Computer Grundlagen - Theorie

Größe: px
Ab Seite anzeigen:

Download "Computer Grundlagen - Theorie"

Transkript

1 Computer Grundlagen - Theorie IKT Informations- und Kommunikationstechnologie Beim Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der Kommunikation. Daten bereitstellen, übermitteln, auswerten, teilen, usw. Die Nutzung der IKT bei uns im Alltag ist gegeben durch Internet-Dienstleistungen: www, , Skype, Facebook, IM (Instant Messaging), Mobilfunktechnologie: telefonieren, Smartphone (App Nutzung), Handyparken, Office-Anwendungen: Word (Textverarbeitung), Excel (Tabellenkalkulation), Powerpoint (Präsentationsprogramm), Access (Datenbanken) Computer und mobile Endgeräte Hardware Als Hardware wird alles am Computer bezeichnet, daß man angreifen kann. Dazu zählen alle Geräte außerhalb - aber auch die Bauteile innerhalb vom Computer. Beispiele: Bildschirm, Tastatur, Maus, Drucker, Festplatte, Grafikkarte, Arbeitsspeicher Computerarten und kleine digitale Geräte PC (Personal Computer): Komponenten können einzeln ausgewechselt werden, leichter aufrüstbar, Platz für weitere Festplatten / neue Laufwerke Laptop / Notebook: Alle Komponenten in einem Gerät, Akkubetrieb möglich, zum navigieren wird anstelle der Maus ein Touchpad verwendet. Ähnlich, aber andere Eigenschaften & Größen: Ultrabook, Netbook Tablet PC: Eingaben im Stehen durch Berührung des Bildschirms (Touchscreen) Apps die installiert werden können E-Book Reader: Bücher die in elektronischer Form (E-Books) gekauft wurden können darauf gelesen werden. PDA - Personal Digital Assistant: Der Verwendungszweck besteht hauptsächlich in der Termin und Kontaktverwaltung. Smartphone: Telefone, meisten mit Touchscreen anstelle von Tasten, Texteingabe über eine Bildschirmtastatur, durch Berührung. Apps (Applikationen, Programme) am Smartphone bieten erst den Mehrwert dieser Geräte und brauchen meist Internet zur Verwendung. + Media Player (MP3 Player, Digitaler Bilderrahmen, etc.) und Digitalkamera, Dockingsstationen (z.b. für Iphone als Stereo Anlage) Computer Grundlagen - Theorie Seite 1

2 Hauptbestandteile eines PCs CPU, RAM, Festplatte CPU Central Processing Unit Die Zentrale Recheneinheit führt die Berechnungen am Computer aus. Sie wird auch Prozessor genannt. RAM Random Access Memory Der RAM der Arbeitsspeicher ist ein flüchtiger Speicher. Aktuell aktive Programme und Dokumente werden im RAM zwischengespeichert. Bei Stromausfall oder abschalten vom PC gehen diese Daten verloren oder werden diese gelöscht. Festplatte HDD (Hard Disk Drive) SSD (Solit-State-Drive) Auf der Festplatte werden alle unsere Dateien und Programme gespeichert. HDD Festplatten haben eine Speicherkapazität von ca. 500 GB bis mehreren TB. SSD Festplatten sind schneller als HDD Festplatten, sind aber i.d.r. teurer und verfügen über eine nicht so hohe Speichergröße. Welche Faktoren beeinflussen die Computerleistung? CPU Central processing unit Zentrale Recheneinheit Die Geschwindigkeit der CPU wird in einer Taktfrequenz gemessen, Maßeinheit sind Megahertz (Mhz) und Gigahertz (Ghz). Geschwindigkeit kann durch die Leistung und Anzahl der Prozessorkerne (Dual Core, Quad Core Prozessor) beeinflusst werden. Arbeitsspeicher RAM Schreib- und Lesespeicher Der RAM ist ein flüchtiger Speicher ein Zwischenspeicher. Ein Dokument welches gerade in Bearbeitung ist befindet sich im RAM. Anzahl und Größe der laufenden Anwendungen Gerade bei Multimedialen Anwendungen (Bild, Ton, Video) gilt je mehr Anwendungen geöffnet sind, umso weniger Arbeitsspeicher steht zur Verfügung, umso langsamer wird der Computer. Viren Computerviren Trojaner Schadsoftware Wenn der Computer von einem Virus, Wurm oder Trojaner infiziert ist, dann ist er in der Regel auch langsamer als normal. Ein und Ausgabeschnittstellen, Anschlüsse USB Anschluss Universal Serial Bus Einstecken neuer Geräte im laufenden Betrieb möglich. Netzwerk Anschluss HDMI Anschluss - High Definition Multimedia Interface Digitale Bild und Ton Übertragung Computer Grundlagen - Theorie Seite 2

3 Speicherarten, Speicherkapazitäten und Speichermedien RAM Speicher (Random Access Memory) Schreib- und Lesespeicher Der Arbeitsspeicher ist ein Schreib- und Lesespeicher. Ein flüchtiger Speicher, wo Daten die gerade bearbeitet werden, zwischengespeichert werden. Bei Stromausfall gehen diese Daten verloren. ROM Speicher (Read only Memory) Lesespeicher Der ROM Speicher ist nur ein Lesespeicher. Hier sind Daten gespeichert die nur gelesen werden können. Ein Beispiel hierfür ist die CD Rom, die einmal gebrannt wird (hierfür wird ein CD Brenner benötigt) und dann nur mehr gelesen werden kann. Eine CD RW für Rewriteable (wiederbeschreibbar) hingegen kann noch einmal geändert werden. Speicherkapazitäten Bit ist die kleinste Maßeinheit für Informationen. Das ist der Zustand 1 oder 0. Byte: 8 Bits = 1 Byte was einem Buchstaben entspricht KB: 1 KB (Kilobyte) = 1024 Byte MB: 1 MB (Megabyte) = 1024 KB GB: 1 GB (Gigabyte) = 1024 MB TB: 1 TB (Terabyte) = 1024 GB TIPP: Kein Mann geht tanzen (KB, MB, GB, TB) oder Klein Mittel Groß (KB, MB, GB) Speichermedien CD, DVD CD ~ 700 MB DVD ~ 4 GB Speicherkarten ~ 2 GB 128 GB USB Stick ~ 2 GB 128 GB Festplatten - HDD Intern und extern ~ 250 GB 4 TB Server, Online Speicher Webhosting Je nach Geldbeutel ab 1 GB NAS, Netzwerkspeicher ~ 500 GB 4 TB Computer Grundlagen - Theorie Seite 3

4 Eingabegeräte Maus Tastatur Scanner Touchpad Joystick Webcam Mikrofon Ausgabegeräte Bildschirm Drucker Lautsprecher Kopfhöhrer Plotter Ein und Ausgabegeräte Touchscreen Multifunktionsgerät Headset Computer Grundlagen - Theorie Seite 4

5 Software und Lizenzierung Was zählt zur Software? Betriebssystem, Anwendungsprogramme und die gespeicherten Daten zählen zur Software. Diese Software kann sowohl lokal am Rechner installiert werden oder auch über Cloud Dienste online genutzt werden. Betriebssystem Ohne Betriebssystem ist der Computer nicht lauffähig. Das Betriebssystem verwaltet den Zugriff der Hardware, den Datenzugriff, die Speicherverwaltung und Programmverwaltung. Bekannte Betriebssysteme sind Windows (10, 8.1, 8, 7, Vista, XP), Linux, MacOS, MS Dos Betriebssysteme auf Smartphones: Android (~ 80% Marktanteil), ios (Apple, ~ 13 %), Anwendungsprogramme Anwendungsprogramme sind Programme die der Benutzer für seine jeweiligen Bedürfnisse installieren und verwenden kann. Wenn man ein Programm nicht mehr benötigt, dann wird es wieder desinstalliert (von der Festplatte entfernt). So wird zum Beispiel für einen Brief ein Textverarbeitungsprogramm verwendet wie MS Word, und für Berechnungen ein Tabellenkalkulationsprogramm wie MS Excel. Hier einige Anwendungsbeispiele: Textverarbeitung Texte, Briefe, Serienbriefe verfassen. z.b.: MS Word Tabellenkalkulation Berechnungen, Tabellen, Statistiken. z.b.: MS Excel Datenbanken Präsentationen Bildbearbeitung Soziale Netzwerke Große Datenmengen verfassen, zusammenführen, verknüpfen (Access) Folien für einen Vortrag oder Seminar erstellen. Diese Inhalte können animiert und mit Sound / Grafiken untermalt werden. (PowerPoint) Porgramme dienen dazu das Senden & Empfangen von s, die Koordinierung von Terminen & Kontakten zu verwalten. (Outlook) Mit einem Bildbearbeitungsprogramm kann man Bilder digital verändern, Filter zur Bearbeitung anwenden und diese mit Effekten versehen. Facebook, Twitter, Xing, Linkedin, Copyright und Lizenzen Der Vermerk oder Copyright weist auf den Inhaber hin. Wenn jemand etwas erfindet, zeichnet, schreibt, programmiert etc., dann besitzt er auch die Rechte daran. Wenn jemand anderes dieses Werk verwenden möchte, dann muss er in der Regel dafür bezahlen. Im Computerbereich spricht man hier von Lizenzen. Wer also Microsoft Office (Word, Excel) verwenden möchte, der muss sich eine Benutzerlizenz kaufen. Je nach Programm und Anwendung ist diese Benutzerlizenz für unbestimmte Zeit gültig, nur als 1 Jahres Version (Antivirenprogramme zum Beispiel), eventuell mit Benutzer und Installationseinschränkungen (1 PC Lizenz, 3 Benutzer, ). Computer Grundlagen - Theorie Seite 5

6 Wenn man dieses Programm installiert muss man oft einen Lizenzschlüssel eingeben (meist eine lange Zahl auch Produkt-ID genannt). Das System weiß dann aufgrund vom Lizenzschlüssel um welchen Lizenzvertrag (EULA) es sich handelt. Die genauen Inhalte sind beim Installieren sichtbar und werden meist mit ich stimme der Lizenzvereinbarung zu akzeptiert. Freeware, Shareware, Open Source Es gibt auch Programme die kostenlos (und legal) kopiert und weitergegeben werden dürfen. Sie werden als Shareware, Freeware oder Open Source bezeichnet. Shareware bedeutet, dass diese Programme für einen begrenzten Zeitraum kostenlos getestet werden können und dann gekauft werden müssen. Freeware Programme sind kostenlos nutzbar. Viele Freeware Programme verdienen damit ihr Geld, dass sie eine Basis Version eines Programmes sind mit Grundfunktionen. Wer den vollen Funktionsumfang haben will, der muss auf eine Premium Version umsteigen. (Antivirenprogramme zum Beispiel) Open Source Programme sind Programme mit offener Quelle sprich der Code ist freigegeben und das Programm kann weiterentwickelt und verbessert werden. Hierbei wird das Geld mit Anpassungen, Zusatzfunktionen oder Supportdienstleistungen verdient. Vorteil hierbei ist, dass es durch den offenen Code für jeden frei verwendbar ist und somit eine rasche Entwicklung und Verbreitung möglich ist. Computer und mobile Endgeräte Netzwerke Es gibt verschiedene Arten von Netzwerken. LAN WLAN WAN Lan Local Area Network, Lokales Netzwerk Wlan Wireless Local Area Network, Kabelloses Lokales Netzwerk WAN Wide Area Network, großräumiges Netzwerk bedeutet, daß der oder die Computer mittels Kabel über einen begrenzten Raum (Gebäude, Haus, Raum) vernetzt sind. hier wird die Verbindung kabellos über Funk hergestellt. Alle neuen Computer besitzen eine Funknetzwerkkarte. Bei Stand PCs kann man diese ebenso einbauen bzw. mittels einem USB WLAN Stick lösen. Bei einem sicheren WLAN muss man ein Passwort eingeben. Die Daten werden dann verschlüsselt übertragen. WPA und WPA2 werden hierfür verwendet. (Wi-Fi Protected Access) Computer die Geografisch weit auseinander liegen werden miteinander verbunden. Auch Länderübergreifend möglich. Das Internet ist ein WAN. Computer Grundlagen - Theorie Seite 6

7 Internet Das Internet selbst ist das größte Computernetzwerk. Es besteht aus vielen Rechnernetzwerken und einzelnen Rechnern. Im Internet gibt es verschiedene Dienste, die wir verwenden. Internetdienste sind zum Beispiel: www, , Dateiübertragung, Telefonie, Radio, TV, Im Netzwerk gibt es in der Regel 2 Benutzerrollen. Den Client und den Server. Der Server Der User ist derjenige, der Dienste anbietet und für den User bereitstellt zum Beispiel Internetverbindung, Druckmöglichkeit, Speicherplatz, ist der einzelne Benutzer, der die Dienste vom Server in Anspruch nehmen will Intranet und Extranet Es gibt auch noch Firmennetzwerke. Ein geschlossenes Computernetz welches auf Basis der IT Technologie basiert und innerhalb der Firma verfügbar ist nennt sich Intranet. Wenn man auch externen Teilnehmern (Lieferanten, Händler, Außendienstmitarbeitern, ) Zugriff bietet, dann redet man von einem Extranet. Verbindung zum Internet - Datentransfer Um eine Verbindung mit dem Internet herstellen zu können benötigen wir ein Modem, welches sich in das Internet einwählt. Es gibt mehrere Möglichkeiten um sich mit dem Internet zu verbinden. Telefonleitung (ISDN, DSL, ADSL, XDSL, ) Mobiltelefon Kabel kabellos / wireless Satellit Früher war der Zugriff auf das Internet nur mit einem schmalbandigen Anschluss möglich (Dial UP). Da gab es die Einwahl über die Telefonnummer, und wenn man im Internet war, war das Telefon besetzt, bzw. wenn man telefonierte konnte man nicht online gehen. Bezahlt wurde nach Zeit Dial up einwählen. Inzwischen verwenden die meisten einen so genannten Breitband Anschluss. Die Vorteile vom Breitbandanschluss sind. hohe Übertragungsraten in der Regel eine Flatrate / Pauschaltarif egal wie lange man online ist keine Zusatzkosten (Außnahmen Datenvolumen) Bei der Wahl des Anbieters (ISP Internet Service Provider) muß also auf das angebotene Datenvolumen und die Geschwindigkeit (Download und Uploadgeschwindigkeit) geachtet werden. Die Geschwindigkeit zur Datenübertragung nennt man die Datenübertragungsrate und diese wird in Mbit/s (Megabit pro Sekunde) oder kbit/s angegeben. Computer Grundlagen - Theorie Seite 7

8 Wenn man im Internet unterwegs ist, so nutzt man manchmal auch eine ungeschützte Verbindung. Mittels VPN (Virtual Private Network) werden die Daten im ungesicherten Netzwerk verschlüsselt übertragen. Ein VPN sichert uns also eine sichere Übertragung in einem ungesicherten Netzwerk. Hierfür gibt es Anbieter wie tigervpn.com die diese Server zur Verschlüsselung auch von verschiedenen Serverstandorten anbieten, so daß die Daten nicht nur verschlüsselt übertragen werden sondern auch ein anderer Standort für den Computer bzw. dessen Internetaktivitäten vorgetäuscht werden. Dieser Service kann von überall aus der Welt aus genutzt werden und ist nicht an ein bestimmtes Netzwerk gebunden. Bei einem Netzwerk unterscheidet man noch zwischen einem offenen Netzwerk (frei zugänglich) oder einem geschützten / sicheren Netzwerk (Passwort erforderlich). Hilfsmittel für Menschen mit Behinderung Es gibt auch einige Hilfsmittel durch welche Menschen mit Behinderung den Computer besser bedienen können. Spracherkennungssoftware Bildschirmleseprogramme (Screenreader) Bildschirmtastaturen / Bildschirmlupe / Kontraststarke Darstellung Einige davon kennen wir inzwischen auch schon von unseren Smartphones. Kommunikation über das Internet: IM Instant Messaging, , VOIP, Gesundheit Ergonomie am Arbeitsplatz Ziel der Ergonomie ist es, den Arbeitsplatz gesund und stressfrei zu gestalten. Besonderes Augenmerk wird darauf gelegt, den Arbeitnehmer vor körperlichen Schäden auch bei langfristiger Ausübung der Tätigkeit zu schützen. Worauf ist beim Thema Ergonomie am Arbeitsplatz zu achten? (nur ein Auszug) Arbeitsstuhl und Arbeitstisch Bildschirm mit Rollen, Sitzdruckfeder und höhenverstellbar neigbare Rückenlehne Armlehnen Sitztiefen und Neigungsverstellung Füße sollen gerade auf dem Boden stehen, dass sie entspannt sind genug Platz am Tisch, dass häufig genutzte Arbeitsmittel in max 30 cm Entfernung sind TOP Wechsel von sitzen und stehen möglich (höhenverstellbarer Arbeitstisch) Benutzer soll davor sitzen (kein Bewegen vom Hals notwendig zum lesen) Bildschirm sollte in cm Entfernung (zum Auge) am Tisch stehen Tastatur und Maus spezielle ergonomische Mäuse und Tastaturen verwenden Computer Grundlagen - Theorie Seite 8

9 Raum Raumtemperatur von optimal Grad % Luftfeuchtigkeit idealerweise mit Pflanzen keine große Lärmbelästigung Beleuchtung keine Blendung durch die Sonne / Sonneneinstrahlung Computer sollte somit seitlich zum Fenster sein Kunstlicht am Arbeitsplatz nicht zu hell nicht zu dunkel kein Blenden Zeiteinteilung und Arbeitsweise Pausen einlegen sich strecken Übungen zur Augenentlastung anwenden (Fernblick) Umwelt Was kann man tun um die Umwelt zu schonen? Computerteile und Papier können recycelt werden Druckerpatronen: recyceln oder Nachfüllpatronen kaufen / Nachfüllsets Computer und Bildschirm ausschalten wenn diese nichtmehr verwendet werden Stand by Modus einschalten wenn möglich Identität und Authentifizierung Um den Zugang zu bestimmten Diensten - oder den Computer vor unberechtigtem Zugriff - zu schützen verwenden wir Benutzername und Kennwort. Eigenschaften eines Kennwortes: Kombination aus Text, Zahlen und idealerweise Sonderzeichen sein nicht einfach zu erraten (Name, Geburtsdatum, etc.) es soll sich regelmäßig ändern idealerweise auf verschiedenen Plattformen verschieden Kennwörter verwenden Datensicherheit und Diebstahl Da unsere Daten immer der Gefahr ausgesetzt sind von Viren befallen zu werden und somit auch die Gefahr eines Datenverlustes besteht, sollte man sich darum kümmern, dass seine Daten ordnungsgemäß gesichert werden. Eine zusätzliche Datensicherung auch Backup genannt kann auf einer CD, DVD, USB Stick oder einer externen Festplatte stattfinden. Um Hardware zu sichern, kann man diese mit einem Security Cable sichern. Viele Stand Computer haben hierfür auf der Rückseite oben eine Schlaufe um sein Gerät zu sichern. Computer Grundlagen - Theorie Seite 9

10 Viren, Antivirenprogramm und Firewall Wenn wir unsere Daten mittels Backup extern gesichert haben, dann besteht noch immer die Gefahr eines Datenverlustes durch ein Schadprogramm. Ein Schadprogramm (auch Malware genannt) kann ein Virus, Wurm oder Trojaner sein. Ein Virus kann immer dann am Computer eindringen, wenn ein Datenaustausch stattfindet. Das kann durch das Surfen im Internet sein, durch das Herunterladen einer infizierten Datei, dem verwenden einer infizierten CD oder USB Sticks, ein Anhang und vieles mehr. Also auch ein Computer der nicht im Internet ist kann von einem Virus infiziert werden. Schäden die durch Viren, Würmer und Trojaner entstehen können Je nach Art der Schadsoftware kann es zu unterschiedlichen Schadensbilder kommen. Ein harmloser Virus, könnte als Ziel haben, dass er Adressen sammelt, um später Spam Mails zu verschicken. Gefährliche Viren, können sogar Hardwareteile ruinieren (z.b. Übertakten des Prozessors, abschalten der Kühleigenschaft, ), Daten löschen oder den Zugriff auf den Computer verhindern. Ein Trojaner geht noch einen Schritt weiter und kann auf den fremden Computer zugreifen, sieht alles was vor die Kamera geht, hört alles (da Laptops Mikrofone eingebaut haben) und kann Zusatzprogramme installieren wie einen Keylogger, der die Tastatureingaben aufzeichnet und weiterleiten kann. Zum Beispiel Zugangsdaten für Mailadresse, Netbanking Zugang, etc. Wie können wir uns vor diesen Gefahren absichern? Um so gut wie möglich vor diesen Gefahren sicher zu sein verwendet man: ein Antivirenprogramm eine Firewall den gesunden Menschenverstand Ein Antivirenprogramm überprüft den Computer bzw. die darauf gespeicherten Dateien ob sie einen Schadcode (Virus) enthalten. Wenn das Antivirenprogramm eine auffällige oder infizierte Datei findet, dann verschiebt sie diese in die Quarantäne und versucht den Virus zu entfernen ohne die Datei zu beschädigen. Da täglich neue Viren in Umlauf gehen, muss das Antivirenprogramm regelmäßig aktualisiert werden. Das geschieht in der Regel automatisch durch ein Update. Hierbei werden weitere Virensignaturen (Code von Viren, die das Antivirenprogramm finden soll) aus dem Internet geladen. Der Ablauf vom Programm ist immer gleich durchsuche die Datei vergleiche mit den bekannten Virensignaturen Gib Bescheid wenn du eine Datei findest die du als Virensignatur gespeichert hast. Eine weitere Möglichkeit um sich zu schützen ist die Firewall. Die Firewall Feuerwand soll den Datentransfer zwischen zwei Netzen überwachen und absichern. Also zum Beispiel von Internet und Computer. Wenn ein Programm vom Computer aufs Internet zugreifen will überprüft die Firewall ob dieses Programm die Berechtigung dafür hat oder fragt nach. Computer Grundlagen - Theorie Seite 10

11 Bildlizenzen Alle Bilder wurden bei gekauft und sind somit für die Verwendung im Internet, auf PDF Dokumenten und für Präsentationen gestattet. # Scanrail # Scanrail # Scanrail # Taffi #5871 Lotfi Mattou # aey # Anne Katrin Figge # Anne Katrin Figge # Tobif82 # dimedrol68 # djama # Thomas Stüber # FotoDesignPP # zylox # AG- PHOTO # Bartkowski # magraphics.eu # ldprod # Andrey Kudrin # U. Hardberck # rangizzz # alexlmx # arturaliev # vasabii # jamiga images # ILYA AKINSHIN # bloomua # Amakar # Texelart # Texelart # margaretzorgan # Texelart # Alfonso de Tomás Computer Grundlagen - Theorie Seite 11

Computer Grundlagen - Theorie

Computer Grundlagen - Theorie Computer Grundlagen - Theorie Computer und mobile Endgeräte IKT Bei dem Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der

Mehr

Computer Grundlagen Hardware. von Christoph Grill

Computer Grundlagen Hardware. von Christoph Grill Computer Grundlagen Hardware von Christoph Grill Hardware Zur Hardware zählt alles was man anfassen kann. Peripheriegeräte sowie PC Komponenten. Zum Beispiel: Hauptplatine Festplatte Grafikkarte Soundkarte

Mehr

abmelden Abmelden laufend aktualisiert Antiviren-Programme Anwendungsprogramme Backup, Datensicherung Sicherheitskopien Betriebssystem

abmelden Abmelden laufend aktualisiert Antiviren-Programme Anwendungsprogramme Backup, Datensicherung Sicherheitskopien Betriebssystem Abmelden Antiviren-Programme Anwendungsprogramme Backup, Datensicherung Betriebssystem Betriebssysteme Bildschirmlupe Bildschirmtastatur Booten CPU Datenübertragungsrate Demoversion Download Verlässt man

Mehr

Easy4me - Computer Grundlagen

Easy4me - Computer Grundlagen Easy4me - Computer Grundlagen 1. Wo sind die Maßeinheiten aufsteigend der Größe nach geordnet? a. Bit, Byte, KB, MB, GB, TB b. Bit, KB, Byte, MB, GB, TB c. Bit, Byte, KB, GB, TB, MB d. Byte, Bit, KB, MB,

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Lehrstoffgebiet Teilgebiet Lernziel Kapitel: Reiter, Seite

Lehrstoffgebiet Teilgebiet Lernziel Kapitel: Reiter, Seite Lehrstoffgebiet Teilgebiet Lernziel Kapitel: Reiter, Seite 1.1 Hardware 1.1.1 Begriffe Den Begriff Hardware verstehen "Grundlegende Funktionsweisen", S. 4 Verstehen, was ein Personal Computer (PC) ist.

Mehr

ZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner

ZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner ZTP Der kurze Weg zur langen Sicherheit Vortragender: Clemens Prentner Clemens Prentner Alter 22 Ausbildung: IT Informatiker Lehre Aufgabenbereich: IoT- Industrie 4.0 Hobby: Judo / Kindertrainer für Kinder

Mehr

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT)

Modul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT) Kursübersicht für ECDL nach Syllabus 5.0 mit Windows Vista und Office 2007 Seite 1 1.1 Hardware 1.1.1 Begriffe 1.1.1.1 Den Begriff Hardware verstehen 1.5 Hardware und Software 1.1.1.2 Verstehen was ein

Mehr

Wichtige Computerbegriffe

Wichtige Computerbegriffe Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U

Mehr

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

Computer-Grundlagen. Inhalt

Computer-Grundlagen. Inhalt Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2

Mehr

INHALT BETRIEBSSYSTEME... 5

INHALT BETRIEBSSYSTEME... 5 VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten

Mehr

Skriptum Grundlagen der Informatik

Skriptum Grundlagen der Informatik Skriptum Grundlagen der Informatik (Hardware und Software) Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Anforderungen und Technische Möglichkeiten zu TheraPlus

Anforderungen und Technische Möglichkeiten zu TheraPlus Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...

Mehr

Speichermedien

Speichermedien Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten

Mehr

1 HARDWARE 11 1.1 Begriffe... 11

1 HARDWARE 11 1.1 Begriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL -Core-Lehrplan verwendet wird. 1 HARDWARE

Mehr

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie

MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie Der folgende Abschnitt ist der Syllabus für Modul 1, Grundlagen der Informations- und Kommunikationstechnologie, und stellt die Grundlage

Mehr

Computer-Grundlagen. Inhalt

Computer-Grundlagen. Inhalt Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was passt zur? A Verwendung von externen Speichermedien

Mehr

ECDL-Base Computer-Grundlagen. Inhalt

ECDL-Base Computer-Grundlagen. Inhalt Inhalt 1. Erste Schritte... 1 PC einschalten und sich anmelden... 1 Das Hochfahren... 1 Anmelden am Betriebssystem... 2 Die Aufgaben des Betriebssystems... 3 Den Desktop kennenlernen... 4 Desktopsymbole...

Mehr

Modul 1 Beispiel-Prüfungen

Modul 1 Beispiel-Prüfungen Modul 1 Beispiel-Prüfungen Grundlagen der Informationstechnologie Auf den nächsten Seiten finden Sie zwei Beispiel-Prüfungen für die Grundlagen der Informationstechnologie, das Modul 1 des ECDL. Die Beispiel-Prüfungen

Mehr

I N T E R N E T. Einsteigerkurs. Teil 11 Internettelefon (VoIP)

I N T E R N E T. Einsteigerkurs. Teil 11 Internettelefon (VoIP) I N T E R N E T Einsteigerkurs Teil 11 Internettelefon (VoIP) Teil 11 Grundlagen Es gibt eine Vielzahl von Technologien um über das Internet zu telefonieren. Für den normalen User sind eigentlich nur zwei

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

PC Grundlagen, Agenda

PC Grundlagen, Agenda PC Grundlagen, Agenda Grundbegriffe Hochfahren (Booten) des PCs Arbeiten mit dem Betriebssystem Anlegen von Ordnern Programme starten Erzeugte Dateien Ordnern zuordnen Herunterfahren des PCs Voraussetzungen

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Inhalt. Vorwort 11. Kapitel 1 Einführung 15. Kapitel 2 Wie arbeiten Computer? 29. Kapitel 3 Kodierung von Informationen 43

Inhalt. Vorwort 11. Kapitel 1 Einführung 15. Kapitel 2 Wie arbeiten Computer? 29. Kapitel 3 Kodierung von Informationen 43 Inhalt Vorwort 11 Kapitel 1 Einführung 15 1.1 Ein erster Überblick 15 1.2 Was bedeutet EDV? 17 1.2.1 Elektronisch 17 1.2.2 Daten 18 1.2.3 Verarbeitung 18 1.2.4 EDV oder IV 19 1.3 Kurze Geschichte des Computers

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill

Online Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst

Mehr

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC

UTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?

Mehr

Skriptum. Computer Grundlagen. cg-zusammenfassung Seite 1

Skriptum. Computer Grundlagen.  cg-zusammenfassung Seite 1 Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist ein Überbegriff, der

Mehr

Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen!

Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! Klausuraufgaben: Hardware - Seite 1 Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! (2.) Beschriften Sie die Namen der Komponenten im PC! 9 Klausuraufgaben: Hardware - Seite 2

Mehr

BRUGO UG (haftungsbeschränkt) Haardtstraße Wiesthal

BRUGO UG (haftungsbeschränkt) Haardtstraße Wiesthal Lenovo ThinkPad X201 12,1" 1280 x 800 Intel 520M Core i5 2x2400 MHz 4096 MB DDR3 Ram 320 GB Festplatte Art.Nr.10088 189 übernommen. Bei den Angeboten handelt es sich um e. Stand 16.11.2018 Fujitsu LIFEBOOK

Mehr

Hardware & Kernel-Module

Hardware & Kernel-Module Hardware & Kernel-Module Linux-Kurs der Unix-AG Zinching Dang 09. Juli 2013 Hardwarekomponenten Mainboard CPU RAM Grafikkarte Festplatte Optische und Wechsel-Datenträger Peripherie Zinching Dang Hardware

Mehr

Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen

Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen Damit man grosse Zahlen abkürzen kann, behilft man sich dieser

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

Internet für den ländlichen Raum durch Providerdienst in Kombination mit Desktop-Hosting und Satellite

Internet für den ländlichen Raum durch Providerdienst in Kombination mit Desktop-Hosting und Satellite Internet für den ländlichen Raum durch Providerdienst in Kombination mit Desktop-Hosting und Satellite Eine Internetanbindung via Satellite ist überall möglich. Doch verhindert der zu geringe Upload (

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 5. Dezember 20 Version 1.50 Status Freigegeben Copyright 20 by GemDat

Mehr

Enspricht in etwa der Geschwindigkeit einer günstigen SD Speicherkarte

Enspricht in etwa der Geschwindigkeit einer günstigen SD Speicherkarte Hintergrund Was bedeutet 100 Mbit 100 Mbit = 100 Mega Bit pro Sekunde M=Mega = 1000 Bit 1 Bit ist kleinste Dateneinheit - 8 Bit = 1 Byte Mbit nicht verwechseln mit MegaByte 100 Mbit / 8 = 12,5 MByte /

Mehr

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus

Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten

Mehr

Unterrichtsbegleitmaterial

Unterrichtsbegleitmaterial Unterrichtsbegleitmaterial für den Kurs der Grundschule Esterwegen 1. bis 3. Stunde Inhaltsverzeichnis Unterrichtsbegleitmaterial... 1 Was ist ein Computer?... 3 Software... 3 Betriebssystem... 4 Anwendungssoftware...

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Installationsanleitung ETU-Planer

Installationsanleitung ETU-Planer Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die

Mehr

Inhalt. Hinweise zur Installation und Verwendung

Inhalt. Hinweise zur Installation und Verwendung Hinweise zur Installation und Verwendung Die hier enthaltenen Informationen und Hinweise sind aktueller und damit im Vergleich zu Informationen in anderen Dokumenten gültig. Bitte lesen Sie die Hinweise

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App

Mehr

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das? 06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones

Mehr

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 9. Dezember 20 Version 1.46 Status Freigegeben Copyright 20 by GemDat

Mehr

Steffen Uhlig Meinrad Weick

Steffen Uhlig Meinrad Weick Steffen Uhlig Meinrad Weick Computer was ist das? wo stecken Computer drin? PC woraus besteht er? was benötigt man, damit er funktioniert? was kann man damit tun? Computer- und Internet-AG: Teil 1 2 Computer-

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

WIR REDEN KEIN BLECH.

WIR REDEN KEIN BLECH. Systemvoraussetzungen QOMET (Seite 1/6) Hard- und Softwareempfehlung für die ERP-Lösung: Systemvoraussetzungen QOMET (Seite 2/6) Einzelplatzversion (Server und Client auf einem Arbeitsplatz) Betriebssysteme

Mehr

Bedienungsanleitung. 3. CMS Software. 3.1 Systemvoraussetzungen. 3.2 Installation der CMS Software. Hardware:

Bedienungsanleitung. 3. CMS Software. 3.1 Systemvoraussetzungen. 3.2 Installation der CMS Software. Hardware: Bedienungsanleitung 3. CMS Software 3.1 Systemvoraussetzungen Hardware: CPU Pentium4 mit 2 GHz oder besser Mindestens 128 MB RAM Dual Channel Grafik ATI9800 oder besser 100 / 1000 MBit Netzwerkkarte Software:

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Wie kann man Bilder vom iphone auf Windows 10 übertragen

Wie kann man Bilder vom iphone auf Windows 10 übertragen Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,

Mehr

wiko Bausoftware GmbH

wiko Bausoftware GmbH Systemvoraussetzungen wiko Bausoftware Produkt: wiko Version: 6.x Status: Veröffentlicht Datum: 19.09.2017 Owner: wiko Bausoftware GmbH Inhalt 1. wiko.... 3 1.1 Server... 3 1.2 Übersicht Konfigurationen...

Mehr

*** Nicht lizenziert *** Ausdruck. Skriptum. Computer Grundlagen. cg-zusammenfassung Seite 1

*** Nicht lizenziert *** Ausdruck. Skriptum. Computer Grundlagen.  cg-zusammenfassung Seite 1 Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 Computer Grundlagen 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist

Mehr

Dieser Posten ist ein Frage-Antwort-Spiel, das auf zwei verschiedene Arten gespielt werden kann.

Dieser Posten ist ein Frage-Antwort-Spiel, das auf zwei verschiedene Arten gespielt werden kann. Fachbegriffe Medien Dieser Posten ist ein Frage-Antwort-Spiel, das auf zwei verschiedene Arten gespielt werden kann. Variante 1: Schüler A liest Schüler B die Erklärung eines Begriffs vor. Schüler B muss

Mehr

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen! INHALT: > Der Dozent Die Teilnehmer Wo kommt das her? > Computergeschichte Wie läuft das? > Hardware / Software Betriebssysteme Programme Internet Unser Ziel > Dokumente mit den üblichen Büroanwendungen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi

Mehr

Preis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel

Preis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel GAMER-PC des Monats Stylischer Gaming PC mit Windows 10 Intel Core i5-7400 Prozessor (4x 3,5 GHz) Quad Core 16 GB RAM 128 GB SSD / 1 TB HDD NVIDIA GeForce GTX1050Ti Grafik (4096 MB), HDMI Out DVD DL Brenner

Mehr

Systemvoraussetzungen Einplatzanlage

Systemvoraussetzungen Einplatzanlage Systemvoraussetzungen Einplatzanlage Arbeitsplatz Betriebssystem* Minimum Windows 7, 32 oder 64 bit Windows 8.1 Mac** (parallels) Ideal Windows 7, prof. 64 bit Windows 8.1 Pro 64 bit Windows 10 Pro. 64

Mehr

Office im Überblick 12.02.2015

Office im Überblick 12.02.2015 Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen

Mehr

Office 2013 / Gut zu Wissen

Office 2013 / Gut zu Wissen Office 2013 / Gut zu Wissen Datum 08.03.2013 Autor Andre Koch Version 1.0 Pfad Hinweis Diese Informationen sind vertraulich zu behandeln und dürfen an Dritte nur mit dem vorgängigen Einverständnis von

Mehr

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Skriptum. Computer Grundlagen. cg-zusammenfassung Seite 1

Skriptum. Computer Grundlagen.   cg-zusammenfassung Seite 1 Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist ein Überbegriff, der

Mehr

Computer Schulung Teil 1

Computer Schulung Teil 1 Computer Schulung Teil 1 Anfänger Fortgeschrittene Aufbau Computer (Desktop) Computer Bildschirm Maus Drucker Tastatur Externe Festplatte 1 Aufbau Computer (Laptop) Bildschirm Computer Maus Tastatur Anschlüsse

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?

Mehr

Windows 10 Upgrade ja oder nein?

Windows 10 Upgrade ja oder nein? Windows 10 Upgrade ja oder nein? Wer bin ich? Name: Firma: In der IT seit: Microsoft-zertifiziert: Kundenkreis: Aufgabenbereich: Spezialisiert: Stefan Schmidt MUCS in 8185 Winkel 1988, also bald 28 Jahre

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

EDV in der. Apotheke. Computer verstehen und richtig nutzen. Von Apotheker Klaus Feuerhelm, Horb. mit 102 Abbildungen und 6 Tabellen

EDV in der. Apotheke. Computer verstehen und richtig nutzen. Von Apotheker Klaus Feuerhelm, Horb. mit 102 Abbildungen und 6 Tabellen EDV in der Apotheke Computer verstehen und richtig nutzen Von Apotheker Klaus Feuerhelm, Horb mit 102 Abbildungen und 6 Tabellen Deutscher Apotheker Verlag Stuttgart 1994 Vorwort TeilA I. Grundlagen 13

Mehr

Installation von Web Attached Backup V 13

Installation von Web Attached Backup V 13 Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17

Einleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des entsprechenden ECDL Base Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog

Mehr

orgamax-cloud A-Z orgamax-cloud A-Z

orgamax-cloud A-Z orgamax-cloud A-Z orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

PH Ludwigsburg Digitale Medien

PH Ludwigsburg Digitale Medien Abbildung nicht lizenziert! Quelle der Abbildung: Serif Image Collection Nr. 6 Bereich Science and Technology in der Biologie Apps kennenlernen Suchen Sie sich eine App aus und arbeiten Sie im Zweiteream

Mehr

Leistungsstarkes MEDION LTE-Tablet mit Qualcomm Octa-Core Prozessor ab 7. Dezember bei ALDI Nord erhältlich

Leistungsstarkes MEDION LTE-Tablet mit Qualcomm Octa-Core Prozessor ab 7. Dezember bei ALDI Nord erhältlich Leistungsstarkes MEDION LTE-Tablet mit Qualcomm Octa-Core Prozessor ab 7. Dezember bei ALDI Nord erhältlich MEDION LIFETAB P10606 punktet mit Android 7.1, Nougat, 10,1" Full HD Display, 32 GB internem

Mehr

Name: Vorname: Schule:

Name: Vorname: Schule: Mein m.a.u.s.-heft für die Grundschule Name: Vorname: Schule: Grundkurs Ich kann den Computer starten und wieder herunterfahren. Ich kann die Teile des Computers benennen und zeigen: Monitor Tastatur Maus

Mehr

Dateiverwaltung. Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen 1

Dateiverwaltung. Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen 1 Dateiverwaltung Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler 16.02.2015 Computergruppe Heimerdingen 1 Speichermedien Speicherung Bit & Byte Anschluss USB Schnittstelle Ablage

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

BDE-MDE. Version 3.1. Installation/Aktualisierung

BDE-MDE. Version 3.1. Installation/Aktualisierung BDE-MDE Version 3.1 Installation/Aktualisierung Copyright 2013 Datafox GmbH, ISB Information und Kommunikation GmbH & Co. KG. Alle Rechte vorbehalten. Das Handbuch sowie die darin beschriebene Software

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Allgemeine Anforderungen zum Einsatz von

Allgemeine Anforderungen zum Einsatz von Allgemeine Anforderungen zum Einsatz von moveit@iss+! (gültig ab Version 48.10.00 und ab 01.12.2017) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen, um moveit@iss+ auf Ihrem

Mehr

Computer-Grundlagen. Computer-Grundlagen

Computer-Grundlagen. Computer-Grundlagen Computer-Grundlagen Dieses Modul behandelt die wesentlichen Kenntnisse und Fertigkeiten, die bei der Nutzung von Computern und Mobilgeräten, bei der Er stellung und Verwaltung von Dateien, beim Umgang

Mehr

Ihr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next

Ihr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next Ihr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next Willkommen bei winvs next! Spezifikation für die Grundeinstellungen und Client-Systemanforderungen für s winvs next. Inhalt 1. GRUNDEINSTELLUNG

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Technische Voraussetzungen GemDat Bau

Technische Voraussetzungen GemDat Bau Technische Voraussetzungen GemDat Bau Version 6 Zielgruppe Freigabedatum Status Kunden, Partner und GemDat Informatik AG 2. i 20 Freigegeben Copyright 20 by GemDat Informatik AG Druckdatum 26.00, Anzahl

Mehr

Technische Voraussetzungen GemDat Bau

Technische Voraussetzungen GemDat Bau Technische Voraussetzungen GemDat Bau Version 6.2 Zielgruppe Freigabedatum Status Kunden, Partner und GemDat Informatik AG uar 20 Freigegeben Copyright 20 by GemDat Informatik AG Druckdatum 21.02.20, Anzahl

Mehr