Angewandte. Informatik. Informatik. ("Informationswissenschaft") DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form.

Größe: px
Ab Seite anzeigen:

Download "Angewandte. Informatik. Informatik. ("Informationswissenschaft") DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form."

Transkript

1 Informatik - Einführung 1 Angewandte Informatik Informatik ("Informationswissenschaft") Begriffsbestimmungen INFORMATION... jede Kenntnis (Wissen) über Objekte, Sachverhalte, Vorgänge,.... DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form. Zur Darstellung von Informationen und Daten dienen "Zeichen" aus einem "Zeichenvorrat". Bsp.: Für Texte werden Buchstaben aus einem (länder- bzw. sprachabhängigem) Alphabet verwendet. B-Stdg. FB LOEL HSA ab WS 14/15 1 / 16

2 Informatik - Einführung 2 Informations-/Datendarstellung, Code menschliche Fähigkeiten (Gehirn, Sinnesorgane,...) der komplexen Informations-Aufnahme, -Darstellung, -Verarbeitung,... technische Möglichkeiten (Prozessor, elektronische Ein- und Ausgabegeräte,...) der signalgesteuerten Daten-Aufnahme, -Darstellung, -Verarbeitung,... Umwandlung der Darstellungsformen Zeichen aus dem Alphabet Codierung Decodierung Bitdarstellung / Binärzeichenfolge Code [Lexikon für Wirtschaftsinformatik]: Eine Vorschrift für die eineindeutige Zuordnung der Zeichen eines Zeichenvorrats zu denjenigen eines anderen Zeichenvorrates. B-Stdg. FB LOEL HSA ab WS 14/15 2 / 16

3 Informatik - Einführung 3 Bit, Byte, Datenmengen Bit (binary digit - Dualziffer): kleinste Einheit der Datenverarbeitung EDV-"Sprache" / Symbole: Bit ist belegt, Bit ist gesetzt - Symbol 1 Bit ist nicht belegt, nicht gesetzt - 0 Byte := zusammengehörende Folge aus genau 8 Bit Byte Daten := 1 Zeichen im 8-Bit-ASCII American Standard Code of Information Interchange! ( ? ) / [ ] \ A a B b Z z Bem.: mit dem 8-Bit-ASCII können 256 (=2 8 ) Zeichen (Buchstaben, Ziffern, Sonderzeichen, Steuerzeichen,...) sprach-/länderspezifisch (deutsch, englisch, französisch, kyrillisch,...) codiert werden; aktuelle Codesysteme verwenden 16,... Bit für die Codierung von (=2 16 ),... Zeichen, sind meist sprach-/länderübergreifend B-Stdg. FB LOEL HSA ab WS 14/15 3 / 16

4 Informatik - Einführung 4 Vielfache eines Byte Vergleich des Internationalen Einheitensystems (SI) und des Binärsystems SI-Präfix Binär-Präfix Deutsch Name Symbol Bedeutung Name Symbol Bedeutung Vergleich (gerundet) Kilobyte kb 10 3 Byte Tausend Kibibyte KiB 2 10 Byte 1,02 kb Megabyte MB 10 6 Byte Million Mebibyte MiB 2 20 Byte 1,05 MB Gigabyte GB 10 9 Byte Milliarde Gibibyte GiB 2 30 Byte 1,07 GB Terabyte TB Byte Billion Tebibyte TiB 2 40 Byte 1,10 TB Petabyte PB Byte Billiarde Pebibyte PiB 2 50 Byte 1,13 PB Exabyte EB Byte Trillion Exbibyte EiB 2 60 Byte 1,15 EB Zettabyte ZB Byte Trilliarde Zebibyte ZiB 2 70 Byte 1,18 ZB Yottabyte YB Byte Quadrillion Yobibyte YiB 2 80 Byte 1,21 YB B-Stdg. FB LOEL HSA ab WS 14/15 4 / 16

5 Informatik - Einführung 5 Datenverarbeitungs-Komponenten.HARDWARE. (technische) Geräte eines DV-Systems.SOFTWARE. Programme zur Steuerung der Hardware, Bedienung des Systems, Eingabe/Verarbeitung/Ausgabe von Daten,... incl. Dokumentationen.ORGWARE. organisatorische Festlegungen für den Verarbeitungsprozess (Datenorganisation, Datenschutz, -sicherheit, Zugriffsregelungen,...) Regelungen für die Hochschule Anhalt sind u.a. veröffentlicht in: - Grundordnung der HSA - Immatrikulationsordnungen - Ordnungen / Betriebsregelungen des ZIK (HSA) - Lizenzbestimmungen der installierten Software B-Stdg. FB LOEL HSA ab WS 14/15 5 / 16

6 Informatik - Einführung 6 Hardware-Grundstruktur... Eingabe Verarbeitung Ausgabe... Eingabegeräte Umwandlung der zu verarbeitenden Informationen in eine maschinenlesbare Form (Daten) Verarbeitungseinheit Verarbeitung der vorhandenen Daten Ausgabegeräte Ausgabe von für Nutzer verständliche Informationen oder weiter bearbeitbare Daten B-Stdg. FB LOEL HSA ab WS 14/15 6 / 16

7 Informatik - Einführung 7 Hardware - Software Eingabe von Daten Verarbeitung interne Speicherung Software Ausgabe von Daten Datenübertragung externe Speicherung interne Speicherung im Haupt-/Arbeitsspeicher sequentiell angeordnete direkt adressierbare Speicherzellen, je Zelle üblicherweise 1 Byte RAM - random access memory Standard -PC mit 4-8 GB externe Speicherung in Dateien Zusammenfassung von Daten auf einem externen Speichermedium (d.h. außerhalb des Hauptspeichers) unter einer Bezeichnung Standard -Festplatten ab 500 GB bis x TB B-Stdg. FB LOEL HSA ab WS 14/15 7 / 16

8 Informatik - Einführung 8 Software Systemsoftware - auf die Belange des Rechners zugeschnittene Programme - Unterstützung des Anwenders bei Routineabläufen * Betriebssystem * Dienst- und Hilfsprogramme *... Anwendungssoftware - auf spezielle Belange des konkreten Nutzers bzw. Einsatzbereiches angepasste Software * Standardsoftware (branchenneutral) - Office (Text, Präsentation, Tabelle, Datenbank,...) - Graphik-/Bildverarbeitung - Kommunikationssoftware -... * Branchensoftware - Betriebswirtschaft (Finanz- und Rechnungswesen) - Planung (Fütterung, Zucht, Anbau, Düngung,...) - Beratung (Ernährung, Rezepte,...) - CAD, Kartographie - Informationssysteme (GIS) -... B-Stdg. FB LOEL HSA ab WS 14/15 8 / 16

9 Informatik - Einführung 9 Betriebssystem BETRIEBSSYSTEM [nach LexWI] Die Gesamtheit aller Programme, die - unabhängig von einer bestimmten Anwendung - den Betrieb eines Datenverarbeitungssystems ermöglichen. Die wesentlichen Aufgaben eines Betriebssystems sind: Auftragsverwaltung, Prioritätensteuerung, Datenverwaltung, Systemsicherung, Wiederanlauf Betriebsarten = "Klassifizierung von Betriebssystemen" Programmabwicklung/Nutzeranforderung * Stapelbetrieb * Dialogbetrieb * Realzeitbetrieb Anzahl der gleichzeitigen Nutzer * single user - Einzelnutzer * multi user - Mehrnutzer Anzahl der parallelen Prozesse / Programme * single task - Einprozess/-programm * multi task - Mehrprozess/-programm B-Stdg. FB LOEL HSA ab WS 14/15 9 / 16

10 Informatik - Einführung 10 Beispiele von PC-/Server-Betriebssystemen System single multi single multi user user task task MS-DOS X X MAC-OS X (x) X Novell-Netware X X OS/2 X (x) X UNIX / Linux X X X Windows 95/98, NT, XP X X Windows Server 2000/2003 X X Windows Vista / 7 X (x) X Windows Server 2008 X X Windows 8 / 8.1 X (x) X Windows Server 2012 X X B-Stdg. FB LOEL HSA ab WS 14/15 10 / 16

11 Informatik - Einführung 11 Komponenten/Bestandteile von Betriebssystemen Betriebssystem ist Mittler zwischen Hardware und Benutzer bzw. Programmen Programmpaket mit einzelnen Komponenten für spezielle Aufgaben * auf die Hardware orientiert - Treiber für die Hardware-Ansteuerung - Speicherverwaltungsmechanismen -... * auf die Belange des Nutzers orientiert - Kommandoschnittstelle - Nutzerkommunikation - Prozessverwaltung -... Schichtenmodell Systemschale Systemkern * Kern - hardwarenahe Komponenten * Schale - auf den Nutzer gerichtete Bestandteile (Menüsystem, graphische Oberfläche,...) B-Stdg. FB LOEL HSA ab WS 14/15 11 / 16

12 Informatik - Einführung 12 Datenträgerverwaltung mit MS-Betriebssystemen Diskette/Festplatte * Spuren/Sektoren Spur Sektor * Festplatte evtl. Partitionen C: D: 2 Festplatten (physische Laufwerke) 2 Datenträger (logische Laufwerke) C: D: 1 Festplatte (physisch) mit 2 Partitionen 2 Datenträger (logische Laufwerke) FAT/FAT32-Datenträger - Datenverwaltung über FAT (file allocation table) - entwickelt für MS-DOS, WIN 95/98 - Dateigröße bis 4 GByte NTFS-Datenträger (New Technology File System) - Datenverwaltung über MFT (master file table) - entwickelt für Windows-NT - Zugriffsrechte, Datenkontingente, möglich - Datei-/Pfadnamen bis 255 Zeichen - Datei- und Partitionsgröße bis 16 TByte ReFS-Datenträger (Resilient File System) - entwickelt für Windows-Server 2012 / Windows 8 - hohe Datensicherheit durch neue Mechanismen der Kontrolle und Selbstreparatur - Datei-/Pfadnamen bis Zeichen - Datei- und Partitionsgröße bis 4 PByte B-Stdg. FB LOEL HSA ab WS 14/15 12 / 16

13 Informatik - Einführung 13 logische Datenträgerverwaltung * Einrichten/Formatieren eines Datenträgers beinhaltet: - anlegen der Verwaltungsbereiche - anlegen des Wurzelverzeichnisses (Hauptordner, Stammverzeichnis, root directory,...) - anlegen des Datenbereiches "leerer" Datenträger, der vom Nutzer weiter eingerichtet werden kann * Ordner-/Verzeichnisstruktur in Windows-Systemen Ein (Unter-)Ordner ist eine Datei, die Dateien enthalten kann. Beispielstruktur auf Laufwerk C: (Auszug): \ (Symbol für Hauptordner) Benutzer ProgramData Programme Windows Adobe Java Microsoft Office IBM * Grundbegriffe der logischen Datenträgerverwaltung aktuelles Laufwerk (Arbeits-/Standardlaufwerk) aktueller Ordner / akt. Verz. (Arbeits-/Standardordner) Bem.: optische Medien, Flash-Speicher werden logisch auf die gleiche Art und Weise verwaltet B-Stdg. FB LOEL HSA ab WS 14/15 13 / 16

14 Informatik - Einführung 14 Sicherheit bei der Rechner-Nutzung 1 - Entstehung fehlerhafter Daten durch unbeabsichtigte Fehlbedienungen / Fehleingaben => Risikosenkung durch * Checklisten / Schulungen * programmtechnische Mittel - Datenverluste auf Speichermedien * Hardware-Probleme des Mediums * physische Zerstörung (Brand, Diebstahl...) * fehlerhafte Software * Fehlbedienung * Software-Manipulation / Viren => Risikosenkung durch * aktuelle, gewartete Programmversionen * Checklisten / Schulungen * programmtechnische Mittel (aktueller Virenscanner) => Schadensminderung durch * Datensicherung ("Backup") * Einsatz redundanter Speicher (RAID) - Probleme mit der Stromversorgung => Risikosenkung durch * USV (unterbrechungsfreie Stromversorgung) zum Weiterbetrieb oder zumindest zum "geordneten Herunterfahren" * "robuste" Software (Transaktionslog) B-Stdg. FB LOEL HSA ab WS 14/15 14 / 16

15 Informatik - Einführung 15 Sicherheit bei der Rechner-Nutzung 2 - vorsätzliche Gefährdungen durch * absichtliche Störung des Betriebes * unerlaubte Modifikation von Informationen * unerlaubte Kenntnisnahme => Risikosenkung durch * Zugriffskontrolle (mechanisch, hardwareseitig, programmtechnisch) * Überwachung (elektronisch, programmtechnisch) * Verschlüsselung / Kodierung - Hauptansatz zur Minderung der Gefährdung: Authentifizierung Autorisierung Accounting Nutzer + Zugangsberechtigung Rechtevergabe (Minimalitätsprinzip) Protokollierung von Abläufen - Auswahl der Maßnahmen zur Minderung von Gefährdung / Risiko / Schaden * Aufzählung der möglichen Risiken * inhaltliche Bewertung der möglichen Schäden * finanzielle Bewertung der möglichen Schäden * Einsatz adäquater Sicherungen!!! es gibt keine absolut "sicheren" Systeme!!! B-Stdg. FB LOEL HSA ab WS 14/15 15 / 16

16 Informatik - Einführung 16 Authentifizierung - Identität eines Benutzers kann überprüft werden durch: 1. Wissen (Passwort, PIN) 2. Besitz (Magnet-, Chipkarte) 3. persönliche (anatomische) Merkmale (Fingerabdruck, Stimme, Augenhintergrund) 4. Fähigkeiten (Unterschrift, Tippgewohnheiten) - komplexe Sicherungen erfordern Verbindung mehrerer Abfragen Bsp.: Bank Bank-Karte + PIN => Schwachstelle Passwort - mindestens 8 Zeichen - Mischung aus Buchstaben, Ziffern, Sonderzeichen - keine Namen, keine allgemein bekannte Daten, keine Wörter aus Lexika bzw. Literatur - regelmäßige Änderung des Passwortes - kein Einheitspasswort für alle Kennungen/Postfächer Kontakt: Anfragen, Wünsche, Hinweise möglichst von Ihrem Hochschul-Postfach absenden! https://mail.wi.hs-anhalt.de/gw/webacc B-Stdg. FB LOEL HSA ab WS 14/15 16 / 16

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7 HINTERGRUND und Lehrkraftinfo: Bits & Bytes Fächerbezug 7. Schulstufe: Mathematik (Präfixe und Rechnen mit Potenzen) Zeitaufwand: 1 Unterrichtseinheit Diese Unterrichtseinheit beschäftigt sich mit den

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Windows 8 Überblick Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Reparaturfunktionen File-History Sicherheit 2 Metro Neuer Lockscreen Neuer Startbildschirm

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

1.Vorlesung Grundlagen der Informatik

1.Vorlesung Grundlagen der Informatik Christian Baun 1.Vorlesung Hochschule Darmstadt WS1112 1/29 1.Vorlesung Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 13.10.2011 Christian Baun 1.Vorlesung Hochschule

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement Marcel Poltermann Fachhochschule Erfurt Informationsmanagement Inhaltsverzeichnis Glossar...III Abbildungsverzeichnis...III 1 Erläuterung:... 2 2 Technische Grundlagen... 2 2.1 Zugriff physische Datenträger:...

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware Für den Rechnerbetrieb notwendige Basissoftware 1 1. Einleitung 2. Prozessverwaltung 3. Dateiverwaltung 2 1. Einleitung Was ist ein Betriebssystem? Wikipedia: Ein Betriebssystem (engl. Operating System

Mehr

Teil des Betriebssystems, der sich mit der physischen und logischen Aufteilung und Strukturierung der Datenträger beschäftigt

Teil des Betriebssystems, der sich mit der physischen und logischen Aufteilung und Strukturierung der Datenträger beschäftigt WAS IST EIN DATEISYSTEM? Teil des Betriebssystems, der sich mit der physischen und logischen Aufteilung und Strukturierung der Datenträger beschäftigt definiert, wie Dateien auf HD abgelegt werden (Blockgröße,

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Verwendung von SD-Speicherkarten über den SPI-Bus

Verwendung von SD-Speicherkarten über den SPI-Bus 30.06.2013 / 09.09.2013, A.Schultze, DK4AQ Verwendung von SD-Speicherkarten über den SPI-Bus Eigenschaften von SD-Speicherkarten File Allocation Table (FAT) Ansteuerung von SD-Karten Karten-Interface-Board

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

D A T E N... 1 Daten Micheuz Peter

D A T E N... 1 Daten Micheuz Peter D A T E N.....! Symbole, Alphabete, Codierung! Universalität binärcodierter Daten! Elementare Datentypen! Speicherung binärcodierter Daten! Befehle und Programme! Form und Bedeutung 1 Daten Micheuz Peter

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Datenübertragung (Stand: Juli 2011)

Datenübertragung (Stand: Juli 2011) datenübertragung In der Kolling 7 Telefon 06826/93 41 0 www.kerndruck.de 66450 Bexbach Telefax 06826/93 41 17 info@kerndruck.de Datenübertragung (Stand: Juli 2011) Post Seite 2 E-Mail Seite 3 Kern Datenserver

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

Computerbenutzung&Dateimanagement

Computerbenutzung&Dateimanagement ECDL Core Computerbenutzung&Dateimanagement 1.4.3.1 Fenster am Desktop wechseln 1. Klicken Sie mit der Maus abwechselnd auf die beiden Fenster, beobachten Sie die optische Veränderung. 2. Klicken Sie auf

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Dateien und Ordner. Windows 7. Inhaltsverzeichnis

Dateien und Ordner. Windows 7. Inhaltsverzeichnis Inhaltsverzeichnis... 1 Die Hierarchie... 1 Was sind Daten?... 1 Was sind Dateien?... 2 Dateinamen... 2 Dateitypen... 2 Eigenschaften... 2 Speichermedien... 3 Pfade und Adressen... 3 Windows Explorer...

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

software TECHNISCHE KAUFLEUTE UND HWD

software TECHNISCHE KAUFLEUTE UND HWD software TECHNISCHE KAUFLEUTE UND HWD Was ist Software? Definition. Die Gesamtheit der auf einem Computer laufenden Programme mit den dazu gehörigen Daten nennt man S. Kernstücke von Programmen sind Algorithmen,

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server...

Mehr

Inhaltsverzeichnis. I n h a l t s v e r z e I c h n I s

Inhaltsverzeichnis. I n h a l t s v e r z e I c h n I s Inhaltsverzeichnis I n h a l t s v e r z e I c h n I s Über dieses Buch............................................2 Der Autor..................................................2 Inhaltsverzeichnis................................................3

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

1 Computersysteme und Informatik

1 Computersysteme und Informatik 1 Computersysteme und Informatik 1.1 Motivation Private Nutzung von Computersystemen: aktuell: 60% (U.S.A.) Internet: 40%, schnell wachsend Nutzung von Computersysteme im Beruf: 2/3 aller Jobs Informatik

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Objekte der Datenverarbeitung

Objekte der Datenverarbeitung Objekte der Datenverarbeitung 01 Vergleich Mensch Computer 02 Hardware 03 Starten des Computers 04 Kommunikation 05 Analoge und digitale Daten 06 Modellierung 07 Grafikobjekte 08 Abbildungen 09 Objektbeschreibungen

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

COMPLETE PC-SICHERUNG VON VISTA

COMPLETE PC-SICHERUNG VON VISTA alias Michael Appelt Copyright 2007 Michael Appelt Copyright 2007 http://www.wintotal.de COMPLETE PC-SICHERUNG VON VISTA Die neue Complete PC-Sicherung von Windows Vista erlaubt es dem Anwender, ein Image

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Erhebung IT- und Medienausstattung

Erhebung IT- und Medienausstattung Erhebung IT- und Medienausstattung 1. Ausstattung Unterrichtsbereich Verfügt Ihre Schule über eigene Computer für den Unterrichtseinsatz? J/N 1.1. Unterrichtsräume / Hardware (PC-Ausstattung/Betriebssystem)

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Linux unter Windows ausprobieren

Linux unter Windows ausprobieren Linux unter Windows ausprobieren X L YYY/01 310/01 Register JKL Sie suchen nach einem kostenlosen und sicheren Betriebssystem? Dann sollten Sie einen Blick auf Linux werfen. Wir zeigen Ihnen, wie Sie Linux

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen

Kommunikation intelligent steuern. UpToNet KiS, KiS-Office und Events&Artists. Systemvoraussetzungen Kommunikation intelligent steuern UpToNet KiS, KiS-Office und Events&Artists Systemvoraussetzungen Systemvoraussetzungen Unsere UpToNet Lösung ist für den Betrieb im Netzwerk (Client/Server Methode) oder

Mehr

Fit für den Quali - Fragenkatalog

Fit für den Quali - Fragenkatalog Fit für den Quali - Fragenkatalog IT-Grundwissen Arbeite mit ASK-Informatik Lexikon 1. Was ist ein Reset? 2. Erkläre das EVA-Prinzip! 3. Was bedeutet die Abkürzung EDV? 4. Nenne Eingabegeräte, nenne Ausgabegeräte.

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Speichermanagement auf Basis von Festplatten und optischer Jukebox

Speichermanagement auf Basis von Festplatten und optischer Jukebox Speichermanagement auf Basis von Festplatten und optischer Jukebox Horst Schellong DISC GmbH hschellong@disc-gmbh.com Company Profile Hersteller von optischen Libraries und Speichersystemen Gegründet 1994

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

PARAGON MIGRATION SUITE

PARAGON MIGRATION SUITE PARAGON MIGRATION SUITE für Server Der Migrationsspezialist für Windows -Umgebungen in Unternehmen! Migration Suite für Server bringt alles mit, was ein Systemadministrator braucht, um mit minimalem Kostenund

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle. 1. Beschreibung Beim Betriebssystem Windows 7 ist ein Programm zur Datensicherung eingebaut. Damit besteht die Möglichkeit das Betriebssystem (befindet sich auf eine versteckte Partitionen und Partition

Mehr

Skriptum Grundlagen der Informatik

Skriptum Grundlagen der Informatik Skriptum Grundlagen der Informatik (Hardware und Software) Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch)

Orion. Benutzerhanduch. Festplattengehäuse für 3.5 Festplatten. (Deutsch) Festplattengehäuse für 3.5 Festplatten Benutzerhanduch (Deutsch) v1.0 October 18, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER ORION 1 ERHÄLTLICHE SCHNITTSTELLEN 1 LIEFERUMFANG

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger

Mehr

Stand 04/2014. Wir wünschen Ihnen viel Spaß beim Lesen. Selbstverständlich stehen wir Ihnen für Rückfragen gerne zur Verfügung unter:

Stand 04/2014. Wir wünschen Ihnen viel Spaß beim Lesen. Selbstverständlich stehen wir Ihnen für Rückfragen gerne zur Verfügung unter: Diese Informa onsunterlage beschreibt die technischen Voraussetzung von WinRA PMS sowie die Anforderungen an Ihre IT Landscha, um WinRA PMS produk v einsetzen zu können. Ist in diesem Dokument von 64bit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr