Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:

Größe: px
Ab Seite anzeigen:

Download "Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:"

Transkript

1 THEORIE Die Arbeitsweise von Computern ähnelt der von Taschenrechnern:!" Daten werden eingegeben!" verarbeitet und!" ausgegeben. Der Zweck des Computers ist sein Einsatz bei immer wiederkehrenden, gleichen Aufgaben in allen denkbaren Bereichen. Seine Stärken sind die Schnelligkeit im Berechnen und Übermitteln von Daten, seine geringe Fehlerrate, seine ständige Bereitschaft. Computer werden nicht krank und sie streiken nicht, sie nehmen keinen Urlaub und sie bekommen keine Kinder (noch) mit anderen Worten: sie ersetzen nicht nur FließbandarbeiterInnen, sondern zunehmend mehr auch Arbeitnehmer im Büro, im Tourismus, im Verkauf... (lassen Sie Ihrer Phantasie freien Lauf, Sie werden noch viele Möglichkeiten finden, vom Grafiker über den Fotografen usw. usf.) Allerdings gibt es noch einige Bereiche, in denen der Mensch besser arbeitet als ein Computer:!" In erster Linie natürlich dort, wo Computer programmiert werden!" außerdem dort, wo Aufgaben einmalig auftreten!" wo Informationen in sozusagen freier Form (nicht genormt, nicht strukturiert) vorliegen!" wenn menschliche Gefühle verstanden werden sollen (Sozialarbeit etwa)!" im kreativen Bereich Wobei auch hier eingeschränkt werden muss: wir wissen nicht, was die Zukunft bringt. Noch vor einigen Jahren galt es als unmöglich, dass ein Computer einen Schachweltmeister schlägt. Vor kurzem war es allerdings so weit, ein IBM-Computer setzte den regierenden Schachweltmeister Schach matt. Ob sich damit der Mensch selbst überflüssig macht, ist eine interessante Frage. Vielleicht sind es auch nur ein paar Milliarden Menschen, die überflüssig werden. Einige werden auf jeden Fall auch den Computer überleben. Ob der Computer ein Arbeitsplatzfresser ist oder ein Arbeitsplatzgründer, darüber streiten sich die Experten. Je nachdem, auf welcher Seite sie stehen, haben sie gute Argumente. Informationen darüber entnehmen Sie bitte den Zeitungen und Zeitschriften. Auch im Buchhandel gibt es darüber gute Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 1

2 und informative Literatur, nicht zu vergessen die diversen Sendungen in Rundfunk und TV. Der Worte sind genug gewechselt, lasst uns nun endlich Taten sehn. Wohlan, wir beginnen mit der grauen Theorie. 1 Daten Unter Daten versteht man sowohl Zahlen (numerische Informationen, mit denen gerechnet werden soll) als auch Buchstaben, Sonderzeichen (alphanumerische Zeichen). Im Gegensatz zu unserem gewohnten Zahlensystem auf der Basis 10 (Dezimalzahlsystem) versteht der Computer nur ein Zahlensystem, das aus 2 Werten besteht, das binäre Zahlensystem. Das liegt daran, weil es in der E- lektronik nur zwei Möglichkeiten gibt, entweder eingeschaltet oder ausgeschaltet. Die kleinste Einheit für eine (elektronische) Information ist das Bit. Entweder es ist eingeschaltet oder es ist ausgeschaltet - siehe Lichtschalter. Da wir für die Darstellung von Zahlen und Buchstaben damit nicht auskommen, mussten mehr Bits (nämlich 8) verwendet werden, um eine eindeutige Zuordnung von Ziffern, Buchstaben und Steuerzeichen zu bekommen. 8 Bits werden 1 Byte genannt, sie genügen, um 256 Zeichen eindeutig darstellen zu können. (2 hoch 8) Als Standard für die Zuordnung von Zeichen und Bytes haben sich der amerikanische ASCII-Code (American Standard Code for Information Interchange) und der ANSI-Code (American National Standard Institute; Verwendung bei Microsoft Windows) durchgesetzt. 1 Byte entspricht also immer einem bestimmten Zeichen. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 2

3 Weitere Beispiele: = = = 112 Überblick über die Größenordnung: 1000 (ca.) Bytes = 1 KB (Kilobytes) 1000 KB = 1 MB (Megabyte) 1000 MB = 1 GB (Gigabyte) 1000 GB = 1 TB (Terabyte) Datenstruktur (= Datenhierarchie)!" Zeichen (zb 1, A)!" Feld - ein oder mehrere Zeichen (zb Tücher)!" Satz ein oder mehrere Felder; Felder stehen im logischen Zusammenhang (zb Warenbezeichnung, Menge, Preis)!" Datei ein oder mehrere Datensätze!" Datenbank große Datenmengen werden aufbewahrt und verwaltet (zb Einwohner einer Stadt) Um einen ungefähren Vergleich zu haben:!" 1 Diskette (HD High Density) hat eine Kapazität von 1,44 MB, das entspricht, wenn auf dieser Diskette ausschließlich Text gespeichert wird, 700 eng beschriebenen A4-Seiten.!" 1 CD-ROM (Compact Disk) hat eine Kapazität von ca. 700 MB, das entspricht daher ungefähr Seiten, eine eher unvorstellbare Zahl.!" 1 DVD (Digital Versatile Disk), die neueste Form eines externen Speichermediums hat eine Kapazität von ca. 6 GB (wiederbeschreibbar) bzw. von 17 GB (ROM, also nicht wiederbeschreibbar). Bevor wir uns mit der Software beschäftigen, einige wichtige Informationen bezüglich unserer Grundausstattung, der 2 Hardware Sie besteht aus der Zentraleinheit (= CPU, central processing unit), dem eigentlichen Computer also und einigen Peripheriegeräten. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 3

4 Die Gesamtheit von Zentraleinheit und Peripherie wird auch als Konfiguration bezeichnet. 2.1 Die Zentraleinheit Sie besteht aus Kunststoffplatten (Platinen oder engl. motherboard), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze (= engl. slots) befinden. Dort befindet sich!" der Prozessor, der für die Verarbeitung der Befehle zuständig ist und!" der Arbeitsspeicher Der Prozessor Er wurde (im Bereich des PC) im Laufe der Zeit durchnummeriert. Noch in Gebrauch (selten!) sind die sogenannten 386-er, es folgten die 486-er, die 586-er (besser bekannt unter Pentium-Prozessoren) und derzeit ist der Prozessor Pentium III üblich. Die meisten Chips werden nämlich von der Firma Intel erzeugt, die diese Bezeichnungen als Marke verwendet. Andere Marken sind weder schlechter noch besser, allerdings weitgehend unbekannt. Derzeit versuchen andere Unternehmen, zb AMD, diese Monopolstellung von Intel zu durchbrechen. Celeron ist übrigens auch ein Produkt der Firma Intel, allerdings im Multimedia-Bereich qualitativ etwas schlechter. Die derzeitigen Prozessoren haben eine immer höher werdende Taktfrequenz, angegeben in Megahertz. Üblich sind heute 500 bis 1000 mhz. Je höher diese Taktrate ist, desto besser. Um es mit einem Auto zu vergleichen: Der Prozessor ist der Motor des Computers. Je stärker (= Taktfrequenz) er ist, desto schneller ist unser Auto, pardon: unser Computer. Weniger bildhaft kann man auch sagen: Der Prozessor ist ein Teil der CPU, er steuert die Operationen des Computers und verarbeitet die Programmbefehle Arbeitsspeicher Der Arbeitsspeicher (= interner Speicher) besteht aus 2 Teilen: Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 4

5 ROM (= read only memory): dort befinden sich alle Informationen, die sozusagen den Computer starten - dieser Teil läßt sich (fast) nicht verändern, die Daten in ihm bleiben auch erhalten, wenn der Computer abgeschaltet wird. RAM (= random access memory): dort befinden sich alle Daten und Programme, mit denen gerade gearbeitet wird. Die Zugriffszeiten sind sehr kurz, das heißt, der Computer arbeitet sehr schnell. Allerdings: beim Abschalten des Computers werden alle Daten und Programme im RAM gelöscht, wir müssen die Daten vorher speichern, sonst sind sie weg (wie wohl alle von uns bereits einmal leidvoll erfahren mussten) - der RAM wird daher auch flüchtiger Speicher genannt. Die Größe des RAM ist von entscheidender Bedeutung dafür, ob ein bestimmtes Betriebssystem oder Anwendungsprogramme laufen können. Vor einigen Jahren war ein RAM von 2 MB schon viel, für Windows 95 reichen 16 MB gerade noch aus. Der momentane Standard beträgt 64 MB, für Bildbearbeitung 128 MB. Zwischen dem Arbeitsspeicher und dem Prozessor werden Daten sehr schnell ausgetauscht, die Einrichtungen dafür nennt man Bussystem. Jenes Programm, das diesen Datenaustausch steuert, nennt man Betriebssystem. (zb Windows 95, 98, NT, McIntosh) Das Betriebssystem kann sowohl aus Software (Programmen) kommen als auch aus der Hardware (Chips) -zb BIOS, jenes Programm, das beim Start des Computers als erstes automatisch gestartet wird. Um Daten und Programme zu speichern, benötigen wir also externe Speicher wie!" Festplatte!" Diskette!" Magnetband!" CD usw. (siehe Punkt 3) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 5

6 2.2 Peripheriegeräte Eingabegeräte Tastatur (Keyboard) Weitgehend genormt, sie besteht aus einem alphanumerischen Teil (Ziffern und Buchstaben, eine Schreibmaschinentastatur ), dem Dezimal- oder Ziffernblock und den Funktionstasten. Neuste Entwicklung: die Tastatur ohne Kabel Maus Neuste Entwicklung: die Maus ohne Kabel Scanner Texte und Grafiken werden digitalisiert (die Darstellung des Bildes erfolgt in einer binären Form), auf dem Bildschirm dargestellt und können weiter verarbeitet werden. Die Qualität eines Scanners erkennt man an seiner Auflösung (mind. 600 x 600 dpi), wie viele Pixel kann der Scanner lesen und speichern. Pixel: ein Pixel ist ein Bildpunkt bzw. Bildelement. Ein Computerbild setzt sich aus einer Vielzahl von farbigen bzw. schwarzen und weißen Pixeln zusammen.!" Flachbettscanner!" Handscanner!" Scanner bei Kassen!" Strichcode-Lesestift Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 6

7 Touch-Display Eingabe mit Berührung Mikrofon Bei den Multimedia-Computern benötigt man auch ein Mikrofon als Eingabegerät. Es steht in Verbindung mit einer Soundkarte, die auch die Ausgabe über Lautsprecher oder Kopfhörer steuert, siehe Ausgabegerät. Mit so ausgestatteten Computern kann über Internet auch telefoniert, Radio gehört und - beim Vorhandensein einer TV-Karte - fern gesehen werden. Weitere Eingabegeräte Touch-Pad Trackball Joystick Lichtstift Digitalisierungsbrett Ausgabegeräte Monitor Die Größe wird in Zoll angegeben (1 Zoll = 2,54 cm, Länge der Diagonale). Zu beachten ist!"die Strahlungsarmut (Standard ist die Norm TCO - Dachorganisation von 20 schwedischen Gewerkschaften)!"die Größe des Dotpitch (die Breite eines Bildpunktes auf dem Monitor - je kleiner desto besser; sollte nicht mehr als 0,3 mm betragen)!"die Auflösung bedeutet, wieviele Punkte der Monitor darstellen kann, zb 1024 x 768 (hängt auch von der Grafikkarte ab, siehe unten) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 7

8 !"die Bildfrequenz, wie oft pro Sekunde das Bild wiederholt wird; Bildfrequenz sollte bei 75 Hertz liegen Neben den üblichen Kathodenstrahlmonitoren setzen sich nun die LCD-Bildschirme durch. Vorteile #"geringer Platzbedarf #"keine schädlichen Strahlen #"geringer Stromverbrauch #"schärferes Bild Nachteile $"(noch) der Preis $"teilweise schlechte Sicht (von der Seite) Grafikkarte: Sie wird in den vorgesehenen Steckplatz (slot) gegeben bzw. befindet sich bereits dort. Standard ist heute der SVGA-Modus (Super Video Graphics Array). Die Auflösung am Bildschirm kann bis zu 1024 x 768 Punkten betragen. Höhere Auflösungen (für technische Aufgaben wie CAD) sind mit noch besseren Graphikkarten zu erzielen Drucker Drucker benötigen je nach Hersteller unterschiedliche Treiber (= Programme, die den Computer so ansteuern, dass die richtigen Zeichen ausgedruckt werden). Windows 95 und 98 haben zwar die Treiber der bekanntesten Drucker bereits im Betriebssystem, aber diese Treiber werden immer wieder verbessert (= vorhandene Fehler werden beseitigt). Die neuesten Treiber kann man sich zb über das Internet holen. #"Nadeldrucker Druckbild mit Nadeln - in Betrieben noch immer sehr häufig Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 8

9 Vorteile #" billig #" relativ schneller Ausdruck #" Durchschläge möglich Nachteile $" laut $" Schriftbild nicht schön $" Farbausdruck mangelhaft #"Tintenstrahldrucker Druck mit Tinte. Die Qualität des Ausdrucks wird durch die Anzahl der Punkte bestimmt dpi (= dots per inch). 600 x 600 sind derzeit üblich. Vorteile #" billig in der Anschaffung #" leise #" Druckbild schön #" Farbausdruck ebenfalls - auch Fotoausdruck möglich Nachteile $" Betriebskosten relativ hoch $" nicht wischfest $" Umweltbelastung durch Tintenpatronen (Sondermüll!!!) #"Laserdrucker Erstellt eine Seite in seinem Arbeitsspeicher (was uns als BenutzerIn ziemlich egal ist) und druckt im Wesentlichen wie ein Kopiergerät. (Toner, Belichtungstrommel, Laserstrahl) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 9

10 Vorteile #" wischfest #" Druckqualität noch etwas besser als bei Tintenstrahldrucker #" geringe Betriebskosten (wichtig bei hohen Druckzahlen) #" sehr schnell Nachteile $" teuer in der Anschaffung (Farbdrucker kosten weit über ATS ,00) $" Umweltbelastung $" Toner $" Ozonausstoß #"Thermodrucker Zeichen und Graphiken entstehen durch Erwärmen eines Spezialpapiers. (Siehe auch Faxgeräte!) Vorteil #" beste Druckqualität (Fotoqualität) Nachteil $" sehr teuer (Papier!) #"Plotter Ausgabegerät (für große Formate) für Zeichnungen und Pläne (zb Architekten, Textilschnitt) Lautsprecher Ein weiteres Ausgabegerät im Zusammenhang mit den Multimedia- Computern. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 10

11 Die Verbindung von Peripheriegeräten mit der CPU erfolgt über die sogenannten Schnittstellen. Wichtig für uns ist, dass 1. unser Computer genügend Schnittstellen besitzt 2. es zwei Arten von Schnittstellen gibt, die parallele und die serielle, wobei die parallele die schnellere ist (für Drucker in erster Linie) und die serielle die etwas langsamere. (für Maus, Monitor etc.) 2.3 Externe Speicher Da unser Arbeitsspeicher beim Abschalten alle Daten verliert, unsere Festplatte irgendwann sich verabschieden wird, ist es wichtig, alle Daten und Programme zu sichern - ein Backup zu machen Magnetische Speicher Aluminiumscheiben mit magnetisierbarer Schicht überzogen Festplatten Kurze Zugriffszeiten - Kapazität heute bis zu mehr als 30 GB. Es gibt auch austauschbare Festplatten Disketten Häufigste Form des externen Speicherns, allerdings für bestimmte Dateien (Foto, Grafiken) zu geringe Kapazität. Derzeit 1,4 MB, eine Produktion der Firma Sony speichert allerdings bereits 200 MB, benötigt dazu aber ein eigenes Laufwerk. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 11

12 Magnetbandkassetten Vom System her ähnlich den Musikkassetten, vor allem zur Datensicherung (Backups) gebräuchlich. Speicherkapazität mehrere GB (10 und mehr). Nötig ist ein eigenes Aufnahmegerät, der sogenannte Streamer Optische Speicher CD-Laufwerke - Kapazität: ca. 700 MB CD-ROM Sie wird einmal beschrieben, von ihr können Daten danach nur gelesen werden. Sie dient nicht nur als Medium der Datensicherung, sondern auch zur Lieferung von umfangreichen Programmen wie Microsoft-Office, für Multi- Media-Lernprogramme und Spiele CD-Rs (= recordable) Wiederbeschreibbare CD's. Sie können mehrmals beschrieben werden. Nötig für das Beschreiben der CD ist ein CD-Brenner bzw. CD-Schreiber. Die Lesegeschwindigkeit wird in 8-fach, 12-fach, 40-fach etc. angegeben, womit jeweils gemeint ist, um wieviel schneller die CD-Laufwerke sind als die Laufwerke zu Beginn der Entwicklung ZIP- und JAZZ-Drive Bezeichnungen der Hersteller. Es handelt sich um externe Laufwerke, die eine große Menge (1 GB) an Daten speichern können. Für ZIP-Laufwerke genügt die parallele Schnittstelle (an die normalerweise der Drucker angehängt ist), JAZZ-Laufwerke benötigen eine SCSI- Schnittstelle (Small Computer System Interface) am Computer. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 12

13 2.4 Schnittstellen Zwischen der CPU und den Ein- und Ausgabegeräten befinden sich die sogenannten Schnittstellen, das sind Verbindungen zwischen CPU und Peripheriegeräten Parallele Schnittstelle Daten werden gleichzeitig übertragen, hohe Geschwindigkeit. An ihr wird üblicherweise der Drucker installiert Serielle Schnittstelle Daten werden "hintereinander" übertragen, die Geschwindigkeit ist etwas geringer. An ihr werden Tastatur, Maus etc. angeschlossen SCSI-Schnittstelle (Small Computer System Interface) Eine eher neuere Art der Schnittstelle, sie hat sehr kurze Zugriffsraten und erhöht auf diese Weise die Geschwindigkeit des Computers USB-Schnittstelle Die neueste, "universale" Schnittstelle: an sie können mehrere Geräte angeschlossen werden PS/2 Schnittstelle Kleine runde Schnittstelle für Maus und Tastatur. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 13

14 2.5 (Steck)Karten Jede CPU hat außerdem mehrere Steckplätze (= slots), in die sogenannte Karten gesteckt werden können. Sie ermöglichen viele Dinge, zum Beispiel: $"Soundkarten: den Empfang von Tönen, das Aufnehmen von Tönen, bei vorhandenem Mikrofon auch die eigene Stimme und, in Verbindung mit einem Modem, das Telefonieren $"Fax-Modem-Karten: sie ermöglichen das Versenden von Faxen, den Einstieg ins Internet, das Verschicken von s. (Modem gibt es auch extern, sie wandeln analoge Daten in digitale Daten um. (Modulation und Demodulation) $"TV-Karten: mit ihnen ist der Empfang von TV- und Radioprogrammen über Kabel oder Antenne möglich. $"Grafikkarten: jeder Computer besitzt eine, sie ist nötig für die Darstellung von Grafiken auf dem Monitor. Je besser diese Karte (gemessen in MB!), desto besser ist die Bildschirmdarstellung 3 Software Unter Software versteht man jene Programme, mit denen wir Anwender konkret arbeiten. Zwar ist auch das Betriebssystem Software, aber diese benötigen wir nur, um sozusagen den Motor des Computers zu starten. Erinnern wir uns:!" Wenn der Computer eingeschaltet wird, überprüft er sich sozusagen selbst mit dem BIOS!" Danach ladet er das Betriebssystem von der Festplatte (oder in Ausnahmefällen von der Diskette) in seinen Arbeitsspeicher!" Ist das Betriebssystem geladen, führt der Computer die Setup-Routine durch!" Er ist hochgefahren, hat gebootet Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 14

15 Wir merken nur insofern etwas davon, weil wir warten müssen, eine der wichtigsten Beschäftigungen mit und am Computer. Danach starten wir unsere Software, nämlich die Anwendersoftware. Folgende Arten werden hauptsächlich angewendet:!" Textverarbeitung!" Tabellenkalkulation!" Datenbanken!" Präsentationsprogramme!" Fotobearbeitungsprogramme (Photoshop, Paint Shop Pro)!" Desktop Publishing (Quark Express, Publisher)!" Telekommunikationsprogramme (Cute FTP) Im kaufmännischen Bereich weiters:!" Buchhaltungs- und Kostenrechnungsprogramme (Winline)!" Lohnverrechnungsprogramme (Winline) In der Produktion:!" CAD-Programme für industrielle Fertigung (Textil-, Auto-, Maschinenindustrie)!" CIM-Programme für die Steuerung von Produktionsabläufen Manche Programme sind sogenannte Standardprogramme, dh sie sind Basisprogramme, die dann auf die Bedürfnisse der Benutzer noch zugeschnitten werden können, wie etwa unsere Programme. Manche Programme werden eigens für individuelle Anwender programmiert, etwa Ärzte, Rechtsanwält, Spitäler. Die heutigen Standardprogramme basieren überwiegend (zu ca 92 %) auf der Windows-Oberfläche. Es handelt sich dabei um eine grafische Oberfläche, das bedeutet eine leichtere Handhabung gegenüber dem alten DOS- Betriebssystem, in dem alle Befehle durch Text eingegeben werden mussten. Phasen der Programmentwicklung:!" Analyse und Definition Untersuchung und Definition eines Problems!" Entwurf Aufbau des Softwaresystems!" Implementation Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 15

16 Programmierung der einzelnen Teile des Entwurfs!" Test (Validation) Alle Maßnahmen zur Qualitätssicherung, insbesondere das Testen!" Einsatz und Wartung zb Installation, Schulung der Mitarbeiter etc 4 Datensicherheit und Datenschutz Datensicherheit umfasst alle Maßnahmen, um die Daten eines Betriebes zu schützen. Datenschutz umfasst alle gesetzlichen Maßnahmen, die das Individuum vor Missbrauch mit seinen Daten schützen. 4.1 Datensicherheit Folgende Maßnahmen sind in Betrieben durchzuführen:!" bauliche Maßnahmen zum Schutz der EDV-Anlagen (eigener Maschinenraum für EDV-Anlage, Feuerschutz, Rauchgasmelder...)!" technische Maßnahmen, zb laufende Kontrollen der Hard- und Software!" Stromversorgung schützen vor einem etwaigen Ausfall - die sogenannte USV (unterbrechungsfreie Stromversorgung), das heißt im Wesentlichen die Versorgung über externe Akkus (Batterien)!" Datensicherung und zwar in regelmäßigen Abständen, etwa Tages-, Wochen- und Monatssicherungen!" man unterscheidet zwischen Gesamtsicherung und Zuwachssicherung Windows 95 hat eine eigene Sicherungsroutine beim Punkt Startmenü/Programme/Zubehör/Systemprogramme/Backup Andere Backupprogramme sind besser, weil die Windows- Backupprogramme zt nicht miteinander kompatibel sind.!" Spiegelung ist eine gebräuchliche Form der Sicherung, dabei wird der Inhalt der Festplatte auf eine 2. Festplatte kopiert 4.2 Datenschutz Österreich: Datenschutzgesetz von 1978 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 16

17 Geschützt werden soll der Bürger gegenüber dem Staat, der Konsument gegenüber dem Unternehmen und der Arbeitnehmer gegenüber dem Arbeitgeber Weitergabebeschränkung Ein Unternehmen darf Daten nicht an andere Unternehmen weitergeben Relevanz (= Bedeutung) der Daten Es dürfen nur jene Daten gespeichert werden, die für ein Unternehmen von Bedeutung sind. Etwa darf die gerichtliche Verurteilung eines Mitarbeiters nicht gespeichert werden, sie hat für die Arbeit desjenigen - meistens - keine Bedeutung Richtigkeit der Daten Jeder Bürger hat das Recht, Auskünfte über jene Daten zu erhalten, die über ihn gespeichert sind. Sind diese falsch, so kann er die Löschung der Daten verlangen Publizität der Daten Der Bürger muss die Möglichkeit haben, sich über das Vorhandensein seiner Daten informieren zu können. Beim Österreichischen Statistischen Zentralamt wird ein Datenverarbeitungsregister geführt, wo der Bürger sich informieren kann, wo und welche Daten über ihn gespeichert wurden Fremdaufsicht Es gibt eine Datenschutzkommission, die für Beschwerden über Verletzung des Datenschutzes angerufen werden kann. (zb bei Weitergabe von Daten aus Behörden an andere) Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 17

18 4.2.6 Erhöhte Berufspflicht von EDV-Personal Alle Personen im EDV-Bereich sind zum Datengeheimnis gesetzlich verpflichtet. 5 Urheberrecht bzw Copyright Auch die Urheber (Erfinder, Programmierer...) geistigen Eigentums wie etwa von Software, werden geschützt. Meistens sind das heute keine einzelnen Personen, sondern große Konzerne wie Microsoft, IBM usw. Das Problem der Raubkopien trifft aber auch diese Konzerne, nach Schätzungen werden im Privatbereich nur 20 % Originalprogramme verwendet. Erlaubt ist laut Gesetz eine Sicherungskopie von Programmen. Alles weitere Kopieren ist verboten, bei kommerzieller Nutzung handelt es sich sogar um ein strafbares Delikt. Public Domain und Sharwareprogramme nehmen sich selbst davon aus, indem sie das Kopieren ausdrücklich erlauben. Grund ist die Werbung durch Weitergabe, bei Erfolg werden solche Programme später sozusagen "offizielle" Programme, die dann verkauft werden. (Beispiel: Paint Shop Pro) 6 Netze Unter Netzen versteht man grundsätzlich die Verbindung mehrerer Computer mittels Kabel, aber auch mittels Funk. Üblicherweise gibt es dabei einen Hauptcomputer (= Provider), auf den die anderen zugreifen, um sich von dort Informationen zu holen und die anderen Computer (= Clients oder in lokalen Netzen auch workstations genannt), die sich des Providers bedienen. 6.1 Lokale Netze (LAN = local area network) Computer, die untereinander verbunden sind, haben ein LAN. Sie sind mit der Außenwelt nicht verbunden. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 18

19 Solche LAN s gibt es zb auch in den Banken. Etliche Gefahren durch Hacker werden dadurch reduziert. Auch die Gefahr von Viren wird deutlich eingeschränkt, weil nicht die ganze Welt wie im Internet Zugriff hat. Innerhalb solcher LAN s können Daten ausgetauscht werden, gesucht und in Datenbanken gefunden werden. 6.2 Weltweite Netze (WAN = worldwide area network) Das bekannteste WAN (oder doch der WAHN?) ist das Internet. Gegründet für militärische Zwecke, wurde es von den Universitäten einem friedlichen Zweck zugeführt. Ursprünglich wurden vor allem Daten übertragen, später s, also eine besondere Form der Daten und erst vor kurzem wurde das WWW (= world wide web) zur beliebtesten Freizeitbeschäftigung für EDV-Freundinnen und Freunde. Vergessen wir also nicht: Internet IST NICHT GLEICH WWW!!" Internet = alle mit TCP/IP vernetzten Computer!" WWW = Gesamtheit der Dokumente Für den Zugang zum Internet brauchen auch wir einen!" Provider (siehe oben, als Konsumenten müssen wir ein Unternehmen suchen, das uns gegen Bezahlung am Internet teilhaben lässt)!" einen Computer!" mit der nötigen Software (einem Browser, das ist ein Programm, das uns den Zugang zum www per Computer ermöglicht)!" ein Modem (extern oder als Karte)!" einen Telefonanschluss!" und für s (elektronische Post) ein eigenes Programm, zb Outlook, das in Windows bereits enthalten ist Dann steht unserem EDV-Glück nichts mehr im Wege! Wir können surfen (= uns von einer Homepage zur anderen klicken), chatten (= mit anderen sprechen ohne den Mund aufzutun) und mehlen (= die übliche Abkürzung für elektronische Briefe). Wenn wir Glück haben, was meistens der Fall ist, bekommen wir auch keinen Virus, sondern nur eine Grippe. Aber zuvor wollen wir noch kurz wissen, was ein Virus ist und welche Therapie wir gegen ihn anwenden können. Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 19

20 7 Viren Viren sind Befehle (auch Codes genannt; kleine Programme), die sich von Computer zu Computer und dann in ihnen ausbreiten. Sie verursachen Schäden auf der Festplatte, auf Disketten, im Bootsektor des Computers. Manche sind gefährlich (und löschen etwa die Festplatte), manche sind nur störend. Etwa der Yankee-Doodle, der nach jedem 100.sten Anschlag plötzlich den Computer zum Singen bringt. Mit eben jenem Yankee-Doodle. Schutz gegen Viren:!" Anti-Viren-Programme (McAfee, Norton) verwenden (sie sind leider auch nicht besonders zuverlässig, wie ein Test bewies, immerhin können sie die meisten störenden Viren entfernen)!" Fremde Disketten nur schreibgeschützt verwenden, dann können Viren meist nicht übertragen werden!" Raubkopien (vor allem von Spielen) nicht verwenden Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 20

21 Inhaltsverzeichnis 1 Daten Hardware Die Zentraleinheit Der Prozessor Arbeitsspeicher Peripheriegeräte Eingabegeräte Tastatur (Keyboard) Maus Scanner Touch-Display Mikrofon Ausgabegeräte Monitor Drucker Lautsprecher Externe Speicher Magnetische Speicher Festplatten Disketten Magnetbandkassetten Optische Speicher CD-ROM CD-Rs (= recordable) ZIP- und JAZZ-Drive Schnittstellen Parallele Schnittstelle Serielle Schnittstelle SCSI-Schnittstelle (Small Computer System Interface) USB-Schnittstelle PS/2 Schnittstelle (Steck)Karten Software Datensicherheit und Datenschutz Datensicherheit Datenschutz...16 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 21

22 4.2.1 Weitergabebeschränkung Relevanz (= Bedeutung) der Daten Richtigkeit der Daten Publizität der Daten Fremdaufsicht Erhöhte Berufspflicht von EDV-Personal Urheberrecht bzw Copyright Netze Lokale Netze (LAN = local area network) Weltweite Netze (WAN = worldwide area network) Viren...20 Mag. Erich Ledersberger theorie_modul1_für tibs.doc Seite 22

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz 1. Informationstechnik in Gegenwart und Zukunft 2. Zieldefinitionen, Schritte bei der Systemauswahl Zeitbedarf

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer 0 Computer gekonnt zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein und stellen den Netzschalter (falls vorhanden) auf. Stecken

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,

Mehr

5. Bildauflösung ICT-Komp 10

5. Bildauflösung ICT-Komp 10 5. Bildauflösung ICT-Komp 10 Was sind dpi? Das Maß für die Bildauflösung eines Bildes sind dpi. Jeder spricht davon, aber oft weiß man gar nicht genau was das ist. Die Bezeichnung "dpi" ist ein Maß, mit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr