Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
персональный компьютер (I часть).doc
Скачиваний:
0
Добавлен:
07.01.2020
Размер:
366.59 Кб
Скачать

Zur Geschichte der Rechenmaschinen

Als erste Einrichtungen für die einfachsten Berechnungen dienten Abakus und Stschoty: mit ihrer Hilfe hat man die Rechenoperationen – Addition und Subtraktion erfüllt. Diese Instrumente befreien den Mensch von der Notwendigkeit, Additionstabelle zu erinnern und die Zwischenresultate der Berechnungen zu schreiben, da das Papier und schreibende Instrumente selten waren.

4

Die ersten Rechenmaschinen wurden 1623 von dem Tübinger Professor Wilhelm Schickard und 1642 von dem französischen Gelehrten Pascal erfunden. Der Tübinger Professor W. Schickard ausspioniert wird. Aller­ Sie ab­gestufte Sicherheitseinstellungen vornehmen, die der Inter-net Explorer auf die verschiedenen Webseiten automatisch, abhängig von der zugeordneten Sicher­heitszone, anwendet.

► In die Zone Lokales Intranet werden alle Webdokumente aufgenommen, die von Ihrem eigenen Rechner oder einem Web-server aus dem gleichen Subnetz (z.B. einem Firmenintranet) stam-men. Bei diesen Dokumenten kann man von einer geringen Ge-fährdung ausgehen, da zumindest mutwillige Gefähr­dungen aus der unmittelbaren Umgebung nicht zu erwarten sind.

► Die Zone Vertrauenswürdige Sites enthält die Web-adressen, die Sie für unbe­denklich halten. Damit der Internet Ex-plorer beim Anfordern solcher Doku­mente in die Vertrauenszone wechselt, müssen Sie die Adresse einmal dieser Zone zuordnen (siehe weiter unten). Sie sollten wirklich nur zuverlässige An­gebote in diese Zone einordnen, da hier relativ großzügige Sicher-heitsregelun­gen gelten.

► Die Zone Eingeschränkte Sites ist als Quarantänebereich für gefährliche Web­seiten gedacht. Sie hat in der Regel sehr re-striktive Sicherheitseinstellungen, so – dass destruktive Inhalte kei-ne Chance haben. Vermuten Sie von einem Weban­gebot eine konkrete Gefährdung, sollten Sie dessen Adresse in diese Zone auf­nehmen, bevor Sie es zum ersten Mal abrufen.

Internet beinhaltet den ganzen Rest der Webangebote, die nicht automatisch oder aufgrund Ihrer manuellen Zuordnung in eine der ersten drei Zonen gehö­ren. Ruft der Internet Explorer ein Angebot ab, das keiner der anderen Zonen zugeordnet ist, wechselt er automatisch in diese Zone, in der üblicherweise re­lativ strenge Sicherheitsregeln gelten sollten.

S

29

tandardmäßig ordnet der Internet Explorer jeder Sicherheits-zone eine vordefinierte Sicherheitsstufe zu. Diese Stufen enthalten jeweils unterschiedlich restrikti­ve Sicherheitseinstellungen. Die folgende Tabelle gibt einen Überblick über die standardmäßig aktiven Sicherheitsstufen und deren Auswirkungen.

  1. Wozu dienen Programme „Werkzeuge”?

  2. Wie ist die Rolle der Programme „Spiele”?

  3. Wie ist die Geschwindigkeit des Prozessors?

  4. Wo befinden sich die Daten?

  5. Worüber sind die Grundkomponenten verbunden?

  6. Unter welcher Bedingung werden die Daten wieder vom Ar-beitsspeicher auf die Testplatte transferiert?

Ü11. Annotieren Sie diesen Text.

Texte für selbstständige arbeiten

Sichere Einstellungen für den Internet Explorer

Selbst wenn Sie einfach nur mit dem Internet Explorer Web-seiten abrufen und be­trachten, lauern verschiedene Gefahren. So können Sie Ihren PC durch das unvor­sichtige Herunterladen von Dateien mit gefährlichen Viren verseuchen. Ebenso bedrohen ak-tive Webinhalte wie Java-Applets, ActiveX-Controls und Cookies Ihre Daten und Ihre Privatsphäre. Der Internet Explorer bietet deshalb eine Reihe von Funktionen und Einstellungen, mit denen Sie die Sicherheit beim Surfen erhöhen können. Wenn Sie diese sinnvoll einsetzen, können Sie den meisten Onlinegefah­ren aus dem Weg gehen.

28

Um seine Benutzer vor schädlichen Webinhalten zu schützen, hat der Internet Ex­plorer ein Konzept mit vier Sicherheitszonen. Es beruht auf der Idee, dass jede vom Benutzer angeforderte Webseite sich in eine dieser vier Zonen einteilen lässt. Der Benutzer kann für jede Sicherheitszone bestimmte Zugriffsbe-schränkungen festlegen, z. B. den Einsatz von gefährlichen Tech-niken wie Active X zulassen oder unterbinden. Durch die verschiedenen Zonen müssen solche Einschränkungen nicht mehr global für alle Webseiten gemacht werden. Stattdessen können

konstruierte 1623 eine Rechenmaschine für Additionen, Sub-traktionen, Multiplikationen und Divisionen. Sie gilt als die erste urkundlich erwähnte Rechenmaschine mit Zahnradgetriebe. Ihre Besonderheit ist der automatische Zehnerübertrag. Der französische Physiker Pascal stellte 1642 in Paris eine Rechenmaschine für achtstellige Additionen und Subtraktionen vor, deren Arbeitsprin-zip ähnlich dem der Schickardschen war.

Bis zur Mitte des XIX. Jahrhunderts konstruierten Dutzende von Gelehrten und Erfindern Rechenmaschinen, ohne dass er zu einer Serienfertigung kam. Die Serienfertigung von Rechenma-schinen setzte man erst Mitte XIX. Jahrhunderts ein.

Obwohl in Europa der Markt der Rechenmaschinen durch Vierspeziesmaschinen bestimmt war, wurden in den USA zünachst fast ausschließlich Addiermaschinen produziert. Der Mechaniker Dorr E. Felt entwickelte das 1887 patentierte “Comptometer”, eine tastengetriebene Addiermaschine, die noch heute die schnellste Addiermaschine der Welt ist. Fast zur gleichen Zeit wurde von dem ehemaligen Buchhalter William S. Burroughs die nach ihm benannte schreibende Addiermaschine eingeführt. Beide Erfindun-gen führten zur Gründung von großen Rechenmaschinenfirmen.

Die wichtigsten Anforderungen, die vor den Erfindern der Rechenmaschinen geschichtlich gestellt wurden, waren folgendes:

– die Maschine muss einen Speicher besitzen, in dem die Daten gespeichert werden. Das Speicherwerk muss die hohe Leistung haben;

– die Maschine muss die Berechnungen (vier Rechenoperationen) automatisch durchführen, dabei mit großer Geschwindigkeit;

– die Maschine muss die Fähigkeit besitzen, selbstständig einen Beschluss zu fassen, d.h. auf Grund der erzeugten Ergebnisse den weiteren Weg des Rechenprozessen zu wählen. Es ist eine wichtigste Eigenschaft des Automats;

1

5

) – die Maschine muss eine Eingabe- und Ausgabeeinheit haben, mit deren Hilfe man die Eingabedaten geben und die Programmkoden Wozu dienen Programme „Werkzeuge”?

eingeben kann und auch die Ergebnisse als Informationsabbildung erhalten kann.

Ü6. Suchen Sie im Text Attributsätze und Modalsätze und über-setzen sie.

Ü7. Finden Sie im Text den Absatz, wo die Rede von den Erfindun-gen der Gelehrten W. Schickard und B. Pascal ist. Übersetzen Sie diesen Absatz.

Ü8. Finden Sie im Text die Sätze, wo:

1) die Rede von den ersten Einrichtungen für die einfachsten

Berechnungen geht;

2) es sich um die Entwicklung des Mechanikers Felt handelt;

3) es über die wichtigsten Anforderungen an die Rechenmaschinen

berichtet.

Ü9. Machen Sie die Zusammenfassung der Information, die Sie über die geschichtliche Entwicklung der Rechenmaschinen behandelt haben. Dabei hilft Ihnen folgende Tabelle.

Name der Re-chenmaschine

Erfinder

Entwicklungs-

jahr

Konstruktive Besonderheiten

Ü10. Beantworten Sie folgende Fragen.

1

6

) Was dient als erste Einrichtung für die einfachsten Berechnun-

das so vorstellen: Die Daten werden von der Festplatte in den Arbeitsspeicher geladen. Dort kann der Prozessor auf sie zugreifen

und sie abarbeiten bzw. verändern. Ist die Bearbeitung erfolgt, werden die Daten wieder vom Arbeitsspeicher auf die Festplatte transferiert. In dieses Bussystem sind auch die übrigen Kompo-nenten und externen Geräte eingebunden. So können Daten an die Grafikkarte übermittelt werden, die sie auf dem Bildschirm darstellt. Oder es werden die Eingaben von Tastatur und Maus in den Arbeitsspeicher übertragen, damit sie vom Prozessor berück-sichtigt werden können.

Ü6. Suchen Sie im Text die Sätze mit den Infinitivgruppen und übersetzen sie.

Ü7. Finden Sie den Absatz, der über den Prozessor berichtet. Übersetzen Sie diesen.

Ü8. Suchen Sie im Text die Sätze, wo:

1) die Rede um verschiedene Arten von Programmen geht;

  1. es sich um die Geschwindigkeit des Prozessors handelt;

  2. man den Festspeicher behandelt.

Übersetzen Sie diese Sätze.

Ü9. Begründen Sie die Verbindung der Grundkomponenten des PCs über ein Bussystem. Wie kann man sich das vorstellen?

Ü10. Beantworten Sie folgende Fragen.

  1. Was arbeitet im Inneren eines PCs?

  2. Was ist das Herzstück des PCs?

  3. Was kann der Prozessor machen?

  4. Welche Arten von Programmen kennen Sie?

  5. W

    27

    as sind Programme „Anwendungen”?

Fähigkeiten effektiv zu nutzen. Man kann verschiedene Arten von Programmen unterscheiden.

Anwendungen – hierbei handelt es sich um komplexe Programme, die eine Vielzahl von Funktionen beinhalten bzw. verschiedenartige Aufgaben lösen können. Eine solche komplexe Anwendung ist z. B. das Textverarbeitungsprogramm Word.

Werkzeuge – kleinere Programme, die nur eine oder wenige Funktionen umfassen bzw. nur einen sehr bestimmen Zweck dienen, bezeichnet man auch als Werkzeuge. Ein Beispiel dafür ist z. B. das Taschenrechnerprogramm, das zum Lieferumfang von Windows gehört und die Funktionen eines Taschenrechners im PC nachbildet.

Spiele – neben diese beiden Grundformen kann man noch die Computerspiele als spezielle Programme sehen. Sie dienen nur der Unterhaltung und werden meist nur mit sehr eingeschränkten Steuerungsmöglichkeiten bedient.

Die Geschwindigkeit des Prozessors bestimmt, wie schnell er seine Operationen durchführen kann. Sie wird in der Anzahl der Operationen pro Sekunde angegeben. Durchschnittliche PCs ar-beiten zurzeit mit Geschwindigkeiten zwischen 1 und 3 GHz.

Die Daten, die der PC gerade verwendet, befinden sich im Arbeitsspeicher. Er erlaubt einen schnellen Zugriff, ist aber flüchtig, d. h., beim Ausschalten des Rechners geht der Inhalt des Arbeitsspeichers verloren. PCs verfügen typischerweise über Arbeitsspeicher in der Größenordnung zwischen 128 MByte und 1 GByte.

Damit Daten auch nach dem Abschalten dauerhaft gespeichert werden können, verfügt der PC über Festspeicher z. B. in Form einer Festplatte. Das sind Datenspeicher, die ihren Inhalt auch ohne Strom behalten. Sie beinhalten sowohl die Programme als auch die Daten, mit denen der PC arbeiten kann.

D

26

amit diese Grundkomponenten zusammenarbeiten können, sind sie über ein kompliziertes Bussystem miteinander verbunden, das den Datenaustausch gewährleistet. Vereinfacht kann man sich

gen?

2) Was kann man mit Hilfe der ersten Einrichtungen erfüllt

werden?

3) Wovon befreien diese Instrumente?

4) Wann wurden die ersten Rechenmaschinen erfunden?

5) Was konstruierte der Tübinger Professor W. Schickard?

6) Als was gibt diese Rechenmaschine?

7) Was ist die Besonderheit dieser Rechenmaschine?

8) Was stellt die franzosische Physiker Paskal in Paris 1642 ein?

9) Was konstruierten Dutzende von Gelerten und Erfindern

Rechenmaschinen?

10) Was setzte man Mitte des XIX. Jahrhunderts ein?

11) Wo wurden Addiermaschinen fast ausschließlich produziert?

12) Was entwickelte der Mechaniker Dorr E. Felt?

13) Was wurde fast zur gleichen Zeit von dem ehmaligen

Buchhalter William S. Burroughs eingeführt?

14) Wie sind die wichtigsten Anforderungen, die vor den Erfindern

der Rechenmaschinen geschichtlich gestellt wurden?

Ü11. Annotieren Sie diesen Text.

Lektion 2