Computer Grundlagen - Theorie

Größe: px
Ab Seite anzeigen:

Download "Computer Grundlagen - Theorie"

Transkript

1 Computer Grundlagen - Theorie Computer und mobile Endgeräte IKT Bei dem Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der Kommunikation. Daten bereitstellen, übermitteln, auswerten, teilen, etc. Die Nutzung der IKT bei uns im Alltag ist gegeben durch Internet-Dienstleistungen: www, , Skype, Facebook, IM (Instant Messaging), Mobilfunktechnologie: telefonieren, Smartphone (App Nutzung), Handyparken, Office-Anwendungen: Word (Textverarbeitung), Excel (Tabellenkalkulation), Powerpoint (Präsentationsprogramm), Access (Datenbanken) Computer und mobile Endgeräte Hardware Als Hardware wird alles am Computer bezeichnet, daß man angreifen kann. Dazu zählen alle Geräte außerhalb - aber auch die Bauteile innerhalb vom Computer. Beispiele: Bildschirm, Tastatur, Maus, Drucker, Festplatte, Grafikkarte, Arbeitsspeicher Computerarten und kleine digitale Geräte Personal Computer (PC) Besonderheiten beim PC: Komponenten können einzeln ausgewechselt werden, leichter aufrüstbar, Platz für weitere Festplatten / neue Laufwerke Laptop / Notebook Besonderheiten beim Laptop: Alle Komponenten in einem Gerät, Akkubetrieb möglich, zum navigieren wird anstelle der Maus ein Touchpad verwendet. Ähnlich, aber andere Eigenschaften & Größen: Ultrabook, Netbook Tablet PC Der Tablet PC oder Tablet Computer hat die Besonderheit, daß die Eingaben im Stehen durch Berührung des Bildschirms stattfinden. (Touchscreen) Apps E-Book Reader Am E-Book Reader können Bücher in elektronischer Form (E-Books) gekauft und gelesen werden. Computer Grundlagen - Theorie Seite 1

2 PDA Personal Digital Assistant Die Abkürzung PDA steht für Personal Digital Assistant. Sprich persönlicher digitaler Assistent. Der Verwendungszweck besteht hauptsächlich in der Termin und Kontaktverwaltung. Smartphone Smartphones sind Telefone, welche über ein paar Besonderheiten verfügen. Meistens ist ein Touchscreen anstelle von Tasten verbaut Texteingabe geschieht über eine Bildschirmtastatur, durch Berührung. Apps (Applikationen, Programme) am Smartphone bieten erst den Mehrwert dieser Geräte und brauchen meist Internet zur Verwendung. + Media Player (MP3 Player, Digitaler Bilderrahmen, etc.) und Digitalkamera, Dockingsstationen (z.b. für Iphone als Stereo Anlage) Welche Faktoren beeinflussen die Computerleistung? CPU steht für Central processing unit Zentrale Recheneinheit Die CPU wird auch der Prozessor genannt und ist für die Ausführung und Berechnung der Befehle und Aufgaben verantwortlich. Die Geschwindigkeit der CPU wird in einer Taktfrequenz gemessen, Maßeinheit sind Megahertz (Mhz) und Gigahertz (Ghz) Einzelner Prozessor im PC, oder Dual Core, Quad Prozessor Arbeitsspeicher RAM - random access memory Schreib- und Lesespeicher Der RAM ist ein flüchtiger Speicher ein Zwischenspeicher. Ein Dokument welches gerade in Bearbeitung ist befindet sich zum Beispiel im RAM. Grafikkartenprozessor Anzahl der Prozessoren Je größer / schneller der Grafikkartenprozessor ist umso schneller wird das Bild aufgebaut. Sprich umso flüssiger können Videos angesehen oder Spiele gespielt werden. Darum haben gerade High End Computer wie Gamer Computer 2 Grafikkarten. Anzahl und Größe der laufenden Anwendungen Gerade bei Multimedialen Anwendungen (Bild, Ton, Video) gilt je mehr Anwendungen geöffnet sind, umso weniger Arbeitsspeicher steht zur Verfügung, umso langsamer wird der Computer. Viren Computerviren Trojaner Schadsoftware Wenn der Computer von einem Virus, Wurm oder Trojaner infiziert ist, dann ist er in der Regel auch langsamer als normal. Computer Grundlagen - Theorie Seite 2

3 Speicherkapazitäten Bit ist die kleinste Maßeinheit für Informationen. Das ist der Zustand 1 oder 0. Byte: 1 Byte = 8 Bits was einem Buchstaben entspricht KB: 1 KB (Kilobyte) = 1024 Byte MB: 1 MB (Megabyte) = 1024 KB GB: 1 GB (Gigabyte) = 1024 MB TB: 1 TB (Terabyte) = 1024 GB Speichermedien CD, DVD CD ~ 700 MB DVD ~ 4 GB Speicherkarten ~ 2 GB 128 GB USB Stick ~ 2 GB 128 GB Festplatten - HDD Intern und extern ~ 250 GB 4 TB Server, Online Speicher Webhosting Je nach Geldbeutel ab 1 GB NAS, Netzwerkspeicher ~ 500 GB 4 TB Speicherarten RAM Random access memory Schreib / Lesespeicher Der RAM ist ein Schreib- und Lesespeicher. Hier sind alle Programme und Daten gespeichert die gerade bearbeitet werden. Diese Daten gehen bei Stromausfall oder beim Abschalten vom PC verloren. ROM Read only memory Lesespeicher Im ROM im Lesespeicher stehen nur Daten, die nichtmehr beschreibbar sind sprich nur gelesen werden können. Beispiele hierfür sind Daten auf einer CD Rom, die einmal gebrannt werden und dann nur mehr lesbar sind. Oder das BIOS welches zum Starten vom PC bzw. Betriebssystem benötigt wird ist im ROM abgelegt. Computer Grundlagen - Theorie Seite 3

4 Ein und Auggabeschnittstellen, Anschlüsse USB Anschluss USB Anschluss Einstecken neuer Geräte im laufenden Betrieb möglich. Netzwerk Anschluss Firewire Schnittstelle zur schnellen Datenübertragung Serielle Schnittstelle Daten werden nacheinander übertragen Diverse Computerkabel Paralelle Schnittstelle Daten werden parallel übertragen. Eingabegeräte Maus Tastatur Scanner Touchpad Joystick Eingabestift Webcam Mikrofon Computer Grundlagen - Theorie Seite 4

5 Ausgabegeräte Bildschirm Drucker Lautsprecher Kopfhöhrer Ein und Ausgabegeräte Touchscreen Multifunktionsgerät Headset Computer und mobile Endgeräte Software und Lizenzierung Was zählt zur Software? Betriebssystem, Anwendungsprogramme und die gespeicherten Daten zählen zur Software. Diese Software kann sowohl lokal am Rechner installiert werden oder auch über Cloud Dienste online genutzt werden. Betriebssystem Ohne das Betriebssystem ist der Computer nicht lauffähig. Das Betriebssystem regelt den Kontakt zwischen Computer und Hardware, den Datenzugriff und verwaltet den Speicher. Bekannte Betriebssysteme sind Windows (8.1, 8, 7, Vista, XP), Linux, MacOS, MS Dos Betriebssysteme auf Smartphones: Android (~ 80% Marktanteil), ios (Apple, ~ 13 %), Windows Phone, Blackberry, Firefox OS Anwendungsprogramme Anwendungsprogramme sind Programme die der Benutzer für seine jeweiligen Bedürfnisse installieren und verwenden kann. So wird zum Beispiel für einen Brief ein Textverarbeitungsprogramm verwendet wie MS Word, und für Berechnungen ein Tabellenkalkulationsprogramm wie MS Excel. Hier einige Anwendungsbeispiele: Computer Grundlagen - Theorie Seite 5

6 Textverarbeitung Texte, Briefe, Serienbriefe verfassen. MS Word Tabellenkalkulation Berechnungen, Tabellen, Statistiken. MS Excel Datenbanken Präsentationen Bildbearbeitung Soziale Netzwerke Große Datenmengen verfassen, zusammenführen, verknüpfen (Access) Folien für einen Vortrag oder Seminar erstellen. Diese Inhalte können animiert und mit Sound / Grafiken untermalt werden. (PowerPoint) Porgramme dienen dazu das Senden & Empfangen von s, die Koordinierung von Terminen & Kontakten zu verwalten. (Outlook) Mit einem Bildbearbeitungsprogramm kann man Bilder digital verändern, Filter zur Bearbeitung anwenden und diese mit Effekten versehen. Facebook, Twitter, Xing, Linkedin, Copyright und Lizenzen Der Vermerk oder Copyright weist auf den Inhaber hin. Wenn jemand etwas erfindet, zeichnet, schreibt, programmiert etc., dann besitzt er auch die Rechte daran. Wenn jemand anderes dieses Werk verwenden möchte, dann muss er in der Regel dafür bezahlen. Im Computerbereich spricht man hier von Lizenzen. Wer also Microsoft Office (Word, Excel) verwenden möchte, der muss sich eine Benutzerlizenz kaufen. Je nach Programm und Anwendung ist diese Benutzerlizenz für unbestimmte Zeit gültig, nur als 1 Jahres Version (Antivirenprogramme zum Beispiel), eventuell mit Benutzer und Installationseinschränkungen (1 PC Lizenz, 3 Benutzer, ). Wenn man dieses Programm installiert muss man oft einen Lizenzschlüssel eingeben (meist eine lange Zahl auch Produkt-ID genannt). Das System weiß dann aufgrund vom Lizenzschlüssel um welchen Lizenzvertrag (EULA) handelt. Die genauen Inhalte sind beim Installieren sichtbar und werden meist mit ich stimme der Lizenzvereinbarung zu akzeptiert. Freeware, Shareware, Open Source Es gibt auch Programme die kostenlos (und legal) kopiert und weitergegeben werden dürfen. Sie werden als Shareware, Freeware oder Open Source bezeichnet. Shareware bedeutet, dass diese Programme für einen begrenzten Zeitraum kostenlos getestet werden können und dann gekauft werden müssen. Freeware Programme sind kostenlos nutzbar. Viele Freeware Programme verdienen damit ihr Geld, dass sie eine Basis Version eines Programmes sind mit Grundfunktionen. Wer den vollen Funktionsumfang haben will, der muss auf eine Premium Version umsteigen. (Antivirenprogramme zum Beispiel) Open Source Programme sind Programme mit offener Quelle sprich der Code ist freigegeben und das Programm kann weiterentwickelt und verbessert werden. Hierbei wird das Geld mit Anpassungen, Zusatzfunktionen oder Supportdienstleistungen verdient. Vorteil hierbei ist, dass es durch den offenen Code für jeden frei verwendbar ist und somit eine rasche Entwicklung und Verbreitung möglich ist. Computer Grundlagen - Theorie Seite 6

7 Computer und mobile Endgeräte Netzwerke Es gibt verschiedene Arten von Netzwerken. LAN WLAN WAN Lan Local Area Network, Lokales Netzwerk Wlan Wireless Local Area Network, Kabelloses Lokales Netzwerk WAN Wide Area Network, großräumiges Netzwerk bedeutet, daß der oder die Computer mittels Kabel über einen begrenzten Raum (Gebäude, Haus, Raum) vernetzt sind. hier wird die Verbindung kabellos über Funk hergestellt. Alle neuen Computer besitzen eine Funknetzwerkkarte. Bei Stand PCs kann man diese ebenso einbauen bzw. mittels einem USB WLAN Stick lösen. Computer die Geografisch weit auseinander liegen werden miteinander verbunden. Auch Länderübergreifend möglich. Das Internet ist ein WAN. Internet Das Internet selbst ist das größte Computernetzwerk. Es besteht aus vielen Rechnernetzwerken und einzelnen Rechnern. Im Internet gibt es verschiedene Dienste, die wir verwenden. Internetdienste sind zum Beispiel: www, , Dateiübertragung, Telefonie, Radio, TV, Im Netzwerk gibt es in der Regel 2 Benutzerrollen. Den Client und den Server. Der Server Der User ist derjenige, der Dienste anbietet und für den User bereitstellt zum Beispiel Internetverbindung, Druckmöglichkeit, Speicherplatz, ist der einzelne Benutzer, der die Dienste vom Server in Anspruch nehmen will Intranet und Extranet Es gibt auch noch Firmennetzwerke. Ein geschlossenes Computernetz welches auf Basis der IT Technologie basiert und innerhalb der Firma verfügbar ist nennt sich Intranet. Wenn man auch externen Teilnehmern (Lieferanten, Händler, Außendienstmitarbeitern, ) Zugriff bietet, dann redet man von einem Extranet. Verbindung zum Internet - Datentransfer Um eine Verbindung mit dem Internet herstellen zu können benötigen wir ein Modem, welches sich in das Internet einwählt. Computer Grundlagen - Theorie Seite 7

8 Es gibt mehrere Möglichkeiten um sich mit dem Internet zu verbinden. Telefonleitung (ISDN, DSL, ADSL, XDSL, ) Mobiltelefon Kabel kabellos / wireless Satellit Früher war der Zugriff auf das Internet nur mit einem schmalbandigen Anschluss möglich (Dial UP). Da gab es die Einwahl über die Telefonnummer, und wenn man im Internet war, war das Telefon besetzt, bzw. wenn man telefonierte konnte man nicht online gehen. Bezahlt wurde nach Zeit Dial up einwählen. Inzwischen verwenden die meisten einen so genannten Breitband Anschluss. Die Vorteile vom Breitbandanschluss sind. hohe Übertragungsraten in der Regel eine Flatrate / Pauschaltarif egal wie lange man online ist keine Zusatzkosten (Außnahmen Datenvolumen) Bei der Wahl des Anbieters muß also auf das angebotene Datenvolumen und die Geschwindigkeit (Download und Uploadgeschwindigkeit) geachtet werden. Die Geschwindigkeit zur Datenübertragung nennt man die Datenübertragungsrate und diese wird in Mbit/s (Megabit pro Sekunde) oder kbit/s angegeben. Wenn man im Internet unterwegs ist, so nutzt man manchmal auch eine ungeschützte Verbindung. Mittels VPN (Virtual Private Network) werden die Daten im ungesicherten Netzwerk verschlüsselt übertragen. Ein VPN sichert uns also eine sichere Übertragung in einem ungesicherten Netzwerk. Hierfür gibt es Anbieter wie tigervpn.com die diese Server zur Verschlüsselung auch von verschiedenen Serverstandorten anbieten, so daß die Daten nicht nur verschlüsselt übertragen werden sondern auch ein anderer Standort für den Computer bzw. dessen Internetaktivitäten vorgetäuscht werden. Dieser Service kann von überall aus der Welt aus genutzt werden und ist nicht an ein bestimmtes Netzwerk gebunden. Hilfsmittel für Menschen mit Behinderung Es gibt auch einige Hilfsmittel durch welche Menschen mit Behinderung den Computer besser bedienen können. Spracherkennungssoftware Bildschirmleseprogramme Bildschirmtastaturen Einige davon kennen wir inzwischen auch schon von unseren Smartphones. Kommunikation über das Internet: IM Instant Messaging, , VOIP, Foren, Soziale Netzwerke, Computer Grundlagen - Theorie Seite 8

9 Gesundheit Ergonomie am Arbeitsplatz Ziel der Ergonomie ist es, den Arbeitsplatz gesund und stressfrei zu gestalten. Besonderes Augenmerk wird darauf gelegt, den Arbeitnehmer vor körperlichen Schäden auch bei langfristiger Ausübung der Tätigkeit zu schützen. Worauf ist beim Thema Ergonomie am Arbeitsplatz zu achten? (nur ein Auszug) Arbeitsstuhl und Arbeitstisch Bildschirm mit Rollen, Sitzdruckfeder und höhenverstellbar neigbare Rückenlehne Armlehnen Sitztiefen und Neigungsverstellung Füße sollen gerade auf dem Boden stehen, dass sie entspannt sind genug Platz am Tisch, dass häufig genutzte Arbeitsmittel in max 30 cm Entfernung sind TOP Wechsel von sitzen und stehen möglich (höhenverstellbarer Arbeitstisch) Benutzer soll davor sitzen (kein Bewegen vom Hals notwendig zum lesen) Bildschirm sollte in cm Entfernung (zum Auge) am Tisch stehen Tastatur und Maus Raum spezielle ergonomische Mäuse und Tastaturen verwenden Raumtemperatur von optimal Grad % Luftfeuchtigkeit idealerweise mit Pflanzen keine große Lärmbelästigung Beleuchtung keine Blendung durch die Sonne / Sonneneinstrahlung Computer sollte somit seitlich zum Fenster sein Kunstlicht am Arbeitsplatz nicht zu hell nicht zu dunkel kein Blenden Zeiteinteilung und Arbeitsweise Pausen einlegen sich strecken Übungen zur Augenentlastung anwenden (Fernblick) Umwelt Was kann man tun um die Umwelt zu schonen? Computerteile und Papier können recycelt werden Druckerpatronen: recyceln oder Nachfüllpatronen kaufen / Nachfüllsets Computer und Bildschirm ausschalten wenn diese nichtmehr verwendet werden Stand by Modus einschalten wenn möglich Computer Grundlagen - Theorie Seite 9

10 Identität und Authentifizierung Um den Zugang zu bestimmten Diensten - oder den Computer vor unberechtigtem Zugriff - zu schützen verwenden wir Benutzername und Kennwort. Eigenschaften eines Kennwortes: Kombination aus Text, Zahlen und idealerweise Sonderzeichen sein nicht einfach zu erraten (Name, Geburtsdatum, etc.) es soll sich regelmäßig ändern idealerweise auf verschiedenen Plattformen verschieden Kennwörter verwenden Datensicherheit und Diebstahl Da unsere Daten immer der Gefahr ausgesetzt sind von Viren befallen zu werden und somit auch die Gefahr eines Datenverlustes besteht, sollte man sich darum kümmern, dass seine Daten ordnungsgemäß gesichert werden. Eine zusätzliche Datensicherung auch Backup genannt kann auf einer CD, DVD, USB Stick oder einer externen Festplatte stattfinden. Um Hardware zu sichern, kann man diese mit einem Security Cable sichern. Viele Stand Computer haben hierfür auf der Rückseite oben eine Schlaufe um sein Gerät zu sichern. Viren, Antivirenprogramm und Firewall Wenn wir unsere Daten mittels Backup extern gesichert haben, dann besteht noch immer die Gefahr eines Datenverlustes durch ein Schadprogramm. Ein Schadprogramm (auch Malware genannt) kann ein Virus, Wurm oder Trojaner sein. Ein Virus kann immer dann am Computer eindringen, wenn ein Datenaustausch stattfindet. Das kann durch das Surfen im Internet sein, durch das Herunterladen einer infizierten Datei, dem verwenden einer infizierten CD oder USB Sticks, ein Anhang und vieles mehr. Also auch ein Computer der nicht im Internet ist kann von einem Virus infiziert werden. Schäden die durch Viren, Würmer und Trojaner entstehen können Je nach Art der Schadsoftware kann es zu unterschiedlichen Schadensbilder kommen. Ein harmloser Virus, könnte als Ziel haben, dass er Adressen sammelt, um später Spam Mails zu verschicken. Gefährliche Viren, können sogar Hardwareteile ruinieren (z.b. Übertakten des Prozessors, abschalten der Kühleigenschaft, ), Daten löschen oder den Zugriff auf den Computer verhindern. Ein Trojaner geht noch einen Schritt weiter und kann auf den fremden Computer zugreifen, sieht alles was vor die Kamera geht, hört alles (da Laptops Mikrofone eingebaut haben) und kann Zusatzprogramme installieren wie einen Keylogger, der die Tastatureingaben aufzeichnet und weiterleiten kann. Zum Beispiel Zugangsdaten für Mailadresse, Netbanking Zugang, etc. Wie können wir uns vor diesen Gefahren absichern? Um so gut wie möglich vor diesen Gefahren sicher zu sein verwendet man: ein Antivirenprogramm eine Firewall den gesunden Menschenverstand Computer Grundlagen - Theorie Seite 10

11 Ein Antivirenprogramm überprüft den Computer bzw. die darauf gespeicherten Dateien ob sie einen Schadcode (Virus) enthalten. Wenn das Antivirenprogramm eine auffällige oder infizierte Datei findet, dann verschiebt sie diese in die Quarantäne und versucht den Virus zu entfernen ohne die Datei zu beschädigen. Da täglich neue Viren in Umlauf gehen, muss das Antivirenprogramm regelmäßig aktualisiert werden. Das geschieht in der Regel automatisch durch ein Update. Hierbei werden weitere Virensignaturen (Code von Viren, die das Antivirenprogramm finden soll) aus dem Internet geladen. Der Ablauf vom Programm ist immer gleich durchsuche die Datei vergleiche mit den bekannten Virensignaturen Gib Bescheid wenn du eine Datei findest die du als Virensignatur gespeichert hast. Eine weitere Möglichkeit um sich zu schützen ist die Firewall. Die Firewall Feuerwand soll den Datentransfer zwischen zwei Netzen überwachen und absichern. Also zum Beispiel von Internet und Computer. Wenn ein Programm vom Computer aufs Internet zugreifen will überprüft die Firewall ob dieses Programm die Berechtigung dafür hat oder fragt nach. Bildlizenzen Alle Bilder wurden bei gekauft und sind somit für die Verwendung im Internet, auf PDF Dokumenten und für Präsentationen gestattet. Stand PC # Scanrail Laptop / Notebook # Scanrail Tablet PC # Scanrail E-Book Reader # Taffi Personal Digital Assistant #5871 Lotfi Mattou Smartphone # aey USB Anschluss # Anne Katrin Figge Netzwerk Anschluss # Anne Katrin Figge Computer Grundlagen - Theorie Seite 11

12 Diverse Computerkabel # Kelpfish CD, DVD # dimedrol68 Speicherkarten # djama USB Stick # Thomas Stüber Festplatten # FotoDesignPP NAS, Netzwerkspeicher # zylox Maus # AG- PHOTO Tastatur # Bartkowski Scanner # magraphics.eu Touchpad # ldprod Joystick # Andrey Kudrin Webcam # U. Hardberck Mikrofon # rangizzz Eingabestift # vector_master Bildschirm # arturaliev Drucker # vasabii Lautsprecher # jamiga images Kopfhöhrer # ILYA AKINSHIN Touchscreen # bloomua Multifunktionsgerät # Amakar Headset # Texelart LAN # Texelart WLAN # margaretzorgan WLAN # Texelart Computer Grundlagen - Theorie Seite 12

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT)

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT) Kursübersicht für ECDL nach Syllabus 5.0 mit Windows Vista und Office 2007 Seite 1 1.1 Hardware 1.1.1 Begriffe 1.1.1.1 Den Begriff Hardware verstehen 1.5 Hardware und Software 1.1.1.2 Verstehen was ein

Mehr

Skriptum Grundlagen der Informatik

Skriptum Grundlagen der Informatik Skriptum Grundlagen der Informatik (Hardware und Software) Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu

Mehr

1 HARDWARE 11 1.1 Begriffe... 11

1 HARDWARE 11 1.1 Begriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL -Core-Lehrplan verwendet wird. 1 HARDWARE

Mehr

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie Der folgende Abschnitt ist der Syllabus für Modul 1, Grundlagen der Informations- und Kommunikationstechnologie, und stellt die Grundlage

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

Wichtige Computerbegriffe

Wichtige Computerbegriffe Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U

Mehr

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Office im Überblick 12.02.2015

Office im Überblick 12.02.2015 Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des entsprechenden ECDL Base Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog

Mehr

Computer-Grundlagen. Computer-Grundlagen

Computer-Grundlagen. Computer-Grundlagen Computer-Grundlagen Dieses Modul behandelt die wesentlichen Kenntnisse und Fertigkeiten, die bei der Nutzung von Computern und Mobilgeräten, bei der Er stellung und Verwaltung von Dateien, beim Umgang

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Prozessoren und Bussysteme

Prozessoren und Bussysteme #p^ ML Vorwort Kapitell Einführung 1.1 Ein erster Überblick 1.2 Was bedeutet EDV? 1.2.1 Elektronisch 1.2.2 Daten 1.2.3 Verarbeitung 1.2.4 EDV oder IT 1.3 Kurze Geschichte des Computers u 15 15 17 17 18

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Einführung in die PC-Grundlagen

Einführung in die PC-Grundlagen Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Modul 1 Probetest 1 Seite - 1

Modul 1 Probetest 1 Seite - 1 Modul 1 Probetest 1 Seite - 1 1. In einem Büro sind alle Computer vernetzt, damit sie auf gemeinsame Daten, einen Drucker und das Internet zugreifen können. Das nennt man: a) LAN b) WAN c) FTP d) Internet

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Name: Vorname: Schule:

Name: Vorname: Schule: Mein m.a.u.s.-heft für die Grundschule Name: Vorname: Schule: Grundkurs Ich kann den Computer starten und wieder herunterfahren. Ich kann die Teile des Computers benennen und zeigen: Monitor Tastatur Maus

Mehr

Grundbestandteile eines Computers

Grundbestandteile eines Computers Thema am 07. November 2006 Entscheidungshilfe zum Computerund Softwarekauf - 1 - Grundbestandteile eines Computers Die Hauptplatine ( Mainboard oder Motherboard 1 CPU-Sockel Steckplatz für den Hauptprozessor

Mehr

Computer Grundlagen Windows 7

Computer Grundlagen Windows 7 Computer Grundlagen Windows 7 Wenn wir den Computer starten, dann kommt in der Regel eine Benutzeranmeldung. Durch Eingabe von Benutzername und Passwort (in Netzwerken oft vorher STRG + ALT + ENTF) kann

Mehr

Fit für den Quali - Fragenkatalog

Fit für den Quali - Fragenkatalog Fit für den Quali - Fragenkatalog IT-Grundwissen Arbeite mit ASK-Informatik Lexikon 1. Was ist ein Reset? 2. Erkläre das EVA-Prinzip! 3. Was bedeutet die Abkürzung EDV? 4. Nenne Eingabegeräte, nenne Ausgabegeräte.

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen.

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen. Fragen und Antworten zu Modul 1 Grundlagen der Informationstechnologie 1. Was ist ein Scanner? Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

ASUS - LENOVO - TOSHIBA FUJITSU - HP. Notebook Preisliste. Sept. 2015-2!!!

ASUS - LENOVO - TOSHIBA FUJITSU - HP. Notebook Preisliste. Sept. 2015-2!!! ASUS - LENOVO - TOSHIBA FUJITSU - HP Notebook Preisliste Sept. 2015-2!!! Achtung: wir verkaufen unsere Notebooks ausschließlich mit MS WINDOWS 7/8 64 bit Vorbehaltlich Modell-/Preisänderungen durch den

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

BERNINA ArtLink 6 Installationsanleitung der Sticksoftware

BERNINA ArtLink 6 Installationsanleitung der Sticksoftware BERNINA ArtLink 6 Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* Prozessor Single Core 1 GHz oder höher (ev. Pentium

Mehr

Computer- (k)ein unbekanntes Wesen

Computer- (k)ein unbekanntes Wesen Computer- (k)ein unbekanntes Wesen Einige Fachbegriffe kurz erklärt @-Zeichen Das @-Zeichen (gesprochen ät ) ist ein absolutes MUSS in einer Emailadresse, ohne dieses Zeichen kommt keine Email beim Empfänger

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Voisis Installations-Setup

Voisis Installations-Setup Voisis Installations-Setup Mindest - Systemvoraussetzungen für Voisis PC mit Betriebssystem Windows XP (mindestens SP3), Vista (SP1), Win7 Minimum RAM (Arbeitsspeicher) von 512 MB Minimum 300 MB freier

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Moderne Technik. Herzlich willkommen. Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013. Moderne Technik 1

Moderne Technik. Herzlich willkommen. Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013. Moderne Technik 1 Moderne Technik Herzlich willkommen Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Windisch für Lokal Heidi Schmid Kuchenbäckerin Claire Mattenberger

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Office im Überblick 20.01.2016

Office im Überblick 20.01.2016 Office 2016 AGENDA Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Das neue Microsoft Office 2016 Die Neuerungen im Überblick Die einzelnen Programme Unterschiede

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security 1 Arbeitsplatz-PC WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.ch

Mehr

Windows XP Home Edition Das Buch

Windows XP Home Edition Das Buch Windows XP Home Edition Das Buch Sonderausgabe 2005 Jörg Schieb ULB Darmstadt 16166812 Inhaltsverzeichnis Vorwort 15 1 Machen Sie sich mit XP vertraut 19 Als Umsteiger schnell auf dem neuesten Stand 21

Mehr

Computer-System (PC = Personal Computer)

Computer-System (PC = Personal Computer) Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,

Mehr

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156 - 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

ECDL / ICDL Computer-Grundlagen

ECDL / ICDL Computer-Grundlagen ECDL / ICDL Computer-Grundlagen DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Lenovo ThinkPad Edge E530 N4F64MZ

Lenovo ThinkPad Edge E530 N4F64MZ LENOVO ThinkPad Edge E530 Intel i3-2348m, 4GB, 500GB, 15.6" 1366x768, DVD-SM, W7-Pro64/Win8, Intel GMA HD3000 shared Grafik, Giga-LAN, WLAN (300 Mbps), Bluetooth, Webcam, Fingerprintreader, 2 Jahre Garantie

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Das neue Office 2016. Auf gute Zusammenarbeit!

Das neue Office 2016. Auf gute Zusammenarbeit! Das neue Office 2016 Auf gute Zusammenarbeit! Das neue Office 2016: Immer und überall, wo es gerade gebraucht wird. Die neuen Funktionen. Das neue Office 2016 ist einfacher zu handhaben, individuell anpassungsfähiger

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

Lenovo ThinkPad Edge E530 NZQCGMZ

Lenovo ThinkPad Edge E530 NZQCGMZ LENOVO ThinkPad Edge E530 Intel i5-2520m, 4GB, 500GB, 15.6" 1366x768, DVD-SM, W7-Pro64, Intel GMA HD4000 shared Grafik, Giga-LAN, WLAN (300 Mbps), Bluetooth, Webcam, Fingerprintreader, 2 Jahre Garantie

Mehr

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1 Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler 13.01.2015 Computergruppe Heimerdingen 1 Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr