen dem Prozessor und einem Steckplatz auf der Hauptplatine hergestellt wird.
Prozessor Ein Beispiel soll die sehr komplexen Abläufe etwas veranschaulichen und das Prinzip etwas erlä utern. Wenn Sie in einem Tabellenkalkulationsprogramm zwei Zahlen eingeben, so weist das Programm den Prozessor an, diese in zwei Speicherzellen des RAM zu übertragen. Geben Sie jetzt die Anweisung, die beiden Zahlen zu addieren, so gibt das Programm einen entsprechenden Befehl zum Prozessor. Daraufhin holt der Prozessor die beiden Zahlen aus dem Speicher, führt die Addition aus und schreibt das Ergebnis in eine Speicherzelle. Gibt das Programm nun als nächstes den Befehl, das Ergebnis an einer bestimmten Stelle des Bildschirms darzustellen, so holt der Prozessor das Ergebnis aus dem Speicher und veranlaßt mit Hilfe der Bildschirmansteuerungslogik die Darstellung. Zwei wichtige Kenndaten eines Prozessors sind die interne Busbreite und die Taktfrequenz. Unter einem Bus versteht man dabei ein System elektrischer Leitungen zum Transport von Daten. Die interne Busbreite gibt die Anzahl der Datenleitungen an, mit denen die internen Komponenten eines Prozessors miteinander verbunden sind. Je mehr Datenleitungen dies sind, um so mehr Information kann pro Sekunde übertragen werden. Die Anzahl der Datenleitungen ist bei heutigen Prozessoren meist 32 oder 64. Da pro Datenleitung die Informationseinheit 1 Bit übertragen wird, spricht man von den Busbreiten 32 bzw. 64 Bit. Bei modernen Prozessoren werden 32 Datenle itungen für die Kommunikation mit der Umgebungselektronik nach außen geführt. Man spricht dann von einer externen Busbreite von 32 Bit. Die Taktfrequenz ist ein Maß für die maximal mögliche Arbeitsgeschwindigkeit eines Prozessors, d.h. mit welcher Frequenz er Befehle abarbeiten kann. Sie wird in MHz angegeben. Heutige PC-Prozessoren ermöglichen Taktfrequenzen von 200 MHz bis über 800 MHz. Ein Prozessor kann jedoch nur dann seine volle Leistungsfähigkeit entfalten, wenn die ihn umgebende Elektronik (z.B. die Hauptplatine) entsprechend leistungsfähig ist.
EDV-Anwenderwissen
12
Neben dem erwähnten internen Bus gibt es auch den externen Bus. Er verbindet die Komponenten der Hauptplatine miteinander und sorgt z.B. für den Datenaustausch zwischen Prozessor und Hauptspeicher. Weiterhin beinhaltet dieser Bus auch die Leitungen, an denen die Controller und Steckkarten angeschlossen sind. Über diese sind die sogenannten Peripheriegeräte (z.B. Festpla tten, Drucker) über Datenkabel mit den Steuereinheiten auf der Hauptplatine verbunden. Die Leistungsfähigkeit eines Bussystems ist entscheidend für die Leistungsfähigkeit des PCs. Weit verbreitet ist der sehr schnelle PCI-Bus (Peripheral Component Interconnect). Er erlaubt eine Taktfrequenz von 33 MHz für die Übertragung elektrischer Signale, damit können 132 MB/Sekunde übertragen werden. Die Breite dieses Bussystems beträgt 32 Bit. Eine sehr wichtige Komponente auf der Hauptplatine ist der Hauptspeicher. Alle Programmbefehle und Daten, die der Prozessor verarbeiten soll, müssen sich in diesem Speicher befinden (daher auch der Name Arbeitsspeicher). Die wichtigste Kenngröße des Hauptspeichers ist seine Kapazität, angegeben in MB. Ein Hauptspeicher von 16 MB besitzt rund 16 Millionen Speicherzellen der Größe 1 Byte. Der Hauptspeicher wird auch als RAM bezeichnet. RAM steht für Random ACCESS Memory: auf die Speicherzellen kann wahlfrei in beliebiger Reihenfolge zugegriffen werden. Der Hauptspeicher befindet sich in sogenannten Speicherbausteinen, die auf speziellen Steckkarten zusammengefaßt sind, die dann auch als Speichermodule bezeichnet werden. Die nächste Abbildung zeigt schematisch einen solchen Baustein. Es ist zu beachten, daß es auf der Hauptplatine Bausteine ähnliche Aussehens gibt, die keine Speicherbausteine sind.
Speicherbaustein mit seitliche Kontaktstiften Zu wenig Hauptspeicher ist oft dafür verantwortlich, wenn Anwendungsprogramme nicht zügig ablaufen. Deshalb sollte hier nicht gespart werden. Beim Ablauf eines Textverarbeitungsprogrammes ist ausreichend Hauptspeicher wichtiger als eine besonders hohe Taktfrequenz des Prozessors. Das Wichtigste, was ein Anwender vom Hauptspeicher wissen muß, ist, daß alle in ihm gespeicherten Informationen beim Abschalten des Rechners verloren sind. Wenn Sie einen Text mittels einer
EDV-Anwenderwissen
13
Textverarbeitung eingeben, so wird der Text zunächst im RAM gespeichert und wäre bei einem Stromausfall verloren. Damit der Text auch nach Ausschalten des Rechners erhalten bleibt, müssen die Daten als Datei auf einen Massenspeicher (s.u.) abgelegt werden. Zu einem späteren Zeitpunkt können Sie dann wieder vom Massenspeicher zwecks Verarbeitung in den Hauptspeicher geladen werden. Im Gegensatz zum RAM-Speicher bleiben die Informationen im BIOS(-Speicher) auch nach dem Ausschalten des Rechners erhalten. In diesem Speicher sind Informationen über Basisfunktionen und die Konfiguration des PCs hinterlegt, z.B. welche Massenspeicher im System vorhanden sind. Diese Informationen werden beim Einschalten des Rechners als erste ausgewertet. Das BIOS (Basic Input Output System) wird auch als Kleinhirn des Rechners bezeichnet. Die Schnittstellen dienen der Kommunikation des PCs mit angeschlossenen Peripheriegeräten (Tastatur, Monitor, Massenspeicher). Sie werden durch Stecker auf der Hauptplatine zum Anschluß von Datenkabeln repräsentiert. Diese Stecker sind, zum Teil über sogenannte Schnittstellenkarten (Steckkarten), am Gehäuse herausgeführt. Beispiele hierfür sind die Anschlüsse von Tastatur, Maus und Monitor. Die nachstehende Abbildung zeigt eine Schnittstellenkarte.
Schnittstellenkarte mit untenliegende n Steckkontakten zum Anschluß auf der Hauptplatine (rechts wird ein Anschluß aus dem Gehäuse herausgeführt) Für den Benutzer interessant sind neben dem VGA-Anschluß (VGA = Video Graphics Array) für den Monitor und dem runden Keyboard-Anschluß für die Tastatur die parallelen und seriellen Schnittstellen. Diese befinden sich entweder auf einer Steckkarte oder auf der Hauptplatine (“on board“). Den Anschluß der parallelen Schnittstelle (Centronics-Schnittstelle) findet man am Gehäuse als Stecker mit 25 Buchsenkontakten (Löchern), den Anschluß der seriellen Schnittstelle findet man als Stecker mit 9 oder 25 Stiftkontakten. Den 15-poligen VGA-Anschluß erkennt man am
EDV-Anwenderwissen
14
Stecker mit 15 Buchsen. Die nächsten Abbildung zeigt die Rückseite eines Desktopgehäuses mit herausgeführten Anschlüssen und einige Anschlüsse separat vergrößert.
Rechnergehäuse mit Anschlüssen
An die parallele Schnittstelle werden in der Regel Drucker angeschlossen. Aus technischen Gründen ist das Druckerkabel von der Schnittstelle zum Drucker auf ca. 3 Meter begrenzt, da sonst Übertragungsfehler auftreten. Unter Windows 95 heißt die Schnittstelle auch LPT1 (Line PrinTer 1) oder PRN (PRiNter). Die serielle Schnittstelle heißt auch RS232-oder V24-Schnittstelle. Über diese Schnittstelle kann der Rechner Daten senden und empfangen. Deshalb sind Modems und Mäuse an diese Schnittstelle angeschlossen. Im Gegensatz zur parallelen Schnittstelle (8 Datenleitungen, die 8 Bit eines Byte werden parallel übertragen) werden Informationen seriell d.h. Bit für Bit über eine Datenleitung nacheinander übertragen. Für die RS232-Schnittstelle können Kabellängen bis 10 Meter verwandt werden. Unter Windows 95 wird die Bezeichnung COM verwandt. An COM1 wird meistens eine Maus, an COM2 ein Modem angeschlossen.
EDV-Anwenderwissen
15
Parallele und serielle Schnittstellen sind nur in eingeschränkter Anzahl verfügbar. Weiterhin ist die geringe Performance zu bemängeln. Will man beispielsweise einen Drucker und ein ZIP-Laufwerk parallel betreiben, so hat man meistens sofort ein Problem. Der Universal Serial Bus (USB) bringt hier eine interessante Lösung. An eine kostengünstige und verhältnismäßig schnelle Schnittstelle können unterschiedliche Geräte angeschlossen werden. Beispielsweise lassen sich über USB ein Drucker, ein Scanner und ein Bandlaufwerk anschließen. Wesentlich ist aber hier auch, daß die verwendeten Betriebssysteme USB unterstützen (z.B. Windows 98/Windows 2000). Eine weitere interessante Entwicklung stellen infrarotverbindungen dar, die über eine entsprechende Schnittstelle die kabellose Verbindung von Peripheriegeräten erlaubt. Nach den Erläuterungen zur Zentraleinheit folgen jetzt Erkärungen zu den übrigen Komponenten obiger Abbildung. Der Monitor (Bildschirm) zeigt die Informationen an, die der Benutzer benötigt, um mit dem PC zu arbeiten. Heutzutage werden sogenannte VGA-Bildschirme eingesetzt. Es handelt sich hierbei um Bildschirme, die an die VGA-Schnittstelle angeschlossen werden können. Wichtige Kenndaten eines Monitors sind die Bildschirmgröße, die maximal mögliche Auflösung, die Bildwiederholrate bei der maximal möglichen Auflösung und die Strahlungsarmut. Die Bildschirmgröße wird in Zoll angegeben und bezeichnet die Länge der Bildschirmdiagonalen. Die maximal mögliche Auflösung gibt an, wieviele Bildpunkte maximal dargestellt werden können. Die Angabe 1024x768 bedeutet, daß die Horizontale in 1024 und die Vertikale in 768 Bildpunkte gerastert werden kann. Die Bildwiederholrate sollte mindestens 70 Hz betragen (d.h. das Bild wird 70-mal in der Sekunde neu gezeichnet), damit es flimmerfrei erscheint. Für eine Textverarbeitung sollte ein Bildschirm mit mindestens 17 Zoll Bildschirmgröße und einer Auflösung von 800x600 verwendet werden. Im CADBereich sind 20 Zoll und 1280x1024 Standard. Die in einem Monitor entstehende elektromagnetische Strahlung sollte möglichst gut abgeschirmt sein, da sie sonst beim Benutzer gesundheitliche Schäden hervorrufen kann. Die Angaben MPR II oder TCO zur Strahlungsarmut stehen für entsprechende Normen und bedeuten gute Abschirmung. Es ist zu beachten, daß zu einem leistungsfähigen Bildschirm auch eine leistungsfähige Graphikkarte (das ist eine spezielle Steckkarte) gehören muß, um seine Möglichkeiten zu nutzen. Hier ist ein wichtiges Merkmal der Speicher der Graphikkarte. Er beeinflußt wesentlich die mögliche maximale Auflösung. Für Textverarbeitung genügen 2 MB, für CAD- und Multimedia-Systeme sollte er 4-8 MB betragen. Leistungsfähige Graphikkarten erlauben eine Auflösung von 1280x1024, wobei für jeden Bildpunkt eine von 16 Millionen Farben gewählt werden kann.
EDV-Anwenderwissen
16
Besondere Monitorarten stellen das Display und der Touchscreen dar. Mittels eines Displays und eines Overheadprojektors kann die Bildschirmausgabe an eine Wand projiziert werden. Ein Touchscreen dient bei besonderen Anwendungen zur Ein- und Ausgabe von Daten. Dazu können im Rahmen eines Programmes auf dem Schirm dargestellte Schaltflächen angetippt werden, um gewisse Aktionen zu veranlassen. Anwendung finden Touchscreens etwa bei Informationssystemen auf Bahnhöfen oder Flughäfen. Die Tastatur dient dazu, dem Computer bzw. den Programmen, die darauf ablaufen, Anweisungen zu geben. Heutige Tastaturen bestehen aus insgesamt 102 Tasten, die verschiedenen Zwecken dienen. So gibt es • alphanumerische Tasten • numerische Tasten • Richtungstasten (Cursortasten) • Funktionstasten • spezielle Systemtasten. Die Maus dient zur Eingabeunterstützung bei der Bedienung von Programmen, die sich durch eine graphische Bedieneroberfläche auszeichnen (z.B. Windows 95). Es gibt jedoch auch Programme unter DOS, die mit der Maus bedient werden können. Bei Mäusen unterscheidet man: • Zweitastenmäuse • Dreitastenmäuse • kabellose Mäuse (Infrarotfernsteuerung). Ein Trackball ist im Prinzip eine auf dem Rücken liegende Maus, bei der die Kugel direkt mit der Hand bewegt wird. Ein Trackball wird typischerweise bei tragbaren PCs, sogenannten Laptops, eingesetzt. Ein Grafiktablett ist eine Arbeitsfläche, mit der man z.B. mit einem elektronischen Stift Zeichnungen erstellen kann, die dann zum Rechner übertragen und am Bildschirm dargestellt werden. Bei CAD-Programmen werden Grafiktabletts auch verwendet, um mittels einer Maus mit Fadenkreuz Linien genau nachfahren zu können.
EDV-Anwenderwissen
17
elektronischer Zeichenstift
Drucker dienen dem Festhalten von Informationen auf Papier und Folien. Wichtige Typen sind: • Nadeldrucker (meist mit 24 Nadeln) werden hauptsächlich dort eingesetzt, wo z.B. viele Rechnungen oder sonstige Massendrucksachen auf Endlospapier gedruckt werden. Ihr Nachteil ist die hohe Geräuschentwicklung und die geringe Druckgeschwindigkeit. • Laserdrucker arbeiten nach dem gleichen Prinzip wie Fotokopierer und liefern ein erstklassiges Druckbild. Sie arbeiten extrem leise, können jedoch keine Durchschläge und (noch) kein Endlospapier bedruc??ken. • Tintenstrahldrucker spritzen aus mikrofeinen Düsen Texte und Graphiken auf Papier oder andere Druckmedien (Folien). Es gibt sie zu günstigen Preisen als Farbdrucker. Sie sind insbesondere zur Herstellung von repräsentativen Unterlagen geeignet.
typischer Laserdrucker Plotter sind Geräte zum Erstellen von Zeichnungen, z.B. von Konstruktionsplänen. Bei typischen Modellen wird ein Arm mit einem Zeichenstift vom Rechner über die Papierfläche gesteuert. Durch automatischen Wechsel des Zeichenstifts sind Darstellungen mit mehreren Farben möglich.
EDV-Anwenderwissen
18
typischer Plotter
Scanner sind Geräte, die Druckvorlagen, Zeitungsausschnitte oder Graphiken abtasten und diese originalgetreu in den Computer übertragen. Die dort empfangene Graphik kann z.B. auf Festplatte abgespeichert und mit speziellen Programmen weiterbearbeitet werden. Mit Hilfe von Texterkennungssoftware (OCR = Optical Character Recognition) ist es sogar möglich, eingescannte Texte zu "entschlüsseln", d.h. als solche einem Textverabeitungsprogramm zur Verfügung zu stellen.
Flachbettscanner zum Auflegen einer DINA4-Seite Dies alles kann der Scanner natürlich nicht alleine leisten. Dazu gehört eine Scan-Software, die vom PC aus den Scan-Vorgang steuert. Zur Ausstattung eines PCs gehört immer häufiger als Schnittstellenkarte eine Soundkarte. Diese dient dazu, mit Hilfe eines angeschlossenen Kopfhörers oder Lautsprechers Sprache und Musik im Rahmen von Multimedia-Anwendungen in akzeptabler Qualität darzubieten. So sind z.B. Programme verfügbar, die Funktionen eines Reiseführers übernehmen. Am Bildschirm erscheint dann ein Video, das etwa einen Rundgang durch eine Stadt darstellt. Das Video ist von Musik untermalt und es ist ein Sprecher zu hören, der die Sehenswürdigkeiten erläutert. Eine andere Anwendung einer Soundkarte wäre ein Textverarbeitungssystem, bei dem der zu erfassende Text in ein an die Soundkarte angeschlossenes Mikrophon gesprochen wird. Auch für die Nutzung aller Möglichkeiten von Multimedia-Spielen ist eine Soundkarte nötig. Die Massenspeicher unterscheiden sich wesentlich in
EDV-Anwenderwissen
19
• der Zeit, wie lange es für den Rechner dauert, Informationen auf dem Massenspeicher zu suchen und in den Hauptspeicher zu übertragen, bzw. vom Hauptspeicher auf den Massenspeicher zu bringen (Zugriffszeit) • der maximal abzuspeichernden Datenmenge (Speicherkapazität) • den Zugriffsmöglichkeiten: können auf dem Massenspeicher auch Informationen gespeichert werden (schreibender Zugriff), oder kann von ihm nur gelesen werden (lesender Zugriff) ?
Auf Festplatten und Disketten kann lesend und schreibend zugegriffen werden. Dabei geschieht der Zugriff auf eine Festplatte wesentlich schneller, ihre Speicherkapazität ist wesentlich höher. Auf Festplatten können heute typisch 1 GB oder mehr gespeichert werden, auf 3,5-Zoll-Disketten nur maximal 1,44 MB. Die Bedeutung der Disketten liegt darin, daß man mit ihnen leicht Daten zwischen Rechnern austauschen kann, die nicht in einem Rechnernetz verbunden sind. Dahingegen sind Festplatten üblic herweise fest im PC-Gehäuse eingebaut. Es gibt auch ZIP-Disketten für sogenannte ZIP-Diskettenlaufwerke. Auf solchen ZIP-Disketten können bis zu 100 MB gespeichert werden. Die nächste Abbildung zeigt das Innenleben einer Festplatte. Es sind die sich im Betrieb schnell drehenden Platten aus magnetisiertem Material zu erkennen, über die sich beim Lesen und Schreibern der Arm in sehr geringem Abstand bewegt.
Innenleben einer Festplatte Festplatten sind feinwerktechnische Konstruktionen. Wird der Rechner während des Betriebes bewegt, so kann der Arm auf den Platten aufsetzen und dadurch irreparable Schäden am Datenbestand hervorrufen.
EDV-Anwenderwissen
20
Disketten wie Festplatten müssen einer speziellen Prozedur unterzogen werden, bevor der Anwender Daten auf ihnen abspeichern kann. Diesen Vorgang nennt man Formatieren.
EDV-Anwenderwissen
21
Während das Formatieren von Disketten für den Anwender zur täglichen Arbeit gehören kann, sollte man das Formatieren einer Festplatte auf jeden Fall einem Spezialisten (Systemverwalter) überlassen, da hier die Gefahr besteht, daß man seinen gesamten Datenbestand verliert.
Wechselplatten sind spezielle Festplatten, die man über einen Einschub aus dem Rechner entfernen kann. Damit kann u.a. verhindert werden, daß jemand unbefugt mit dem einem fremden Datenbestand arbeitet. Auf einer CD-ROM können einige hundert MB gespeichert werden. Von ihr kann in der Regel nur gelesen werden (es gibt aber auch wiederbeschreibbare CD-ROMs), die Zugriffszeit ist höher als die bei einer Festplatte. Auf CD-ROMs werden heutzutage viele Programme und Datenbestände vertrieben, die der Endanwender im Rahmen von Multimedia -Anwendungen nutzt. Beispiele sind ein elektronischer Duden oder das Postleitzahlenverzeic hnis. Bandlaufwerke dienen der Sicherung von Daten auf Bändern, die ähnlich wie Musikkassetten aufgebaut sind. Die Kapazität eines solchen Bandes beträgt in der Regel mehrere GB. Eine Sicherung des Datenbestandes einer Festplatte auf Band in regelmäßigen Zeitabständen ist unbedingt notwendig, da sonst bei Ausfall einer Festplatte der gesamte Datenbestand verloren ist, mit unabsehbaren Folgen für ein Unternehmen.
Band als wichtiges Medium für Datensicherungen Ein Modem (Modulator-Demodulator) dient zur Übertragung von Daten über das öffentliche Telefonnetz (DFÜ=DatenFernÜbertragung). Aus diesem Grund muß ein eingesetztes Gerät auch die Postzulassung besitzen (ZZF-Nr.). Mittlerweile gibt es sogenannte Fax-Modems, die neben der normalen DFÜ auch Faxe versenden und empfangen können. Dies hat den Vorteil, daß man beispielsweise aus der Textverarbeitung heraus Texte faxen kann. Durch den Wunsch vieler Endanwender, Zugriff auf das Internet zu erhalten, findet man solche Modems auch immer mehr in privaten Haushalten.
EDV-Anwenderwissen
22
Mittels einer ISDN-Karte geschieht die Übertragung von Daten über das öffentliche Telefonnetz schneller als per Modem. Deshalb können darüber auch Anwendungen wie Videokonferenzen betrieben werden. Eine Netzwerkkarte (Netzadapter) dient dem Datenaustausch zwischen Rechnern, wenn diese in einem Rechnernetz über Kommunikationskabel zusammengeschaltet sind. Über Rechnernetze gibt das Kapitel 1.4 Informationen.
Multimedia (Quelle: www.gateway.de)
Als Begriff ist Multimedia vieldeutig: Die wörtliche Übersetzung "mehrere Medien" läßt offen, welche gemeint sind. Folgende Bausteine kommen für die Integration in Multimedia -Dokumente überhaupt in Frage: Text ist nach wie vor der Grundstoff: Andere Medienobjekte werden im Text eingebettet. Grafiken sind seit 1984, der Premiere des Apple Macintosh, fester Bestandteil von Dokumenten. Das WYSIWYG -Prinzip des Mac hat aber auch den Textteil deutlich verändert - durch Schriften in typografischer Qualität. Festbilder gehören bei den verschiedenen Window-Systemen auch schon zum festen Bestand. Allerdings handelt es sich dabei um Schwarzweißbilder oder um Grau- bzw. Farbbilder mit 256 verschiedenen Werten, das heißt 8 bit pro Pixel. Schwieriger ist die Integration bei größerer Pixeltiefe. Digitale Fotos: In ihnen wird die volle Farbinformation - 8 bit für jede RGB-Farbe (Rot, Grün, Blau) - gespeichert. Audio-Elemente in ein Dokument zu integrieren ist schon deshalb eine anspruchsvolle Aufgabe, weil sie - wie auch Video-Komponenten - eine zeitliche Dimension haben. Meist deutet in einem Dokument ein kleines Audio-Piktogramm darauf hin, daß hier eine Audio-Annotation vorliegt. Ein Doppelklick mit der Maus spielt die Aufnahme ab. Video läßt sich über ein eigenes Fenster in ein Dokument integrieren. Dieses Window zeigt ein Titelbild, und wiederum löst ein Doppelklick das Abspielen aus, diesmal des Video-Clips. Der spannendste Teil fehlt in dieser Aufzählung noch. Erst durch folgende "Features" wird Multimedia zum zukunftsweisenden Instrument professioneller Informationsverarbeitung:
Animation sind Texte,
Grafiken oder Festbilder in Bewegung. Die festen Bilder, wie wir sie etwa von Dia -Präsentationen gewöhnt sind, werden bei Multimedia -Präsentationen animiert - nämlich mit Bewegung versehen. Interaktion ist von entscheidender Bedeutung. Anders als beim Fernsehen ist der Benutzer nicht mehr in eine passive Rolle gedrängt. Er greift vielmehr aktiv in das Geschehen ein: Je nach Reaktion oder Antwort wird ein anderer Weg verfolgt. Interaktives Material erlaubt eine Vielzahl von möglichen Pfaden durch das Spiel, den Lehrstoff, den Informationspool. Simulation in Multimedia-
EDV-Anwenderwissen
23
Dokumente einzubauen heißt, ein Computerprogramm als Objekt von dort aufrufbar zu machen. Das kann beispielsweise ein mathematisches Modell sein, das dem Benutzer erlaubt, diverse Parameter zu manipulieren und die resultierenden Effekte zu studieren. Zielrichtung ist es, die vollständige Integration der Computerwelt in Multimedia -Dokumente zu ermöglichen. Gerade die Animation, Interaktion und Simulation stellen die eigentliche Rechtfertigung für Multimedia dar. Untersuchungen haben ergeben, daß bei Präsentationen mit nur einem Medium - Sprache oder Text - lediglich 20 Prozent der Information behalten werden. Verbindet man mehrere Medien in einer Präsentation, verdoppelt sich der Prozentsatz. Läßt man aber Interaktion zu und verwendet Animationen sowie Simulationen, erhöht sich der Wert des Erinnerten auf mehr als 70 Prozent. Wo die Multimedia Zukunft bereits begonnen hat, sind die Bereiche Ausbildung, Verkaufsförderung bei direktem Kundenkontakt und elektronische Bildkonferenzen im Büro. Große Firmen lassen heute schon interaktive Lehrfilme zu Schulungszwecken entwickeln, bei denen der Benutzer selbst entscheiden kann, in welchen Schritten er durch das Lernprogramm geht. Ähnlich ist das Verfahren bei Touristikunternehmen, Autohäusern, Immobilienhändlern, Grafikbüros und Werbeagenturen: Gemeinsam mit dem beratenden Personal entscheidet sich der Kunde am Bildschirm für die Eigentumswohnung, den Neuwagen oder das Feriendomizil seiner Wahl. Er sieht, was er bekommt, am Schirm und hat zugleich die Daten dazu. Einen großen Stellenwert wird die Multimedia eindeutig im kreativen Bereich einnehmen. Sowohl für Produktion, Entwickung als auch für Präsentation greifen immer mehr Agenturen, Grafiker und Designer auf multimediale Werkzeuge zurück. Komplette Bilddatenbanken mit Ton, zum Beispiel im medizinisch-dokumentarischen Bereich oder als Privatbibliothek auf CDROM, markieren zur Zeit die Schwelle der Zukunft. Die "persönliche Zeitung", die täglich nach den informellen Bedürfnissen des Anwenders zusammengestellt und auf einer wiederbeschreibbaren CD -ROM abgespeichert wird, ist bereits heute möglich. Multimedia eröffnet eine ganz neue Ebene der Informationsverarbeitung: Videosequenzen, Texte, Toninformationen, Computer-Grafiken und Daten können frei nach Belieben gemixt, geändert oder in anderer Form aufbereitet werden. Dies bietet weitreichende, individuelle Anwendungsmöglichkeiten, die bis vor kurzem nur professionellen Studios mit sechsstelligen Investitionszahlen vorbehalten waren.
EDV-Anwenderwissen
24
1.4 Einsatzformen für Personalcomputer Bis etwa 1988 waren PCs fast ausschließlich als Stand-Alone-Geräte im Einsatz. Es bestand kaum eine Verbindung zu der existierenden zentralen EDV oder zu vorhandenen Abteilungsrechnern. Demgegenüber fordern heute die Endanwender, daß ein Informationsaustausch auf Gruppen- bzw. Abteilungsebene stattfindet, daß eine Integration der Daten auf Unternehmensebene realisiert wird und, daß der Zugriff vom eigenen Rechnersystem auf andere EDV-Systeme möglich ist. Ein erster Schritt zur Realisie rung dieser Forderungen ist die Kopplung von PCs an Hostsysteme (Großrechner, Minicomputer), die grundsätzlich in zwei verschiedenen Formen möglich ist: • Bei einem Filetransfer werden Dateien vom PC zum Host-Rechner (Zentralrechner) und/oder umgekehrt transportiert. Man spricht in diesem Zusammenhang von Upload- und DownloadVerfahren. Nicht kritisch ist der Transport vom Host zum PC (Download), da beim Auftreten von Fehlern alle Dateien durch den Zentralrechner reproduziert werden können. Als wesentliche Softwarekomponente muß dabei für das zentrale Hostsystem eine Copy- und Extract-Komponente realisiert sein, die das Ansprechen von zentralen Datenbanken oder Dateien ermöglicht. Mit dieser Komponente können die Auswahl von Datensätzen, das Sortieren von Datenbeständen, Verdichtungen und mathematische Operationen, sowie das Mischen mehrerer Dateien zu einer Datei vorgenommen werden. Durch die soeben beschriebenen Operationen werden aus dem Datenbestand des Hosts die gewünschten Daten ausgewählt und in Dateien aufbereitet, die zum PC übertragen werden. Danach muß in der Regel noch eine Konvertierung der Daten in diejenigen Datenformate vorgenommen werden, die von den Standardsoftwareprodukten des PCs benötigt werden. Beim Upload-Verfahren (Transport von Daten vom PC zum Host) muß der Benutzer demgegenüber sicherstellen, daß alle Dateien ordnungsgemäß gefüllt und bearbeitet sind. Hier können ungeübte Benutzer durch fehlerhafte Datenübertragungen leicht große Datenbestände im Zentralrechner verfälschen oder zerstören. Für diesen Transfermodus sind daher umfangreiche organisatorische Sicherheitsmaßnahmen erforderlich, um die Gefahr von Fehlern zu reduzieren. • Bei einer Terminalemulation wird der PC wie ein normales
Terminal an der Groß-
rechenanlage benutzt, wobei Probleme des physikalischen Anschlusses, das Kommunikationsprotokoll, die Darstellung der Daten am Bildschirm und die Nachbildung der entsprechenden Tastatur zu beachten sind. Wird die Verbindung zum Host gelöst, so arbeitet der PC anschließend wieder in seiner eigentlichen Funktion als reiner Arbeitsplatzrechner. Typische Emulationsformen sind DEC VT100, in der IBM-Welt die 3270-Emulation, in der SIEMENS-Welt die 9750Emulation.
EDV-Anwenderwissen
25
Beide Formen der Kopplung von PCs an Zentralrechner können auch gemeinsam verwendet werden. Welche Form gewählt wird, hängt einerseits vom Einsatzgebiet des PCs ab und andererseits davon, welche Mitarbeiter an diesem PC arbeiten. Neben der Anbindung von PCs an Hostsysteme wird zunehmend auch eine Vernetzung von PCs untereinander gefordert, um auf gemeinsame Datenbestände bzw. teure Peripheriegeräte gemeinsam zugreifen zu können. Einen ersten Schritt auf dem Weg zu einem Netz kann der Verbund von zwei PCs darstellen. Die Kommunikation wird dabei z.B. über ein Kabel zwischen seriellen oder parallelen Schnittstellen der PCs oder ein Modem durchgeführt. Seit einigen Jahren existieren entsprechende Programme, die den gesicherten Datenaustausch zwischen den beiden PCs zulassen (z.B. CROSSTALK, LAP-LINK, SMARTTERM). Produkte wie PC-ANYWHERE erlauben es, vom eigenen PC zu einem anderen ein Remote Login vorzunehmen. Dies bedeutet, daß vom eigenen PC aus beliebige Programme auf dem anderen gestartet, Dateien überspielt und Dateien auf dem anderen PC geändert werden können. Dadurch können insbesondere im Rahmen eines Fernbetreuungskonzepts Softwarefehler auf dem anderen PC behoben werden. Sind mehrere PCs räumlich nahe miteinander vernetzt, so spricht man von einem lokalen Netz oder LAN (LAN = Local Area Network). Sind innerhalb eines Netzes nur zueinander hardwarekompatible PCs mit gleichem Betriebssystem verbunden, so heißen die Netze homogen, andernfalls heterogen. Die Vorteile eines LANs lassen sich wie folgt festhalten: • gemeinsame Nutzung von Peripheriegeräten (Resource-Sharing) wie etwa − Laserdrucker − Plotter − Streamer − CD-ROM-Laufwerk − Fax-Gerät • gemeinsame Nutzung von Festplattenspeicher • gemeinsamer Zugriff auf zentrale Datenbestände und Programme • zentrale Organisation / dezentrale Nutzung • Integration von TELEKOM-Diensten • Unterstützung von Groupware-Konzepten.
EDV-Anwenderwissen
26
Die Möglichkeit der gemeinsamen Nutzung von Peripheriegeräten bringt zunächst den Vorteil, daß von einem teuren Gerät nur ein Exemplar angeschafft werden muß; z.B. kann auf einem teuren Drucker von jedem PC im Netz aus gedruckt werden, obwohl er nur an einem PC direkt angeschlossen ist. Ferner bringt die gemeinsame Nutzung von Peripheriegeräten den Vorteil, daß weniger Geräte zu warten sind, was den Systemverwaltungsaufwand reduziert. Die gemeinsame Nutzung von Plattenspeicher und der gemeinsame Zugriff auf zentrale Datenbestände und Programme ermöglichen es z.B., Standardsoftwarepakete nur einmal zu installieren und sie dennoch für alle Interessenten verfügbar zu halten; die s spart Festplattenspeicherplatz und verringert den Aufwand bei Installation und Software-Updates. Dies ist ein Beispiel für sinnvolle Anwendung von zentraler Organisation und dezentraler Nutzung. Eine zentrale Datensicherung aller Benutzerdaten ist ein weiteres Beispiel für einen sinnvollen Einsatz des Konzepts zentrale Organisation / dezentrale Nutzung; eine zentrale Datensicherung schützt in aller Regel eher vor Datenverlust als eine Datensicherung, bei der es nur dem Anwender überlassen wird, seine Daten zu sichern. Unter der Integration von TELEKOM-Diensten ist zu verstehen, daß das lokale Netz Dienste wie Datex-J, Telefax und ISDN den angeschlossenen PCs zur Verfügung stellt. Diese bieten diese Dienste dann dem Endbenutzer unter einer komfortablen Bedienoberfläche an. Unter Groupware wird eine Software verstanden, die durch Bereitstellung von Diensten Arbeitsgruppen bei gemeinsamen Projekten unterstützt. Ein bekanntes Softwareprodukt in diesem Bereich ist Lotus Notes. Groupware umfaßt ein ganzes Bündel an Diensten, oft unter einer eigenen Benutzeroberfläche zusammengefaßt, die den erleichterten Zugriff auf Netzdienste (Datei-, Ressourcenzugriff), die Möglichkeiten des netzinternen Mailings, direkter (textgebundener) Kommunikation, einer gemeinsamen Termin-, Adress- und Dokumentenverwaltung u. a. beinhalten. Die Nutzer haben jeweils private Datenbestände, nutzen aber auch gemeinschaftliche Dateien. In diesem Zusammenhang ist auch der Begriff Telekooperation zu nennen. Hierbei geht es um die Koordination der Zusammenarbeit von Teams, die räumlich getrennt an der Lösung einer gemeinsamen Aufgabe arbeiten. Basis für ein solches Arbeiten sind multimediale PC- oder Workstation-Arbeitsplätze, die in einem Netz miteinander verknüpft sind. Dabei können z.B. mehrere Benutzer zur gleichen Zeit eine Graphik gemeinsam bearbeiten (die Graphik ist auf jedem PC-Bildschirm sichbar und kann simultan bearbeitet werden; Aktionen eines Benutzers werden sofort für die anderen auf deren PCs sichtbar). Alle zu lösenden Teilaufgaben werden nach dem Motto "Wer kann was, wo am besten erledigen ?" delegiert.
EDV-Anwenderwissen
27
Ziel einer solchen Telekooperation ist es, eine möglichst schnelle, kostengünstige und gute Proble mlösung zu erreichen. Softwaresysteme, die ein solches Arbeiten beispielsweise im Bereich der Dokumentenerstellung (Werbebroschüren, Kataloge etc.) ermöglichen, sind im Moment allerdings nur als Prototypen verfügbar. Um eine unternehmensweite Kommunikation und eine Integration verschiedener Rechnersysteme zu erreichen, kann ein LAN mit einem Hostsystem verbunden sein. Ein Rechner, der hierbei als Vermittler zwischen zwei Systemen fungiert, wird auch als Gatewayrechner bezeichnet. Über diesen Gatewayrechner kann als einfache Nutzungsform allen PCs im Netz Terminalemulation und Filetransfer zur Verfügung gestellt werden. Intelligentere Nutzungsformen gehen von einer Verteilung der Aufgaben aus, die die unterschiedlichen Stärken der verschiedenen Rechnersysteme auszunutzen versucht. Auf der einen Seite ist dies z.B. der PC mit seiner auf den Benutzer zugeschnittenen, flexiblen Oberfläche, die die Daten auf die unterschiedlichste Art präsentieren und weiterverarbeiten kann. Auf der anderen Seite kann dies ein Großrechner mit seiner auf großen Datendurchsatz und schnelle Antwortzeiten im Mehrbenutzerbetrieb optimierten Architektur sein. In Verbindung mit lokalen Netzen entstanden daraus Client-Server-Architekturen, in denen PCs oder Workstations als Clients zur Ein- und Ausgabe einzelner Datensätze und ein oder mehrere spezielle Rechner im Netz als Datenbankserver dienen, auf denen die Datenhaltung und die Datenbereitstellung für die Clients erfolgt. Benötigt der PC Daten, wird eine Verbindung zum Server aufgebaut, und die gewünschten Daten werden angefordert. Der Server prüft die Zugriffsberechtigungen des Clients und gibt die angeforderten Daten zurück. Dieser kann sie nach Belieben weiterverarbeiten. Dieses Konzept hat den Vorteil, daß existierende Datenbanken und Sicherungskonzepte beibehalten und trotzdem neue Aspekte der Informationsverarbeitung verwirklicht werden können. Graphische Aufbereitung der Daten oder transaktions- oder ereignisorientierte Datenverarbeitungskonzepte lassen sich auf einem Großrechnerterminal gewöhnlich nicht realisieren, da die hierfür nötige Rechenleistung dem Host entzogen werden muß und die nötige Übertragungskapazität zum Terminal meist nicht gegeben ist. Heutige Standardsoftware im Bereich der Kostenrechnung, Finanzbuchbuchhaltung oder Materialwirtschaft wird zunehmend auf Client-Server-Architekturen, die auf herstellerneutralen Standards basieren, portiert. Ein typisches Beispiel stellt die kommerzielle Anwendungssoftware SAP R/3 dar.
EDV-Anwenderwissen
28
Die nachfolgende Graphik verdeutlicht noch einmal die verschiedenen Einsatzformen von PCs.
Einsatzformen von PCs
EDV-Anwenderwissen
29
1.5 Netzformen und Netzkomponenten eines LANs Bezüglich ihrer Ausdehnung können Netze in folgende Netzformen eingeteilt werden: • LAN (Local Area Network) Oft wird diese Form wegen ihrer räumlichen Ausdehnung. als Inhouse-Netz bezeic hnet. In der Regel sind Computer verbunden, die in einem Gebäude oder auf einem Firmengelände (auf einem Grundstück) stehen. • WAN (Wide Area Network) Dies sind Fernnetze, die keiner räumlichen Restriktion unterliegen. Typischerweise wird hierunter ein weiträumiges Netz eines einzelnen Betreibers verstanden, z.B. die Verbindung von Rechnern an verschiedenen Standorten einer Firma. In der Praxis stellt sich ein WAN oft als Verbund von LANs dar, wobei die LANs über öffentliche Kommunikationsnetze miteinander gekoppelt sind. Ein Beispiel für ein WAN ist auch das Internet, bei dem weltweit lokale Netze zum Zweck des Informationsaustauschs zusammengeschaltet sind. • MAN (Metropolitan Area Network) Der Begriff des stadtweiten Netzes bezeichnet ein Netz, das mitunter von mehreren Betreibern aufrechterhalten wird und in dem unterschiedliche Organisationen miteinander verbunden sind. Wesentliches Merkmal eines MANs ist, daß es sich um ein mehrere Dienste integrierendes Hochleistungsnetz handelt, das die gleichzeitige Übertragung von Sprache und Daten ermöglicht.
Ein LAN besteht grundsätzlich aus vier Komponenten. Diese sind • Rechner • Netzschnittstellenkarten (Netzkarten, Netzadapter) • Kabel zur Kommunikation • Netzbetriebssystem.
Ein Netz besitzt neben den Arbeitsstationen, an denen die Endbenutzer arbeiten (in der Regel PCs unter Windows), i.a. einen ausgezeichneten Rechner, Netzserver oder Server genannt. Zu seinen Aufgaben zählen u.a. die Überwachung der angeschlossenen Rechner und Peripheriegeräte, die
EDV-Anwenderwissen
30
Bereitstellung von Festplattenkapazitäten für die an ihn angeschlossenen Arbeitsstationen sowie die Kommunikation mit anderen Rechnersystemen. Dieser Rechner ist in der Regel nicht als Arbeitsstation nutzbar. Allerdings kann der Server auch gleichzeitig als Arbeitsstation betrieben werden; es wird dann von einem Non-Dedicated-Server (nicht dedizierter Server) gesprochen. Dies geht jedoch zu Lasten der Datenübertragungsgeschwindigkeit und der Sicherheit des Netzes. Neben serverbasierten Netzen, bei denen die Arbeitsstationen nur mit dem Server kommunizieren, gibt es auch noch Peer-to-Peer-Netze. In diesen können zwei PCs direkt miteinander kommunizieren, um gemeinsame Ressourcen, z.B. von einer Arbeitsstation aus die lokale Festplatte einer anderen Arbeitsstation, zu nutzen. Hier wird kein Fileserver benötigt, auf dem alle gemeinsam genutzten Dateien liegen müssen. Der Einsatz eines solchen Netzes ist oft sinnvoll, wenn wenige PCs innerhalb einer Arbeitsgruppe vernetzt werden sollen. Ein Beispiel für ein solches Peer-to-Peer-Netz ist ein Windows-95-Netz. Aus Gründen der Performance sollte ein Netzserver nicht alle der oben angesprochenen Aufgaben übernehmen. Bestimmte Aufgaben, wie etwa die Datenverwaltung oder die Kommunikationsdienstverwaltung, können auf andere, speziell dafür geeignete Rechner, verlagert werden. Häufig werden in der Praxis mehrere gleichartige LANs (d.h. gleiche Verkabelungsart, gleiche Kommunikationsprotokolle) durch spezielle Rechner, sogenannte Bridges, miteinander verbunden. Eine Bridge kann erkennen, ob ein Rechner mit einem anderen im gleichen LAN kommunizieren will oder mit einem Rechner eines anderen LANs. Im ersten Fall werden die Datenpakete nicht auf die Kabel der anderen LANs gesendet. Dadurch entstehen autonome Teilnetze, die Bridges nur für die Kommunikation zwischen Rechnern in unterschiedlichen Teilnetzen nutzen.
EDV-Anwenderwissen
31
Folgende Gründe sprechen dafür, keine zu großen Netze zu schaffen: • durch die Verwendung von Bridges kann die Verfügbarkeit erhöht werden; gibt es nur ein großes Netz, so ist im Fehlerfall unter Umständen das ganze Netz blockiert, bei kle inen Teilnetzen fällt im Fehlerfall nur das Teilnetz aus • die Performance in Teilnetzen ist höher als in großen LANs • in Teilnetzen kann besser kontrolliert werden, welche Aktionen ablaufen (Datensicherheit, Datenschutz). Sind unterschiedliche Teilnetze zu einem Gesamtnetz zu vereinen, z.B. ein UNIX-Workstation-Netz mit einem PC-Netz, so finden keine Bridges Verwendung, sondern sogenannte Router. Der Router ist in der Lage, unterschiedliche Adressierungsverfahren zu übersetzen und Datenpaketformate unterschiedlicher Kommunikationsprotokolle umzusetzen. Ferner ist ein Router in der Regel in der Lage, einen laufzeitgünstigen Weg im Netz für ein Datenpaket zu finden. Dazu enthält er Informationen über den Aufbau des Netzes, die zum Teil durch Kommunikation mit anderen Einheiten automatisch aktualisiert werden. Wie bereits erwähnt, übernehmen Gateway-Rechner die Verbindung zu Hostsystemen oder zu räumlich weit entfernten Netzen. Ein Netzserver wird im folgenden auch Fileserver genannt, weil die Hauptaufgabe eines Servers in der Praxis oft darin besteht, Festplattenkapazität zur gemeinsamen Nutzung zur Verfügung zu stellen. Die Aufgaben eines Fileservers bestehen in der Verwaltung der im Netz gemeinsam genutzten Ressourcen und in der Organisation des konfliktfreien Zugriffs auf diese. Der (dedizierte) Fileserver in PC-Netzen sollte mindestens folgende Merkmale aufweisen: • Pentium-Prozessor • mindestens 10-GB-Festplatte • 128 - 1024 MB RAM.
EDV-Anwenderwissen
32
Für eine hohe interne Verarbeitungsgeschwindigkeit sind aber nicht nur Prozessor, Festplatte und Hauptspeicher entscheidend , sondern auch eine effektive Bus-Struktur zur Verbindung dieser Komponenten. Bekannte effiziente Busstrukturen sind etwa VESA, EISA und PCI. Nach dieser Beschreibung der Rechner eines LANs folgen jetzt Erläuterungen zu den übrigen Komponenten. Sowohl im Fileserver als auch in den Arbeitsstationen muß jeweils ein Netzadapter eingebaut sein. Über diese Schnittstellenkarte wird die Verbindung zwischen dem PC und dem Netzkabel hergestellt. Der Adapter nimmt die vom Rechner zu übertragenden Datenpakete entgegen, kodiert sie entsprechend dem verwendeten Protokoll und versendet sie über das Kabel. Ferner liest er die für den Rechner bestimmten Datenpakete ein und reicht sie zur Verarbeitung weiter. Moderne Netzadapter sind softwaremäßig konfigurierbar, d.h., daß z.B. die Einstellung von Interrupt-Nummer und Basisadresse über ein vom Hersteller beigefügtes Programm vorgenommen werden kann. Daneben sind solche Netzadapter meist multiprotokollfähig (dieser Begriff wird in Kapitel 2.4 erläutert), was für einen Einsatz in heterogenen Netzen wichtig ist. Es ist darauf zu achten, daß der Adapter die für eine Verkabelungsart nötige Anschlußmöglichkeit aufweist. Gängige Netzadapter weisen heute eine theoretische Verarbeitungsgeschwindigkeit von ca. 100 Mbit/s auf. Die zukünftigen Entwicklungen in der Datenverarbeitung werden jedoch 1000 Mbit/s erfordern. Bei den von den Herstellern angegebenen Verarbeitungsgeschwindigkeiten ist jedoch Vorsicht geboten. Im praktischen Netzeinsatz zeigt sich sehr oft, daß nur die Hälfte der theoretisch angegeben Werte erreicht wird. Folgende Kabeltypen finden bei lokalen Netzen Verwendung : • verdrillte Kupferkabel (Twisted Pair) • Koaxialkabel für Basisbandtechnik • Koaxialkabel für Breitbandtechnik • Glasfaserkabel als Lichtwellenleiter.
EDV-Anwenderwissen
33
Die wichtigsten Betriebssysteme für PC-Netze sind die folgenden serverbasierten Systeme: • NetWare von NOVELL • Windows-NT/2000 von MICROSOFT • OS/2-LAN-Server von IBM • Vines von BANYAN. Serverbasierte Netzbetriebssysteme setzen sich aus zwei Komponenten zusammen: • dem Betriebssystemteil auf der Serverseite und • der Shell oder dem Requester auf der Arbeitsstation. Eine Shell stellt dem Anwender Kommandos zur Nutzung der Die nste zur Verfügung, die durch den Betriebssystemteil auf der Serverseite angeboten werden. Neben den serverbasierten Netzbetriebsystemen existieren heute weiterhin, wie oben bereits angesprochen, Peer-to-Peer-Netze, die auf Windows 95/98 basieren. Die Grundlage der meisten Netzbetriebssysteme ist entweder ein eigenes, UNIX-ähnliches Betriebssystem (NetWare, Vines) oder OS/2 (LAN-Server), die echte Multitasking-/MultiuserSysteme darstellen und daher die Anforderungen an die gleichzeitige Bedienung mehrerer Benutzer und Ressourcen problemlos handhaben können. Diese Betriebssysteme benötigen einen dedizierten Server. Sie beinhalten besondere Sicherheitsmechanismen wie eine eigene Festplattenverwaltung (z.B. HPFS bei OS/2) mit mehrstufigen Zugangsmechanismen, die die Zugriffsrechte eines Benutzers auf Verzeic hnis- und Dateiebene regeln. Weitere Möglichkeiten dieser Systeme sind die Zusammenschaltung mehrerer Server in einem Netz sowie die Kopplung an andere Rechner- und Netzsysteme. Zum Abschluß dieses Kapitels zeigt die folgende Abbildung ein typisches lokales Netz mit Anbindung an andere Systeme.
EDV-Anwenderwissen
34
Idealtypischer Aufbau eines Netzes
EDV-Anwenderwissen
35
1.6 Das Internet Das ursprünglich zur Kommunikation von militärischen Einrichtungen in den USA gedachte Netz ist über die Hochschulen und staatlichen Forschungseinrichtungen mittlerweile bis in viele Unternehmen und Privathaushalte vorgedrungen. Das Internet besteht aus einer Vielzahl von Computern, die direkt oder Indirekt miteinander verbunden sind. Alle angeschlossenen Rechner benutzen das gleiche Übertragungsprotokoll TCP/IP. Damit sind an diesem Netz eine Vielzahl von Benutzern angeschlossen, die aus beruflichen oder privaten Interessendas Internet benutzen. Dieser Netzzusammenschluß ist dabei von keiner staatlichen Stelle gesteuert oder abhängig, so daß jeder sich mit dem Internet verbinden kann. Durch diese Unabhängigkeit ist das Internet zum größten Netzwerk der Welt geworden. Es bietet eine Vielzahl von Diensten an, z.B. mittels elektronischer Post (E-Mail) zu kommunizieren, oder in Datenbanken auf der ganzen Welt nach Informationen zu suchen, oder sich Software auf den eigenen Rechner zu laden, usw.
1.6.1 Die geschichtliche Entwicklung Ende der 60-er Jahre wurde in den USA damit begonnen, Computer miteinander zu vernetzen. Diese Aufgaben waren der ARPA (Advanced Research Project Agency) unterstellt, die dem Verteidigungsministerium unterstellt war. Das Verteidigungsministerium war sehr stark daran interessiert über ein leistungsfähiges Kommunikationsmedium zu verfügen, um den Informationsaustausch zwischen den einzelnen Institutionen zu verbessern. Dabei wurde sehr großer Wert darauf gelegt, daß die Funktionen des Netzes auch unter ungünstigen Bedingungen gewährleistet sind. Zur Zeit des kalten Krieges wurde gefordert, daß nicht einmal ein Atomschlag der gegnerischen Seite die Infrastruktur des Internets lahmlegen kann. Aus diesem Grund gibt es auch keinen zentralen Computer oder ein zentrales Kabel über das die Kommunikation stattfindet. Dadurch ist sichergestellt, daß auch bei einem Teilausfall des Netzes der restliche Teil immer noch funktioniert, was bei einem zentralen Computer zur Steuerung oder einer statischen Infrastruktur nicht immer gewährleistet wäre. Das erste Ziel der ARPA war es, die wenigen sehr teuren Supercomputer die es in den USA gab, allen Wissenschaftlern zugänglich zu machen, um die teuren Großrechner gemeinsam zu nutzen. Das erste Ausbaustadium umfaßte dadurch auch nur wenige Hostsysteme, die miteinander über Leitungen mit 50 kbit/s verbunden waren.
EDV-Anwenderwissen
36
Ende 1969 wurde eine erste Version von telnet implementiert, die es ermöglichte sich an einem entfernten Rechner anzumelden und damit zu arbeiten. Das war die Geburtsstunde des Internets, das zum damaligen Zeitpunkt noch Arpanet hieß. Nachdem die Experimentierphase beendet war und ein funktionsfähiges System vorlag, mußten in den nächsten Jahren die Kommunikationsprotokolle und die Art der Datenverbindungen definiert werden, damit eine Kommunikation auch in einer heterogenen Rechnerwelt stattfinden konnte. Der wichtigste Schritt zum heutigen Internet, war die Entwicklung des TCP/IP-Protokolls, das bis heute die Basis der Kommunikation im Internet bildet. Mit TCP/IP war es möglich, mit jedem Rechner für den dieses Protokoll zur Verfügung stand am Internet teilzunehmen. Ein wichtiger Grundsatz der Internetphilosophie ist es, daß der Datenaustausch unabhängig von den Übertragungsmedien ist. Um diesem Grundsatz gerecht zu werden, wurde das Übertragungsprotokoll TCP/IP so definiert, daß unterschiedliche Übertragungsmedien zum Einsatz kommen können. Diese reichen vom normalen Kupferkabel, über Glasfaserkabel bis hin zur drahtlosen Kommunikation per Funk oder Satellit. Der zweite wichtige Grundsatz für das Internet ist, daß das Netz robust gegenüber Verbindungsstörungen ist. Auch bei einem Ausfall eines Teilnetzes sollte die Funktionsfähigkeit des restlichen Netzes bestehen bleiben. Das wird dadurch erreicht, daß keine festen Verbindungen zwischen Teilnetzen bestehen. Bei jedem Verbindungsaufbau wird ein neuer Kommunikationsweg zu der entsprechenden Gegenstelle aufgebaut. Dabei wurde dieser Grundsatz so konsequent durchgesetzt, daß selbst die Datenpakete, in die die Information aufgeteilt wird über verschiedene Kommunikationswege zum Empfänger gelangen können. Anfang der 70-er Jahre wurde E-Mail entwickelt, so daß auch ein Austausch von Nachrichten innerhalb des ARPA-Netzes möglich wurde. Mitte der 70-er Jahre wurde das ARPA-Netz dem Verteidigungsministerium zur Verwaltung übergeben. 1978 wurde von der US-Regierung beschlossen, nur noch TCP/IP in öffentlich geförderten Datennetzen einzusetzen. Es dauerte bis ca. 1983 bis dieser Beschluß durchgesetzt wurde und nur noch TCP/IP innerhalb des ARPA-Netzes eingesetzt wurde. Seit dieser Zeit besteht auch der heute geläufige Name Internet.
EDV-Anwenderwissen
37
Mitte der 80-er Jahre begann sich die amerikanische Wissenschaftsvereinigung NSF (National Science Foundation) für ein Netz zum Austausch von Informationen zu interessieren, damit alle Wissenschaftler und Universitäten über eine gemeinsame Kommunikationsbasis verfügen. Aus diesem Wunsch heraus entstand das NFS-Netz, das auf der gleichen technischen Grundlage wie das ARPA-Netz funktionierte und immer mehr dessen Aufgaben übernahm. 1989 wurde dann das ARPA-Netz vom amerikanischen Verteidigungsministerium aufgelöst.
1.6.2 Adressierung im Internet und TCP/IP In einem globalen Netzwerk wie dem Internet ist es natürlich sehr wichtig, daß jeder Rechner, der dem Internet angeschlossen ist, eine eigene, eindeutige „Anschrift“ hat. Um einen entfernten Rechner über das Internet zu erreichen, gibt es zwei Möglichkeiten. Zum einen gibt es die sogenannte IP-Adresse und zum anderen die DNS-Adresse. Dabei sind beide Adressierungsarten vollkommen gleichberechtigt. Es bleibt also dem Anwender überlassen, welche Art der Adressierung er vornimmt. Wie oben schon erläutert wurde, besteht zwischen zwei Rechnern im Internet keine feste Verbindung, sondern eine dynamische, die bei jedem Verbindungsaufbau neu gewählt wird, ohne daß der Anwender etwas davon merkt. Aus diesem Grund ist es sehr wichtig, daß die Adresse des Empfängers in einem maschinenlesbaren Format vorliegt. Diese Adresse wird von Routern benutzt, um die günstigste Verbindung zwischen zwei Netzknoten zu berechnen. Um die Maschinenlesbarkeit zu gewährleisten, liegt die Adresse eines jeden Rechners als 32-bit lange Binärzahl vor, z.B. 10100100 11001011 00101100 11000011. Solch eine Adresse kann sich natürlich kein Anwender merken. Deswegen wird diese Adresse in vier Byte unterteilt und diese dezimal dargestellt. Die vier dezimalen Teile werden durch Punkte voneinander getrennt. Die obige Adresse sieht in der normalen IP-Darstellung dann so aus: 164.203.44.195 Dieses Format heißt „Internet-Protocol-Adresse“, bzw. abgekürzt IP-Adresse. Dabei enthält jeder Zahlenblock Informationen, die den Empfänger eindeutig identifizieren. Die IP-Adresse der HTW des Saarlandes lautet: Der erste Teil einer IP-Adresse ist die Netzwerknummer, der zweite Teil ist die Hostnummer. Man könnte die Netznummer mit einer Vorwahl und die Hostnummer mit einer eigentlichen Telefonnummer.
EDV-Anwenderwissen
38
Die weltweit eindeutige Kennzeichnung der Computersysteme im Internet übernehmen sogenannte NIC (Network Information Centers). Das deutsche Internet wird vom DE-NIC verwaltet, das vom Rechenzentrum der Universität Karlsruhe betrieben und von den deutschen Internet-Providern gemeinsam finanziert wird. Will eine Firma oder Institution in ihrem lokalen Netz auch die Möglichkeit schaffen, das ihre Mitarbeiter auf das Internet zugreifen können, muß sie bei einem Provider eine IP-Adresse (bzw. einen Block) beantragen. Im Internet gibt es insgesamt drei Netzklassen, die sich in der Anzahl der anschließbaren Computern unterscheiden. Klasse
Netzwerknummer
Max. Anzahl Netze
max. Anzahl Computer
126
16.387.064
A
1-126
B
128-191
16363
64.516
C
192-223
2097151
254
IP-Adressklassen
Damit könnten rein rechnerisch 3.653.121.726 Computer adressiert werden. In der Praxis sieht das allerdings anders aus. So waren 1993 beispielsweise 49 Klasse-A Netze zugewiesen, der Anzahl an Rechnern jeweils deutlich unter dem Maximum von über 16 Millionen lag. Dadurch, daß innerhalb der einzelnen Netzwerknummern viele Host-ID’s (Identifikationsnummern der einzelnen Rechner innerhalb der Netzwerknummer) ungenutzt bleiben, ist das Ende der 32-bit Adressierung, vor allem bei den augenblicklichen Zuwachsraten, in naher Zukunft abzusehen. Aus diesem Grund wird zur Zeit ein Umstieg auf 64-bit lange IP-Adressen geplant. Wie oben erwähnt wurde, haben IP-Adressen den Vorteil, daß sie maschinenlesbar sind und somit von Routern automatisch ausgewertet werden können. Der Nachteil für den Anwender ist, daß sie trotz der dezimalen Umwandlung und der Gruppierung in vier Teile immer noch schlecht zu merken sind. Aus diesem Grund wurde die zweite Adressierungsart, die DNS-Adresse eingeführt. Die DNS-Adresse wurde als gleichberechtigte, äquivalente Adressierungsart zur IP-Adresse eingeführt, damit Computer außer mit der kryptischen IP-Adresse auch über logische Adressen ansprechbar sind. DNS heißt „Domain Name Server“ und stellt einen hierarchisch strukturierten, baumartigen Namensraum zur Verfügung.
EDV-Anwenderwissen
39
Wurzel (root)
.edu (Universitäten USA)
.de (Deutschland)
.uni-karlsruhe (universität.Karlsruhe)
.uk (Großbritannien)
.uni-sb Universität Saarbrücken
.htw Hochschule für Technik und Wirtschaft
WWW (WWW-Dienst)
.rz (Rechenzentrum)
ftp (ftp - Dienst)
Ausschnitt aus einem DNS-Baum
Dadurch wird es wesentlich einfacher Personen, Institutionen oder einzelne Rechner zu adressieren. Um beispielsweise die „Hochschule für Technik und Wirtschaft des Saarlandes“ über den Internetdienst WWW (dazu später mehr) zu erreichen, wird die Adresse „WWW.htw.uni-sb.de“ gewählt. Obwohl diese Adressierung immer noch ein wenig „künstlich“ aussieht, kann der Anwender mit etwas Übung sowohl den angebotenen Internetdienst, als auch den Standort des Rechners sehr schnell und einfach lokalisieren. Der weitere Vorteil ist, daß beispielsweise unbekannte Adressen von Firmen oft durch „Probieren“ gefunden werden können, da deren Name meistens die Struktur „Dienst.Firmenname.Domain“ hat. So ist ist z.B. die Firma Microsoft im World Wide Web unter der
Adresse
WWW.microsoft.com
bzw. die deutsche Filiale unter der Adresse
WWW.microsoft.de zu erreichen. Innerhalb des World Wide Webs wird als Adresse immer eine sogenannte URL-Adresse angegeben. URL bedeutet „Uniform Ressource Locator“ und stellt eine einheitliche und eindeutige Form der Benennung von Netzressourcen dar. Eine URL-Adresse hat in der Regel die Form „Dienst://Dienst.Netzwerk.Domain“. Microsoft ist im World Wide Web beispielsweise unter der URL „http://WWW.microsoft.com“ zu erreichen. Der Aufbau einer DNS-Adresse ist dabei immer gleich. Zuerst steht der Dienst, dann folgt das Netzwerk (im obigen Beispiel htw.uni-sb - Computernetz der HTW, als Unternetz der Universität Saarbrücken) und dann der Domain-Name (im obigen Beispiel .de für Deutschland). Damit die Router, die für die Wahl der Verbindungen zuständig sind, auch diese Adressen lesen können, existieren sogenannte Routertabellen, die die DNS-Adresse und die äquivalente IP-Adresse enthalten. Anhand dieser Tabelle, bzw. Datenbank kann die anwenderfreundliche DNS-Adresse in die maschinenlesbare IP-Adresse umgewandelt werden, so daß die Maschinenlesbarkeit auch bei DNS-Adressen gewährleistet ist.
EDV-Anwenderwissen
40
Die wichtigsten Domainbezeichnungen sind in der folgenden Tabelle zusammengefaßt. Dabei gibt es zum einen eine thematische Untergliederung (die ersten fünf Domainkürzel), die hauptsächlich in den USA gebräuchlich ist, als auch eine geographische Untergliederung, die als Kürzel Abkürzungen für die einzelnen Länder gebraucht.
Domain
Bedeutung
com
Kommerzielle Unternehmen (USA)
edu
Bildungseinrichtung (USA)
gov
Regierungsstelle (USA)
mil
militärische Einrichtung (USA)
net
Sonstige Einrichtung, die in keine der obigen Gruppierungen paßt
De
Deutschland
Au
Australien
Jp
Japan
At
Österreich
Ch
Schweiz Ausgesuchte Domainkürzel
Ein weiterer wichtiger Dienst stellt E-Mail dar, der mit einer ähnlichen Adressierung arbeitet.. Damit kann weltweit Post an Personen verschickt werden, die dem Internet angeschlossen sind. Die E-Mail-Adresse gleicht dabei im Aufbau der DNS-Adresse. Der wesentliche Unterschied zur DNS-Adressierung besteht darin, daß kein Dienst angesprochen wird, sondern eine Person. Dadurch hat eine E-Mail-Adresse folgenden Aufbau:
[email protected] Das Zeichen „@“ wird in Deutschland zumeist als Klammeraffe bezeichnet, bedeutet jedoch in der englischen Sprache „at“, was soviel wie „bei“ bedeutet. Um die Autoren per E-Mail zu erreichen müssen damit beispielsweise folgende E-Mail-Adressen angegeben werden:
[email protected]
EDV-Anwenderwissen
41
Wie bereits erwähnt wurde, wird im Internet als Übertragungsprotokoll TCP/IP verwendet.
1.6.3 Dienste im Internet Der Vorteil des Internet liegt darin, daß eine Vielzahl von Diensten angeboten werden. Dazu zählen: • Elekronische Post (E-Mail) • Nachrichtengruppen (Newsgruppen) • Dateiübertragung (FTP) • Fernbedienung von Computern (TELNET). Zu diesen Diensten sind aus der Internet-Unterweisung von Stefan Münz (www.selfhtml.de) einige Ausführungen übernommen.
E-Mail E-Mail (elektronische Post) ist wohl der am meisten genutzte Internet-Dienst. E-Mail erlaubt die persönliche Übermittlung von Nachrichten und Dateien von einem Sender an einen Empfänger. Wer an diesem Dienst teilnehmen will, braucht folglich eine eigene E-Mail-Adresse. Solche Adressen sind an dem berühmten @ (sprich: englisch "at", also "bei") in der Mitte erkennbar. Vor allem im Business-Bereich verdrängt E-Mail nach und nach die herkömmliche Briefpost (von E-Mail-Anhängern liebevoll oder verächtlich als "Schneckenpost" oder "snail mail" bezeichnet). Auch das Fax ist eine durch E-Mail gefährdete Gattung. Die Vorteile liegen auf der Hand: •
E-Mails brauchen meist nur wenige Minuten vom Sender zum Empfänger, egal ob einige wenige oder mehrere tausend Kilometer zwischen ihnen liegen.
•
E-Mails sind preiswert. Im Vergleich zu Briefen fallen für einfache E-Mails nur Pfennigbeträge an.
•
Gegenüber einem Telefonat bieten sie den Vorteil, daß Vereinbarungen oder dergleichen darin schriftlich festgehalten werden.
•
Moderne E-Mail-Programme können E-Mails in einer durchsuchbaren Datenbank speichern, so daß Sie vor längerer Zeit gesendete oder empfangene Mails leicht wiederfinden.
EDV-Anwenderwissen •
42
Der Mime -Standard, der sich bei E-Mails allmählich durchsetzt, erlaubt das bequeme Anhängen beliebiger Computerdateien an eine Mail, so daß E-Mail auch für den individuellen Austausch von Dateien immer mehr Bedeutung gewinnt.
•
E-Mail zwingt Sender und Empfänger nicht, gleichzeitig online zu sein. Sie holen sich Ihre E-Mails ab, wenn Sie gerade Zeit haben.
•
Neben der Möglichkeit, mit bestimmten anderen Internet-Teilnehmern Nachrichten und Daten auszutauschen, können Sie mit einer eigenen E-Mail-Adresse auch an Mailing-Listen teilnehmen, die Sie interessieren.
Das heutige E-Mail-System hat aber auch noch mit einigen Problemen zu kämpfen. Eine normale E-Mail ist auf dem Weg vom Sender zum Empfänger etwa so geheim wie eine Ansichtskarte. Für vertrauliche Mitteilungen oder sensible Daten ist sie ungeeignet. Mittlerweile gibt es Verschlüsselungsverfahren wie PGP (Pretty Good Privacy), die das individuelle Kodieren und Dekodieren von E-Mails und angehängten Dateien erlauben. Voraussetzung ist dazu jedoch, daß sowohl Sender als auch Empfänger über eine entsprechende Zusatzsoftware verfügen und zuvor ihre öffentlichen Kodierschlüssel austauschen.
Telnet Telnet ist dazu gedacht, einen fernen Rechner im Internet so zu bedienen, als säße man direkt davor. Telnet ist damit eine einfache Lösung für Teleworker. Und diese Lösung ist schon wesentlich älter als der Begriff des "Teleworkings". Telnet ist vor allem für Unix-Systeme gedacht. Es erlaubt das betriebssystemeigene login (Anmelden) eines Benutzers an einem ans Internet angeschlossenen Host-Rechner in Form eines rlogin (remote login). Das Anmelden ist nur möglich, wenn Sie User-ID und Paßwort kennen, d.h. auf dem angewählten Host-Rechner als Benutzer eingetragen sind. Nach dem Einwählen erhalten Sie eine Unix-Shell (Eingabeaufforderung) und können auf dem entfernten Rechner Betriebssystembefehle eingeben, Programme starten usw. PC-Anwender, die nicht direkt mit der Verwaltung von Server-Rechnern im Internet zu tun haben, werden mit Telnet kaum in Berührung kommen. Es gibt jedoch auch für PC-Benutzer von Systemen wie MS Windows oder Macintosh Telnet-Clients. Diese Programme erlauben es, vom eigenen PC aus auf einem entfernten Host-Rechner zu arbeiten. Ohne Kenntnis der Befehle des Hostrechner-Betriebssystems ist ein solches Programm allerdings zwecklos.
EDV-Anwenderwissen
43
File Transfer (FTP) FTP ist ein Internet-Dienst, der speziell dazu dient, sich auf einem bestimmten Server-Rechner im Internet einzuwählen und von dort Dateien auf den eigenen Rechner zu übertragen (Download) oder eigene Dateien an den Server-Rechner zu übertragen (Upload). Ferner bietet das FTPProtokoll Befehle an, um auf dem entfernten Rechner Operationen durchzuführen wie Verzeichnisinhalte anzeigen, Verzeichnisse wechseln, Verzeichnisse anlegen oder Dateien löschen. Beim Einwählen an einem FTP-Server gilt es, zwei Arten zu unterscheiden: es gibt "normales" FTP und anonymes FTP. Beim normalen FTP haben Sie nur Zugriff auf den Server, wenn Sie beim Einwählen eine individuelle User-ID und ein Paßwort angeben. Mit diesen Zugangsdaten muß der FTPSerververwalter Sie am Server als berechtigten Anwender eingetragen haben. Bei anonymem FTP handelt es sich um öffentlich zugängliche Bereiche auf Server-Rechnern. Dazu brauchen Sie keine Zugangsberechtigung. Sie wählen sich einfach mit der User-ID "anonymous" ein, und als Paßwort geben Sie Ihre E-Mail-Adresse an. Es gibt etliche öffentliche FTP-Server im Internet, die umfangreiche Dateibestände zum Download anbieten. Hier erhalten Sie Software, Hilfetexte, Grafiksammlungen usw. Für öffentliche, anonyme FTP-Server gibt es Regeln. Da Sie beim Besuch solcher Server nur Gast sind, sollten Sie sich auch entsprechend verhalten. Bleiben Sie nicht länger als nötig. Laden Sie sich nicht unnötig viele Dateien herunter. Lesen Sie zuerst die Readme-Dateien, die es in fast jedem Verzeichnis gibt und die den Inhalt des Verzeichnisses erläutern. Wenn Sie lediglich hin und wieder öffentlich zugängliche FTP-Server besuchen, um von dort Dateien downzuloaden, können Sie das auch mit modernen WWW-Browsern wie Netscape oder dem MS Internet Explorer tun. Solche Browser zeigen die Dateilisten auf FTP-Servern als anklickbare Verweise an. Je nach Dateityp können Sie Dateien dann downloaden oder direkt im BrowserFenster anzeigen. Für anspruchsvollere Arbeiten, vor allem, wenn Sie die Dateien Ihres eigenen WWW-Projekts verwalten wollen, brauchen Sie einen FTP-Programm. Solche Programme gibt es für alle Betriebssysteme, und einige Betriebssysteme, etwa alle Unix-Derivate oder OS/2, haben bereits einen eingebauten FTP-Client.
EDV-Anwenderwissen
44
Chat (IRC) Wer sich einsam fühlt oder einfach "in" sein will, geht im Internet chatten (ratschen, quatschen). Am Bildschirm erscheint dann ein zweigeteiltes Fenster. In den einen Teil werden wie von Geisterhand allerlei ganze und halbe Sätze, Kommentare und solche Dinge wie Emoticons hineingeschrieben. Das sind Beiträge von Teilnehmern, die gerade an der gleichen Stelle online sind. Im anderen Fenster können Sie selbst etwas eintippen. Auf diese Weise können Sie an der Unterhaltung teilnehmen. Mittlerweile gibt es auch grafische Oberflächen, bei denen sich jeder Chat-Teilnehmer eine Figur aussucht, die dann als Teilnehmer in einer Szenerie erscheint. Kaum jemand erscheint dort mit seinem wahren Namen, und nicht wenige geben sich als etwas ganz anderes aus, als sie wirklich sind. Männer spielen Frau, um herauszufinden, wie es ist, als Frau von einem Mann angemacht zu werden. Erwachsene spielen Jugendliche, um sich mal wieder ric htig pubertär benehmen zu dürfen. Hin und wieder kommen interessante Gespräche zustande, aber oft haben die Chat-Beiträge auch das Niveau von Kindergestammel. IRC ist einer der Internet-Dienste, die teuer werden können. Denn während der ganzen Teilnahmedauer muß man online sein, und viele merken beim Quatschen nicht, wie die Zeit vergeht (das ist nicht anders als im "real life"). Es gibt nur wenige, die eine ganze Nacht lang im WWW surfen, aber viele, die eine ganze Nacht lang chatten. Viele der hochgradig Internet-Süchtigen treiben sich vor allem in den Chat-Bereichen herum.
Newsgroups (News) Eine Newsgroup ist einem schwarzes Brett vergleichbar, wo Sie Nachrichten hinterlegen können, die alle Besucher lesen können. Jede Newsgroup behandelt einen Themenbereich. Mittlerweile sind mehr als 20.000 Newsgroups im Internet verfügbar. Es gibt praktisch nichts, zu dem es nicht eine Newsgroup gibt. Egal ob Sie sich für die Konfiguration Ihres PCs interessieren, für Origami oder für vermißte Kinder - für alles findet sich eine oder mehrere Newsgroups. Täglich werden zigtausend Nachrichten in Newsgroups gepostet. Es werden Fragen gestellt und Antworten gegeben, es wird debattiert und geflachst. Die Newsgroups gelten allgemein als der verrückteste Teil des Internet. Manchen Leuten sind sie aber auch ein Dorn im Auge, denn es gibt auch etliche Newsgroups mit pornographischen und extremistischen Inhalten.
EDV-Anwenderwissen
45
Das System der Newsgroups ist auf verschiedene Netze verteilt. Das größte und bekannteste ist das Usenet. Hier finden Sie Newsgroups mit Adressen wie alt.music.pinkfloyd oder de.soc.weltanschauung. Wichtigsten Abkürzungen in solchen Newsgroup-Adressen sind: •
alt = alternativ, bunt, verrückt, abgefahren
•
biz = Kommerzielles, jedoch keine Werbung
•
comp = Computer
•
de = deutschsprachig
•
misc = Sonstiges
•
news = Newsgroups zum Thema Newsgroups
•
rec = Freizeit, Hobby und Kunst
•
sci = Wissenschaften
•
soc = Soziales, Kultur, Politik
•
talk = Klatsch und Tratsch
Um Newsgroups lesen und daran teilnehmen zu können, brauchen Sie ein Newsreader-Programm. Moderne WWW-Browser wie Netscape (ab V3.0) oder der MS Internet Explorer (ab V4.0) haben einen eingebauten News-Client, so daß Sie kein separates Programm mehr benötigen. Um Newsgroups empfangen zu können, müssen Sie in den Einstellungen des verwendeten Programms einen News -Server angeben. Es empfiehlt sich, zunächst einmal alle verfügbaren Newsgroups einzulesen. Das kann eine Weile dauern, aber anschließend haben Sie eine sortierte Liste aller Gruppen und können sich einen Überblick verschaffen. Newsgroups, die Sie interessieren, können Sie abonnieren. Nachrichten in Newsgroups sind hierarchisch organisieret. Irgendjemand postet eine Nachricht mit einem neuen Subject (Thema). Ein anderer antwortet auf die Nachricht und bezieht sich dadurch auf das gleiche Thema. Ein dritter antwortet ebenfalls, und ein vierter antwortet dem Dritten. Auf diese Weise entsteht eine Baumstruktur von Nachrichten zu einem einmal begonnenen Thema.
EDV-Anwenderwissen
46
Diese Baumstruktur wird auch als Thread bezeichnet. Sie können selbst einen neuen Thread beginnen oder auf eine Nachricht antworten und sich dadurch den betreffenden Thread einschalten.
World Wide Web (WWW) Das World Wide Web (WWW) ist der jüngste Dienst innerhalb des Internet. Das Web zeichnet sich dadurch aus, daß es auch ungeübteren Anwendern erlaubt, sich im Informationsangebot zu bewegen. Wer etwa mit einem FTP-Programm einen FTP-Server aufruft, muß sich in komplexen, unbekannten Verzeichnisstrukturen zurechtfinden und sich an Dateinamen orientieren. Interessante Dateien kann er auf seinen Rechner downloaden, um sie später zu öffnen. Im WWW dagegen erscheinen Informationen gleich beim Aufruf am Bildschirm. Wenn Sie mit einem WWW-Browser im Web unterwegs sind, brauchen Sie sich nicht um Dateinamen oder um komplizierte Eingabebefehle zu kümmern. Das bequeme Navigieren mit Hilfe einfacher Mausklicks kann ein Hochgefühl erzeugen, weshalb sich auch die Redewendung vom "Surfen im Netz" eingebürgert hat. Das WWW basiert auf auf der sogenannten Hypertexttechnik. Unter Hypertext versteht man ein Dokument, in dem auf ein oder mehrere andere Dokumente verwiesen wird. Solche Verweise werden auch als Hyperlinks bezeichnet. Diese sind u.a. an anderer Farbgebung oder durch Unterstreichung gekennzeichnet. Durch Klicken auf den Hyperlink gelangt auf eine andere Textstelle, Graphik, Audio- oder Video. Das Surfen im Internet geschieht mit Hilfe eines speziellen Programmes – dem sogenannten Browser. Um mit anderen Servern zu kommunizieren, muß man mitteilen, mit wem Kontakt aufzunehmen ist. Der allgemeine Aufbau sieht so aus: Protokoll://dns/verzeichnis/......./dateiname Beispiele: http://www.htw-saarland.de http://swlabnt.htw-saarland.de/pc_arbkrs http://www.swt.ruhr-uni-bochum.de/multimedia/index.html ftp://ftp.swt.ruhr-uni-bochum.de
EDV-Anwenderwissen
47
Die im WWW verwendete standardisierte Darstellung von Internetadressen wird auch als URL (Uniform resource locator) bezeichnet.
1.6.4 Intranet, Extranet und Internet
Aus der Internet-Technologie haben sich weitere Netzformen entwickelt, die mit den Basistechnologien des Internets entwickelt werden. Dazu zählen Intranet und Extranet. Die nachstehende Graphik verknüpft diese Begriffe mit betriebswirtschaftlichen Begriffen.
Einsatzgebiete verschiedener Netz-Technologien Basistechnologien im Internet sind FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), NNTP (Network News Transport Protocol) oder HTTP (Hypertext Transport Protocol). Alle diese Kommunikationsstandards arbeiten eng mit mit dem herstellerneutralen Protokoll TCP/IP zusammen, das oft bei der Vernetzung von heterogenen Systemen Verwendung findet. Als Intranet wird ein firmeninternes Netz bezeichnet, das die Technologien des Internet zum firmeninternen Informationsaustausch nutzt. Es sei hier aber bemerkt, daß in Intranets oft auch herstellerspezifische Protokolle wie IPX/SPX von Novell verwendet werden. Intranets sind in der Regel mit dem Internet gekoppelt. Allerdings müssen im Intranet Sicherheitsmechanismen vorhanden sein, die das Eindringen von unberechtigten Personen von außen verhindern. Ebenfalls ist der Zugang zum Internet abgesichert. Der Sicherheitsmechanismus heißt auch Firewall. Ein Intranet unterscheidet sich vom Internet also in zwei Punkten:
EDV-Anwenderwissen
48
a. ein Intranet hat einen identifizierbaren Benutzer und Betreiber b. das Intranet steht nur einer definierten Menge von Benutzern zur Verfügung. Arbeitsgruppen können über das Intranet Daten austauschen und arbeiten an gemeinsamen Aufgaben. Damit ergibt sich eine Effizienzsteigerung bezüglich Arbeitsorganisation und -qualität.
Aus der Intranet-Technologie hat sich ein Trend heraus entwickelt, der als Extranet bezeichnet wird. In einem Extranet sind neben den internen Anwendern des Intranet auch Geschäftspartner (z. B. Lieferanten) mit einbezogen. In der Literatur setzt sich mittlerweile für den Begriff Extranet auch das Schlagwort Virtual Private Network (VPN) durch. Für diese Technologie ist es nicht erforderlich, unbedingt Internet-Technologien zu verwenden. Die folgende Graphik zeigt den Zusammenhang zwischen Internet, Intranet und Extranet auf:
EDV-Anwenderwissen
49
Intranet, Extranet und Internet
Die folgende Tabelle zeigt die Zusammenhängen zwischen Unternehmenszielen und verwendeten Technologien bei den genannten Netzformen auf. Netzform Intranet
Unternehmensziele Interne Kommunikation Prozeßunterstützung Teamarbeit Rationalisierung Partner-Integration Extranet Verbesserte Koordination Höhere Flexibilität Kooperationen Outsourcing Erhöhung Marktanteile Internet (E-Commerce) Schaffung neuer Märkte Serviceverbesserung Kundenbindung
Techniken E-Mail Groupware-Lösungen Diskussionsgruppen Retrieval-Systeme E-Mail, B2B-Marktplätze Workflow-Systeme Internet/EDI/XML Sicherheitstechniken Systemintegration E-Commerce Software Sicherheitssysteme Elektr. Zahlungssysteme Elektr. Kataloge
Anhand der Arten der Kommunikationsbeziehungen zwischen Partnern kann man folgende vier Kategorien bilden: •
Unternehmen zu Unternehmen
EDV-Anwenderwissen
50
•
Unternehmen zu Verbrauchern
•
Unternehmen zu Verwaltungen
•
Verbraucher zu Verwaltungen.
Mögliche Kommunikationsbeziehungen
Ein Beispiel für die Kategorie Unternehmen zu Unternehmen (Fachausdruck B2B = Business to Business) wäre ein Unternehmen, das ein Netzwerk für seine Bestellungen beim Lieferanten, für den Rechnungserhalt und Zahlungsanweisungen benutzt. Neuere Ansätze finden sich beispielsweise unter www.sap.de/mysap oder www.ariba.com. Kommunikationsbeziehungen zwischen Unternehmen und Endverbrauchern wird auch als B2C (Business to consumer) bezeichnet.
1.6.5 Nutzen für Firmen und Institutionen Eine wichtige Frage ist natürlich „Welchen Nutzen bringt uns das Internet?“. Da der Zugang zum Internet immer mit Kosten verbunden ist, muß jeder für sich persönlich eine Kosten-/Nutzenanalyse anstellen. In den meisten Fällen wird aber wohl der Nutzen überwiegen, da das Internet eine Vie lzahl von Diensten bereitstellt. Ein mächtiges und nützliches Werkzeug stellt die elektronische Post dar. Dadurch können sowohl Briefe als auch Dateien innerhalb von Minuten an jeden beliebigen Ort der Welt geschickt werden, ohne daß man an Briefkästen oder Öffnungszeiten von Postämtern gebunden ist. Gerade wenn man
EDV-Anwenderwissen
51
an die immer wichtiger werdende Teamarbeit denkt, wird die Bedeutung schnell klar. Die Zusammenarbeit zwischen Firmen, Arbeitsgruppen oder Personen beschränkt sich nicht mehr nur auf einen geographischen Standort, sondern kann weltweit erfolgen. Ebenso nützlich ist eine Mitarbeit in Newsgruppen. Support zu bestimmten Softwarepaketen wird von den Entwicklerfirmen oft nur noch kostenpflichtig angeboten. Dadurch muß nicht nur der Beschaffungspreis beim Einsatz in die Kalkulation einfließen, sondern auch die Supportkosten. Hier bieten sich als Alternative die verschiedenen kostenlosen Newsgruppen an. Besteht ein Problem z.B. bei der Datenbank ACCESS, so können die Probleme in der dazu passenden Newsgruppe zur Diskussion gestellt werden. Da dort eine Vielzahl von Anwendern und Entwicklern an den Diskussionen teilnimmt, ist die Wahrscheinlichkeit sehr hoch, daß ein Teilnehmer eine Lösung für das Problem hat. Ein ähnliches Problem stellt die Beschaffung von Software- oder Treiberupdates dar. Die Beschaffung über den Lieferanten oder den Hersteller der Software dauert oft recht lange. Hier bietet es sich an, die entsprechenden Updates direkt aus dem Internet zu laden. Viele Hard- und Softwarefirmen bieten mittlerweile Server an, von denen diese Updates zumeist kostenlos heruntergeladen werden können. Dies bedeutet einen enormen Zeitgewinn für die Entwicklung. Ein weiteres nicht zu vernachlässigendes Element stellt die Präsenz im Internet dar. Die Anzahl der Internetbenutzer geht mittlerweile in die Millionen. Viele dieser Anwender informieren sich inzwischen nicht mehr bei den Firmen direkt, sondern über die Quellen, die das World Wide Web bereitstellt. Dadurch besteht hier eine sehr große Möglichkeit den Bekanntheitsgrad der eigenen Firma oder der eigenen Produkte zu steigern. Eigenwerbung: Die Werbung soll der Förderung von Ideen, Produkten oder Dienstleistungen durch den Einsatz von Medien dienen. Im allgemeinen sind heute unterschiedliche Medien für die Werbung geeignet. Dazu zählen Zeitungen, Fernsehen/Rundfunk, Direktwerbung (Mailings), Außenwerbung (Plakatwände, Litfaßsäulen) und natürlich heute das Internet. Das Internet eignet sich vorzüglich für Werbezwekke, da es •
multimediale Möglichkeiten bietet
•
einfach zu bedienen ist
•
weltweit erreichbar ist
•
eine 24-Stunden-Präsenz ermöglicht
•
eine klar strukturierte Anwenderschaft hat.
EDV-Anwenderwissen
52
•
eine Rückkopplung (z.B. E-Mail) zwischen Verbraucher und Anbieter zuläßt
•
raschen Informationsaustausch zuläßt
•
preiswert ist.
WWW-Seiten müssen in der Regel vom Benutzer aktiv aufgerufen werden. Dazu ist nötig, daß entsprechende Adressen der Seiten in Suchmaschinen eingetragen werden. Zusätzlich empfiehlt es sich, bei den klassischen Werbeträgern (Inserate, Fernsehen etc.) immer die Internet-Adresse mitzuteilen. Auf Geschäftspapier ist ebenfalls ein entsprechender Hinweis zu geben. Daneben gibt es aber auch die Möglichkeit, unaufgefordert Werbematerial den Konsumenten zuzustellen. Eine Variante stellt der Versand von E-Mails dar. Es muß allerdings genau überlegt werden, ob diese Möglichkeit nicht Verärgerung beim Empfänger hervorruft. Im Internet sind Konsequenzen für den Versender sogenannter Spam-Mails bekannt geworden. So haben beispielsweise InternetTeilnehmer die elektronischen Briefkästen der Versender durch eine Vielzahl von E-Mails zum Überlaufen gebracht. Daneben kursieren auch „schwarze Listen“, um Versendern von Spam-Mails das Leben schwer zu machen. Neben eigenen Web-Seiten existiert auch die Möglichkeit, mit sogenannter Bannerwerbung auf häufig besuchten fremden Webseiten, Werbung für das eigene Unternehmen zu machen. So bieten beispielsweise die Zeitschriften wie Spiegel, Focus, Saarbrücker Zeitung, Computer Woche oder aber Suchmaschinen wie Yahoo, Lycos, Excite etc. entsprechende Plazierungen an. Typische Werbeseiten sind unter folgenden Adressen zu erreichen: www.sj.com
(Springer&Jacoby, Werbeagentur)
www.mercedes-benz.de
(Mercedes-Benz)
www.bank24.de
(Direktbank)
www.microsoft.com
(Softwarehersteller Microsoft)
Verkaufsförderung: Durch die Verkaufsförderung soll erreicht werden, daß neue Kunden Produkte ausprobieren, oder daß Altkunden zum Wiederholungskauf aufgefordert werden. Erreichbar ist dies durch finanzielle Anreize, Produktproben und -service sowie produktunabhängige Anreize.
EDV-Anwenderwissen
53
Finanzielle Anreize können über Gutscheine und Coupons geschaffen werden. Durch die Numerierung der Coupons ist ein Rückschluß auf den Verkaufsförderungsweg (hier Internet) möglich. Beispielsweise ist unter der folgenden Adresse ein solches System zu finden: www.save.net . Produktproben können über das Internet nur für solche Produkte angeboten werden, die sich digitalisieren lassen (Software, Bücher, CD´s, Filme). Allerdings ist es auch möglich, für eine gewisse Zeit (z.B. für die Dauer einer Internet-Sitzung) Hardware (z.B. Testrechner) zu überlassen. Beispiele für Produktproben finden sich z.B. bei www.addison-wesley.de
Buchverlag
www.intel.com
Software-/Hardwarehersteller
www.oem.de
Marketingagentur (Softwaretankstelle)
www.muenzen-ritter.de
Münzhandel
Beispiele für Service, der potentiellen Kunden geboten werden kann, sind oft bei Banken zu finden. Dort ist es möglich, sich Kreditangebote oder Bausparverträge durchrechnen zu lassen. Dies ist beispielsweise bei der Deutschen Bank (www.deutsche-bank.de) zu finden. Die Deutsche Bahn AG bietet beispielsweise eine Fahrplanauskunft (www.bahn.de), die Lufthansa bietet eine Reiseplanung an (www.lufthansa.de). Öffentlichkeitsarbeit: Mit der Öffentlichkeitsarbeit soll indirekt für ein Unternehmen oder ein Produkt Werbung gemacht werden. Dazu zählen Presserklärungen, Publikationen, Geschäftsberichte, Veranstaltungen, Vorträge, Chat-Konferenzen etc. Beispiele finden sich unter folgenden Adressen: www. pica.de
Softwarehersteller
www.sz-newsline.de
Saarbrücker Zeitung
www.hoechst.com/fortschr/umwelt.htm
Umweltberichte Hoechst AG
Vertrieb von Produkten (Online -Distribution) Der Verkauf von Produkten über das Internet - einhergehend mit den zugehörigen Transaktionen Bestellung, Auslieferung, Bezahlung - stellt eine der Idealvorstellungen dar, mit der das Internet als neues Instrument den Unternehmen angepriesen wird.
EDV-Anwenderwissen
54
Als Beispiel sei das Angebot der amerikanischen Versandbuchhandlung AMAZON genannt. Buchhandlungen können Partner bei AMAZON werden. Dazu können auf einer eigenen Web-Seite Bücher präsentiert werden, die bei AMAZON zu bestellen sind. Der Buchhandelspartner erhält für das bestellte und ausgelieferte Buch eine entsprechende Provision. Beispiele von Vertrieb im Internet sind: www. jfl.de
(Vertrieb von Büchern, J.F. Lehmanns)
www.amazon.com
(Vertrieb von Büchern)
www.quelle.de
(Versandhaus Quelle)
www.myworld.de
(Karstadt AG)
www.cisco.com
(Vertrieb von Hardware)
www.mail-order-Kaiser.de
(Buch und Video-Vertrieb)
www.ledware.com
(Vertrieb von Lederwaren)
www.optikwelt.de
(Brillen, Hörgeräte, Kontaktlinsen)
Daneben existiert eine Vielzahl von weiteren Anwendungen, die beispielsweise unter dem Schla gwort E-Business zusammengefaßt werden. E-Business bezeichnet die Ausnutzung der technischen Mittel elektronischer Datennetze, um die Wirtschafts- und Absatzprozesse einer Unternehmung zu fördern und neue Absatzwege zu erschließen. Die Einzelziele erstrecken sich dabei von der Unternehmenskommunikation über die Wertschöpfungsprozesse bis zum Verkaufsvorgang über alle Marktphasen. E-Business zeichnet sich durch eine Vielfalt von geschäftlichen Operationen und Transaktionen aus, wie z.B.
• Marketing im weitesten Sinn • Erstellung eines Erstkontaktes zwischen Kunden und Anbieter • Austausch von Informationen • Kundensupport vor und nach dem Kauf • Verkauf • elektronischer Zahlungsverkehr • Vertrieb • virtuelle Organisationen • gemeinsame Geschäftsverfahren • Fernwartung und -Diagnose (Tele-Service)
EDV-Anwenderwissen
55
• Unternehmensübergreifende Produktentwicklung (Tele-Engineering) • Beratungs- und Schulungsleistungen (Tele-Learning, Tele-Dienste).
Die Nutzenpotentiale des E-Business lassen sich wie folgt festhalten:
• Kostenreduktion durch Informationslogistik • Beschleunigung und Intensivierung der Informationsflüsse • Bereitstellung einer problemorientierten Informationslogistik • Erhöhung der Marktleistung • Verbesserung der Aufbau- und Ablauforganisation.
Weitere Informationen zum E-Business finden sich beispielsweise unter www.electronic commerce.org.
1.6.6 Kurzüberblick HTML Nachdem viele Firmen und Privatpersonen die erste Internetluft geschnuppert haben, genügt das reine „Surfen" oft nicht mehr. Vielmehr wächst das Interesse, sich selbst oder die eigene Firma im World Wide Web zu präsentieren. Um eigene Seiten im Internet zu veröffentlichen, ist die Kenntnis des zugrundeliegenden Datenformats nötig. Dieses Datenformat heißt HTML (HyperText Markup Language). Damit die WWW-Seiten auf verschiedenen Rechnertypen dargestellt werden können, ist dieses Datenformat plattformunabhängig. Aus diesem Grund werden die HTML-Seiten im sogenannten 7-Bit-ASCII-Code erstellt HTML gehört zu den Dokumentbeschreibungssprachen, wie beispielsweise auch TEX und Postscript. Mit Hilfe dieser Sprache wird nur der logische Aufbau einer Seite als ASCII-Text beschrieben und nicht, wie z.B. bei Winword, die physikalische Darstellung auf einem bestimmten Ausgabemedium festgelegt. Die Browser interpretieren die Beschreibung der Dokumente und kümmern sich um die korrekte Darstellung. HTML-Dokumente enthalten neben dem eigentlichen Text auch sogenannte „Tags", die die Formatierungsbefehle von HTML enthalten. Ein Tag beginnt immer mit „<". Dann folgt der Formatierungsbefehl, der mit dem Zeichen „>" abgeschlossen wird. Beispiele für solche Formatierungen sind z.B. Fettdruck, Unterstreichen, Überschriften, Aufzählungen, usw.
EDV-Anwenderwissen
56
Neben einfachem Text können HTML-Dokumente auch multimediale Elemente, wie beispielsweise Grafiken und Musik, enthalten. Diese Elemente werden als sogenannte „Referenz" in das Dokument eingebunden. Das bedeutet, daß im HTML-Dokument nur ein Verweis zu einer Datei auf einem WWW-Server eingetragen wird. Der Browser erkennt den Verweis und lädt die Datei selbständig aus dem Internet in das Dokument.
Erstellen von HTML-Seiten Zur Zeit gibt es am Markt eine große Anzahl von HTML-Editoren, die mit einer großen Vielfalt an Möglichkeiten arbeiten. Der Nachteil dieser Methode ist allerdings, daß man in der Gestaltungsmöglichkeit von den Fähigkeiten des Editors abhängig ist. Aus diesem Grund bevorzugen die meisten professionellen HTML-Entwickler das direkte Editieren der ASCII-Dateien. Ebenso ist ein Texteditor vorzuziehen, wenn erweiterte Fähigkeiten, wie z.B. Java-Skript, in das HTML-Dokument aufgenommen werden sollen. Ein weiterer Vorteil liegt darin, daß man ein Gefühl für den Zusammenhang zwischen der HTMLDatei und der Darstellung innerhalb eines Browsers bekommt. Dadurch werden Layoutfehler schneller erkannt und das oft notwendige „Feintuning" erleichtert. Aus diesen Gründen wird in diesem Skript kein HTML-Editor beschrieben, sondern es werden alle Seiten mit einem ASCII-Editor erstellt. Später, wenn HTML beherrscht wird, kann der Entwicklungsablauf in der Regel einen Kompromiß darstellen. Dann wird oft das grundlegende Seitengerüst mit einem HTML-Editor erstellt und die Feinheiten mit Hilfe eines ASCII-Editors nachbearbeitet.
HTML-Standards Die Standardisierung von HTML ist nach wie vor ein großes Problem innerhalb des Internets. Hinter der Normung steht das sogenannte W3-Konsortium (www.w3c.org), das seinen Sitz in Genf, der Geburtsstätte des World Wide Webs, hat. Der zur Zeit gültige und verabschiedete Standard trägt die Versionsnummer 4.0. Netscape und Microsoft liefern sich immer noch einen erbitterten Kampf um die Vormacht der Browserprogramme. Dadurch werden ständig neue HTML-Features vorgestellt, die nur von einem Browser unterstützt werden und außerhalb der offiziellen Definitionen liegen. Um diese Microsoft-
EDV-Anwenderwissen
57
bzw. Netscape-eigenen Erweiterungen zu einem Standard zu vereinigen, wurde die Version 3.0 als Diskussionsbasis vorgestellt, aber nie offiziell verabschiedet. Ein weiterer Flop wurde der Versionentwurf 3.2, der im Mai 1996 vorgestellt, jedoch nie verabschiedet wurde. Mittlerweile hat sich allerdings ein Standard etabliert (Version 4.0x). Dort werden Sprachelemente unterstützt, die seit geraumer Zeit schon Standard im WWW sind (z.B. Tabellen, Frames, etc.). Die Entwicklungen rund um HTML kann man jederzeit auf dem WWW-Server des W3-Konsortiums nachlesen (http://www.w3.org).
Die Formatierungen innerhalb einer HTML-Seite werden mit Tags vorgenommen. Diese werden immer mit den Zeichen „<" und ">" eingeschlossen. Die Tags umschließen dabei einen Textabschnitt oder stehen alleine:
•
Text •
Häufig werden die schließenden Tags vergessen. Dadurch entspricht das Ergebnis der Anzeige oft nicht dem gewünschten Resultat. Wird der Text nicht in der gewünschten Form dargestellt, so liegt dies oft an fehlenden End-Tags. Viele Tags erlauben auch noch die Angabe von Attributen, die die Darstellung noch weiter spezifizieren. Diese Attribute werden mit Ihrem Wert immer an den einleitenden Tag angehängt, z.B.: Überschrift 1
Die Schreibweise der Tags ist dabei gleichgültig, d.h. Groß- und Kleinschreibung spielen keine Rolle. In der Regel sollte man die Tags aber groß schreiben, da sie dadurch schneller auffindbar sind, und das Dokument dadurch übersichtlicher wird. Attribute werden in der Regel in Kleinbuchstaben geschrieben. Ebenso ist die Form des Dokumentes unwichtig, d.h. Zeilenumbrüche, Leerzeilen, Tabulatoren usw. spielen keine Rolle. Um aber die Übersichtlichkeit zu wahren, werden zusammenhängende Tags in der Regel entsprechend eingerückt, z.B.
EDV-Anwenderwissen
58
Dadurch daß einleitende und schließende Tags untereinander in der gleichen Spalte stehen, sind die Zusammenhänge innerhalb des Dokumentes leichter zu erkennen.
Grundgerüst einer HTML-Datei Eine HTML-Datei besteht grundsätzlich aus den folgenden beiden Teilen:
• Header (Kopf) Im Header stehen grundsätzliche Angaben zu dem vorliegenden HTML-Dokument, z.B. Titel der Seite, Name des Autors, usw.
• Body (Körper) Der Body einer HTML-Seite enthält die eigentlichen Informationen, die später innerhalb eines Browsers dargestellt werden sollen.
Das Grundgerüst ist immer gleich aufgebaut. Der unten abgebildete Rumpf kann dadurch für alle HTML-Seiten benutzt werden. Beispiel: <TITLE>Text des Titels Der eigentliche Text der Seite
Der Header einer HTML-Seite wird immer von den beiden Tags und eingeschlossen und damit vom restlichen Text abgegrenzt. Zwischen diesen Tags können stehen:
• Die Titelzeile Sie wird zwischen <TITLE> und angegeben. Der dazwischenstehende Text erscheint innerhalb des Browsers als Fensterüberschrift. Wird eine Seite in die Bookmarks (Lesezeichen) des Browsers aufgenommen, so steht in der Regel der Text der Titelzeile im Bookmark-Menü.
• Das Basisverzeichnis der Seite
Damit wird das Basisverzeichnis des Dokumentes festgelegt. Wird innerhalb des Dokumentes beispielsweise eine Grafik referenziert, so genügt die relative Pfadangabe zur Grafikdatei. Bei Dokumenten mit vielen Grafiken oder Verweisen spart man sich dadurch einigen Schreibaufwand.
• Metainformationen <META name="author" content="Paul Schommer> oder
EDV-Anwenderwissen
59
<META http-equiv="Refresh" content="8; datei2.htm">
Innerhalb des Tags META können verschiedene Daten eingetragen werden, die das Dokument genauer spezifizieren. Die Attribute NAME bzw. HTTP-EQUIV und CONTENT sind vorgeschrieben und geben die Bezeichnung und die Beschreibung an. Für die Anzeige spielen die Metainformationen, die mit NAME eingeleitet werden, keine Rolle. Im Beispiel mit HTTP-EQUIV wird nach 8 Sekunden die Seite „datei2.htm" nachgeladen. Damit können beispielsweise Dia-Shows erzeugt werden.
Wichtig ist allerdings nur die Titelzeile, die weiteren Tags sind optional. Im folgenden Beispiel ist ein komplexer Header gezeigt, der außer der Titelzeile auch ein Basisverzeichnis und Meta-Daten enthält.
EDV-Anwenderwissen
60
Beispiel <TITLE>Text des Titels <META Name="author" content="Paul Schommer"> <META Name="Date" content="01.05.2000">
Der Body (Körper) einer HTML-Seite wird immer mit eingeleitet und mit abgeschlossen. Dazwischen befinden sich die darzustellenden Informationen der WWW-Seite. Dort ist der darzustellende Text eingetragen oder auch Referenzen auf Grafiken, die einzubinden sind. Ausgehend von dem oben beschriebenen Grundgerüst wird im nächsten Kapitel die Homepage einer Möbelfirma erstellt. Der Quelltext dieser Anwendung ist dem Internet unter der weiter unten aufgeführten Adresse zu entnehmen.
Entwurf einer Homepage für eine Firma Die folgende Beispiel-Homepage wird für die fiktive Möbelfirma „Möbelmann" erstellt. Diese Firma hat bereits erste Erfahrungen mit dem Internet gesammelt und nutzt es zur Zeit hauptsächlich zur Informationsbeschaffung und zur Kommunikation mit Lieferanten und Kunden. Die zur Zeit übliche Werbung mit Katalogen und Broschüren soll nun erweitert werden, damit sich in Zukunft potentielle Kunden auch über das Internet informieren können. Ziel ist es, eine optisch ansprechende Homepage zu entwickeln, die folgende Möglichkeiten bereitstellt:
• • • • •
Bereitstellung von grundlegenden Informationen zur Firma „Möbelmann" Auszüge aus dem Lieferprogramm mit graphischen Beispielen Anzeige von Preisbeispielen Anforderung von detaillierten Informationen über E-Mail. Kontaktadressen
Gliederung der Beispiel-Seiten Zuerst wird eine Startseite erstellt, die die Ausgangsbasis für die weitere Navigation auf der Firmenhomepage darstellt. In die Startseite werden Verweise eingefügt, über die man zu den nachfolgenden Seiten gelangt. Für jeden oben aufgeführten Punkt folgt der Entwurf einer eigenen Seite.
EDV-Anwenderwissen
61
Gliederung der Beispielseiten
Die Seiten erhalten folgende Dateinamen:
• • • • • •
Startseite „index.htm" Vorstellung der Firma „seite01.htm" Produkte „seite02.htm" Preisbeispiele „seite03.htm" Infomaterial anfordern - Öffnet ein E-Mail-Fenster Kontaktaufnahme „seite05.htm".
Unter der Adresse http://swlabnt.htw-saarland.de/beispiel_html kann die Anwendung einschließlich Quelltext eingesehen werden. Der folgende Quelltext stellt die Preisbeispiele der Beispielsanwendung dar.
<TITLE>Preisbeispiele - Mustermann GmbH <EM>Preisbeispiele
| <STRONG>Wohnbereich
EDV-Anwenderwissen |
Küche | Bad | Schlafzimmer |
Standard | 9.500,- DM | 4.500,- DM | 8.300,- DM |
Gehoben | 16.000,- DM | 8.700,- DM | 15.600,- DM |
Luxus | 33.300,- DM | 11.400,- DM | 27.800,- DM |
Alle diese Preise stellen nur Richtwerte dar, die unserer Erfahrung entsprechen. Um ein persönliches Angebot zu erhalten, rufen Sie uns bitte an.
Zurück zur Startseite
2. Software
62
EDV-Anwenderwissen
63
Der Bereich der Software läßt sich in 2 Kategorien gliedern: • Betriebssystemsoftware • Anwendungssoftware.
Bei der Betriebssystemsoftware spielt zunächst das eigentliche Betriebssystem (z.B. MS-DOS, OS/2, WINDOWS, Novell Netware , Unix) eine Rolle. Die Aufgaben eines Betriebssystemes sind vielfältig: • Verwaltung von Hauptspeicher und Platte • Verwaltung Drucker • Verwaltung Tastatur • Bereitstellung von Dienstprogrammen • Verwaltung von Mehrprogramm- und Mehrbenutzerbetrieb • Bereitstellung von Compilern und Interpretern etc. Anwendungssoftware läßt sich den Bereich Standardsoftware und anwendungspezifische (z.B. branchenspezifische) Software untergliedern.
2.1 MS-DOS MS-DOS ist das älteste Betriebssystem im PC-Bereich. Es ist für den Singletasking/SingleuserBetrieb gedacht. 1995 werden wesentliche Änderungen eingeführt. Obwohl dieses Betriebssystem veraltet ist, wird es dargestellt, um die Grundfunktionalität eines Betriebssystemes zu verdeutlichen. Folgende Funktionen und Programme sind vorhanden:
APPEND
Ermöglicht Programmen das Öffnen von Datendateien in den angegebenen Verzeichnissen, als ob sie im aktuellen Verzeichnis wären.
ASSIGN
Leitet Datenträgerzugriffe von einem Laufwerk auf ein anderes um.
EDV-Anwenderwissen
ATTRIB
Zeigt Dateiattribute an oder ändert sie.
BACKUP
Sichert Datei(en) von einem Datenträger auf einen anderen.
BREAK
Schaltet (zusätzliche) Überwachung für CTRL+C ein (ON) oder aus (OFF).
CALL
Ruft ein Stapelverarbeitungsprogramm von einem anderen aus auf.
CD
Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an.
CHCP
Wechselt die aktuelle Codeseite oder zeigt deren Nummer an.
CHDIR
Wechselt das aktuelle Verzeichnis oder zeigt dessen Namen an.
CHKDSK
Überprüft einen Datenträger und zeigt einen Statusberic ht an.
CLS
Löscht den Bildschirminhalt.
COMMAND Startet eine neue Instanz des MS-DOS-Befehlsinterpreters. COMP
Vergleicht den Inhalt zweier Dateien oder zweier Sätze von Dateien.
COPY
Kopiert eine oder mehrere Dateien an eine andere Position.
CTTY
Wechselt das Ein-/Ausgabegerät für die Steuerung Ihres Systems.
DATE
Wechselt das eingestellte Datum oder zeigt es an.
DEBUG
Startet Debug, ein Werkzeug zum Testen und Editieren von Programmen.
DEL
Löscht eine oder mehrere Dateien.
DIR
Listet die Dateien und Unterverzeichnisse eines Verzeichnisses auf.
DISKCOMP
Vergleicht den Inhalt zweier Disketten.
DISKCOPY
Kopiert den Inhalt einer Diskette auf eine andere Diskette.
DOSKEY
Editiert Befehlseingaben, ruft Befehle zurück und erstellt Makros.
DOSSHELL
Startet die MS-DOS-Shell.
ECHO
Zeigt Meldungen an oder schaltet die Befehlsanzeige ein/aus (ON/OFF).
EDIT
Startet den MS-DOS-Editor.
EDLIN
Startet Edlin, einen zeilenorientierten Texteditor.
EMM386
Aktiviert oder deaktiviert EMM386-Expansionsspeicher-Unterstützung.
64
EDV-Anwenderwissen
ERASE
Löscht eine oder mehrere Dateien.
EXE2BIN
Konvertiert .EXE (ausführbare) Dateien in das Binärformat.
EXIT
Beendet den Befehlsinterpreter COMMAND.COM.
EXPAND
Expandiert eine oder mehrere komprimierte Dateie n.
FASTOPEN
Verkürzt die zum Öffnen häufig verwendeter Dateien und Verzeichnisse nötige Zeit.
FC
Vergleicht zwei Dateien oder zwei Sätze von Dateien.
FDISK
Konfiguriert eine Festplatte für die Verwendung unter MS-DOS.
FIND
Sucht in einer oder mehreren Dateien nach einer Zeichenfolge.
FOR
Führt einen Befehl für jede einzelne Datei eines Satzes von Dateien aus.
FORMAT
Formatiert einen Datenträger für die Verwendung unter MS-DOS.
GOTO
Setzt die Ausführung eines Stapelverarbeitungsprogramms an einer Marke fort.
GRAFTABL
Erlaubt MS-DOS, im Grafikmodus einen erweiterten Zeichensatz anzuzeigen.
GRAPHICS
Lädt ein Programm zum Druck von grafischen Bildschirminhalten.
HELP
Zeigt Hilfe für MS-DOS-Befehle an.
IF
Verarbeitet Ausdrücke mit Bedingungen in einem Stapelverarbeitungsprogramm.
JOIN
Ordnet ein Laufwerk einem bestimmten Verzeichnis auf einem anderen Laufwerk zu.
KEYB
Stellt die Tastaturbelegung für ein bestimmtes Land ein.
LABEL
Erstellt, ändert oder löscht die Bezeichnung eines Datenträgers.
LH
Lädt ein Programm in den hohen Speicherbereich (Upper Memory Area).
65
EDV-Anwenderwissen
LOADFIX
Lädt ein Programm über den ersten 64KB Speicher und führt es aus.
LOADHIGH
Lädt ein Programm in den hohen Speicherbereich (Upper Memory Area).
MD
Erstellt ein Verzeichnis.
MEM
Zeigt die Größe des belegten und noch freien Arbeitsspeichers an.
MIRROR
Zeichnet Informationen über einen oder mehrere Datenträger auf.
MKDIR
Erstellt ein Verzeichnis.
MODE
Konfiguriert Geräte im System.
MORE
Zeigt Daten seitenweise auf dem Bildschirm an.
NLSFUNC
Lädt landesspezifische Information.
PATH
Legt den Suchpfad für ausführbare Dateien fest oder zeigt diesen an.
PAUSE
Hält die Ausführung einer Stapelverarbeitungsdatei an.
PRINT
Druckt Textdateien während der Verwendung anderer MS-DOS-Befehle.
PROMPT
Modifiziert die MS-DOS-Eingabeaufforderung.
QBASIC
Startet die QBasic -Programmierumgebung.
RD
Entfernt (löscht) ein Verzeichnis.
RECOVER
Stellt von einem beschädigten Datenträger lesbare Daten wieder her.
REM
Leitet Kommentare in einer Stapelverarbeitungsdatei oder in der Datei CONFIG.SYS ein.
REN
Benennt eine oder mehrere Dateien um.
RENAME
Benennt eine oder mehrere Dateien um.
REPLACE
Ersetzt Dateien.
RESTORE
Stellt mit BACKUP gesicherte Daten wieder her.
RMDIR
Entfernt (löscht) ein Verzeichnis.
SET
Setzt oder entfernt MS-DOS-Umgebungsvariablen oder zeigt sie an.
SETVER
Setzt die Versionsnummer, die MS-DOS an ein Programm meldet.
66
EDV-Anwenderwissen
67
SHARE
Installiert gemeinsamen Dateizugriff und Dateisperrung.
SHIFT
Verändert die Position ersetzbarer Parameter in einem Stapelverarbeitungsprogramm.
SORT
Gibt Eingabe sortiert auf Bildschirm, Datei oder anderes Gerät aus.
SUBST
Weist einem Pfad eine Laufwerksbezeichnung zu.
SYS
Kopiert MS-DOS-Systemdateien und -Befehlsinterpreter auf einen Datenträger.
TIME
Stellt die Systemzeit ein oder zeigt sie an.
TREE
Zeigt die Verzeichnisstruktur eines Laufwerks oder Pfads grafisch an.
TYPE
Zeigt den Inhalt einer Textdatei an.
UNDELETE
Stellt gelöschte Dateien wieder her.
UNFORMAT
Stellt einen Datenträger wieder her, der durch einen FORMAT-Befehl gelöscht oder durch einen RECOVER-Befehl umstrukturiert wurde.
VER VERIFY
Zeigt die Nummer der verwendeten MS-DOS-Version an. Legt fest, ob MS-DOS überwachen soll, daß Dateien korrekt auf Datenträger geschrieben werden.
VOL
Zeigt die Bezeichnung und Seriennummer eines Datenträgers an.
XCOPY
Kopiert Dateien und Verzeichnisstrukturen.
Die Bedienoberfläche ist nicht graphisch, die Befehle werden in einer Kommandozeile eingegeben. Die nächste Abbildung zeigt das Arbeiten unter DOS.
EDV-Anwenderwissen
68
Arbeiten unter DOS
EDV-Anwenderwissen
69
2.2 Die graphische Benutzeroberfläche Windows 95 2.2.1 Grundlagen Windows 95 ist ein
32-Bit-Betriebssystem, das auf die Technologie des 486- und Pentium-
Prozessors von INTEL ausgerichtet ist. Dabei ist Windows 95 ein eigenständiges Betriebssystem, das im Gegensatz zu seinen Vorgängerversionen nicht mehr auf MS-DOS aufsetzt. Bei der Entwicklung dieser Systemsoftware wurde versucht, die folgenden Design-Ziele zu beachten: Einfachere Handhabung des Betriebsystemes Einfachere Installation Komfort der Bedienung Überwachungs- und Administrierungsroutinen
Erhöhung der Leistungsfähigkeit Einsatz neuer Techniken (preemptives Multitasking, Multithreading) Einbindbarkeit in verschiedene Netzumgebungen Verbesserung der Kommunikationsfunktionen (Mail, Fax, Remote Access) automatis cher Abgleich von Datenbeständen zwischen mobilen und stationären Rechnern
Beibehaltung der Kompatibilität Lauffähigkeit von MS-DOS- und Windows 3.x-Applikationen Integration in Windows NT, NOVELL und BANYAN
Einsatz von Windows 95 Windows 95 ist als Nachfolger zu Windows 3.x und Windows for Workgroups gedacht. Damit ist klar, daß es als Arbeitsplatzbetriebssystem eingesetzt werden soll. Im Unterschied zu Windows 3.11 (nur ein Microsoft-Netzwerk und ein weiteres Netzwerk) kann das neue Betriebssystem mehrere Netzwerke gleichzeitig bedienen. Für große Netzwerke bzw. auch als Server-Betriebssystem wird weiterhin Windows NT empfohlen. Windows NT unterstützt Mehrprozessor-Maschinen und hat ein feineres (aber auch kompliziertes) Netzwerkkonzept. Desweiteren liegen für Windows NT Portierungen für verschiedene Hardwareplattformen vor. (MIPS, ALPHA, POWER etc.)
EDV-Anwenderwissen
70
Systemvoraussetzungen für Windows 95
• • • • •
mindestens 486-Prozessor mit einer Taktfrequenz von mindestens 33 MHz mindestens 8 MB RAM, besser 16 MB RAM mindestens 500 MB-Festplatte CD-ROM-Laufwerk optional Modem, Netzwerkkarte etc.
2.2.2 Erster Umgang mit Windows 95 Nach dem Starten von Windows 95 fällt sofort auf, daß sich am Erscheinungsbild im Vergleich zu Windows 3.x einiges geändert hat. Die zentrale Rolle spielt nicht mehr der Programmanager, sondern der Desktop (die Arbeitsfläche), der sehr stark an Bedeutung gewonnen hat. Die folgende Abbildung zeigt einen bereits konfigurierten Desktop mit geöffnetem Startmenü.
Desktop von Windows 95
EDV-Anwenderwissen
71
Um die neuen Funktionen besser beschreiben zu können, muß zuerst einmal auf die erweiterten Bedeutungen der Maustasten eingegangen werden. Mit der linken Maustaste können,
• Objekte ausgewählt werden • Objekte „normal“ mittels Drag-and-Drop verschoben werden • und Objekte durch einen Mausklick geöffnet werden.
Neue Funktionen hat die rechte Maustaste erhalten:
• Objekte können mittels Drag-and-Drop „speziell“ verschoben werden (vgl. untenstehende Ausführungen zum Explorer). • Es kann ein Kontextmenü geöffnet werden, das in Abhängigkeit des unter dem Mauszeiger liegenden Objektes nur Funktionen anzeigt, die zu diesem Objekt gehören.
Am unteren Bildrand befindet sich die Taskleiste, in der sich alle zur Zeit geladenen Programme befinden, und zwischen denen mittels der Taskleiste gewechselt werden kann. Dazu wird entweder mit der Maus auf das Symbol der entsprechenden Anwendung geklickt oder mit der Tastenkombination [ALT][TAB] zu der Anwendung gewechselt.
Taskleiste
Da die Taskleiste etwas Platz am Bildschirm beansprucht, kann sie so konfiguriert werden, daß sie nur sichtbar ist, wenn die Tastenkombination [STRG][ESC] gedrückt wird, oder die Maus an den unteren Bildrand bewegt wird. Zum Konfigurieren muß auf der Taskleiste die rechte Maustaste gedrückt werden, und in dem Kontextmenü der Punkt [Eigenschaften] ausgewählt werden. In dem Dialogfenster kann dann z.B. ausgewählt werden, ob die Taskleiste im Hintergrund oder immer im Vordergrund angezeigt wird, ob die Uhrzeit angezeigt wird, oder ob kleine oder große Symbole dargestellt werden. Desweiteren können der Startleiste Programme hinzugefügt oder auch aus ihr entfernt werden. Weiterhin kann die Taskleiste an den linken, rechten oder oberen Rand des Desktops geschoben werden. Dazu wird die Taskleiste bei gedrückter linker Maustaste an die entsprechende Stelle geschoben.
EDV-Anwenderwissen
72
Auf der linken Seite der Taskleiste befindet sich das [Start]-Menü, das eine Reihe von Untermenüs enthält, in denen sich, nach Gruppen gegliedert, Anwendungen und Dienstprogramme zur Systemverwaltung befinden.
Startmenü
Der Menüpunkt [Programme] übernimmt die gleichen Funktionen wie der Programmanager aus Windows 3.x. Im Unterschied zum Programmanager gibt es keine Programmgruppen mehr. Diese Gruppen wurden in Menüeinträge im Menü [Programme ] umgewandelt. Dabei können allerdings die einzelnen Menüeinträge wiederum Menüs enthalten, so daß die Schachtelungstiefe erhöht wurde. Damit wird die Übersichtlichkeit der Einträge wesentlich verbessert. Im Menüpunkt [Einstellungen] befinden sich die Dienstprogramme [Systemsteuerung], [Drukker] und [Taskleiste]. Diese dienen zum Verwalten und Konfigurierender Arbeitsumgebung, der Drucker und des Startmenüs. Die zuletzt bearbeiteten Dokumente befinden sich im Menü [Dokumente]. Dort werden automatisch die letzten fünfzehn bearbeiteten Dokumente abgelegt und können durch einen Mausklick mit der entsprechenden Anwendung zusammen geöffnet werden.
EDV-Anwenderwissen
73
Der Menüpunkt [Suchen] dient dazu, Objekte auf der Festplatte oder bestimmte Computer in einem Netzwerk zu lokalisieren. Bei der Suche nach Objekten kann nach einer sehr großen Anzahl von Kriterien wie beispielsweise Datum der letzten Änderung, Größe der Dateien oder auch enthaltenen Textsegmenten gesucht werden. Der Menüpunkt [Hilfe ] stellt die komplette Online-Dokumentation von Windows 95 zur Verfügung. Dort kann nach Stichworten gesucht werden und es stehen Hilfeassistenten zur Verfügung, die eine interaktive Hilfe zu bestimmten Problemengebieten bereitstellen.
Hilfesystem von Windows 95
Im Gegensatz zu Windows 3.x, wo sich nur gestartete Programme auf dem Desktop befinden, können auf dem neuen Desktop auch Symbole abgelegt werden, die Verknüpfungen zu Programmen, Ordnern oder Laufwerken darstellen. Verknüpfungen sind Verweise auf Objekte. Nach der Installation befinden sich die Objekte Arbeitsplatz, Netzwerkumgebung, Papierkorb, Posteingang, Microsoft-Netzwerk und Aktenkoffer auf dem Desktop.
EDV-Anwenderwissen
74
Der Arbeitsplatz beinhaltet alle zur Verfügung stehenden lokalen Ressourcen des Rechners. Dabei werden nicht nur die Laufwerke als Ressourcen angezeigt, sondern auch die Systemsteuerung, die Drucker und das DFÜ-Netzwerk.
Objekt "Arbeitsplatz"
Wird in einem Netzwerk gearbeitet, so befindet sich das Symbol Netzwerkumgebung auf dem Desktop. Dieses Objekt dient ähnlich dem Objekt Arbeitsplatz dazu, Ressourcen zu verwalten. Allerdings werden dabei nicht die lokalen Ressourcen, sondern die Netzressourcen verwaltet. Dazu gehören alle Drucker und Laufwerke, die nicht am lokalen Rechner angeschlossen sind. Mit Hilfe der Netzwerkumgebung können Anmeldeinformationen eingesehen werden, oder auch auf entfernten Rechnern nach Dateien gesucht werden. Unter Windows 95 gibt es keinen Undelete-Befehl mehr, wie MS-DOS ihn noch zur Verfügung stellt. An dessen Stelle ist der Papierkorb getreten. Werden unter Windows 95 Dateien oder ganze Verzeichnisse gelöscht, so werden sie in den Papierkorb geschoben. Sie sind somit physikalisch noch vorhanden und können bei Bedarf noch restauriert werden. Dazu werden die zu restaurierenden Dateien ausgewählt und durch den Befehl [Wiederherstellen] im Kontextmenü wieder an die ursprüngliche Stelle im Dateisystem gebracht. Dadurch daß Objekte nicht sofort gelöscht werden, wird natürlich auch der physikalisch belegte Platz auf dem Datenträger nicht freigegeben. Um diesen Speicherplatz auf dem Laufwerk freizugeben, müssen die Objekte, die sich im Papierkorb befinden, mit dem Befehl [Datei][Papierkorb le eren] gelöscht werden.
EDV-Anwenderwissen
75
Um den Überblick über den Papierkorb zu behalten, kann dieser konfiguriert werden. Dazu wird das Papierkorbsymbol ausgewählt, und im Kontextmenü der Befehl [Eigenschaften] gewählt. In dem Dialogfenster kann entweder für alle Laufwerke zusammen oder für jedes Laufwerk getrennt der maximale Festplattenplatz ausgewählt werden, den der Papierkorb auf dem Laufwerk belegen darf. Desweiteren kann der Papierkorb auch so konfiguriert werden, daß Objekte sofort physikalisch gelöscht werden.
Eigenschaften des Papierkorbs
Ist an den Rechner ein Modem angeschlossen, so können Faxe versandt und empfangen werden oder Onlinedienste, wie beispielsweise das Microsoft-Network oder das Internet, können genutzt werden. Damit besteht die Möglichkeit, elektronische Post (Stichwort: eMails) zu empfangen oder zu versenden. Das Programm zur Verwaltung der elektronischen Post heißt „Microsoft Exchange“ . Alle einund ausgehenden Nachrichten (eMails und Faxe) werden dort in separaten Ordnern verwaltet.
EDV-Anwenderwissen
76
Damit können beispielsweise eingegangene Nachrichten gelesen oder gedruckt werden, noch nicht gesandte Dokumente gelöscht oder auch Nachrichten an andere Personen weitergeleitet werden. Desweiteren verwaltet Microsoft Exchange auch ein Adreßbuch, in dem alle Kommunikationspartner gespeichert und verwaltet werden können.
Posteingang
Mittels Microsoft Network besteht die Möglichkeit, sich in das Microsoft eigene Netzwerk einzuwählen. Dort können Onlinedatenbanken abgefragt werden, neueste Treiber geladen werden, Produkte eingekauft werden, usw. Im Verbund mit Microsoft Exchange besteht damit auch die Möglichkeit, eMails zu versenden oder zu empfangen. Beim ersten Anwählen des Dienstes erscheint zuerst der Begrüßungsbildschirm. Danach wird die Vorwahlnummer eingegeben, damit die am nächsten gelegene Zugangsnummer ausgewählt werden kann. Nach drücken der Schaltfläche [Weiter] erscheint das Dialogfenster [Anruf]. Dort kann bei Bedarf mittels [Einstellungen] die Modemkonfiguration noch einmal überprüft werden oder es wird mit Hilfe der Schaltfläche [Verbinden] sofort eine Verbindung aufgebaut. Der Status dieser Verbindung wird in der Statusleiste eingeblendet. Ist die erste Verbindung hergestellt, so wird mit der Datenübertragung begonnen. Danach wird die Verbindung automatisch abgebrochen, da beim ersten Kontakt nur Formulare über die Zugangsbedingungen, die Angaben zur Person und die Zahlungsmodalitäten übertragen werden. Diese Formulare können jetzt ausgefüllt werden und werden beim nächsten Anwählen zurückgesandt. Damit sind Sie dann Mitglied des Microsoft Networks.
EDV-Anwenderwissen
77
Ab dem ersten Quartal 1996 besteht auch die Möglichkeit, über das Microsoft-Netzwerk auf das weltweit größte öffentliche Netz, das Internet, zuzugreifen. Hinweis: Das Microsoft-Network ist kostenpflichtig! Es ist ein Monatsbeitrag zu zahlen, der eine gewisse Anzahl von kostenfreien Onlinestunden enthält. Die darüberhinausgehenden Zeiten, werden mit einem Stundensatz abgerechnet.
Der Aktenkoffer dient zum Abgleichen von Daten, die gleichzeitig auf einem Desktop-PC und einem Laptop vorhanden sind. Alle Daten, die auf einem Laptop mitgenommen werden sollen, werden in den Aktenkoffer verschoben und anschließend auf den anderen PC übertragen. Sind gleiche Dateien auf einem Desktop-PC und einem Laptop vorhanden, so entsteht ein Problem, wenn auf beiden Geräten unabhängig voneinander Daten geändert werden. Bei der erneuten Verbindung der gleichen Rechner lokalisiert der Aktenkoffer alle vorgenommenen Änderungen und paßt die Daten weitestgehend automatisch an, so daß anschließend auf beiden Rechnern wieder die gleiche Datenbasis vorliegt. Allerdings gibt es Einschränkungen, sobald auf beiden Rechnersystemen beispielsweise Änderungen an dem gleichen Datensatz vorgenommen wurden. Hier kann nicht eindeutig entschieden werden, welcher Datensatz aktuell gültig ist. Solche Problemfälle müssen nach wie vor „von Hand“ angepaßt werden. Außer den oben beschriebenen vorkonfigurierten Objekten kann der Desktop auch andere Objekte beinhalten. Dazu werden die entsprechenden Programme mit der rechten Maustaste auf den Desktop geschoben und dort fallengelassen. Die Verfahren, wie Objekte auf dem Desktop angelegt werden, werden im nächsten Abschnitt beschrieben. Der aus Windows 3.x bekannte Dateimanager existiert in Windows 95 nicht mehr. An seine Stelle ist der Explorer getreten. Gestartet
wird
der
Explorer
auf
zwei
Arten.
Entweder
durch
Anwahl
von
[Start][Programme][Windows - Explorer] oder durch anklicken des Start-Buttons mit der rechten Maustaste und Auswahl des Punktes [Explorer]
EDV-Anwenderwissen
78
Die höchste Ebene im Verzeichnisbaum (Fenster [Alle Ordner]) ist im Gegensatz zum alten Dateimanager nicht mehr ein Laufwerk, sondern der Desktop. Dieser beinhaltet die Ressourcen des lokalen Rechners und die freigegebenen Ressourcen der Netzwerkumgebung (z.B. die Mitglieder der persönlichen Arbeitsgruppe). Zu den Ressourcen des lokalen Rechners gehören dabei alle Laufwerke, die Systemsteuerung, die eingerichteten Drucker und das DFÜ-Netzwerk zur Verbindung mit entfernten Rechnern. Dabei dienen alle Ordner der obersten Ebene (bis auf die lokalen Laufwerke) zur Verwaltung von Windows 95 und können weder umbenannt noch gelöscht oder verschoben werden. Der Explorer kann im Gegensatz zum Dateimanager nur ein Fenster gleichzeitig anzeigen. Sollen Dateien mittels Drag-and-Drop verschoben oder kopiert werden, so muß der Explorer mehrfach geöffnet werden.
Explorer
Im Menü [Ansicht] befinden sich die Befehle, mit denen der Explorer individuell angepaßt werden kann. Es können die Symbolleiste und die Statusleiste aktiviert bzw. deaktiviert werden, die Darstellungsform der Einträge in der Dateiliste und die Anordnung der Dateien nach bestimmten Kriterien kann geändert werden. Die meisten dieser Funktionen sind auch in der Symbolleiste zu finden:
EDV-Anwenderwissen
79
Aktueller Ordner, einen Ordner höher wechseln, Netzlaufwerk verbinden bzw. trennen Ausschneiden, Kopieren, Einfügen, letzten Löschvorgang rückgängig machen, Löschen, Eigenschaften Anzeigen als große Symbole, kleine Symbole, Liste oder detaillierte Liste.
Optionen der Ansicht im Explorer
Weiterhin besteht die Möglichkeit über das Menü [Ansicht][Optionen] die Anzeige des Explorers zu beeinflussen.
EDV-Anwenderwissen
80
Im oberen Teil der Registrierkarte [Ansicht] können die anzuzeigenden Dateien gewählt werden. Wird [Dateien vom folgenden Typ nicht anzeigen:] gewählt, so werden Systemdateien, wie beispielsweise Gerätetreiber oder Bibliotheksdateien, nicht angezeigt. Damit kann vermieden werden, daß wichtige Systemdateien versehentlich gelöscht werden. Mit den unteren Optionsschaltflächen wird der MS-DOS Pfad in der Titelleiste angezeigt und die 3-stellige Dateinamenserweiterung ausgeblendet. Da bei Windows 95, wie auch schon bei Windows 3.x, die Dateinamenserweiterung den Dateityp und damit die verknüpfte Anwendung angibt, kann durch Ausblenden der Erweiterung diese beim Umbenennen der Datei nicht überschrieben werden. Wird beim Umbenennen von Dateien die Dateinamenserweiterung überschrieben, so wird auch die eventuell bestehende Verknüpfung aufgehoben. Die letzte Optionsschaltfläche schaltet die Darstellung der Beschreibungsleisten über den Fenstern ein bzw. aus. Auf der Registrierkarte [Dateitypen] werden die oben beschriebenen Verknüpfungen zwischen Dateinamenserweiterungen und Programmen angelegt, gelöscht oder bearbeitet. Obwohl der Explorer auf den ersten Blick dem alten Dateimanager ähnelt, ist der Umgang mit Dateien und Ordnern wesentlich vereinfacht worden. So können Dateien sowohl mit Hilfe der Menüfunktionen manipuliert werden, als auch über ein Kontextmenü, das beim Drücken der rechten Maustaste erscheint. Dieses Kontextmenü ändert seinen Inhalt in Abhängigkeit der ausgewählten Daten. Im folgenden werden die wic htigsten neuen Funktionen erläutert. Hinweis: Da Dateien und Ordner bei den angewandten Verfahren keinen Unterschied machen, werden sie im folgenden nur noch als Objekte bezeichnet. Sollte eine Methode nur für ein bestimmtes Objekt gelten, so wird gesondert darauf hingewiesen.
Um Objekte auszuwählen, existieren verschiedene Möglichkeiten, die im Vergleich zu den Vorgängerversionen in Windows 95 erweitert wurden. Einzelne Objekte werden mit einem Klick der linken Maustaste ausgewählt. Bei jedem neuen Klick auf ein anderes Objekte wird das ursprünglich gewählte Objekt deselektiert und das neu angeklic kte selektiert. Um mehrere Objekte mit der Maus auszuwählen, gibt es drei Möglichkeiten: Bei gedrückter [Strg]-Taste wird die ursprüngliche Selektion nicht verworfen, sondern neu ausgewählte Objekte der Selektion hinzugefügt. Damit ist es möglich, viele Objekte auszuwählen und innerhalb einer Operation zu löschen oder zu verschieben.
EDV-Anwenderwissen
81
Bei gedrückter [Shift]-Taste werden Verzeichnisbereiche ausgewählt. Dabei wird zuerst das Objekt mit der Maus ausgewählt, das am Anfang des Bereiches steht und anschließend bei gedrückter [Shift]-Taste das Objekt angeklickt, das am Ende des Bereiches steht. Danach sind alle Objekte, die zwischen diesen beiden Objekte stehen, markiert. Neu unter Windows 95 ist die Möglichkeit, mittels eines sogenannten „Rubberbands“ (auf deutsch: Gummiband oder auch Lasso ) Objekte auszuwählen. Wird mit der linken Maustaste auf einen freien Bereich des Explorers geklickt, so wird bei gehaltener linker Maustaste ein Gummiband aufgezogen. Alle Objekte, die sich innerhalb des aufgespannten Rechtecks befinden, werden so ausgewählt. (siehe Abbildung).
Selektieren mit dem „Rubberband“
Um alle Objekte des gewählten Ordners zu selektieren, wird im Menü [Bearbeiten] der Punkt [Alles markieren] gewählt, bzw. (besser und schneller) die Tastenkombination [Strg]+[A] gedrückt. Sollen alle Objekte bis auf einige Ausnahmen ausgewählt werden, so werden erst die wenigen nicht zu selektierenden Objekte markiert und dann wird über den Menüpunkt [Bearbe iten][Markierung umkehren] die Auswahl umgekehrt. Zum Umbenennen wird zuerst das entsprechende Objekte ausgewählt und kann anschließend auf drei Arten umbenannt werden: • mit dem Befehl [Umbenennen] aus dem Menü [Bearbeiten] • durch Auswahl des Befehls [Umbenennen] aus dem Kontextmenü • oder durch anklicken des bereits markierten Dateinamens im Explorer. Dadurch kann der Dateiname direkt im Explorer verändert werden.
EDV-Anwenderwissen
82
Dabei kann das Umbenennen jederzeit durch Drücken der [ESC]-Taste abgebrochen werden, bzw. durch den Befehl [Bearbeiten][Rückgängig: Umbenennen] rückgängig gemacht werden. Werden die Dateinamenserweiterungen im Explorer abgeschaltet, so ist das Umbenennen von Dateien kein Problem. Werden allerdings die Erweiterungen angezeigt und wird die Erweiterung einer Datei geändert, so reagiert Windows 95 mit einer Warnmeldung, da dabei eventuelle Verknüpfungen mit Programmen gelöscht werden. Zum Kopieren oder Verschieben von Objekten gibt es ebenfalls mehrere Möglichkeiten. Zu Beginn werden wiederum die entsprechenden Objekte markiert . Anschließend werden die Objekte mit dem Befehl [Bearbeiten][Kopieren] bzw. [Kopieren] aus dem Kontextmenü in die Zwischenablage kopiert. Danach wird das Zielverzeichnis ausgewählt und die Objekte mit dem Befehl [Bearbeiten][Einfügen] bzw. [Einfügen] aus dem Kontextmenü in dieses Verzeichnis kopiert. Hinweis: Wie in allen Windowsprogrammen unterstützt auch der Explorer die standardisierten Tastenkombinationen für Ausschneiden [STRG-X], Kopieren [STRG-C] und Einfügen [STRG-V].
Bei der zweiten Möglichkeit werden die Objekte mittels Drag-and-Drop (Ziehen und Fallenlassen) kopiert. Dabei werden die Objekte bei gedrückter linker Maustaste über das gewünschte Verzeic hnis gezogen und dort fallengelassen. Meist muß dabei der Explorer zweimal gestartet werden, um einmal das Quellverzeichnis und einmal das Zielverzeichnis anzuzeigen. Im Gegensatz zum alten Dateimanager ist es im Explorer nicht mehr möglich zwei verschiedene Verzeichnisse oder Laufwerke anzeigen zu lassen. Beim Kopieren mittels Drag-and-Drop ist noch darauf zu achten, daß die Objekte verschoben werden, wenn Quell- und Zielverzeichnis sich auf dem gleichen Laufwerk befinden. Kopiert werden die Objekte, wenn sich Quell- und Zielverzeichnis auf verschiedenen Laufwerken befinden. Bei gedrückter [Strg]-Taste wird das Verfahren umgekehrt. Dies bedeutet, daß innerhalb des gleichen Laufwerks die Objekte kopiert und zwischen verschiedenen Laufwerken verschoben werden. Werden Dateien verschoben, so behält der Mauszeiger seine ursprüngliche Form. Beim Kopieren wird zusätzlich noch ein „+“-Zeichen neben dem Mauszeiger angezeigt.
EDV-Anwenderwissen
83
Werden Objekte mit der rechten Maustaste verschoben, erscheint beim Fallenlassen ein Menü, in dem unter folgenden Aktionen ausgewählt werden kann:
• • • •
Verschieben Kopieren Verknüpfung(en) erstellen Vorgang abbrechen.
Ebenfalls neu in Windows 95 sind Verknüpfungen (Links), die einen Verweis auf ein Objekt darstellen, das an einer anderen Stelle gespeichert ist. Dabei werden Verknüpfungen auch als Datei (mit der Endung *.LNK) abgespeichert, allerdings mit dem Unterschied, daß diese Datei, nur ca. 300 - 400 Byte belegt. Dadurch, daß eine Verknüpfung eine eigene Datei ist, wird sie auch wie eine Datei behandelt. Das bedeutet beispielsweise, daß beim Löschen einer Verknüpfung auch nur die Verknüpfung und nicht das Objekt, auf das die Verknüpfung zeigt, gelöscht wird. Verknüpfungen können daran erkannt werden, daß zu dem Original-Symbol in der linken unteren Ecke ein nach oben gerichteter Pfeil angezeigt wird. In der unteren Abbildung werden vier Verknüpfungen dargestellt, die sich auf dem Desktop befinden und Verknüpfungen zu logischen Laufwerken des Rechners darstellen.
Verknüpfungen zu den logischen Laufwerken
Alle Programme, Verzeichnisse und Dokumente, die sich im Startmenü von Windows 95 befinden, sind auf der Festplatte im Verzeichnis c:\Windows\startmenü\ als Verknüpfung zu finden. Dort sollten sich auch immer nur Verknüpfungen zu den entsprechenden Anwendungen befinden, niemals die Anwendungen selbst. Verknüpfungen können auf unterschiedliche Anwendungen zeigen:
Verknüpfungen zu einem Dokument: Beim Doppelklicken auf ein solches Dokument wird die zugehörige Anwendung gestartet und das Dokument automatisch geöffnet. Verknüpfungen zu einem Programm: Beim Doppelklicken wird das entsprechende Programm geöffnet.
EDV-Anwenderwissen
84
Verknüpfungen zu einem Verzeichnis oder Laufwerk: Beim Doppelklicken wird der Explorer aufgerufen und der entsprechende Ordner bzw. das entsprechende Laufwerk angezeigt.
Verknüpfungen zu einem Drucker-Objekt: Wird ein Dokument auf ein Drucker-Objekt gezogen und dort fallengelassen, so wird die dazugehörige Anwendung gestartet, das Dokument geöffnet, ausgedruckt und die Anwendung wird wieder verlassen.
Verknüpfungen können auf drei verschiedene Arten erstellt werden. Die erste Möglichkeit ist, daß das Objekt mit der rechten Maustaste verschoben wird und auf dem Desktop oder einem Ordner fallengelassen wird. Diese Möglichkeit wurde schon im Abschnitt „Objekte verschieben und kopieren“ erläutert. Eine weitere Möglichkeit besteht darin, daß das entsprechende Objekt ausgewählt wird, die rechte Maustaste gedrückt wird und im Kontextmenü der Menübefehle [Verknüpfung erstellen] ausgewählt wird. Dabei wird im selben Ordner eine Verknüpfung mit dem Namen „Verknüpfung mit“ und dem Dateinamen angelegt. Diese Verknüpfung kann umbenannt werden und auf den Desktop oder einen anderen Ordner verschoben werden. Die dritte Möglichkeit besteht darin, im Zielordner oder auf dem Desktop aus dem Kontextmenü den Befehl [Neu][Verknüpfung] auszuwählen. Daraufhin wird der Verknüpfungsassistent gestartet, der im interaktiven Dialog nach der Quelldatei und dem Namen der Verknüpfung fragt und dann die Verknüpfung erstellt. Um im Explorer Objekte zu löschen, gibt es ebenfalls mehrere Möglic hkeiten. Zuerst werden die zu löschenden Objekte ausgewählt und dann mit einem der folgenden Verfahren gelöscht:
drücken der [ENTF]-Taste und anschließender Bestätigung des Löschens in dem erscheinenden Dialogfenster Auswahl des Menüpunktes [Datei][Löschen] verschieben der Dateien mit der Maus über den Papierkorb Hinweis: Bei allen Verfahren werden die Dateien allerdings nur in den Papierkorb verschoben und dort bis zum endgültigen Löschen aufbewahrt. Der Festplattenplatz wird noch nicht freigegeben. Sollen Dateien sofort gelöscht werden ohne erst in den Papierkorb geschoben zu werden, so müssen die Datei bei gedrückter [SHIFT]-Taste über dem Papierkorb fallen gelassen werden. Alternativ dazu kann der Papierkorb auch so konfiguriert werden, daß Dateien sofort gelöscht werden.
EDV-Anwenderwissen
85
Jedes der verschiedenen Objekte besitzt eigene Eigenschaften. Um in den Eigenschaftendialog zu gelangen, wird entweder nach dem Selektieren des Objekts aus dem Kontextmenü der Befehl [Eigenschaften] oder aus dem Menü [Datei] der Befehl [Eigenschaften] gewählt. Alternativ dazu kann der Eigenschaftsdialog auch mit der Tastenkombination [Alt]+[Eingabe] aufgerufen werden. Wie oben bereits erläutert, werden die physikalischen Laufwerke im Verzeichnisbaum des Explorers angezeigt. Im Eigenschaftendialog werden auf der Registerkarte [Allgemein] der Name der Partition und die benutzten und freien Kapazitäten dargestellt. Die Registerkarte [Extras] beinhaltet drei Verwaltungstools für Festplatten. Dies sind die Windows 95 - Pendants zu den bekannten MSDOS-Programmen „Scandisk“, „Backup“ und „Defrag“.
Eigenschaften der Laufwerke
Bei diesen Tools merkt sich Windows 95 den letzten Status, so daß jederzeit überblickt werden kann, wann zuletzt eine Fehlerüberprüfung, Sicherung oder Optimierung stattgefunden hat. Das neu Programm zur Fehlerüberprüfung eines Laufwerks ersetzt das MS-DOS-Programm „Scandisk“ und ermöglicht die Fehlerüberprüfung der logischen Laufwerke. Dabei wird ausgewählt, ob nur nach logischen Fehlern in der Dateistruktur zu suchen ist, oder ob auch eine Oberflächenüberprüfung stattfinden soll. Diese dient dazu, Hardwaredefekte an der Festplatte zu lokalisieren. Über die Schaltfläche [Erweitert ...] können beispielsweise Protokolloptionen eingestellt werden oder logische Fehler im Dateisystem gelöscht oder gespeichert werden.
EDV-Anwenderwissen
86
Hinweis: Da logische oder physikalische Fehler schnell dazu beitragen, daß Daten unwiderrufbar verloren gehen können, sollte diese Überprüfung der Festplatten regelmäßig durchgeführt werden. Da neuere Festplatten sehr zuverlässig sind, sollte die Oberflächenüberprüfung wegen der starken Festplattenbeanspruchung nur alle ein bis zwei Monate durchgeführt werden.
Soll mehr als eine Partition überprüft werden, so werden in der Laufwerksliste [Zu prüfende(s) Laufwerk(e):] mehrere Laufwerke ausgewählt. Die ausgewählten Laufwerke werden dann nacheinander überprüft.
Scandisk
Das Programm „Backup“ dient der Datensicherung unter Windows 95. Mit dessen Hilfe werden sehr komfortabel Datensicherungen erstellt. In der Bedienung ähnelt es dem bereits von MS-DOS 6.x bekannten Programm „MS-Backup für Windows“. Die Bedienung ist ähnlich der des Explorers, d.h. im linken Fenster werden die vorhandenen Laufwerke ausgewählt und im rechten Fenster die Verzeichnisstruktur dargestellt. Durch Doppelklicken auf einen Ordner werden die darunterliegenden Verzeichnisse und Dateien angezeigt. Der einzige Unterschied zum Explorer besteht darin, daß sich neben den einzelnen Objekten Kästchen befinden.
EDV-Anwenderwissen
87
Mit Hilfe dieser Kästchen werden die einzelnen Laufwerke, Ordner oder Verzeichnisse für die Sicherung ausgewählt. In der nachstehenden Abbildung ist beispielsweise das Verzeichnis c:\Delphi für die Sicherung selektiert. Sind alle Objekte für die Sicherung ausgewählt, wird die Schaltfläche [Weiter] angewählt. Im folgenden Fenster wird das Medium ausgewählt, auf das die Dateien gesichert werden sollen. Es werden nicht nur Diskettenlaufwerke unterstützt, sondern auch Bandlaufwerke, die mit dem QIC-80Format arbeiten (120 MB/250 MB Tapestreamer) Mit der Schaltfläche [Backup starten] wird mit dem Backup begonnen. Außer der Option „Sichern“ bietet das Backup-Programm natürlich auch die Möglichkeit des Zurückschreibens einer Sicherung auf die Festplatte, sowie die eines Vergleichs. Beim Vergleich wird das gerade erstellte Backup noch einmal gelesen und mit den Originaldaten auf der Festplatte verglichen, um Fehler, die beim Schreiben auf Diskette oder Band vorkommen können zu korrigieren. Das Zurücklesen von Objekten auf die Festplatte geht ähnlich wie der Sicherungsvorgang vonstatten. Zuerst wird das Medium ausgewählt, das die Sicherung enthält und anschließend werden die Dateien markiert, die zurückgelesen werden sollen. Sowohl für das Sichern, als auch für das Zurücklesen von Daten können gewisse Grundeinstellungen vorgenommen werden. Dazu wird im Menü [Einstellungen] der Befehl [Optionen], und anschließend die entsprechende Registerkarte gewählt. Die wichtigsten Einstellungen für die Sicherung sind:
Die Art der Sicherung. Dort wird entweder die Komplettsicherung (alle gewählten Dateien werden gesichert) oder die Zuwachssicherung gewählt. Zuwachssicherung bedeutet, daß nur die Objekte gesichert werden, die sich seit der letzten Sicherung geändert haben.
Der automatische Vergleich. Dies bedeutet, daß nach der Sicherung das Backup noch einmal mit dem Festplatteninhalt verglichen wird, um eventuelle Fehler zu beheben. Diese Option sollte immer eingeschaltet sein.
Die Bandkomprimierung. Diese Option schaltet den Kompressionsalgorithmus ein, so daß die Objekte weniger Platz auf dem Backup-Medium beanspruchen und somit mehr Objekte auf einem Datenträger gespeichert werden können. Komprimierte Backups können dann allerdings auch nur mit dem Microsoft-BackupProgramm zurückgesichert werden. Sollen also Datensicherungen ausgetauscht werden, so sollten diese Sicherungen ohne Komprimierung erstellt werden.
EDV-Anwenderwissen
88
Microsoft Backup
Die Daten werden auf Laufwerken immer in Blöcken gespeichert, wobei die Blockgröße typischerweise zwischen 512 Byte und 32 Kilobyte liegt. Dies bedeutet, daß eine Datei, die größer als diese Blockgröße ist, in unterschiedlichen Blöcken gespeichert wird. Dabei sind die Blöcke alle rdings meistens nicht zusammenhängend auf dem Datenträger gespeichert, sondern können kreuz und quer auf dem Datenträger verteilt sein. Für das richtige Laden und Speichern der Blöcke einer Datei ist das Dateisystem verantwortlich. Sind nun große Dateien auf viele verstreute Blöcke des Datenträgers verteilt, so muß beim Laden oder Speichern solcher Dateien die Festplatte viele Bewegungen mit dem Schreib/Lesekopf durchführen. Diese Bewegungen sind sehr zeitaufwendig. Auf Dateien, deren Blöcke hintereinander auf dem Datenträger stehen, kann schneller zugegriffen werden, da die Anzahl der Kopfbewegungen minimiert wird. Die Aufgabe, Dateien zusammenzufassen, übernimmt das Defragmentierungsprogramm von Windows 95. Es untersucht die Verteilung der Dateien auf dem Datenträger und ordnet gegebenenfalls die Dateien so um, daß die einzelnen Blöcke der Dateien hintereinander stehen und somit der Zugriff schneller erfolgen kann.
EDV-Anwenderwissen
89
Dazu gibt es drei Methoden:
Komplette Optimierung. Dabei werden alle zusammengehörenden Datenblöcke hintereinander angeordnet und alle Dateien an den Anfang der Festplatte geschoben. Dadurch muß der Schreib-/Lesekopf des Datenträgers bei einer nur halbvollen Festplatte, nicht über die ganze Länge bewegt werden, sondern nur über die Hälfte. Diese Laufwerksoptimierung ist allerdings am zeitaufwendigsten und sollte nur alle zwei bis drei Monate durchgeführt werden.
Nur Dateien defragmentieren. Dies bedeutet, daß nur die zusammengehörigen Datenblöcke hintereinander angeordnet werden. Dies ist die schnellste Methode, die in der Regel nur wenige Minuten benötigt, und ca. alle vierzehn Tage durchgeführt werden sollte.
Nur freien Speicher zusammenfassen. Dies bedeutet, daß alle Dateien an den Anfang des Datenträgers geschrieben werden, ohne daß diese auch gleichzeitig defragmentiert werden. Dies hat zur Folge, daß am Ende der Festplatte ein großer zusammenhängender freier Speicherplatz entsteht, aber die Dateien am Anfang des Datenträgers sehr stark fragmentiert sein können. Diese Methode ist nur in Ausnahmefällen zu empfehlen.
Durch einen neuen Algorithmus für die Speicherung von Dateien, wurde die Fragmentierung der Festplatten sehr stark reduziert. Dadurch ist es gegenüber DOS/Win 3.x seltener nötig, die Festpla ttendefragmentierung durchzuführen.
Optionen der Laufwerksoptimierung
EDV-Anwenderwissen
90
Es folgen jetzt noch Bemerkungen zu den Datei- und Verzeichniseigenschaften. Die Dateieigenschaften hängen von der Art der Datei ab.
Alle Dateien: Bei allen Dateien werden der Windows 95 - Name, der MS-DOS-Name, die Dateigröße, die Dateiattribute, sowie das Erstellungsdatum, das Datum der letzten Änderung und das Datum des letzten Zugriffs angezeigt.
Windows-Programme: Ist die Datei ein ausführbares Windowsprogramm, so werden auf einer zusätzlichen Registrierkarte noch Versionsangaben und Copyright-Vermerke angezeigt.
MS-DOS-Programme und Batchdateien: Bei diesen Dateien können die umfangreichsten Einstellungen vorgenommen werden. Es können sämtliche Eigenschaften der MS-DOS-Umgebung festgelegt werden, in der das entsprechende Programm ausgeführt wird. Dazu gehören beispielsweise Kommandozeilenparameter, Mindestspeicheranforderungen, Multitaskingparameter oder Darstellungsarten. Für jedes DOS-Programm kann eine Umgebung mit eigener Autoexec.bat und Config.sys erstellt werden, so daß beim Start dieses Programms nur die benötigten Treiber geladen werden. Bei dieser Konfiguration ist es aber so, daß Windows 95 beendet wird, wenn das DOS-Programm gestartet wird. Wird das Programm beendet, so wird Windows 95 wieder geladen.
Eigenschaften der MS -DOS-Programme
EDV-Anwenderwissen
91
Die Verzeichniseigenschaften beschränken sich auf die folgenden Punkte:
Verzeichnisname und Erstellungsdatum für Ordner können seit Windows 95 die Dateiattribute „Versteckt“ und „Schreibgeschützt“ gesetzt werden Windows 95 zeigt die Ordnergröße an, d.h. die Summe der Dateigrößen der im Ordner befindlichen Dateien und Unterverzeichnisse.
Eigenschaften von Verzeichnissen
EDV-Anwenderwissen
92
2.3 Textverarbeitung Unter Textverarbeitung versteht man das Erfassen und Verwalten geschriebener Sprache ( Text ), wobei der Begriff geschriebene Sprache auch nichtnatürliche Sprachen wie Programmiersprachen und graphische Darstellungen als symbolhafte Darstellung von Sprache einschließt. Dabei fallen u.a. folgende Aufgaben an : Texterfassung: Erfassen eines Textes, der eine logische Einheit bildet, mit Korrekturmöglichkeiten. Texthaltung: Speichern des Textes auf einem Medium mit der Möglichkeit, den Text bei Bedarf wieder zu bearbeiten. Textformatierung: Strukturierung des Textes, z.B. durch Bildung von Absätzen oder durch Hervorhebung einzelner Textstellen, etwa durch Fett- oder Kursivdruck. Textausgabe : gespeicherten Text für den Menschen in lesbarer Form auf verschiedenen Medien, wie etwa Bildschirm oder Papie r, sichtbar machen. Textauswertung: z.B. Text auf das Vorhandensein einer Buchstabenfolge prüfen, Prüfung auf korrekte Rechtschreibung. Ferner beinhaltet dies auch die Umsetzung von numerischer Information in graphische Darstellungen oder die Durchführung von Berechnungen für numerische Daten; als Beispiel sei die Mittelwertbildung für eine Zahlenkolonne genannt, wobei das Ergebnis dieser Berechnungen in den Text eingearbeitet werden kann. Textverschlüsselung: zum Zwecke der Geheimhaltung den Text in eine für den Menschen nicht lesbare Zeichenfolge umsetzen.
EDV-Anwenderwissen
93
Textübermittlung: Übertragen des Textes, z.B. in auf Papier gedruckter Form (Rohrpost, Brief) oder mittels elektronischer Medien (Telefax).
Unter dem Oberbegriff Textverarbeitung lassen sich einige bekannte Abteilungen der EDV zusammenfassen, etwa die Bürotextverarbeitung, der Fotosatz, Textdatenbanken usw. Die EDV hat im Laufe der letzten Jahre immer mächtigere Systeme zur Textverarbeitung hervorgebracht, mit denen sich, je nach Zielrichtung (u.a. einfache Briefe erstellen, Entwurf von Softwaredokumentation, Beschreibung von Konstruktionen im Brückenbau, Desktop-Publishing, Tabellenkalkulation) die oben aufgeführten Aufgaben mehr oder weniger gut lösen lassen.
2.3.1 Geschichtliche Entwicklung von Winword Winword erschien erstmals 1989 für Windows 286 / Windows 386 in der Version 1.0. In vielen Funktionen und sogar in der Bedienung ähnlich wie sein DOS-Pendant Word, ermöglichte es die WYSIWYG-Bearbeitung eines Dokuments.
EDV-Anwenderwissen
94
WYSIWYG = "What you see is what you get", also "Was du siehst ist was du erhältst", verspricht die möglichst genaue Übereinstimmung zwischen der Darstellung auf dem Bildschirm und dem Druckergebnis. Unter einem DOS-Textverarbeitungssystem wie WORD werden unterschiedliche Textformatierungen und Sonderzeichen, wie etwa Fett- und Kursivdruck oder ein Integralzeichen, am Bildschirm durch in den Text eingestreute Kontrollsequenzen oder durch farbliche Markierungen deutlich gemacht. Das Druckergebnis ist anhand der Bildschirmdarstellung daher nur schwer vorstellbar. Eine Seitenvorschau, die meist eine DINA4-Seite auf die 640*480 Pixel der VGA-Karte abzubilden versucht, hilft da nur bedingt weiter, wenn man etwa an die Darstellung von mathematischen Ausdrücken denkt. Graphische Oberflächen wie Windows 95 bieten für die Textausgabe eine Geräteunabhängigkeit an, d.h., daß es für die Ausgabefunktion eines Programmes gleichgültig ist, ob die Ausgabe am Bildschirm, auf dem Drucker oder einem anderen Gerät erfolgt, da das graphische Kernsystem die physikalischen Unterschiede zwischen diesen Geräten verbirgt. Durch nachgeschaltete Gerätetreiber wird dafür gesorgt, daß Formatierungen, Schriftarten und sogar in den Text integrierte Graphiken an den verschiedenen Ausgabegeräten nahezu gleich aussehen. Die Version 1.0 von Winword war eine einfache Übersetzung von Word nach Windows. Wie unter Word war alles textorientiert, auch Graphiken wurden einfach in den Text eingebunden und wie Textblöcke formatiert. Diese Version eignete sich gut, um Graphiken in den Text einzugliedern, komplexere Gestaltungsmöglichkeiten, wie sie Desktop-Publishing-Programme bieten, waren jedoch nicht möglich. Winword entwickelte sich mit Windows weiter. Der Version 1.0 folgte bald nach dem Erscheinen von Windows 3.0 die Version 1.1, die lediglich an die erweiterten Möglichkeiten der neuen Windows-Version angepaßt war, aber keinen größeren Funktionsumfang bot. Im Dezember 1991 erschien die Version 2.0 von Winword als vollständige Überarbeitung der vorigen Version. Dabei wurden Ele mente wie die benutzerdefinierbare Menüleiste und die benutzerdefinierbare Funktionsleiste eingeführt. Überdies wurden Funktionen eingeführt, wie man sie von Desktop-Publishing-Systemen kennt: z.B. Definition von Rahmen um Textbereiche, die mit der Maus verschoben und in der Größe verändert werden können, um eine Seitenmontage zu ermöglichen. Tabellenfunktionen und Spaltensatz wurden stark verbessert. Eine sehr wichtige Neuerung war, daß das Programm in der Version 2.0 OLE-fähig ist.
EDV-Anwenderwissen
95
Dadurch können beliebige Objekte aus anderen OLE-fähigen Programmen in Winword-Dokumente eingebettet werden; als Beispiele seien der Einbau von Zeichnungen aus eigenständigen CADProgrammen und der Einbau von Tabellen aus Tabellenkalkulationsprogrammen genannt. Winword 2.0 wurde über die Versionen 2.0a und 2.0b fehlerbereinigt. Diese Version erschien im Frühjahr 1993. Die neueste Version ist unter Windows 3.1 Winword 6.0, speziell für Windows 95 wurden die 32-Bit-Versionen Windows 7.0 und die aktuelle Version Windows 8.0 entwickelt. Zwischen Windows 6.0 und Windows 7.0 gibt es bzgl. der Funktionalität für den Endanwender keine wesentlichen Unterschiede. In Windows 8.0 ist die Möglichkeit gegeben, komfortabel HTML-Seiten für das Internet zu erstellen.
Bedienoberfläche von Winword 7.0 unter Windows 95
EDV-Anwenderwissen
96
2.3.2 Das Bedienkonzept von Winword Winword wartet mit einer Vielzahl von Funktionen auf, die auf den ersten Blick vielleicht schwer überschaubar scheinen. Hat man jedoch das Bedienkonzept in seinen Grundzügen verstanden, so kann man sich einen großen Teil der Funktionalität schnell erschließen. Die Bedienung von Winword ist objektorientiert, d.h. ein Befehl wird ausgeführt, indem zunächst ein Objekt und dann eine Aktion für dieses Objekt ausgewählt wird. Um z.B. einen Textbereic h zu löschen, wird zunächst dieser Textbereich (Objekt) mit der Maus angewählt und dann durch Auswahl der Aktion Löschen gelöscht. Objekte sind aber nicht nur Textbereiche, es gibt viele Arten von Objekten. So kann z.B. das Objekt Tabstopmarke nach dem Anfassen mit der Maus verschoben werden, oder es kann eine im Text befindliche Zeichnung als Graphikobjekt mit der Maus angewählt und anschließend an eine andere Stelle des Dokuments verschoben werden. Sehr wichtig ist, daß durch Funktionen an Objekte vergebene Eigenschaften jederzeit verändert werden können. So kann etwa ein linksbündig zentrierter Textabsatz (Objekt) jederzeit in einen rechtsbündig zentrierten umgewandelt werden. In der Praxis geht man daher oft so vor, daß man den Text vereinfacht schreibt und nachträglich noch Unterstreichungen, Änderungen bzgl. der Schriftgröße und Absatzformatierungen vornimmt, oder ein Wort durch ein graphisches Symbol ersetzt. In diesem Zusammenhang sei auf einen häufig gemachten Anfängerfehler hingewiesen. Wenn eine Textzeile in Winword mit der Eingabetaste abgeschlossen wird, hat man diese Zeile für Winword als Absatz definiert. Somit besteht ein Text, der sich dem Bearbeiter als Absatz darstellt, für Winword aus mehreren Absätzen. Funktionen zur Formatierung eines Absatzes, wie z.B. die Umstellung von "linksbündig" auf Randausgleich innerhalb eines Absatzes, bei Winword Blocksatz genannt, verlieren ihre Fähigkeiten, da sie nur noch auf die als Absatz definierte Zeile wirken. Schließt man die Zeilen innerhalb eines Absatzes dagegen nicht mit der Eingabetaste ab und überläßt Winword den Zeilenumbruch, so kann man den Absatz als Objekt anwählen und die Funktion zur Absatzformatierung aufrufen. Die Auswahl der Funktionen kann auf
drei Arten
geschehen. Über eine Menüleiste mit
anschließenden Pull-Down-Menüs, über die Funktionsleiste durch Anklicken eines Symbols und durch die Verwendung von Tastenkombinationen.
EDV-Anwenderwissen
97
Die Untermenüs von Winword verwenden die von Windows bekannten Bedienelemente wie etwa Dialogboxen und Bildlaufleisten.
2.3.3 Die Fähigkeiten in einer Übersicht Winword beherrscht die Texterfassung sehr gut und bietet einige Möglichkeiten, die man von Desktop-Publishing her kennt. Texteditierfunktionen : Beim Löschen, Einfügen, Verschieben, Kopieren können Textbereiche komfortabel mit der Maus ausgewählt werden. Textformatierung : Sehr umfangreiche Möglichkeiten des Textaufbaus, u.a. durch Vergabe von Kopf- und Fußzeilen, automatische Seitennumerierung, Absatzformatierung (z.B. linksbündig, rechtsbündig, Blocksatz), Fett- und Kursivdruck, verschiedene Arten der Textunterstreichung, mehrere Schriftarten und Schriftgrößen. Es gibt einfache Möglichkeiten, Text mit vorgebbarer Strichstärke einzurahmen. Ferner können Positionsrahmen definiert werden, bei denen der umschlossene Text als eigenständiges Objekt behandelt wird und als solches auf der Seite positioniert werden kann. Auch die Möglichkeit einer automatischen Silbentrennung am Zeilenende ist vorhanden. Tabellenfunktion : Es ist eine Zusammenfassung von Text zu einer als Einheit ansprechbaren Tabelle möglich. Dieser Tabelle können jederzeit, unter automatischer Einhaltung des Formats, Zeilen und Spalten hinzugefügt werden. Die Spaltenbreite ist durch Ziehen mit der Maus veränderbar. Zum Ändern können die Einträge einer Tabelle einzeln angesprochen werden, es kann jedoch auch die gesamte Tabelle mit der Maus verschoben werden. Die Tabellenfunktion stellt ein sehr mächtiges Werkzeug zur Textstrukturierung und für Layoutaufgaben dar und bietet auch Möglichkeiten für einfachere Tabellenkalkulationen. Funktionen speziell zur Erstellung großer Dokumente: Hier seien nur genannt: automatische Erstellung eines Inhaltsverzeichnisses anhand der Kapitelüberschriften, Erstellung eines Schlagwortverzeichnisses(Index), fortlaufende automatische Numerierung von Abbildungen (wird eine Abbildung eingefügt, so paßt Winword die Numerierung automatisch an).
EDV-Anwenderwissen
98
Einbindung von Dokumenten und Graphiken in ein Winword-Dokument : Winword stellt eine große Anzahl von Textumsetzungsprozeduren zur Verfügung, die es gestatten, Dokumente von anderen Textverarbeitungssystemen in das Winword-Format umzusetzen und umgekehrt. Ferner können Ergebnisse von anderen Windows-95-Anwendungen, etwa mit einem Graphikprogramm erstellte Graphiken, über die Windows-Zwischenablage in ein Winword-Dokument eingebettet werden. Rechtschreibprüfung : Winword verfügt über eine automatische Rechtschreibprüfung, die jedoch bzgl. der deutschen Sprache keine Kontext-Intelligenz besitzt. So wird etwa erkannt, wenn statt die das Wort dei geschrieben wird, jedoch nicht, wenn statt die Kinder der Text das Kinder geschrieben wird. Zusatzprogramme : Winword enthält im Lieferumfang einige sehr nützliche Zusatzprogramme, die in die WinwordBedienoberfläche integriert sind. So können einfachere Graphiken erstellt werden, WordArt dient zum Entwurf von Schrifteffekten, der Formeleditor ist beim Verfassen von mathematischen Abhandlungen sehr nützlich. Konfigurationsmöglichkeiten : Winword erlaubt die eigene Gestaltung der Bedienoberfläche. So ist es z.B. möglich, für eine Standardfunktion ein Symbol zu vergeben und dieses Symbol mit zugehöriger Funktion in die Bedienoberfläche einzuarbeiten. Ferner können nicht benötigte Funktionen der Standardbedienoberfläche entfernt werden. Ein gutes Werkzeug ist der Makro-Recorder. Mit seiner Hilfe können z.B. oft benötigte Befehlsfolgen aufgezeichnet und an ein selbstdefiniertes Symbol oder einen Namen gebunden werden, so daß beim Anklicken dieses Symbols oder bei Auswahl des Namens die Befehlsfolge ausgeführt wird. Das Ergebnis des Makro-Recorders wird von Winword in einer BASICähnlichen Sprache abgelegt. Der Makro-Recorder kann benutzt werden, um eigene WinwordAnwendungen mit Bedienelementen, wie Bildlaufleiste und Dialogbox, zu entwickeln, z.B. um die Adressverwaltung oder das Ausfüllen von Formularen zu erleichtern. Winword erlaubt es, selbst konfigurierte Dokumentvorlagen (bestimmte Einstellung der Seitenabstände zu den Rändern, verschiedene Absatzformate u.a.) unter einem selbstdefinierten Namen abzulegen. Beim Neuanlegen eines Dokuments kann dann die entsprechende Konfiguration, z.B. Geschäftsbrief, aufgerufen werden.
EDV-Anwenderwissen
99
2.4 Tabellenkalkulation Eine zeitraubende Arbeit von Führungskräften und Sachbearbeitern ist das Aufstellen von statistischen Auswertungen und Budgetplänen. Es existieren im Personalcomputer - Bereich le istungsfähige Softwareprodukte, die diese Arbeit, die früher mit einem Arbeitsblatt, Bleistift und Radie rgummi erledigt wurde, wirkungsvoll unterstützen.
2.4.1 Grundlagen der Tabellenkalkulation
Grundlegend für eine Tabellenkalkulation ist der Begriff der Matrix (Gitternetz). Jedes Element (Zelle) einer Matrix oder Tabelle kann durch die Angabe einer ADRESSE - in Form einer Spaltenund Zeilennummer - angesprochen werden. In Tabelle 1 ist ein Beispiel aus dem Bereich der Entgeltrechnung angegeben.
1 2 3 4 5 6 7 8
A Kostenstelle
B Name
1000 Maier 2000 Müller Summe Anzahl Durchschnitt
C Gehalt
D Zulage
E Total
3.000,00 DM 4.000,00 DM
200,00 DM 3.200,00 DM 100,00 DM 4.100,00 DM
7.000,00 DM 2 3.500,00 DM
300,00 DM 7.300,00 DM 2 2 150,00 DM 3.650,00 DM
Elemente dieser Matrix sind Texte, Zahlen, Datums- oder Zeitangaben, Leerstellen oder Formeln. Beispielsweise ist der Name des Mitarbeiters MÜLLER durch die Angabe der Spaltennumer B und der Zeilennummer 4 anzusprechen (=adressieren). EXCEL kann theoretisch 256 Spalten und 16384 Zeilen verwalten. Ein Programm, das es ermöglichen soll, die Daten von Mitarbeitern - wie oben dargestellt - einzugeben, muß über die folgenden Funktionen verfügen:
l Neueingabe von Daten
l Ändern Daten l Anzeigen Daten l Löschen Daten
EDV-Anwenderwissen
100
l Einfügen Zeilen/Spalten l Drucken Arbeitsblatt l Abspeichern Tabelle.
Weitere Funktionen wie Kopieren, Schützen von Elementen, Formatieren der Elementgröße etc. erhöhen den Komfort eines Kalkulationsprogrammes. Betriebliche Anwendungsgebiete von Tabellenkalkulationsprogrammen sind z.B.: l Budgetplanungen l Angebotsauswertung l Plan/Ist - Vergleiche l Umsatzanalysen l Investitions- und Finanzanalysen l Gewinn- und Verlustrechnungen l Bilanzanalysen l Kostenarten-, -stellen und -trägerechnungen l kurz-/langfristige Finanzplanung l GuV-Rechnung l Rentabilitätsrechnung l Bildung von Kennzahlen.
Heutige Tabellenkalkulationsprogramme werden unter dem Schlagwort "integrierte Software" vermarktet.
Diese Pakete folgende Komponenten:
l Datenbankfunktion l Graphik l Tabellenkalkulation
Weitere Funktionen wie Textverarbeitung können integriert sein. Datenbestände können relativ leicht von einem Funktionsbereich in einen anderen Bereich übergeben werden, so z.B. Daten aus einer Datenbank in ein Arbeitsblatt der Tabellenkalkulation. Neben diesen Vorteilen ist auch eine einheitliche Benutzeroberfläche (Windows) zu nennen. In sämtlichen Funktionsbereichen sind Bedienerführung und Tastaturbelegung einheitlich.
2.4.2 Leistungsumfang von EXCEL EXCEL beinhaltet folgende Funktionen:
EDV-Anwenderwissen l Tabellenkalkulation l Datenbankverwaltung l Problemlösung durch Datenanalyse l Diagrammdarstellungen l Präsentationen l Makrosprache l Abfragewerkzeug (Microsoft Query)
Systemvoraussetzungen für EXCEL 2000: l 586-PC mit mindestens 32 MB, Taktrate > 200 MHz l WINDOWS 95/98, NT l Speicherplatzbedarf für das Programm auf der Magnetplatte mindestens 100 MB
2.4.3 Bedienung von EXCEL Nach dem Start von EXCEL unter Windows 3.1 erscheint das folgende Bild.
Bedienoberfläche von EXCEL unter Windows 3.1
101
EDV-Anwenderwissen
102
Die folgende Tabelle erläutert den Grundaufbau des EXCEL-Bildschirmes: Zeile
Bedeutung
1
Titelzeile
2
Menüleiste
3
Symbolleiste(n)
4 (erstes Drittel)
Bezugsbereich
4 (zweites Drittel)
Bearbeitungszeile
Rest
Arbeitsbereich
Unterer Arbeitsbereich
Links: Blattregister Rechts: Bildlaufleiste
In der Titelzeile erscheint der Name des aktuellen Programmes zusammen mit der momentan geöffneten Arbeitsmappe. In der Menüleiste erscheinen alle EXCEL-Befehle und -Optionen in logischen Gruppen. Die Symbolleisten erleichtern den Umgang mit EXCEL, sie enthalten oft benötigte Befehle als „anklickbares Symbol“. Beispielsweise kann sehr leicht gespeichert werden.
2.4.4 Adressierung in EXCEL Für das Verständnis der dargestellten EXCEL-Modelle (Beispiele, s.u.) ist es erforderlich, die Adressierungsmöglichkeiten in EXCEL zu kennen.
Adresse
Bemerkung
$E$5
spricht das Element in Spalte E Zeile 5 an
$D$5:$D$12
spricht die Elemente in Spalte D Zeile 5 bis Zeile 12 an
$D$5:$F$5
spricht die Elemente in Spalte D bis Spalte F in Zeile 5 an
$C$3:$E$6
spricht die Elemente in Spalte C bis E in Zeile 3 bis 6 an
Diese beispielhaften Adressen heißen auch absolute Adressen. Absolute Adressen sollten nur dann verwandt werden, falls keine Formeln zu kopieren sind, d.h. daß alle Formeln einmalig sind.
EDV-Anwenderwissen
103
Neben absoluten Adressen gibt es in EXCEL die Möglichkeit, relativ oder über Namen zu adressieren. Bei der relativen Adressierung ist die Position des Cursors maßgebend. Alle Adressangaben beziehen sich auf seine aktuelle Stellung.
Adresse
Bemerkung
E5
spricht das Element in Spalte E Zeile 5 an
D5:D12
spricht die Elemente in Spalte D Zeile 5 bis Zeile 12 an
D5:F5
spricht die Elemente in Spalte D bis Spalte F in Zeile 5 an
C3:E6
spricht die Elemente in Spalte C bis E in Zeile 3 bis 6 an
Relative Adressen werden immer dann verwendet, wenn Formeln unabhängig von ihrer Stellung zu kopieren sind. Elemente einer Tabelle oder ganze Zeilen- oder Spaltenbereiche können in EXCEL über die NAME-Funktion symbolische Namen zugewiesen bekommen. Diese Möglichkeit sollte bei der Verknüpfung von mehreren Tabellen eingesetzt werden. In der Vorgängerversion EXCEL 4 wurde standardmäßig mit einzelnen Tabellen gearbeitet. Nur wenn der Benutzer es so wollte, konnte er mehrere Tabellen in einer sogenannten Arbeitsmappe abspeichern. In der jetzt vorliegenden Version 5 gibt es grundsätzlich nur noch Mappen, die laut Standardvorgabe (dies kann später eingestellt werden) 16 Tabellen enthalten.
2.4.5 Beispiele Beispiel 1: Ermittlung der Mehrwertsteuer und des Rechnungsbetrages Problemstellung Folgendes Schema sei zu implementieren:
EDV-Anwenderwissen
104
A 1 2 3 4 5 6 7 8 9 10 11 1. Schritt:
B
C
Beträge 1.000,00 2.000,00 3.450,00 Summe
?
Mehrwertsteuer
?
Rechnungsbetrag
?
Start von EXCEL. In der Menüleiste wählt man die Option Datei/Neu aus, es wird eine neue leere Arbeitsmappe geöffnet.
2. Schritt:
Im Blattregister wählt man die Tabellen-Nummer an, in die eingegeben werden soll. Nach dem Öffnen einer neuen Mappe ist Tabelle -1 bereits angewählt.
3. Schritt:
In Zelle A2 schreibt man den Text BETRÄGE, in Zelle A7 SUMME, in Zelle A9 MEHRWERTSTEUER, in Zelle A11 RECHNUNGSBETRAG. In die Zellen C3, C4, C5 die entsprechenden Zahlen.
4. Schritt:
Die Zelle C7 wird zur aktiven Zellen gemacht. Eingegeben wird ein Gleichheitszeichen und die Angaben C3+C4+C5. Danach wird die Return-Taste bestätigt. Das Ergebnis erscheint. Folgende Alternativen sind denkbar: 1.
Eingabe des Gleichheitszeichens und Eingabe von $C$3+$C$4+$C$5.
2.
Anwahl des Summenszeichens in der Symbolleiste und Bestätigung des Vorschlages. In C7 steht dann =SUMME(C3:C5).
5. Schritt:
Zelle C9 wird aktiviert. Eingegeben wird das Gleichheitszeichen und die Formel 0.15*C7. Alternativen sind wie in Schritt 4 denkbar.
6.Schritt:
Zelle C11 wird aktiviert. Die einzugebende Formel lautet dann: =C7+C9. Auch sind wieder Alternativen denkbar.
7. Schritt:
Wegen der möglichen Vielzahl von Tabellen in einer Arbeitsmappen ist es sinnvoll, die einzelnen Tabellen mit einem aussagekräftigen Namen zu versehen. Die standardmä-
EDV-Anwenderwissen
105
ßige Bezeichnung „Tabelle 1“ wird am einfachsten geändert, indem man mit der rechten Maustaste in die Tabellenbeschriftung klickt (Kontextmenü):
Durch Anwahl der Funktion „Umbenennen...“ kann ein beliebiger Name für die Tabelle vergeben werden:
8. Schritt:
Das Arbeitsblatt wird gespeichert. Dies kann über die Menüleiste Datei/Speichern unter... oder über die Symbolleiste erfolgen.
EDV-Anwenderwissen
106
Beispiel 2: Eine einfache Erfolgsrechnung Problemstellung Folgendes Schema sei zu implementieren:
A 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Verkaufserlöse Herstellkosten
B
C 200.000,00 100.000,00
Bruttoerlöse Vertriebskosten Verwaltungskosten Sonstige Kosten
? 20.000,00 25.000,00 12.000,00
Summe aller Kosten
?
Erfolg
?
1. Schritt:
Start von EXCEL. In der Menüleiste wählt man die Option Datei/Neu aus
2. Schritt:
Die Zelle C5 wird zur aktiven Zellen gemacht. Eingegeben wird ein Gleichheitszeichen und die Angaben C2-C3. Danach wird die Return-Taste bestätigt. Das Ergebnis erscheint. Folgende Alternative ist denkbar: Eingabe des Gleichheitszeichens und Eingabe von $C$2-$C3$3.
3. Schritt:
Zelle C12 wird aktiviert. Eingegeben wird das Gleichheitszeichen und die Formel C7+C8+C9. Alternativen sind wie in Schritt 3 denkbar.
4. Schritt:
Zelle C14 wird aktiviert. Die einzugebende Formel lautet dann: =C5-C12. Auch hier sind wieder Alternativen denkbar.
5. Schritt:
Das Arbeitsblatt wird gespeichert. Dieser kann über die Menüleiste oder über die Symbolleiste erfolgen.
EDV-Anwenderwissen
107
Eine ab EXCEL in der Version 5.0 vorhandene Funktion, der „Detektiv“, soll anhand der nächsten Tabelle erläutert werden. Mit Hilfe des Detektivs lassen sich sowohl „Spuren“ zu den Nachfolgern bzw. Vorgängern von berechneten Zellen einblenden als auch Fehler lokalisieren. Diese Spuren werden als farbige Pfeile dargestellt. Der „Detektiv“ wird über den Menübefehl „Extras/Detektiv...“ aufgerufen. Im letzten Beispiel sind die Zellen C2 und C3 Vorgänger von C5. Die Zelle C12 ist beispie lsweise Nachfolger der Zellen C7, C8 und C9. Alle Spuren lassen sich wieder ausblenden, die Detektiv-Symbolleiste enthält alle Befehle.
Beispiel 3: Ermittlung der Gehaltssumme Problemstellung Eine Abteilung umfaßt 8 Mitarbeiter. Die Bruttogehälter sind bekannt. Man interessiert sich für die Gehaltssumme in der Abteilung und für das durchschnittliche Gehalt.
EDV-Anwenderwissen
108
Implementierung 1. Schritt:
Es werden vier Spalten eingerichtet, die die Personalnummer, den Namen, den Vornamen und das Gehalt aufnehmen. Für jeden Mitarbeiter sind die Daten einzutragen. Mitarbeiter 1 befindet sich in Zeile 2, Mitarbeiter 8 in Zeile 9. Das Arbeitsblatt hat damit z. B. folgendes Aussehen:
1 2 3 4 5 6 7 8 9
2. Schritt:
A Persnr 1001 1002 1003 1004 1005 1006 1007 1008
B Name Maier Müller Xaver Bertram Abel Wertmann Bach Cäsar
C Vorname Willi Otto Heinrich Sabine Klaus Maria Christina Marc
D Gehalt 1.000 DM 200 DM 3.000 DM 4.000 DM 5.000 DM 3.000 DM 4.000 DM 5.000 DM
In A12 wird ein Textfeld eingerichtet, das die Zeichenfolge SUMME enthalten soll. Die eigentliche Formel wird in B12 eingetragen. =SUMME(D2:D9)
3. Schritt:
Es ist das durchschnittliche Gehalt zu berechnen. Dies ergibt sich als =MITTELWERT(D2:D9)
EDV-Anwenderwissen
109
Beispiel 4: Ermittlung der Kennzahlen eines Betriebes Problemstellung Gegeben sei das folgende Schema:
A 1 2 3 4 5 6 7 8 9 10 11 12 13 14
B
Eingabedaten Umsatz
10.000.000,00 DM
Anzahl Beschäftigte
180
Personalkosten
4.000.000,00 DM
Personalnebenkosten
2.800.000,00 DM
Summe Kosten Geleistete Stunden
5000
Zunächst sind die Summe der Kosten des Betriebes anzugeben. Die Formel lautet dann: =$B$8+$B$10 In einem weiteren Schritt seien folgende Informationen zu ermitteln:
A 17 18 19 20 21 22 23 24 25 26 27 28
Kennziffern
Umsatz / Beschäftigte Personalkosten / Umsatz % Nebenkosten / Umsatz % Summe Kosten / Umsatz % Summe Kosten / Stunden
B
EDV-Anwenderwissen
110
Die Formeln lauten dann: Umsatz/Beschäftigte:
=$B$4/$B$6
Personalkosten/Umsatz %:
=$B$8/$B$4*100
Nebenkosten/Umsatz %:
=$B$10/$B$4*100
Summe Kosten/Umsatz %:
=$B$12/$B$4*100
Summe Kosten/Stunden:
=$B$12/$B$14
Die prozentualen Größen lassen sich auch ohne den Ausdruck *100 ermitteln, wenn man diese Felder über die Format-Funktion als Prozentzahlen formatiert. Weiterhin wäre es möglich, die absolute Adressierungsform durch eine relative Form zu ersetzen.
EDV-Anwenderwissen
111
2.5 Microsoft ACCESS - Eine Windows-Datenbank ACCESS wird von Microsoft seit Dezember 1992 in der Version 1.0 angeboten und ist eine einfach zu handhabende und trotzdem enorm leistungsstarke Datenbank. Laut „Microsoft Anwender Journal“ vom Frühjahr 1993 wurden weltweit bereits 700.000 ACCESS-Exemplare verkauft. Seit Juni 1994 ist die Version 2.0 verfügbar. Unter Windows 95 ist im Rahmen de Office-Paketes eine 32Bit-Version verfügbar (Version 7.0). ACCESS ist ein Datenbankprogramm, das zu der Gruppe der relationalen Datenbanken gehört. Im relationalen Datenmodell werden die gesamten Informationen als Werte von Tabellen dargestellt. Durch die Bearbeitung von Tabellen (Auswählen von Zeilen, Streichen von Spalten, Kombination von Tabellen, etc.) erzeugt man neue Ergebnistabellen. Relationale Datenbanken (RDBMS = relational database management system) zeichnen sich dadurch aus, daß sie sehr große Datenmengen verwalten können. Während beispielsweise in dBase unter einer Datenbank bereits eine Datei mit einer Ansammlung von Daten verstanden wird, versteht man in ACCESS unter einer Datenbank eine Zusammenfassung von Objekten (das sind z.B. Tabellen), die der Lösung einer bestimmten Aufgabe dienen. Die Beziehungen zwischen den einzelnen Tabellen sind dabei dauerhaft in der Datenbank gespeichert und müssen nicht, wie in anderen Datenbanksystemen (z.B. dBase), jedesmal durch bestimmte Anweisungen erzeugt werden.
2.5.1 Objekte in ACCESS l Tabellen (diese beinhalten die zu speichernden Benutzerdaten). Eine Tabelle besteht aus horizontalen Zeilen und vertikalen Spalten. Die Spalten einer Tabelle werden auch als Datenfelder, die Zeilen als Datensätze bezeichnet. l Abfragen, dies sind vorformulierte Abfragebildschirme. Mit Abfragen kann eine sogenannte „Sicht“ auf eine Tabelle definiert werden. Eine Sicht stellt einen Ausschnitt aus der Gesamtinformation einer Datenbank dar. Eine Sicht beeinflußt die Tabelle beispielsweise hinsichtlich der Sortierung sowie der Einschränkung von Spalten (Feldern) und Zeilen (Datensätzen). Verschiedene Arten von Abfragen in ACCESS erlauben es, Daten mit sogenannten Aktualisierungsabfragen automatisch zu ändern, mit Einfügeabfragen automatisch Datensätze einzufügen und mit Löschabfragen Datensätze zu löschen.
EDV-Anwenderwissen
112
Die einfachste Methode der Abfrage ist das Abfragefenster, das nach dem QBE-Prinzip arbeitet. (QBE = query by example, Abfrage durch Beispiel). Durch die Windows-typischen Bedienelemente lassen sich diese Abfragen formulieren. Für fortgeschrittene Anwender oder Kenner der standardisierten Abfragesprache SQL (structured query language) können Abfragen auch direkt in dieser Form eingegeben werden. l Formulare , die der Ein- oder Ausgabe von Daten dienen. Es besteht keine Verpflichtung mit Formularen zu arbeiten, für die Datenein-/ausgabe reicht auch schon das Tabellenformat. Das Erscheinungsbild von Tabellen läßt sich allerdings nicht ändern, was im Gegensatz zu den Formularen steht. Formulare sind Bildschirmmasken, die nicht nur der komfortablen Ein-/Ausgabe dienen, sondern außerdem noch mit Eingabekontrollen ausgestattet werden können. Damit können Eingabefehler fast gänzlich ausgeschlossen werden. Das heißt, daß auch Anwender, die nicht mit ACCESS vertraut sind, mit der Datenerfassung über Formulare betraut werden können. Zur Erstellung von Formularen bietet ACCESS den Formularassistenten, der zusammen mit dem Anwender Schritt für Schritt ein Formular aufbaut. Durch die OLE-Technik (object linking and embedding = Einfügen von anderen Windows-Objekten) können in Formularen beispielsweise Corel Draw Graphiken oder Word for Windows-Texte eingebettet werden. l Berichte, für den ansprechenden Ausdruck der Daten. Ebenso wie bei den Formula ren wird hier die Erstellungsarbeit durch einen Berichtsassistenten komfortabel unterstützt. Die Herstellung von Berichten unterscheidet sich kaum von der Formula rerstellung. Durch eine Seitenansichtsfunktion kann der Bericht in jedem Stadium am Bildschirm betrachtet werden (WYSIWYG-Prinzip). l Makros, die einen automatischen Ablauf regeln können. Makros sind eine Ansammlung von Befehlen, die automatisch nacheinander ausgeführt werden. Um ein Makro zu erstellen, braucht der Anwender über keine Programmiererfahrung zu verfügen. Alle verfügbaren Aktionen können per Mausklick aus einer Übersicht abgerufen werden. l Module , das sind Programme, die eine komplette Anwendung steuern. ACCESS stellt hierzu die prozedurale Programmiersprache ACCESS-Basic zur Verfügung. Diese Sprache verbindet die Einfachheit von Basic und die Möglichkeiten der höheren Programmiersprachen wie Pascal oder C. ACCESS-Basic ist verwandt mit Visual Basic. Alle angesprochenen Objekte werden von ACCESS in einer Datenbank verwaltet und dementsprechend auf der Festplatte in einer Datei (Erweiterung MDB = Microsoft Database) abgespeichert. Ist diese Datenbank einmal geöffnet, kann vom Anwender sofort auf jedes Objekt zugegriffen werden.
EDV-Anwenderwissen
113
2.5.2 Spezifikationen von ACCESS
Datenbanken
Tabellen
Größe der MDB-Datei zuzüglich der eingebunden Tabellen
1 GB
maximale Anzahl der Tabellen
32768
maximale Anzahl eingebundener Tabellen
32768
maximale Anzahl Abfragen
32768
maximale Anzahl gleichzeitig geöffneter Tabellen
254
maximale Anzahl Zeichen in Objektnamen
64
maximale Anzahl gleichzeitiger Benutzer
255
maximale Anzahl Zeichen in Tabellennamen
64
maximale Anzahl Zeichen in Feldnamen
64
maximale Anzahl Datenfelder
255
maximale Tabellengröße
1 GB
maximale Anzahl Zeichen in Textfeldern
255
maximale Anzahl Zeichen in Memofeldern
64000
maximale Größe eines OLE-Feldes
1 GB
maximale Anzahl Indizes
32
maximale Anzahl Felder in zusammengesetzten Indizes
10
EDV-Anwenderwissen
114
maximale Anzahl Tabellen
32
maximale Anzahl Felder im Dynaset (virtuelle Tabelle)
255
maximale Größe eines Dynasets
1 GB
maximale Anzahl Felder, nach denen sortiert wird
10
Schachtelungstiefe bei geschachtelten Abfragen
50
maximales Vorkommen von „UND“ in einer Where-Klausel
40
Max. Anzahl Zeichen in einer SQL-Anweisung
64000
Formulare
maximale Anzahl Zeichen in einem Beschriftungsfeld
2048
und Berichte
maximale Anzahl Zeichen in einem Textfeld
64000
maximale Breite
55,87 cm
maximale Höhe
55,87 cm
maximale Höhe aller Bereiche in der Entwurfsansicht
508 cm
maximale Schachtelungstiefe (Formular-Unterformular-...)
3
maximale Anzahl Felder nach denen sortiert wird
10
maximale Anzahl Gruppenbereiche
10
maximale Anzahl gedruckter Seiten
65536
maximale Anzahl Aktionen
999
maximale Anzahl Zeichen in einer Beschriftung
255
maximale Anzahl Zeichen in einem Argument
255
Abfragen
Makros
EDV-Anwenderwissen
115
2.5.3 Einstieg in MS-ACCESS mittels des ACCESS-Ratgebers Mit dem sogenannten Ratgeber stellt ACCESS dem unerfahrenen Anwender ein leistungsstarkes Hilfsmittel zur Verfügung, mit dem man spielerisch mit dem Datenbankprogramm vertraut wird. Beim ersten Start von ACCESS macht der Anwender direkt Bekanntschaft mit dem Ratgeber. Dieser übernimmt die Steuerung, der Laie kann sofort menügeführt Datenbanken erstellen, Beispiele ansehen oder sich zunächst einen Überblick über die ACCESS-Eigenschaften verschaffen.
ACCESS-Einstiegsbildschirm
Wird das Kontrollkästchen auf dem Einstiegsbildschirm angekreuzt (Mausklick), dann erscheint diese Bildschirmmaske beim nächsten Start von ACCESS nicht mehr, der Ratgeber kann jedoch jederzeit aus dem Hilfe-Menüpunkt (?) aufgerufen werden.
EDV-Anwenderwissen
116
Der ACCESS-Ratgeber
Ratgeber: „Anlegen einer Datenbank mit Tabellen“
EDV-Anwenderwissen
117
3. Computer und Organisation 3. 1 Beschaffung von Hardware und Software Der Beschaffungsprozeß obengenannter Komponenten stellt einen Teil eines komplizierten Problemlösungsprozesses im Betrieb dar. Unbedingt sind dabei EDV-Abteilung oder externe Berater zu konsultieren, wenn nicht genügend Erfahrung vorliegt. Folgende Schritte werden generell durchla ufen, wenn eine Beschaffung im EDV-Bereich zu tätigen ist: 1. Ist-Aufnahme 2. Ist-Analyse 3. Grobsollkonzept 4. Wirtschaftlichkeitsrechnung Die Ergebnisse der einzelnen Phasen werden in der Regel in einem Pflichtenheft zusammengefaßt. Ohne Pflichtenheft ist es praktisch nicht möglich, einen Vergleich zwischen verschiedenen Angeboten vorzunehmen, da sonst die Bezugsbasis fehlt. Das Pflichtenheft nutzt sowohl dem Anbieter als auch dem nachfragenden Kunden. Im Pflichtenheft sind eine detaillierte Angaben über die Hardund Software, die durchzuführenden Arbeiten, die Art der Installation usw. aufgeführt.
Standardaufbau eines Pflichtenheftes Im einzelnen gehören dazu die Punkte: Einleitung Diese gibt Auskunft über die allgemeinen Aspekte des Anwenders wie z. B. Branche, Unternehmensart, Geschäftsform , Mitarbeiterzahl, Umsatz etc. Ziel des EDV-Einsatzes Sachliche Ziele wie z.B. die zu realisierenden Arbeitsgebiete und die Reihenfolge der Projektschritte. Daneben sind personelle Ziele (Anzahl Mitarbeiter), Terminziele und Kostenziele zu nennen.
EDV-Anwenderwissen
118
Arbeitsgebiete Material- und Informationsfluß im Ist-Zustand werden beschrieben, wenn es für das Verständnis des Arbeitsgebietes erforderlich ist. Dann erfolgt eine Beschreibung des gewünschten Zustandes in Zukunft -das sogenannte Sollkonzept. Daneben werden Mengen und Häufigkeiten festgehalten. Wesentlich ist hier auch eine gewisse Reserve bereits vorzusehen. EDV-Lösungsmöglichkeiten Hier wird beschrieben, welche Lösungen in Frage kommen, und welche Wünsche der Anwender für die zu realisierende Lösung hat. Fragen der Hard- und Software werden angesprochen. Daneben sind Wartungsfragen, Ausbaumöglichkeiten, Kompatibilitätsfragen,Dokumentationen, Ausfall- und Reaktionszeiten, Schulungsmaßnahmen etc. zu klären. Konfiguration Der Anwender spezifiziert seine Wünsche, die die Peripherie betreffen. Dazu zählen Art der Drukker, Bildschirme, Datensicherungsmedien, PC-Prozessoren, Scanner, Vernetzung und Verkabelung etc. Anwendungssoftware Fragen von Standard- und Individualsoftware sind zu klären. Möglichkeiten der Erweiterungsprogrammierung, Referenzen des Anbieters sind zu erfragen. Vertragsbedingungen Garantie, Liefer- und Zahlungsbedingungen sind zu definieren. Kosten Einmalkosten (Hardware, Software, Kosten für Datenübernahme, Anpassungsprogrammierung, Schulung) und laufende Kosten (Hardware-/Softwarewartung, Hotline) müssen zusammengestellt werden. Angaben über Anbieterfirma Gründungsdatum der Firma, Rechtsform, Anzahl Mitarbeiter, Lage der nächsten Niederlassung, Branchenerfahrung und Referenzen sind vom Anbieter zu nennen.
EDV-Anwenderwissen
119
3. 2 Computerergonomie
Nachfolgend ist die Bildschirmarbeitsverordnung abgedruckt, die wesentliche Aussage zur Ergonomie (vgl. insbesondere Anhang der Bildschirmarbeitsverordnung) am Arbeitsplatz enthält.
Verordnung über Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmgeräten (Bildschirmarbeitsverordnung - BildscharbV)
§1 Anwendungsbereich (1) Diese Verordnung gilt für die Arbeit an Bildschirmgeräten. (2) Diese Verordnung gilt nicht für die Arbeit an 1. Bedienerplätzen von Maschinen oder an Fahrerplätzen von Fahrzeugen mit Bildschirmgeräten, 2. Bildschirmgeräten an Bord von Verkehrsmitteln, 3. Datenverarbeitungsanlagen, die hauptsächlich zur Benutzung durch die Öffentlichkeit bestimmt sind, 4. Bildschirmgeräten für den ortsveränderlichen Gebrauch, sofern sie nicht regelmäßig an einem Arbeitsplatz eingesetzt werden, 5. Rechenmaschinen, Registrierkassen oder anderen Arbeitsmitteln mit einer kle inen Daten- oder Meßwertanzeigevorrichtung, die zur unmittelbaren Benutzung des Arbeitsmittels erforderlich ist, sowie 6. Schreibmaschinen klassischer Bauart mit einem Display. (3) Die Verordnung gilt nicht in Betrieben, die dem Bundesberggesetz unterliegen.
EDV-Anwenderwissen
120
(4) Das Bundeskanzleramt, das Bundesministerium des Innern, das Bundesministerium für Verkehr, das Bundesministerium der Verteidigung oder das Bundesministerium der Finanzen können, soweit sie hierfür jeweils zuständig sind, im Einvernehmen mit dem Bundesministerium für Arbeit und Sozialordnung und, soweit nicht das Bundesministerium des Innern selbst zuständig ist, im Einvernehmen mit dem Bundesministerium des Innern bestimmen, daß für bestimmte Tätigkeiten im öffentlichen Dienst des Bundes, insbesondere bei der Bundeswehr, der Polizei, den Zivil- und Katastrophenschutzdiensten, dem Zoll oder den Nachrichtendiensten, Vorschriften dieser Verordnung ganz oder zum Teil nicht anzuwenden sind, soweit öffentliche Belange dies zwingend erfordern, insbesondere zur Aufrechterhaltung oder Wiederherstellung der öffentlichen Sicherheit. In diesem Fall ist gleic hzeitig festzulegen, wie die Sicherheit und der Gesundheitsschutz der Beschäftigten nach dieser Verordnung auf andere Weise gewährleistet werden.
§2 Begriffsbestimmungen (1) Bildschirmgerät im Sinne dieser Verordnung ist ein Bildschirm zur Darstellung alphanumerischer Zeichen oder zur Grafikdarstellung, ungeachtet des Darstellungsverfahrens. (2) Bildschirmarbeitsplatz im Sinne dieser Verordnung ist ein Arbeitsplatz mit einem Bildschirmgerät, der ausgestattet sein kann mit 1. Einrichtungen zur Erfassung von Daten, 2. Software, die den Beschäftigten bei der Ausführung ihrer Arbeitsaufgaben zur Verfügung steht, 3. Zusatzgeräten und Elementen, die zum Betreiben oder Benutzen des Bildschirmgeräts gehören, oder 4. sonstigen Arbeitsmitteln, sowie die unmittelbare Arbeitsumgebung. (3) Beschäftigte im Sinne dieser Verordnung sind Beschäftigte, die gewöhnlich bei einem nicht unwesentlichen Teil ihrer normalen Arbeit ein Bildschirmgerät benutzen.
EDV-Anwenderwissen
121
§3 Beurteilung der Arbeitsbedingungen Bei der Beurteilung der Arbeitsbedingungen nach § 5 des Arbeitsschutzgesetzes hat der Arbeitgeber bei Bildschirmarbeitsplätzen die Sicherheits- und Gesundheitsbedingungen insbesondere hinsichtlich einer möglichen Gefährdung des Sehvermögens sowie körperlicher Probleme und psychischer Belastungen zu ermitteln und zu beurteilen.
§4 Anforderungen an die Gestaltung (1) Der Arbeitgeber hat geeignete Maßnahmen zu treffen, damit die Bildschirmarbeitsplätze den Anforderungen des Anhangs und sonstiger Rechtsvorschriften entsprechen. (2) Bei Bildschirmarbeitsplätzen, die bis zum 20. Dezember 1996 in Betrieb sind, hat der Arbeitgeber die geeigneten Maßnahmen nach Absatz 1 dann zu treffen, 1. wenn diese Arbeitsplätze wesentlich geändert werden oder 2. wenn die Beurteilung der Arbeitsbedingungen nach § 3 ergibt, daß durch die Arbeit an diesen Arbeitsplätzen Leben oder Gesundheit der Beschäftigten gefährdet ist, spätestens jedoch bis zum 31. Dezember 1999. (3) Von den Anforderungen des Anhangs darf abgewichen werden, wenn 1. die spezifischen Erfordernisse des Bildschirmarbeitsplatzes oder Merkmale der Tätigkeit diesen Anforderungen entgegenstehen oder 2. der Bildschirmarbeitsplatz entsprechend den jeweiligen Fähigkeiten der daran tätigen Behinderten unter Berücksic htigung von Art und Schwere der Behinderung gestaltet wird, und dabei Sicherheit und Gesundheitsschutz auf andere Weise gewährleistet sind.
EDV-Anwenderwissen
122
§5 Täglicher Arbeitsablauf Der Arbeitgeber hat die Tätigkeit der Beschäftigten so zu organisieren, daß die täglic he Arbeit an Bildschirmgeräten regelmäßig durch andere Tätigkeiten oder durch Pausen unterbrochen wird, die jeweils die Belastung durch die Arbeit am Bildschirmgerät verringern.
§6 Untersuchung der Augen und des Sehvermögens (1) Der Arbeitgeber hat den Beschäftigten vor Aufnahme ihrer Tätigkeit an Bildschirmgeräten, anschließend in regelmäßigen Zeitabständen sowie bei Auftreten von Sehbeschwerden, die auf die Arbeit am Bildschirmgerät zurückgeführt werden können, eine angemessene Untersuchung der Augen und des Sehvermögens durch eine fachkundige Person anzubieten. Erweist sich auf Grund der Ergebnisse einer Untersuchung nach Satz 1 eine augenärztliche Untersuchung als erforderlich, ist diese zu ermöglichen. (2) Den Beschäftigten sind im erforderlichen Umfang spezielle Sehhilfen für ihre Arbeit an Bildschirmgeräten zur Verfügung zu stellen, wenn die Ergebnisse einer Untersuchung nach Absatz 1 ergeben, daß spezielle Sehhilfen notwendig und normale Sehhilfen nicht geeignet sind.
§7 Ordnungswidrigkeiten Ordnungswidrig im Sinne des § 25 Abs. 1 Nr. 1 des Arbeitsschutzgesetzes handelt, wer vorsätzlich oder fahrlässig entgegen § 6 Abs. 1 Satz 1 die dort bezeichneten Untersuchungen nicht oder nicht rechtzeitig anbietet.
EDV-Anwenderwissen
123
Anhang über an Bildschirmarbeitsplätze zu stellende Anforderungen
Bildschirmgerät und Tastatur 1. Die auf dem Bildschirm dargestellten Zeichen müssen scharf, deutlich und ausreichend groß sein sowie einen angemessenen Zeichen- und Zeilenabstand haben. 2. Das auf dem Bildschirm dargestellte Bild muß stabil und frei von Flimmern sein; es darf keine Verzerrungen aufweisen. 3. Die Helligkeit der Bildschirmanzeige und der Kontrast zwischen Zeichen und Zeichenuntergrund auf dem Bildschirm müssen einfach einstellbar sein und den Verhältnissen der Arbeitsumgebung angepaßt werden können. 4. Der Bildschirm muß frei von störenden Reflexionen und Blendungen sein. 5. Das Bildschirmgerät muß frei und leicht drehbar und neigbar sein. 6. Die Tastatur muß vom Bildschirmgerät getrennt und neigbar sein, damit die Benutzer eine ergonomisch günstige Arbeitshaltung einnehmen können. 7. Die Tastatur und die sonstigen Eingabemittel müssen auf der Arbeitsfläche variabel angeordnet werden können. Die Arbeitsfläche vor der Tastatur muß ein Auflegen der Hände ermöglichen. 8. Die Tastatur muß eine reflexionsarme Oberfläche haben. 9. Form und Anschlag der Tasten müssen eine ergonomische Bedienung der Tastatur ermöglichen. Die Beschriftung der Tasten muß sich vom Untergrund deutlich abheben und bei normaler Arbeitshaltung lesbar sein. Sonstige Arbeitsmittel 10. Der Arbeitstisch bzw. die Arbeitsfläche muß eine ausreichend große und reflexionsarme Oberfläche besitzen und eine flexible Anordnung des Bildschirmgeräts, der Tastatur, des Schriftguts und der sonstigen Arbeitsmittel ermöglichen. Ausreichender Raum für eine ergonomisch günstige Ar-
EDV-Anwenderwissen
124
beitshaltung muß vorhanden sein. Ein separater Ständer für das Bildschirmgerät kann verwendet werden. 11. Der Arbeitsstuhl muß ergonomisch gestaltet und standsicher sein. 12. Der Vorlagenhalter muß stabil und verstellbar sein sowie so angeordnet werden können, daß unbequeme Kopf- und Augenbewegungen soweit wie möglich eingeschränkt werden. 13. Eine Fußstütze ist auf Wunsch zur Verfügung zu stellen, wenn eine ergonomisch günstige Arbeitshaltung ohne Fußstütze nicht erreicht werden kann. Arbeitsumgebung 14. Am Bildschirmarbeitsplatz muß ausreichender Raum für wechselnde Arbeitshaltungen und bewegungen vorhanden sein. 15. Die Beleuchtung muß der Art der Sehaufgabe entsprechen und an das Sehvermögen der Benutzer angepaßt sein; dabei ist ein angemessener Kontrast zwischen Bildschirm und Arbeitsumgebung zu gewährleisten. Durch die Gestaltung des Bildschirmarbeitsplatzes sowie Auslegung und Anordnung der Beleuchtung sind störende Blendwirkungen, Reflexionen oder Spiegelungen auf dem Bildschirm und den sonstigen Arbeitsmitteln zu vermeiden. 16. Bildschirmarbeitsplätze sind so einzurichten, daß leuchtende oder beleuchtete Flächen keine Blendung verursachen und Reflexionen auf dem Bildschirm soweit wie möglich vermieden werden. Die Fenster müssen mit einer geeigneten verstellbaren Lichtschutzvorrichtung ausgestattet sein, durch die sich die Stärke des Tageslichteinfalls auf den Bildschirmarbeitsplatz vermindern läßt. 17. Bei der Gestaltung des Bildschirmarbeitsplatzes ist dem Lärm, der durch die zum Bildschirmarbeitsplatz gehörenden Arbeitsmittel verursacht wird, Rechnung zu tragen, insbesondere um eine Beeinträchtigung der Konzentration und der Sprachverständlichkeit zu vermeiden. 18. Die Arbeitsmittel dürfen nicht zu einer erhöhten Wärmebelastung am Bildschirmarbeitsplatz führen, die unzuträglich ist. Es ist für eine ausreichende Luftfeuchtigkeit zu sorgen. 19. Die Strahlung muß - mit Ausnahme des sichtbaren Teils des elektromagnetischen Spektrums so niedrig gehalten werden, daß sie für Sicherheit und Gesundheit der Benutzer des Bildschirmgerätes unerheblich ist. Zusammenwirken Mensch - Arbeitsmittel
EDV-Anwenderwissen
125
20. Die Grundsätze der Ergonomie sind insbesondere auf die Verarbeitung von Informationen durch den Menschen anzuwenden. 21. Bei Entwicklung, Auswahl, Erwerb und Änderung von Software sowie bei der Gestaltung der Tätigkeit an Bildschirmgeräten hat der Arbeitgeber den folgenden Grundsätzen insbesondere im Hinblick auf die Benutzerfreundlichkeit Rechnung zu tragen: 21.1 Die Software muß an die auszuführende Aufgabe angepaßt sein. 21.2 Die Systeme müssen den Benutzern Angaben über die jeweiligen Dialogabläufe unmittelbar oder auf Verlangen machen. 21.3 Die Systeme müssen den Benutzern die Beeinflussung der jeweiligen Dialogabläufe ermöglichen sowie eventuelle Fehler bei der Handhabung beschreiben und deren Beseitigung mit begrenztem Arbeitsaufwand erlauben. 21.4 Die Software muß entsprechend den Kenntnissen und Erfahrungen der Benutzer im Hinblick auf die auszuführende Aufgabe angepaßt werden können. 22. Ohne Wissen der Benutzer darf keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden.
3. 3 Datenschutz und Datensicherung Der Computer dringt in alle menschlichen Bereiche ein. Firmen, Privatpersonen und Institutionen sammeln personenbezogene und sonstige Daten. Wichtig ist hierbei, dass die Regeln des Datenschutzes beachtet werden. Unter Datenschutz versteht man gesetzliche Regelungen und technische Maßnahmen, durch die die unberechtigte Speicherung, Verarbeitung und Weitergabe schutzwürdiger Daten verhindert werden soll. Ziel ist es, die Persönlichkeitsrechte des Menschen vor den Folgen der Erfassung seiner Individualdaten bei der manuellen und automatischen Datenverarbeitung zu schützen. In Deutschland gibt es ein spezielles Datenschutzgesetz, das durch länderspezifische
Gesetze
Bundesdatenschutzgesetzes.
nochmals
konkretisiert
wird.
Folgend
§
1
des
EDV-Anwenderwissen §
126
1
[Zweck und Anwendungsbereich des Gesetzes] (1) Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, daß er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. (2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch öffentliche Stellen des Bundes, öffentliche Stellen der Länder, soweit der Datenschutz nicht durch Landesgesetz geregelt ist und soweit sie Bundesrecht ausführen oder als Organe der Rechtspflege tätig werden und es sich nicht um Verwaltungsangelegenheiten handelt, nicht-öffentliche Stellen, soweit sie die Daten in oder aus Dateien geschäftsmäßig oder für berufliche oder gewerbliche Zwecke verarbeiten oder nutzen. (3) Bei der Anwendung dieses Gesetzes gelten folgende Einschränkungen: Für automatisierte Dateien, die ausschließlich aus verarbeitungstechnischen Gründen vorübergehend erstellt und nach ihrer verarbeitungstechnischen Nutzung automatisch gelöscht werden, gelten nur die §§ 5 und 9. Für nicht-automatisierte Dateien, deren personenbezogene Daten nicht zur Übermittlung an Dritte bestimmt sind, gelten nur die §§ 5, 9, 39 und 40. Außerdem gelten für Dateien öffentlicher Stellen die Regelungen über die Verarbeitung und Nutzung personenbezogener Daten in Akten. Werden im Einzelfall personenbezogene Daten übermittelt, gelten für diesen Einzelfall die Vorschriften dieses Gesetzes uneingeschränkt. (4) Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschließlich deren Veröffentlichung anzuwenden sind, gehen sie den Vorschriften dieses Gesetzes vor. Die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs- oder besonderen Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften beruhen, bleibt unberührt. (5) Die Vorschriften dieses Gesetzes gehen denen des Verwaltungsverfahrensgesetzes vor, soweit bei der Ermittlung des Sachverhalts personenbezogene Daten verarbeitet werden.
Datenschutz, Datenintegrität und Datensicherung bilden die verlässliche Informationsverarbeitung. Die Datenintegrität umfaßt die Menge der Maßnahmen in einem Rechensystem, die dafür sorgen, daß Daten während der Verarbeitung nicht beschädigt werden können. Ein einfaches Beispiel wäre die Bildung einer Kopie eines zu übertragenden Datenpaketes in der Datenquelle. Erst
EDV-Anwenderwissen
127
bei Eintreffen einer positiven Empfangsbestätigung von der Datensenke (dem Ziel) darf die Kopie vernichtet werden.
Ein weiteres Beispiel für Datenintegrität ist die Verhinderung von Fehlverarbeitungen von Datenbeständen. Beispielsweise dürfen neu eingegangene Bestellungen nicht zweimal vom Computer verarbeitet werden.
Zur Abwehr von Gefährdungen sind umfangreiche Datensicherungsmaßnahmen erforderlich. Die folgende Graphik beschreibt mögliche Risiken für Daten.
EDV-Anwenderwissen
128
Software Störungen
Hardware Störungen
Gefahren und Risiken
Katastrophenfälle
Menschliches Versagen
vorsätzlicher Mißbrauch
Maßnahmen zum Datenschutz/Datensicherung (Auszug) •
Vergabe von Zugangsrechten
•
regelmäßige Sicherung von Datenbeständen (Erstellung von Duplikaten)
•
Protokollierung von Änderungsaktionen
EDV-Anwenderwissen
129
•
regelmäßige Virenüberprüfung und Information der Mitarbeiter über diese Gefahrenquelle
•
Definition von Sicherungspunkten, um den Wiederanlauf der DV nach Störungen zu ermöglichen
•
klare Abgrenzung von dienstlicher/privater Nutzung von Rechnern
•
Abschottung der firmeninternen EDV gegenüber Hackerangriffen (z.B. durch Firewalls)
•
Verabschiedung von Sicherheitsrichtlinien.
Viren Innerhalb weniger Jahre hat sich das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Alle Arten von Geräten , Mainframes , Workstations und Netzwerken sind bisher erfolgreich angegriffen und geschädigt worden. Hauptausbreitungsursachen sind Disks und Datennetze. Ein typisches Computervirus ist ein einfaches Programm , daß sich selbst reproduziert und in normalen Programmen versteckt. Wenn infizierte Programme ablaufen, stecken sie auch andere Programme und andere Computer an, mit denen sie in Kontakt kommen. Wenn ein Computer-Virus einmal ein Programm befallen hat, dann kann es Programme zerstören, Daten vernichten, Zahlenwerte in einer Tabellenkalkulation verändern, Festplatten neu formatieren und damit ihren gesamten Datenbestand vollständig vernichten oder jeden nur möglichen Schaden anrichten, den der Programmierer des Virus eingeplant hat. In fast allen Fällen bleibt das Virus unbemerkt, während es sein Zerstörungswerk vollbringt.
Checkliste: 10 Tips zum Schutz vor Computerviren •
Informieren Sie sich über geeignete Virenschutzsoftware, die auf Ihre Einsatzgebiete und EDV-Strukturen abgestimmt ist.
•
Installieren Sie diese Virenschutzprogramme auf lokalen Rechnern. Schützen Sie zusätzlich den netzwerkinternen Fileserver, Ihren Internet-Gateway und auch Ihren Mailserver. Die parallele Verwendung unterschiedlicher Schutzprogramme erhöht die Sicherheit, denn keine dieser Software erkennt alle in Umlauf befindlichen Viren.
•
Aktualisieren Sie Ihren Virenschutz regelmäßig. Nur so sind Sie vor aktuellen Versionen dieser Schädlinge sicher. Bei einigen Anbietern von Virenscannern ist die Aktualisierung zeit- und kostensparend über das Internet möglich.
EDV-Anwenderwissen •
130
Nutzen Sie Disketten nur bei Rechnern, die über einen ausreichenden Virenschutz verfügen. Booten Sie Ihren Rechner nur im äußersten Notfall per Diskette und entfernen Sie Datenträger auf jeden Fall vor dem Starten des Systems aus dem Laufwerk. Erstellen Sie eine Startdiskette, um Ihr System nach einem Virenbefall noch starten zu können.
•
Prüfen Sie Datenträger vor der Installation von Programmen oder Übertragung von Dateien mit Hilfe eines Virenscanners.
•
Machen Sie regelmäßig Sicherungskopien Ihrer Daten, um sich bei einem möglichen Virenproblem vor Datenverlust zu schützen.
•
Benutzen Sie möglichst nur autorisierte Software aus bekannten Quellen. Softwaredownloads aus den Internet sollten mit der gebotenen Vorsicht erfolgen. Meiden Sie unbekannte Mailboxen oder FTP-Sites.
•
Das Lesen von Mailnachrichten (reiner ASCII-Text) ist ungefährlich. Vermeiden Sie aber möglichst das Öffnen von ungeprüften Anhängen (Attachments) zu Emails, insbesondere dann, wenn Ihnen der Absender nicht bekannt ist. Gefährlich sind vor allem Dateien mit ausführbarem Programmcode (".exe") und solche, die Makroprogrammierungen enthalten können (z.B. Word- oder Excel-Dateien). Achten Sie darauf, daß Ihr Mailprogramm Anhänge nicht automatisch öffnet.
•
Aktivieren Sie möglichst die Sicherheitsfunktionen Ihres Internetbrowser in Bezug auf Java und Javascript, um vor Java-Viren geschützt zu sein, falls diese nicht schon mit der Installation voreingestellt sein.
•
Bei Firmennetzwerken sollten die Zugriffsrechte der Anwender nicht über das notwendige Maß
hinausgehen.
Dadurch
3. 4 Computernutzung und Copyright
minimieren
Sie
das
Infektionsrisiko.
EDV-Anwenderwissen
131
Seit der Einführung von Computern existiert das Problem der Raubkopien, das in anderer Form auch schon immer bekannt war. So existiert bei Musik oder Literatur das Problem des Plagiates, in Forschung und Entwicklung wurden Ideen oder Konstruktionszeichnungen gestohlen. In der EDV gilt zunächst folgender Grundsatz: Das unerlaubte Vervielfältigen und Laden bzw. Ablauflassen von Software ist strafbar. Diese Tat ist mit einer Geldstrafe oder Freiheitsstrafe bis zu drei Jahren bedroht. Gerade für Firmen ist der Einsatz von Raubkopien problematisch. Wie soll der Einsatz von Raubkopien verhindert werden? Dies kann nur durch Aufklärung der Mitarbeiter und durch eine entsprechende Erklärung der Mitarbeiter verhindert. Fehlt dies, so haftet im Rahmen des Organisationsverschuldens der Geschäftsführer oder entsprechend beauftragte Mitarbeiter. Europaweit ist der Schutz von Softwareprodukten geregelt. Geschützt ist nicht nur das fertige Programm sondern auch das Entwurfsmaterial. Nicht geschützt sind jedoch Ideen und Grundsätze, die einem Programm zugrundeliegen. Beispielsweise hat Microsoft die Urheberrechte (Copyright) am Programm Windows 2000. Nur dieser Hersteller kann anderen Unternehmen das Recht übertragen, Kopien in einer gewissen Anzahl herzustellen oder auf mehreren PC´s das Programm (im Rahmen von Benutzerlizenzen) ablaufen zu lassen. Im Rahmen der Internetnutzung haben sich unterschiedliche Klassen von Softwareprodukten herausgebildet: Unter Freeware (Public Domain-Software) versteht man Software, die unbegrenzt vervielfältigt werden kann. Der Hersteller kann aber gewisse Auflagen an das Kopieren machen. Der Hersteller gibt keine Garantie für das Funktionieren der Software und wird nicht bei etwaigen Fehlern Schadensersatz leisten. Shareware-Programme können im Gegensatz zu Public Domain-Programmen nicht unbeschränkt zum Einsatz kommen. In der Regel gestattet der Autor lediglich einen zeitlichen begrenzten Probebetrieb. Der Einsatz ist also nur in dem Rahmen der vom Autor gesteckten Einsatzgebiete zulässig. Oftmals dürfen Kopien von Shareprogrammen beliebig oft weitergegeben werden, nur der gewerbliche Vertrieb ist untersagt. Oftmals ist Software auch mit sogenannten Dongles (Hardwareschutzstecker) geschützt. Die Umgehung solcher Dongles oder das Kopieren solcher Dongles ist strafbar.
EDV-Anwenderwissen
132