Angewandte. Informatik. Informatik. ("Informationswissenschaft") DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form.

Größe: px
Ab Seite anzeigen:

Download "Angewandte. Informatik. Informatik. ("Informationswissenschaft") DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form."

Transkript

1 Informatik - Einführung 1 Angewandte Informatik Informatik ("Informationswissenschaft") Begriffsbestimmungen INFORMATION... jede Kenntnis (Wissen) über Objekte, Sachverhalte, Vorgänge,.... DATEN... Informationen in maschinell (rechentechnisch) verarbeitbarer Form. Zur Darstellung von Informationen und Daten dienen "Zeichen" aus einem "Zeichenvorrat". Bsp.: Für Texte werden Buchstaben aus einem (länder- bzw. sprachabhängigem) Alphabet verwendet. B-Stdg. FB LOEL HSA ab WS 14/15 1 / 16

2 Informatik - Einführung 2 Informations-/Datendarstellung, Code menschliche Fähigkeiten (Gehirn, Sinnesorgane,...) der komplexen Informations-Aufnahme, -Darstellung, -Verarbeitung,... technische Möglichkeiten (Prozessor, elektronische Ein- und Ausgabegeräte,...) der signalgesteuerten Daten-Aufnahme, -Darstellung, -Verarbeitung,... Umwandlung der Darstellungsformen Zeichen aus dem Alphabet Codierung Decodierung Bitdarstellung / Binärzeichenfolge Code [Lexikon für Wirtschaftsinformatik]: Eine Vorschrift für die eineindeutige Zuordnung der Zeichen eines Zeichenvorrats zu denjenigen eines anderen Zeichenvorrates. B-Stdg. FB LOEL HSA ab WS 14/15 2 / 16

3 Informatik - Einführung 3 Bit, Byte, Datenmengen Bit (binary digit - Dualziffer): kleinste Einheit der Datenverarbeitung EDV-"Sprache" / Symbole: Bit ist belegt, Bit ist gesetzt - Symbol 1 Bit ist nicht belegt, nicht gesetzt - 0 Byte := zusammengehörende Folge aus genau 8 Bit Byte Daten := 1 Zeichen im 8-Bit-ASCII American Standard Code of Information Interchange! ( ? ) / [ ] \ A a B b Z z Bem.: mit dem 8-Bit-ASCII können 256 (=2 8 ) Zeichen (Buchstaben, Ziffern, Sonderzeichen, Steuerzeichen,...) sprach-/länderspezifisch (deutsch, englisch, französisch, kyrillisch,...) codiert werden; aktuelle Codesysteme verwenden 16,... Bit für die Codierung von (=2 16 ),... Zeichen, sind meist sprach-/länderübergreifend B-Stdg. FB LOEL HSA ab WS 14/15 3 / 16

4 Informatik - Einführung 4 Vielfache eines Byte Vergleich des Internationalen Einheitensystems (SI) und des Binärsystems SI-Präfix Binär-Präfix Deutsch Name Symbol Bedeutung Name Symbol Bedeutung Vergleich (gerundet) Kilobyte kb 10 3 Byte Tausend Kibibyte KiB 2 10 Byte 1,02 kb Megabyte MB 10 6 Byte Million Mebibyte MiB 2 20 Byte 1,05 MB Gigabyte GB 10 9 Byte Milliarde Gibibyte GiB 2 30 Byte 1,07 GB Terabyte TB Byte Billion Tebibyte TiB 2 40 Byte 1,10 TB Petabyte PB Byte Billiarde Pebibyte PiB 2 50 Byte 1,13 PB Exabyte EB Byte Trillion Exbibyte EiB 2 60 Byte 1,15 EB Zettabyte ZB Byte Trilliarde Zebibyte ZiB 2 70 Byte 1,18 ZB Yottabyte YB Byte Quadrillion Yobibyte YiB 2 80 Byte 1,21 YB B-Stdg. FB LOEL HSA ab WS 14/15 4 / 16

5 Informatik - Einführung 5 Datenverarbeitungs-Komponenten.HARDWARE. (technische) Geräte eines DV-Systems.SOFTWARE. Programme zur Steuerung der Hardware, Bedienung des Systems, Eingabe/Verarbeitung/Ausgabe von Daten,... incl. Dokumentationen.ORGWARE. organisatorische Festlegungen für den Verarbeitungsprozess (Datenorganisation, Datenschutz, -sicherheit, Zugriffsregelungen,...) Regelungen für die Hochschule Anhalt sind u.a. veröffentlicht in: - Grundordnung der HSA - Immatrikulationsordnungen - Ordnungen / Betriebsregelungen des ZIK (HSA) - Lizenzbestimmungen der installierten Software B-Stdg. FB LOEL HSA ab WS 14/15 5 / 16

6 Informatik - Einführung 6 Hardware-Grundstruktur... Eingabe Verarbeitung Ausgabe... Eingabegeräte Umwandlung der zu verarbeitenden Informationen in eine maschinenlesbare Form (Daten) Verarbeitungseinheit Verarbeitung der vorhandenen Daten Ausgabegeräte Ausgabe von für Nutzer verständliche Informationen oder weiter bearbeitbare Daten B-Stdg. FB LOEL HSA ab WS 14/15 6 / 16

7 Informatik - Einführung 7 Hardware - Software Eingabe von Daten Verarbeitung interne Speicherung Software Ausgabe von Daten Datenübertragung externe Speicherung interne Speicherung im Haupt-/Arbeitsspeicher sequentiell angeordnete direkt adressierbare Speicherzellen, je Zelle üblicherweise 1 Byte RAM - random access memory Standard -PC mit 4-8 GB externe Speicherung in Dateien Zusammenfassung von Daten auf einem externen Speichermedium (d.h. außerhalb des Hauptspeichers) unter einer Bezeichnung Standard -Festplatten ab 500 GB bis x TB B-Stdg. FB LOEL HSA ab WS 14/15 7 / 16

8 Informatik - Einführung 8 Software Systemsoftware - auf die Belange des Rechners zugeschnittene Programme - Unterstützung des Anwenders bei Routineabläufen * Betriebssystem * Dienst- und Hilfsprogramme *... Anwendungssoftware - auf spezielle Belange des konkreten Nutzers bzw. Einsatzbereiches angepasste Software * Standardsoftware (branchenneutral) - Office (Text, Präsentation, Tabelle, Datenbank,...) - Graphik-/Bildverarbeitung - Kommunikationssoftware -... * Branchensoftware - Betriebswirtschaft (Finanz- und Rechnungswesen) - Planung (Fütterung, Zucht, Anbau, Düngung,...) - Beratung (Ernährung, Rezepte,...) - CAD, Kartographie - Informationssysteme (GIS) -... B-Stdg. FB LOEL HSA ab WS 14/15 8 / 16

9 Informatik - Einführung 9 Betriebssystem BETRIEBSSYSTEM [nach LexWI] Die Gesamtheit aller Programme, die - unabhängig von einer bestimmten Anwendung - den Betrieb eines Datenverarbeitungssystems ermöglichen. Die wesentlichen Aufgaben eines Betriebssystems sind: Auftragsverwaltung, Prioritätensteuerung, Datenverwaltung, Systemsicherung, Wiederanlauf Betriebsarten = "Klassifizierung von Betriebssystemen" Programmabwicklung/Nutzeranforderung * Stapelbetrieb * Dialogbetrieb * Realzeitbetrieb Anzahl der gleichzeitigen Nutzer * single user - Einzelnutzer * multi user - Mehrnutzer Anzahl der parallelen Prozesse / Programme * single task - Einprozess/-programm * multi task - Mehrprozess/-programm B-Stdg. FB LOEL HSA ab WS 14/15 9 / 16

10 Informatik - Einführung 10 Beispiele von PC-/Server-Betriebssystemen System single multi single multi user user task task MS-DOS X X MAC-OS X (x) X Novell-Netware X X OS/2 X (x) X UNIX / Linux X X X Windows 95/98, NT, XP X X Windows Server 2000/2003 X X Windows Vista / 7 X (x) X Windows Server 2008 X X Windows 8 / 8.1 X (x) X Windows Server 2012 X X B-Stdg. FB LOEL HSA ab WS 14/15 10 / 16

11 Informatik - Einführung 11 Komponenten/Bestandteile von Betriebssystemen Betriebssystem ist Mittler zwischen Hardware und Benutzer bzw. Programmen Programmpaket mit einzelnen Komponenten für spezielle Aufgaben * auf die Hardware orientiert - Treiber für die Hardware-Ansteuerung - Speicherverwaltungsmechanismen -... * auf die Belange des Nutzers orientiert - Kommandoschnittstelle - Nutzerkommunikation - Prozessverwaltung -... Schichtenmodell Systemschale Systemkern * Kern - hardwarenahe Komponenten * Schale - auf den Nutzer gerichtete Bestandteile (Menüsystem, graphische Oberfläche,...) B-Stdg. FB LOEL HSA ab WS 14/15 11 / 16

12 Informatik - Einführung 12 Datenträgerverwaltung mit MS-Betriebssystemen Diskette/Festplatte * Spuren/Sektoren Spur Sektor * Festplatte evtl. Partitionen C: D: 2 Festplatten (physische Laufwerke) 2 Datenträger (logische Laufwerke) C: D: 1 Festplatte (physisch) mit 2 Partitionen 2 Datenträger (logische Laufwerke) FAT/FAT32-Datenträger - Datenverwaltung über FAT (file allocation table) - entwickelt für MS-DOS, WIN 95/98 - Dateigröße bis 4 GByte NTFS-Datenträger (New Technology File System) - Datenverwaltung über MFT (master file table) - entwickelt für Windows-NT - Zugriffsrechte, Datenkontingente, möglich - Datei-/Pfadnamen bis 255 Zeichen - Datei- und Partitionsgröße bis 16 TByte ReFS-Datenträger (Resilient File System) - entwickelt für Windows-Server 2012 / Windows 8 - hohe Datensicherheit durch neue Mechanismen der Kontrolle und Selbstreparatur - Datei-/Pfadnamen bis Zeichen - Datei- und Partitionsgröße bis 4 PByte B-Stdg. FB LOEL HSA ab WS 14/15 12 / 16

13 Informatik - Einführung 13 logische Datenträgerverwaltung * Einrichten/Formatieren eines Datenträgers beinhaltet: - anlegen der Verwaltungsbereiche - anlegen des Wurzelverzeichnisses (Hauptordner, Stammverzeichnis, root directory,...) - anlegen des Datenbereiches "leerer" Datenträger, der vom Nutzer weiter eingerichtet werden kann * Ordner-/Verzeichnisstruktur in Windows-Systemen Ein (Unter-)Ordner ist eine Datei, die Dateien enthalten kann. Beispielstruktur auf Laufwerk C: (Auszug): \ (Symbol für Hauptordner) Benutzer ProgramData Programme Windows Adobe Java Microsoft Office IBM * Grundbegriffe der logischen Datenträgerverwaltung aktuelles Laufwerk (Arbeits-/Standardlaufwerk) aktueller Ordner / akt. Verz. (Arbeits-/Standardordner) Bem.: optische Medien, Flash-Speicher werden logisch auf die gleiche Art und Weise verwaltet B-Stdg. FB LOEL HSA ab WS 14/15 13 / 16

14 Informatik - Einführung 14 Sicherheit bei der Rechner-Nutzung 1 - Entstehung fehlerhafter Daten durch unbeabsichtigte Fehlbedienungen / Fehleingaben => Risikosenkung durch * Checklisten / Schulungen * programmtechnische Mittel - Datenverluste auf Speichermedien * Hardware-Probleme des Mediums * physische Zerstörung (Brand, Diebstahl...) * fehlerhafte Software * Fehlbedienung * Software-Manipulation / Viren => Risikosenkung durch * aktuelle, gewartete Programmversionen * Checklisten / Schulungen * programmtechnische Mittel (aktueller Virenscanner) => Schadensminderung durch * Datensicherung ("Backup") * Einsatz redundanter Speicher (RAID) - Probleme mit der Stromversorgung => Risikosenkung durch * USV (unterbrechungsfreie Stromversorgung) zum Weiterbetrieb oder zumindest zum "geordneten Herunterfahren" * "robuste" Software (Transaktionslog) B-Stdg. FB LOEL HSA ab WS 14/15 14 / 16

15 Informatik - Einführung 15 Sicherheit bei der Rechner-Nutzung 2 - vorsätzliche Gefährdungen durch * absichtliche Störung des Betriebes * unerlaubte Modifikation von Informationen * unerlaubte Kenntnisnahme => Risikosenkung durch * Zugriffskontrolle (mechanisch, hardwareseitig, programmtechnisch) * Überwachung (elektronisch, programmtechnisch) * Verschlüsselung / Kodierung - Hauptansatz zur Minderung der Gefährdung: Authentifizierung Autorisierung Accounting Nutzer + Zugangsberechtigung Rechtevergabe (Minimalitätsprinzip) Protokollierung von Abläufen - Auswahl der Maßnahmen zur Minderung von Gefährdung / Risiko / Schaden * Aufzählung der möglichen Risiken * inhaltliche Bewertung der möglichen Schäden * finanzielle Bewertung der möglichen Schäden * Einsatz adäquater Sicherungen!!! es gibt keine absolut "sicheren" Systeme!!! B-Stdg. FB LOEL HSA ab WS 14/15 15 / 16

16 Informatik - Einführung 16 Authentifizierung - Identität eines Benutzers kann überprüft werden durch: 1. Wissen (Passwort, PIN) 2. Besitz (Magnet-, Chipkarte) 3. persönliche (anatomische) Merkmale (Fingerabdruck, Stimme, Augenhintergrund) 4. Fähigkeiten (Unterschrift, Tippgewohnheiten) - komplexe Sicherungen erfordern Verbindung mehrerer Abfragen Bsp.: Bank Bank-Karte + PIN => Schwachstelle Passwort - mindestens 8 Zeichen - Mischung aus Buchstaben, Ziffern, Sonderzeichen - keine Namen, keine allgemein bekannte Daten, keine Wörter aus Lexika bzw. Literatur - regelmäßige Änderung des Passwortes - kein Einheitspasswort für alle Kennungen/Postfächer Kontakt: Anfragen, Wünsche, Hinweise möglichst von Ihrem Hochschul-Postfach absenden! https://mail.wi.hs-anhalt.de/gw/webacc B-Stdg. FB LOEL HSA ab WS 14/15 16 / 16

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7

Bits & Bytes. Ausdruck der Dateien Arbeitsblatt SchülerInnen und Infoblatt Binär- und Dezimalpräfixe 1x pro SchülerIn. 1 von 7 HINTERGRUND und Lehrkraftinfo: Bits & Bytes Fächerbezug 7. Schulstufe: Mathematik (Präfixe und Rechnen mit Potenzen) Zeitaufwand: 1 Unterrichtseinheit Diese Unterrichtseinheit beschäftigt sich mit den

Mehr

DV- und Informationssysteme (ID11)

DV- und Informationssysteme (ID11) DV- und Informationssysteme (ID11) Inhalte der Veranstaltung Organisatorisches (Termine, Lehrmaterialien etc.) Prüfung Ziele der Veranstaltung Inhalte der Veranstaltung 1. Grundbegriffe Bits und Bytes

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

Olga Perevalova Universität Hamburg 18-06-2015

Olga Perevalova Universität Hamburg 18-06-2015 Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

Merkmale des Betriebssystems Windows XP

Merkmale des Betriebssystems Windows XP Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ )$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ Beim )$7'DWHLHQV\VWHP (File Allocation Table, Datei-Zuordnungstabelle) ist ein &OXVWHU die kleinste belegbare =XRUGQXQJVHLQKHLW. Je nach Partition werden ein

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Was ist Wirtschaftsinformatik?

Was ist Wirtschaftsinformatik? 1. Grundlagen, 1.1 Grundverständnis der Wirtschaftsinformatik Was ist Wirtschaftsinformatik? BWL Betriebswirtschaftliche Problemstellung: Wie kann IT im Unternehmen angewendet werden, z.b. im Bereich Beschaffung

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Archivierung elektronischer Unterlagen im Bundesarchiv

Archivierung elektronischer Unterlagen im Bundesarchiv Archivierung elektronischer Unterlagen im Bundesarchiv Das Projekt ARELDA Heinz Gnehm 9. Januar 2004 Inhalt Vorstellung Problemstellung Lösungsansätze (OAIS) Projekt ARELDA Praktische Beispiele Fragen,

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Wiederholung: Realisierung von Dateien

Wiederholung: Realisierung von Dateien Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock

Mehr

Beschaffung vom Informationssystemen Datenorganisation Kommunikation

Beschaffung vom Informationssystemen Datenorganisation Kommunikation Grundlegende Definitionen Technik Hardware Bits, Bytes und Zahlensysteme Von-Neumann Architektur Datenein- und ausgabe Software System- und systemnahe Software Anwendungssysteme Beschaffung vom Informationssystemen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation Thomas Pani Block 1 Grundlagen der Informatik Teil 3 Hardware & Software 1. Ausbildungsjahr Grundlagen der Informatik

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen

Überblick. Reparaturfunktionen File-History Sicherheit. Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Windows 8 Überblick Metro Hardware Versionen Dateisystem ReFS Storage Pools Storage Spaces Weitere Verbesserungen Reparaturfunktionen File-History Sicherheit 2 Metro Neuer Lockscreen Neuer Startbildschirm

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

INHALT BETRIEBSSYSTEME... 5

INHALT BETRIEBSSYSTEME... 5 VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

Grundlagen der Informationstechnik

Grundlagen der Informationstechnik Grundlagen der Informationstechnik 2 Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verständnis der Informationstechnik (IT) nötig. Bei diesen Grundlagen handelt es sich um

Mehr

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN

USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN USB3.0 DUALE DOCKING STATION FÜR SATA-FESTPLATTEN Bedienungsanleitung (DA-70547) Einleitung DA-70547 ist ein USB3.0-fähiges Gehäuse für zwei SATA-Festplatten. Unterstützt wird die gleichzeitige Benutzung

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server...

Mehr

Lehrangebot Grundlagen der Bauinformatik

Lehrangebot Grundlagen der Bauinformatik Einführung Lehrangebot Grundlagen der Bauinformatik Begriffe 17.10.2012 Grundlagen der Bauinformatik WS2011/12 1 Einführung Hardware: In der DIN-Norm ISO/IEC 2382-1 *) wird Hardware definiert als "Gesamtheit

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit

Daten. Wichtige Informatik-Prinzipien. Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Daten Informatik-Prinzipien Analoge & digitale Daten Zahlensysteme Zeichen-Codes Datensicherheit Datenschutz www.allgemeinbildung.ch - 2.03.2009 Wichtige Informatik-Prinzipien () Digital-Prinzip Daten

Mehr

Verwendung von SD-Speicherkarten über den SPI-Bus

Verwendung von SD-Speicherkarten über den SPI-Bus 30.06.2013 / 09.09.2013, A.Schultze, DK4AQ Verwendung von SD-Speicherkarten über den SPI-Bus Eigenschaften von SD-Speicherkarten File Allocation Table (FAT) Ansteuerung von SD-Karten Karten-Interface-Board

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware Für den Rechnerbetrieb notwendige Basissoftware 1 1. Einleitung 2. Prozessverwaltung 3. Dateiverwaltung 2 1. Einleitung Was ist ein Betriebssystem? Wikipedia: Ein Betriebssystem (engl. Operating System

Mehr

Grundlagen der Rechnerarchitektur. Einführung

Grundlagen der Rechnerarchitektur. Einführung Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler

Mehr

1 Computersysteme und Informatik

1 Computersysteme und Informatik 1 Computersysteme und Informatik 1.1 Motivation Private Nutzung von Computersystemen: aktuell: 60% (U.S.A.) Internet: 40%, schnell wachsend Nutzung von Computersysteme im Beruf: 2/3 aller Jobs Informatik

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Daten, Informationen, Kodierung. Binärkodierung

Daten, Informationen, Kodierung. Binärkodierung Binärkodierung Besondere Bedeutung der Binärkodierung in der Informatik Abbildung auf Alphabet mit zwei Zeichen, in der Regel B = {0, 1} Entspricht den zwei möglichen Schaltzuständen in der Elektronik:

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Klausur in 12.1 Themen: Zahlsysteme, Grundlagen von Delphi (Bearbeitungszeit: 90 Minuten)

Klausur in 12.1 Themen: Zahlsysteme, Grundlagen von Delphi (Bearbeitungszeit: 90 Minuten) Name: «Vorname» «Name» Klausur in 12.1 Themen: Zahlsysteme, Grundlagen von Delphi (Bearbeitungszeit: 90 Minuten) Informatik 12 2 VP je 2 VP 6 VP 0 Notieren Sie alle Antworten in einer Word-Datei Klausur1_«Name».doc

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner Informationsdarstellung im Rechner Dr. Christian Herta 15. Oktober 2005 Einführung in die Informatik - Darstellung von Information im Computer Dr. Christian Herta Darstellung von Information im Computer

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

Einführung in die Programmiertechnik

Einführung in die Programmiertechnik Einführung in die Programmiertechnik Darstellung von Informationen Informatik Begriff enstand in den 60er Jahren aus dem Begriffen Information und Automatik English: üblicherweise computer science ( informatics

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Grundlagen der Wirtschaftsinformatik

Grundlagen der Wirtschaftsinformatik Grundlagen der Wirtschaftsinformatik 1.1 Grundlagen der Hard- und Software Grundlagen der Hardware Definition und Hauptaufgaben der Hardware Grundprinzipien der Rechentechnik Die Hardwarekomponenten eines

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

ASUS Disk Unlocker Anleitung

ASUS Disk Unlocker Anleitung ASUS Disk Unlocker Anleitung Das exklusive Utility ASUS Disk Unlocker bietet eine intuitive Oberfläche, welche die Kapazitäten Ihrer Festplattenlaufwerke (HDD) erkennt und Ihnen ermöglicht, diese voll

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Datenübertragung (Stand: Juli 2011)

Datenübertragung (Stand: Juli 2011) datenübertragung In der Kolling 7 Telefon 06826/93 41 0 www.kerndruck.de 66450 Bexbach Telefax 06826/93 41 17 info@kerndruck.de Datenübertragung (Stand: Juli 2011) Post Seite 2 E-Mail Seite 3 Kern Datenserver

Mehr

Wie groß ist ein MB wirklich

Wie groß ist ein MB wirklich Grundlagen Informationen werden innerhalb des Computers in Form von Schaltzuständen abgebildet. In diesem Zusammenhang hört man oft das Wort "Bit". Das ist die Kurzform für Binary Digit; übersetzt = Binärziffer.

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

1.Vorlesung Grundlagen der Informatik

1.Vorlesung Grundlagen der Informatik Christian Baun 1.Vorlesung Hochschule Darmstadt WS1112 1/29 1.Vorlesung Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 13.10.2011 Christian Baun 1.Vorlesung Hochschule

Mehr

Grundlagen der Informationstechnologie

Grundlagen der Informationstechnologie Grundlagen der Informationstechnologie Gerald Senarclens de Grancy Telematik (TU Graz) BWL (KFU Graz) 30.05.05 von Gerald S. de Grancy 1 Inhalt Datenverarbeitung Datenspeicherung Datenausgabe Software

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.2"

Anleitung PC-Wächter Softwarelösung DRIVE 6.2 Anleitung PC-Wächter Softwarelösung "DRIVE 6.2" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012.

Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober 2012. PASS TIME DIENSTLEISTUNGEN Produktinformation Freigabe Galaxy V7 Allgemein Galaxy V7 in Deutsch ist ab sofort frei gegeben. Die Versionen Französisch, Italienisch und Englisch folgen spätestens Ende Oktober

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1"

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Grundlagen der Hard- und Software. Prof. Dr.-Ing. Fischer FH Deggendorf

Grundlagen der Hard- und Software. Prof. Dr.-Ing. Fischer FH Deggendorf Grundlagen der Hard- und Software Prof. Dr.-Ing. Fischer FH Deggendorf Gliederung Grundlagen der Hardware Definition und Hauptaufgabe der Hardware Grundprinzipien der Rechentechnik Die Hardwarekomponenten

Mehr

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement Marcel Poltermann Fachhochschule Erfurt Informationsmanagement Inhaltsverzeichnis Glossar...III Abbildungsverzeichnis...III 1 Erläuterung:... 2 2 Technische Grundlagen... 2 2.1 Zugriff physische Datenträger:...

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen Informatikgrundlagen 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen 2. Wieviele Byte ergeben 1 Kilobyte? a) 1000 b) 1012 c) 1024 d) 2148 3. Aus welchen

Mehr