Unterichtsthemen. Berufskolleg Wirtschaft und Verwaltung Siegen, Berufskolleg Technik Siegen. Fachbereich IT-System Elektronik

Berufskolleg Wirtschaft und Verwaltung Siegen, Berufskolleg Technik Siegen Unterichtsthemen Fachbereich IT-System Elektronik Themen: Hardwaretechni...
Author: Ingelore Brauer
4 downloads 0 Views 3MB Size
Berufskolleg Wirtschaft und Verwaltung Siegen, Berufskolleg Technik Siegen

Unterichtsthemen Fachbereich IT-System Elektronik

Themen:

Hardwaretechnik Netzwerktechnik VDE Mobilfunktechnik Wirtschafts und Gesch¨aftsprozesse Fachenglisch

von:

Benedikt Hartmann 9. April 2013

Inhaltsverzeichnis

Inhaltsverzeichnis 1 Hardwaretechnik 1.1 RAID . . . . . . . . . . . . . 1.2 Logik-Bausteine . . . . . . . 1.3 Backup . . . . . . . . . . . . 1.4 Grundlagen zu Telefonanlagen

. . . .

. . . .

. . . .

2 Netzwerktechnik 2.1 OSI Schichtenmodell . . . . . . . . 2.2 Firewallarchitektur . . . . . . . . . 2.3 Pinbelegung einer RJ-54 Dose . . . 2.4 Strukturierte Verkabelung . . . . . 2.5 Port-Nummern . . . . . . . . . . . 2.6 Netzwerkkabel-Spezifikationen . . . 2.7 Netzwerkpakete . . . . . . . . . . 2.7.1 Aufbau einer MAC-Adresse 2.7.2 Layer 2 Datenpaket . . . . 2.7.3 LLC-Header . . . . . . . . 2.7.4 IP-Header . . . . . . . . . 2.7.5 ARP-Header . . . . . . . . 2.8 Packet sniffen . . . . . . . . . . . ¨ 2.9 Ubertragungsratenrechnung . . . . 2.10 IPv4 . . . . . . . . . . . . . . . . 2.10.1 Klasse A . . . . . . . . . . 2.10.2 Klasse B . . . . . . . . . . 2.10.3 Klasse C . . . . . . . . . . 2.10.4 Klasse D . . . . . . . . . . 2.10.5 Klasse E . . . . . . . . . . 2.10.6 Class Inter Domain Routing 2.10.7 Routing . . . . . . . . . . 2.10.8 Routingprotokoll OSPF . . 2.11 IPv6 . . . . . . . . . . . . . . . . 2.11.1 Vereinfachte Schreibweiße . 2.11.2 IPv6 Header . . . . . . . . 2.11.3 ICMPv6 Header . . . . . . 2.11.4 TCPv6 . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

1 1 2 2 3

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 4 4 5 5 5 5 6 6 6 6 7 8 9 9 10 10 10 11 11 11 11 12 12 12 12 13 14 14

3 VDE 3.1 F¨unf Sicherheitsregeln im Umgang mit Spannung . 3.2 Fehlerarten eines Stromkreises . . . . . . . . . . . 3.3 Direktes und Indirektes ber¨uhren von Stromkreisen 3.4 Ger¨ate Schutzklassen . . . . . . . . . . . . . . . . 3.5 Niederspannungsnetze . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

16 16 16 17 17 17

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

i

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis 3.6

Kleinspannungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.6.1 SELV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.6.2 PELV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4 Mobilfunktechnik 4.1 Historische Entwicklung . 4.2 Aufbau des GSM-Netzes . 4.3 Zelltypen des GSM-Netzes 4.4 SIM . . . . . . . . . . . . 4.5 Modulationsverfahren . . 4.6 UMTS . . . . . . . . . . 4.7 HSDPA . . . . . . . . . . 4.8 UMTS Netzstruktur . . . 4.9 Quality of Service . . . . 4.9.1 Klassen . . . . . . 4.9.2 Parameter . . . . 4.10 LTE . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

5 Wirtschafts- und Gesch¨ aftsprozesse 5.1 Begriffe der Finanzwirtschaft . . . . . . 5.2 Gemeinkostenzuschl¨age . . . . . . . . . 5.3 Kostentr¨agerzeitrechnung (BAB II) . . . ¨ 5.4 Divisionskalkulation mit Aquivalenzziffern 5.5 Zuschlagskalkulation . . . . . . . . . . . 5.6 Vorw¨artskalkulation . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

. . . . . .

. . . . . . . . . . . .

20 20 20 21 21 22 22 22 23 23 23 24 24

. . . . . .

25 25 25 26 26 27 28

6 Arbeitszeugnisse 29 6.1 Verschl¨usselungstechniken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 7 Englisch 30 7.1 The importance of the computer . . . . . . . . . . . . . . . . . . . . . . . . 30 7.2 Vocabulary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 7.3 Word Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 8 Anhang 32 8.1 Einheitenzeichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 8.2 Vors¨atze f¨ur Maßeinheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 8.3 Begriffe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

ii

1 Hardwaretechnik

1 Hardwaretechnik 1.1 RAID Als RAID bezeichnet man die redundate Anordnung von unabh¨angigen Festplatten. RAIDController erzeugen und speichern Redundanzdaten zu den Anwenderdaten. Da Die Daten auf unterschiedlichen Festplatten abgelegt werden, stehen sie auch nach Ausfall einzelner festplatten noch zu Verf¨ugung. Je nach Aufteilung der Datenbl¨ocke unterteilt man in RAID Level 0-5.

Abbildung 1: Aufbau RAID 0

Abbildung 2: Aufbau RAID 1

1

1 Hardwaretechnik

Abbildung 3: Aufbau RAID 5

Abbildung 4: Aufbau RAID 10

1.2 Logik-Bausteine

1.3 Backup • Vollsicherung Die Komplett- oder Vollsicherung wird in Programmen auch als “Normale Sicherung” bezeichnet. Hierbei werden die jeweils zu sichernden Daten (ein komplettes Laufwerk,

2

1 Hardwaretechnik eine Partition, bestimmte Verzeichnisse und/oder bestimmte Dateien, bestimmte Dateiformate) komplett auf das Sicherungsmedium u¨bertragen und als gesichert markiert. • differnezielles Backup Bei der sogenannten differenziellen Sicherung werden alle Daten, die seit der letzten Komplettsicherung ge¨andert wurden oder neu hinzugekommen sind, gespeichert. Es wird also immer wieder auf der letzten Komplettsicherung aufgesetzt, wobei gegen¨uber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann. • inkrementelles Backup Bei der inkrementellen Sicherung werden immer nur die Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (bei der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung ge¨andert wurden oder neu hinzugekommen sind. Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt. Dieses Verfahren hat den Nachteil, dass bei einer Wiederherstellung die Daten in der Regel aus mehreren Sicherungen wieder zusammengesucht werden m¨ussen. • Großvater, Vater, Sohn Prinzip Daten in einer zeitlichen Reihenfolge gesichert, 3-faches Backup verschiedenen Alters - Taegliche (Sohn-Daten) - woechentliche (Vater-Daten ) - und monatliche Sicherung (Großvater-Daten ) Nach naechst hoeherer Stufe alle unteren Stufen ueberschrieben Nach dem Generationenprinzip folgende Sicherungsdaten: Von ... - jedem Werktag der aktuellen Woche - jedem Freitag des aktuellen Monats - jedem der zwoelf Monatsenden

1.4 Grundlagen zu Telefonanlagen Der NTBA stellt die Verbindung zwischen ISDN-Netz und dem Hausinternen S0 Bus her (Umsetzung von 2 Drahtleitung(ISDN) auf 4 Drahtleitung(S0)). Die Anschlussdosen werden IAE genannt und d¨urfen maximal 1 km vom NTBA entfernt sein. Man kann bis zu 12 IAEs an einem S0 Bus mit acht ISDN-Endger¨aten installieren. Zwei k¨onnen gleichzeitig betrieben werden. Die Leitung der letzten IAE muss mit zwei 110 Ohm Widerst¨anden abgeschlossen werden. Die Anschlussleitung eines Ger¨ates darf 10 m nicht u¨berschreiten. Je nach Leitungstyp darf der gesamte S0 Bus maximal 180 m lang sein.

3

2 Netzwerktechnik

2 Netzwerktechnik 2.1 OSI Schichtenmodell 1. Bit¨ubertragungsschicht 2. Sicherungsschicht 3. Vermittlungsschicht 4. Transportschicht 5. Sitzungsschicht 6. Darstellungsschicht 7. Anwendungsschicht

2.2 Firewallarchitektur Es gibt grundlegend drei verschieden Systeme 1. Packet Filter Der Paketfilter ist ein Softwarepaket, dass meiste auf einem Router l¨auft. Er kontrolliert und analysiert alle eingehenden und ausgehenden Datenpakete. Gepr¨uft werden die Quelladressen, Zieladressen sowie die Portnummern von UDP und TCP Paketen. diese Verfahren sch¨utzt nicht vor gezielten Datenverf¨alschungen und gilt daher als schw¨achstes jedoch schnellstes Verfahren. 2. Content Filter Anwendungsverbinder sind meistens eigene Kommunikationsrechner und besitzen mindestens zwei Netzwerkanschl¨usse, f¨ur den gesch¨utzten und ungesch¨utzten Bereich. Somit erfolgt eine logische und physikalische Trennung der Netzte. Er Pr¨uft den gesamten Inhalt eines Netzwerkpaketes zum Beipiel auf Viren. Wegen der Vielzahl von Diensten bieten Content Filter den h¨ochsten Zugangsschutz sind im Vergleich aber auch etwas langsamer. 3. Statefull Inspection Eine Statefull Inspection Firewall blockt grunds¨atzliche alle eingehenden Verbindungen. Sie l¨aaast nur Verbindungen in das Netzwerk wenn diese aus einer Anforderung innerhalb des LANs hervorgehen. Spezielle Zugriffe wie VPN oder FTP k¨onnen u¨ber eine Routing Tabelle trotzdem erlaubt werden.

4

2 Netzwerktechnik

2.3 Pinbelegung einer RJ-54 Dose 2.4 Strukturierte Verkabelung • Prim¨arbereich Standortverteiler • Sekund¨arbereich Geb¨audeverteiler • Terti¨arbereich Etagenverteiler

2.5 Port-Nummern Port Nr. 80 20, 21 110 25 443 7 22

Protokoll HTTP FTP POP3 SMTP HTTPS echo SSH

2.6 Netzwerkkabel-Spezifikationen • 10 Base-T: 10MBit/s, 100m max. L¨ange, RJ45 Stecker, Twisted Pair CAT3 • 10 Base-FL: 10MBit/s, 2000m max. L¨ange, ST Stecker, 850nm Gradientenfaser • 100 Base-TX: 100MBit/s, 100m max. L¨ange, RJ45 Stecker, Twisted Pair CAT5 • 100 Base-FX: 100MBit/s, 2000m max. L¨ange, SC/ST/MIC Stecker, Fibre Optic 1300nm Gradientenfaser

5

2 Netzwerktechnik • 1000 Base-T: 1000MBit/s, 100m max. L¨ange, RJ45 Stecker, Twisted Pair CAT5e • 1000 Base-LX: 1250MBit/s, 5000m max. L¨ange, Dublex SC Stecker, Long Wave 1310nm Monomodfaser

2.7 Netzwerkpakete 2.7.1 Aufbau einer MAC-Adresse MAC-Adressen dienen zur eindeutigen Identifizierung von Netzwerkkomponenten.Eine MACAdresse ist 48 Bit also 6 Byte groß. Standardm¨aßig werden sie im Hexadezimalsystem dargestellt. Beispiel: 88 1000 1000

25 0010 0101

2C 0010 1100

CD 1100 1101

88 1000 1000

D7 1101 0111

Rechnet man den Hexadezimalenwert ins Dualsystem um, kann man ihr einige Werten entnehmen. Das erste Bit (hier eine 1) legt fest ob es sich um eine Multicast Adresse handelt. Das zweite Bit (hier eine 0) legt fest ob die MAC Global ist. Eine MAC-Adresse einer VM-Ware wirkt nur lokal. Die n¨achsten 22 Bits sind Hersteller abh¨angig. Die letzten 24 Bits sind die Ger¨ate ID. 2.7.2 Layer 2 Datenpaket Ein Datenpaket auf Layer 2 des OSI-Schichtenmodells hat eine maximale l¨ange von 1518 Byte und ist wie folgt aufgebaut: 88 25 2C CD 88 D7 78 92 9C 4E C8 12 0800 6 Byte 6 Byte 2 Byte Destination Address Source Address Typ

Daten 46-1500 Byte

CRC 4 Byte

Im Datenteil des Paketes werden alle Protokolle von h¨oheren Schichten hineingesetzt. 2.7.3 LLC-Header Wird ein Paket mit LLC-Header im Datenteil verschickt werden folgende vier Felder erg¨anzt: Man erkennt es daran, dass das Typenfeld des Ethernet Headers kleiner als 05dd ist! DSAP SSAP Control Field Information Field 1 Byte 1 Byte 1 Byte variabel In diesem Header gibt es zwei SAP (Service Access Point) Felder, einmal den SAP des Ziels (DSAP) und den SAP des Senders(SSAP). Die SAPs legen Die Protokolle der Schicht 3 fest. Diese SAP-Nr sind genormt. Hier ein paar Beispiele:

6

2 Netzwerktechnik

Protokoll Nr Bedeutung IP 06 Internet Protocol Network Basic I/O System NetBIOS F0 FF Broadcast Global SNAP AA Sub Network Access Protocol Besitzt ein SAP Feld den Wert “AA“ wird ein 5 Byte großer SNAP Header im LLC-Datenteil angef¨ugt. 2.7.4 IP-Header Hat das SAP Feld des LLC-Headers den Wert “06“ folgt auf OSI Schicht 3 ein IP-Header. Dieser ist wie folgt aufgebaut:

Abbildung 5: IP-Header

• Version (4 Bit) – Gibt die Version des IP-Protokolls an • Internet Header Lenght (4 Bit) – Gibt die Header L¨ange im Vielfachen von 32 Bit an • Type of Service (8 Bit) – die ersten 3 Bit geben dir Priorit¨at an (0-7) – das vierte Bit ist das Delay Bit (fordert eine kurze Verz¨ogerung an) – das f¨unfte Bit heißt Throughtput (fordert einen hohen Datendurchsatz an z.B. IP-TV) – das sechste Bit ist das Realibility Bit(zuverl¨assiger Datendurchsatz wird gefordert) – das siebte Bit ist das Cost Bit (Verbindung mit geringen Streckenkosten bevorzugen (SpanningTreeProtocol))

7

2 Netzwerktechnik – das achte Bit ist nicht belegt • Paket Lenght (16 Bit) – gesamte L¨ange des IP-Headers • Identification (16 Bit) – Identifikationsnummer, bei mehreren Fragmenten gleich • Flags (3 Bit) – erstes Bit immer null – zweites Bit = don’t fragment – drittes Bit = more flag bit, wenn weitere Pakete folgen=1 • Fragment Offset (13 Bit) ¨ – gibt zuvor Ubertragene Nutzdaten an - im Vielfachen von 8 Bytes (z.B. bei 30 u¨bertragenen Nutzdaten wurden 240 Bytes u¨bertragen) • time to live (8 Bit) – Lebensdauer im LAN in sec, im WAN in Hops • Protocol – n¨achst h¨ohers Protokoll (z.B. 06D f¨ur TCP, 170D f¨ur UDP) • Header Checksum (16 Bit) • Source IP-Adress (32 Bit) • Destination IP-Adress (32 Bit) • Options/Padding (32 Bit min! 220 Bit max!) • Data 2.7.5 ARP-Header Computer die miteinander kommunizieren wollen werden u¨ber die physikalische Adresse angesprochen. Jedoch werden auch logische Adressen verwendet. Dies hat zur folge das Zwischen den MAC-Adressen und den IP-Adressen eine Beziehung hergestellt werden muss. Dies erfolgt u¨ber das ARP (Address Resolution Protokol). Die Beziehungen werden in der ARP Tabelle gespeichert und kann u¨ber den Befehl “arp -a“ abgefragt werden. Ist hier die gesuchte Addresse nicht verf¨ugbar wird ein ARP-Request verschickt. Er ist ein Broadcast an alle Netzteilnehmer. Erkennt ein Rechner im empfangenem ARP-Request seine logische Adresse, schickt er dem fragenden Rechner seine physikalische Adresse u¨ber einen ARP-Reply zu. Zur Vermeidung unn¨otiger Broadcast tr¨agt der Zielrechner die entsprechende Adressinformationen in die eigene ARP-tabelle ein.

8

2 Netzwerktechnik

Abbildung 6: ARP-Header

2.8 Packet sniffen Folgendes Pakte wurde gesnifft: 01 80 c2 00 00 00 00 0f b5 0e 19 83 00 26 42 42 03 00 00 00 00 00 80 00 00 0f b5 0e 19 83 00 00 00 00 80 00 00 0f b5 0e 19 83 80 02 00 00 06 00 02 00 04 00 a5 a5 a5 a5 a5 a5 a5 a5 Wertet man das Paket aus kommt man zu folgendem Ergebnis. • Destination MAC: 01 80 c2 00 00 00 • Source MAC: 00 0f b5 0e 19 83 • Lenght: 00 26 = 38D → Datenfeld+LLC Header ist 38 Byte groß; L¨angenfeld, da Wert kleiner als 05dd • DSAP: 42 • SSAP: 42 • Code: 03 → 802.2 wird verwendet • Daten : 00 00 ... 04 00 • Padding: a5 a5 a5 a5 a5 a5 a5 a5

¨ 2.9 Ubertragungsratenrechnung ¨ Ubertragen werden soll eine 1GByte große Datei u¨ber 100 Base-T. Vernachl¨assigt werden Hea¨ der ab Schicht 3 und die Latenzzeiten der Koppelelemente. Wie lange Dauert die Ubertragung bei a) Ethernet V2 b) 802.3 Datengr¨oße: 1 GByte→1024 MB→1048576 kB→1073741824 Byte→8589934592 bit ¨ Ubertragungsrate: 1000 Base-T→1000 Mbit/s (vgl. Kapitel 8.2)

9

2 Netzwerktechnik a) Nutzdatengr¨oße=1500 Byte Paketanzahl=

1073741824Byte =715828 Pakete 1500Byte/P aket

Dateigr¨oße=715828Pakete*1518Byte=1086626904 Byte 1086626904 Byte→8693015232 bit t=

Dateigroeße 8693015232bit = =8,693sek Bandbreite 1000 ∗ 10002

b) Nutzdatengr¨oße 1492 Byte Paketanzahl=

1073741824Byte =719666 Pakete 1492Byte/P aket

Dateigr¨oße=719666Pakete*1518Byte=1092453142 Byte 1092453142Byte→8739625141bit t=

Dateigroeße 8739625141bit = =8,739sek Bandbreite 1000 ∗ 10002

2.10 IPv4 • Die IP-Adressen der Version 4 bestehen aus 32 Bit Sequenzen, die in 4 Gruppen zu je 8 Bit aufgebaut sind. • Die logische Gliederung dieser Adressen erfolgt in eine Netz-ID und eine Host-ID. • Man unterscheidet klassisch f¨unf Netzklassen 2.10.1 Klasse A 0 Netz-ID Host-ID Host-ID Host-ID Daraus l¨asst sich folgende Subnetzmaske ableiten: 255.0.0.0 Der Bereich liegt zwischen 0-127 Somit entsteht eine Anzahl von: 128 m¨ogliche Adressen-default Gateway (0.H.H.H)-localhost(127.0.0.1)privater Bereich(10.H.H.H)=125 registrierbare Netze Die Anzahl der Host pro Subnetz betr¨agt 224 -2=16777214 (zwei Adressen m¨ussen abgezogen werden, da die erste die Netzadresse ist und die letzte Adresse der local broadcast) 2.10.2 Klasse B 10 Netz-ID Netz-ID Host-ID Host-ID Daraus l¨asst sich folgende Subnetzmaske ableiten: 255.255.0.0 Der Bereich liegt zwischen 128-191(erster Netz-ID Block) und 0-255(zweiter Netz-ID Block) Somit entsteht eine Anzahl von: 64*256=16384-Privater Bereich (172.16.H.H-172.31.H.H)=16368

10

2 Netzwerktechnik registrierbare Netze Die Anzahl der Host pro Subnetz betr¨agt 216 -2=65534 (zwei Adressen m¨ussen abgezogen werden, da die erste die Netzadresse ist und die letzte Adresse der local broadcast) 2.10.3 Klasse C 110 Netz-ID Netz-ID Netz-ID Host-ID Daraus l¨asst sich folgende Subnetzmaske ableiten: 255.255.255.0 Der Bereich liegt zwischen 192-223 (erster Netz-ID Block) und 0-255(zweiter Netz-ID Block) und0-255(dritter Netz-ID Block) Somit entsteht eine Anzahl von: 32*256*256=2097152-Privater Bereich (192.168.0-256)2096896 registrierbare Netze Die Anzahl der Host pro Subnetz betr¨agt 28 -2=254 (zwei Adressen m¨ussen abgezogen werden, da die erste die Netzadresse ist und die letzte Adresse der local broadcast) 2.10.4 Klasse D 1110 Netz-ID Netz-ID Netz-ID Netz-ID • Die ersten 4 Bits des ersten Byte sind auf 1110 gesetzt. Es existieren kein Definitionsbereich f¨ur eine Host-ID • Die generierbaren Adressen zwischen 244.0.0.0 und 239.255.255.255 sind sogenannte Multicast-Adressen, die f¨ur besondere Aufgaben z.B. Router zur Verf¨ugung stehen. 2.10.5 Klasse E 1111 Netz-ID Netz-ID Netz-ID Netz-ID • Die Klasse besitzt Sonderstatus und wird f¨ur besondere Aufgaben genutzt. Die ersten 4 Bits sind hier auf 1 gesetzt, sodass der benutzbare Adressraum zwischen 240.0.0.0 und 255.255.255.255 liegt. 2.10.6 Class Inter Domain Routing Die klassische Einteilung von IP-Adressen in eine der Klassen A-E wird heutzutage nur noch selten verwendet, da die Anzahl der freien Adressen knapper wird.Diese Einteilung bezeichnet man als CIDR (Class Inter Domain Routing). Hier wird die feste Einteilung von 8/16/24 ¨ Bit der Netzwerkmaske aufgehoben. Uber das CIDR werden Netzwerkmasken von 13 bis 27 definiert. So kann die Anzahl der Host pro Netz speziell den Anforderunegn entsprechend angepasst werden. Um die Subnetzmaske zu bestimmen, wird wie folgt vorgegangen: L¨ange der Netzmaske: 13 Subnetzmake Bin¨ar: 11111111.11111000.00000000.00000000B Subnetzmake Dezimal: 255.248.0.0D theoretische Host Adressen pro Subnetz: 8(Wert der Nullen)*256*256=524288

11

2 Netzwerktechnik

L¨ange der Netzmaske: 27 Subnetzmake Bin¨ar: 11111111.11111111.11111111.11100000B Subnetzmake Dezimal: 255.255.255.224D theoretische Host Adressen pro Subnetz: 31(Wert der Nullen)=32

2.10.7 Routing Es gibt drei verschieden Arten von Routing • Direct Routing: Befinden sich Sender und Empf¨anger im gleichen Subnetz, so werden keine Dienste eines Routers ben¨otigt. • Indirect Routing: Befinden sich Sender und Empf¨anger in verschieden (Sub)Netzen muss ein Router die Weitergabe der Pakete steuern. • Default Routing: K¨onnen u¨ber die Eintr¨age der Routing Tabelle nicht die ben¨otigten Netze erreicht werden, schickt der Router die Pakete an die Default Routing Adresse. 2.10.8 Routingprotokoll OSPF OSPF→Open Short Path First, hat einige Vorteile gegen¨uber dem veralteten RIP. diese sind zum Beispiel: schnellere Konvergenz, besseres Skalierbarkeit bei großen Netzwerken, Ber¨ucksichtigung der Pfadkosten nicht Hops und schleifenloses Routing.

2.11 IPv6 • Eine IP-Adresse der Klasse sechs umfasst 128 Bit und wird hexadezimal geschrieben • Somit entsteht eine Anzahl von maximal 2128 adressierbaren Hosts (ca. 340 Sextillionen) 2.11.1 Vereinfachte Schreibweiße 2001:09E8:0000:0000:0000:0000:0028:57CD (standard IP Adresse) 2001:09E8::0028:57CD (’0’er Bl¨ocke d¨urfen einmal weg gelassen werden) 2001:9E8::28:57CD (f¨uhrende ’0’en d¨urfen weggelassen werden) M¨ochten man nun eine Internetseite u¨ber eine IPv6 Adresse aufrufen kann es zu Verwirungen zwischen den Doppelpunkten der Adresse und der Portnummern kommen. Daher setzt man die IPv6 Adresse in eckige Klammern. Beispiel: http://[2001:6E8::28:57CD]:3128 Die L¨ange der Netz-ID wird hinter der IP-Adresse mit einem Slash angegeben. Somit ist eine Subnetzmaske u¨berfl¨ussig. Beispiel: 2001:6E8::28:57CD /96

12

2 Netzwerktechnik

Wichtige festgelegte IP Adressen: • ::/128 nicht spezifizierte IP Adresse (0.0.0.0 in IPv4) • ::1/128 Loopback Adresse (localhost IPv4) • fe80::/10 Link Local Unicast • fec0::/10 Site Local Adress • ff00::/8 Multicast • 0:0:0:0:0:ffff::/96 gemappte IPv4 Adresse ¨ • 2000::/3 unicast Adresse (Adresse f¨ur die Offentlichkeit) • fd..../8 privater Bereich, lokal vergeben • fc.../8 privater Bereich, global vergeben 2.11.2 IPv6 Header 1. version (4 bit): Zeigt die Version des IP-Protokolls an. 2. DS byte (8 bit): Vergleichbar mit dem Priorit¨atenfeld des IPv4 Headers. 3. flow Label (20 bit): Markiert Pakete des gleichen Datenflusses. Gleicher Datenfluss bedeutet gleicher Weg. Somit werden Router entlasstet, da nicht bei jedem Paket in die Routing Tabelle geschaut werden muss. 4. payload lenght (16 bit): zeigt die L¨ange des Paket Datenfeldes. 5. next header (8 bit): identifiziert den Typ des Headers der auf dem IPv6 Header folgt. Dieser kann auf der gleichen OSI-Schicht liegen. 6. hop limit (8 bit): Wird an jedem Knotenpunkt heruntergez¨ahlt. Wenn das hop limit 0 erreicht wird das Paket verworfen. 7. source address (128 Bit): Adresse des Senders. 8. destination addresse (128 bit): Adresse des Empf¨angers.

13

2 Netzwerktechnik 2.11.3 ICMPv6 Header 1. Typ (8 bit): 0D =Echo reply, 8D =Echo request 2. Code (8 bit) 3. Checksum (16 bit) 4. Message Body Identifier (16 Bit) 5. Message Body Sequence Number (16 Bit) 6. Message Body Data (256 Bit) 2.11.4 TCPv6 1. Source Port(16 Bit) 2. Destination Port (16 Bit) 3. Sequence Number (32 Bit): F¨uhrt die Nummerierung der Daten-Oktetts durch 4. Acknowledge Number (32 Bit): wenn das ACK Bit gesetzt ist, enth¨alt das Feld die Sequence Number die der Empf¨anger erwartet. 5. Data Offset (4 Bit): Legt die L¨ange des TCP-Headers fest, n¨otig da das Optionsfeld variabel ist 6. Reserved (6 Bit) 7. Acknowledge Flag (1 Bit) 8. Urgent Pointer Flag (1 Bit): Dringende Daten werden gekennzeichnet 9. Push Flag (1 Bit): Der Empfang von Daten wird best¨atigt bei dem Wert 1 10. Reset Flag (1 Bit): Dem Empf¨anger wird mitgeteilt das die Verbindung beendet wurde 11. Synchronisation Flag (1 Bit): Sender teilt dem Empf¨anger mit das eine Verbindung aufgebaut werden soll, somit wird der three-way-handshake gestartet. 12. Final Flag (1 Bit): Best¨atigt endg¨ultig eine Verbindung, wenn der Empf¨anger ebenfalls ein FIN sendet wird die Verbindung beendet 13. Windows Size (16 Bit) 14. Checksum (16 Bit) 15. Urgent Pointer (16 Bit)

14

2 Netzwerktechnik Im IP Netzwerk werden Daten sehr h¨aufig aufgrund ihrer Gr¨oße fragmentiert. Sp¨ater werden die unterschiedlich schnell angekommenen Pakete wieder zusammengesetzt. Hier wird die Sequenznummer zur Hilfe gezogen. Besitzt ein Datenfeld zum Beipiel 25 daten-Oktetts lauten die Sequnznummern der einzelnen fragmentierten Pakete 1, 26, 51, 76,... . Jedoch k¨onnen die Sequenznummern nur die Reihenfolge der angekommen Pakete der aktuellen Fragmentierung zusammenf¨uhren. Beim n¨achsten Datenpaket das fragmentiert werden muss, f¨angt die Sequenznummer wieder bei 1 an. Dies wird bei zunehmenden Verbindungsgeschwindigkeiten ¨ zum Problem. Pakete einer anderen Fragmentierung kommen zwischen die Aktuelle. Zur Uberpr¨ufung dieses Problemes kann eine Rechnung zur Hilfe gezogen werden:

Beispiel 1 Bandbreite 100 Mb/s, ein Zeichen pro Paket (20 Byte Header+1 Byte Zeichen) t=

21Byte · s · 232 =7215,54 s 100 · 106 Byte

7215,54s ÷ 3600 = 2,004318 → 2 Stunden 0,4318 · 60 = 25,908 → 25 Minuten 0,908 · 60 = 54,48 Sekunden Die Sequenznummern wiederholen sich nach 2 Stunden, 25 Minuten und 54,48 Sekunden. Beispiel 2 Bandbreite 1 Gb/s, 1 kByte pro Paket t=

1044Byte · s 232 · = 35,03 s 125 · 106 Byte 1024

Hier wiederholen sich die Sequenznummern bereits nach 35,03 Sekunden. Beispiel 3 Bandbreite 10 Gb/s, 0,5 kByte pro Paket t=

532Byte · s 232 · = 3,57 s 1250 · 106 Byte 1024

Hier wiederholen sich die Sequenznummern bereits nach nur 3,57 Sekunden.

15

3 VDE

3 VDE 3.1 F¨ unf Sicherheitsregeln im Umgang mit Spannung An unter Spannung stehenden Teilen ist das Arbeiten grunds¨atzlich verboten. Um an solchen Teilen arbeiten zu d¨urfen, m¨ussen folgende Punkte eingehalten werden: 1. Freischalten 2. Widerstand sichern 3. Spannungsfreiheit feststellen (mit VDE konformen Ger¨aten) 4. Erden und Kurzschließen 5. benachbarte Teile sichern

3.2 Fehlerarten eines Stromkreises • Kurzschluss: im Fehlerstromkreis liegt kein Nutzwiderstand vor • Leiterschluss: Verbraucher vorhanden, im Fehlerstromkreis liegt ein Nutzwiderstand vor • Erdschluss: leitende Verbindung zwischen Außenleiter/Neutralleiter und der Erde • K¨orperschluss: leitende Verbindung zwischen aktiven Teilen des Betriebsmittels und dem Geh¨ause(K¨orper)

16

3 VDE

3.3 Direktes und Indirektes ber¨ uhren von Stromkreisen • Direktes Ber¨uhren man kommt in Kontakt mit betriebsm¨aßig unter Spannung stehenden Teilen (es liegt kein Fehler vor) Schutzmechanismen: Isolierung, Abdeckungen, Schutz durch Abstand, Aufbau von Hindernissen → Basisschutz RCD-Schalter → Zusatzschutz • Indirektes Ber¨uhren Man kommt in Kontakt mit leitf¨ahigen Teilen, die durch einen Fehler eine Verbindung zu einem betriebsm¨aßig unter Spannung stehenden Teil haben. Schutzmechanismen: Erdanschluss installieren, Geh¨ause aus Kunststoff, Schutz durch Abschalten(Fehlerstromschutzschalter, Schmelzsicherung, Leitungsschuzschalter, Sicherungsautomat)

3.4 Ger¨ ate Schutzklassen • Klasse 1: Schutz durch Erden mit PE-Leiter (Ber¨uhrungsspannung f¨allt weg), Beispiel: Ger¨ate mit Metallgeh¨ause • Klasse 2: Schutz durch Isolierung, Beispiel: Ger¨ate mit Euro-Stecker (2-polig), Kunststoffgeh¨ause • Klasse 3: Schutz durch Kleinspannung (kleiner 50 V), Betriebsmittel werden mit ungef¨ahrlichen Spannungen betrieben, kein PE-Anschluss notwendig

3.5 Niederspannungsnetze • TN-Netze

• TT-Netze

17

3 VDE

• IT-Netze

3.6 Kleinspannungen 3.6.1 SELV

Die Sicherheitskleinspannung (engl. Safety Extra Low Voltage, SELV) ist eine kleine elektrische Spannung, die aufgrund ihrer geringen H¨ohe und der Isolierung im Vergleich zu Stromkreisen

18

3 VDE h¨oherer Spannung besonderen Schutz gegen einen elektrischen Schlag bietet. Mit SELV betriebene Ger¨ate, die selbst keine h¨oheren Spannungen erzeugen, werden mit der Schutzklasse III bezeichnet. Die Spannung ist so klein, dass elektrische K¨orperstr¨ome im Normalfall ohne Folgen bleiben. Die Spannungsquelle kann entweder ein Generator sein, zum Beispiel ein Fahrraddynamo, oder eine Batterie. Andernfalls m¨ussen besondere Anforderungen an die Isolierung gegen¨uber netzspannungsf¨uhrenden Teilen (z. B. Prim¨arwicklung eines Transformators) eingehalten werden, die als sichere Trennung bezeichnet werden.

3.6.2 PELV

Die Schutzkleinspannung (engl. Protected Extra Low Voltage, PELV) bietet ebenfalls Schutz gegen elektrischen Schlag. Sie wird in EN 50178 behandelt. In Bezug auf die Erdung von PELV-Stromkreisen ist der Einsatzfall zu betrachten. F¨ur allgemeine Installationen (z. B. in Geb¨auden) ist festgelegt: “Die durch PELV-Stromkreise versorgten Betriebsmittel d¨urfen geerdet werden.” F¨ur die “Elektrische Ausr¨ustung von Maschinen” ist festgelegt, dass eine Seite des Stromkreises oder ein Punkt der Energiequelle des PELV-Stromkreises an das Schutzleitersystem angeschlossen werden muss. Diese Aussage bezieht sich ausschließlich auf die elektrische Installation von Maschinen.

19

4 Mobilfunktechnik

4 Mobilfunktechnik 4.1 Historische Entwicklung • A-Netz 1958-1977, nationales Netz, nur Sprach¨ubertragung, Zusammenfassung von kleinen Subnetzten auf A-Netz, analoges Funknetz, Fl¨achenabdeckung ca. 80%, ¨obl-A: ¨offentlich bewegter Landfunk, 10500 Teilnehmer, 8-15t DM pro Apparat, Vermittlung per Hand Frau vom Amt verbindet • B-Netz 1972-1994, Selbstwahl, wenn Standort bekannt, analoge Funktechnik nur Sprache, 150 ¨ Zonen mit bis zu 150 km, Roaming: Deutschland, Niederlande, Osterreich, Luxemburg, 27000 Teilnehmer • C-Netz 1085-2000, teilweise digital, Sprache noch analog, 450 mHz, Handover (Bewegung zwischen Funkzellen), einheitliche Vorwahl 0161-..., max. 800000 Kunden • D-Netz ab 1992 2.Generation, GSM, digitale Sprach und Daten¨ubertragung, Datendiesnte: SMS, FAX, D1/D2/E-Netz + private Anbieter, GSM 900/1800 (Global System for Digital Communication) • UMTS GSM 2000 (3.Generation)

4.2 Aufbau des GSM-Netzes • DIVO:Digitale Vermittlungsstelle Ort • MSC: Mobile Service Switching Center, verbinden von einzelnen BSCs • BSC: Base Station Control, steuert und verwaltet Funkzellen, Signalverarbeiter

20

4 Mobilfunktechnik • BTS: Base Transreceiver Station, direkte Verbindung zu Handys innerhalb der Funkzelle, ¨ Antenne, zur Planung werden sechseckige Waben verwendet- Uberschneidung von Zellen f¨urs Handover

DIVO: →zentraler Punkt im Ortsnetz (0271) →Schnittstelle zum Mobil- und Funknetz →Schnittstelle zum nationalen und internationalen Netz - DIVA(Frankfurt)

Cluster: → Zusammenfassung von BTS → jede Zelle innerhalb eines Clusters hat eine eigene Frequenz → Gleichkanalst¨orungen treten auf wenn mehrere BTS’ die gleiche Frequenz benutzen - diese heben sich gegenseitig auf → diese Frequenz darf es nur einmal pro Cluster geben → Wiederverwendungsabstand der Frequenzen werden in D angegeben

4.3 Zelltypen des GSM-Netzes Homecell→ Zellradius von 50m, z.B. WLAN/DECT Picocell→ Zellradius von 500m, hoher Kommunikationsbedarf, meist station¨are Teilnehmer Microcell→ Zellradius von 3km, erh¨ohter Kommunikationsbedarf, z.B. Stadt, maximale Bewegung 50km/h Macrocell→ Zellradius von 10km, reginales Gebiet, niedriger Kommunikationsbedarf, max. Bewegung von 120km/h Glabal→ weltumspannend, sehr niedriger Kommunikationsbedarf

4.4 SIM SIM-Subscriper Identity Modul SIM-Lock: Sperre auf Handys vor Verwendung Fremd-Anbieter

21

4 Mobilfunktechnik IMEI: International Mobile Equipment Identity Die IMEI Nr ist eine eindeutige Identifikations Nr des Handys(Abfrage durch: *#06#).

4.5 Modulationsverfahren • Amplitudenmodulation

• Frequenzmodulation

• Sinusmodulation

4.6 UMTS Fokus ist IP-basierte Daten¨ubertragung Aufteilung in Core Network (¨ubernimmt Signalisierung und Vermittlung) UTRAN Funknetz (das eigentliche Funknetz) Funkzellen werden nicht mehr ?BTS? sondern ?Node B? bezeichnet kein Zeitschlitzverfahren wie bei GSM

4.7 HSDPA HSDPA = High Speed Download Packet Access HSUPA = High Speed Upload Packet Access F¨ur HSDPA: 1. QPSK ( Vier-Phasenmodulation ) Pro Codesignal werden 2 Bits gleichzeitig u¨bertragen 2. 16-QAM ( Amplitudenmodulation ) zus¨atzlich wird eine Amplitudenmodulation verwendet, sodass 4 Bits gleichzeitig u¨bertragen werden.

22

4 Mobilfunktechnik

F¨ur HSUPA: BPSK: Erlaubt das Senden von Daten auch bei stark gest¨orter Verbindung.

4.8 UMTS Netzstruktur

4.9 Quality of Service 4.9.1 Klassen

• background: Datentransfer mit geringer Fehlerrate, unkritische Anforderungen an Bandbreite, Delay und Jitter • interactive: Nutzung von interaktiven Diensten, h¨ohere Anforderung an Delay um Wartezeit bei Nutzung zu veringern • streaming: f¨ur Verteildienste, Mindestbandbreite erforderlich, Jitter bis zu bestimmter Grenze erlaubt, einzelne Bitfehler sind unkritisch • conversational: direkte Kommunikation (IP-Telefonie, etc.), vergleichbar zu streaming, jedoch geringeres Jitter und Delay

23

4 Mobilfunktechnik 4.9.2 Parameter

• Verbindungsaufbaudauer: Zeit zwischen Anforderung einer Verbindung und der Best¨atigung ihres Bestehens • Transferverz¨ogerung: Zeit zwischen der Absendung eines Testwortes und seinem vollst¨andigen Empfangs ¨ • St¨orungsrate: mittlere Anzahl von Ubertragungsst¨ orungen je Stunde der Verbindung • Handoverdauer: Zeit zwischen Anforderung eines Handover und der erfolgreichen Ausf¨uhrung • Handocersucess: Wahrscheinlichkeit, dass ein Handover erfolgreich ausgef¨uhrt wird

4.10 LTE LTE = Long Term Evolution Downlink: 100Mbit/s Uplink: 50 Mbit/s Bandbreite: 1,4 MHz bis 20 MHz Geschwindigkeitszuwachs durch: - senken der Antwortzeiten um Verbindungsaufbau zu beschleunigen - kurze Latenzzeit (max. 20 bis 30 ms) ¨ - neues Ubertragungsverfahren → OFDM (Orthogonal Frequency Division Modulation) - Nutzer mit bestem Kanal werden bevorzugt behandelt damit diese schnell Ressourcen f¨ur andere Teilnehmer freigeben - verschiedene Modulationsverfahren → bei guter Kanalbindung wird ein h¨oherwertiges Verfahren gew¨ahlt (wenig Redundanz, hoher Datendurchsatz), bei schlechter Bedingung wird oft QPSK (UMTS) verwendet (mehrere Redundanzen, jedoch geringerer Datendurchsatz) - Mehrantennetechnik (MIMO): Singel-User MIMO, Beamforming, Multi-User MIMO, Antenna Diversity LTE arbeitet mit drei Duplexverfahren: 1. Frequenzdublexverfahren 2. Zeitdublexverfahren 3. Halb-Dublex-Verfahren (Mischform)

24

5 Wirtschafts- und Gesch¨aftsprozesse

5 Wirtschafts- und Gesch¨ aftsprozesse 5.1 Begriffe der Finanzwirtschaft - Aufwendungen: Leistungen in der Fibu - GuV-Rechnung: Gewinn und Verlust Rechnung - Bilaz: Gegen¨uberstellung von Aktiva und Passiva - Betriebsgewinn: Differenz zwischen Ertr¨age und Auftr¨age - Rentabilit¨at: Kapitalverzinsung - Wirtschaftlichkeit: Input / Output - kalkulatorische Kosten: Zusatzkosten und Anderskosten - Wiederbeschaffungswert: Kosten die man f¨ur einen Gegenstand gleicher G¨ute mindestens aufbringen muss - Kosten: betriebsbedingter Werteverzehr - Leistungen: betriebsbedingter Wertezuwachs - Anschaffungswert: Kosten bei Anschaffung einer Maschine incl.Transport - Ertr¨age: Wertezuwachs in der FIBU - Grundkosten: Aufwendungen in der FIBU - Anderskosten: Aufwandsungleiche Kosten der FIBU

5.2 Gemeinkostenzuschl¨ age • Materialgemeinkostenzuschlag (MGKZ) =

M aterialgemeinkosten ∗ 100 F ertigungsmaterial

• Fertigungsgemeinkostenzuschlag (FGKZ) =

F ertigungsgemeinkosten ∗ 100 F ertigungsloehne

• Vertiebsgemeinkostenzuschlag (VtGKZ) =

V ertriebsgemeinkosten ∗ 100 HerrstellkostendesU msatzes

25

5 Wirtschafts- und Gesch¨aftsprozesse

• Verwaltungsgemeinkostenzuschlag (VwGKZ) =

V erwaltungsgemeinkosten ∗ 100 HerrstellkostendesU msatzes

5.3 Kostentr¨ agerzeitrechnung (BAB II) Fertigungsmaterial + Materialgemeinkosten = Materialkosten Fertigungsl¨ohne + Fertigungsgemeinkosten + (Sondereinzelkosten der Fertigung (Lizensen...)) = Fertigungskosten

+ = + =

Materialkosten Fertigungskosten Herstellkosten der Produktion Bestandsabbau Bestandsaufbau Herstellkosten des Umsatzes

¨ 5.4 Divisionskalkulation mit Aquivalenzziffern Wegen der ¨ahnlichen Produktionsabfolgen und - Schritte k¨onnen Faktoren gebildet werden, die ein Verh¨altnis der Kosten f¨ur das Produkt zu einem Einheitsprodukt angeben. Das Ein¨ heitsprodukt hat die Aquivalenzziffer 1 (=100%) z.B.bei ¨ahnlichen Biersorten.

26

5 Wirtschafts- und Gesch¨aftsprozesse ¨ Sorte Menge Aquivalenzziffer Verrechnungs- Selbstkosten Selbstkosten einheit pro Sorte pro St¨uck A 2200 1 22000 13200 0,60 B 16000 2 32000 19200 1,20 12000 3 36000 21600 1,80 C Summe der Selbstkosten (gegeben) = 54000

Selbstkosten pro Sorte =

Verrechnungseinheit · (Selbstkosten ÷ Summer der Verrechnungseinheiten)

Selbstkosten pro St¨uck =

Selbstkosten ÷ Summer der Verrechnungseinheiten ¨ · Aquivalenzziffer

5.5 Zuschlagskalkulation Fertigungsmaterial + MGKZ = Materialkosten

+ + =

Fertigungsl¨ohne FGKZ Sondereinzelkosten Fertigungskosten

+ =

Materialkosten Fertigungskosten Herstellkosten

27

5 Wirtschafts- und Gesch¨aftsprozesse

+ + = + = + = + =

Herstellkosten VWGKZ VTGKZ Selbstkosten Gewinn Barverkaufspreis Skonto Zielverkaufspreis Kundenrabatt Listenverkaufspreis

5.6 Vorw¨ artskalkulation

= = + = + = + = + + = + =

Listeneinkaufspreis Lieferrabatt Zieleinkaufspreis Lieferskonto Bareinkaufspreis Bezugskosten Bezugspreis Handlungskosten Selbstkosten Gewinn Barverkaufspreis Skonto Vertreterprovision Zielverkaufspreis Kundenrabatt Listenverkaufspreis

28

6 Arbeitszeugnisse

6 Arbeitszeugnisse 6.1 Verschl¨ usselungstechniken • Schulnotentechnik: Wenn Schulnoten w¨ortlich vorkommen(ohne Zusatz oder Steigerung), ist eine Note abzuziehen. • Leerstellentechnik: Auf eine zu erwartende Aussage wird verzichtet. • Passivierungstechnik: H¨aufige Verwendung des Passivs verweist auf mangelde Eigenintiative. • Negationstechnik: W¨ahrend im normalen Sprachgebrauch eine doppelte Verneinung die Aussage verst¨arkt, bewirkt es in der Zeugnissprache eine Abwertung. • Ausweich-Technik: Unwichtiges Selbstverst¨andliches wir gegen¨uber den wirklich wichtigen Aussagen hervorgehoben. • Widerspruchstechnik: Stehen bestimmte Zeugnisaussagen im Widerspruch zueinander hebt dies den positiven Eindruck auf.

29

7 Englisch

7 Englisch 7.1 The importance of the computer Over the last 20 years the importance of the computer as we know it has changed dramaticaly. At the beginning of the IT age computers fits whole rooms. The original computer hasn’t a monitor or a mouse. It works with punch cards. You slot in a punch card, the computer prcesses it and a modified card came out. When the computer gets smaller it gets controlled over a keyboard. They were very similar to the keyboards we know today. For every operation of the computer you have to type in a command and on a monitor appears the result. The author George Orwell wrote in his book ’1984’ that the computer willl control our lifes. In support of this book ’Apple Computers’ wait for the year 1984 and invented the mouse and a grphical user interface witch icons. So consumers gets to know that computer don’t control their lifes. They control Computers! Since that year computers gets nearly every month an hard-or softwareupdate. So it gets an commodity item for business users as home users. Today our kids learn and play on computers. Now one singel computer fits in one hand! So they aren’t comparable to the large original computers.

7.2 Vocabulary Vokabel reversed commondity non-proprietary funded capitalize purchase initially collaboration considered endorsment minor initially research

Deutsch zur¨uckziehen allt¨aglich ungesch¨utzt startet Gewinn erzielen anschaffen anfangs Zusammenarbeit angesehn Empfehlung unbedeutend Refinanzierung

30

Synonym opposite everday object unprotected finance profit buy at first cooperation serious confirmation slight refinancing

Gegenteil confirm rare object protected stop loss-making sell at last greatly -

7 Englisch

7.3 Word Description initially research: The meaning of initially research is that a bank gives a new company money. With that money the company can buy machines and other things they need to start their business. endorsement: After your completed vocational education you get an endorsment. You need it when you apple yourself in another company. In the endorsement you can see what you do very well. reverse: When you say something wrong or something what you don’t want to say you have to reverse your statement. So everbody knows that you say something wrong and you knwo it.

31

8 Anhang

8 Anhang 8.1 Einheitenzeichen Byte = B Bit =b 8 Bit = 1 Byte = 2 Hexadezimalstellen

8.2 Vors¨ atze f¨ ur Maßeinheiten Dezimalpr¨afixe: Zeichen Name T Tera G Giga M Mega k Kilo c Zenti m Milli n Nano

12

10 109 106 103 10−2 10−3 10−9

Wert 1.000.000.000.000 1.000.000.000 1.000.000 1.000 0,01 0,001 0,000000001

Bin¨arpr¨afixe: Zeichen Name T Tera G Giga M Mega k Kilo

40

2 230 220 210

Wert 1.099.511.627.776 1.073.741.824 1.048.576 1.024

8.3 Begriffe Port = Adressierung einer TCP-Anwendung Jitter = Frequenzunterschied zwischen Sender und Empf¨anger

32