Lerninhalte |
Behandlung von grundlegenden und aktuellen Techniken zur Darstellung, Verarbeitung, Speicherung und Übertragung von Informationen.
Grundlagen der Informationstechnik - Agenda
1 |
22.10.2014 |
Einleitung und Organisation Definition der Begriffe Informationstechnik und IKT/ICT Binäre Zahlen: Zahlensystem, Speicherung in bistabilen Kippstufen, dynamisches und statisches RAM, Umrechnung ins binäre, oktale und hexadezimale Zahlensystem, Übungen |
2 |
29.10.2014 |
Rechnen mit Binärzahlen: Addition, Subtraktion, Multiplikation, Übungen |
3 |
05.11.2014 |
Boolsche Algebra, Umsetzung durch Gatter, AND, OR, NOT, NAND, NOR, Halbaddierer, Volladdierer |
4 |
12.11.2014 |
Rechnerkonzepte, die im Bereich IKT eingesetzt werden – Embedded systems Kriterien bei der Auslegung von Embedded systems Zusammenhänge im Rechner: Von Neumannsche Rechnerarchitektur als Grundlage der meisten Systeme Ablauf eines Programms: Prozessor verarbeitet Assemblerbefehle, Zusammenhang Hochsprache/Assembler |
5 |
19.11.2014 |
Zusammenhänge im Rechner: Programmaufteilung in Funktionen, Parameter in Registern, Rücksprungadressen und Variablen auf dem Stack, Heap stellt weiteren Speicher bereit (ggf. garbage collection), Interrupts, Multitasking, Zahlenorientierung des Systems, Auflistung verschiedener Kommunikationskanäle |
6 |
26.11.2014 |
Kommunikation: OSI-Schichtenmodell, Beispiel IP v4 und IPv6,Datenübertragungen (Beispiele), Multiplexing auf dem Übertragungskanal |
7 |
03.12.2014 |
Codierung am Beispiel Hamming und CRC Beispielrechnungen |
8 |
10.12.2014 |
IKT Anwendungsgebiete: Mobilfunk: GSM, UMTS, LTE |
9 |
17.12.2014 |
IKT Anwendungsgebiete: Automatisierungstechnik: Aufgabenverteilung an dezentrale SPS, vernetzte Produktionsstraßen (Beispiel: Beckhoff und Wago Busklemmensystem) |
10 |
07.01.2015 |
IKT Anwendungsgebiete: CAN-Vernetzte Controller im Auto Applikationen (Collision Mitigation Braking, ACC, Fahrspurassistent) |
11 |
14.01.2015 |
IKT Anwendungsgebiet Auto: Fahrzeugnavigation auf Basis von GPS |
12 |
21.01.2015 |
Datenschutz: Verschlüsselung von Dateien, Emails, Clouds, vom Weg der Daten (VPN, HTTPS, TOR); alternativen zu Skype und Whatsapp mit größerer Datensicherheit |
13 |
28.01.2015 |
Bedrohung durch Hardwareausfall: Defekte, Viren; Gegenmaßnahmen: Backup-Konzepte, Schutz des (Betriebs-)Systems Wie untersuche ich meinen PC? Virenscanner auf USB-Sticks, Teamviewer Wie kann ich kritische Aufgaben aus einer abgesicherten Umgebung durchführen? Betriebssystemumgebungen auf USB-Sticks Wie schütze ich mein Betriebssystem beim Surfen? (NoScript, virtuelle Maschinen, getrennte Betriebssystemumgebungen) |
14 |
04.02.2015 |
Wiederholung, Klausurvorbereitung |
|