1 Geschichte der Informationsverarbeitung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "1 Geschichte der Informationsverarbeitung"

Transkript

1 1 Geschichte der Informationsverarbeitung 60 v. Chr. Caesar-Code zur Verschlüsselung 1617 Idee eines Rechenschiebers (Napier) 1641 Blaise Pascal entwickelt eine Rechenmaschine nach dem Zählrad-Prinzip zur Addition von Zahlen 1679 Erweiterung der Rechenmaschine durch Leibniz um die Multiplikation 1805 erste Webmaschinensteuerung mit Lochstreifen (Jacquard) 1833 Rechenmaschine mit Lochkarten (Babagge) 1847 Boolsche Algebra 1886 elektrische Lochkartenmaschine (Hollerith) 1936 Entwicklung eines universellen Rechenautomaten von Turing 1937 Zuse entwickelt einen Relais-Rechner (Z1) 1944 Rechnerarchitekturprinzip nach von Neumann 1945 erster Rechner mit Elektronenröhren (ENIAC) 1950 Markoff prägt den Begriff des Algorithmus 1952 Chomsky erstellt eine Konzeption der formalen Sprachen 1955 erster Transistorrechner Dirk Jung Seite 1

2 1956 erste Abhandlungen zur künstlichen Intelligenz 1957 erste Überlegungen zum ARPANET 1960 erster Nachrichtensatelitt (Echo) 1967 das erste Internet 1968 Einführung der integrierten Schaltkreise 1969 erste UNIX-Version 1970 erster verwendbarer Mikrotransistor 1971 Dijkstra entwickelt die strukturierte Programmierung 1972 Entwicklung der Programmiersprache C 1975 Gründung von Microsoft 1977 erste PCs von Apple und Commodore 1981 erste Version von MS DOS IBM stellt den ersten PC mit 8088-Prozessor vor 1985 CD-ROM 1990 das WWW entsteht 1991 erste Linux-Version 1993 Pentium I kommt auf den Markt 2000 Pentium IV Dirk Jung Seite 2

3 2 Grundlagen Hardware 2.1 Das EVA-Prinzip Eingabe Verarbeitung Ausgabe 2.2 Hardware-Bestandteile Mainboard Prozessor Speicher Diskette, Festplatte CD-ROM/DVD/BlueRay Monitor Drucker 2.3 Rechnerklassen Rechner werden nach Klassen unterschieden: Klasse Einsatzgebiet Superrechner Forschung und Wissenschaft, besitzen i.d.r. eine spezielle Rechnerarchitektur Großrechner meist in großen Rechenzentren zu finden, Dialog- und Batchbetrieb Minirechner (mittlere Datentechnik) Mehrbenutzersysteme, dienen meist der Prozesssteuerung (IBM AS400 bzw. iseries) Mikrorechner Workstation, PC, Arbeitsplatzrechner Handheld PDA, MDA, Handy Dirk Jung Seite 3

4 3 Grundlagen Software Software bezeichnet alle nichtphysischen Funktionsbestandteile eines Computers, d.h. Computerprogramme und die durch diese Programme verwendeten Daten. Man unterscheidet Systemsoftware Anwendungssoftware Systemsoftware meint i.d.r. das Betriebssystem, also die Software, die für das Zusammenspiel der einzelnen Hardwarebestandteile zuständig ist. Beispiele: MS DOS MS Windows 9x/NT/2000/XP/Vista OS/2 Linux Mac OS Anwendungssoftware unterstützt den Benutzer bei seinen Aufgaben. Beispiele: Office-Programme (MS Office, OpenOffice) Grafikanwendungen (Photoshop, Corel Draw, Gimp) Internet Browser (Firefox, Internet Explorer, Opera) Programmentwicklungsumgebungen bzw. Compiler (MS Visual C++, Java, Zend Studio) kfm. Anwendungen (SAP, sage KHK, Lexware) Spiele Dirk Jung Seite 4

5 4 Grundlagen Netzwerke 4.1 Definition: Ein "Rechnernetzwerk", "Netzwerk", "Rechnernetz" oder kurz "Netz" besteht aus zwei oder mehreren Rechnern, die - üblicherweise durch Leitungen - miteinander verbunden sind. Über eine spezielle Software können diese Rechner miteinander kommunizieren. Man spricht von einem lokalen Netzwerk oder LAN (Abk. für "local area network"), wenn die im Netz verbundenen Computer auf den Bereich eines Gebäudes, einer Universität oder einer Firma beschränkt sind. Werden jedoch weitreichende Verbindungen der Telekommunikation genutzt, um Computer an entfernten Standorten oder auf der ganzen Welt miteinander zu verbinden, spricht man von einem globalen Netzwerk oder WAN (Abk. für "wide area network"). 4.2 Die Vorteile des Netzbetriebs sind: die Aufhebung von Speicherplatzbeschränkungen einzelner Computer; der mögliche Austausch von Daten zwischen den Computern; mehrere Personen können mit dem selben Datenbestand arbeiten; das Senden und Empfangen von elektronischer Post; die Kosteneinsparung durch die gemeinschaftliche Nutzung von Hardware wie Festplatten, CD-ROM-Laufwerke, Drucker; die Kosteneinsparung durch leichtere Softwareverteilung und Softwarepflege; die mögliche Erhöhung der Datensicherheit durch eine zentrale Datensicherung. Zur Erläuterung: Funktionsprinzip von PC-Netzwerken Gemeinsame Benutzung von Daten: Ein Benutzer öffnet eine Datei, die auf einem allgemein zugänglichen Rechner (z.b. dem File-Server) gespeichert wurde. Dabei wird eine Kopie der gespeicherten Datei erstellt, die in den Arbeitsspeicher des Benutzer-Rechners geladen wird. Die Original-Datei bleibt zunächst unverändert auf dem Speichermedium. Der Benutzer verändert im Prinzip nur die Kopie der Datei. Erst wenn er den Befehl zum Speichern gibt, wird die Original-Datei überschrieben. Dirk Jung Seite 5

6 Gemeinsame Benutzung von Programmen: Ein Programm muss sich nicht auf dem PC des Benutzers befinden, sondern es muss nur auf einem allgemein zugänglichen Rechner gespeichert worden sein. Startet der Benutzer das Programm, wird eine Kopie des Programms in den Arbeitsspeicher des Benutzer-Rechners geladen. Um ein LAN aufzubauen, benötigt man als Hardware zumindest einen Computer, der seine Ressourcen oder Betriebsmittel zur Verfügung stellen kann; einen Computer, der die angebotenen Ressourcen des Servers nutzen kann; zwei Netzwerkadapter für die beiden Computer; ein Verbindungsmedium (z.b. Kabel) Als Software benötigt man für ein LAN: ein Netzwerkbetriebssystem wie z.b. Novell NetWare oder ein netzwerkfähiges Betriebssystem wie z.b. UNIX, oder Windows NT; netzwerkfähige Anwendungsprogramme. Man unterscheidet zwei wesentliche Arten von Netzwerken: Solche, in denen gleichberechtigte Arbeitsplatzrechnern zusammengeschlossen sind und solche, die bestimmte Aufgaben an einen Server delegieren. Peer-to-Peer: Verbindung unter gleichberechtigten PCs. Jeder Rechner kann grundsätzlich alles anbieten und kann alles nutzen. Wie weit dieses Recht reicht, muss für jeden Rechner gesondert festgelegt werden. hoher Verwaltungsaufwand Einsatz zum Beispiel mit Windows 95. Client-Server: Gibt es im Netz einen zentralen Rechner (Server), erledigt dieser einige Arbeiten für alle anderen, was den anderen Rechnern eine Entlastung und damit einen Zeitvorteil verschafft. Der Server regelt die Zugriffe und Rechte der Benutzer (Clients) auf Software, Daten und Peripherie. Die angeschlossenen PCs (Clients) können noch über eine eigene Festplatte verfügen, brauchen sie jedoch nicht unbedingt, da der Server alle Programme und Daten zur Verfügung stellt. Einsatz zum Beispiel mit Novell NetWare Dirk Jung Seite 6

7 Netzwerk-Topologien Topologie = WIE erfolgt die Anordnung der Verbindungen zwischen den einzelnen Computern Netzarten: 1. Bus-Netzwerk (Netzwerke mit einer Bus-Topologie) 2. Stern-Netzwerk 3. Ring-Netzwerk Bus-Netzwerk Alle Computer sind an einem Kabel angeschlossen. Dieses Kabel hat mehrere Knotenpunkte. Wenn ein Rechner Daten sendet, werden diese von Knoten zu Knoten weitergereicht. Ein Zentralrechner ist nicht zwingend notwendig, sondern nur dann, wenn er als Server die Programme und Dateien speichert und verwaltet. (Wird am meisten genutzt) Vorteile Neue Rechneranschlüsse ohne weitere Kosten Bei Ausfall einer Station, keine Störung bei anderen Rechnern Nachteile Auf der Leitung kann immer nur eine Nachricht unterwegs sein. Stern-Netzwerk Alle Daten laufen über einen zentralen Rechner ( Server), der die Weiterleitung an die Zieladresse übernimmt. Vorteile Neue Rechneranschlüsse ohne weitere Kosten Bei Ausfall einer Station, keine Störung bei anderen Rechnern Nachteile Totalausfall des Netzwerkes bei Ausfall des Zentralrechners Kapazitätsbegrenzt Hohe Kosten für den Zentralrechner und die Verkabelung Dirk Jung Seite 7

8 Ring-Netzwerk Die einzelnen PC sind im Kreis miteinander verbunden. Die Daten werden von einem Arbeitsplatz zum nächsten geschoben, bis sie ihr Ziel erreicht haben. Vorteile Nachteile Geringe Verkabelung Leichte, kostengünstige Erweiterung Keine Zentralstation notwendig Totalausfall des Netzwerkes bei Ausfall der gemeinsamen Leitung. Lange Übertragungsdauer bei großen Netzen. Dirk Jung Seite 8

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt

FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:

Mehr

Algorithmus, siehe (1)

Algorithmus, siehe (1) Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Geschichte der Informatik

Geschichte der Informatik Entwicklung von Informationstechnik und Durchdringung des Alltags seit der 2. Hälfte des 20 Jahrhunderts explosionsartig Informationsgesellschaft Zunehmende Bedeutung und Wert von Informationen Schnelle

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Erhebung IT- und Medienausstattung

Erhebung IT- und Medienausstattung Erhebung IT- und Medienausstattung 1. Ausstattung Unterrichtsbereich Verfügt Ihre Schule über eigene Computer für den Unterrichtseinsatz? J/N 1.1. Unterrichtsräume / Hardware (PC-Ausstattung/Betriebssystem)

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute)

Informatik Mensch Gesellschaft. Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Informatik Mensch Gesellschaft Historische Entwicklung der Informationstechnik (von Anfang bis Heute) Algorithmen-Automat Schritt-für-Schritt-Anleitung zum Lösen mathematischer Probleme kann immer wieder

Mehr

1. Geschichte des Computers

1. Geschichte des Computers 1. Geschichte des Computers Als erster Computer galt "Abakus", der vor rund 5 000 Jahren von den Chinesen erfunden wurde. Blaise Pascal (1623-1662): erfand 1643 einen Apparat, mit dem man einfache Additionen

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Installation von DMP 2000 im Netzwerk

Installation von DMP 2000 im Netzwerk Installation von im Netzwerk kann in jedem Windows Netzwerk installiert werden; das in der Lage ist, Verzeichnisfreigaben zur Verfügung zu stellen. Unter der Netzwerkversion können Sie von mehreren Arbeitsplätzen

Mehr

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage.

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage. Berater-Profil 2527 DB-, System- und Netzwerk-Administrator (LAN/WAN, Linux, Oracle, Sun Solaris, Unix, Windows) Helpdesk, Installation, Migration, Systemanalyse Ausbildung Studium Informatik/Betriebswirtschaftslehre

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Informatik - Lehrgang 2000/2001 GRUNDLAGEN

Informatik - Lehrgang 2000/2001 GRUNDLAGEN Informatik - Lehrgang 2000/2001 GRUNDLAGEN Ein Überblick! Das Werden der Informatik! Daten! Technische Informatik Der von Neumann Computer Versuch einer Entmystifizierung 2 Grundlagen Micheuz Peter Das

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Übersicht der auszuwertenden Software-Produkte. Software-Produkt AutoCAD 2000 deutsch IDEAS 8m3ptf

Übersicht der auszuwertenden Software-Produkte. Software-Produkt AutoCAD 2000 deutsch IDEAS 8m3ptf AMS Lizenzmanagement Übersicht der auszuwertenden e Anwendungen CAD AutoCAD 2000 deutsch IDEAS 8m3ptf diverses MS Project 2000 deutsch MS Project 2000 englisch MS Project 4.0 Mac deutsch MS Project 4.0

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Staatlich geprüfter EDV-Führerschein Modul 1:.doc 27.09.2003 Seite 1/48 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Gemeinsame Nutzung von Peripheriegeräten (Laserdrucker / Plotter) von allen bzw. mehreren Arbeitsstationen.

Gemeinsame Nutzung von Peripheriegeräten (Laserdrucker / Plotter) von allen bzw. mehreren Arbeitsstationen. Netzwerke Ziele und Anforderungen Verwaltung gemeinsamer Datenbestände Hauptaufgabe des Netzwerkes ist die Bereitstellung einer zentralen Datenverwaltung / Datenspeicherung bei gleichzeitig dezentraler

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Einführung Rechnergrundlagen Grundlagen der Programmierung Kern imperativer

Mehr

Überblick. 1 Was ist Informatik? 2 Bereiche der Informatik. 3 Geschichte der Informatik

Überblick. 1 Was ist Informatik? 2 Bereiche der Informatik. 3 Geschichte der Informatik Teil I Einführung Überblick 1 Was ist Informatik? 2 Bereiche der Informatik 3 Geschichte der Informatik Eike Schallehn, FIN/ITI Grundlagen der Informatik für Ingenieure 15/101 Was ist Informatik? Informatik=?

Mehr

FÜR DEN PC. Bi B JL( O T H C- K

FÜR DEN PC. Bi B JL( O T H C- K MICHAEL DÜRR NETZWERKE FÜR DEN PC Bi B JL( O T H C- K L! StandortJ ADDISON-WESLEY PUBLISHING COMPANY Bonn Reading, Massachusetts Menlo Park, California New York Don Mills, Ontario Wokingham, England Amsterdam

Mehr

Erläuterung des technischen Hintergrundes des neues RIWA GIS-Zentrums

Erläuterung des technischen Hintergrundes des neues RIWA GIS-Zentrums Erläuterung des technischen Hintergrundes des neues RIWA GIS-Zentrums Referent: Michael Fröhler, RIWA GmbH Inhalt: Technischer Hintergrund der Umstellung auf das RIWA GIS-Zentrum 2 Technische Grundlagen

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Berater-Profil 1113. Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung

Berater-Profil 1113. Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung Berater-Profil 1113 Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung Ausbildung Allgemeine Hochschulreife Grundstudium Bautechnik EDV-Erfahrung seit 1974 Verfügbar ab

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

Lizenzen und virtuelle Maschinen

Lizenzen und virtuelle Maschinen Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell

Mehr

Berater-Profil 2921. Netzwerk-/Systemadministrator (Novell Netware, Win9x/NT/2000/XP) Ausbildung Staatlich anerkannter Industrieinformatiker

Berater-Profil 2921. Netzwerk-/Systemadministrator (Novell Netware, Win9x/NT/2000/XP) Ausbildung Staatlich anerkannter Industrieinformatiker Berater-Profil 2921 Netzwerk-/Systemadministrator (Novell Netware, Win9x/NT/2000/XP) Fachlicher Schwerpunkt: - Projekt- Teilprojektleitung, MSI-Paketierung - Netzwerk Administrator Windows NT, Novell 4.x,

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Dr. Monika Meiler. Inhalt

Dr. Monika Meiler. Inhalt Inhalt 1 Vom Abakus bis zum Personal Computer... 1-2 1.1 Einleitung... 1-2 1.2 Geschichte der Informatik... 1-3 1.2.1 Rechenhilfsmittel... 1-3 1.2.2 Mechanische Rechenmaschinen... 1-3 1.2.3 0. Generation

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Einführung in die Informatik für f Schülerinnen

Einführung in die Informatik für f Schülerinnen Einführung in die Informatik für f Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008 AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre

Mehr

Thema: Systemsoftware und ein neues Runtime RTS für neue COPPS -Produkte 2005/2006

Thema: Systemsoftware und ein neues Runtime RTS für neue COPPS -Produkte 2005/2006 Thema: Systemsoftware und ein neues Runtime RTS für neue COPPS -Produkte 2005/2006 Auch die COPPS -Software 2005/2006 erwartet nun von Ihrem PC neue Systemsoftware: Denn es gilt: Kein Computersystem, keine

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

3. ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18

3. ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18 . ERFORDERLICHE SYSTEMAUSSTATTUNG 1. ERFORDERLICHE SYSTEMAUSSTATTUNG...18 17 1. ERFORDERLICHE SYSTEMAUSSTATTUNG Dieses Gerät unterstützt in den im Folgenden beschriebenen Umgebungen eine Vielzahl von Funktionen.

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

1 Pädagogische Anforderungen an ein Schulnetz

1 Pädagogische Anforderungen an ein Schulnetz Basiskurs Einführung 1 Pädagogische Anforderungen an ein Schulnetz 1.1 Unsere Gesellschaft ist eine IT-Gesellschaft EIN COMPUTER IN DER SCHULE SOLLTE HEUTE SO ALLTÄGLICH SEIN WIE DIE KREIDE UND DIE TAFEL...

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 1: 10.10.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Allgemeines zur Vorlesung alle Folien zur Vorlesung werden ab nächster Woche als PDF erhältlich sein unter:

Mehr

ARCHline.XP 2010 installieren

ARCHline.XP 2010 installieren 1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows

Mehr

Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig

Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig Problemorientierte Programmiersprachen Nachteile von Programmen in Maschinensprache sehr aufwendig bei komplexeren Aufgabenstellungen fehleranfällig schwer verständlich nicht portabel, d.h. nicht auf Rechner

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Hard- und Softwarevoraussetzungen für den Einsatz von SQS-DOC im Netzwerk

Hard- und Softwarevoraussetzungen für den Einsatz von SQS-DOC im Netzwerk Hard- und Softwarevoraussetzungen für den Einsatz von SQS-DOC im Netzwerk (für SQS-DOC Version 2.0/3.2/3.3/3.5b) Hinweis: Bitte beachten Sie, daß die Angaben zum Stand der Technik und zu Preisen nicht

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen

3 Das benötigen Sie. 3.1 GIMP unter Linux nutzen 13 3 Das benötigen Sie GIMP ist auf nahezu allen Rechner lauffähig, auf denen ein UNIX- Betriebssystem installiert ist. Im Gegensatz zu vielen Dienstprogrammen und Anwendungen, die sich effizient und sparsam

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 23 September 2013 Sebastian Stabinger (IIS) Brückenkurs / Computer 23 September 2013 1 / 20 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Technische Grundlagen. Betriebssystem, Mac, GoLive

Technische Grundlagen. Betriebssystem, Mac, GoLive Technische Grundlagen Betriebssystem, Mac, GoLive Betriebssystem Nutzer Anwendungsprogramme Systemprogramme Hardware U1...Un Textverarbeitungssysteme Buchungssysteme Verwaltungsprogramme Spiele Kommandointerpreter

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Bedienungsanleitung Software (Communications Utility)

Bedienungsanleitung Software (Communications Utility) Bedienungsanleitung Software (Communications Utility) Für Digitales Bildverarbeitungs-System Systemanforderungen Allgemeine Beschreibung Lesen Sie vor der Verwendung der Software diese Anweisungen vollständig

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

USB-DRUCKER WIRELESS-LAN-PRINTSERVER (DN-13014-2) Installations-Kurzanleitung

USB-DRUCKER WIRELESS-LAN-PRINTSERVER (DN-13014-2) Installations-Kurzanleitung USB-DRUCKER WIRELESS-LAN-PRINTSERVER (DN-13014-2) Installations-Kurzanleitung 1 1.1 Einführung in das Produkt Vielen Dank, dass Sie sich für den Kauf und den Einsatz unseres Printservers entschieden haben.

Mehr

Grundlagen der Datenverarbeitung

Grundlagen der Datenverarbeitung anhand des Betriebssystems Windows XP und Windows Vista Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster abgehalten von Dipl.-Ing. K laus G. M atzdorff ev. FaBi Was bedeutet

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Infrastruktur der Informations- und Kommunikationssysteme (IKS)

Infrastruktur der Informations- und Kommunikationssysteme (IKS) Infrastruktur der Informations- und Kommunikationssysteme (IKS) alle physikalischen, virtuellen und institutionellen Geräte, Einrichtungen und Dienste Rechner zur Verarbeitung und Speicherung von elektronischen

Mehr

Berater-Profil 2988. Systemdesigner, zert. Netzwerkadministrator CNE. Cisco, Novell, Linux, Sun, Windows. Ausbildung Studium Nachrichtentechnik

Berater-Profil 2988. Systemdesigner, zert. Netzwerkadministrator CNE. Cisco, Novell, Linux, Sun, Windows. Ausbildung Studium Nachrichtentechnik Berater-Profil 2988 Systemdesigner, zert. Netzwerkadministrator CNE Cisco, Novell, Linux, Sun, Windows Ausbildung Studium Nachrichtentechnik EDV-Erfahrung seit 1986 Verfügbar ab auf Anfrage Geburtsjahr

Mehr

Aktivierung Office 2013 über KMS

Aktivierung Office 2013 über KMS Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität

Mehr

So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64

Soware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte. Version 1.0.64 So"ware Voraussetzungen und Spezifika5on für Eurotalk SCORM E Learning Inhalte Version 1.0.64 Eurotalk Ltd. 2011 Inhaltsübersicht 1. Einführung 3 1.1 Produktbeschreibungen 3 1.2 Was ist SCORM? 3 1.3 Einsatzumgebungen

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Handbuch. XM-NET-Konfigurator

Handbuch. XM-NET-Konfigurator www.bue.de Handbuch XM-NET-Konfigurator DE Achtung! Unbedingt lesen! Lesen Sie diese Gebrauchsanweisung sorgfältig durch. Bei Schäden, die durch Nichtbeachtung der Gebrauchsanweisung entstehen, erlischt

Mehr

Grundlagen der Wirtschaftsinformatik

Grundlagen der Wirtschaftsinformatik Grundlagen der Wirtschaftsinformatik 1.1 Grundlagen der Hard- und Software Grundlagen der Hardware Definition und Hauptaufgaben der Hardware Grundprinzipien der Rechentechnik Die Hardwarekomponenten eines

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr