Grundlagen der Informatik Teil 1
|
|
- Greta Kästner
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Informatik Teil 1 login: pw: Vorlesungsmaterial ist auch im Copy-Shop erhältlich Lesender: Prof. Dr.-Ing. habil Fakultät für Informatik und Automatisierung FG Softwaresysteme/Prozessinformatik ilka.philippow@tu-ilmenau.de Tel Sekr , Frau Meusel, Zuse Bau Zi 3044 Studiengänge: Medienwirtschaft, Teil I ab 3. Sem. (Kap. 1-8) empfohlen Teil II ab 4. Sem. (Kap. 9-16) empfohlen
2 1. Einführung Informatik Computer Science etwa seit 1960 eigenständige Wissenschaft Einfluss der Informatik: Computer vernichten Arbeitsplätze (Rationalisierung) Computer schaffen neue Betätigungsfelder und Lebensinhalte Computer verändern die Wirtschaftsbeziehungen, z.b. Globalisierungseffekt Informationen werden zu einem der wichtigsten Wirtschaftsfaktoren (BMBF Studie 2002: Softwaretechnik ist die Produktionstechnik des 21. Jh.)
3 Informatik Definitionen Wissenschaft, die die automatische Verarbeitung von Informationen mit Hilfe von Computern und die Mensch-Maschine-Kommunikation ermöglicht Computer, Digitalrechner sind das technische Medium für die elektronische Verarbeitung von Daten Daten sind technisch dargestellte Informationen sind frei programmierbar für unterschiedliche Aufgaben bestehen aus der Einheit von Hardware und Software
4 Hardware: Hard- und Software ist die Gesamtheit aller physischen, d.h. materiellen Ausrüstungen zur Datenverarbeitung Software: elektronische Geräte und Komponenten ist die Gesamtheit aller Daten und Programme, ideelle Ausrüstung zur Datenverarbeitung bestimmt die Funktionalität und den Anwendungsbereich eines Computers wird in Betriebssoftware und Anwendungssoftware unterteilt
5 Klassifikation der Software Software: Programme, Daten Betriebssystem- Software Spezialsoftware Anwendungs- Software Standardsoftware Branchen- und problemspezifische Speziallösungen Datenbanken, Text-, Tabellen-, Graphikverarbeitung u.a.
6 1.1. Historische Entwicklung Die Menschheit wollte schon sehr frühzeitig beim Rechnen unterstützt werden: vor unserer Zeitrechnung: um 4000 älteste, auf der Erde bekannte Zahlenzeichen um 1100 Abakus in Ostasien, das erste Rechengerät
7 Voraussetzungen (1) 1. Zahlensystem, das maschinell darstellbar ist im 7. Jh. Indien, dezimales Stellenwertsystem 1518/50 Adam Ries, dezimale Rechenregeln 1641 Blaise Pascal, mechanische Maschine (zur Vereinfachung von Steuereintreibungen) aufwendig, man musste 10 verschiedene Ziffern mechanisch darstellen können 1679 Leibnitz, duales Stellenwertsystem (40 Maschinen, die auch multiplizieren und dividieren konnten, wurden gebaut)
8 Voraussetzungen (2) 2. Mathematische Basis für maschinelle Algorithmen 1847 Boole`sche Algebra Georg Boole The Mathematical Analysis of Logic : - Basis für formale Logik: Boolesche Variable kann den Wert wahr=1 oder falsch =0 annehmen (algorithmische Entscheidungen sind möglich) - Elektronisch durch hohe und niedrige Spannungswerte nachbildbar
9 Voraussetzungen (3) 3. Technische Basis zum Rechnen und Speichern 1833 Charles Babagge, Analytical Machine (erste größere Produktion, erste Rechenbüros) - erstmals Steuer-, Rechenwerk und Speicher Science Museum London 1886 Hermann Hollerith, Lochkarte - speicherte Algorithmen, z.b. für Spielorgel, Webstühle
10 Voraussetzungen (4) 3. Technische Basis zur Miniaturisierung (1) elektromechanische Rechner (elektronische Relais, Röhren) Konrad Zuse, Z1-Z3 (Dualrechner) Nachbau Z1 Deutsches Technikmuseum Berlin Howard Aiken, Marek 1-4 USA, 1946 John von Neumann: Prinzip von-neumann-verarbeitung
11 Voraussetzungen (5) 3. Technische Basis zur Miniaturisierung (2) elektronische Rechner 1947 Transistor (Bardeen, Shockley) 1961 erster integrierter Schaltkreis (Fa. Fairchild) 1970 erster elektronischer Rechner (Fa. Sunlock) Elektronenröhre Transistoren in verschiedener Bauart Integrierter Schaltkreis mit Transistorschaltungen
12 Schaltkreisintegration Ein integrierter Schaltkreis (auch integrierte Schaltung, engl. integrated circuit, kurz IC) ist eine auf kleinstem Raum auf einem einzigen Stück (Chip) untergebrachte (integrierte) elektronische Schaltung.
13 Moore s Law Verdopplung Transistoren/Chip alle zwei Jahre Pentium 3 Pentium Pentium
14 Aktuelle Situation 1. ständig steigende Hardwareleistung Folge: hoher moralischer Verschleiß alter Systeme 2. ständig neue Anforderungen an Programme Folge: Softwarekrise 3. Innovationen sind zu über 90% durch Software bestimmt Folge: Software wird zum Wirtschaftsfaktor Basiskenntnisse zu Softwaretechnologien sind unumgänglich
15 a) Supercomputer 1.2. Computerklassen zum Zeitpunkt der Einführung höchstes realisierbares Leistungsniveau viele Prozessoren (Parallelrechner) greifen auf gemeinsame Ein- Ausgabegeräte und Speicher zu wissenschaftliche Rechner für komplexe Berechnungen Columbia-Supercomputer der NASA mit 20x 512 Intel- Itanium-2-Prozessoren
16 b) Main Frames Computerklassen (2) Großrechner, besonderer Wert auf Zuverlässigkeit und hohe Ein-Ausgabe-Leistung, weniger auf Speicher und Zeit gelegt Online-Betrieb (Time Sharing) über Terminals Batch-Betrieb auch komplizierte Berechnungen Anwendung in Versicherungen, Banken, großen Unternehmen und in der öffentlichen Verwaltung IBM System Z
17 c) Workstations Computerklassen (3) Workstations (WS) sind Arbeitsplatzrechner, die sich von einem Personalcomputer dadurch unterscheiden, dass Speicherkapazität, Geschwindigkeit und der Datendurchsatz deutlich über dem eines Personal Computers (PC) liegen primeline CAD-Workstation mit Intel Core 2TM Quad Prozesso komplexe Berechnungen, CAD- Systeme kann im Cluster (Grid-System) Leistung eines Supercomputers erreichen
18 d) Personal Computer Computerklassen (4) persönlicher Computer; kurz PC, ist ein Einzelplatzrechner der im Gegensatz zu einer Workstation in der Regel von einer einzelnen Person (persönlich) genutzt wird die Konfiguration ist auf die Bedürfnisse eines Nutzers zugeschnitten besondere Dienste können von einem Server geholt werden Acer Extensa E464 der Anwendungsbereich ist nutzerspezifisch
19 Computerklassen (5) e) Integrierte Computer (Embedded Systems) eingebaut (integriert) in Maschinen, Geräte und Anlagen mit Sensoren und Aktoren ausgestattet zur Beobachtung, Steuerung und Regelung technischer Prozesse höchste Einsatzbreite in der Praxis spezialisierter Rechner für konkrete Aufgabe, keine Universalrechner höchste Zuverlässigkeitsanforderungen
20 1.3. Internet, Intranet und CSCW Internet: ist ein weltweites Computernetz Datenaustausch zwischen den einzelnen Computern ist über gemeinsame Standards (Netzwerkprotokolle) geregelt Prinzip des Datenaustausch: ein Client schickt Anfragen an einen Server ein Server sendet Antworten in einer für den Menschen verständlichen Weise auf den Bildschirm zurück zwischen beiden muss eine Verbindung hergestellt werden, die von einem Provider (Schnittstelle zwischen Nutzer und Netz) realisiert wird
21 Meistgenutzte Internet-Dienste World Wide Web: ist nichts anderes als eine multimediale Anwenderoberfläche, die verteilte Dokumente miteinander vernetzt (Links) mit Links kann man von Begriff zu Begriff, von Dokument zu Dokument springen (Texte, Bilder, Grafiken, Klänge, Videos) jede Webseite hat eine Adresse, die so genannte URL, und kann über einen Browser aufgerufen werden. Standards: Dokumentensprache Hyper Text Markup Language (HTML) HTTP (Hypertext Transfer Protocol) zwischen dem Web-Server und Ihrem Browser übertragen electronic mail" ("elektronische Post")
22 Intranet Nichtöffentliche Netze Im Unterschied zu Begriffen wie Local Area Network und Global Area Network bezeichnet dieser Begriff nicht die räumliche Ausdehnung eines Rechnernetzes, sondern die (begrenzte) Ausdehnung seines Benutzerkreises. Schnittstellen zum Internet werden von Firewalls kontrolliert Extranet ist ein Teil eines Intranets, zu dem ein weiterer Benutzerkreis Zugang hat.
23 CSCW-Systeme Computer Supported Cooperative Work verteilte Systeme zur Unterstützung von Personen, die zeitlich und räumlich getrennt, an einem Problem arbeiten Group Ware System: Überwiegend nur kommunikative Unterstützung Work Flow System: auch der Arbeitsablauf wird beeinflusst
24 Group Ware 3-C-Modell für Group Ware: In welchem Ausmaß kommunizieren die Teilnehmer miteinander? (Communication) In welchem Ausmaß wird auf das Erreichen eines gemeinsamen Zieles hin gearbeitet? (Collaboration) In welchem Ausmaß werden Termine gemeinsam geplant? (Coordination) gemeinsame Dokumentenserver, Diskussionsforen, Terminverwaltung Nachrichtenverteiler und Schutzrechtvergabe
25 Work Flow - System Work Flow : Arbeitsablauf aus einzelnen seriellen bzw. parallelen Aktivitäten zusammengesetzt Teil eines Geschäftsprozesses mit IT-Unterstützung Ziel: Optimierung der Arbeitsabläufe und der Kommunikation Work Flow Management-System: unterstützt strukturierte Aufgaben und Prozesse (Group Ware unterstützt unstrukturierte Prozesse) dient der Steuerung und der Implementierung von work flow-anwendungen
26 1.4. Lernziel und Inhalt der GDI Rolle der Software in der Wirtschaft Innovation von Produktionsgütern und Dienstleistungen sind zu mehr als 90% von neuen Softwarelösungen abgängig (Realisierung neuer Ideen und Konzepte). Die Optimierung von Produktions- und Geschäftsprozessen erfolgt in hohem Maße durch den Einsatz geeigneter Software. Der intelligente, spezifische Zugriff auf entscheidende Informationen ist für eine strategische und operative Planung unumgänglich.
27 Betriebswirtschaftliche Aspekte (1) Auftraggeberaspekt es soll eine Software in Auftrag gegeben werden, die im Ergebnis - ein innovatives Produkt oder eine Dienstleistung - oder eine Prozessoptimierung erzeugt Problem: Korrekte Formulierung von Anforderungen wissen, ob der Auftragnehmer angemessen den Aufwand berechnet
28 Betriebswirtschaftliche Aspekte (2) Auftragnehmeraspekt man will den Auftrag für eine Software erhalten und das Projekt erfolgreich durchführen Problem: ist der Auftrag überhaupt informationstechnologisch machbar wie werden Arbeitspakete ermittelt und wie wird der Aufwand geschätzt Notwendig sind Kenntnisse über den Prozess der Softwareentwicklung
29 Lernziel der Vorlesung Befähigung von Betriebswirtschaftlern, die Probleme der Softwareentwicklung zu verstehen im Umfeld von Softwareprojekten Kompetenz und Kommunikationsfähigkeit zu besitzen Zwei Schwerpunkte: 1. Alle Phasen bis zu einer Softwareentwicklung sind letztendlich auf die technische Implementierung ausgerichtet (GDI 1: Technische Grundlagen) 2. Die Methoden und Probleme bei der Entwicklung von Software und Datenbanken zu kennen (GDI 2)
30 Inhalt GDI 1 Technische Grundlagen 2. Informationsdarstellung in Computern Zahlensysteme, Zahlendarstellung Text- und Bilddarstellung Befehlsdarstellung 3. Aufbau von Computern Grundprinzip und Konfiguration, Prozessoreinheit und Befehlsabarbeitung Interne und externe Speicher Nutzerschnittstellen, Systemschnittstellen, Multimedia
31 Inhalt GDI 1 4. Algorithmen und ihre Beschreibung Einführung des Algorithmenbegriffs und Beschreibung durch Kontrollflusselemente 5. Datentypen Elementare, Strukturierte und Abstrakte Datentypen 6. Programmstrukturierung prozedurales und objektorientiertes Paradigma 7. Programmiersprachen Merkmale von Programmiersprachen Programmerzeugung im Kleinen, Werkzeuge
32 Literatur Nikolaus Meier; Dieter Tremel; Manfred Precht : EDV-Grundwissen. 7. Auflage Addison Wesley 2004 Helmut Herold; Bruno Lurz; Jürgen Wohlrab: Grundlagen der Informatik Pearson Studium 2006
33 Fragen 1. Was ist die Aufgabe eines Computers? 2. Warum bezeichnet man einen Computer als Digital? Was sind die Aufgaben der Hard- und Software? Wie wird Software grob klassifiziert? 3. Welche Computerklassen kennen Sie? Erläutern Sie diese! 4. Was für Computer würden Sie für Groupware-Systeme bzw. Work Flow-Systeme einsetzen?
FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt
Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrInformatik - Lehrgang 2000/2001 GRUNDLAGEN
Informatik - Lehrgang 2000/2001 GRUNDLAGEN Ein Überblick! Das Werden der Informatik! Daten! Technische Informatik Der von Neumann Computer Versuch einer Entmystifizierung 2 Grundlagen Micheuz Peter Das
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrThin versus Fat Clients
Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrHochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund
Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrKernkompetenzen eines Wirtschaftsinformatikers heute und morgen
heute und morgen 9. Dezember 2008 Übersicht Wer ist ein Wirtschaftsinformatiker? 1 Wer ist ein Wirtschaftsinformatiker? 2 3 4 Übersicht Wer ist ein Wirtschaftsinformatiker? 1 Wer ist ein Wirtschaftsinformatiker?
MehrInformatik und Informationstechnik (IT)
Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
Mehrtoolwear Die Verbindung aller Systemwelten
toolwear Die Verbindung aller Systemwelten toolwear schlägt als erstes Programm seiner Art die Brücke zwischen den unterschiedlichsten Rechnersystemen. toolwear ist ein branchenneutrales Produkt. Systemarchitekturen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDatabase Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695
Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination
MehrDie Geschichte der Taschenrechner
Kevin 19. März 2009 Übersicht Damals Heute Zukunft Anwendung des Taschenrechners in der Schule Inhalt Damals Entwicklung der Zahlensysteme Abakus und Rechenschieber Mechanische Addierer Die Vier-Spezies-Maschine
MehrKann ein Computer denken?
Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrBrückenkurs / Computer
Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrInformationstechnologie (ITE)
Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrInformatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation
Informatik 12.c 1. Nachrichten, Informationen, Daten, Kommunikation Definieren Sie die folgenden Begriffe: Information Nachricht Datum Kommunikation Erklären Sie das Modell der Kommunikation. 2. Geschichte
MehrKapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik
Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik
MehrDie Geschichte des Computers
Inhaltsverzeichnis Der Vorbote des Computers... 3 Der Erfinder des ersten Computers... 3 Die Computer... 4 Der erste Computer Z1... 4 Der zweite Computer Z3... 5 Der Mark I... 6 Der ENIAC... 7 Der SSEC...
MehrHISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID
HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID Die Initiative, ein historisches Informatik-Museum zu gründen, ist Pionier im Rahmen der spanischen Universitäten. Sie hat das Sammeln
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 18
Kapitel 3 Datentypen und Variablen Seite 1 von 18 Datentypen - Einführung - Für jede Variable muss ein Datentyp festgelegt werden. - Hierdurch werden die Wertemenge und die verwendbaren Operatoren festgelegt.
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrModulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia
Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrSoftware Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003
Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSeminar DWMX 2004. DW Session 015
Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrWir fördern das Gute in NRW. www.nrwbank.de/azubiwelt
Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt Teamgeist ist eine der guten Eigenschaften in NRW, die es wert sind, gefördert zu werden, und die unsere Auszubildenden im Gepäck haben sollten. So
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrEinführung in die Informatik
Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
Mehr1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrWintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München
Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)
MehrTypo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
Verlinkung: Man unterscheidet zwischen externer und interner Verlinkung. Bei der externen Verlinkung verlässt man den Bereich unseres Web-Servers. Typo3 überprüft nicht die Existenz der angegebenen Seite
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
MehrEin polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering
FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester
MehrAlgorithmus, siehe (1)
Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrWirtschaftsingenieurwesen Duale Hochschule. Maria Lamanna, DH-Studentin Wirtschaftsingenieurwesen
Maria Lamanna, DH-Studentin Wirtschaftsingenieurwesen Dürr Dental ist ein Familienunternehmen im besten Sinn. Als Mitarbeiter fühlt man sich wirklich geschätzt und ist mehr als nur eine Nummer. Was mich
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDaten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr