EDV Grundlagen. Inhaltsverzeichnis. EDV-Grundlagen

Größe: px
Ab Seite anzeigen:

Download "EDV Grundlagen. Inhaltsverzeichnis. EDV-Grundlagen"

Transkript

1 EDV Grundlagen Inhaltsverzeichnis EDV-Grundlagen

2 EDV Grundlagen Inhaltsverzeichnis KOMPONENTEN UND BEDIENUNG EINES DV-SYSTEMS Die Komponenten eines DV-Systems Aufbau eines Personal Computers (PC) 1 2 HARDWARE Aufbau einer EDV-Anlage Aufbau eines Mikrocomputersystems Aufbau der Zentraleinheit (CPU) Steuerwerk Rechenwerk Speicherwerk (Interne Speicher) Bus Grafikkarte Netzwerk-Karte Ein / Ausgabeeinheit Peripheriegeräte Externe Speicher Eingabegeräte Ausgabegeräte Dialoggeräte Zusammenfassung Schnittstellen zur Peripherie 11 3 DIE SOFTWARE Allgemeine Grundlagen Das Betriebssystem Aufgaben eines Betriebssystems Verwaltung und Transport von Daten Unterstützung und Verwaltung der Benutzer Zuteilung und Verwaltung von Betriebsmitteln Steuerung von Prozessen Komponenten eines Betriebssystems Schichtung der Software Betriebssystemtechniken Betriebsarten Kompatibilität Arbeit mit dem Betriebssystem Der Desktop Die wichtigsten Symbole des Desktop Der Windows-Explorer (Dateimanager) Operationen mit Verzeichnissen im Windows-Explorer Wichtige Symbole Anlegen eines neuen Verzeichnisses (Ordners) Weitere Operationen mit Verzeichnissen Operationen mit Dateien im Windows-Explorer Arbeit mit hierarchischen Dateisystemen Zweck der hierarchischen Dateistrukturierung Grundbegriffe 19

3 EDV Grundlagen Seite 1 1 Komponenten und Bedienung eines DV-Systems 1.1 Die Komponenten eines DV-Systems Hardware nennt man alle mechanischen und elektronischen Bauteile eines Computersystems. Diese unterteilt man in: a) Zentraleinheit - ist das Kernstück der Datenverarbeitungsanlage, in dem die eigentliche Verarbeitung erfolgt. b) Peripherie - nennt man alle Ein- und Ausgabeeinheiten und externe Speicher, die an eine Zentraleinheit angeschlossen werden können und mit dieser zusammen eine Datenverarbeitungsanlage bilden. Software nennt man die Gesamtheit aller für einen Rechner vorhandenen Programme. Dazu gehört: a) Betriebssystem nennt man Programme, welche die Kommunikation zwischen Benutzer und Computer erst ermöglichen. PCs verwenden meist das Betriebssystem MS-DOS (Microsoft Disk Operating System) bzw. Nachfolgerprogramme wie Windows 95 und Windows NT. a) Anwendersoftware nennt man alle Programme zur Lösung eines Problems, z.b. beim Schreiben von Texten oder bei der Berechnung von Werten. Firmware (BIOS) nennt man das Programm, das nach dem Einschalten der Stromversorgung die Anlage aktiviert und die Systemsoftware (= das Betriebssystem) lädt. Nach dem Start des Rechners, gibt ein bestimmter Baustein ein Signal, sobald die Stromversorgung stabil ist. Der Prozessor erhält dann einen ersten Befehl, der ihn dazu veranlasst, ein bestimmtes Programm auszuführen. Da er zu diesem Zeitpunkt noch keine Kontrolle über ein Laufwerk hat, ist dieses Programm in einem ROM-Chip gespeichert, der direkt mit dem Prozessor in Verbindung steht. Man nennt dieses Programm BIOS (Basic Input Output System). Es ist ein Basisprogramm, das bei jedem Einschalten und beim Kaltstart automatisch aktiviert wird. Dieses Programm überprüft zunächst die Funktionsfähigkeit des Prozessors selbst. Wenn eine System diese Prüfung nicht besteht, bleibt dem Computer nur noch der Versuch, dieses unerfreuliche Ergebnis dem Anwender mitzuteilen. Einige Computer verwenden dazu verschiedene Folgen von Pieptönen, da der Monitor noch nicht ansprechbar ist. Andernfalls wird der Selbsttest fortgeführt, zunächst mit der Prüfung von Umfang und Funktionsfähigkeit des Arbeitsspeichers. Nachdem die Funktionen der Hauptplatine (Motherboard) des Computers erfolgreich getestet sind, werden die vorhandenen Hardware-Erweiterungen geprüft. 1.2 Aufbau eines Personal Computers (PC) Die Arbeitsweise eines Computers, ob groß oder klein, läßt sich auf vier Funktionsbereiche und damit Gerätetypen zurückführen: Eingabe Ausgabe Speicherung Verarbeitung (Tastatur, Maus, Zeichentablett, Scanner, digitale Kamera) (Monitor, Drucker, Plotter) (Festplatte, Diskette, CD-ROM) (Zentraleinheit) Im weiteren Sinne gehören zur Ein- und Ausgabe auch Geräte zum Versenden und Empfangen von Daten über die Telefonleitung: ISDN-Karte Modem

4 EDV Grundlagen Seite 2 2 Hardware 2.1 Aufbau einer EDV-Anlage Einteilung der Computer Je nach Einsatzgebiet, Leistungsfähigkeit und Ausbaustufe teilt man Computer in drei Klassen ein: Großcomputer (mainframe) Minicomputer (workstation) Mikrocomputer (pc) Der Großcomputer ist ein sehr leistungsstarker Rechner mit großer Speicherkapazität und hoher Rechengeschwindigkeit. Hunderte von Benutzern haben die Möglichkeit, gleichzeitig und voneinander unabhängig mit ihm zu arbeiten. Sein Einsatzgebiet liegt hauptsächlich in großen Betrieben, Behörden und Universitäten. Der Minicomputer ist preisgünstiger und in der Handhabung unkomplizierter. Jedoch ist die Zahl der gleichzeitigen Benutzer eingeschränkt. Speicherkapazität und Rechengeschwindigkeit liegen unter denen des Großcomputers. Der Mikrocomputer ist preisgünstiger als ein Minicomputer. Im Regelfall handelt es sich um ein Einplatzsystem, d.h er steht auch nur einer Person zur Verfügung. Man spricht deshalb von Personalcomputersystemen. Charakteristika und Struktur des v. Neumann-Rechners Das von v. Neumann( ) entwickelte Konzept einer Rechenmaschine ist die Basis für die meisten heute betriebenen Rechenanlagen. Charakteristika: Die v. Neumann-Maschine ist funktional und physikalisch in 5 Werke gegliedert: Speicherwerk, Rechenwerk, Leitwerk, Eingabewerk, Ausgabewerk. 2.2 Aufbau eines Mikrocomputersystems Alle mechanischen und elektronischen Bauteile eines Mikrocomputersystems werden als Hardware bezeichnet. Die Hardware eines Mikrocomputers setzt sich aus folgenden Hauptkomponenten zusammen: Mikroprozessor (Steuerwerk und Rechenwerk) Interne Speicher Zentraleinheit Ein-, Ausgabe-Prozessor Peripheriegeräte (Tastatur, Monitor, Maus, Drucker, Externe Speicher usw.)

5 EDV Grundlagen Seite 3 Zentraleinheit Taktgenerator Netzteil Mikroprozessor Steuerwerk Rechenwerk RAM ROM E/A-Prozessor und E/A-Schnittstellen Peripherie Bildschirm Tastatur Maus Drucker Externe Speicher etc. Abbildung 1: Grundsätzlicher Aufbau eines Mikrocomputers

6 EDV Grundlagen Seite Aufbau der Zentraleinheit (CPU) Die Zentraleinheit (CPU = Central Processing Unit) eines Mikrocomputers besteht aus einem Mikroprozessor, einem Speicherwerk, dem Taktgenerator, dem E/A-Prozessor sowie einem Bussystem. Im Gegensatz zur klassischen Definition nach DIN , dass Steuerwerk, Rechenwerk und Arbeitsspeicher zusammen die Zentraleinheit bilden, befinden sich bei modernen Mikrocomputern die Speicher, in denen die Programmbefehle und Massendaten abgelegt werden, außerhalb des Mikroprozessors (s. Abbildung 1). Die Hauptbestandteile einer Zentraleinheit sind: Steuerwerk (Leitwerk) Rechenwerk (Operationswerk) (Interne) Speicher E/A-Prozessor Mikroprozessor Die Verbindung zwischen diesen Hauptbestandteilen innerhalb des Mikroprozessors, sowie zu anderen Einheiten nach außen wird durch ein Leitungssystem (Bussystem) hergestellt Steuerwerk Das Steuerwerk ist verantwortlich für die Steuerung und Überwachung der Befehlsverarbeitung. Das Steuerwerk interpretiert Befehle, überwacht deren Abläufe und steuert die Funktion der elektronischen Bauteile. Dazu liest es jeweils einen Befehl aus dem Arbeitsspeicher, interpretiert den Befehl und sorgt für die Befehlsausführung durch das Rechenwerk. Das Steuerwerk erhält nach dem Ende der Operation die entsprechende Meldung vom Rechenwerk. Daraufhin kann es den nächsten Befehl lesen. Der Taktgenerator erzeugt Impulse, die alle elektronischen Bauelemente eines Computers dazu zwingen, im gleichen Rhythmus zu arbeiten Rechenwerk Wie der Name besagt, werden in diesem Werk alle Rechnungen durchgeführt. Mit Rechnungen sind alle arithmetischen (z.b. Addition) und logischen Operationen (z.b. Zahlenvergleich) gemeint. Das Rechenwerk wird auch ALU (arithmetic and logic unit) genannt. Außer der Durchführung der Rechnungen selbst hat das Rechenwerk die Aufgabe, alle benötigten Daten aus den Registern bzw. dem Speicher zu holen und nach ausgeführter Operation wieder in einem Register bzw. Speicher abzulegen (Transportfunktion). Register sind interne Speicher (in der CPU), die zur Zwischenablage von Daten dienen (Notizblattfunktion). Spezielle Register sind u.a. der Akkumulator (Akku), der Programmzähler, der Stackpointer, das Statusregister, etc. Der eigentliche Hauptspeicher (Speicherwerk) wird hier als interner Speicher bezeichnet (s ). Im Rahmen der oben genannten Transportaufgaben sind auch Adressenberechnungen nötig. Das Rechenwerk führt also die folgenden Operationen durch: arithmetische und logische Operationen, Transporte und Adressenberechnungen Leitwerk und Rechenwerk zusammen (mit den zugehörigen Registern) bezeichnet man als Mikroprozessor Speicherwerk (Interne Speicher) Die Zentraleinheit selbst ist allein nicht funktionsfähig. Um sie zum Arbeiten zu veranlassen, sind Befehle und Daten notwendig. Diese Befehle und Daten sind in Speichern abgelegt. Ein Speicher in einem Mikrocomputer ist ein Element zum Aufbewahren von Informationen. Einen Speicher kann man sich als einen Schrank mit vielen nummerierten Schubladen vorstellen. Diese "Schubladen" nennt man Speicherzellen. In diese einzeln adressierbaren Speicherzellen können Daten oder Programmbefehle abgelegt (gespeichert) oder aus ihnen herausgenommen (gelesen) werden. Im Speicherwerk werden alle Programmbefehle und Daten in Form von Nullen und Einsen verschlüsselt abgelegt. Das Speicherwerk wurde in unseren bisherigen Ausführungen Arbeitsspeicher oder kurz Speicher genannt. Seine Aufgabe besteht darin, Programme und Daten während der Ausführung aufzubewahren.

7 EDV Grundlagen Seite 5 Ein System, das nur mit zwei verschiedenen Zuständen arbeiten bzw. sich auf einen Vorrat von nur zwei Zeichen für die Darstellung von Informationen beschränkt, nennt man Binärsystem. Die beiden verwendeten Zeichen heißen Binärzeichen. Ein einzelnes Binärzeichen heißt Bit (binary digit). Bit nennt man also die kleinste Einheit zur Darstellung binär verschlüsselter Daten. Byte nennt man eine Einheit aus 8 Bit, mit der ein Zeichen dargestellt wird, z.b. ein Buchstabe (A = ). Mit einem Byte lassen sich 256 (2 8 ) verschiedene Zeichen (1 Zeichen = Buchstabe, Ziffer oder Sonderzeichen) darstellen. Informationen werden gemäß Standardcodes verschlüsselt (z.b ASCII-Code mit 256 Zeichen, bzw. EBCDI- Code). Häufig benutzte Einheiten für Speicherkapazitäten sind: 1 KByte (KB) sind 1024 Bytes 1 MByte (MB) sind 1024 KBytes 1 GByte (GB) sind 1024 MBytes Das Speicherwerk wird vom Leitwerk aus gesteuert, d.h. Ein-/Ausgabe-Vorgänge und alle Datenübertragungen zwischen Speicher und Rechenwerk werden wie die Befehlsausführung vom Leitwerk angestoßen. Der Transport von Programmbefehlen bzw. Daten wird vom Speicherwerk selbständig durchgeführt. Nach dem Ende der Übertragung gibt das Speicherwerk eine Meldung an das Leitwerk, das damit wieder die Kontrolle erhält. Ein Speicher hat folgende Kenngrößen : Kapazität Zugriffszeit Zykluszeit (Anzahl der Speicherzellen) (Zeitspanne vom Beginn des Lesebefehls bis zur Bereitstellung des Speicherinhalts) (Zeitspanne zwischen zwei Speicherungsvorgängen) Interne Speicher, auch Primär-, Haupt-, oder Arbeitsspeicher genannt, sind immer direkt vom Leitwerk eines Computers ansprechbar. Im Computer gibt es zwei verschieden Speichertypen: den Schreib-Lese-Speicher (vergleichbar mit einer Tafel) RAM den Nur-Lese-Speicher (vergleichbar mit einem Buch) ROM Arbeitsspeicher - Schreib-Lese-Speicher (RAM) Das RAM (Random-Access-Memory) ist ein Schreib-Lese-Speicher, bei dem auf jede Speicherzelle zugegriffen werden kann, d.h. es wird jeweils die Speicherzelle beschrieben, gelöscht oder gelesen, deren Adresse vorliegt (Speicher mit wahlfreiem Zugriff). Die gespeicherte Information geht verloren, wenn kein Strom vorhanden ist. Deshalb müssen Daten, die später wieder gebraucht werden, auf einem externen Datenträger (z.b. Diskette, Festplatte oder Magnetband bzw. Streamer) abgespeichert werden. Der Arbeitsspeicher enthält Programme (z. B. Teile des Betriebssystems und der Anwenderprogramme) sowie Daten, die der Prozessor für seine Arbeit benötigt. Ist der Arbeitsspeicher zu klein, ist er gezwungen, Teile auf die Festplatte auszulagern und bei Bedarf wieder einzulesen, ein Vorgang, der zu Lasten der Geschwindigkeit geht. Im Extremfall kann ein Programm nicht eingesetzt werden, weil der Arbeitsspeicher des Computers zu klein ist, um die Grundinformationen, die der Prozessor für die Ausführungen der Befehle benötigt, aufzunehmen. Nur-Lese-Speicher (ROM) Der ROM (Read only Memory) ist ein frei adressierbarer Festspeicher, in den die Information vom Hersteller nach Kundenwunsch (z.b. PC-Hersteller) fest eingegeben wird. Er hat die Aufgabe, dem Prozessor die Grunddaten für seine Arbeit zur Verfügung zu stellen und kann bildlich mit einem Anleitungsbuch gleichgesetzt werden. Er enthält das Grundbetriebssystem für die inneren Abläufe des Computers. Wird der Computer abgeschaltet, bleiben die Daten im ROM erhalten. Die Maskenprogrammierung beim Hersteller ist sehr aufwendig und lohnt sich nur bei großen Stückzahlen. Für Laborzwecke und kleine Stückzahlen eignen sich deshalb besonders Festwertspeicher, die beim Anwender programmiert werden können PROM (Programmable ROM), bzw. EPROM (lösch- und wieder programmierbare ROMs).

8 EDV Grundlagen Seite Bus Datenwege werden häufig Busse genannt - das sind Sammelleitungen zur parallelen Übertragung mehrerer Bits. Der Zugang zu CPU-internen Bussen wird durch Mikrobefehle gesteuert, der Zugang zu externen Bussen häufig mit zusätzlichen Leitungen, die ein Buszugangs-protokoll reglementieren. Auf Grund der unterschiedlichen Funktionen werden unterschieden. der Adreßbus der Datenbus und der Steuerbus Adreßbus Der Adreßbus besteht aus einer bestimmten Anzahl elektrischer Leitungen, auf denen Signale übertragen werden, die nur dazu dienen die Adressen von Speicherplätzen an die Speicherbausteine weiterzuleiten. In kleinen Systemen hat der Adreßbus minimal 12 Leitungen, bei größeren Anlagen kann der Adreßbus bis zu 26 Leitungen umfassen. Dies bedeutet, daß zwischen und 67 Millionen Speicherplätze angesprochen werden können. Datenbus Auf dem Datenbus werden die Daten innerhalb des Systems transportiert. Auf diesen Leitungen werden die Spannungsimpulse weitergegeben, die als Einsen und Nullen der Daten definiert sind. Die Daten werden vom Speicher zum Mikroprozessor und wieder zurück transportiert- oder zur Ausgabe weitergegeben, bzw. von der Eingabe geholt. Die Anzahl der Leitungen des Datenbusses, die sog. Busbreite ist ein wichtiges Kriterium für die Beurteilung der Leistungsklasse eines Computers. Je breiter ein Datenbus ist, umso größer ist der Datendurchsatz je Zeiteinheit. Steuerbus Die Entscheidung, welcher Speicherbaustein Daten aufnehmen oder abgeben soll, ob ein Datum an die Ausgabe gehen soll oder von der Eingabe geholt werden soll, wird durch den Steuerbus in Form elektrischer Signale weitergegeben. Der Steuerbus hat drei wichtige Aufgaben: Aktivieren des richtigen Bausteins im Computer Richtung des Datentransports auf dem Datenbus festlegen (z.b. vom Speicher zum Mikroprozessor oder umgekehrt) Nicht benötigte Bausteine in Wartestellung versetzen Die Bedeutung und die Anzahl der Leitungen im Steuerbus ist in jedem System anders ausgebildet und von der Komplexität des Computers abhängig. Abbildung 2: Datenpfade eines typischen Computers

9 EDV Grundlagen Seite Grafikkarte Eine Grafikkarte ist eine Erweiterungskarte, die meist in einem Steckplatz (Expansion Slot) untergebracht ist. Auf ihr befindet sich auch der Video-Speicher-Baustein (VRAM), in dem die Bilddaten, die vom Arbeitsspeicher kommen, verarbeitet werden. Seine Aufgabe besteht in der Umwandlung der digitalen Signale für die Bildschirmdarstellung in analoge Rot-Grün-Blau-Signale. Für die Verarbeitung von Multimediasoftware sollte sie über folgende Daten verfügen: 24 Bit Farbtiefe zur Darstellung von 16.7 Millionen Farben Vertikale Bildschirmwiederholfrequenz mind 72 Hz (Achtung der Monitor muss darauf abgestimmt sein!) Auflösung bis zu 1024 x 786 Pixel (Punkte) 4 bis 8 MB Grafik-RAM Netzwerk-Karte Will man den Computer an ein Netzwerk anschließen, benötigt man einen sogenannten Netzwerk-Adapter. Er wird in einen freien Steckplatz (Slot) des Rechners eingebaut und muss über das Betriebssystem eingebunden werden. Ein Datenaustausch der Computer im Netz erfolgt nach bestimmten Vorschriften, die in einem sogenannten Protokoll definiert sind. Das bekannteste Protokoll, mit dem auch die Dienste des Internet arbeiten, nennt man TCP/IP Ein / Ausgabeeinheit Über die Schnittstellen der E/A-Einheit wird der Datenaustausch zwischen den Peripherieelementen und der Zentraleinheit des Mikrocomputers abgewickelt. Die entsprechende Anpassungsschaltung, welche die Daten so aufbereitet, daß sie von den angesprochenen Elementen auch "verstanden" werden, nennt man Schnittstelle (engl. Interface) Peripheriegeräte Da die Kapazität des Arbeitsspeichers i.a. nur dazu ausreicht, das gerade ausgeführte Programm und dessen Daten (neben den System-programmen wie Compiler, Assembler etc.) aufzunehmen, braucht man noch weitere Speicher, auf denen man eine Vielzahl von Programmen und große Datenbestände ablegen kann. Allgemein wird die Hardware einer Rechenanlage in zwei Kategorien eingeteilt: die Zentraleinheit und die peripheren Geräte. Alles was nicht ausdrücklich zur CPU gehört (Rechenwerk, Leitwerk, Arbeitsspeicher, E/A-Werk) wird als periphere Einheit bezeichnet. Grundsätzlich unterscheidet man: Externe Speicher Geräte zur Dateneingabe Geräte zur Datenausgabe Externe Speicher Die Kapazität des Arbeitsspeichers (AS) wird beschränkt durch die hohen sowie den Verlust der Daten bei Abschalten des Rechners. Erst seit kurzem wurden AS entwickelt, die eine wesentlich größere Speicherkapazität besitzen. Die meisten Rechenanlagen verfügen jedoch über einen beschränkten AS. Für die langfristige Aufbewahrung von Programmen und Daten finden die externen Speicher (Hintergrundspeicher, Massenspeicher) Verwendung, die wesentlich kostengünstiger als der AS sind. Es gibt verschiedene externe Speichermedien. Sie arbeiten alle nach demselben Speicherprinzip, unterscheiden sich aber in Zugriffsart und Zugriffsgeschwindigkeit. Unter Zugriffsart versteht man die Art und Weise, wie Daten gespeichert und gesucht werden. Man unterscheidet: Direktzugriff sequentiellen Zugriff Die Zugriffsgeschwindigkeit gibt an, wie schnell Daten abgespeichert werden und gespeicherte Daten wiedergefunden werden. Alle Daten auf externen Speichermedien werden in einem Binärcode verschlüsselt. Magnetbandspeicher bzw. Magnetbandgerät Der wesentliche Nachteil beim Magnetband besteht in der relativ langen Zugriffszeit. Um einen bestimmten Block zu finden, muß man im ungünstigsten Fall das ganze Band durchsuchen. Die Zeit, die vergeht bis der gesuchte Block gefunden ist, wird Zugriffszeit genannt. Die Zugriffszeit hängt stark von der jeweiligen Position und Länge des Bandes ab. Den sukzessiven Zugriff auf die Daten eines Magnetbandes bezeichnet man auch als indirekten oder sequentiellen Zugriff.

10 EDV Grundlagen Seite 8 Magnetbänder werden in erster Linie dazu verwendet, sehr große Datenbestände aufzunehmen und zu archivieren (z.b. Backup über einen Streamer, bzw. Transport großer Datenmengen). Wegen ihrer relativ großen Zugriffszeit und der geringen Übertragungsgeschwindigkeit ist das Arbeiten mit Magnetbändern nicht sehr effizient. Für einen effizienteren Datenzugriff finden in erster Linie Magnetplattenspeicher Verwendung. Magnetplattenspeicher und Disketten Ein Magnetplattenspeicher besteht aus einer schnell rotierenden Platte (bzw. Plattenstapel) von ca. 30 cm Durchmesser (bei Großrechnern); bei Minicomputern (PCs) werden für Disketten und Festplatten überwiegend die Standardformate 3.5" (8.9 cm) und 5.25" (13.3 cm) als Durchmesser verwendet. Eine Disketten/Magnetplatte befindet sich in einer festen, quadratischen Schutzhülle. Diese Schutzhülle ist mit einem Sichtfenster versehen, damit der Schreib-/Lesekopf auf die Plattenoberfläche zugreifen kann. Beim Betrieb rotiert die Magnetplatte in der Schutzhülle. Die Ober- und Unterseite der Platten ist mit einer magnetischen Schicht versehen. Jede Plattenoberfläche enthält bis zu 1600 Spuren in Form konzentrischer Kreise. Die Magnetspuren werden in Sektoren eingeteilt. Jede Sektoradresse kann getrennt angesteuert werden. Vor dem ersten Benutzen müssen Disketten formatiert werden. Es werden dann entsprechend dem Aufzeichnungsformat des Laufwerks in die Spuren leere Sektoren mit je 512 Byte Länge geschrieben. Diese Sektoren enthalten neben der Nutzinformation noch zusätzliche Informationen, wie z.b. Spurnummer, Sektornummer etc. Daher kann die Bruttokapazität einer Diskette nicht voll für Daten genutzt werden. Gängige Diskettenformate bieten eine Nettokapazität von 360 kb bzw. 1,2 MB und 720 kb bzw. 1,44 MB pro Diskette. Disketten können mit einer maximalen Schreibdichte von 48 tpi oder 96 tpi (track per inch) bearbeitet werden. Gängige Aufzeichnungsformate bearbeiten Spuren in dem benutzbaren Ausschnitt. Die Aufzeichnung der Daten auf den Magnetspuren erfolgt bitseriell. Auf die Daten wird über bewegliche Lese- /Schreibköpfe zugegriffen. Festplatte (Harddisk) Festplatten werden i. d R. fest in den Rechner eingebaut und stellen heute das Standardlaufwerk für Programminstallationen und das Speichern großer Datenmangen dar. Die Harddisk besteht aus einer oder mehreren starren, in höchster Präzision geschliffenen Metallscheibe(n), die mit Aluminium beschichtet sind. Ein geschlossenes Metallgehäuse schützt die internen Komponenten. Die Steuerungsplatine ist fest mit dem Gehäuse verbunden. Je nach Anzahl der Platten, sind deren Ober- und Unterseite jeweils zwei Schreib/Leseköpfe zugeordnet, die wie ein Kamm in Zwischenräumen angeordnet sind. Plattentypen IDE-Platten (IDE: Integrated Drive Electronics): Die IDE-Platten bilden mit Festplatte und Controller eine Einheit. Die IDE-Harddisk benötigt keine speziellen Treiber und ist einfach zu installieren. Die Kapazität ist auf 500 MB beschränkt. Dieser Plattentyp findet heute keine Verwendung mehr. Enhanced IDE-Platten (EIDE): EIDE ist eine Weiterentwicklung der IDE-Festplatte und deren Controller. Sie hat eine wesentlich höhere Kapazität und erlaubt höhere Datentransferraten. Im Gegensatz zum alten Controller, der nur zwei Festplatten verwalten konnte, kann man an den EIDE- Controller bis zu 4 Geräte anschließen. Durch eine neue Form der Adressierung kann die Speicherkapazität über 10 GB betragen. SCSI-Platten: Der Einsatz von SCSI-Controllern erlaubt den Anschluss von 6 (Ultra SCSI) bzw. bis zu 13 (Ultra Wide SCSI) Festplatten. Die dazugehörigen SCSI-Platten können eine sehr hohe Speicherkapazität aufweisen und sind wesentlich schneller im Datenzugriff als die EIDE-Platten. Daneben bieten die SCSI-Controller die Möglichkeit, weitere Peripheriegeräte wie Scanner, externe Festplatten oder CD-ROM-Laufwerke anzuschließen.

11 EDV Grundlagen Seite 9 Geschwindigkeit Beim Kauf einer Festplatte wird meist ein Vergleich unter den Produkten anhand der Geschwindigkeit vorgenommen. Dieses Merkmal muss differenziert betrachtet werden, da sich Geschwindigkeitsangaben auf verschiedene Leistungen beziehen: Transfergeschwindigkeit: Die Transfergeschwindigkeit ist ein Wert, der angibt, wie lange es dauert, bis die Daten von der Platte in den Arbeitsspeicher eingelesen sind. Je höher die Übertragungsrate, desto schneller ist die Festplatte. Die Transferrate ist abhängig von: Anzahl der Sektoren pro Plattenspur Umdrehungsgeschwindigkeit der Platte Verwendetem Controller Mittlere Zugriffszeit Die mittlere Zugriffszeit (Angabe in Millisekunden, ms) setzt sich aus zwei Zeiten zusammen: Einstellzeit, ist jene Zeit, die zum Positionieren des Lese-/Schreibkopfes auf die gewünschte Spur erforderlich ist. Latenzzeit ist diejenige Zeit, die vergeht, bis sich der gesuchte Sektor genau unter dem Lese-/Schreibkopf befindet (Durchschnittswert: halbe Umdrehungszeit der Platte; U/min). Halbdirekter Zugriff: Ein Suchvorgang besteht aus dem direkten Ansprechen einer Spur und dem sukzessiven Durchsuchen der Spur. Bezüglich einer Spur liegt ein direkter oder wahlfreier Zugriff (random access) vor. Um eine möglichst hohe Übertragungsgeschwindigkeit zu unterstützen, werden Daten zu Blöcken zusammengefaßt. Alle Datenblöcke müssen stets bei einer Sektoradresse beginnen; i.a. umfassen Datenblöcke mehrere Sektoren. Disketten haben eine geringere Kapazität und höhere Positionierungszeiten als Festplatten, aber den großen Vorteil, daß mit einem Laufwerk viele Disketten bearbeitet werden können und daß eine Diskette auf vielen Laufwerken bearbeitet werden kann. So können Datenarchive mit Disketten aufgebaut werden; Daten können von einem Computer zu einem anderen transportiert werden und Softwareprodukte auf Disketten an die Besitzer passender Laufwerke verkauft werden. Vergleich von Speichermedien: Medium Typische Kapazität in Bytes Untergrenze Obergrenze Mittlere Zugriffszeit Erreichbare Datentransferrate in MB/s (ohne Bandwechsel) Register/Cache 0,5 M 2 M 20 ns 200 Arbeitsspeicher 100 M 1 G 100 ns 40 Festplatte 20 G 50 G 10 ms 3 optische Platte / CD-ROM 500 M 2 G 150 ms 1 Diskette 360 K 100 M 200 ms 0.1 Magnetband Eingabegeräte Tastatur und Maus: Eine Tastatur (engl. keyboard) besteht aus einer Reihe von Tasten, die auch bei Schreibmaschinen zu finden sind, aus Umschalttasten, Positionierungstasten, Sondertasten und zusätzlichen Funktionstasten. Heute übliche Tastaturen haben meist 3 kombinierbare Umschalttasten: Groß/Kleinschreibung, Ctrl (Strg) und ALT. Diese definieren die Bedeutung der einzelnen Tasten um. Hardware bzw. Software des angeschlossenen Rechners können feststellen, wann eine Taste gedrückt bzw. wieder losgelassen wird. So werden alle möglichen Kombinationen von Tasten erkannt und können durch ein oder zwei Bytes codiert werden. Eine Maus ist ein zusätzliches Eingabegerät. In vielen Fällen ist sie direkt an die Tastatur angeschlossen. Von der Maus werden Relativbewegungen erfaßt; diese werden digitalisiert und als Bewegungen in 2 verschiedene Richtungen dem angeschlossenen Rechner mitgeteilt. Die Verwendung einer Maus ermöglicht den Gebrauch einer zusätzlichen Schreibmarke, deren Lage auf dem Bildschirm schnell geändert werden kann.

12 EDV Grundlagen Seite Ausgabegeräte Ebenso wie die Dateneingabe erfolgt die Datenausgabe auf einem genormten Datenträger über ein Ausgabegerät. Das gebräuchlichste Ausgabegerät ist der Drucker, der die Ausgabedaten auf Endlospapier druckt. Mit einem Kugelkopf-, Typenband- oder Typenraddrucker kann jeweils nur ein begrenzter Zeichenvorrat gedruckt werden, da die einzelnen Zeichen von einem Kugelkopf, Typenband oder Typenrad durch ein Farbband hindurch zu Papier gebracht werden. Der Zeichenvorrat ist dadurch fest vorgegeben. Matrixdrucker erlauben das Druckbild eines Zeichens aus lauter einzelnen Punkten aufzubauen - ähnlich der Funktionsweise eines Graphikbildschirms. Mit Hilfe von Matrixdruckern können daher beliebige Grafiken und Texte in verschiedenen Schriftarten zu Papier gebracht werden. Entscheidend für die Qualität des Druckbildes ist die Anzahl der Punkte, die in horizontaler bzw. vertikaler Richtung gedruckt werden können. Meist wird als Maßeinheit dpi verwendet. dpi ist eine Abkürzung von engl.: dots per inch (Punkte pro Zoll). Die meisten Geräte arbeiten in horizontaler und vertikaler Richtung mit der gleichen Auflösung. Weniger als 100 dpi (= 40 Pkte/mm) bewirken ein mäßiges Druckbild. Ca. 200 dpi (= 80 Pkte/mm) bewirken ein Druckbild wie eine Schreibmaschine. Ca. 300 dpi ergeben ein Druckbild hoher Qualität. Ab ca. 500 dpi (= 200 Pkte/mm) kann das menschliche Auge keine Verbesserung der Auflösung mehr wahrnehmen. Matrixdrucker gibt es in ganz verschiedener Technik: Nadeldrucker Tintenstrahldrucker Thermotransferdrucker Laserdrucker Bei einem Nadeldrucker wird mit einem Druckkopf gearbeitet, der eine Reihe von senkrecht angeordneten Nadeln enthält: Diese Nadeln können einzeln bewegt werden und das Papier mit einem Farbband färben. Nadeldrucker waren bis vor kurzem wegen ihres schlechten Druckbildes verrufen. Mittlerweile erreichen auch sie eine Auflösung von 200 bis zu 300 dpi. Vorteile von Nadeldruckern sind der einfache mechanische Aufbau, der niedrige Preis und die Möglichkeit, Durchschläge anfertigen zu können. Nachteile sind der Lärm, der beim Drucken entsteht und nur mit großem Aufwand gedämpft werden kann; weiter die Notwendigkeit, jeweils nach einem horizontalen Durchgang vertikal neu positionieren zu müssen; das hat mechanische Verschiebungen im Druckbild zur Folge. Tintenstrahldrucker arbeiten ähnlich wie Nadeldrucker - allerdings werden statt Nadeln Tintendüsen verwendet, durch die jeweils unter hohem Druck zu gegebener Zeit ein kleiner Tintentropfen direkt zu Papier gebracht wird. Der Vorteil ist die geringe Geräuschproduktion. Der Nachteil ist wie auch bei Thermotransferdruckern und Laserdruckern die Tatsache, daß keine Durchschläge gemacht werden können. Zudem können die Tintendüsen verstopfen. Thermotransferdrucker arbeiten mit einem hitzeempfindlichen Farbband. Mit einem Druckkopf kann das Farbband gezielt an den gewünschten Punkten erhitzt werden - es wird dann Farbe auf das Papier geschmolzen. Thermotransferdrucker sind leise und drucken mit guter Qualität. Die recht teuren Farbbänder müssen aber häufig gewechselt werden. Bei einem Laserdrucker wird mit einem Laser auf einer Druckwalze eine elektrostatische Ladung erzeugt. Die aufgeladenen Stellen entsprechen den zu färbenden Stellen der Druckseite. Die aufgeladenen Stellen bedienen sich aus einem Tonerangebot, der Toner wird auf das Druckpapier übertragen und fixiert, anschließend wird die Walze gereinigt und kann so kontinuierlich weiter benutzt werden. Plotter: Für die graphische Ausgabe werden sog. Plotter (Zeichengeräte) verwendet. Plotter besitzen i.a. eine Zeichengeschwindigkeit von 50 bis 400 mm/s. Neben Plottern mit nur einer Farbe existieren auch Mehrfarben-Plotter Dialoggeräte Mit Bildschirmen arbeitet ein Benutzer in der Regel im Dialog mit dem Rechner. Dialogbetrieb bedeutet, daß der Benutzer nicht eine Folge von Arbeitsaufträgen eingibt, sondern daß eine ständige Kommunikation zwischen dem Benutzer und dem Rechner stattfindet. Ein Bildschirmgerät ist ein Terminal bzw eine Datenstation. Ein Terminal gestattet es, die Datenerfassung bzw. -ausgabe an einem anderen Ort durchzuführen als deren Verarbeitung und Speicherung, ohne daß ein Datenträger physisch transportiert werden muß. Unter einem Datenträger versteht man ein Medium, das Daten in maschinell lesbarer Form aufnehmen kann.

13 EDV Grundlagen Seite 11 Als Bildschirme werden Fernsehschirme in Form von Kathodenstrahlröhren, engl. CRT (Cathode Ray Tube) genannt, oder Flüssigkristallanzeigen etc. verwendet. In allen Fällen wird ein sichtbares Bild angezeigt, das aus vielen Einzelbildpunkten zusammengesetzt ist. Diese Bildelemente (picture elements = Pixel) müssen immer wieder aufgefrischt werden, um ein flimmerfreies Bild zu erzeugen. Dies entsteht bei mindestens 50 Bildwiederholungen pro Sekunde. Gängige Punktraster verwenden heute zwischen 350 * 640 und 1024 * 1024 Bildelemente. Je nach Punktraster und Anzahl der Bits pro Bildpunkt wird ein mehr oder weniger umfangreicher Speicherbereich zur Speicherung der Bildpunkte benötigt (Bildwiederholspeicher). Eine Bildschirmsteuerung muß diesen Bereich mindestens 50 mal pro Sekunde lesen und daraus ein Videosignal erzeugen. Den Bildwiederholspeicher kann man entweder im Hauptspeicher des Rechners oder in einem lokalen Speicher der Bildschirmsteuerung unterbringen Zusammenfassung Heute übliche Personal Computer bestehen mindestens aus einer Zentraleinheit(CPU) einem externen Speicher: Festplatten, Diskettenlaufwerke einem Bildschirm einem Drucker einer Tastatur und einer Maus Dies sind Einzelteile der sog. Computerhardware. Diese sind über einen sog. Bus (Datensammelleitung) miteinander verbunden Schnittstellen zur Peripherie Damit ein Peripheriegerät (z.b. Drucker, Modem, etc.) an einen Computer angeschlossen werden kann, muß eine Kabelverbindung vorhanden sein. Die elektrische Einheit, die zur Signalübergabe an den Stecker zum Kabel zuständig ist, wird Schnittstelle genannt. Am gebräuchlichsten sind zwei Typen von Schnittstellen: die V24-Schnittstelle und die Centronics-Schnittstelle. Parallele Datenübertragung durch Centronics-Schnittstelle (Kabellänge 3 m). Übliche Datenübertragungsraten: 8, 16, bzw. 32 Bit gleichzeitig. Serielle Datenübertragung durch V.24 Schnittstelle (Kabellänge 15 m) bzw. USB-Schnittstelle (Universal Serial Bus) mit einer Datenübertragungsrate von ca. 8 Mbit/s. Software-Schnittstelle zum Rechner: Programmiersprache (Für Benutzer am wichtigsten).

14 EDV Grundlagen Seite 12 3 Die Software 3.1 Allgemeine Grundlagen Software ist ein Sammelbegriff für alle Computerprogramme, die es auf dem Markt gibt. Sie lassen sich vereinfacht in zwei Kategorien unterteilen: Betriebssysteme Anwenderprogramme Ohne Software könnte der Computer keine Befehle ausführen. Sie ist gleichsam das immaterielle Produkt geistiger Tätigkeit des Menschen, um einen Computer zu steuern. Sie wird dem Computer über Datenträger (z. B. CD-ROM, Diskette, etc.) oder über Chips zur Verfügung gestellt. Letztere enthalten Programme zur Steuerung des Computers beim Bootvorgang. Jede Software ist mit bestimmten Anforderungen an die Hardware verbunden. Bevor man ein Produkt kauft, sollte man sich informieren, ob es auf dem vorhandenen Computer eingesetzt werden kann und ob die Verarbeitungsprozesse in einem erträglichen Zeitmaß vorgenommen werden. Daneben muss das Betriebssystem die Funktionen eines Anwenderprogrammes unterstützen. Ein Programm für das Betriebssystem Apple kann i. d. R. nicht unter dem Betriebssystem Windows eingesetzt werden. 3.2 Das Betriebssystem Aufgaben eines Betriebssystems Bevor spezielle Programme zur Anwendung kommen, muss der Computer betriebsbereit sein. Man schaltet den Netzschalter an, es erscheinen einige Meldungen am Bildschirm und nach 1 bis 2 Minuten kann man mit der Arbeit beginnen. Warum muss man so lange warten? Neben dem Systemcheck ist es die zentrale Aufgabe des Computers, nach dem Einschalten das Betriebssystem zu laden. Unter dem Betriebssystem, im Englischen Operating System (OS) genannt, versteht man die Gesamtheit der Programme, die den Grundbetrieb des Computers ermöglichen. Das Betriebssystem läßt aus dem Zusammenwirken von Rechner-Hardware, Anwendungs-Software und Endgeräte-Hardware in der Hand des Benutzers ein einheitliches Ganzes, eben ein System entstehen. Betriebssysteme steuern den Ablauf eines Rechners oder Rechnerkomplexes. Sie sorgen dafür, daß jeder Benutzer den Eindruck hat, den Rechner allein zu besitzen, oder daß alle Benutzer miteinander in Verbindung treten und Daten oder Nachrichten austauschen können. Sie stellen sicher, daß die Anwender sich gegenseitig nicht behindern, wenn sie dieselben Betriebsmittel benutzen. Sie verhindern auch den unberechtigten Zugriff auf Informationen. Besonderes Gewicht wird darauf gelegt, daß die gesamte Hardware einen optimalen Durchsatz an Daten und Programmen erreicht. Weiter registrieren die Betriebssysteme Gerätefehler und begrenzen sie in ihrer Auswirkung auf den laufenden Betrieb. Vereinfacht kann man sagen, dass die Betriebssysteme die Verbindung zwischen der Hardware und dem Endbenutzer sicherstellen. Das Betriebssystem einer EDV-Anlage besteht aus einer Anzahl von Systemprogrammen, die die Erstellung, Abwicklung und Verwaltung von Anwenderprogrammen ermöglichen bzw. unterstützen. Die Aufgaben lassen sich in folgende Bereiche aufteilen: Verwaltung und Transport von Daten Die Zugriffsmethoden des Betriebssystems müssen sicherstellen, daß nach Übergabe eines Dateinamens und eines Ordnungsbegriffes die logische Adresse in eine physikalische Adresse des jeweiligen Datenträgers umgesetzt und der entsprechende Satz aufgefunden wird. Der Benutzer muß nicht wissen, unter welchen genauen Adresse (Spur, Sektor) der Datensatz gespeichert ist. Die einzelnen Tätigkeiten gliedern sich in Übermittlung von Daten an E/A-Einheiten Anpassung von Daten an Geräteeigenschaften Überwachung von Gerätefunktionen und Zuständen Unterstützung und Verwaltung der Benutzer Dem Betriebssystem ist es zu verdanken, daß systeminterne Vorgänge, Zustände und Ergebnisse so aufbereitet werden, daß der Benutzer einer Anlage über ein Terminal unkompliziert mit dem Rechner in Kontakt treten kann. Mit zunehmendem Einsatz von Mehrplatzsystemen gewinnt die Verwaltung einzelner Benutzer, deren Rechte und Prioritäten an Bedeutung. In diesen Benutzerkatalogen werden Benutzernummern, Paßwörter, Zugangsbeschränkungen und Prioritätenkennzeichen verwaltet und vor der Betriebsmittelzuteilung und bei Prozeßinitiierung überprüft.

15 EDV Grundlagen Seite Zuteilung und Verwaltung von Betriebsmitteln Das Betriebssystem koordiniert den Zugriff der verschiedenen Benutzer auf die einzelnen Teile des Systems. Die Zuteilung erfolgt auf Anforderung, der Entzug geschieht entweder freiwillig oder zwangsweise durch das Betriebssystem Steuerung von Prozessen Die Abwicklung einer vom Benutzer eingegebenen Aufgabe erfolgt vom Betriebssystem als Prozeß (auch Task genannt). Ein Prozeß kann ein oder mehrere Programme beinhalten Komponenten eines Betriebssystems Unter Komponenten (Funktionseinheiten) eines Betriebssystems versteht man Systemprogramme, die die einzelnen Aufgaben eines Betriebssystems ausführen. Steuerprogramme dienen der Abwicklung von Programmen und sind meist resident, d. h. sie werden beim Systemstart geladen und stehen dauernd im Hauptspeicher zur Verfügung. Sie ermöglichen die Zugriffe auf periphere Geräte (Lesen, Speichern). Sie steuern und kontrollieren die Ein- u. Ausgabe (IOCS = Input-Output-Control-System / Datamanagement) Sie steuern und überwachen die Programmabläufe (Reservierung von Speicherbereichen, Aufruf, Laden, Starten, Abarbeiten, Unterbrechen von Programmen), d.h. sie übernehmen das Taskmanagement bzw. haben Supervisorfunktion. Sie geben Systemmeldungen an den Benutzer aus. Das Jobmanagement ermöglicht das automatische Aneinanderreihen der Abarbeitung mehrerer Programme (= Jobs). Arbeitsprogramme sind meist transient, d.h. sie werden erst bei Bedarf in den Hauptspeicher geladen. Zu den Arbeitsprogrammen zählen: Dienstprogramme: Sie bieten fertige Lösungen für systembezogene Aufgaben, z.b.: Sortieren, Kopieren, Sichern, Formatieren, Prüfen, Inhaltsverzeichnis anzeigen. Verwaltungsprogramme: Diese Programme dienen der Verwaltung von Dateien, der Übertragung von Daten in den Arbeitsspeicher zur Programmausführung (Lader/Loader) oder die Zusammenführung verschiedener Programmteile (Module) zu einer ablauffähigen Einheit (Binder oder linkage editor). Der Editor ist ein Programm mit einer Vielzahl von Funktionen, mit denen ein Endbenutzer online Daten erstellen, anzeigen und verändern kann. Ist eine Datei größer als der Bildschirm auf einmal anzeigen kann, so kann der Benutzer den ihn interessierenden Ausschnitt selbst bestimmen (blättern). Übersetzungsprogramme: Sie gehören nur dann zum Betriebssystem, wenn dieser Begriff sehr weit interpretiert wird. Ist ein Programm nicht in der Maschinensprache geschrieben, dann ist es die Aufgabe von Übersetzungsprogrammen, das Quellprogramm (source-code) in die Maschinensprache einer bestimmten DVA (object-code) zu bringen. COMPILER sind spezielle Übersetzungsprogramme, die jeweils nur für eine Programmiersprache zu verwenden sind (z.b. Pascal-Compiler, Cobol-Compiler, C-Compiler etc.). Dabei wird das Programm zur Gänze in ein eigenes Objektprogramm übersetzt. Im Gegensatz dazu wird von einem INTERPRETER das Quellprogramm Anweisung für Anweisung übersetzt und sofort ausgeführt. Der Nachteil des Interpreters liegt in der wesentlich langsameren Ausführung des Programms, bedingt durch die gleichzeitige Abwicklung von Programmübersetzung und Programmausführung. Interpreter werden häufig bei BASIC verwendet, wobei sich der Basic- Interpreter auf einem externen Datenträger (z.b. Diskette) oder bereits in einem ROM integriert befinden kann. Anwendungsprogramme: In der Anfangszeit des Computereinsatzes musste man ein Programm erstellen, mit dessen Hilfe der Computer ein Problem lösen konnte. Dazu benötigt man eine Programmiersprache. Ein Programm enthält eine gezielte Folge von Anweisungen und Befehlen für den Computer. Sie stellen die Bearbeitungsschritte für die Lösung des Gesamtproblems dar. Die Befehle werden gelesen, interpretiert und der Zentraleinheit des Computers in Form einer Maschinensprache zugeführt. Die Instruktionen werden dann schrittweise ausgeführt. Mit der weiteren Verbreitung des Personalcomputers wurde der Anwender entlastet, indem er nicht mehr gezwungen war, selbst zu programmieren. Die neue Generation der Anwender-Programme enthält Programmierschnittstellen, über die ein erfahrener Anwender noch besser seinen Bedürfnissen anpassen kann.

16 EDV Grundlagen Seite 14 Der Anwender kann aus einer Vielzahl an Angeboten das Programm auswählen, das seine Probleme am besten lösen kann, z. B. Textverarbeitung Bildbearbeitungsprogramm Datenbankverwaltung Finanz- und Lohnbuchhaltung Kostenrechnung und Kalkulation CAD, usw. Die Gesamtheit aller Anwendungsprogramme wird als Anwender-Software bezeichnet Schichtung der Software Die Befehle des Benutzers können von der Rechenanlage nicht direkt ausgeführt werden. Der Programmierer formuliert, als Endbenutzer einer Rechenanlage, sein Problem als Pascal - bzw. Assembler - Programm und gibt es in den Rechner ein. Das vorliegende Programm wird von einem Pascal-Compiler bzw. einem Assembler in ein Maschinenprogramm übersetzt. Alles was sich überhaupt programmieren läßt, kann auch in jeder beliebigen Programmiersprache ausgedrückt werden. Eine gute Programmiersprache zeichnet sich jedoch dadurch aus, daß sie dem menschlichen Problemlösungsprozeß und dem menschlichen Denken durch geeignete Sprachelemente entgegenkommt, so daß der menschliche Programmierer mit minimalem Aufwand ein optimales Ergebnis erzielt. Doch auch das übersetzte Maschinenprogramm ist noch nicht ohne weiteres ablauffähig. Es müssen insgesamt mehrere Stufen durchlaufen werden, bis ein Programm auf einer Rechenanlage abläuft: Beim Betriebssystem MS-DOS stellt das BIOS (Basic Input Output System) die eigentliche Schnittstelle zur Hardware dar und muß von den verschiedenen Hardwareherstellern angepaßt werden. Das BIOS befindet sich teilweise im ROM und wird zum anderen Teil durch den Urlader von Diskette geladen. Daraus ergibt sich sofort, daß die Betriebssystemdisketten zwischen den verschiedenen MS-DOS-Rechnern nicht ausgetauscht werden können. Hardware Mikroprozessor Emulator Betriebssystem Endbenutzer Laufzeitsystem Lader, Binder Compiler, Assembler Dienstleistungsprogramme Anwenderprogramme Bild 1.3: Software-Hierarchie

17 EDV Grundlagen Seite 15 Es laufen also eine ganze Reihe von Programmen ("Software") ab, damit ein einfaches Benutzerprogramm ausgeführt werden kann. Innerhalb dieser Programme ist eine Hierarchie ausgebildet. Die Funktionsweisen einiger Software-Schichten sind für den Endbenutzer verdeckt. Dazu gehören auch das Laufzeitsystem und der Emulator. Von den sichtbaren Software-Schichten kann der Benutzer bestimmte Funktionen explizit aufrufen (z. B.: Benutzerschnittstelle des Betriebssystems; Kommando, mit dem sich der Programmierer als rechtmäßiger Benutzer der Rechenanlage identifizieren muß oder Kommandos, mit denen sich der Benutzer über den Zustand von Ausgabegeräten informieren kann). Programme der inneren Software-Schichten werden als Systemprogramme bezeichnet. Die Systemprogramme benötigen genau wie die Anwender-programme Platz im Arbeitsspeicher, und zwar den Löwenanteil. Diesen Nachteil muß der Endbenutzer für den erhaltenen Komfort in Kauf nehmen (s. Abb. 1.3) Betriebssystemtechniken Für Mehrplatzsysteme mußten für den Multi-User-Betrieb spezielle Betriebssystemtechniken entwickelt werden, um die gleichzeitige Bearbeitung mehrerer Programme zu ermöglichen. a) Multiprogramming Im Gegensatz zu Multiprocessing, wo mehrere Prozessoren (Rechner) eine tatsächlich gleichzeitige Verarbeitung von mehreren Programmen ermöglichen, bedeutet Multiprogramming oder Mehrprogrammbetrieb eine "quasi gleichzeitige" Ausführung mehrer Programme. Der Hauptprozessor wechselt laufend zwischen mehreren Programmen, indem er Pausen in der einen Anwendung für Arbeiten in einer anderen verwendet. Bei einem PC z.b. wird vom Taktgeber 18 mal in der Sekunde ein Impuls (interrupt) gesendet, wodurch das laufende Programm angehalten wird. Bei jeder dieser Unterbrechungen kann nun in ein anderes Programm gewechselt werden. Beim Multitasking besitzt das Betriebssystem die Möglichkeit, mehrere Programme gleichzeitig nebeneinander laufen zu lassen. Um dies zu ermöglichen, verteilt das Betriebssystem kleine Zeiteinheiten (Zeitscheiben, engl. time-slices) an die verschiedenen Anwendungen (Prozesse, Programme). Da diese Zeiteinheiten sehr klein sind, hat der Anwender den Eindruck, als ob mehrere Programme simultan ausgeführt würden. Tatsächlich ruht jede Anwendung solange, bis sie wieder an der Reihe ist. Da wir Menschen mit größeren Zeiteinheiten arbeiten, ist dieser Eindruck von Simultanität für uns beeindruckend. Moderne Systeme erlauben auch Multithreading innerhalb einer Anwendung, ein mit Multitasking verwandtes Konzept. Die meisten Programme besitzen einen einzelnen Ausführungsstrang (engl. thread). Das heißt, dass es nur einen Pfad durch den Code gibt, und jede Anweisung entlang dieses Pfades ausgeführt wird. Beim Multithreading kann ein Programm auch in mehrere Ausführungsstränge aufgeteilt werden, die (wie beim Multitasking) scheinbar simultan ausgeführt werden. Auf diese Weise kann ein Programm Arbeitsprozesse initiieren, die sich um unabhängige Aufgaben kümmern, etwa Drucken im Hintergrund, während der Anwender mit der Arbeit im Hauptausführungsstrang fortfährt. Es können also nicht nur verschiedene Programme gleichzeitig ablaufen (Multitasking), sondern auch Teile ein und desselben Programms können sich in unterschiedliche Arbeitsschritte verzweigen (Multithreading). Die meisten Betriebssysteme, die den Mehrprogrammbetrieb ermöglichen, haben jederzeit die Kontrolle über das System. Der Anwender kann in einem Anwenderprogramm durch Betätigung bestimmter Tasten zum Betriebssystem wechseln. Dies nennt man echtes oder preemptives Multitasking. Frühere Versionen von Windows haben dagegen nur bedingt die Kontrolle über die Anwenderprogramme. Windows kann erst aktiv werden, wenn die Anwenderprogramme von sich aus die Kontrolle abgeben. Im Normalfall läuft das ordnungsgemäß in den vorgegebenen Zeitscheiben ab. Wenn ein Programm jedoch längere Zeit mit einer Berechnung beschäftigt ist oder einen Fehler aufweist, hat Windows keine Möglichkeit, die Kontrolle über das System wieder zu erlangen. Man nennt dieses Verfahren kooperatives Multitasking. Windows NT sowie die Weiterentwicklung Windows XP verfügen über die Fähigkeit des preemptiven Multitaskings. b) Virtuelle Hauptspeichertechnik Ein für den Benutzer scheinbar (virtuell) vorhandener Speicher, der unter Zuhilfenahme eines externen Speichers realisiert wird. Dabei unterscheidet man zwischen dem realen Adreßraum des Hauptspeichers und dem virtuellen Adreßraum des Programms. Da die CPU nur auf den Realspeicher direkt zugreifen kann, also nur im Hauptspeicher befindliche Instruktionen ausführen kann, werden die benötigten Programmteile in der Ausführungszeit in den Realspeicher übertragen. Augenblicklich nicht benötigte Programmteile werden andererseits auf den externen Hilfsspeicher ausgelagert. c) Simultanbetrieb Da Ein- und Ausgabeoperationen wesentlich langsamer ablaufen als Operationen innerhalb der Zentraleinheit, wird bei größeren EDV-Systemen die Ausführung von Prozessen so organisiert, daß Zentralund E/A-Prozessoren gleichzeitig (simultan) für verschieden Prozesse im Rahmen eines

18 EDV Grundlagen Seite 16 Multiprogrammbetriebes aktiv sind. Bei kleineren EDV-Systemen kann ein ähnlicher Erfolg durch den Einsatz von Spoolern und RAM-Disks erreicht werden. Für eine Ausgabe werden z.b. eine oder mehrere Dateien in den Spooler (Zwischenspeicher, Puffer) geladen. Während die CPU bereits für andere Anweisungen zur Verfügung steht, werden aus diesem Spooler die Dateien ausgegeben. Bei der Errichtung einer RAM-Disk wird ein Teil des zur Verfügung stehenden Hauptspeichers als sogenannte RAM-Disk (Random-Access Memory Disk) reserviert. Diese RAM-Disk wird dann wie ein normales Diskettenlaufwerk angesprochen, und es können daher Dateien und Programme wesentlich schneller geladen werden, als es bei einem Zugriff auf einen externen Datenträger möglich wäre Betriebsarten Alle Betriebsarten können sowohl bei zentraler Datenverarbeitung, d.h. sämtliche Peripheriegeräte sind direkt an die CPU angeschlossen, als auch bei dezentraler Verarbeitung mittels Datenfernübertragung angewandt werden. Wesentliche Kriterien für eine bestimmte Nutzungsart sind zeitliche und örtliche Verfügbarkeit sowie Datenumfang. a) Dialogbetrieb Nach dem Verbindungsaufbau kann die Kommunikation durch Austausch von Ein- und Ausgabenachrichten zwischen Benutzer und Programm bzw. System beginnen. Beim Teilhaberbetrieb steht einem oder mehreren Benutzern ein bestimmtes Anwenderprogramm mit den dazugehörenden Dateien zur Verfügung. Alle Teilhaber arbeiten also mit demselben Programm und den gleichen Daten. Die Benutzer haben keine Möglichkeit, Kommandos an das Betriebssystem abzugeben. Beim Teilnehmerbetrieb kann jeder Benutzer im Rahmen seiner Berechtigung alle Betriebsmittel, das sind die Zentraleinheit, die peripheren Geräte, eigene und fremde Programme und Dateien usw. verwenden. Der Teilnehmer kommuniziert also mit dem Betriebssystem. b) Stapelverarbeitung Bei der Stapelverarbeitung (batch processing) werden alle mit demselben Programm zu verarbeitenden Daten gesammelt, anschließend läuft das Programm bis zur Beendigung durch das System ohne Eingriff des Benutzers ab. Diese durch den Einsatz von Lochkarten entstandene Betriebsart verliert durch Zunahme des Dialogbetriebs zunehmend an Bedeutung. c) Echtzeitverarbeitung Im Gegensatz zur Stapelverarbeitung werden Daten nicht gesammelt, sondern sofort bei ihrem Auftreten verarbeitet (real-time-processing). Die Zeitspanne zwischen Informationsanfall und Verarbeitung muß minimiert werden. Der Echtzeitbetrieb ist vor allem kennzeichnend für Datenverarbeitung bei technischen Prozessen, in Sicherheitssystemen (z.b. Intensivstation) und bei Verkehrsleitsystemen (z.b. Flugüberwachung) Kompatibilität Seit IBM ihren Personalcomputer vorstellte, haben viele Firmen Produkte für diese Geräte entwickelt. Heute steht ein riesiges Angebot an Hardware und Software für den PC zur Verfügung, und der IBM-PC ist mittlerweile quasi eine Art Standard im Bereich der Mikrocomputer geworden. Die ständig steigende Zahl von Software-Paketen und Erweiterungskarten wird diese Position noch stärken. Um dieses Angebot an Hard- und Software auch auf eigenen Produkten verfügbar zu machen, begannen viele Hersteller kompatible Computer zu entwickeln. Volle Kompatibilität bedeutet, daß sowohl die Software als auch die verfügbaren Hardware-Erweiterungen, z.b. Steckkarten, verwendet werden können. Da eine hardwaremäßige und elektronische Gerätekopie schon rein rechtlich nicht möglich ist, müssen sich alle kompatiblen Computer voneinander unterscheiden. Die meisten Hersteller, deren Computer mit dem Betriebssystem MS-DOS arbeiten, bezeichnen ihre Geräte als kompatibel (IBM-kompatibel). Ein wesentlicher Aspekt hierbei ist jedoch, daß ein Teil des Betriebssystems vom Hardwarehersteller für den einwandfreien Anschluß zu den verschiedenen Geräten maßgeschneidert wird. Er entwickelt ein spezielles BIOS (Basic Input Output System) bei der Installation des Betriebssystems als Verbindung des Betriebssystems zur Hardware. Die im Festwertspeicher (BIOS-ROM) abgelegten Programme dürfen von anderen Herstellern nicht kopiert werden. Stehen gleichwertige Programme nicht zur Verfügung, so können auf BIOS-Routinen zugreifende Programme nicht ausgeführt werden. Kompatibilitätsprobleme können aber auch außerhalb des Einflusses des Betriebssystems liegen. Beispielsweise können Probleme aufgrund der Unverträglichkeit der Bildschirmschnittstelle, des Zeichensatzes und der Tastatur auftreten.

19 EDV Grundlagen Seite Arbeit mit dem Betriebssystem Der Desktop Der Desktop (Schreibtisch) ist die Grundeinstellung für die Arbeitsoberfläche eines PC s unter dem Betriebssystem Windows. Nach dem Einschalten des Rechners wird in der Regel der Desktop angezeigt. Dort sind auf der Arbeitsfläche Symbole für Verknüpfungen mit Programmen und Dateien abgelegt. Ein Doppelklick mit der Maus öffnet die Programme bzw. Dateien und ermöglicht so dem Benutzer den einfachen und schnellen Zugriff auf die gewünschten Programme. Der Desktop sollte aber nicht zu sehr mit Verknüpfungen (Symbolen) überfrachtet werden, da dies den Bootvorgang verlangsamt. Es kann vorkommen, dass nach dem Start des Rechners nicht der Desktop, sondern der Explorer oder ein Programm geladen wird. Hierfür gibt es zwei Ursachen: Schaltfläche Start für den Aufruf des Startmenüs Programmverknüpfungen Task-Leiste Geladene Hintergrundprogramme Vor dem Beenden von Windows wurde der Explorer oder ein Programm nicht geschlossen Ein Programm wurde in der Funktion Autostart eingebunden. Im Grunde handelt es sich um ein Verzeichnis mit dem Namen Autostart, in dem Verknüpfungen mit Programmen hergestellt werden können, die nach dem Start des Betriebssystems Windows automatisch geladen werden. In der Fußzeile befindet sich die Task-Leiste, die alle momentan geöffneten Programme anzeigt Die wichtigsten Symbole des Desktop Durch einen Doppelklick mit der Maus werden die mit den Symbolen verknüpften Programme und Fenster geöffnet. Symbol Bedeutung Anzeige der Hardware der Verzeichnisse und der Dateien Zur Ablage von gelöschten Dateien. Bei versehentlichem Löschen können sie über den Papierkorb wiederhergestellt werden. Herstellen einer Netzwerkverbindung im lokalen Datennetz (LAN). Schaltfläche Start zum Start von Programmen bzw. zum Herunterfahren des Rechners Der Windows-Explorer (Dateimanager) Man kann die Dateien über das Fenster Arbeitsplatz verwalten. Ein mächtiges Werkzeug für die Verwaltung von Dateien ist der Windows-Explorer, der auch als Dateimanager bezeichnet wird. Er darf nicht mit dem Browser Internet-Explorer, mit dem man die seiten des World Wide Web aufsuchen kann, verwechselt werden. Zeigen Sie auf die Schaltfläche Start. Drücken Sie die rechte Maustaste. Das Kontext-Menü wird geöffnet:

20 EDV Grundlagen Seite 18 Wählen Sie im Kontext-Menü den Befehl Explorer. Der Windows-Explorer wird aufgerufen (Beispiel mit Bild siehe Kapitel 3.4.2) Operationen mit Verzeichnissen im Windows-Explorer Wichtige Symbole Symbol Bedeutung Hinter dem Symbol verbirgt sich eine weitere Hierarchieebene. Sie wird über einen Klick mit der Maus auf das Pluszeichen angezeigt. Das Pluszeichen wird dann zum Minuszeichen. Die nächste untergeordnete Ebene wird angezeigt. Durch einen Mausklick auf das Minuszeichen wird sie wieder ausgeblendet Anlegen eines neuen Verzeichnisses (Ordners) a) Ausgang: Dateimanager (Windows-Explorer) Zunächst markiert man im Dateimanager das Verzeichnis (directory), in dem ein neues Unterverzeichnis (Ordner) erstellt werden soll mit einem Einfachklick, damit wird es zum aktuellen Verzeichnis. Anschließend wählt man über das Menü Datei den Befehl Neu und dann Ordner. Nun erscheint im aktuellen Verzeichnis ein neues Ordnersymbol mit dem Namen Neuer Ordner; dieser Namen ist markiert und kann sofort durch Eingabe eines neuen Namens in den Ordner mit der gewünschten Bezeichnung umbenannt werden. b) Ausgang: beim Speichern einer Datei Über das Menü Datei ruft man den Befehl Speichern unter auf und wählt das gewünschte Verzeichnis aus, anschließend drückt man auf das Symbol für Neuen Ordner erstellen. Man vergibt einen Namen für das Verzeichnis, indem man den blau hinterlegten Namen Neuer Ordner überschreibt und anschließend auf die Schaltfläche OK klickt. Speichern unter Weitere Operationen mit Verzeichnissen a) Löschen: Das betreffende Verzeichnis wird markiert, so dass es das aktuelle Verzeichnis ist (das Ordnersymbol erscheint geöffnet), anschließend wird die Entf-Taste gedrückt. Vorsicht: alle Dateien und Unterverzeichnisse in im ausgewählten Verzeichnis werden mitgelöscht. Hinweis: will man diesen Vorgang rückgängig machen, kann man dies gleich im Anschluß an die Löschoperation im Menü Bearbeiten über den Befehl Rückgängig. Bemerkt man den Irrtum erst später kann man den gesamten Ordner aus dem Papierkorb wiederherstellen, falls der Papierkorb in der Zwischenzeit noch nicht gelöscht wurde.

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen. Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Den Rechner verwenden 6 Heutzutage gehört auf jeden Schreibtisch auch ein Taschenrechner denn wer vertraut im Computer-Zeitalter noch seinen eigenen Rechenkünsten? Und da Microsoft mit Windows die Vision

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr