Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:
|
|
- Julius Förstner
- vor 8 Jahren
- Abrufe
Transkript
1 THEORIE Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:!" Daten werden eingegeben!" verarbeitet und!" ausgegeben. Der Zweck des Computers ist sein Einsatz bei immer wiederkehrenden, gleichen Aufgaben in allen denkbaren Bereichen. Seine Stärken sind die Schnelligkeit im Berechnen und Übermitteln von Daten, seine geringe Fehlerrate, seine ständige Bereitschaft. Computer werden nicht krank und sie streiken nicht, sie nehmen keinen Urlaub und sie bekommen keine Kinder (noch) mit anderen Worten: sie ersetzen nicht nur FließbandarbeiterInnen, sondern zunehmend mehr auch Arbeitnehmer im Büro, im Tourismus, im Verkauf... (lassen Sie Ihrer Phantasie freien Lauf, Sie werden noch viele Möglichkeiten finden, vom Grafiker über den Fotografen usw. usf.) Allerdings gibt es noch einige Bereiche, in denen der Mensch besser arbeitet als ein Computer:!" In erster Linie natürlich dort, wo Computer programmiert werden!" außerdem dort, wo Aufgaben einmalig auftreten!" wo Informationen in sozusagen freier Form (nicht genormt, nicht strukturiert) vorliegen!" wenn menschliche Gefühle verstanden werden sollen (Sozialarbeit etwa)!" im kreativen Bereich Wobei auch hier eingeschränkt werden muss: wir wissen nicht, was die Zukunft bringt. Noch vor einigen Jahren galt es als unmöglich, dass ein Computer einen Schachweltmeister schlägt. Vor kurzem war es allerdings so weit, ein IBM-Computer setzte den regierenden Schachweltmeister Schach matt. Ob sich damit der Mensch selbst überflüssig macht, ist eine interessante Frage. Vielleicht sind es auch nur ein paar Milliarden Menschen, die überflüssig werden. Einige werden auf jeden Fall auch den Computer überleben. Ob der Computer ein Arbeitsplatzfresser ist oder ein Arbeitsplatzgründer, darüber streiten sich die Experten. Je nachdem, auf welcher Seite sie stehen, haben sie gute Argumente. Informationen darüber entnehmen Sie bitte den Zeitungen und Zeitschriften. Auch im Buchhandel gibt es darüber gute Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 1
2 und informative Literatur, nicht zu vergessen die diversen Sendungen in Rundfunk und TV. Der Worte sind genug gewechselt, lasst uns nun endlich Taten sehn. Wohlan, wir beginnen mit der grauen Theorie. 1 Daten Unter Daten versteht man sowohl Zahlen (numerische Informationen, mit denen gerechnet werden soll) als auch Buchstaben, Sonderzeichen (alphanumerische Zeichen). Im Gegensatz zu unserem gewohnten Zahlensystem auf der Basis 10 (Dezimalzahlsystem) versteht der Computer nur ein Zahlensystem, das aus 2 Werten besteht, das binäre Zahlensystem. Das liegt daran, weil es in der E- lektronik nur zwei Möglichkeiten gibt, entweder eingeschaltet oder ausgeschaltet. Die kleinste Einheit für eine (elektronische) Information ist das Bit. Entweder es ist eingeschaltet oder es ist ausgeschaltet - siehe Lichtschalter. Da wir für die Darstellung von Zahlen und Buchstaben damit nicht auskommen, mussten mehr Bits (nämlich 8) verwendet werden, um eine eindeutige Zuordnung von Ziffern, Buchstaben und Steuerzeichen zu bekommen. 8 Bits werden 1 Byte genannt, sie genügen, um 256 Zeichen eindeutig darstellen zu können. (2 hoch 8) Als Standard für die Zuordnung von Zeichen und Bytes haben sich der amerikanische ASCII-Code (American Standard Code for Information Interchange) und der ANSI-Code (American National Standard Institute; Verwendung bei Microsoft Windows) durchgesetzt. 1 Byte entspricht also immer einem bestimmten Zeichen. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 2
3 Weitere Beispiele: = = = 112 Überblick über die Größenordnung: 1000 (ca.) Bytes = 1 KB (Kilobytes) 1000 KB = 1 MB (Megabyte) 1000 MB = 1 GB (Gigabyte) 1000 GB = 1 TB (Terabyte) Datenstruktur (= Datenhierarchie)!" Zeichen (zb 1, A)!" Feld - ein oder mehrere Zeichen (zb Tücher)!" Satz ein oder mehrere Felder; Felder stehen im logischen Zusammenhang (zb Warenbezeichnung, Menge, Preis)!" Datei ein oder mehrere Datensätze!" Datenbank große Datenmengen werden aufbewahrt und verwaltet (zb Einwohner einer Stadt) Um einen ungefähren Vergleich zu haben:!" 1 Diskette (HD High Density) hat eine Kapazität von 1,44 MB, das entspricht, wenn auf dieser Diskette ausschließlich Text gespeichert wird, 700 eng beschriebenen A4-Seiten.!" 1 CD-ROM (Compact Disk) hat eine Kapazität von ca. 700 MB, das entspricht daher ungefähr Seiten, eine eher unvorstellbare Zahl.!" 1 DVD (Digital Versatile Disk), die neueste Form eines externen Speichermediums hat eine Kapazität von ca. 6 GB (wiederbeschreibbar) bzw. von 17 GB (ROM, also nicht wiederbeschreibbar). Bevor wir uns mit der Software beschäftigen, einige wichtige Informationen bezüglich unserer Grundausstattung, der 2 Hardware Sie besteht aus der Zentraleinheit (= CPU, central processing unit), dem eigentlichen Computer also und einigen Peripheriegeräten. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 3
4 Die Gesamtheit von Zentraleinheit und Peripherie wird auch als Konfiguration bezeichnet. 2.1 Die Zentraleinheit Sie besteht aus Kunststoffplatten (Platinen oder engl. motherboard), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze (= engl. slots) befinden. Dort befindet sich!" der Prozessor, der für die Verarbeitung der Befehle zuständig ist und!" der Arbeitsspeicher Der Prozessor Er wurde (im Bereich des PC) im Laufe der Zeit durchnummeriert. Noch in Gebrauch (selten!) sind die sogenannten 386-er, es folgten die 486-er, die 586-er (besser bekannt unter Pentium-Prozessoren) und derzeit ist der Prozessor Pentium III üblich. Die meisten Chips werden nämlich von der Firma Intel erzeugt, die diese Bezeichnungen als Marke verwendet. Andere Marken sind weder schlechter noch besser, allerdings weitgehend unbekannt. Derzeit versuchen andere Unternehmen, zb AMD, diese Monopolstellung von Intel zu durchbrechen. Celeron ist übrigens auch ein Produkt der Firma Intel, allerdings im Multimedia-Bereich qualitativ etwas schlechter. Die derzeitigen Prozessoren haben eine immer höher werdende Taktfrequenz, angegeben in Megahertz. Üblich sind heute 500 bis 1000 mhz. Je höher diese Taktrate ist, desto besser. Um es mit einem Auto zu vergleichen: Der Prozessor ist der Motor des Computers. Je stärker (= Taktfrequenz) er ist, desto schneller ist unser Auto, pardon: unser Computer. Weniger bildhaft kann man auch sagen: Der Prozessor ist ein Teil der CPU, er steuert die Operationen des Computers und verarbeitet die Programmbefehle Arbeitsspeicher Der Arbeitsspeicher (= interner Speicher) besteht aus 2 Teilen: Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 4
5 ROM (= read only memory): dort befinden sich alle Informationen, die sozusagen den Computer starten - dieser Teil läßt sich (fast) nicht verändern, die Daten in ihm bleiben auch erhalten, wenn der Computer abgeschaltet wird. RAM (= random access memory): dort befinden sich alle Daten und Programme, mit denen gerade gearbeitet wird. Die Zugriffszeiten sind sehr kurz, das heißt, der Computer arbeitet sehr schnell. Allerdings: beim Abschalten des Computers werden alle Daten und Programme im RAM gelöscht, wir müssen die Daten vorher speichern, sonst sind sie weg (wie wohl alle von uns bereits einmal leidvoll erfahren mussten) - der RAM wird daher auch flüchtiger Speicher genannt. Die Größe des RAM ist von entscheidender Bedeutung dafür, ob ein bestimmtes Betriebssystem oder Anwendungsprogramme laufen können. Vor einigen Jahren war ein RAM von 2 MB schon viel, für Windows 95 reichen 16 MB gerade noch aus. Der momentane Standard beträgt 64 MB, für Bildbearbeitung 128 MB. Zwischen dem Arbeitsspeicher und dem Prozessor werden Daten sehr schnell ausgetauscht, die Einrichtungen dafür nennt man Bussystem. Jenes Programm, das diesen Datenaustausch steuert, nennt man Betriebssystem. (zb Windows 95, 98, NT, McIntosh) Das Betriebssystem kann sowohl aus Software (Programmen) kommen als auch aus der Hardware (Chips) -zb BIOS, jenes Programm, das beim Start des Computers als erstes automatisch gestartet wird. Um Daten und Programme zu speichern, benötigen wir also externe Speicher wie!" Festplatte!" Diskette!" Magnetband!" CD usw. (siehe Punkt 3) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 5
6 2.2 Peripheriegeräte Eingabegeräte Tastatur (Keyboard) Weitgehend genormt, sie besteht aus einem alphanumerischen Teil (Ziffern und Buchstaben, eine Schreibmaschinentastatur ), dem Dezimal- oder Ziffernblock und den Funktionstasten. Neuste Entwicklung: die Tastatur ohne Kabel Maus Neuste Entwicklung: die Maus ohne Kabel Scanner Texte und Grafiken werden digitalisiert (die Darstellung des Bildes erfolgt in einer binären Form), auf dem Bildschirm dargestellt und können weiter verarbeitet werden. Die Qualität eines Scanners erkennt man an seiner Auflösung (mind. 600 x 600 dpi), wie viele Pixel kann der Scanner lesen und speichern. Pixel: ein Pixel ist ein Bildpunkt bzw. Bildelement. Ein Computerbild setzt sich aus einer Vielzahl von farbigen bzw. schwarzen und weißen Pixeln zusammen.!" Flachbettscanner!" Handscanner!" Scanner bei Kassen!" Strichcode-Lesestift Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 6
7 Touch-Display Eingabe mit Berührung Mikrofon Bei den Multimedia-Computern benötigt man auch ein Mikrofon als Eingabegerät. Es steht in Verbindung mit einer Soundkarte, die auch die Ausgabe über Lautsprecher oder Kopfhörer steuert, siehe Ausgabegerät. Mit so ausgestatteten Computern kann über Internet auch telefoniert, Radio gehört und - beim Vorhandensein einer TV-Karte - fern gesehen werden. Weitere Eingabegeräte Touch-Pad Trackball Joystick Lichtstift Digitalisierungsbrett Ausgabegeräte Monitor Die Größe wird in Zoll angegeben (1 Zoll = 2,54 cm, Länge der Diagonale). Zu beachten ist!"die Strahlungsarmut (Standard ist die Norm TCO - Dachorganisation von 20 schwedischen Gewerkschaften)!"die Größe des Dotpitch (die Breite eines Bildpunktes auf dem Monitor - je kleiner desto besser; sollte nicht mehr als 0,3 mm betragen)!"die Auflösung bedeutet, wieviele Punkte der Monitor darstellen kann, zb 1024 x 768 (hängt auch von der Grafikkarte ab, siehe unten) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 7
8 !"die Bildfrequenz, wie oft pro Sekunde das Bild wiederholt wird; Bildfrequenz sollte bei 75 Hertz liegen Neben den üblichen Kathodenstrahlmonitoren setzen sich nun die LCD-Bildschirme durch. Vorteile #"geringer Platzbedarf #"keine schädlichen Strahlen #"geringer Stromverbrauch #"schärferes Bild Nachteile $"(noch) der Preis $"teilweise schlechte Sicht (von der Seite) Grafikkarte: Sie wird in den vorgesehenen Steckplatz (slot) gegeben bzw. befindet sich bereits dort. Standard ist heute der SVGA-Modus (Super Video Graphics Array). Die Auflösung am Bildschirm kann bis zu 1024 x 768 Punkten betragen. Höhere Auflösungen (für technische Aufgaben wie CAD) sind mit noch besseren Graphikkarten zu erzielen Drucker Drucker benötigen je nach Hersteller unterschiedliche Treiber (= Programme, die den Computer so ansteuern, dass die richtigen Zeichen ausgedruckt werden). Windows 95 und 98 haben zwar die Treiber der bekanntesten Drucker bereits im Betriebssystem, aber diese Treiber werden immer wieder verbessert (= vorhandene Fehler werden beseitigt). Die neuesten Treiber kann man sich zb über das Internet holen. #"Nadeldrucker Druckbild mit Nadeln - in Betrieben noch immer sehr häufig Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 8
9 Vorteile #" billig #" relativ schneller Ausdruck #" Durchschläge möglich Nachteile $" laut $" Schriftbild nicht schön $" Farbausdruck mangelhaft #"Tintenstrahldrucker Druck mit Tinte. Die Qualität des Ausdrucks wird durch die Anzahl der Punkte bestimmt dpi (= dots per inch). 600 x 600 sind derzeit üblich. Vorteile #" billig in der Anschaffung #" leise #" Druckbild schön #" Farbausdruck ebenfalls - auch Fotoausdruck möglich Nachteile $" Betriebskosten relativ hoch $" nicht wischfest $" Umweltbelastung durch Tintenpatronen (Sondermüll!!!) #"Laserdrucker Erstellt eine Seite in seinem Arbeitsspeicher (was uns als BenutzerIn ziemlich egal ist) und druckt im Wesentlichen wie ein Kopiergerät. (Toner, Belichtungstrommel, Laserstrahl) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 9
10 Vorteile #" wischfest #" Druckqualität noch etwas besser als bei Tintenstrahldrucker #" geringe Betriebskosten (wichtig bei hohen Druckzahlen) #" sehr schnell Nachteile $" teuer in der Anschaffung (Farbdrucker kosten weit über ATS ,00) $" Umweltbelastung $" Toner $" Ozonausstoß #"Thermodrucker Zeichen und Graphiken entstehen durch Erwärmen eines Spezialpapiers. (Siehe auch Faxgeräte!) Vorteil #" beste Druckqualität (Fotoqualität) Nachteil $" sehr teuer (Papier!) #"Plotter Ausgabegerät (für große Formate) für Zeichnungen und Pläne (zb Architekten, Textilschnitt) Lautsprecher Ein weiteres Ausgabegerät im Zusammenhang mit den Multimedia- Computern. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 10
11 Die Verbindung von Peripheriegeräten mit der CPU erfolgt über die sogenannten Schnittstellen. Wichtig für uns ist, dass 1. unser Computer genügend Schnittstellen besitzt 2. es zwei Arten von Schnittstellen gibt, die parallele und die serielle, wobei die parallele die schnellere ist (für Drucker in erster Linie) und die serielle die etwas langsamere. (für Maus, Monitor etc.) 2.3 Externe Speicher Da unser Arbeitsspeicher beim Abschalten alle Daten verliert, unsere Festplatte irgendwann sich verabschieden wird, ist es wichtig, alle Daten und Programme zu sichern - ein Backup zu machen Magnetische Speicher Aluminiumscheiben mit magnetisierbarer Schicht überzogen Festplatten Kurze Zugriffszeiten - Kapazität heute bis zu mehr als 30 GB. Es gibt auch austauschbare Festplatten Disketten Häufigste Form des externen Speicherns, allerdings für bestimmte Dateien (Foto, Grafiken) zu geringe Kapazität. Derzeit 1,4 MB, eine Produktion der Firma Sony speichert allerdings bereits 200 MB, benötigt dazu aber ein eigenes Laufwerk. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 11
12 Magnetbandkassetten Vom System her ähnlich den Musikkassetten, vor allem zur Datensicherung (Backups) gebräuchlich. Speicherkapazität mehrere GB (10 und mehr). Nötig ist ein eigenes Aufnahmegerät, der sogenannte Streamer Optische Speicher CD-Laufwerke - Kapazität: ca. 700 MB CD-ROM Sie wird einmal beschrieben, von ihr können Daten danach nur gelesen werden. Sie dient nicht nur als Medium der Datensicherung, sondern auch zur Lieferung von umfangreichen Programmen wie Microsoft-Office, für Multi- Media-Lernprogramme und Spiele CD-Rs (= recordable) Wiederbeschreibbare CD's. Sie können mehrmals beschrieben werden. Nötig für das Beschreiben der CD ist ein CD-Brenner bzw. CD-Schreiber. Die Lesegeschwindigkeit wird in 8-fach, 12-fach, 40-fach etc. angegeben, womit jeweils gemeint ist, um wieviel schneller die CD-Laufwerke sind als die Laufwerke zu Beginn der Entwicklung ZIP- und JAZZ-Drive Bezeichnungen der Hersteller. Es handelt sich um externe Laufwerke, die eine große Menge (1 GB) an Daten speichern können. Für ZIP-Laufwerke genügt die parallele Schnittstelle (an die normalerweise der Drucker angehängt ist), JAZZ-Laufwerke benötigen eine SCSI- Schnittstelle (Small Computer System Interface) am Computer. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 12
13 2.4 Schnittstellen Zwischen der CPU und den Ein- und Ausgabegeräten befinden sich die sogenannten Schnittstellen, das sind Verbindungen zwischen CPU und Peripheriegeräten Parallele Schnittstelle Daten werden gleichzeitig übertragen, hohe Geschwindigkeit. An ihr wird üblicherweise der Drucker installiert Serielle Schnittstelle Daten werden "hintereinander" übertragen, die Geschwindigkeit ist etwas geringer. An ihr werden Tastatur, Maus etc. angeschlossen SCSI-Schnittstelle (Small Computer System Interface) Eine eher neuere Art der Schnittstelle, sie hat sehr kurze Zugriffsraten und erhöht auf diese Weise die Geschwindigkeit des Computers USB-Schnittstelle Die neueste, "universale" Schnittstelle: an sie können mehrere Geräte angeschlossen werden PS/2 Schnittstelle Kleine runde Schnittstelle für Maus und Tastatur. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 13
14 2.5 (Steck)Karten Jede CPU hat außerdem mehrere Steckplätze (= slots), in die sogenannte Karten gesteckt werden können. Sie ermöglichen viele Dinge, zum Beispiel: $"Soundkarten: den Empfang von Tönen, das Aufnehmen von Tönen, bei vorhandenem Mikrofon auch die eigene Stimme und, in Verbindung mit einem Modem, das Telefonieren $"Fax-Modem-Karten: sie ermöglichen das Versenden von Faxen, den Einstieg ins Internet, das Verschicken von s. (Modem gibt es auch extern, sie wandeln analoge Daten in digitale Daten um. (Modulation und Demodulation) $"TV-Karten: mit ihnen ist der Empfang von TV- und Radioprogrammen über Kabel oder Antenne möglich. $"Grafikkarten: jeder Computer besitzt eine, sie ist nötig für die Darstellung von Grafiken auf dem Monitor. Je besser diese Karte (gemessen in MB!), desto besser ist die Bildschirmdarstellung 3 Software Unter Software versteht man jene Programme, mit denen wir Anwender konkret arbeiten. Zwar ist auch das Betriebssystem Software, aber diese benötigen wir nur, um sozusagen den Motor des Computers zu starten. Erinnern wir uns:!" Wenn der Computer eingeschaltet wird, überprüft er sich sozusagen selbst mit dem BIOS!" Danach ladet er das Betriebssystem von der Festplatte (oder in Ausnahmefällen von der Diskette) in seinen Arbeitsspeicher!" Ist das Betriebssystem geladen, führt der Computer die Setup-Routine durch!" Er ist hochgefahren, hat gebootet Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 14
15 Wir merken nur insofern etwas davon, weil wir warten müssen, eine der wichtigsten Beschäftigungen mit und am Computer. Danach starten wir unsere Software, nämlich die Anwendersoftware. Folgende Arten werden hauptsächlich angewendet:!" Textverarbeitung!" Tabellenkalkulation!" Datenbanken!" Präsentationsprogramme!" Fotobearbeitungsprogramme (Photoshop, Paint Shop Pro)!" Desktop Publishing (Quark Express, Publisher)!" Telekommunikationsprogramme (Cute FTP) Im kaufmännischen Bereich weiters:!" Buchhaltungs- und Kostenrechnungsprogramme (Winline)!" Lohnverrechnungsprogramme (Winline) In der Produktion:!" CAD-Programme für industrielle Fertigung (Textil-, Auto-, Maschinenindustrie)!" CIM-Programme für die Steuerung von Produktionsabläufen Manche Programme sind sogenannte Standardprogramme, dh sie sind Basisprogramme, die dann auf die Bedürfnisse der Benutzer noch zugeschnitten werden können, wie etwa unsere Programme. Manche Programme werden eigens für individuelle Anwender programmiert, etwa Ärzte, Rechtsanwält, Spitäler. Die heutigen Standardprogramme basieren überwiegend (zu ca 92 %) auf der Windows-Oberfläche. Es handelt sich dabei um eine grafische Oberfläche, das bedeutet eine leichtere Handhabung gegenüber dem alten DOS- Betriebssystem, in dem alle Befehle durch Text eingegeben werden mussten. Phasen der Programmentwicklung:!" Analyse und Definition Untersuchung und Definition eines Problems!" Entwurf Aufbau des Softwaresystems!" Implementation Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 15
16 Programmierung der einzelnen Teile des Entwurfs!" Test (Validation) Alle Maßnahmen zur Qualitätssicherung, insbesondere das Testen!" Einsatz und Wartung zb Installation, Schulung der Mitarbeiter etc 4 Datensicherheit und Datenschutz Datensicherheit umfasst alle Maßnahmen, um die Daten eines Betriebes zu schützen. Datenschutz umfasst alle gesetzlichen Maßnahmen, die das Individuum vor Missbrauch mit seinen Daten schützen. 4.1 Datensicherheit Folgende Maßnahmen sind in Betrieben durchzuführen:!" bauliche Maßnahmen zum Schutz der EDV-Anlagen (eigener Maschinenraum für EDV-Anlage, Feuerschutz, Rauchgasmelder...)!" technische Maßnahmen, zb laufende Kontrollen der Hard- und Software!" Stromversorgung schützen vor einem etwaigen Ausfall - die sogenannte USV (unterbrechungsfreie Stromversorgung), das heißt im Wesentlichen die Versorgung über externe Akkus (Batterien)!" Datensicherung und zwar in regelmäßigen Abständen, etwa Tages-, Wochen- und Monatssicherungen!" man unterscheidet zwischen Gesamtsicherung und Zuwachssicherung Windows 95 hat eine eigene Sicherungsroutine beim Punkt Startmenü/Programme/Zubehör/Systemprogramme/Backup Andere Backupprogramme sind besser, weil die Windows- Backupprogramme zt nicht miteinander kompatibel sind.!" Spiegelung ist eine gebräuchliche Form der Sicherung, dabei wird der Inhalt der Festplatte auf eine 2. Festplatte kopiert 4.2 Datenschutz Österreich: Datenschutzgesetz von 1978 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 16
17 Geschützt werden soll der Bürger gegenüber dem Staat, der Konsument gegenüber dem Unternehmen und der Arbeitnehmer gegenüber dem Arbeitgeber Weitergabebeschränkung Ein Unternehmen darf Daten nicht an andere Unternehmen weitergeben Relevanz (= Bedeutung) der Daten Es dürfen nur jene Daten gespeichert werden, die für ein Unternehmen von Bedeutung sind. Etwa darf die gerichtliche Verurteilung eines Mitarbeiters nicht gespeichert werden, sie hat für die Arbeit desjenigen - meistens - keine Bedeutung Richtigkeit der Daten Jeder Bürger hat das Recht, Auskünfte über jene Daten zu erhalten, die über ihn gespeichert sind. Sind diese falsch, so kann er die Löschung der Daten verlangen Publizität der Daten Der Bürger muss die Möglichkeit haben, sich über das Vorhandensein seiner Daten informieren zu können. Beim Österreichischen Statistischen Zentralamt wird ein Datenverarbeitungsregister geführt, wo der Bürger sich informieren kann, wo und welche Daten über ihn gespeichert wurden Fremdaufsicht Es gibt eine Datenschutzkommission, die für Beschwerden über Verletzung des Datenschutzes angerufen werden kann. (zb bei Weitergabe von Daten aus Behörden an andere) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 17
18 4.2.6 Erhöhte Berufspflicht von EDV-Personal Alle Personen im EDV-Bereich sind zum Datengeheimnis gesetzlich verpflichtet. 5 Urheberrecht bzw Copyright Auch die Urheber (Erfinder, Programmierer...) geistigen Eigentums wie etwa von Software, werden geschützt. Meistens sind das heute keine einzelnen Personen, sondern große Konzerne wie Microsoft, IBM usw. Das Problem der Raubkopien trifft aber auch diese Konzerne, nach Schätzungen werden im Privatbereich nur 20 % Originalprogramme verwendet. Erlaubt ist laut Gesetz eine Sicherungskopie von Programmen. Alles weitere Kopieren ist verboten, bei kommerzieller Nutzung handelt es sich sogar um ein strafbares Delikt. Public Domain und Sharwareprogramme nehmen sich selbst davon aus, indem sie das Kopieren ausdrücklich erlauben. Grund ist die Werbung durch Weitergabe, bei Erfolg werden solche Programme später sozusagen "offizielle" Programme, die dann verkauft werden. (Beispiel: Paint Shop Pro) 6 Netze Unter Netzen versteht man grundsätzlich die Verbindung mehrerer Computer mittels Kabel, aber auch mittels Funk. Üblicherweise gibt es dabei einen Hauptcomputer (= Provider), auf den die anderen zugreifen, um sich von dort Informationen zu holen und die anderen Computer (= Clients oder in lokalen Netzen auch workstations genannt), die sich des Providers bedienen. 6.1 Lokale Netze (LAN = local area network) Computer, die untereinander verbunden sind, haben ein LAN. Sie sind mit der Außenwelt nicht verbunden. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 18
19 Solche LAN s gibt es zb auch in den Banken. Etliche Gefahren durch Hacker werden dadurch reduziert. Auch die Gefahr von Viren wird deutlich eingeschränkt, weil nicht die ganze Welt wie im Internet Zugriff hat. Innerhalb solcher LAN s können Daten ausgetauscht werden, gesucht und in Datenbanken gefunden werden. 6.2 Weltweite Netze (WAN = worldwide area network) Das bekannteste WAN (oder doch der WAHN?) ist das Internet. Gegründet für militärische Zwecke, wurde es von den Universitäten einem friedlichen Zweck zugeführt. Ursprünglich wurden vor allem Daten übertragen, später s, also eine besondere Form der Daten und erst vor kurzem wurde das WWW (= world wide web) zur beliebtesten Freizeitbeschäftigung für EDV-Freundinnen und Freunde. Vergessen wir also nicht: Internet IST NICHT GLEICH WWW!!" Internet = alle mit TCP/IP vernetzten Computer!" WWW = Gesamtheit der Dokumente Für den Zugang zum Internet brauchen auch wir einen!" Provider (siehe oben, als Konsumenten müssen wir ein Unternehmen suchen, das uns gegen Bezahlung am Internet teilhaben lässt)!" einen Computer!" mit der nötigen Software (einem Browser, das ist ein Programm, das uns den Zugang zum www per Computer ermöglicht)!" ein Modem (extern oder als Karte)!" einen Telefonanschluss!" und für s (elektronische Post) ein eigenes Programm, zb Outlook, das in Windows bereits enthalten ist Dann steht unserem EDV-Glück nichts mehr im Wege! Wir können surfen (= uns von einer Homepage zur anderen klicken), chatten (= mit anderen sprechen ohne den Mund aufzutun) und mehlen (= die übliche Abkürzung für elektronische Briefe). Wenn wir Glück haben, was meistens der Fall ist, bekommen wir auch keinen Virus, sondern nur eine Grippe. Aber zuvor wollen wir noch kurz wissen, was ein Virus ist und welche Therapie wir gegen ihn anwenden können. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 19
20 7 Viren Viren sind Befehle (auch Codes genannt; kleine Programme), die sich von Computer zu Computer und dann in ihnen ausbreiten. Sie verursachen Schäden auf der Festplatte, auf Disketten, im Bootsektor des Computers. Manche sind gefährlich (und löschen etwa die Festplatte), manche sind nur störend. Etwa der Yankee-Doodle, der nach jedem 100.sten Anschlag plötzlich den Computer zum Singen bringt. Mit eben jenem Yankee-Doodle. Schutz gegen Viren:!" Anti-Viren-Programme (McAfee, Norton) verwenden (sie sind leider auch nicht besonders zuverlässig, wie ein Test bewies, immerhin können sie die meisten störenden Viren entfernen)!" Fremde Disketten nur schreibgeschützt verwenden, dann können Viren meist nicht übertragen werden!" Raubkopien (vor allem von Spielen) nicht verwenden Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 20
21 Inhaltsverzeichnis 1 Daten Hardware Die Zentraleinheit Der Prozessor Arbeitsspeicher Peripheriegeräte Eingabegeräte Tastatur (Keyboard) Maus Scanner Touch-Display Mikrofon Ausgabegeräte Monitor Drucker Lautsprecher Externe Speicher Magnetische Speicher Festplatten Disketten Magnetbandkassetten Optische Speicher CD-ROM CD-Rs (= recordable) ZIP- und JAZZ-Drive Schnittstellen Parallele Schnittstelle Serielle Schnittstelle SCSI-Schnittstelle (Small Computer System Interface) USB-Schnittstelle PS/2 Schnittstelle (Steck)Karten Software Datensicherheit und Datenschutz Datensicherheit Datenschutz...16 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 21
22 4.2.1 Weitergabebeschränkung Relevanz (= Bedeutung) der Daten Richtigkeit der Daten Publizität der Daten Fremdaufsicht Erhöhte Berufspflicht von EDV-Personal Urheberrecht bzw Copyright Netze Lokale Netze (LAN = local area network) Weltweite Netze (WAN = worldwide area network) Viren...20 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 22
Staatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrÜbungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch
Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrFernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste
Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrSchnittstellen des Computers
Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
MehrDie Teilnahme ist kostenfrei
Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrDaten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden
Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:
Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrMein Computerheft. Grundlagen
Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrEinrichtung des DFÜ-Netzwerkes
Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrSinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz
Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz 1. Informationstechnik in Gegenwart und Zukunft 2. Zieldefinitionen, Schritte bei der Systemauswahl Zeitbedarf
MehrDie Komponenten in Ihrem Computer 14.05.2008
Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe
MehrEin kleines Computer-Lexikon
Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrBackMeUp. Benutzerhandbuch. CeQuadrat
BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrDer erste Start mit Ihrem Computer
Der erste Start mit Ihrem Computer 0 Computer gekonnt zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein und stellen den Netzschalter (falls vorhanden) auf. Stecken
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER
PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrVersand einer Exportdatei per E-Mail, USB-Stick, etc.
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrSICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN
SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,
Mehr5. Bildauflösung ICT-Komp 10
5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrGRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO
GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrWortschatz zum Thema: Computer, Internet
1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,
MehrDatenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016
2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrIm Original veränderbare Word-Dateien
Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik
MehrInformatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen
Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Mehr