K Desktop Environment. K56+-Standard. Kaazaa. K6 3DNow! namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren

Größe: px
Ab Seite anzeigen:

Download "K Desktop Environment. K56+-Standard. Kaazaa. K6 3DNow! namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren"

Transkript

1

2 Abk.: ilo Im EDV-Bereich entspricht Einheiten. Siehe Byte; Bit Desktop Environment Siehe DE 56+-Standard Der 56+-Standard ist ein Modemstandard des Herstellers Rockwell und ermöglicht die Datenübertragung mit 56 Bit/s in eine Richtung. Siehe U. S. Robotics; X2-Standard; Modem; Bit/s 6 Der 6 ist ein Pentium-kompatibler Prozessor der Firma AMD. Hinsichtlich eines Leistungsvergleichs ist ein 6 gleichen CPU- Takts im Integerbereich leicht schneller als der Pentium MMX, im Floating-Point-Bereich allerdings langsamer. Der 6 unterstützt MMX, wie sein Pendant, der Cyrix M2. Siehe MMX; M2; AMD; Integer; Pentium; Floating Point Representation; Compatible 6 3DNow! Der 6 3DNow! enthält eine um 21 Befehle erweiterte MMX-Einheit namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren bei Gleitkommaoperationen ausgleichen soll. Der 6 3DNow! benötigt DirectX der Version 6.0. Mit Hilfe dieser neuen Einheit erreicht der AMD- Prozessor in bestimmten Bereichen (vor allem Spiele) die fünffache Geschwindigkeit seines Pentium II-Pendants. Der Pentium III und alle Nachfolger enthalten eine ähnliche MMX-Einheit. Siehe MMX; AMD; Pentium III; 7; Pentium II; 6; Duron 7 Der 7 Athlon ist ein Prozessor der Firma AMD und der Nachfolger des 6 (II) 3DNow! Die Leistungsdaten entsprechen einem Pentium III. Siehe AMD; 6 3DNow!; Pentium III; 6 aazaa aazaa ist eine beliebte MP3- Tauschbörse im Internet. Wie Napster befand sich aazaa in einem kostspieligen Rechtsstreit mit der Musikindustrie. Siehe P2P; Napster; edonkey; MP3

3 448 abelbaum abelbaum In einem abelbaum sind viele abel gebündelt, deren Enden (abeläste) sich verzweigen. Ein abelbaum befindet sich z. B. am Netzteil eines Computergehäuses. Siehe Netzteil alibrierung, thermische Die Schreib-Lese-öpfe vieler Festplatten benötigen in regelmäßigen Abständen eine alibrierung (Neu-Positionierung) durch die Laufwerkelektronik, um Fehler auszuschließen. Dies ist notwendig, um auf Veränderungen der Temperatur zu reagieren, durch die sich die Platten in der Festplatte zusammenziehen bzw. ausdehnen. Die alibrierung macht sich durch einen Abfall der Übertragungsrate für einen kurzen Zeitraum bemerkbar. Siehe Schreib-Lese-opf; Harddisk altgerätekabel Standardisiertes abel, über das viele Computer, Monitore und Peripheriegeräte mit dem Stromnetz verbunden werden. Siehe Monitor; Peripherie; Computer altstart Das Einschalten des Computers oder das Neu-Booten des Rechners über einen Druck auf die Reset-Taste wird altstart genannt. Dabei wird das BIOS neu geladen und der Power On Self Test (P.O.S.T.) durchgeführt. Das Betätigen der Reset-Taste ist oft der letzte Ausweg, wenn sich der Computer aufgehängt hat und auch kein Warmstart mehr funktioniert. Siehe P.O.S.T.; Booten; Warmstart; Reset; BIOS analbündelung Die gleichzeitige Nutzung zweier B-anäle eines ISDN-Basisanschlusses wird als analbündelung bezeichnet. Daten können mit 128 Bit/s (bei aktivierter Datenkompression sogar mit 300 Bit/s) übertragen werden, was besonders für Videokonferenzen und Bildtelefonie interessant ist. Dabei werden allerdings auch die doppelten Gebühren berechnet. Siehe Bildtelefonie; DFÜ-Netzwerk; B-anal; Videokonferenz; ISDN antenglättung Siehe Edge-Anti-Aliasing apazität Mit apazität ist meist die dem Computersystem zur Verfügung stehende Speicherkapazität (Hauptspeicher, Arbeitsspeicher) gemeint. Siehe Speicherkapazität; Hauptspeicher

4 aufmännische Software 449 arbonfarbband Ein arbonband ist ein Farbband für Nadel- und Typendrucker sowie Schreibmaschinen. Es besteht aus einer beschichteten unststofffolie und überträgt die ohlefarbschicht an den benutzten Stellen vollständig. Daher kann es an jeder Stelle nur einmal benutzt werden, bringt dafür aber eine sehr hohe Druckqualität. Siehe Farbband; Typenraddrucker; Pinwriter; Drucker arte arte ist die urzform für Lochkarte, Speicherkarte, Erweiterungskarte, PCMCIA-arte, Platine, Steckkarte usw. Siehe PCMCIA; Speicherkarte; Steckkarte; Platine; Erweiterungskarte; Punched Card atalog, globaler Der globale atalog von Active Directory ist das zentrale Verzeichnis, in dem die Speicherorte, Adressen und Zugriffsberechtigungen aller Objekte verzeichnet sind. Der globale atalog wird von einem oder mehreren globalen atalogservern gespeist. Der erste im Active Directory erstellte Domänencontroller wird automatisch zum globalen atalogserver. Siehe ADS ategorie 5 Siehe Cat-5 atmai atmai war der Codename für den Intel Pentium III, der im Frühjahr 1999 erschienen ist. Der atmai enthält 70 neue MMX-Instruktionen (MMX2), die insbesondere parallele Gleitkommaverarbeitung betreffen (SIMD, Single Instruction Stream Multiple Data Stream). Weiterhin unterstützt der atmai 4x AGP und die nächste Speichergeneration namens DirectRAMBus. Siehe MMX; AGP; Pentium II; Floating Point Representation aufmännische Software aufmännische Software ist eine Software, die die Führung eines assenbuchs, einfacher oder doppelter Buchführung sowie die Bilanzierung für kleinere, mittelständische bis große Unternehmen ermöglicht. Zu den Funktionen gehört meist auch eine umfangreiche Lager-, unden- und Auftragsverwaltung. Software für sehr große Unternehmen wird meist speziell an die Bedürfnisse der einzelnen Firmen angepasst. Ein Beispiel sind die Programme von H (z. B. der PC-aufmann) oder in kleinerem Umfang das Programm Quicken von Intuit. Siehe Finanzsoftware; Quicken

5 450 Bit Bit Abk.: ilobit Bit ist eine Maßeinheit für Informationsmenge und Speicherkapazität (1Bit = 1024 Bit). Siehe Speicherkapazität; Bit Bit/s Wie bps (bits per second, Bits pro Sekunde) ist Bit/s eine Maßeinheit für die Datentransferrate (1 Bit/s = 1024 Bit/s). Siehe Datentransferrate; Bit Byte Abk.: ilobyte Byte ist eine Maßeinheit für Informationsmenge und Speicherkapazität (1 Byte = 1024 Byte). Siehe Speicherkapazität; Byte DE Abk.: Desktop Environment DE ist eine netzwerktransparente Desktop-Umgebung für Linux, Unix und POSIX. Entwickelt wurde es von einem weltweiten Verbund von Softwareentwicklern. DE erfüllt die Anforderungen nach einem einfach zu bedienenden Desktop (wie MacOS oder Windows). DE enthält viele Standardanwendungen. Bei der Entwicklung von DE wurde auf die Qt-Bibliotheken zurückgegriffen. Diese ermöglichen eine einfache Gestaltung der grafischen Oberfläche. DE ist neben GNOME eine der wichtigsten Benutzeroberflächen für Linux. Siehe Desktop; GNOME, Linux; POSIX; Qt; Unix ennsatz Siehe Label ennwort Siehe Passwort erberos erberos ist eine sichere Methode für die Identitätsprüfung einer Dienstanfrage in einem Netzwerk. Entwickelt wurde dieses Verfahren am MIT. Der Name erberos stammt aus der griechischen Sagenwelt und bezeichnet den dreiköpfigen Hund am Eingang zum Hades, der Unterwelt der Toten. Bei der Überprüfung der Gültigkeit einer Nutzeranfrage werden keine Passwörter über das Netz geschickt, so ist es potentiellen Angreifern nicht möglich diese abzufangen. Das erberos-system der Version 5 kommt unter anderem in Windows 2000 zum Einsatz. Der Vorteil von erberos gegenüber dem zuvor in Windows NT gebräuchlichen LAN-Manager besteht darin, dass beidseitige Authentifizierungen möglich sind, das heißt, der Client kann den Server und der Server kann den Client auf seine Identität hin überprüfen. Dadurch entfällt die langwierige Einrich-

6 ernsystem Intelligenter Terminals 451 tung von Vertrauensbeziehungen zwischen Domänen-Controllern. Windows 2000 greift nur dann auf den LAN-Manager zurück, wenn das Gegenüber kein Windows System verwendet. Siehe Netzwerk; Firewall; ADS ermit ermit ist eines der ältesten Übertragungsprotokolle mit geringer Datentransferrate. Es wurde nach dem Frosch in der Muppet-Show benannt und ist heute noch bei einigen Großrechnern und Taschenrechnern in Gebrauch. Siehe Datentransferrate; Mainframe; Transferprotokoll ernel Der ernel ist der zentraler Teil des Betriebssystems, der für grundlegende Funktionen zuständig ist. Während der Laufzeit muss sich der ernel immer im Hauptspeicher des Computers befinden. Neben den Hauptaufgaben lädt er bei Bedarf externe Routinen nach, die für spezielle Aufgaben notwendig sind. Siehe Hauptspeicher; Runtime; Betriebssystem ernel Mode Der ernel-mode ist ein mit umfassenden Rechten ausgestatteter Betriebsmodus der NT-Betriebssysteme. Jede omponente und jeder Dienst, der im ernel-mode ausgeführt wird, kann auf die Hardware sowie den gesamten Speicher zugreifen sowie auf den Speicher der im Benutzermodus ausgeführten Anwendungen. Siehe Windows NT; ernel; User Mode erning Bei vielen Schriftzeichen wird der Abstand zwischen den einzelnen Schriftzeichen in einem Text in Abhängigkeit vom Folgezeichen geregelt. Dabei kann es vorkommen, dass die Zeichenzelle (das gedachte Rechteck um ein Zeichen) des einen in die des vorigen hereinragt bzw. unterschneidet. Die verschiedenen Werte für den Abstand werden der so genannten erning-tabelle entnommen, die die einzelnen erning-paare bzw. die Abstände für die einzelnen Zeichenpaare, enthält. Siehe Schriften ernspeicher Der ernspeicher ist eine Speicherbauform, die früher für den Hauptspeicher von Großrechnern verwendet wurde, bis in den 1970er Jahren die Halbleiterspeicher aufkamen. Siehe Mainframe; Hauptspeicher; Semiconductor Memory ernsystem Intelligenter Terminals Siehe IT

7 452 ettfeld ettfeld Siehe ettung ettung Um die Geschwindigkeit der Datenverarbeitung zu steigern, wird bei der ettung von z. B. Datensätzen oder Befehlen die physische Adresse anderer Datensätze (bzw. Befehle) im so genannten ettfeld des Datensatzes (Befehls) hinterlegt. Dieser Verweis wird auf einen anderen Datensatz (Befehl) auch als Pointer (Zeiger) bezeichnet. Es gibt Vorwärts-, Rückwärts- und Mehrfachkettung, je nachdem, ob zwei oder mehrere Datensätze miteinander verknüpft sind. Siehe DV; Instruction; Pointer; Datensatz ey, private Siehe PC ey, public Siehe PC eyboard Die Tastatur (englisch: eyboard) ist das primäre Eingabegerät eines Computers. Normale Tastaturen beinhalten eine alphanumerische Tastatur, wie bei einer Schreibmaschine, eine numerische Tastatur, die nur aus einem Zahlenblock besteht, die Tasten für die Cursorsteuerung und die für den PC üblichen zwölf Funktionstasten. Moderne Tastaturen haben oft ergonomische Aspekte und bieten Polster oder andere Designs, um Vielschreibern ihre Aufgabe zu erleichtern. Siehe Funktionstaste; Alphanumerisch; Ergonomie Bild.1: Das Natural eyboard von Microsoft eylock Abk.: eyboard Lock Übers.: Tastatur-Schloss Das eylock befindet sich an der Gehäusevorderseite. Mit einem kleinen Schlüssel kann die Tastatur elektrisch vom Computer abgetrennt werden, um so einen Fremdzugriff zu verhindern. Leider verwenden die meisten Gehäusehersteller das gleiche Schloss, so dass kein Schutz mehr gegeben ist. Außerdem wird das Schloss über ein abel mit einem Steckplatz auf dem Motherboard verbunden. Demnach müsste lediglich das Gehäuse des Computers geöffnet und das abel abge-

8 IT 453 zogen werden und schon ist die Tastatur wieder einsatzbereit. Siehe eyboard; Motherboard eyword Ein eyword darf nicht in Variablennamen einer Programmiersprache vorkommen. Zu derartigen reservierten Wörtern zählen z. B. Befehle und die Namen der Standardgerätetreiber. Siehe Gerätetreiber; Instruction; Variable; Programmiersprache I Abk.: ünstliche Intelligenz Übers.: AI, Artificial Intelligence Das Forschungsgebiet ünstliche Intelligenz (I) zielt auf die Entwicklung intelligenter Soft- und Hardware ab. Ausgehend von der Erforschung der menschlichen Intelligenz und der Funktion menschlicher Gehirnprozesse sollen intelligente Computersysteme geschaffen werden. Bis auf recht geringe Erfolge in Form so genannter Expertensysteme war der I bisher nur bescheidener Erfolg beschieden. Die Intelligenz dieser Programme beschränkt sich bis jetzt auf gigantische Datenbanken, zwischen denen erst von Programmierern logische Bezüge hergestellt werden müssen. Manche Programme haben zwar schon die Fähigkeit zu»lernen«, aber auch hier muss dem Programm bzw. dem Computer erst eine logische Syntax beigebracht werden, die kaum variiert werden kann. Siehe Software; Expertensystem; A-Life; Datenbank; Hardware iefer, Tessa Dynamische Mitarbeiterin des Markt+Technik-Verlags. Wurde schnell bekannt als charmante und eloquente Beraterin des EDV- Buchmarktes. ilobaud ilobaud ist die Maßeinheit für die Schrittgeschwindigkeit (1 ilobaud = 1000 Baud). Siehe Baud ilobit Abk.: Bit Siehe Bit ilobyte Abk.: Byte Siehe Byte IT Abk.: ernsystem Intelligenter Terminals IT bezeichnet einen Bildschirmdarstellungsstandard für das frühere Btx-System der Deutschen

9 454 IT-Decoder Telekom. IT ergänzte den alten CEPT-Standard um grafisch ansprechende Navigationselemente. Decoder-Programme, wie z. B. der T-Online-Decoder, wurden als IT-Decoder bezeichnet. Siehe T-Online; Btx; CEPT IT-Decoder Siehe IT lamath lamath ist die Intel-interne Bezeichnung für den Pentium-II- Prozessor, Er wurde nach einem kleinen Fluss in alifornien benannt. Siehe Pentium II; Intel lammeraffe lammeraffe ist eine andere Bezeichnung für das ((Alt_Gr)+(Q)). Sonderzeichen lasse A-Netz Siehe Class A-Netz lasse B-Netz Siehe Class B-Netz lasse C-Netz Siehe Class C-Netz lasse D-Netz Siehe Class D-Netz licken Das Betätigen einer Maustaste wird als licken oder lick bezeichnet. Mit der linken Maustaste werden auf einer grafischen Benutzeroberfläche z. B. Programme gestartet (Doppelklick auf das Programmsymbol), bestimmte Programmfunktionen ausgelöst, Dateien kopiert usw. Mit der rechten Maustaste werden programm- oder kontextbezogene Menüs geöffnet, die weiterführende Optionen anbieten. Siehe Menü, kontextsensitives; Maustasten; Maus; Menü lick-spamming Eine Form des Spamming. Dabei wird durch (skriptgesteuertes) Anklicken von Pay-per-Click- Werbeanzeigen (Anzeigen, die nach Anzahl licks abgerechnet werden) der Werbetreibende bewusst geschädigt, finanziell, durch Positionierungsmanipulation oder beides. Durch geschickte ombination von eigenen Payper-Click-Anzeigen und provisionsbasierter Online-Werbung können lick-spammer auf diese Weise sogar Geld verdienen. Siehe: AdWord, Pay-per- Click, Spam lon Siehe Clone noppix noppix ist eine komplett von CD lauffähige Zusammenstellung von GNU/Linux-Software mit

10 ollision 455 automatischer Hardware-Erkennung und Unterstützung für viele Grafikkarten, Soundkarten, SCSI- und USB-Geräte und sonstige Peripherie. noppix kann als Linux-Demo, Schulungs-CD, Notfallsystem oder als Plattform für kommerzielle Software-Produktdemos angepasst und eingesetzt werden. Es ist keinerlei Installation auf Festplatte notwendig. Auf der CD können durch transparente Dekompression bis zu 2 Gigabyte lauffähige Software installiert sein. Die normale Distribution enthält zum Beispiel DE, GIMP; Mozilla und OpenOffice.org. noppix wurde von Dipl. Ing. laus nopper entwickelt und untersteht der GPL-Lizenz. Von noppix gibt es zahlreiche Ableger wie Morphix, anotix oder Damn Small Linux. Siehe Damn Small Linux; GIMP; GNU; GPL; DE; Linux; Linux-Distribution; OpenOffice.org noten Ein noten ist ein einzelner Rechner oder ein Peripheriegerät in einem Netzwerk. Im Fido- Netz werden noten auch Nodes genannt. Siehe Peripherie; FidoNet; Point notenrechner Ein notenrechner ist ein besonderer, sehr leistungsfähiger Rechner innerhalb eines weit verzweigten Netzwerks, der administrative Aufgaben übernimmt. Siehe Netzwerk oaxialkabel Bei einem oaxialkabel ist der innere Leiter (die Seele) von einem schlauchartigen äußeren Leiter umgeben, wobei beide durch ein Dielektrikum voneinander abgetrennt und nach außen durch eine unststoffummantelung abgeschirmt sind. oaxialkabel sind deswegen sehr störunempfindlich und weisen selbst nur eine geringe elektromagnetische Abstrahlung auf. Sie werden meist für die Datenübertragung in Netzwerken oder im Telekommunikationsbereich eingesetzt. Auch beim Fernsehgerät wird ein oaxialkabel als Verbindung zwischen Antennenanschluss und Fernsehgerät benutzt. Siehe Twisted-Pair-abel; Netzwerk; Datenübertragung ollision Würde jeder Netzwerkknoten in einem Netzwerk unkoordiniert und gleichzeitig mit allen anderen noten seine Datenpakete losschicken, würde es zur ollision dieser Datenpakete kommen. Es gibt unterschiedliche Ansätze, eine ollision zu vermeiden. Zum einen gibt es spezielle Netzwerktopologien, die es den Netzwerkknoten erlauben, nur in einer bestimmten Reihenfolge zu senden,

11 456 ombi-controller zum anderen besteht die Möglichkeit, dass der zu sendende noten die Leitung abhört und bei einer gemeldeten ollision erst nach einer bestimmten Zeitspanne wieder zu senden beginnt. Siehe Node; Token; Netzwerk; Packet; Netzwerktopologie Bild.2: Ein oaxialkabel für Ethernet-Netzwerke ombi-controller Wie der Name schon sagt, werden auf einem ombi-controller mehrere Hardwareelemente kombiniert. Neben dem Floppy-Controller und dem Festplatten-Controller befinden sich auf ihm auch die I/O-Schnittstellen (COM- Ports, LPT, Gameport). Siehe Gameport; Controller; I/O-Controller; Festplatten- Controller; COM; LPT; Floppy-Controller omfortanschluss Der omfortanschluss ist eine ISDN-Anschlussart an das digitale Telefonnetz der Deutschen Telekom. Siehe ISDN-Anschlussarten; ISDN ommando Ein ommando, auch Anweisung oder Befehl genannt, veranlasst ein Betriebssystem oder eine Anwendung zur Ausführung einer bestimmten Aktion. Bei grafischen Benutzeroberflächen werden ommandos durch das Anklicken von Symbolen (Icons) oder das Wählen von Menüoptionen mit der Maus ausgelöst. Siehe Instruction; Icon; Maus; GUI; Menü ommando-interpreter Ein Beispiel für einen ommando-interpreter (auch Befehls-Interpreter) wäre die MS-DOS- Datei command.com. Diese Datei interpretiert jeden vom Benutzer an der Eingabeaufforderung eingegebenen Befehl und vergleicht ihn mit einer intern gespeicherten Befehlssyntax. Ist die Eingabe korrekt, wird der Befehl ausgeführt. Ansonsten erhält der Anwender eine Fehlermeldung. Siehe Command.com; MS- DOS; Befehls-Interpreter ommandoprozessor Siehe Befehls-Interpreter ommunikation Mit ommunikation wird allgemein der Austausch von Informationen bezeichnet. Im EDV-Bereich ist mit ommunikation der Austausch von Daten zwischen zwei oder mehreren Systemen, Geräten oder Ähnlichem gemeint. Eingeschlossen sind dabei die Da-

12 ompatibilität 457 tenübermittlung per Datenfernübertragung, Datenübertragung per Netzwerk, Bus, abel usw. Natürlich wird auch im EDV-Bereich die ommunikation nicht nur auf simple Zahlen beschränkt, sondern sie beinhaltet natürlich auch den Austausch bzw. die Übertragung von Bild, Ton und Video. Siehe DFÜ; Bus; Netzwerk; DV; Datenübertragung ommunikationsnetz Ein ommunikationsnetz ist ein Netzwerk, welches den Anwendern die ommunikation untereinander erlaubt. Dabei ist nicht nur reine Datenübertragung gemeint, sondern auch die Übermittlung von Sprache, Ton, Bild und Video. Siehe Netzwerk; ommunikationsnetz ommunikationsprogramm Ein Programm, welches die ommunikation zwischen zwei oder mehr Computern über ein lokales oder globales Netzwerk abwickelt, nennt man ommunikationsprogramm. Es baut die Verbindung zu anderen Rechnern auf und bietet eine Oberfläche zur ommunikation mit dem Gegenüber. Diverse Übertragungsprotokolle sorgen bei der Datenübertragung für ompatibilität zwischen den beiden Partnern. Siehe ermit; ompatibilität; Transferprotokoll; Xmodem; ommunikation; Datenübertragung; Terminalprogramm; Host ompatibel Siehe Compatible ompatibilität Mit ompatibilität wird im Allgemeinen die Verträglichkeit mehrerer Hardware- bzw. Softwarekomponenten untereinander bezeichnet. Oft wird der Begriff ompatibilität oder kompatibel auch verwendet, um eine Hardware bzw. Software als einem Standard, einer bestimmten Spezifikation oder Norm entsprechend zu kennzeichnen. Zur Definition dieser Normen gibt es verschiedene Gremien (z. B. ISO, ANSI, IEEE, DIN). Ebenso haben sich mit der Zeit einige Quasi-Standards entwickelt, die nicht auf die Beschreibung durch ein Gremium zurückgehen. Eine Soundkarte ist beispielsweise Soundblaster-kompatibel, wenn sie die Soundstandards der weit verbreiteten Soundblaster-arte der Firma Creative Labs unterstützt. Grundbedingung ist, dass die omponente die Spezifikationen derselben Plattform (IBM- PC, Apple Macintosh, usw.) erfüllt bzw. auf demselben Betriebssystem lauffähig ist. Siehe Plattform; Hardware; DIN; ANSI; omponente; ISO; Betriebssystem; IEEE; Compatible

13 458 ompilieren ompilieren Die Übersetzung eines Quellcodes mit Hilfe eines (Compiler) wird ompilieren genannt. Im Normalfall wird der Quelltext in Maschinencode übersetzt. Dieser kann dann auf einer bestimmten Rechnerplattform ausgeführt werden. Im Falle von Java wird der Quelltext in den so genannten Bytecode übersetzt, der von einer Implementation der Java Virtual Machine ausgeführt wird. Siehe JVM; Plattform; Compiler; Maschinensprache; Source-Code; Java omplement Das omplement wird verwendet, um negative Zahlen im Computer darzustellen. Dabei dient das höchstwertige Bit einer Zahl zur Festlegung des Vorzeichens. Dies hat zur Folge, dass nun ein Bit weniger für den Wertebereich zur Verfügung steht. Allerdings umfasst der Wertebereich nun auch negative Zahlen. Zum Vergleich soll ein 16 Bit-Integer-Wert dienen. In der unsigned Variante (also der Variante ohne Vorzeichen) erstreckt sich der Wertebereich von 0 bis Die vorzeichenbehaftete Version dagegen besitzt einen Wertebereich von bis Siehe Integer; Bit omplementäre Operation Siehe Operation, komplementäre ompletter Bypass Siehe Bypass, kompletter omplexität, Design Siehe Designkomplexität omplexität, essenzielle Siehe Essenzielle omplexität omplexität, zyklomatische Siehe Zyklomatische omplexität omponente Es gibt Software- und Hardwarekomponenten. Eine omponente ist ein Bestandteil eines funktionierenden (Computer-)Systems. Im Computerbereich kann eine omponente Teil einer Software sein, meist jedoch wird der Begriff im Hinblick auf die enthaltene Hardware (Erweiterungskarten, CPU, Motherboard usw.) verwendet. Siehe Software; CPU; Hardware; Motherboard ompression Mit ompression wird im Allgemeinen die ompression von Daten (Datenkompression) gemeint. Dabei wird die Größe einer Datei mit Hilfe komplexer Algorithmen verringert (»die Datei wird gepackt«). Um die Dateigröße zu verringern, werden z. B. sich wiederholende Zeichenfolgen in einer Tabelle zusammengefasst. Es gibt verschiedene Programme, die diese Aufgabe übernehmen. Be-

14 onjunktion 459 kannte Vertreter sind WinZip (.zip) und WinRar (.rar). Mithilfe dieser Programe werden die Daten dann auch wieder»entpackt«. Viele Dateien, besonders Grafikformate, enthalten in sich selbst bereits eine ompression (z. B. TIFF oder JPEG). Beim Speichern von Grafiken in einem dieser Formate kann die Stärke der ompression angegeben werden. Wie bei der Echtzeitkompression von Videosequenzen mit Hilfe spezieller Erweiterungskarten kann es auch bei der Bildkompression zu Qualitätsverlusten kommen. Auch bei der Datenfernübertragung gibt es ompressionsverfahren, z. B. direkt vom Modem (MPR-Norm). Siehe JPEG; Datenkompression; Harddisk-Recording; TIFF; Algorithmus; Modem; PZIP; MPR-Norm omprimierungsprogramm Mit einem omprimierungsprogramm werden Daten komprimiert. Es können viele Einzeldateien zusammen komprimiert und in einem so genannten Archiv ablegt werden (packen). Wird z. B. unter Windows eines dieser Archive angeklickt, wird der Packer (das omprimierungsprogramm) automatisch gestartet und bietet verschiedene Optionen zur Bearbeitung der gepackten Daten. Siehe Datenkompression; LHArc; ARJ; UUDecode; UUEncode; PZIP; ompression; ZIP ondensator Ein ondensator ist ein elektronisches Bauelement, das in der Lage ist, elektrische Ladungen zu speichern. In einem Computer kommen sie in den verschiedensten Bauformen vor und erfüllen die unterschiedlichsten Aufgaben. Im Netzteil eines Computers werden ondensatoren z. B. zur Glättung der Ausgangsspannung verwendet. Wichtigste ennzahl für einen ondensator ist die apazität. Sie gibt an, wie viel Ladung gespeichert werden kann und wird in Farad angegeben. Siehe Netzteil onfiguration onfiguration ist die hardwareund softwaremäßige Ausstattung eines Computersystems. Es ist aber auch die Bezeichnung für die durch den Anwender vorgenommenen Einstellungen an einer Hardware oder Software, z. B. die onfiguration des CMOS, die verwendeten Interrupts einer Erweiterungskarte, oder dass eine Applikation z. B. automatisch startet usw. Siehe Interrupt; CMOS; Software; Applikation; Hardware onjunktion Eine onjunktion ist eine Operation der Booleschen Algebra. Besser bekannt ist sie unter der Bezeichnung AND-Verknüpfung.

15 460 onqueror Siehe AND-Verknüpfung; Boolesche Operatoren onqueror onqueror ist der Datei-Manager, Webbrowser und FTP-Client der grafischen Benutzeroberfläche DE von Linux. Er bietet typische Funktionen zur Dateiverwaltung und Bildbetrachtung. Die Browser-omponente unterstützt JavaScript, CSS, Flash, Real Audio und Real Video, SSL sowie omfortfunktionen wie das automatische Vervollständigen von Feldinhalten. Siehe CSS; Datei-Manager; Flash; FTP; DE; SSL; Webbrowser onsole Früher wurde der Begriff onsole für das Bedienfeld, die Tastatur und den Monitor eines Großrechners verwendet. Heutzutage sind mit onsole Spielekonsolen gemeint, wie z. B. die Sony Playstation oder der Nintendo 64. Spielekonsolen sind Computer, die an das Fernsehgerät angeschlossen werden und nur Eingänge für Joysticks oder Game-Pads besitzen. Wird eine Spiele-CD in die onsole eingelegt, startet das Spiel automatisch. Siehe Gamepad; Sony; Mainframe; Joystick; Nintendo onstante Eine onstante ist ein Wert (z. B. eine Zahl), der unveränderbar ist. Im EDV-Bereich bezeichnet der Begriff onstante im Allgemeinen eine Variable, die per Definition auf einen bestimmten Wert festgelegt wird und danach nicht mehr verändert werden kann. Siehe DV; Variable ontextbezogene Hilfe Siehe Hilfe, kontextbezogene; Dialog-Box onto Siehe Account ontrast Die Stärke des ontrasts gibt an, wie stark sich schwarze und weiße Flächen auf einem Bildschirm oder einem Druckmedium voneinander unterscheiden. Beim Monitor ist der ontrast regelbar, während sich der ontrast beim Drucken durch die variable Punktdichte bzw. durch die Farbdeckung ergibt. Siehe Monitor; Drucker ontroll-bit Ein ontroll-bit ist ein Bit an einer bestimmten Stelle in einem Register oder einem Datenpaket, welches jederzeit durch ein Programm oder das Betriebssystem abgefragt werden kann und Auskunft darüber gibt, ob die Funktion ausgeführt wurde oder nicht.

16 onzeptmodus 461 Siehe Control Bit; Packet; Register; Bit; Betriebssystem ontrollkästchen Siehe Checkbox; GUI ontrollschicht für logische Verbindungen Siehe IEEE-802-Modell onventioneller Speicher Siehe Base Memory onvergenz Mit onvergenz wird die korrekte Fokussierung der Elektronenstrahlen für die Farben Rot, Grün und Blau bei der Farbbildröhre eines Monitors bezeichnet. Weicht die onvergenz eines Strahls stark ab, so wird dieser z. B. hinter der Darstellung einer weißen Linie sichtbar. Idealerweise bedecken sich die Strahlen perfekt. Die Einhaltung der onvergenz ist ein wichtiges riterium bei der Wahl des Monitors. Siehe Bildröhre; Monitor; Elektronenstrahlröhre; RGB; Bildschirm onverter In der Radio- und Fernsehtechnik ist ein onverter ein Frequenzwandler. Im Computerbereich ist mit onverter ein onvertierungsprogramm gemeint. Siehe onvertierungsprogramm onvertierung Die Umwandlung von Daten in ein anderes Datenformat oft auch in das einer anderen Plattform, z. B. Apple Macintosh wird onvertierung genannt. Die onvertierung kann mit einem speziellen, externen onvertierungsprogramm erfolgen oder direkt über eine Anwendung (z. B. Winword für Textformate). Dabei wird das jeweilige applikationsfremde Datenformat»importiert«(Datenimport). Applikationseigene Formate können in Fremdformate umgewandelt werden. Dies geschieht über den»export«(datenexport) der Datei. Die Optionen Import (importieren) und Export (exportieren) finden sich in fast jeder Applikation. Siehe Plattform; Datenexport; onvertierungsprogramm; Datenformat; Datenimport onvertierungsprogramm Ein Programm, mit dem Daten in andere auch plattformfremde Datenformate umgewandelt werden können, wird onvertierungsprogramm genannt. Siehe Plattform; onvertierung onvexe Polygone Siehe Polygone, konvexe onzeptmodus Siehe Draft-Mode

17 462 ooperatives Multitasking ooperatives Multitasking Siehe Multitasking, kooperatives oordinate oordinaten sind Bezugseinheiten, mit deren Hilfe Positionen im zwei- und dreidimensionalen Raum bestimmt werden können. Ein dreidimensionales oordinatensystem besteht aus drei Achsen (x, y, z), die einen gemeinsamen Ursprung haben und senkrecht aufeinander stehen. oordinaten und oordinatensysteme werden bei Diagrammen, CAD-Programmen und Animationsprogrammen verwendet. Siehe CAD-Programm; Diagramme opfzeile Eine opfzeile ist eine Zeile, die sich am obersten Rand einer Dokumentseite befindet. In der opfzeilen sind z. B. die Seitenzahl, der Titel des Buchs oder andere Angaben enthalten. In Textverarbeitungsprogrammen sind in der Regel umfangreiche Funktionen zur Formatierung von opf- und Fußzeilen enthalten. Siehe Fußzeile; Formatierung; Textverarbeitung opieren Mit opieren ist die Vervielfältigung von Daten, Dateien und Datenträgern gemeint. Siehe Datenträger; Daten; Copy; Datei opierprogramm Ein opierprogramm wird zum opieren von Daten, Dateien und Datenträgern verwendet. In der Regel ist ein opierprogramm Bestandteil eines jeden Betriebssystems. Besonders im Shareware-Bereich gibt es aber auch externe opierprogramme als so genannte Utilities (Werkzeuge). Derartige Programme bieten oft mehr Funktionalität und unterstützen mehrere Dateiformate. Siehe opieren; Dateiformat; Utility; Betriebsmittel; Shareware opierschutz Siehe Copy Protection opierschutzstecker Siehe Dongle oprozessor Siehe Coprozessor oprozessor, arithmetischer Siehe Coprozessor, arithmetischer orrekturverfahren Das orrekturverfahren dient zur Vermeidung und orrektur von Fehlern bei der Daten(fern-)übertragung, der Speicherung von Daten im Hauptspeicher bzw. auf einem Magnet. Datenträgern wer-

18 reisdiagramm 463 den die unterschiedlichsten orrekturverfahren eingesetzt. Zum Beispiel werden Daten bei fehlerhafter Parität oder CRC neu eingelesen und übertragen. Erst wenn mehrere Übertragungsoder Speicherungsversuche fehlgeschlagen sind, meldet das Gerät, das Programm oder das Betriebssystem einen nichtbehebbaren Fehler und bricht die Aktion ab. Siehe CRC; Parity orrespondenzdrucker Früher reichte das Schriftbild vieler Drucker nicht für die Erledigung der orrespondenz aus. Sie erreichten nicht die Druckqualität (Letter Quality) einer herkömmlichen Schreibmaschine. Deshalb musste bei der Wahl des Druckers auf die orrespondenzfähigkeit geachtet werden. Heutige Drucker (Nadeldrucker, Tintenstrahldrucker, Laserdrucker usw.) liefern in der Regel ein ausreichend gutes bis viel besseres Schriftbild als eine Schreibmaschine, solange nicht im Entwurfsmodus (Draft- oder Economy-Modus) gedruckt wird, bei dem durch Einsparung von Tinte, Toner oder Farbband nur eine geringe Druckdichte erreicht wird. Siehe Farbband; Toner; Draft-Mode; Drucker rause, ai Mitte der 70er Jahre setzte sich ai rause kurz vor dem Abitur zusammen mit seiner Freundin Barbara und seinem Freund Martin nach Santa Barbara/alifornien ab. Nach längerem»kreativen Treiben«in der Hippiewelt der Westküste erstand ai einen Synthesizer und produzierte ab diesem Zeitpunkt Soundeffekte für Stars wie Stevie Wonder oder Frank Zappa. Nachdem er für die CIA die Anleitung für ein Stimmenverfremdungssystem geschrieben hatte, bekam er zur Entlohnung ein Exemplar der Dollar-Maschine. Damit erzeugte der Soundfreak Töne für Dracula-Filme und die Disneys Sound-Bibliothek. Schon immer träumte ai davon, länge zu visualisieren und als die ersten brauchbaren Heimcomputer auf den Markt kamen, verkaufte er seine Soundausrüstung an Neil Young und lernte programmieren gründete ai zusammen mit seiner Frau Barbara und seinem Freund Martin die Firma 3D. Mit der Erstellung von Geschäftsgrafiken verdiente rause seine erste Million, die er in die Gründung der Firma MetaTools steckte. Meta- Tools wurde in der Folgezeit zu einer der innovativsten Firmen im Computergrafikbereich. Zu ihren Entwicklungen zählen so bekannte Programme wie ai s Power Tools, PT Bryce, ai s Power GOO und Soap. reisdiagramm Ein Diagramm, bei dem die darzustellenden Werte durch Seg-

19 464 ryptoanalyse mente eines reises repräsentiert werden, wird reisdiagramm genannt. Diese Sorte Diagramm wird meist verwendet, um den Anteil einzelner Teile an einem Ganzen darzustellen. Die Segmente können durch Farbgebung und Muster hervorgehoben werden. Oft können sie aus dem reis auch herausgerückt werden. Eine weitere Form des reisdiagramms ist das so genannte Torten- oder uchendiagramm, bei dem das Diagramm dreidimensional dargestellt wird und die einzelnen Segmente wie Tortenstücke aussehen. Siehe Tortendiagramm; Diagramme Bild.3: Ein reisdiagramm ryptoanalyse Die Analyse chiffrierter Daten zum Zweck ihrer Dechiffrierung wird rypotanalyse genannt. Umgangssprachlich heißt es jedoch»nacken eines Codes«. Siehe ryptografie ryptografie Unter ryptografie wird die Verschlüsselung von Daten (Datenverschlüsselung) unter Verwendung komplexer Algorithmen verstanden, um sie vor unberechtigter Einsicht durch Dritte zu schützen. Gängige Verschlüsselungsmethoden sind das Vertauschen oder Ersetzen von Zeichen. Oft wird zudem ein Passwort als zusätzlicher Schutz eingesetzt. Die Sicherheit der Daten hängt vor allem von der Länge des verwendeten Schlüssels ab. Gängig ist heute ein 128 Bit-Schlüssel, den Hochleistungsrechensysteme erst nach mehreren Jahren Berechnungszeit knacken könnten. Verschlüsselungsverfahren können auch hardwaremäßig realisiert sein. Ein Beispiel wäre ein so genannter Clipper-Chip, der die Verschlüsselung von Daten z. B. bei der Datenfernübertragung realisiert. Im Internet hat die Verschlüsselung persönlicher Daten ( s) in letzter Zeit immer mehr an Bedeutung gewonnen. Ein gängiges Programm für diesen Zweck ist PGP (Pretty Good Privacy). Siehe ; PGP; Datenschutz; Data Encryption uchendiagramm Ein uchendiagramm ist die dreidimensionale Darstellung eines reisdiagramms und wird auch als Tortendiagramm bezeichnet.

20 ybernetik 465 Siehe reisdiagramm; Diagramme ünstliche Intelligenz Siehe I urrent urrent ist eine Schriftart (Font), die stark an eine flüssige Handschrift erinnert. Siehe Font; Schriften ursiv ursiv (Italic) ist ein neben Fett (Bold) und Unterstrichen (Underlined) eine weitere Möglichkeit des Schriftbildformats. Bei kursiver Schrift sind die Zeichen nach rechts geneigt. Sie wird meist für die Hervorhebung von Text (z. B. Fremdwörter und Fachbegriffe) benutzt. Siehe Schriften; Schriftschnitt; Bold; Underlined urvendiagramm Bei einem urvendiagramm werden die darzustellenden Werte durch urvenzüge repräsentiert. Die einzelnen Wertepunkte werden dabei miteinander verbunden. urvendiagramme werden z. B. für die Darstellung mathematischer Funktionen sowie für das Aufzeigen von Trends, z. B. in Aktienkursen verwendet. Siehe Tortendiagramm; urvendiagramm; Diagramme ybernetik Die ybernetik ist ein wissenschaftlicher Zweig, der Themen der unterschiedlichsten Fachgebiete (Biologie, Physik, Informatik, Soziologie und Wirtschaft) in sich vereint. Die ybernetik untersucht die Zusammenhänge zwischen biologischen und technischen Vorgängen und versucht, biologische und technische Prozesse letztendlich auf dieselben Grundprinzipien zurückzuführen. Zu diesen Prinzipien gehören die Informationstheorie, die sich mit der Wahrnehmung und Verarbeitung von Signalen und die Regeltechnik, die sich mit der Steuerung von Prozessen beschäftigt. Der Begriff ybernetik wurde 1948 durch Norbert Wiener geprägt, der damit Steuer- und Regelfunktionen beschrieb.

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Computer-System (PC = Personal Computer)

Computer-System (PC = Personal Computer) Computer-System (PC = Personal Computer) Ein Computer besteht aus mehreren Komponenten, die miteinander arbeiten und verschiedene Funktionen im Computer übernehmen. Jeder Computer hat andere Komponenten,

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung 1. Einführung 1.1. Ziele der Vorlesung Einblicke und Überblicke zu den Mitteln (Hardware, Software) und Methoden (Analysieren, Entwerfen, Algorithmieren, Programmieren,

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Einführung in Automation Studio

Einführung in Automation Studio Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

ELPA view 1.0.0 Stand: 15.12.2015

ELPA view 1.0.0 Stand: 15.12.2015 ELPAview 1.0.0 Stand: 15.12.2015 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 2 Installation 3 Windows 3 Andere Betriebssysteme 3 Einleitung 4 ELPAview bietet folgende Funktionen: 4 Erste Schritte

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Allgemein: Das Mainboard

Allgemein: Das Mainboard 1 Allgemein: Das Mainboard Das Mainboard ist die Hauptzentrale eines Computers. Nicht grundlos wird daher im Englischen das Mainboard auch Motherboard genannt. Auf dem Mainboard werden alle Geräte an Anschlüssen

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten Mit einem Computer kann man... schreiben spielen zeichnen rechnen sammeln und finden kommunizieren regeln und steuern Textverarbeitung Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

Handbuch. SMS-Chat Admin. Version 3.5.3

Handbuch. SMS-Chat Admin. Version 3.5.3 Handbuch SMS-Chat Admin Version 3.5.3 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Grundlagen der Informatik

Grundlagen der Informatik : : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :

Mehr

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise Coma I Einleitung 1 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen Literaturhinweise 2 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen

Mehr

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel?

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel? 25791 Linux - Easy 3 Arbeiten mit Programmen Was bringt Ihnen dieses Kapitel? Wenn Sie unter Linux ein Fenster öffnen, etwas ausdrucken oder ein Dokument schreiben, wird immer ein Programm ausgeführt.

Mehr

DYNTEST-Terminal Bedienungsanleitung

DYNTEST-Terminal Bedienungsanleitung DYNTEST-Terminal Bedienungsanleitung Schritt 1 (Software Installation): Entpacken und öffnen Sie dann die Setup -Datei. Wählen Sie Ihre Sprache und drücken dann den OK -Button, woraufhin die Installationsvorbereitung

Mehr

Installation von Windows.NET Enterprise Server RC1

Installation von Windows.NET Enterprise Server RC1 Installation von Windows.NET Enterprise Server RC1 Die folgende Anleitung wurde erstellt, um Ihnen zu zeigen, wie Windows.NET Server installiert wird. Anleitungen wie man einen Domaincontroller oder Mailserver

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Staatlich geprüfter EDV-Führerschein Modul 1:.doc 27.09.2003 Seite 1/48 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

SX3 PC Software rev. 0.99c

SX3 PC Software rev. 0.99c SX3 PC Software rev. 0.99c SX3 ist ein Programm zur Steuerung einer Selectrix Digitalzentrale unter Linux bzw. Windows. Mit SX3 haben Sie die Möglichkeit Selectrix -Loks zu fahren, Weichen zu Schalten

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19.

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19. GmbH Obstgartenstrasse 7 Informationssysteme Engineering & Consulting CH-8035 Zürich Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19 ITF2XML Transferservice Version 1.0 infogrips GmbH, Zürich client10.doc, Revision

Mehr

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Grundkurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Grundkurs Karlheinz Wanja & Richard Zeitler Grundsatz: Keine Panik!!! Das ist der wichtigste Satz, den man sich am Anfang seiner Computerkarriere immer wieder klar machen muss.

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

PC-Grundlagen Windows M1

PC-Grundlagen Windows M1 PC - Schulung PC- M1 vom bis h bis h Anmelden in einer sitzung MS 95/98 - Win Hilfe: Anmeldekontex Einstellungen unter Arbeitsplatz / Systemsteuerung / Kennwörter bzw. unter Netzwerkeinstelungen. Starten

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Installationsanleitung

Installationsanleitung 1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

LogConvert Bedienungsanleitung

LogConvert Bedienungsanleitung V 1.2 14.03.06 1. EINFÜHRUNG...3 1.1 Softwareversion / Konventionen... 3 1.2 Systemanforderungen... 3 1.3 Installation / Deinstallation... 4 1.4 Start... 4 2. BEDIENOBERFLÄCHE...5 2.1 Menüleiste und Shortcuts...

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Aktivierung Office 2013 über KMS

Aktivierung Office 2013 über KMS Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis Der Rechner Grundbegriffe Aufbau Funktionsweise Betriebssystem Kategorisierung PC-Komponenten Auf der Grundlage eines Programms kann ein Computer Daten mit seiner Umgebung austauschen, mathematische und

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Gebrauchsanleitung Software TitroLine-Chart

Gebrauchsanleitung Software TitroLine-Chart Gebrauchsanleitung Software TitroLine-Chart 1 1 Eigenschaften der Software Die Software TitroLineChart dient zur einfachen graphischen Darstellung der Titrationsdaten, die mit dem TitroLine easy ermittelt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Unterlagen zum Kurs. Bei K u K u K l - im frühen Jahr in 2007. Praktische Übungen, Tipps, Hilfsmittel

Unterlagen zum Kurs. Bei K u K u K l - im frühen Jahr in 2007. Praktische Übungen, Tipps, Hilfsmittel Mei PeCe und I? Kultur? Technik? Unterlagen zum Kurs meipeceundi Bei K u K u K l - im frühen Jahr in 2007 Teil 2: Praktische Übungen, Tipps, Hilfsmittel Version 1.1 (nur für den persönlichen Gebrauch)

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani

Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation. Thomas Pani Elektronische Datenverarbeitung, fachspezifische Informatik, Statistik und Dokumentation Thomas Pani Block 1 Grundlagen der Informatik Teil 3 Hardware & Software 1. Ausbildungsjahr Grundlagen der Informatik

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Gefahrstoff- und Chemikalien-Etiketten Hilfe

Gefahrstoff- und Chemikalien-Etiketten Hilfe Gefahrstoff- und Chemikalien-Etiketten Hilfe Inhaltsverzeichnis: Haftungsausschluss Was ist zu beachten beim Benutzen des Programmes Was kann mit dem Programm gemacht werden Fragen zum Programm Umgang

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Konfiguration der Messkanäle. Konfiguration der Zeitachse. Abb. 3: Konfigurationsmenü des Sensoreingangs A. Abb. 4: Messparameter Konfigurationsmenü

Konfiguration der Messkanäle. Konfiguration der Zeitachse. Abb. 3: Konfigurationsmenü des Sensoreingangs A. Abb. 4: Messparameter Konfigurationsmenü Anleitung zum Programm CASSY Lab für den Versuch E12 Starten Sie das Programm CASSY Lab durch Doppelklick auf das Icon auf dem Windows- Desktop. Es erscheint ein Fenster mit Lizensierungsinformationen,

Mehr

JCLIC. Willkommen bei JClic

JCLIC. Willkommen bei JClic JCLIC Willkommen bei JClic JClic ist ein Autorentool, mit dem man Übungen bzw. Projekte erstellen kann, die sich sehr gut zum Erarbeiten und Festigen eines Wissensgebietes in Einzelarbeit eignen. Die mit

Mehr

P8 1.9.9.3668 Ostasiatische Übersetzungen - v1.0.docx

P8 1.9.9.3668 Ostasiatische Übersetzungen - v1.0.docx Inhaltsverzeichnis 1 Einleitung.... 2 2 Fehlwortliste erstellen.... 2 2.1 Fehlwortliste Artikelverwaltung exportieren.... 2 2.2 Fehlwortliste Projektdaten exportieren.... 3 3 Fehlwortliste in Excel importieren,

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Windows 7. Grundkurs kompakt. Peter Wies 1. Ausgabe, 2. Aktualisierung, Januar 2012 K-W7-G

Windows 7. Grundkurs kompakt. Peter Wies 1. Ausgabe, 2. Aktualisierung, Januar 2012 K-W7-G Peter Wies 1. Ausgabe, 2. Aktualisierung, Januar 2012 Windows 7 Grundkurs kompakt K-W7-G Inhalt Zu diesem Buch 4 1 Erste Schritte mit Windows 7 7 1.1 Das Betriebssystem Windows 7...8 1.2 Windows starten...8

Mehr

DxO FilmPack v2. Installationsleitfaden

DxO FilmPack v2. Installationsleitfaden 1 DxO FilmPack v2 Installationsleitfaden DxO FilmPack v2 Installationsleitfaden Vielen Dank für Ihr Interesse an DxO FilmPack! Hier finden Sie Informationen zur Installation und der Aktivierung der Software.

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten,

Glossar. SVG-Grafiken in Bitmap-Grafikformate. Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Glossar Anweisung Eine Anweisung ist eine Folge aus Schlüsselwörtern, Variablen, Objekten, Methoden und/oder Eigenschaften, die eine bestimmte Berechnung ausführt, eine Eigenschaft ändert oder eine Methode

Mehr

ANT-5 Software Upgrade - Installationshinweise

ANT-5 Software Upgrade - Installationshinweise ANT-5 Software Upgrade - Installationshinweise Der SDH-Zugangstester ANT-5 von Acterna wird ständig verbessert und weiterentwickelt. Daher stehen regelmäßig neue Funktionen und Optionen zur Verfügung.

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr