CURSUS1H1

.Informatie is alles dat als bericht, als overdracht van kennis iets of iemand bereikt.

Het gaat bij informatie dus om het ontvangen en verwerken van gegevens. Dit gaat veelal via de media met name; krant, radio en televisie. De laatste 30 jaren is de computertechnology zich ook gaan scharen in dit rijtje en bij computers spreken dan van information and communication technology oftewel ICT. Alle computer onderdelen die daarbij aan de orde komen vormen de hardware.

De computer moet gezien worden als een rekenmachine die via voorgeprogrammeerde opdrachten automatisch werkt. Zodoende kan op kantoren administratief werk gedaan worden, in fabrieken kunnen productie processen berekend worden, in grafische kantoren kan grafisch werk worden voorbereid en uitgevoerd etc etc.

 

Het rekenproces vindt plaats in de hart van de computer. Wij kunnen de processen sturen vanuit het randapparatuur. Onder randapparatuur wordt dan verstaan de apparaten die zorgen voor het invoeren en uitvoeren van de gegevens maw toetsenborden, monitors, printers, scanners e.d. maar ook de harde schijf die gezien wordt als een extern onderdeel van de computer.

De belangrijkste onderdelen van de computer zijn de motherboard met hierop de CVE centrale verwerkings eenheid, de DRAM, de BIOS en I.O. poorten, en de harde schijf.

De motherboard zorgt ervoor dat de verschillende onderdelen met elkaar verbonden worden en dat randapparatuur zoals keyboards, monitors, harde schijven, printers en scanners e.d. kunnen worden aangesloten.

De CVE is het centrum vanwaaruit alle opdrachten worden uitgevoerd en alle verkeer wordt geregeld. Op de motherboard komen vaak soortgelijke onderdelen voor die het werk van de CVE gemakkelijker maken. Intel en AMD zijn de belangrijkste CVE producenten we kennen de verschillende Pentiums van Intel en de Athlon van AMD.

In de DRAM dynamic read only memory worden de programmas (software) geladen die het werk van de computer doen vb zijn windows, word, Photoshop etc. DRAM is dynamisch met andere woorden het  moet constant opgefrist worden anders raakt hij de informatie kwijt. Dit gebeurt bv als de computer wordt uitgedaan.

Om de informatie te behouden moet deze gesaved worden naar de harde schijf die de informatie blijvend opslaat althans totdat je delete of vervangt. Informatie ka nook gesaved worden op diskette, cd, memory stick, data tape, zipdrive, superdisk en andere opslag media.

De ROM is een vorm van RAM die met een batterij gevoed wordt zodat het zijn programmas blijft vasthouden als de computer wordt uitgedaan.

In de ROM zit de BIOS basic input and output system;  een opstart programma van de verschillende onderdelen. De BIOS kijkt of alle onderdelen die geregistreerd staan daadwerkelijk aanwezig zijn en als er aanpassingen zijn gepleegd bv een nieuwe harde schijf kan dat in de BIOS worden geconfigureerd oftewel aangepast.

De I.O. poorten (input output) sluiten externe randapparaten zoals printers, monitor, usb stick, scanner e.d. aan.

Enkele invoer apparaten zijn de mouse, de scanner, de barcode-lezer, de touchscreen, de leespen, de digitale video of photo camera, audioapparatuur (microphoon), synthesizers, cd player ed.

Enkele uitvoer apparaten zijn monitors, printers, en speakers, maar ook robots e.d.

Verwerkings snelheid van de computer wordt bepaald enerszijds door de snelheid van zijn onderdelen de CVE processor (in Mhz en Ghz), de motherboard front side bus (in Mhz), de DRAM in (ns nano seconden), de harde schijf (in ms milliseconden).

En anderszijds door hoeveel programmas en het type programmas welke je open hebt staan. Vooral de grafische programmas, video en games vragen heel veel van de rekencapaciteit van de computer, daarna zijn het de databases en spreadsheets die de computers belasten en de programmas die het minst vragen zijn de eenvoudige text verwerkers notepad e.d. Gigaflops is een manier om de berekeningssnelheid van een supercomputer aan te duiden. Het gaat hierbij om de snelheid waarmee hij decimale getallen kan omzetten in binaire en hexadecimale getallen en vice versa.

Binair

De computer werkt met switches die alleen aan en uit kunnen staan of worden gemaakt. De aan situatie wordt als een 1 en de uit situatie als een nul gezien. Met deze twee ‘getallen’ kunnen alle getallen en tekens van het alphabet worden gemaakt via een binair systeem.

Normaliter gebruiken wij het decimale telsysteem. Bij dit systeem worden 10 waarden 0 1 2 3 4 5 6 7 8 en 9                                                                                                                                                

gebruikt op verschillende posities om een samengestelde waarde voor te stellen.                       

bv 3486 betekend in feite 6X1000 + 8X100 +4X10 + 3X1                                      

In de computer wordt gewerkt met binaire waarden die iets en niets oftewel de 0 en 1 voorstellen. De aanwezigheid van een electrische puls komt overeen met een 1 de afwezigheid of de dal met een 0                                                                                                                                     

tekening                                                                                                                            

Bij dit systeem worden slechts 2 waarden 0 en 1 gebruikt op verschillende posities om een samengestelde waarde voor te stellen. Elke waarde wordt een bit genoemd.                    

bv 010000110 betekend hier 0X1 + 1X2 + 0X4 + 0x8 + 0x16 + 1X32 + 1X64 + 0X128 = decimaal 114                                                                                                                                    

Het getal 01000011  wordt gevormd met 8 waarden oftewel 8 bits en wordt genoemd een Byte. Een byte kan 256 verschillende waarden voorstellen van de decimale 0 t/m de decimale 255.

Terugkomend op de ASCII waarden zien we dat alle ASCII waarden en daarmee alle karakters kunnen worden voorgesteld door een Byte.In computer termen worden bits voorgesteld met de b en Bytes met de B.

In de table vindt je de verschillende conversies voor KB, MB, GB etc.

 

Data transfer betekent de snelheid, waarmee data van een device naar een andere wordt overgeheveld, bv van de harde schijf naar memory. 56kbps (kilo bits per second)geeft bv. de data transfer van de modem naar memory aan                                    

Opslag van data bits                                                                                            

De verschillende opslagmedia hebben hun eigen manier om data op te slaan. Ze hebben allen gemeen. dat er 2 toestanden met name de aanwezigheid (1) of afwezigheid (0) van een waarde moeten                                                                                  

voorkomen op voor het medium bekende lokaties (adressen)

Memory gebruikt miljoenen condensoren die allemaal een voorbepaald address hebben. Op dezecondensatoren wordt de aanwezigheid van een electrische lading als een logische 1 en de afwezigheid als een logische 0 gelezen.         

Harde schijf, floppy en tape gebruiken een magnetiseerbare oppervlak. De aanwezigheid van een magnetische flux op dit medium wordt als een binaire 1 gelezen en de afwezigheid van een flux als een 0

CD-rom en DVD-rom gebruiken ingebrande putjes voor een binaire 0 en de afwezigheid van een putje voor een 0. Met een laser worden deze putjes in het plastiek gebrand. Het pad waarlangs de putjes liggen loopt in een ronde lijn vanuit het midden tot het einde. Als de computer de ROM leest, leest hij een nul waar de plastic het laserlicht normaal reflecteerd en een 1 waar door het putje het licht van de laser onder een hoek wordt gekaatst                 

CD- en DVD-rewritables gebruiken fase verschuivend reflecterende verf voor een binaire 1. De verf veranderd van toestand wanneer de laser een plekje snel tot boven 6000 verhoogt en weer snel afkoelt. In zijn veranderde toestand reflecteerd hij het laserlicht onder een hoek waardoor de plek wordt gelezen als een binaire 1. Als zo een plekje nu tot beneden 6000 wordt verhit en langzaam afkoelt komt hij    

weer in zijn oorspronkelijke toestand. Zodoende duurt het herschrijven veel langer dan het schrijven

Op de CD-RW zien we een notatie in de vorm 24X32X4 welke betekent dat het schrijven 24X zo snel, het schrijven 32X zo snel en het herschrijven 4X zo snel geschiedt als een audio cd door een cd player gelezen wordt.

Soorten computers

We onderscheiden de supercomputers, de mainframe computers, de minicomputers, de microcomputers en de portable computers.

De supercomputers worden vaak door overheden of grote instanties zoals de NASA gebruikt om heel ingewikkelde berekeningen accuraat te verwerken. Het gaat hier om een gigantische rekencapaciteit die geleverd wordt door honderden processors gesynchroniseerd te gebruiken. Deze computers zijn erg duur ($5 miljoen) en worden vaak geleased.

De mainframe computers worden vaak door bedrijven gebruikt als network of internetwerk server die wel duizenden computers kunnen verbinden met centrale resources bv opslagcapaciteit, printers, en dergelijke. Het gaat dan om domme terminals (computers zonder eigen rekencapaciteit), of inteligente terminals (microcomputers die normaal werken maar ook kunnen worden aangesloten op het network.) Mainframes zijn ook erg duur ($1miljoen dollars) en hebben vaak een grote reken en opslagcapaciteit.

Minicomputers zijn kleiner dan de super computer en mainframe en zwakker qua reken en opslag capaciteit maar doen ongeveer hetzelfde werk maar dan op kleinere schaal. Ze worden gebruikt in bedrijven als netwerkserver of als rekencentrum in statistische bouwkundige of grafische organisaties en bedrijven. Ze zijn in de orde van ($1000.000).

Microcomputers of personal computers PC zijn de computers die we thuis of op kantoor in een netwerkje aantreffen. Hij wordt op kantoor hoofdzakelijk voor administratief werk en thuis hoofdzakelijk voor internet surfen, huiswerk en multimedia (muziek en DVD’s) gebruikt. Je kan ze voor (+- $400) vinden.

Portable computers 

Laptop en notebook die je zo kan meedragen en gebruiken op een batterij. Ze zijn ietsje duurder dan de desktop omdat het scherm (LCD liquid crystal display) en de onderdelen duur zijn.

Pocket-, palm of zakcomputer is klein en heeft kleine en eenvoudige programmas zoals textverwerkers, internet surfers en worksheets. Het kan ook met een desktop verbonden worden om informatie over te dragen.

 

De toetsenbord kennen we allemaal. Enkele van de toetsen hebben en universele werking en worden op bijna alle programmas voor hetzelfde gebruikt. De delete toets wist de rechtsstaande character, de backspace de linksstaande character. De enter bevestigd de laatste handeling. Capslock forceert hoofdletters, scrollock voorkomt dat je met de toetsen kan browsen door een text verwerker.

De ctrl, shift en alt toets kunnen afhankelijk van het programma gecombineerd worden met andere toetsen om een opdracht te geven. Ctrl alt delete bv brengt in winxp een taskmanager op die de verschillende programmas kan afsluiten openen of onder veranderde omstandigheden laten runnen.

De lichtpen en barcode lezer worden gebruikt in winkels om een streepjes code om te zetten in prijs en andere gegevens van een artikel.

De scanner wordt gebruikt om een digitale kopie te maken. Een afbeelding wordt dan omgezet in binaire code en opgeslagen. De binaire code kan dan in een grafisch programma worden omgezet in een afbeelding die dan op de monitor geviewd of met een printer afgedrukt kan worden.

De digitale camera maakt een foto en zet het om in binaire code.

Microfoon zet geluiden om in binaire code die dan weer kan worden omgezet in geluiden door een audio programma.

 

 

CURSUS1H2

Computers werken met programmas die instructies uitvoeren volgens een voorgeprogrammeerd systeem. Interactieve programmas zijn programmas waarbij de gebruiker opdrachten geeft die door het programma worden uitgevoerd.

Programmatuur (Software) wordt ingedeeld in

Systeem software; programmas voor besturen van hardware, randapparatuur en database management. Bv Microsoft windows, Linux, Novell Netware, Oracle, Apple MacIntosh

Programmeer talen en software ontwikkeltools ;zoals Visual Basic, Java, xml, html etc.

Hulp programmas (utilities) programmas die helpen bij het beheren van je resources vb defragmentatie, datacompressie, antivirus, backup  etc en om extra dingen te doen ( in windows zoek naar accessoires). Er zijn vendors die zich speciaal toeleggen op utilities bv Norton, McAffee.

Operating Systems.

Multi-tasking

Aangezien de computer veel sneller rekent dan wij hem kunnen instrueren, heeft hij de mogelijkheid om meerdere taken op de achtergrond en de voorgrond tegelijkertijd uit te voeren. Je kan bv werken terwijl er in een window bovenin een video speelt en links een chatprogramma loopt. Windows taskmanager is een utility die je toont welke programmas, en processen allemaal aanstaan.

Multi-user

Sluit via een netwerk meerdere gebruikers aan die ‘tegelijkertijd’ gebruik kunnen maken van resources of kunnen communiceren met elkaar.

GUI grafical user interface

Werkt met plaatjes op het scherm die de user kan gebruiken. Hierbij kunnen zowel de muis of aangewezen toetsen op het toetsenbord gebruikt worden. Apple MacIntosh introduceerde dit systeem. Microsoft werkt vanaf windows3.0 met een GUI, en nu ook Linux.

Utilities  

Defragmentatie

Is het herordenen van files (alle fragmenten worden bij elkaar gebracht) waardoor de OS ze vlotter kan bereiken en de computer sneller reageert en minder (tijdsgebonden) fouten maakt.

Data compressie

Verschillende manieren om data zodanig op te slaan dat er minder opslagruimte nodig is.

De categorien zijn lossless en lossy data compression. Lossless is reversible m.a.w. je kan de data precies terugwinnen. Het wordt meestal gebruikt met administratieve programmas. Zip is zo’n voorbeeld. Lossy is niet reversible m.a.w. er gaat informatie (detaille verloren). Het wordt veel gebruikt met video, audio, en grafische programmas.

8888885555 wordt lossless als 8/6,5/4 voorgesteld en kan dus teruggewonnen worden

lossy wordt het bv als 8/3 voorgesteld en kan niet precies teruggewonnen worden maar is het wel verder gecomprimeerd. Mp3, mpeg video, jpeg, gif e.d. zijn voorbeelden.

Anti virus programmas kennen de directory approach oftewel suspicious behaviour approach.

Directory approach werkt met een database met de code van alle bekende virussen. Ze scannen files en als ze een code herkennen kunnen ze het verwijderen uit de file waarin het voorkomt of de hele file deleten

Ze kunnen het ook in quarantaine plaatsen waarin de executiecode niet zelf kan executeren en ook niet bereikbaar is voor andere programmas. Registry registreert alle filesystem objecten. Door in de registry te gaan koekeloeren worden executables onbereikbaar.

Het probleem hier is dat sommige virussen hun code kunnen encrypten (onleesbaar maken), anderen kunnen de antivirus database uitvegen. Daarnaast is de code van nieuwe virussen onbekend dus kan de antivirus ze soms niet via de directory approach ontdekken.

Suspicous behaviour approach kijkt naar het gedrag van executable files en als ze iets ontdekken dat niet te verteren valt wordt de file aangepakt. Deze approach is minder effectief, maar kan ook nieuwe virussen en malafide software ontdekken.

Het doet het begin van de code na en kijkt wat de werking is. Als het iets ziet dat niet tolereerbaar is wordt de file aangepakt.

Het kan ook werken met een sandbox, waarbij de file executeert in een systeem dat lijkt op de OS. Doet het niets verkeerds dan wordt het vrijgegeven om te draaien op het systeem.

Er zijn verschillende manieren waarop jij zelf kan zien of een file suspicious is.

-          De normale extensies voor documenten zijn doc, pdf, txt, xls, zip. Een document of multimedia file met een exe, dll, bat, com, hlp, pif, scrof extensie klopt niet. een file met een dubbele extensie bv file.doc.exe is gegarandeerd verdacht

-          als je in office programmas in tools>security>macros op medium of high zet zal het jouw vragen of je macros wilt enabelen. Macros zijn tegenwoordig de meest gebruikte programmas door virus programmeurs.

-          Open downloaded programmas nooit met een administrative account aangezien deze executables uitvoert zonder te vragen.

APPLICATIE SOFTWARE wordt gebruikt om gegevens te verwerken en wordt verdeeld in maatwerk en standaardpakketten

Maatwerk is speciaal aangepast aan een onderneming. ERP enterprise resource planning is zo’n pakket. Het gaat uit van een standaard applicatie die wordt aangepast aan het bedrijfsplatform en het werk dat in de onderneming verricht wordt.

Standaardpakketten zijn de administratieve en grafische programmas die massaal gemaakt worden en als is toegepast kunnen worden. Als ze als 1 pakket met verschillende toepassingen worden aangeboden wordt gesproken van een suite. Voorbeelden zijn Ms Office, Adobe producten, Macromedia producten, Lotus smart suite, etc.

Tekstverwerking; kunnen teksten en documenten produceren in allerlei vormen.

  • Het biedt opmaakprofielen, layouts voor brieven, rapporten, memo’s etc.
  • Daarnaast kan je tekst selecteren, verplaatsen en copieren.
  • Spellings- en grammatica check,
  • inhoudsopgaves en andere textverwijzingen, teken, alinea en document opmaak.
  • Het document kan dan in verschillende formaten, waardoor ze ook door andere programmas verder geopend en bewerkt kunnen worden.

DTP desktop publishing biedt extra mogelijkheden voor tekstopmaak en

Mailmerge maakt het mogelijk om documenten te verbinden aan een database van addressen en personeelsgegevens waardoor de documenten verzonden kunnen worden naar multipele clienten. Word, wordperfect zijn tekstverwerkers.

Calculatie of spreadsheet programmas;  worden gebruikt om om berekeningen uit te voeren. Er wordt gebruik gemaakt van cellen die tekst, datums, getallen en formules kunnen bevatten. De formules bestaan grotendeels uit functies en verwijzingen naar cellen of celgebieden. De functies kunnen financieel administratief (datums, bedragen, procenten en boekhoudkundige functies), scientific (getallen, wiskundige en conditionele functies (what if, if, then)). Voorbeelden zijn Excel en Lotus.

Er zijn ook spreadsheets die specifiek zijn ontworpen voor financiele boekhouding. Project, personeels, order, voorraad, en salaris administratie kunnen gemakkelijker en foutloos uitgevoerd worden. De boekhoudfuncties zijn vooral feilloos. Voorbeelden van financieel-administratieve pakketten zijn Unit-4, Exact en Afas.

 

 

Gegevensbeheer: database is een verzameling van records (formulieren), die middels een querry overzichten uit de gegevensbestand(en) kan weergeven.Voorbeelden zijn Ms Access, Borland, Paradox en filmaker Pro.

De database paketten kunnen in een databasebeheerprogramma worden gelinkt aan elkaar. Zodoende kunnen meerdere mensen, middels multipele files gegevens aanvullen die ook weer door meerdere mensen kunnen worden gequerried.

Professionelere databases zoals Ms SQL server, Coldfusion, IBM’s DB2 en Oracle. Ze zijn exacter in het weergeven van overzichten en worden toegepast vooral bij grote databases van ondernemingen, online stores, etc.

Presentatie programmas; gebruiken slides om teksten, afbeeldingen en grafieken, en multimedia objecten (video, grafisch, geluid), via LCD projectoren en geluidsapparatuur te presenteren. De overgangen van de ene naar de andere slide kunnen via overlay, gordijneffecten e.d. geanimeerd worden.

Desktop Publishing: hier worden documenten grafisch opgemaakt, het gaat dan om het omzetten van platte tekst (onbewerkte script), in brochures, rapporten, magazines, boeken etc. Er wordt gelet op typografie en layout.

Typografie:

lettertypen en schriftsoorten

Interlinie, regelhoogte en regelafstand

letterspatiering

Layout

Papierformaat en bladspiegel (als je met links, rechts en achter voorblad werkt)

Kop en voettekst

Foto’s, afbeeldingen en illustraties.

Voorbeelden van professionele pakketten zijn Adobe inDesign, Adobe Pagemaker, QuarkXpress, Corel Ventura Publisher.

Ms Word en Ms Publisher zijn zwakkere varienten.

Bouwkundige tekenprogrammas: Zoals CAD-pakketten worden gebruikt voor het produceren van bouw en constructie tekeningen en berekeningen. Het zijn erg zware programmas die vectoren omzetten in pixels middels een rendering process. Ze eisen veel van je processor, memory en videokaart.

Multimedia en software voor het internet: Hierbij worden images, beelden, en animaties met geluid gecombineerd om cartoons te maken of met programmeertaal om games te maken. Er zijn programmas die alles kunnen maar ook specifieke programmas gericht op opnemen, bewerken en afspelen van video en geluids (muziek) files. Vb zijn Macromedia Director en Flash, Adobe photoshop, 3Dmax, windows Media player, Real player e.d.

Web programmas zoals IE, Chrome, Firefox en Opera stellen je instaat te browsen op de World wide web via hyperlinks, webpaginas te openen en gebruik te maken van de mogelijkheden die deze paginas bieden zoals downloaden van files, bestellingen plaatsen e.d.

 

2.4 Bekijken

Bij systeem ontwikkeling wordt gefasseerd gewerkt.

Het vooronderzoek

Hier kijkt men naar hoe het bestaande systeem werkt en wat men anders wil hebben.

Men doet dan aanbevelingen en het advies kan gebruikt of verworpen worden.

De analyse

Hier kijkt men naar de behoefte aan informatie en de gegevensstroom. Wie moet wat invullen en wat wil men als resultaat zien. 1 vult aantal pallads in 2 vult aantal kisten in en 3 wil zien of er genoeg pallads zijn om de kisten te vervoeren.

Hier begint men al een schets te maken van het structuur

Het ontwerp

Hier wordt gewerkt met de informatie uit de analyse fase om een ontwerp-structuur (geraamte) te maken en een manier te bedenken om testen uit te voeren als het systeem klaar is.

Bouwen en testen

Het ontwerp wordt uitgewerkt door de programmeurs en het programma wordt ontwikkeld en getest.

Implementatie

De users worden geschoold in het gebruik van het nieuwe programma. En het gebruik wordt vergeleken met het oude programma. Schaduwdraaien waarbij de kinderziekten worden verwijderd.

 

 

 

Informatie netwerken

Netwerken zijn bedoeld om computers met elkaar te verbinden zodat ze met elkaar kunnen communiceren en gezamelijk gebruik kunnen maken van dezelfde informatie en resources (mogelijkheden) die dan centraal worden beheerd. Je hebt 2 netwerkmodellen Peer 2 peer waarbij alle computers als workstation en als server werken

Client-Server model waarbij er een of meerdere centrale servers zijn die de resources en de communicatie tussen de workstations beheren.

Belangrijk zijn

de resources die gedeeld moeten worden m.n. opslagruimte (storage), printers, faxen, scanners, internet access e.d.

De opzet: als het gaat om een netwerk van computers in een gebouw of op een campus waarbij de verbindingen via NIC’s, kabels (en tegenwoordig wireless) en hubs kunnen worden gemaakt, dan spreekt men van een LAN. Gaat het om een systeem waarbij de afstanden zo groot zijn dat ze niet met eigen kabels overbrugd kunnen worden maar gebruik gemaakt wordt van routers, modems, ADSL, cable verbindingen e.d. dan spreekt met van een WAN. Een voorbeeld van een grote WAN is het internet.

De ISP’s en andere aanbieders van WAN-verbindingen maken gebruik van publieke communicatie verkeer zoals telefoon netwerk, kabelnetwerk, glasvezelnetwerk, straal en satellietverbindingen

In de server (computer) wordt gewerkt met digitale signalen, deze signalen hebben vaste waarden en tussenwaarden.

Bij een modem verbinding worden deze digitale signalen omgezet in analoge signalen die dan via het telefoonverkeer (PSTN/ POTS) worden verzonden. Op zijn bestemming aangekomen worden de signalen weer omgezet in digitale signalen zodat de computer ze kan gebruiken. De overdrachtsnelheid is maximaal 56Kbps.

Bij een ISDN verbinding wordt het signaal digitaal verzonden waardoor geen omzetting nodig is. ISDN is daarom iets sneller.

Men spreekt hier van demand dial verbindingen die alleen verbinding maken als informatie uitgewisseld moet worden.

POTS telefoonlijn met een datatransfer van 56 kbps max gebruikt packet switching voor het verzenden. Packet switching deelt de data op in packetten die samen met andere data verzonden worden over een gedeelde verbinding                                  

ISDN  datatransfer max 128 kbps, call forwarding, caller ID en multi directory nrs, kan gebruikt worden als 2 voice lines, 1 voice line en een 64kbps dataline, een 128 kbps dataline. Heeft een snelle dial up tijd 1/2 seconde (demand-dial).

Circuit switching zet een een aparte verbinding op voor elke transmissie (bv. ADSL) x25 sateliet verbinding die als een normale dial up verbinding werkt.      

De vaste verbindingen zijn T1, ADSL en Cable verbindingen waarbij de verbinding permanent is. Hier wordt gebruik gemaakt van broadband verbindingen. Ze zijn vaak veel sneller en worden gebruikt waar constant grote hoeveelheden informatie verzonden moet worden.

ADSL maakt gebruik van een splitter die een onderscheidt maakt tussen telefoonverkeer en computerdata verkeer waardoor je normaal kunt bellen terwijl je surft op het internet. Het zendverkeer is veel lanzamer dan het ontvangst verkeer vandaar de naam Asynchronous digital subscriber line.

Kabel netwerk maakt gebruik van de kabel radio en televisie netwerk. En heeft een hogere transmissie dan ADSL maar is ook ietsje duurder.

Kabel netwerken werken met coaxcables en glasvezelcables. De coax werkt met golven terwijl glasvezel werkt met lichtpulsen. Zodoende is de glasvezel verbinding veel sneller en ook minder gevoelig voor storingen.

Straal verbinding: maakt gebruik van zenders en ontvangers. Een voorbeeld is sateliet

Verbinding die gebruik maakt van schotelantennes en satelieten via radiogolven. De transfersnelheid kan vrij hoog worden. Maar installatie kosten lopen dan ook hoog op.

 

Internet bestaat uit miljoenen hosts of hostcomputers die via een permanente verbinding diensten (resources) beschikbaar stellen. Deze resources kunnen zijn e-mail service, data opslag en download, informatie databases, e-commerce e.d. Dehosts hebben een IP-address die bestaat uit 4 Bytes met een punt tussen de bytes. De getallen zijn dus allen tussen 0 en 255. vb 200.118.27.2. Daarnaast worden ze ook voorgesteld door een url (uniform resourse locator). Die aangeeft in welk domein ze voorkomen en met welke service ze bereikt kunnen worden.

  • http:// geeft aan dat met een browser kan worden genavigeerd middels hyperlinks.
  • https:// geeft aan dat identificatie vereist wordt en dat de gebruiker beschermd is.
  • www (world wide web) geeft aan dat de site op het internet is. Dus niet op een lokale webserver.
  • ftp betekend dat van zon site files gedownload kunnen worden.

Com, org, nl aan het eind geeft aan dat het gaat om respectievelijk een commerciele instelling, een organisatie, een land e.d.

Zo is http://www.microsoft.com  een commercieel bedrijf op het internet. Je kan middels hyperlinks browsen en het toont multimedia materiaal.

De resources zijn

CHAT  betekent conversational, hypertext access technology of gewoon babbelen.

Nieuwsgroepen bieden actuele nieuws aan meestal via RSS abonnement

World wide web maakt informatie via multimedia beschikbaar.

Software, muziek kan middels peer to peer programmas van een andere internet gebruikers computer gedownload worden

e-commerce biedt de mogelijkheid om producten op het internet te bestellen.

Zoekmachines kunnen via trefwoorden die jij invult een overzicht geven van de sites die je zoekt. Voor bijna elk woord is er wel een site te vinden. Vb google, altavista, illse,

Portals bieden ook verwijzingen maar, zij hebben een overzicht van onderwerpen en diensten en jij kiest dan wat je nodig hebt. Vb startpagina.nl en yahoo.com.

Toegang tot het internet wordt geboden via een ISP internet service provider tegen betaling. Het is een webserver die ‘semi’permanent verbonden is met het internet en jouw verschillende diensten biedt bv e-mail accounts, nieuws groepen, website hosting e.d. Je betaalt je abbonnement, je belt in, je logt in met credentials (username en password) en je bent op het internet.

Intranet is een bedrijfsnetwerk die internet technologie gebruikt om verschillende locaties en of zwervende users (personeelsleden thuis of in het veld) te koppelen. De verbinding wordt vaak beveiligd waardoor alleen geauthoriseerde gebruikers (die met credentials hebben ingelogd) verbinding kunnen krijgen.

Extranet is een intranet die is uitgebreid naar het publiek of andere bedrijven toe. Bij een extranet wordt vaak gebruik gemaakt van een firewall. Deze moet het locale netwerk beschermen tegen informatie en users op het internet. Een webserver wordt bv geplaatst voor de firewall in een zgn demilitarized zone waar users mee kunnen interacten, maar het locale netwerk ligt dan achter de firewall die wel informatie naar buiten laat. Maar geen of via filters te bepalen informatie naar binnen toelaat.

 

security zones           verdelen een netwerk in zones die systemen isoleren van unauthorized users zones op het internet. We onderscheiden intranet, extranet, DMZ demilitarized zone, internet global network. Je mag internet users die jouw website bezoeken niet  vertrouwen. Ze kunnen je producten of diensten bestellen, maar ze kunnen ook jouw website al dan niet opzettelijk crashen. Zorg dat je jouw data beschermt tegen iedereen die vanuit het internet toegang ertoe heeft. intranets            is een internetwerk van computers die alleen door geauthorizeerde users bereikt kan worden. De users  kunnen binnen het complex of remote inloggen zolang ze geauthorizeerd zijn (ook anonymous users zijn authorized)          intranet pages  zijn webservices voor intern gebruik. Als ze secret information bevatten moeten ze  beschermd worden extranets        is een uitbreiding van een intranet dmv een connectie met vertrouwde partners bv vendors, suppliers etc.                        

 DMZ of screened subnet. Hier plaats je servers die vanaf het internet bereikt kunnen worden. Je plaatst een firewall achter  de server waardoor internet gebruikers alleen de servers en niets voorbij de server op je intranet kunnen bereiken. Je kan ook je firewall zodanig installeren dat het verschillende settings heeft voor verschillende gebieden. Het  kan bv http traffic doorlaten voor je DMZ en e-mail voor je intranet die e-mail moet ontvangen en verzenden Normaliter worden er ftp -, e-mail -, web -, en DNS servers in de screened subnet geplaatst. Je kan via replication vanuit de LAN, servers op de DMZ up to date te houden met de informatie (van interne servers die zelf secure moeten blijven) die je op de servers in de DMZ nodig hebt.   

 

E-commerce kan je zien als een grote winkelcentrum welke je via het internet kan bereiken. Het gebruikt verschillende bestel, betaal en leveringsmethoden. Het probleem is het sociaal contact, het feit dat je nooit echt ziet wat je koopt, het vertrouwen tussen klant en vendor en het probleem van handige hackers die aan je privegegevens zoals creditcardnr etc kunnen komen.

Advies: Weet zeker dat het bedrijf waar je koopt een address en telefoonnr heeft waar ze vlot bereikt kunnen worden. (Telefoon kosten kunnen oplopen als er een probleem is met de bestelling en je urenlang aan de telefoon moet blijven)

Lees de mening van klanten over de service. Als er geen informatie over een online store bekend is, koop dan niet.

De creditcard systemen zijn tegenwoordig veiliger dan voorheen. De https:// verbinding maakt gebruik van een tls of ssl systeem die je gegevens encrypten waardoor ze niet leesbaar zijn ook al worden ze onderschept.

Als het om een bonafide online store gaat kan je de goederen binnen 1 of 2 weken terugzenden, zonder opgaaf van redenen.

E-mail: dient om post-berichten te verzenden. Vaak kan je attachements (bijlagen) toevoegen aan de post. De attachements kunnen multimedia informatie bevatten.

Voor het versturen en de ontvangst kunnen software programmas als Outlook express, Eudora en Groupwise gebruikt worden die ook nog een database bijhouden van je post met mogelijkheden van terugzenden, forwarden etc.

De berichten zijn vaak voorzien met persoonsgegevens van de verstuurder zoals naam van de verstuurder, hoofd ontvanger, cc, bcc onderwerp, bijlagenlijst. Daarnaast wordt je gemeld als het verstuurt is en wat nog verstuurt of ontvangen moet worden. 

 

                                   

                            

CURSUS1 H3

 

In Nederland is er een ARBO wet die regels voorschrijft voor arbeidsomstandigheden bij IT-werk. Het gaat grotendeels om ergonomische regels.

De zithouding; hier wordt voorgeschreven dat zowel de armen als de benen 900  gebogen moeten zijn. Speciaal hiertoe heeft men verstelbare tafels en kantoorstoelen ontworpen. De afstand tot een CRT scherm moet minimaal 70 cm (een armlengte) zijn. Ook moet hinderlijke lichtval op het scherm vermeden worden. Filters kunnen gebruikt (screens) worden om reflecties te verminderen en de straling enigszins beperken.

Daarnaast wordt gevraagd naar optische mouse en ergonomische keyboards.

Let wel de optische mouse werkt slecht met een zwarte of reflecterende ondergrond (dus geen verniste of glazen tafel gebruiken). De mousekey functies zijn tegenwoordig met speciale software aan te passen. De trackbal mouse is ergonomisch ook goed omdat het weinig of geen handbeweging vereist.

De ergonomische keyboard heeft een speciale vorm die de handen in een goede houding dwingen, het heeft een steun voor de polsen en de keys zijn vaak lichter bij de aanslag.

 

De werkuren; Er mag slechts 2 uren aaneengesloten achter een computer gezeten worden en in totaal 6 uren per dag. En er moet aan temperatuur beheersing (airconditioning) gedaan worden.

 

De bekabeling moet zodanig zijn dat het geen gevaar levert voor de arbeiders of voor de continuiteit van het computergebruik. Losse kabels kunnen zorgen voor kortsluiting, isolatie wonden kunnen stroom slaan.

De energievoorziening; 1 zekering per 4 kamers en spanningsbeheersing.

Spanningsbeheersing; Hiertoe wordt gebruik gemaakt van

Surge protector         heeft een clamping speed (reactie snelheid) en clamping voltage (spanning waarbij een mosfet kortsluit)

Een line conditioner zal nog altijd een betere verdediging tegen electrische ongeregeldheden bieden als je geen UPS hebt                     

UPS en SPS   zijn de beste hulpmiddelen tegen surges, sags, spikes, brownouts en blackouts

SPS     standby power supply is een batterij die aanschakelt bij een stroom onderbreking.        

UPS    levert altijd stroom terwijl hij recharged. Als de stroom onderbroken wordt voedt hij uit zijn reserve. Sluit je laserprinter of zware toestellen nooit op een UPS aan. Hij kan hem doorbranden met aanloopspanning van de laserprinter                 

Silent generator wordt gebruikt in grotere bedrijven. De UPS vangt de uitval van electriciteit op en intussen wordt de generator aangeschakeld.

 

Energie besparing is mogelijk door de opties van Operating Systems die individuele onderdelen zoals het scherm, de harde schijf e.d. van het systeem kunnen afsluiten als het voor een tijdsperiode geen mouse of keyboard activiteit ontdekt. Zo heb je ook de standby waarbij de computer respectievelijk de harde schijf, en monitor uitschakelt en alleen de memory wakker houdt en hybernation waarbij de computer wordt uitgeschakeld nadat de memoryinhoud op de harde schijf is opgeslagen.

Energie besparing is ook mogelijk door aanschaf van LCD schermen die een groter beeld geven (15’ =+- 17’ CRT), veel minder stroom gebruiken en ook minder warmte en nauwelijks straling afgeven.

 

 

Er zijn ook eisen omtrent de beveiliging van het aparatuur en de gegevens.

Er is bv een wet omtrent verzameling en beheer van persoonlijke gegevens.

Belangrijk zijn

Confidentiality verzekering dat data private (geheim) blijft en niemand behalve de bedoelde persoon het te zien krijgt. Het probeert ongeauthoriseerde toegang tot en openbaar worden van data en informatie te voorkomen, data is zichtbaar alleen voor wie het bedoeld is, wordt bereikt door het encrypten van de data.

Integrity een niveau van vertrouwen dat data ongeschonden en geheim blijft moet verzekeren dat de data waaraan gewerkt wordt de juiste data is en niet veranderd door onverlaten. data is betrouwbaar en onveranderd. Wordt bereikt met hashing en CRC een vorm van irreversibele encryptie van de persoonsgegevens waarbij bij verandering van het document onderweg, de ontvangende computer het aangekomen en veranderde document verwerpt.                   

Availabilty is bedoeld om data te beschermen en te voorkomen dat het verloren gaat. Data moet beschikbaar zijn voor degene die het nodig heeft wanneer die het nodig heeft.

uptime           wordt gebruikt om availability aan te geven 99% up time betekend 1% verlies dus 3.66 dagen per jaar. Availability wordt verbeterd door systemen die fouten kunnen opvangen. Je hebt de alternate sites.      

Alternate sites sites die beschikbaar zijn in geval een ramp jouw netwerk getroffen heeft en je geen services kan leveren. De sites nemen het werk geheel of gedeeltelijk over tot dat je site weer operationeel is.

hot site          Is een site waar computers staan die geinstalleerd en geconfigureerd zijn om het werk over te nemen. Middels netwerk connecties en telecommunications (heartbeat) kan hij binnen uren na een calamiteit operaties overnemen. Databases worden up to date gehouden met netwerk connecties.  Het kan tegelijk ook dienst doen als off-site storage waardoor archiven en backup data voor handen zijn. Veel hot sites bieden ook office faciliteiten zodat een deel van het personeel kan worden overgeplaatst.

warm site      Is een site waar computers staan met compatibile media mogelijkheden. Systemen en services moeten geinstalleerden geconfigureerd worden alvorens operaties kunnen worden opgestart. Het kan een faciliteit zijn die je huurt of    een waar je (via een reciprocal agreement) tijdelijk gebruik van kan maken van een buiseness relatie. Planning is nodig om zo een faciliteit operationeel te maken (inrichting en backups).      

cold site        Is een site die nog helemaal  ingericht moet worden, computers moeten geinstalleerd worden. Het is de goedkoopste voorziening maar heeft de meeste planning en werk nodig om operationeel gemaakt te worden.  Elke ruimte met nuts voorziening kan als cold site gebruikt worden. Security gaat hier vaak wel een rol spelen.                    

 

Bij warm sites en coldsites moet vaak een restore gemaakt worden van de werkgegevens. Backups worden gemaakt om te verzekeren dat i.g.v. een camaliteit (bv brand of iets dergelijks) de meest recent ingevoerde gegevens gerestored kunnen worden. Probeer dagelijks een copy te maken van je werkgegevens.

 

Accountability de voor de data verantwoordelijke persoon wordt hiermee aangegeven. Wie is verantwoordelijk voor bescherming van de data en wie is gerechtigd monitoring en repair uit te voeren in geval van verlies.

Hiertoe worden verschillende maatregelen genomen

  • De rechten van gebruikers worden aangepast aan hun verantwoordelijkheden
  • Onbetrouwbare programmas mogen niet geinstalleerd worden op een bedrijfscomputer
  • Gegevens mogen niet per ongeluk of opzettelijk kunnen worden verzonden
  • Auditing wordt gebruikt om na te gaan welke handelingen door welke users gepleegd zijn op een computer.     

Hiernaast heb je ook de fysieke beveiliging tegen diefstal van computers, cd’s, e.d. Hierbij moet er een backup aanwezig zijn en moeten de gegevens versleuteld zijn zodat ze niet zichtbaar zijn voor ongeauthoriseerde personen.

 

Persoonsgegevens mogen alleen met toestemming van de betrokkene verzameld worden.

Persoonsgegevens mogen alleen met toestemming van de betrokkene verschaft worden aan derden.

Gegevens van verschillende aard moeten gescheiden opgeslagen worden bv de medische records en financiele records van een patient.

Bij beveiliging is de physieke toegang, de authorisatie en permissies belangrijk.

Authorisatie gebeurt met credentials waarvan vooral het wachtwoord moet voldoen aan bepaalde eisen.

  • Gebruik geen persoonsgebonden gegevens in je passwoord. Vb naam van vriendin, hond e.d.
  • Gebruik geen algemene woorden. Vb delicious
  • Schrijf het liefst niet op, en als je het toch opschrijft bewaar het voor anderen
  • Gebruik passwords van tenminste 6 characters van tenminste 3 charactertypen. Tip gebruik een zin en verander enkele letters in tekens die erop lijken. bv 1kGanu$1@pen
  • Verander je passwords regelmatig
  • De administrator kan ook een lockout policy gebruiken die de user uitsluit zodra hij 3 keer een verkeerde passwoord invult.

Hackers hebben verschillende tools om passwords te kraken bv

Cryptanalysis. De studie en beoefening van het vinden van zwakke plekken in ciphers

Mathematical attack                       Verzamelt zoveel mogelijk data en probeert de common factor (key) of een backdoor in de algoritme te vinden/via wiskundige en statistieke analyse.                 

birthday attack is een vorm van brute force die een keycombinatie zoekt gericht op het produceren van identieke hashvalue. Het probeert alle mogelijke karakter combinaties uit totdat het passwoord gekraakt is. Zo'n aanval duurt Deze attack kraakt dus niet de credentials, maar de hash value. 

Dictionary attack                gebruikt een woordenboek van algemene woorden om de password te gissen.  Ze kunnen geautomatiseerdworden uitgevoerd. Configureer het systeem zodanig dat het de credentials als combinatie ziet. De username mag niet als valide worden gezien voordat er een juiste password aan gekoppeld is

Weak key attack  is een vorm van dictionary attack die gericht is op het vinden van een password die encrypt is. Het is gericht op slecht gekozen passwords of een zwakke encryptie algoritme.

 

Tegenwoordig maakt men gebruik van biometrics dit zijn biologische eigenschappen die als identificatiemiddel dienen bv. Stem, fingerafdruk, iris en binnenkort D.N.A.

 

Ook moet gelet worden op malware bestrijding. Malware kunnen door verwisselbare media en netwerken verspreid worden vb. Cd’s, diskettes, sticks, e-mail etc.

Malware zijn programmaatjes die gemaakt zijn om schade aan te richten of mensen angst aan te jagen. Vb zijn virussen, trojan horses, logic bombs,  e.d.

Macrovirus   met autoopen en autoexec – normal.dot

Virussen verspreiden zich op je computer en op het netwerk en vallen vervolgens je systeem aan. Het kan bedoeld zijn om je schrik aan te jagen of om daadwerkelijk je gegevens te vernietigen of je systeem onklaar te maken.

Polymorphic     ze vallen je computer aan, tonen een bericht op je computer en vegen dan files uit. Vervolgens encrypten ze zichzelf (mutation) om niet ontdekt te worden. Stealth       Maakt zichzelf onvindbaar door zich te vermommen of door zich te hechten aan de bootsector, en applicaties weg zichzelf dirigeren om zodoende detectie door antivirus software te voorkomen. Tijdens het scan process kan het zich ook verplaatsen door zich steeds aan een andere applicatie te hechten. (Verstoppertje spelen)          

Retro virus           valt je antivirus software aan door definities voor zijn uitschakeling of de hele definitie database uit te vegen waardoor je een vals idee hebt dat je systeem secure is.                                                                                                                

Multipartite         valt je systeem op verschillende manieren tegelijk aan, je bootsector, systeem files, applicaties en kunnen tegelijk aangevallen worden.

Armored virus                gebruikt beschermende code om zichzelf onvindbaar te maken. Soms heeft het code die debuggers op met een kluitje in het riet sturen terwijl de werkende code on-ontcijferbaar blijft.                                                                                               

Companion                Hecht zich aan een applicatie en creert een file met dezelfde naam maar een andere extensie. Als je de applicatie opent, runned eerst de virus en daarna de applicatie. Op deze manier blijft het verborgen.

Phage            modificeert programmas en databases.                                      

Macro virus               De populairste virus op het ogenblik, gebruikt programmeer taal die door applicaties ondersteund wordt bv word, of excel en geeft commandos die dan door deze programmas worden uitgevoerd. Het kan zich via e-mail verspreiden.         fifi        Autoexec --- normal.dot   macrovirus  (fileopen of filesend)                                 

Meer informatie over virussen is te vinden op

http://www.us-cert.gov/current/current_activity.html                                                          

andere vormen van benign of malicious code zijn Hoaxes, Trojan horses, Logic bombs, en worms                                                                                                     

Hoaxe is loosalarm over een virus, meestal bedoeld om mensen voor de gek te houden. Als er een melding komt over een virus via e-mail of iets dergelijks is het goed om het te verifieren bij                                                                    http://www.symantec.com/avcenter/hoax.html                                             

Hoaxes kunnen users instrueren om belangrijke files te deleten waardoor het systeem wordt aangetast of om files      naar een adress te sturen voor reparatie, waardoor de hoaxer aan informatie kan komen of je systeem in de war kan sturen

Trojan horses                        is schijnbaar onschuldige software die jouw systeem binnenkomt als een applicatie of vast aan een andere applicatie programma welke je willens en wetens binnen hebt gehaald. Zodra het binnen is ontpopt het zich. Soms als een applicatie die jouw security systeem aanvalt bv een sniffer of een keylogger.                                    

wrapper         is een trojan horse die vast zit aan een legitieme applicatie. Bij het runnen van de applicatie, runt eerst de trojan horse. Dit zijn de handige jongens die ongemerkt legale sites binnensluipen en trojan horses bevestigen aan bv een Adobe product.    

Logic Bombs              zijn programmas (code verscholen in een applicatie) die bij een voorbepaalde actie van de user, of op een datum of - tijd in werking treden. Bv een applicatie die informatie over de user stuurt naar de aanvaller op het moment dat de user on line gaat of zoiets. Toon de keylogger. De keylogger kan executeren wanneer je bv internet explorer opent. Hij registreert alle keyaanslagen dus waarschijnlijk ook je credentials online bv bij inloggen in Yahoo, of je creditcard gegevens bij het kopen van een product bij E-bay.                                                                                                

Worms            Een worm is zelfstandig, heeft geen host nodig om getransporteerd te worden en kan zichzelf vermenigvuldigen Het gebruikt e-mail, internet services, TCP/IP. Alles wat nodig is om zichzelf te verspreiden. Een worm kan als host dienen voor een virus.         

Het is belangrijk dat je

  • Je antivirus aan hebt
  • Je antivirus goed ingesteld is
  • Je je antivirus regelmatig update voor het aanvullen van de database met nieuwe virusinformatie

Belangrijk hier is ook dat je werkt in een users account en niet in een admin account omdat je hiermee de executabele werking van trojan horses en logic bombs kan voorkomen. Stel je office programmas ook op high macro security in tegen macro virussen.

Firewalls zijn er om je te beschermen tegen crackers, die je systeem hacken om kwaad te doen. Zorg dat je firewall aan is.

Automatic Updates wordt gebruikt om fouten in de Operating System te herstellen. En soms ook om de functionaliteit enigszins uit te breiden. Het gaat vaak om backdoors, dit zijn gaten die bij het programmeren gebruikt worden om het systeem te testen. Als het programma geleverd worden, blijven vaak enkele van deze backdoors openstaan. Met patches of hotfixes worden ze gedicht. De patches en hotfixes worden gebundeld en als een service pack geleverd.

Patch             is een handmatige modificatie van een programma. Soms als overbrugging van slecht geschreven code. OS bieden patches die toegepast kunnen worden middels een file. De oplossing is vaak tijdelijk tot de volgende service pack                      

Hotfix             Een hotfix is een reparatie die geschiedt terwijl het systeem in operatie is. Het is een tijdelijke oplossing, die dealt met   remapping van data naar een andere lokatie of reallocation van een memory block om het systeem normaal te laten opereren tot een permanente reparatie gemaakt kan worden (soms vereist de hotfix een reboot)       

 

Backups

Er zijn verschillende backup methoden

Full backup backed alle bestanden op

Incremental backup backed alleen de bestanden op die na de laatse full of incremental backup zijn veranderd. En plaatst een archive bit.

Differential backup backed alleen de bestanden op die na de laatste fullbackup zijn veranderd.

Image maakt een exacte copy van de harde schijf of partitie.

 

RAID is een manier van schakelen van je harde schijven waardoor het uitvallen van een schijf kan worden opgevangen door de resterende schijven. Je hebt RAID0 striping, RAID1 miror, RAID5 crc.

           

Bij aankoop van aparatuur is het handig een SLA service level agreement af te sluiten die voorziet in garanties en reparatie van je apparatuur.

 

Voorlopig zijn het de bedrijven die het meest gebruik maken van e-commerce omdat bij de bedrijven ook de meeste kennis bestaat hoe veilig online te shoppen.

Thuiscomputers worden tegenwoordig meerendeels ingezet voor het pro-deo administratief werk, gezinsboekhouding, adresboek, en internet gebruik door de ouders. Het internetgebruik was eerder uitsluitend voor e-mail verkeer, toen kwam informatie surfen erbij en nu steeds meer ook internet bankieren en e-commerce (kopen en verkopen van nieuwe en 2ehandse producten).

Tele-werken is een nieuw fenomeen bij werknemers die moeite hebben met de opvang van de kleintjes en waarvan een behoorlijk percentage van hun werk achter de computer gedaan wordt. (Bv financieel administratief werk). Ze kunnen een paar dagen in de week thuis werken. In sommige landen is dit al verplicht gesteld.

Het leidt tot relaxed werksfeer voor de werknemer (en vaak een hogere productiviteit)

Het leidt ook tot reductie in kantoor kosten (ruimte en inventaris)

Problemen

Geen sociaal contact,

Indirecte communicatie over een langzame verbinding leidt tot communicatie stoornissen

Teamspirit en gebondenheid aan het bedrijf worden minder

Bij de jeugd gaat het meer om de multimedia mogelijkheden zoals games, muziek en fotos en video, naast het chatten, e-mailen, en de encyclopedie voor het maken van scripties en discussies.

Bij het downloaden kennen we peer to peer, freeware en shareware.

Peer to peer verbindt je met de computer van een andere user

Freeware laat je gratis programmas of games downloaden (de winst zit in reklame en instructiemateriaal)

Shareware zijn commerciele producten die je een tijdje mag uitproberen voor gebruik.

Thuis computers houden zich niet zo nauw aan software licenties (gebruikersrecht). Veel software wordt illegaal verkregen. Een praktijk die meer en meer door de BSA business software alliance wordt bestreden vooral in de kringen van het bedrijfsleven.

Copyright heb je zodra je een product gemaakt hebt. Iedereen die een copy maakt van jouw product om het eventueel commercieel te gebruiken is verplicht jouw te vragen of jouw te compenseren. Je hoeft niet geregistreerd te staan om copyright te inforcen. Registratie maakt het echter heel wat gemakkelijker.                                                                                  In Amerika moet je bij http://www.copyright.gov/forms een formulier downloaden en invullen en het materiaal naar de US.copyright office in Washington D.C. sturen in een door hun opgevraagde vorm. Er zijn slechts minimale administratieve kosten aan verbonden.

 

Computergebruik

E-commerce plaatsen en uitvoeren van bestellingen

CAD/CAM het ontwerpen en uitvoeren van minuscule architectuur van chips

Overheid bevolkingsregistratie, electronisch stemmen (in tata)

Rekeningsrijden, tolheffing, kilometerstand registratie e.d.

Fiscus belasting inning, en belasting berekening

Op school wordt de leerlingen registratie, lesroosters, repetities en berekenen van rapportcijfers allemaal op de computer gedaan

CBT computer based training biedt de student een pakket die hij op eigen tempo via modules kan afronden en zodoende een certificaat te verwerven.

E-learning is meer toegespitst op onderlinge communicatie tussen studenten in een snel veranderende leeromgeving bv. Informatica

Kennisnet is toegespitst op het formeel onderwijs

Zis ziekenhuis informatie systeem Ziekenhuizen hebben ook een waslijst aan computeractiviteit bekijk blz 113

Daarnaast ook de toepassing van electronisch en computer gestuurd apparatuur zoals CT-scans

Verzekeringsmaatschappijen

Airlines, reisbureaus en vliegtuigen

Supermarkets die vanaf de kassa hun complete registratie mbv de computer doen

E-banking, online banking of telebankieren gebeurt via het internet. Zorg wel voor adequate beveiliging van je gegevens.