Computer Grundlagen - Theorie

Größe: px
Ab Seite anzeigen:

Download "Computer Grundlagen - Theorie"

Transkript

1 Computer Grundlagen - Theorie Computer und mobile Endgeräte IKT Bei dem Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der Kommunikation. Daten bereitstellen, übermitteln, auswerten, teilen, etc. Die Nutzung der IKT bei uns im Alltag ist gegeben durch Internet-Dienstleistungen: www, , Skype, Facebook, IM (Instant Messaging), Mobilfunktechnologie: telefonieren, Smartphone (App Nutzung), Handyparken, Office-Anwendungen: Word (Textverarbeitung), Excel (Tabellenkalkulation), Powerpoint (Präsentationsprogramm), Access (Datenbanken) Computer und mobile Endgeräte Hardware Als Hardware wird alles am Computer bezeichnet, daß man angreifen kann. Dazu zählen alle Geräte außerhalb - aber auch die Bauteile innerhalb vom Computer. Beispiele: Bildschirm, Tastatur, Maus, Drucker, Festplatte, Grafikkarte, Arbeitsspeicher Computerarten und kleine digitale Geräte Personal Computer (PC) Besonderheiten beim PC: Komponenten können einzeln ausgewechselt werden, leichter aufrüstbar, Platz für weitere Festplatten / neue Laufwerke Laptop / Notebook Besonderheiten beim Laptop: Alle Komponenten in einem Gerät, Akkubetrieb möglich, zum navigieren wird anstelle der Maus ein Touchpad verwendet. Ähnlich, aber andere Eigenschaften & Größen: Ultrabook, Netbook Tablet PC Der Tablet PC oder Tablet Computer hat die Besonderheit, daß die Eingaben im Stehen durch Berührung des Bildschirms stattfinden. (Touchscreen) Apps E-Book Reader Am E-Book Reader können Bücher in elektronischer Form (E-Books) gekauft und gelesen werden. Computer Grundlagen - Theorie Seite 1

2 PDA Personal Digital Assistant Die Abkürzung PDA steht für Personal Digital Assistant. Sprich persönlicher digitaler Assistent. Der Verwendungszweck besteht hauptsächlich in der Termin und Kontaktverwaltung. Smartphone Smartphones sind Telefone, welche über ein paar Besonderheiten verfügen. Meistens ist ein Touchscreen anstelle von Tasten verbaut Texteingabe geschieht über eine Bildschirmtastatur, durch Berührung. Apps (Applikationen, Programme) am Smartphone bieten erst den Mehrwert dieser Geräte und brauchen meist Internet zur Verwendung. + Media Player (MP3 Player, Digitaler Bilderrahmen, etc.) und Digitalkamera, Dockingsstationen (z.b. für Iphone als Stereo Anlage) Welche Faktoren beeinflussen die Computerleistung? CPU steht für Central processing unit Zentrale Recheneinheit Die CPU wird auch der Prozessor genannt und ist für die Ausführung und Berechnung der Befehle und Aufgaben verantwortlich. Die Geschwindigkeit der CPU wird in einer Taktfrequenz gemessen, Maßeinheit sind Megahertz (Mhz) und Gigahertz (Ghz) Einzelner Prozessor im PC, oder Dual Core, Quad Prozessor Arbeitsspeicher RAM - random access memory Schreib- und Lesespeicher Der RAM ist ein flüchtiger Speicher ein Zwischenspeicher. Ein Dokument welches gerade in Bearbeitung ist befindet sich zum Beispiel im RAM. Grafikkartenprozessor Anzahl der Prozessoren Je größer / schneller der Grafikkartenprozessor ist umso schneller wird das Bild aufgebaut. Sprich umso flüssiger können Videos angesehen oder Spiele gespielt werden. Darum haben gerade High End Computer wie Gamer Computer 2 Grafikkarten. Anzahl und Größe der laufenden Anwendungen Gerade bei Multimedialen Anwendungen (Bild, Ton, Video) gilt je mehr Anwendungen geöffnet sind, umso weniger Arbeitsspeicher steht zur Verfügung, umso langsamer wird der Computer. Viren Computerviren Trojaner Schadsoftware Wenn der Computer von einem Virus, Wurm oder Trojaner infiziert ist, dann ist er in der Regel auch langsamer als normal. Computer Grundlagen - Theorie Seite 2

3 Speicherkapazitäten Bit ist die kleinste Maßeinheit für Informationen. Das ist der Zustand 1 oder 0. Byte: 1 Byte = 8 Bits was einem Buchstaben entspricht KB: 1 KB (Kilobyte) = 1024 Byte MB: 1 MB (Megabyte) = 1024 KB GB: 1 GB (Gigabyte) = 1024 MB TB: 1 TB (Terabyte) = 1024 GB Speichermedien CD, DVD CD ~ 700 MB DVD ~ 4 GB Speicherkarten ~ 2 GB 128 GB USB Stick ~ 2 GB 128 GB Festplatten - HDD Intern und extern ~ 250 GB 4 TB Server, Online Speicher Webhosting Je nach Geldbeutel ab 1 GB NAS, Netzwerkspeicher ~ 500 GB 4 TB Speicherarten RAM Random access memory Schreib / Lesespeicher Der RAM ist ein Schreib- und Lesespeicher. Hier sind alle Programme und Daten gespeichert die gerade bearbeitet werden. Diese Daten gehen bei Stromausfall oder beim Abschalten vom PC verloren. ROM Read only memory Lesespeicher Im ROM im Lesespeicher stehen nur Daten, die nichtmehr beschreibbar sind sprich nur gelesen werden können. Beispiele hierfür sind Daten auf einer CD Rom, die einmal gebrannt werden und dann nur mehr lesbar sind. Oder das BIOS welches zum Starten vom PC bzw. Betriebssystem benötigt wird ist im ROM abgelegt. Computer Grundlagen - Theorie Seite 3

4 Ein und Auggabeschnittstellen, Anschlüsse USB Anschluss USB Anschluss Einstecken neuer Geräte im laufenden Betrieb möglich. Netzwerk Anschluss Firewire Schnittstelle zur schnellen Datenübertragung Serielle Schnittstelle Daten werden nacheinander übertragen Diverse Computerkabel Paralelle Schnittstelle Daten werden parallel übertragen. Eingabegeräte Maus Tastatur Scanner Touchpad Joystick Eingabestift Webcam Mikrofon Computer Grundlagen - Theorie Seite 4

5 Ausgabegeräte Bildschirm Drucker Lautsprecher Kopfhöhrer Ein und Ausgabegeräte Touchscreen Multifunktionsgerät Headset Computer und mobile Endgeräte Software und Lizenzierung Was zählt zur Software? Betriebssystem, Anwendungsprogramme und die gespeicherten Daten zählen zur Software. Diese Software kann sowohl lokal am Rechner installiert werden oder auch über Cloud Dienste online genutzt werden. Betriebssystem Ohne das Betriebssystem ist der Computer nicht lauffähig. Das Betriebssystem regelt den Kontakt zwischen Computer und Hardware, den Datenzugriff und verwaltet den Speicher. Bekannte Betriebssysteme sind Windows (8.1, 8, 7, Vista, XP), Linux, MacOS, MS Dos Betriebssysteme auf Smartphones: Android (~ 80% Marktanteil), ios (Apple, ~ 13 %), Windows Phone, Blackberry, Firefox OS Anwendungsprogramme Anwendungsprogramme sind Programme die der Benutzer für seine jeweiligen Bedürfnisse installieren und verwenden kann. So wird zum Beispiel für einen Brief ein Textverarbeitungsprogramm verwendet wie MS Word, und für Berechnungen ein Tabellenkalkulationsprogramm wie MS Excel. Hier einige Anwendungsbeispiele: Computer Grundlagen - Theorie Seite 5

6 Textverarbeitung Texte, Briefe, Serienbriefe verfassen. MS Word Tabellenkalkulation Berechnungen, Tabellen, Statistiken. MS Excel Datenbanken Präsentationen Bildbearbeitung Soziale Netzwerke Große Datenmengen verfassen, zusammenführen, verknüpfen (Access) Folien für einen Vortrag oder Seminar erstellen. Diese Inhalte können animiert und mit Sound / Grafiken untermalt werden. (PowerPoint) Porgramme dienen dazu das Senden & Empfangen von s, die Koordinierung von Terminen & Kontakten zu verwalten. (Outlook) Mit einem Bildbearbeitungsprogramm kann man Bilder digital verändern, Filter zur Bearbeitung anwenden und diese mit Effekten versehen. Facebook, Twitter, Xing, Linkedin, Copyright und Lizenzen Der Vermerk oder Copyright weist auf den Inhaber hin. Wenn jemand etwas erfindet, zeichnet, schreibt, programmiert etc., dann besitzt er auch die Rechte daran. Wenn jemand anderes dieses Werk verwenden möchte, dann muss er in der Regel dafür bezahlen. Im Computerbereich spricht man hier von Lizenzen. Wer also Microsoft Office (Word, Excel) verwenden möchte, der muss sich eine Benutzerlizenz kaufen. Je nach Programm und Anwendung ist diese Benutzerlizenz für unbestimmte Zeit gültig, nur als 1 Jahres Version (Antivirenprogramme zum Beispiel), eventuell mit Benutzer und Installationseinschränkungen (1 PC Lizenz, 3 Benutzer, ). Wenn man dieses Programm installiert muss man oft einen Lizenzschlüssel eingeben (meist eine lange Zahl auch Produkt-ID genannt). Das System weiß dann aufgrund vom Lizenzschlüssel um welchen Lizenzvertrag (EULA) handelt. Die genauen Inhalte sind beim Installieren sichtbar und werden meist mit ich stimme der Lizenzvereinbarung zu akzeptiert. Freeware, Shareware, Open Source Es gibt auch Programme die kostenlos (und legal) kopiert und weitergegeben werden dürfen. Sie werden als Shareware, Freeware oder Open Source bezeichnet. Shareware bedeutet, dass diese Programme für einen begrenzten Zeitraum kostenlos getestet werden können und dann gekauft werden müssen. Freeware Programme sind kostenlos nutzbar. Viele Freeware Programme verdienen damit ihr Geld, dass sie eine Basis Version eines Programmes sind mit Grundfunktionen. Wer den vollen Funktionsumfang haben will, der muss auf eine Premium Version umsteigen. (Antivirenprogramme zum Beispiel) Open Source Programme sind Programme mit offener Quelle sprich der Code ist freigegeben und das Programm kann weiterentwickelt und verbessert werden. Hierbei wird das Geld mit Anpassungen, Zusatzfunktionen oder Supportdienstleistungen verdient. Vorteil hierbei ist, dass es durch den offenen Code für jeden frei verwendbar ist und somit eine rasche Entwicklung und Verbreitung möglich ist. Computer Grundlagen - Theorie Seite 6

7 Computer und mobile Endgeräte Netzwerke Es gibt verschiedene Arten von Netzwerken. LAN WLAN WAN Lan Local Area Network, Lokales Netzwerk Wlan Wireless Local Area Network, Kabelloses Lokales Netzwerk WAN Wide Area Network, großräumiges Netzwerk bedeutet, daß der oder die Computer mittels Kabel über einen begrenzten Raum (Gebäude, Haus, Raum) vernetzt sind. hier wird die Verbindung kabellos über Funk hergestellt. Alle neuen Computer besitzen eine Funknetzwerkkarte. Bei Stand PCs kann man diese ebenso einbauen bzw. mittels einem USB WLAN Stick lösen. Computer die Geografisch weit auseinander liegen werden miteinander verbunden. Auch Länderübergreifend möglich. Das Internet ist ein WAN. Internet Das Internet selbst ist das größte Computernetzwerk. Es besteht aus vielen Rechnernetzwerken und einzelnen Rechnern. Im Internet gibt es verschiedene Dienste, die wir verwenden. Internetdienste sind zum Beispiel: www, , Dateiübertragung, Telefonie, Radio, TV, Im Netzwerk gibt es in der Regel 2 Benutzerrollen. Den Client und den Server. Der Server Der User ist derjenige, der Dienste anbietet und für den User bereitstellt zum Beispiel Internetverbindung, Druckmöglichkeit, Speicherplatz, ist der einzelne Benutzer, der die Dienste vom Server in Anspruch nehmen will Intranet und Extranet Es gibt auch noch Firmennetzwerke. Ein geschlossenes Computernetz welches auf Basis der IT Technologie basiert und innerhalb der Firma verfügbar ist nennt sich Intranet. Wenn man auch externen Teilnehmern (Lieferanten, Händler, Außendienstmitarbeitern, ) Zugriff bietet, dann redet man von einem Extranet. Verbindung zum Internet - Datentransfer Um eine Verbindung mit dem Internet herstellen zu können benötigen wir ein Modem, welches sich in das Internet einwählt. Computer Grundlagen - Theorie Seite 7

8 Es gibt mehrere Möglichkeiten um sich mit dem Internet zu verbinden. Telefonleitung (ISDN, DSL, ADSL, XDSL, ) Mobiltelefon Kabel kabellos / wireless Satellit Früher war der Zugriff auf das Internet nur mit einem schmalbandigen Anschluss möglich (Dial UP). Da gab es die Einwahl über die Telefonnummer, und wenn man im Internet war, war das Telefon besetzt, bzw. wenn man telefonierte konnte man nicht online gehen. Bezahlt wurde nach Zeit Dial up einwählen. Inzwischen verwenden die meisten einen so genannten Breitband Anschluss. Die Vorteile vom Breitbandanschluss sind. hohe Übertragungsraten in der Regel eine Flatrate / Pauschaltarif egal wie lange man online ist keine Zusatzkosten (Außnahmen Datenvolumen) Bei der Wahl des Anbieters muß also auf das angebotene Datenvolumen und die Geschwindigkeit (Download und Uploadgeschwindigkeit) geachtet werden. Die Geschwindigkeit zur Datenübertragung nennt man die Datenübertragungsrate und diese wird in Mbit/s (Megabit pro Sekunde) oder kbit/s angegeben. Wenn man im Internet unterwegs ist, so nutzt man manchmal auch eine ungeschützte Verbindung. Mittels VPN (Virtual Private Network) werden die Daten im ungesicherten Netzwerk verschlüsselt übertragen. Ein VPN sichert uns also eine sichere Übertragung in einem ungesicherten Netzwerk. Hierfür gibt es Anbieter wie tigervpn.com die diese Server zur Verschlüsselung auch von verschiedenen Serverstandorten anbieten, so daß die Daten nicht nur verschlüsselt übertragen werden sondern auch ein anderer Standort für den Computer bzw. dessen Internetaktivitäten vorgetäuscht werden. Dieser Service kann von überall aus der Welt aus genutzt werden und ist nicht an ein bestimmtes Netzwerk gebunden. Hilfsmittel für Menschen mit Behinderung Es gibt auch einige Hilfsmittel durch welche Menschen mit Behinderung den Computer besser bedienen können. Spracherkennungssoftware Bildschirmleseprogramme Bildschirmtastaturen Einige davon kennen wir inzwischen auch schon von unseren Smartphones. Kommunikation über das Internet: IM Instant Messaging, , VOIP, Foren, Soziale Netzwerke, Computer Grundlagen - Theorie Seite 8

9 Gesundheit Ergonomie am Arbeitsplatz Ziel der Ergonomie ist es, den Arbeitsplatz gesund und stressfrei zu gestalten. Besonderes Augenmerk wird darauf gelegt, den Arbeitnehmer vor körperlichen Schäden auch bei langfristiger Ausübung der Tätigkeit zu schützen. Worauf ist beim Thema Ergonomie am Arbeitsplatz zu achten? (nur ein Auszug) Arbeitsstuhl und Arbeitstisch Bildschirm mit Rollen, Sitzdruckfeder und höhenverstellbar neigbare Rückenlehne Armlehnen Sitztiefen und Neigungsverstellung Füße sollen gerade auf dem Boden stehen, dass sie entspannt sind genug Platz am Tisch, dass häufig genutzte Arbeitsmittel in max 30 cm Entfernung sind TOP Wechsel von sitzen und stehen möglich (höhenverstellbarer Arbeitstisch) Benutzer soll davor sitzen (kein Bewegen vom Hals notwendig zum lesen) Bildschirm sollte in cm Entfernung (zum Auge) am Tisch stehen Tastatur und Maus Raum spezielle ergonomische Mäuse und Tastaturen verwenden Raumtemperatur von optimal Grad % Luftfeuchtigkeit idealerweise mit Pflanzen keine große Lärmbelästigung Beleuchtung keine Blendung durch die Sonne / Sonneneinstrahlung Computer sollte somit seitlich zum Fenster sein Kunstlicht am Arbeitsplatz nicht zu hell nicht zu dunkel kein Blenden Zeiteinteilung und Arbeitsweise Pausen einlegen sich strecken Übungen zur Augenentlastung anwenden (Fernblick) Umwelt Was kann man tun um die Umwelt zu schonen? Computerteile und Papier können recycelt werden Druckerpatronen: recyceln oder Nachfüllpatronen kaufen / Nachfüllsets Computer und Bildschirm ausschalten wenn diese nichtmehr verwendet werden Stand by Modus einschalten wenn möglich Computer Grundlagen - Theorie Seite 9

10 Identität und Authentifizierung Um den Zugang zu bestimmten Diensten - oder den Computer vor unberechtigtem Zugriff - zu schützen verwenden wir Benutzername und Kennwort. Eigenschaften eines Kennwortes: Kombination aus Text, Zahlen und idealerweise Sonderzeichen sein nicht einfach zu erraten (Name, Geburtsdatum, etc.) es soll sich regelmäßig ändern idealerweise auf verschiedenen Plattformen verschieden Kennwörter verwenden Datensicherheit und Diebstahl Da unsere Daten immer der Gefahr ausgesetzt sind von Viren befallen zu werden und somit auch die Gefahr eines Datenverlustes besteht, sollte man sich darum kümmern, dass seine Daten ordnungsgemäß gesichert werden. Eine zusätzliche Datensicherung auch Backup genannt kann auf einer CD, DVD, USB Stick oder einer externen Festplatte stattfinden. Um Hardware zu sichern, kann man diese mit einem Security Cable sichern. Viele Stand Computer haben hierfür auf der Rückseite oben eine Schlaufe um sein Gerät zu sichern. Viren, Antivirenprogramm und Firewall Wenn wir unsere Daten mittels Backup extern gesichert haben, dann besteht noch immer die Gefahr eines Datenverlustes durch ein Schadprogramm. Ein Schadprogramm (auch Malware genannt) kann ein Virus, Wurm oder Trojaner sein. Ein Virus kann immer dann am Computer eindringen, wenn ein Datenaustausch stattfindet. Das kann durch das Surfen im Internet sein, durch das Herunterladen einer infizierten Datei, dem verwenden einer infizierten CD oder USB Sticks, ein Anhang und vieles mehr. Also auch ein Computer der nicht im Internet ist kann von einem Virus infiziert werden. Schäden die durch Viren, Würmer und Trojaner entstehen können Je nach Art der Schadsoftware kann es zu unterschiedlichen Schadensbilder kommen. Ein harmloser Virus, könnte als Ziel haben, dass er Adressen sammelt, um später Spam Mails zu verschicken. Gefährliche Viren, können sogar Hardwareteile ruinieren (z.b. Übertakten des Prozessors, abschalten der Kühleigenschaft, ), Daten löschen oder den Zugriff auf den Computer verhindern. Ein Trojaner geht noch einen Schritt weiter und kann auf den fremden Computer zugreifen, sieht alles was vor die Kamera geht, hört alles (da Laptops Mikrofone eingebaut haben) und kann Zusatzprogramme installieren wie einen Keylogger, der die Tastatureingaben aufzeichnet und weiterleiten kann. Zum Beispiel Zugangsdaten für Mailadresse, Netbanking Zugang, etc. Wie können wir uns vor diesen Gefahren absichern? Um so gut wie möglich vor diesen Gefahren sicher zu sein verwendet man: ein Antivirenprogramm eine Firewall den gesunden Menschenverstand Computer Grundlagen - Theorie Seite 10

11 Ein Antivirenprogramm überprüft den Computer bzw. die darauf gespeicherten Dateien ob sie einen Schadcode (Virus) enthalten. Wenn das Antivirenprogramm eine auffällige oder infizierte Datei findet, dann verschiebt sie diese in die Quarantäne und versucht den Virus zu entfernen ohne die Datei zu beschädigen. Da täglich neue Viren in Umlauf gehen, muss das Antivirenprogramm regelmäßig aktualisiert werden. Das geschieht in der Regel automatisch durch ein Update. Hierbei werden weitere Virensignaturen (Code von Viren, die das Antivirenprogramm finden soll) aus dem Internet geladen. Der Ablauf vom Programm ist immer gleich durchsuche die Datei vergleiche mit den bekannten Virensignaturen Gib Bescheid wenn du eine Datei findest die du als Virensignatur gespeichert hast. Eine weitere Möglichkeit um sich zu schützen ist die Firewall. Die Firewall Feuerwand soll den Datentransfer zwischen zwei Netzen überwachen und absichern. Also zum Beispiel von Internet und Computer. Wenn ein Programm vom Computer aufs Internet zugreifen will überprüft die Firewall ob dieses Programm die Berechtigung dafür hat oder fragt nach. Bildlizenzen Alle Bilder wurden bei gekauft und sind somit für die Verwendung im Internet, auf PDF Dokumenten und für Präsentationen gestattet. Stand PC # Scanrail Laptop / Notebook # Scanrail Tablet PC # Scanrail E-Book Reader # Taffi Personal Digital Assistant #5871 Lotfi Mattou Smartphone # aey USB Anschluss # Anne Katrin Figge Netzwerk Anschluss # Anne Katrin Figge Computer Grundlagen - Theorie Seite 11

12 Diverse Computerkabel # Kelpfish CD, DVD # dimedrol68 Speicherkarten # djama USB Stick # Thomas Stüber Festplatten # FotoDesignPP NAS, Netzwerkspeicher # zylox Maus # AG- PHOTO Tastatur # Bartkowski Scanner # magraphics.eu Touchpad # ldprod Joystick # Andrey Kudrin Webcam # U. Hardberck Mikrofon # rangizzz Eingabestift # vector_master Bildschirm # arturaliev Drucker # vasabii Lautsprecher # jamiga images Kopfhöhrer # ILYA AKINSHIN Touchscreen # bloomua Multifunktionsgerät # Amakar Headset # Texelart LAN # Texelart WLAN # margaretzorgan WLAN # Texelart Computer Grundlagen - Theorie Seite 12

Skriptum Grundlagen der Informatik

Skriptum Grundlagen der Informatik Skriptum Grundlagen der Informatik (Hardware und Software) Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu

Mehr

1 HARDWARE 11 1.1 Begriffe... 11

1 HARDWARE 11 1.1 Begriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL -Core-Lehrplan verwendet wird. 1 HARDWARE

Mehr

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie Der folgende Abschnitt ist der Syllabus für Modul 1, Grundlagen der Informations- und Kommunikationstechnologie, und stellt die Grundlage

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des entsprechenden ECDL Base Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog

Mehr

Computer-Grundlagen. Computer-Grundlagen

Computer-Grundlagen. Computer-Grundlagen Computer-Grundlagen Dieses Modul behandelt die wesentlichen Kenntnisse und Fertigkeiten, die bei der Nutzung von Computern und Mobilgeräten, bei der Er stellung und Verwaltung von Dateien, beim Umgang

Mehr

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden.

Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Wichtige Hinweise Computer-Grundlagen Die hier präsentierten Arbeitsblätter und Übungen sind in verschiedenen Klassen erprobt worden. Lernziele Die Lernziele richten sich nach dem neuen ECDL Base Syllabus

Mehr

Fit für den Quali - Fragenkatalog

Fit für den Quali - Fragenkatalog Fit für den Quali - Fragenkatalog IT-Grundwissen Arbeite mit ASK-Informatik Lexikon 1. Was ist ein Reset? 2. Erkläre das EVA-Prinzip! 3. Was bedeutet die Abkürzung EDV? 4. Nenne Eingabegeräte, nenne Ausgabegeräte.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Modul 1 Probetest 1 Seite - 1

Modul 1 Probetest 1 Seite - 1 Modul 1 Probetest 1 Seite - 1 1. In einem Büro sind alle Computer vernetzt, damit sie auf gemeinsame Daten, einen Drucker und das Internet zugreifen können. Das nennt man: a) LAN b) WAN c) FTP d) Internet

Mehr

Computer Grundlagen Windows 7

Computer Grundlagen Windows 7 Computer Grundlagen Windows 7 Wenn wir den Computer starten, dann kommt in der Regel eine Benutzeranmeldung. Durch Eingabe von Benutzername und Passwort (in Netzwerken oft vorher STRG + ALT + ENTF) kann

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Office im Überblick 12.02.2015

Office im Überblick 12.02.2015 Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen

Mehr

ECDL / ICDL Computer-Grundlagen

ECDL / ICDL Computer-Grundlagen ECDL / ICDL Computer-Grundlagen DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

Grundbestandteile eines Computers

Grundbestandteile eines Computers Thema am 07. November 2006 Entscheidungshilfe zum Computerund Softwarekauf - 1 - Grundbestandteile eines Computers Die Hauptplatine ( Mainboard oder Motherboard 1 CPU-Sockel Steckplatz für den Hauptprozessor

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen.

Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den Computer zu übertragen. Fragen und Antworten zu Modul 1 Grundlagen der Informationstechnologie 1. Was ist ein Scanner? Ein Scanner ist ein optisches Lesegerät (Eingabegerät). Es ermöglicht, Bilder oder Text von Papier auf den

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Computer- (k)ein unbekanntes Wesen

Computer- (k)ein unbekanntes Wesen Computer- (k)ein unbekanntes Wesen Einige Fachbegriffe kurz erklärt @-Zeichen Das @-Zeichen (gesprochen ät ) ist ein absolutes MUSS in einer Emailadresse, ohne dieses Zeichen kommt keine Email beim Empfänger

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Moderne Technik. Herzlich willkommen. Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013. Moderne Technik 1

Moderne Technik. Herzlich willkommen. Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013. Moderne Technik 1 Moderne Technik Herzlich willkommen Thema: Vom Handy zum Desktop PC Dienstag, 12. März 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Windisch für Lokal Heidi Schmid Kuchenbäckerin Claire Mattenberger

Mehr

LernBar NRW Kundendienst Leistungen ab 2015

LernBar NRW Kundendienst Leistungen ab 2015 LernBar NRW Kundendienst Leistungen ab 2015 Inhaltsverzeichnis 1. Technischer Kundendienst 2. Kostenfrei im PC-Training 3. Internetanschluss 4. W-LAN Anschluss 5. Sicherheitseinstellungen 6. Problembehebung

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Computer-System (PC = Personal Computer)

Computer-System (PC = Personal Computer) Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server und Client Diese Anforderungen gelten für den Betrieb von Sage 200 ERP Extra Version 2013 Die Übersicht beschreibt die für

Mehr

Das neue Office 2016. Auf gute Zusammenarbeit!

Das neue Office 2016. Auf gute Zusammenarbeit! Das neue Office 2016 Auf gute Zusammenarbeit! Das neue Office 2016: Immer und überall, wo es gerade gebraucht wird. Die neuen Funktionen. Das neue Office 2016 ist einfacher zu handhaben, individuell anpassungsfähiger

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Skriptum IT-Grundlagen M1

Skriptum IT-Grundlagen M1 Skriptum IT-Grundlagen M1 Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu jedem Unterkapitel! 1. 1 Hardware

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung

chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung Willkommen bei chello/fiber Power! Herzlichen Glückwunsch, dass Sie sich für chello/fiber Power entschieden haben. UPC bietet

Mehr

Bestandteile eines Computers

Bestandteile eines Computers Bestandteile eines Computers Eingabe Verarbeitung Ausgabe Maus Monitor Tastatur Drucker CD/DVD Festplatte Speicherung 1 Die Tastatur [ESC]-Taste Funktionstasten LED-Anzeige Ziffernblock Esc F1 F2 F3 F4

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Computer Grundlagen für Senioren

Computer Grundlagen für Senioren Computer Grundlagen für Senioren 2008 Computer Grundlagen für Senioren EDV-EinführungEinführung Windows Word 1 Inhalt Vorwort...5 Einleitung...6 KAPITEL 1...7 Den Computer kennenlernen...7 1. Grundkonzeption

Mehr

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz 1. Informationstechnik in Gegenwart und Zukunft 2. Zieldefinitionen, Schritte bei der Systemauswahl Zeitbedarf

Mehr

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013

Produktpräsentation imeet im Business Marketplace. Darmstadt, Dezember 2013 Produktpräsentation imeet im Business Marketplace Darmstadt, Dezember 2013 imeet Konferenzen unkompliziert durchführen Überblick Unbegrenzte Audio-/ Videokonferenzen mit bis zu 15 Teilnehmern gleichzeitig

Mehr

MEDION LIFETAB E10312 mit Android Jelly Bean 4.2 ab dem 12. September bei ALDI

MEDION LIFETAB E10312 mit Android Jelly Bean 4.2 ab dem 12. September bei ALDI MEDION LIFETAB E10312 mit Android Jelly Bean 4.2 ab dem 12. September bei ALDI Neues MEDION Entertainment-Tablet überzeugt mit gestochen scharfem 10,1" HD-Multitouch-Display und langer Akkulaufzeit Essen,

Mehr

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause!

3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! 3 Jahre hat er in unseren Seminaren gute Dienste geleistet! Der Acer Extensa 5220 - nun sucht er ein neues Zuhause! Sein Nachfolger für 2013 steht bereits in den Startlöchern! er ist viel gereist aber

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

SSDs im Einsatz mit MicroStation

SSDs im Einsatz mit MicroStation SSDs im Einsatz mit MicroStation Inhalt: Was ist eine SSD? HDD / SSD Wichtige Fakten SSDs im Einsatz mit Windows 7 SSDs im Einsatz mit MicroStation Verantwortlich für die MicroStation Tippliste sind die

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

1.549,- Terra Mobile Industry 1580 extrem robustes 15 Notebook mit serieller Schnittstelle

1.549,- Terra Mobile Industry 1580 extrem robustes 15 Notebook mit serieller Schnittstelle Terra Mobile Industry 1580 extrem robustes 15 Notebook mit serieller Schnittstelle Das Magnesiumgehäuse des MOBILE INDUSTRY 1580 bietet auch bei robusteren Einsätzen, wie sie beispielsweise im technischen

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Staatlich geprüfter EDV-Führerschein Modul 1:.doc 27.09.2003 Seite 1/48 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Intel Core i5 Prozessor (2*1,7Ghz) - 4 GB DDR3 Arbeitsspeicher

Intel Core i5 Prozessor (2*1,7Ghz) - 4 GB DDR3 Arbeitsspeicher ACER Aspire V5 Mutimedia Notebook Set (15,6 ) Intel Core i3 Prozessor (2*1,4Ghz) - 4 GB DDR3 Arbeitsspeicher 500 GB SATA2 Festplatte - DVD+/- Kombilaufwerk, Card Reader Nvidia GeForce GT620M Grafik - 1,3

Mehr

Zusammenfassung. Grundlagen der IT. * Nicht lizenzierter Ausdruck *

Zusammenfassung. Grundlagen der IT. * Nicht lizenzierter Ausdruck * Zusammenfassung Grundlagen der IT 1. Hardware Hardware sind die Geräte des Computers alles, was man angreifen kann: Monitor, Drucker, Maus, Computer, Festplatte,... 1.1. Eingabegeräte sind Geräte zur Eingabe

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Ergonomische Gesichtspunkte

Ergonomische Gesichtspunkte Dr. Friedrich Rost 1 PC-Anschaffung? Es geht auch noch ohne CIP-Räume Mit geht s aber besser als mit Schreibmaschine gebraucht oder neu? PC oder Laptop? Was ist unbedingt erforderlich? Welche Teile, welche

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

AudaFusion AudaExpert 3 AudaPad III. Hardware und Systemvoraussetzungen (04.2015)

AudaFusion AudaExpert 3 AudaPad III. Hardware und Systemvoraussetzungen (04.2015) AudaFusion AudaExpert 3 AudaPad III Hardware und Systemvoraussetzungen (04.2015) Inhaltsverzeichnis 1 Hardwarevoraussetzungen... 3 1.1 Einzelplatz... 3 1.2 Server... 3 1.3 Terminalserver... 3 1.4 Speicherplatzbedarf...

Mehr

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4 mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 3/4 TERRA PreisUpdate KW 3/4 - Systeme EOL EOL EOL AKTION grösse

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten.

Readme.txt. WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Installation Readme.txt WICHTIG!!! Bitte lesen Sie erst nachfolgende Hinweise bevor Sie die Installation starten. TEO Inhaltsverzeichnis ------------------ 1. Voraussetzungen 2. Empfehlungen 3. Einschränkungen

Mehr

Technische Voraussetzungen/Hinweise. Inhalt. Administratorenhinweis. Allgemeines

Technische Voraussetzungen/Hinweise. Inhalt. Administratorenhinweis. Allgemeines Technische Voraussetzungen/Hinweise Inhalt Allgemeines Sprachkurse Technische Voraussetzungen Sprachkurse Anfänger Technische Voraussetzungen Sprachkurse Anfänger bis Fortgeschrittene Einrichten eines

Mehr

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1

Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler. 13.01.2015 Computergruppe Heimerdingen 1 Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler 13.01.2015 Computergruppe Heimerdingen 1 Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner

Mehr

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 50/51

mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 50/51 mehr als 25 Jahre PC-, Notebook- und Serverproduktion Servicecenter am Produktionsstandort hunderte Arbeitsplätze und 20% Ausbildungsquote KW 50/51 TERRA PreisUpdate KW 50/51 - Systeme EOL NEU EOL AKTION

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

Prodatic Angebote 2014

Prodatic Angebote 2014 Terra PAD 1002 mit ANDROID 4.2 Das Quick PAD 1002 ist mit Dual Core CPU, 1 GB Speicher und 16 GB Nand Flash sowie Android 4.2 ausgestattet. 179,- Arm Prozessor 1,5 GHz, Dual Core 9,7 Multi-Touch Display

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner

Windows am Mac. Mehrere Betriebssysteme auf einem Apple-Rechner Windows am Mac Mehrere Betriebssysteme auf einem Apple-Rechner Dualbootsystem mit Bootcamp richtiger Windows-Computer uneingeschränkte Leistung voller Zugriff auf Hardware Treiber für Windows auf MacOS-DVD

Mehr

Skriptum. Computer Grundlagen. * Nicht lizenzierter Ausdruck * www.easy4me.info cg-zusammenfassung Seite 1

Skriptum. Computer Grundlagen. * Nicht lizenzierter Ausdruck * www.easy4me.info cg-zusammenfassung Seite 1 Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist ein Überbegriff, der

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

-,N. ep S ät KW 32/33

-,N. ep S ät KW 32/33 verproduktion otebook-undser -,N C ep hr Ja 25 mehrals andort amproduktionsst er nt ce ce vi er S ldungsquote zeund20%ausbi ät pl ts ei rb ea rt hunde KW 32/33 TERRA PreisUpdate KW 32/33 - Systeme EOL

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

IKA Reduzierte Prüfung Serie 2013 Aufgabe

IKA Reduzierte Prüfung Serie 2013 Aufgabe Zeit 90 Minuten Name Vorname Klasse Datum Hilfsmittel Es sind alle Hilfsmittel erlaubt, welche im Bereich der IKA-Schulung verwendet wurden. Nicht erlaubt sind: - Kommunikationsmittel wie Handys, SMS,

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr