Computer Grundlagen - Theorie
|
|
- Dieter Adler
- vor 7 Jahren
- Abrufe
Transkript
1 Computer Grundlagen - Theorie IKT Informations- und Kommunikationstechnologie Beim Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der Kommunikation. Daten bereitstellen, übermitteln, auswerten, teilen, usw. Die Nutzung der IKT bei uns im Alltag ist gegeben durch Internet-Dienstleistungen: www, , Skype, Facebook, IM (Instant Messaging), Mobilfunktechnologie: telefonieren, Smartphone (App Nutzung), Handyparken, Office-Anwendungen: Word (Textverarbeitung), Excel (Tabellenkalkulation), Powerpoint (Präsentationsprogramm), Access (Datenbanken) Computer und mobile Endgeräte Hardware Als Hardware wird alles am Computer bezeichnet, daß man angreifen kann. Dazu zählen alle Geräte außerhalb - aber auch die Bauteile innerhalb vom Computer. Beispiele: Bildschirm, Tastatur, Maus, Drucker, Festplatte, Grafikkarte, Arbeitsspeicher Computerarten und kleine digitale Geräte PC (Personal Computer): Komponenten können einzeln ausgewechselt werden, leichter aufrüstbar, Platz für weitere Festplatten / neue Laufwerke Laptop / Notebook: Alle Komponenten in einem Gerät, Akkubetrieb möglich, zum navigieren wird anstelle der Maus ein Touchpad verwendet. Ähnlich, aber andere Eigenschaften & Größen: Ultrabook, Netbook Tablet PC: Eingaben im Stehen durch Berührung des Bildschirms (Touchscreen) Apps die installiert werden können E-Book Reader: Bücher die in elektronischer Form (E-Books) gekauft wurden können darauf gelesen werden. PDA - Personal Digital Assistant: Der Verwendungszweck besteht hauptsächlich in der Termin und Kontaktverwaltung. Smartphone: Telefone, meisten mit Touchscreen anstelle von Tasten, Texteingabe über eine Bildschirmtastatur, durch Berührung. Apps (Applikationen, Programme) am Smartphone bieten erst den Mehrwert dieser Geräte und brauchen meist Internet zur Verwendung. + Media Player (MP3 Player, Digitaler Bilderrahmen, etc.) und Digitalkamera, Dockingsstationen (z.b. für Iphone als Stereo Anlage) Computer Grundlagen - Theorie Seite 1
2 Hauptbestandteile eines PCs CPU, RAM, Festplatte CPU Central Processing Unit Die Zentrale Recheneinheit führt die Berechnungen am Computer aus. Sie wird auch Prozessor genannt. RAM Random Access Memory Der RAM der Arbeitsspeicher ist ein flüchtiger Speicher. Aktuell aktive Programme und Dokumente werden im RAM zwischengespeichert. Bei Stromausfall oder abschalten vom PC gehen diese Daten verloren oder werden diese gelöscht. Festplatte HDD (Hard Disk Drive) SSD (Solit-State-Drive) Auf der Festplatte werden alle unsere Dateien und Programme gespeichert. HDD Festplatten haben eine Speicherkapazität von ca. 500 GB bis mehreren TB. SSD Festplatten sind schneller als HDD Festplatten, sind aber i.d.r. teurer und verfügen über eine nicht so hohe Speichergröße. Welche Faktoren beeinflussen die Computerleistung? CPU Central processing unit Zentrale Recheneinheit Die Geschwindigkeit der CPU wird in einer Taktfrequenz gemessen, Maßeinheit sind Megahertz (Mhz) und Gigahertz (Ghz). Geschwindigkeit kann durch die Leistung und Anzahl der Prozessorkerne (Dual Core, Quad Core Prozessor) beeinflusst werden. Arbeitsspeicher RAM Schreib- und Lesespeicher Der RAM ist ein flüchtiger Speicher ein Zwischenspeicher. Ein Dokument welches gerade in Bearbeitung ist befindet sich im RAM. Anzahl und Größe der laufenden Anwendungen Gerade bei Multimedialen Anwendungen (Bild, Ton, Video) gilt je mehr Anwendungen geöffnet sind, umso weniger Arbeitsspeicher steht zur Verfügung, umso langsamer wird der Computer. Viren Computerviren Trojaner Schadsoftware Wenn der Computer von einem Virus, Wurm oder Trojaner infiziert ist, dann ist er in der Regel auch langsamer als normal. Ein und Ausgabeschnittstellen, Anschlüsse USB Anschluss Universal Serial Bus Einstecken neuer Geräte im laufenden Betrieb möglich. Netzwerk Anschluss HDMI Anschluss - High Definition Multimedia Interface Digitale Bild und Ton Übertragung Computer Grundlagen - Theorie Seite 2
3 Speicherarten, Speicherkapazitäten und Speichermedien RAM Speicher (Random Access Memory) Schreib- und Lesespeicher Der Arbeitsspeicher ist ein Schreib- und Lesespeicher. Ein flüchtiger Speicher, wo Daten die gerade bearbeitet werden, zwischengespeichert werden. Bei Stromausfall gehen diese Daten verloren. ROM Speicher (Read only Memory) Lesespeicher Der ROM Speicher ist nur ein Lesespeicher. Hier sind Daten gespeichert die nur gelesen werden können. Ein Beispiel hierfür ist die CD Rom, die einmal gebrannt wird (hierfür wird ein CD Brenner benötigt) und dann nur mehr gelesen werden kann. Eine CD RW für Rewriteable (wiederbeschreibbar) hingegen kann noch einmal geändert werden. Speicherkapazitäten Bit ist die kleinste Maßeinheit für Informationen. Das ist der Zustand 1 oder 0. Byte: 8 Bits = 1 Byte was einem Buchstaben entspricht KB: 1 KB (Kilobyte) = 1024 Byte MB: 1 MB (Megabyte) = 1024 KB GB: 1 GB (Gigabyte) = 1024 MB TB: 1 TB (Terabyte) = 1024 GB TIPP: Kein Mann geht tanzen (KB, MB, GB, TB) oder Klein Mittel Groß (KB, MB, GB) Speichermedien CD, DVD CD ~ 700 MB DVD ~ 4 GB Speicherkarten ~ 2 GB 128 GB USB Stick ~ 2 GB 128 GB Festplatten - HDD Intern und extern ~ 250 GB 4 TB Server, Online Speicher Webhosting Je nach Geldbeutel ab 1 GB NAS, Netzwerkspeicher ~ 500 GB 4 TB Computer Grundlagen - Theorie Seite 3
4 Eingabegeräte Maus Tastatur Scanner Touchpad Joystick Webcam Mikrofon Ausgabegeräte Bildschirm Drucker Lautsprecher Kopfhöhrer Plotter Ein und Ausgabegeräte Touchscreen Multifunktionsgerät Headset Computer Grundlagen - Theorie Seite 4
5 Software und Lizenzierung Was zählt zur Software? Betriebssystem, Anwendungsprogramme und die gespeicherten Daten zählen zur Software. Diese Software kann sowohl lokal am Rechner installiert werden oder auch über Cloud Dienste online genutzt werden. Betriebssystem Ohne Betriebssystem ist der Computer nicht lauffähig. Das Betriebssystem verwaltet den Zugriff der Hardware, den Datenzugriff, die Speicherverwaltung und Programmverwaltung. Bekannte Betriebssysteme sind Windows (10, 8.1, 8, 7, Vista, XP), Linux, MacOS, MS Dos Betriebssysteme auf Smartphones: Android (~ 80% Marktanteil), ios (Apple, ~ 13 %), Anwendungsprogramme Anwendungsprogramme sind Programme die der Benutzer für seine jeweiligen Bedürfnisse installieren und verwenden kann. Wenn man ein Programm nicht mehr benötigt, dann wird es wieder desinstalliert (von der Festplatte entfernt). So wird zum Beispiel für einen Brief ein Textverarbeitungsprogramm verwendet wie MS Word, und für Berechnungen ein Tabellenkalkulationsprogramm wie MS Excel. Hier einige Anwendungsbeispiele: Textverarbeitung Texte, Briefe, Serienbriefe verfassen. z.b.: MS Word Tabellenkalkulation Berechnungen, Tabellen, Statistiken. z.b.: MS Excel Datenbanken Präsentationen Bildbearbeitung Soziale Netzwerke Große Datenmengen verfassen, zusammenführen, verknüpfen (Access) Folien für einen Vortrag oder Seminar erstellen. Diese Inhalte können animiert und mit Sound / Grafiken untermalt werden. (PowerPoint) Porgramme dienen dazu das Senden & Empfangen von s, die Koordinierung von Terminen & Kontakten zu verwalten. (Outlook) Mit einem Bildbearbeitungsprogramm kann man Bilder digital verändern, Filter zur Bearbeitung anwenden und diese mit Effekten versehen. Facebook, Twitter, Xing, Linkedin, Copyright und Lizenzen Der Vermerk oder Copyright weist auf den Inhaber hin. Wenn jemand etwas erfindet, zeichnet, schreibt, programmiert etc., dann besitzt er auch die Rechte daran. Wenn jemand anderes dieses Werk verwenden möchte, dann muss er in der Regel dafür bezahlen. Im Computerbereich spricht man hier von Lizenzen. Wer also Microsoft Office (Word, Excel) verwenden möchte, der muss sich eine Benutzerlizenz kaufen. Je nach Programm und Anwendung ist diese Benutzerlizenz für unbestimmte Zeit gültig, nur als 1 Jahres Version (Antivirenprogramme zum Beispiel), eventuell mit Benutzer und Installationseinschränkungen (1 PC Lizenz, 3 Benutzer, ). Computer Grundlagen - Theorie Seite 5
6 Wenn man dieses Programm installiert muss man oft einen Lizenzschlüssel eingeben (meist eine lange Zahl auch Produkt-ID genannt). Das System weiß dann aufgrund vom Lizenzschlüssel um welchen Lizenzvertrag (EULA) es sich handelt. Die genauen Inhalte sind beim Installieren sichtbar und werden meist mit ich stimme der Lizenzvereinbarung zu akzeptiert. Freeware, Shareware, Open Source Es gibt auch Programme die kostenlos (und legal) kopiert und weitergegeben werden dürfen. Sie werden als Shareware, Freeware oder Open Source bezeichnet. Shareware bedeutet, dass diese Programme für einen begrenzten Zeitraum kostenlos getestet werden können und dann gekauft werden müssen. Freeware Programme sind kostenlos nutzbar. Viele Freeware Programme verdienen damit ihr Geld, dass sie eine Basis Version eines Programmes sind mit Grundfunktionen. Wer den vollen Funktionsumfang haben will, der muss auf eine Premium Version umsteigen. (Antivirenprogramme zum Beispiel) Open Source Programme sind Programme mit offener Quelle sprich der Code ist freigegeben und das Programm kann weiterentwickelt und verbessert werden. Hierbei wird das Geld mit Anpassungen, Zusatzfunktionen oder Supportdienstleistungen verdient. Vorteil hierbei ist, dass es durch den offenen Code für jeden frei verwendbar ist und somit eine rasche Entwicklung und Verbreitung möglich ist. Computer und mobile Endgeräte Netzwerke Es gibt verschiedene Arten von Netzwerken. LAN WLAN WAN Lan Local Area Network, Lokales Netzwerk Wlan Wireless Local Area Network, Kabelloses Lokales Netzwerk WAN Wide Area Network, großräumiges Netzwerk bedeutet, daß der oder die Computer mittels Kabel über einen begrenzten Raum (Gebäude, Haus, Raum) vernetzt sind. hier wird die Verbindung kabellos über Funk hergestellt. Alle neuen Computer besitzen eine Funknetzwerkkarte. Bei Stand PCs kann man diese ebenso einbauen bzw. mittels einem USB WLAN Stick lösen. Bei einem sicheren WLAN muss man ein Passwort eingeben. Die Daten werden dann verschlüsselt übertragen. WPA und WPA2 werden hierfür verwendet. (Wi-Fi Protected Access) Computer die Geografisch weit auseinander liegen werden miteinander verbunden. Auch Länderübergreifend möglich. Das Internet ist ein WAN. Computer Grundlagen - Theorie Seite 6
7 Internet Das Internet selbst ist das größte Computernetzwerk. Es besteht aus vielen Rechnernetzwerken und einzelnen Rechnern. Im Internet gibt es verschiedene Dienste, die wir verwenden. Internetdienste sind zum Beispiel: www, , Dateiübertragung, Telefonie, Radio, TV, Im Netzwerk gibt es in der Regel 2 Benutzerrollen. Den Client und den Server. Der Server Der User ist derjenige, der Dienste anbietet und für den User bereitstellt zum Beispiel Internetverbindung, Druckmöglichkeit, Speicherplatz, ist der einzelne Benutzer, der die Dienste vom Server in Anspruch nehmen will Intranet und Extranet Es gibt auch noch Firmennetzwerke. Ein geschlossenes Computernetz welches auf Basis der IT Technologie basiert und innerhalb der Firma verfügbar ist nennt sich Intranet. Wenn man auch externen Teilnehmern (Lieferanten, Händler, Außendienstmitarbeitern, ) Zugriff bietet, dann redet man von einem Extranet. Verbindung zum Internet - Datentransfer Um eine Verbindung mit dem Internet herstellen zu können benötigen wir ein Modem, welches sich in das Internet einwählt. Es gibt mehrere Möglichkeiten um sich mit dem Internet zu verbinden. Telefonleitung (ISDN, DSL, ADSL, XDSL, ) Mobiltelefon Kabel kabellos / wireless Satellit Früher war der Zugriff auf das Internet nur mit einem schmalbandigen Anschluss möglich (Dial UP). Da gab es die Einwahl über die Telefonnummer, und wenn man im Internet war, war das Telefon besetzt, bzw. wenn man telefonierte konnte man nicht online gehen. Bezahlt wurde nach Zeit Dial up einwählen. Inzwischen verwenden die meisten einen so genannten Breitband Anschluss. Die Vorteile vom Breitbandanschluss sind. hohe Übertragungsraten in der Regel eine Flatrate / Pauschaltarif egal wie lange man online ist keine Zusatzkosten (Außnahmen Datenvolumen) Bei der Wahl des Anbieters (ISP Internet Service Provider) muß also auf das angebotene Datenvolumen und die Geschwindigkeit (Download und Uploadgeschwindigkeit) geachtet werden. Die Geschwindigkeit zur Datenübertragung nennt man die Datenübertragungsrate und diese wird in Mbit/s (Megabit pro Sekunde) oder kbit/s angegeben. Computer Grundlagen - Theorie Seite 7
8 Wenn man im Internet unterwegs ist, so nutzt man manchmal auch eine ungeschützte Verbindung. Mittels VPN (Virtual Private Network) werden die Daten im ungesicherten Netzwerk verschlüsselt übertragen. Ein VPN sichert uns also eine sichere Übertragung in einem ungesicherten Netzwerk. Hierfür gibt es Anbieter wie tigervpn.com die diese Server zur Verschlüsselung auch von verschiedenen Serverstandorten anbieten, so daß die Daten nicht nur verschlüsselt übertragen werden sondern auch ein anderer Standort für den Computer bzw. dessen Internetaktivitäten vorgetäuscht werden. Dieser Service kann von überall aus der Welt aus genutzt werden und ist nicht an ein bestimmtes Netzwerk gebunden. Bei einem Netzwerk unterscheidet man noch zwischen einem offenen Netzwerk (frei zugänglich) oder einem geschützten / sicheren Netzwerk (Passwort erforderlich). Hilfsmittel für Menschen mit Behinderung Es gibt auch einige Hilfsmittel durch welche Menschen mit Behinderung den Computer besser bedienen können. Spracherkennungssoftware Bildschirmleseprogramme (Screenreader) Bildschirmtastaturen / Bildschirmlupe / Kontraststarke Darstellung Einige davon kennen wir inzwischen auch schon von unseren Smartphones. Kommunikation über das Internet: IM Instant Messaging, , VOIP, Gesundheit Ergonomie am Arbeitsplatz Ziel der Ergonomie ist es, den Arbeitsplatz gesund und stressfrei zu gestalten. Besonderes Augenmerk wird darauf gelegt, den Arbeitnehmer vor körperlichen Schäden auch bei langfristiger Ausübung der Tätigkeit zu schützen. Worauf ist beim Thema Ergonomie am Arbeitsplatz zu achten? (nur ein Auszug) Arbeitsstuhl und Arbeitstisch Bildschirm mit Rollen, Sitzdruckfeder und höhenverstellbar neigbare Rückenlehne Armlehnen Sitztiefen und Neigungsverstellung Füße sollen gerade auf dem Boden stehen, dass sie entspannt sind genug Platz am Tisch, dass häufig genutzte Arbeitsmittel in max 30 cm Entfernung sind TOP Wechsel von sitzen und stehen möglich (höhenverstellbarer Arbeitstisch) Benutzer soll davor sitzen (kein Bewegen vom Hals notwendig zum lesen) Bildschirm sollte in cm Entfernung (zum Auge) am Tisch stehen Tastatur und Maus spezielle ergonomische Mäuse und Tastaturen verwenden Computer Grundlagen - Theorie Seite 8
9 Raum Raumtemperatur von optimal Grad % Luftfeuchtigkeit idealerweise mit Pflanzen keine große Lärmbelästigung Beleuchtung keine Blendung durch die Sonne / Sonneneinstrahlung Computer sollte somit seitlich zum Fenster sein Kunstlicht am Arbeitsplatz nicht zu hell nicht zu dunkel kein Blenden Zeiteinteilung und Arbeitsweise Pausen einlegen sich strecken Übungen zur Augenentlastung anwenden (Fernblick) Umwelt Was kann man tun um die Umwelt zu schonen? Computerteile und Papier können recycelt werden Druckerpatronen: recyceln oder Nachfüllpatronen kaufen / Nachfüllsets Computer und Bildschirm ausschalten wenn diese nichtmehr verwendet werden Stand by Modus einschalten wenn möglich Identität und Authentifizierung Um den Zugang zu bestimmten Diensten - oder den Computer vor unberechtigtem Zugriff - zu schützen verwenden wir Benutzername und Kennwort. Eigenschaften eines Kennwortes: Kombination aus Text, Zahlen und idealerweise Sonderzeichen sein nicht einfach zu erraten (Name, Geburtsdatum, etc.) es soll sich regelmäßig ändern idealerweise auf verschiedenen Plattformen verschieden Kennwörter verwenden Datensicherheit und Diebstahl Da unsere Daten immer der Gefahr ausgesetzt sind von Viren befallen zu werden und somit auch die Gefahr eines Datenverlustes besteht, sollte man sich darum kümmern, dass seine Daten ordnungsgemäß gesichert werden. Eine zusätzliche Datensicherung auch Backup genannt kann auf einer CD, DVD, USB Stick oder einer externen Festplatte stattfinden. Um Hardware zu sichern, kann man diese mit einem Security Cable sichern. Viele Stand Computer haben hierfür auf der Rückseite oben eine Schlaufe um sein Gerät zu sichern. Computer Grundlagen - Theorie Seite 9
10 Viren, Antivirenprogramm und Firewall Wenn wir unsere Daten mittels Backup extern gesichert haben, dann besteht noch immer die Gefahr eines Datenverlustes durch ein Schadprogramm. Ein Schadprogramm (auch Malware genannt) kann ein Virus, Wurm oder Trojaner sein. Ein Virus kann immer dann am Computer eindringen, wenn ein Datenaustausch stattfindet. Das kann durch das Surfen im Internet sein, durch das Herunterladen einer infizierten Datei, dem verwenden einer infizierten CD oder USB Sticks, ein Anhang und vieles mehr. Also auch ein Computer der nicht im Internet ist kann von einem Virus infiziert werden. Schäden die durch Viren, Würmer und Trojaner entstehen können Je nach Art der Schadsoftware kann es zu unterschiedlichen Schadensbilder kommen. Ein harmloser Virus, könnte als Ziel haben, dass er Adressen sammelt, um später Spam Mails zu verschicken. Gefährliche Viren, können sogar Hardwareteile ruinieren (z.b. Übertakten des Prozessors, abschalten der Kühleigenschaft, ), Daten löschen oder den Zugriff auf den Computer verhindern. Ein Trojaner geht noch einen Schritt weiter und kann auf den fremden Computer zugreifen, sieht alles was vor die Kamera geht, hört alles (da Laptops Mikrofone eingebaut haben) und kann Zusatzprogramme installieren wie einen Keylogger, der die Tastatureingaben aufzeichnet und weiterleiten kann. Zum Beispiel Zugangsdaten für Mailadresse, Netbanking Zugang, etc. Wie können wir uns vor diesen Gefahren absichern? Um so gut wie möglich vor diesen Gefahren sicher zu sein verwendet man: ein Antivirenprogramm eine Firewall den gesunden Menschenverstand Ein Antivirenprogramm überprüft den Computer bzw. die darauf gespeicherten Dateien ob sie einen Schadcode (Virus) enthalten. Wenn das Antivirenprogramm eine auffällige oder infizierte Datei findet, dann verschiebt sie diese in die Quarantäne und versucht den Virus zu entfernen ohne die Datei zu beschädigen. Da täglich neue Viren in Umlauf gehen, muss das Antivirenprogramm regelmäßig aktualisiert werden. Das geschieht in der Regel automatisch durch ein Update. Hierbei werden weitere Virensignaturen (Code von Viren, die das Antivirenprogramm finden soll) aus dem Internet geladen. Der Ablauf vom Programm ist immer gleich durchsuche die Datei vergleiche mit den bekannten Virensignaturen Gib Bescheid wenn du eine Datei findest die du als Virensignatur gespeichert hast. Eine weitere Möglichkeit um sich zu schützen ist die Firewall. Die Firewall Feuerwand soll den Datentransfer zwischen zwei Netzen überwachen und absichern. Also zum Beispiel von Internet und Computer. Wenn ein Programm vom Computer aufs Internet zugreifen will überprüft die Firewall ob dieses Programm die Berechtigung dafür hat oder fragt nach. Computer Grundlagen - Theorie Seite 10
11 Bildlizenzen Alle Bilder wurden bei gekauft und sind somit für die Verwendung im Internet, auf PDF Dokumenten und für Präsentationen gestattet. # Scanrail # Scanrail # Scanrail # Taffi #5871 Lotfi Mattou # aey # Anne Katrin Figge # Anne Katrin Figge # Tobif82 # dimedrol68 # djama # Thomas Stüber # FotoDesignPP # zylox # AG- PHOTO # Bartkowski # magraphics.eu # ldprod # Andrey Kudrin # U. Hardberck # rangizzz # alexlmx # arturaliev # vasabii # jamiga images # ILYA AKINSHIN # bloomua # Amakar # Texelart # Texelart # margaretzorgan # Texelart # Alfonso de Tomás Computer Grundlagen - Theorie Seite 11
Computer Grundlagen - Theorie
Computer Grundlagen - Theorie Computer und mobile Endgeräte IKT Bei dem Begriff IKT geht es um die Informations- und Kommunikationstechnologie. Dazu zählen also Themen aus dem Bereich Computer und der
MehrComputer Grundlagen Hardware. von Christoph Grill
Computer Grundlagen Hardware von Christoph Grill Hardware Zur Hardware zählt alles was man anfassen kann. Peripheriegeräte sowie PC Komponenten. Zum Beispiel: Hauptplatine Festplatte Grafikkarte Soundkarte
Mehrabmelden Abmelden laufend aktualisiert Antiviren-Programme Anwendungsprogramme Backup, Datensicherung Sicherheitskopien Betriebssystem
Abmelden Antiviren-Programme Anwendungsprogramme Backup, Datensicherung Betriebssystem Betriebssysteme Bildschirmlupe Bildschirmtastatur Booten CPU Datenübertragungsrate Demoversion Download Verlässt man
MehrEasy4me - Computer Grundlagen
Easy4me - Computer Grundlagen 1. Wo sind die Maßeinheiten aufsteigend der Größe nach geordnet? a. Bit, Byte, KB, MB, GB, TB b. Bit, KB, Byte, MB, GB, TB c. Bit, Byte, KB, GB, TB, MB d. Byte, Bit, KB, MB,
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrLehrstoffgebiet Teilgebiet Lernziel Kapitel: Reiter, Seite
Lehrstoffgebiet Teilgebiet Lernziel Kapitel: Reiter, Seite 1.1 Hardware 1.1.1 Begriffe Den Begriff Hardware verstehen "Grundlegende Funktionsweisen", S. 4 Verstehen, was ein Personal Computer (PC) ist.
MehrZTP Der kurze Weg zur langen Sicherheit. Vortragender: Clemens Prentner
ZTP Der kurze Weg zur langen Sicherheit Vortragender: Clemens Prentner Clemens Prentner Alter 22 Ausbildung: IT Informatiker Lehre Aufgabenbereich: IoT- Industrie 4.0 Hobby: Judo / Kindertrainer für Kinder
MehrModul 1: Grundlagen der Informations und Kommunikationstechnologie (ICT)
Kursübersicht für ECDL nach Syllabus 5.0 mit Windows Vista und Office 2007 Seite 1 1.1 Hardware 1.1.1 Begriffe 1.1.1.1 Den Begriff Hardware verstehen 1.5 Hardware und Software 1.1.1.2 Verstehen was ein
MehrWichtige Computerbegriffe
Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U
MehrComputertypen und Mobilgeräte
Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal
MehrComputer-Grundlagen. Inhalt
Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2
MehrINHALT BETRIEBSSYSTEME... 5
VORWORT COMPUTER-GRUNDKENNTNISSE FÜR ERWACHSENE ist ein kompletter für die Erwachsenenbildung entwickelter Kurs, speziell für ältere Mitarbeiter zum Zweck des Projekts, so Sie ihre Kenntnisse und Fähigkeiten
MehrSkriptum Grundlagen der Informatik
Skriptum Grundlagen der Informatik (Hardware und Software) Gefunden auf www.ecdl-moodle.de, adaptiert von www.kristins.at Anmerkung: Melde dich auf www.ecdl-moodle.de an und mache den dortigen Test zu
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrAnforderungen und Technische Möglichkeiten zu TheraPlus
Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...
MehrSpeichermedien
Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten
Mehr1 HARDWARE 11 1.1 Begriffe... 11
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL -Core-Lehrplan verwendet wird. 1 HARDWARE
MehrMODUL 1 Grundlagen der Informations- und Kommunikationstechnologie
MODUL 1 Grundlagen der Informations- und Kommunikationstechnologie Der folgende Abschnitt ist der Syllabus für Modul 1, Grundlagen der Informations- und Kommunikationstechnologie, und stellt die Grundlage
MehrComputer-Grundlagen. Inhalt
Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was passt zur? A Verwendung von externen Speichermedien
MehrECDL-Base Computer-Grundlagen. Inhalt
Inhalt 1. Erste Schritte... 1 PC einschalten und sich anmelden... 1 Das Hochfahren... 1 Anmelden am Betriebssystem... 2 Die Aufgaben des Betriebssystems... 3 Den Desktop kennenlernen... 4 Desktopsymbole...
MehrModul 1 Beispiel-Prüfungen
Modul 1 Beispiel-Prüfungen Grundlagen der Informationstechnologie Auf den nächsten Seiten finden Sie zwei Beispiel-Prüfungen für die Grundlagen der Informationstechnologie, das Modul 1 des ECDL. Die Beispiel-Prüfungen
MehrI N T E R N E T. Einsteigerkurs. Teil 11 Internettelefon (VoIP)
I N T E R N E T Einsteigerkurs Teil 11 Internettelefon (VoIP) Teil 11 Grundlagen Es gibt eine Vielzahl von Technologien um über das Internet zu telefonieren. Für den normalen User sind eigentlich nur zwei
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder
MehrPC Grundlagen, Agenda
PC Grundlagen, Agenda Grundbegriffe Hochfahren (Booten) des PCs Arbeiten mit dem Betriebssystem Anlegen von Ordnern Programme starten Erzeugte Dateien Ordnern zuordnen Herunterfahren des PCs Voraussetzungen
MehrAuf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...
Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen
MehrInhalt. Vorwort 11. Kapitel 1 Einführung 15. Kapitel 2 Wie arbeiten Computer? 29. Kapitel 3 Kodierung von Informationen 43
Inhalt Vorwort 11 Kapitel 1 Einführung 15 1.1 Ein erster Überblick 15 1.2 Was bedeutet EDV? 17 1.2.1 Elektronisch 17 1.2.2 Daten 18 1.2.3 Verarbeitung 18 1.2.4 EDV oder IV 19 1.3 Kurze Geschichte des Computers
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrOnline Zusammenarbeit Grundlegende Kenntnisse. von Christoph Grill
Online Zusammenarbeit Grundlegende Kenntnisse von Christoph Grill Grundlegende Kenntnisse Grundlage für die Nutzung der Online Zusammenarbeit ist die IKT Informations- und Kommunikationstechnologie Erst
MehrUTE - UnternehmerinnenTreff Espelkamp. Herzlich Willkommen. Info-Vortrag: Fragen rund um den PC
UTE - UnternehmerinnenTreff Espelkamp Herzlich Willkommen Info-Vortrag: Fragen rund um den PC Fragen über Fragen. Was muss ich beim Kauf eines PC beachten? Brauche ich einen Laser- oder einen Tintenstahldrucker?
MehrSkriptum. Computer Grundlagen. cg-zusammenfassung Seite 1
Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist ein Überbegriff, der
MehrKlausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen!
Klausuraufgaben: Hardware - Seite 1 Klausuraufgaben: Hardware (1.) Notieren Sie die Namen der Schnittstellen! (2.) Beschriften Sie die Namen der Komponenten im PC! 9 Klausuraufgaben: Hardware - Seite 2
MehrBRUGO UG (haftungsbeschränkt) Haardtstraße Wiesthal
Lenovo ThinkPad X201 12,1" 1280 x 800 Intel 520M Core i5 2x2400 MHz 4096 MB DDR3 Ram 320 GB Festplatte Art.Nr.10088 189 übernommen. Bei den Angeboten handelt es sich um e. Stand 16.11.2018 Fujitsu LIFEBOOK
MehrHardware & Kernel-Module
Hardware & Kernel-Module Linux-Kurs der Unix-AG Zinching Dang 09. Juli 2013 Hardwarekomponenten Mainboard CPU RAM Grafikkarte Festplatte Optische und Wechsel-Datenträger Peripherie Zinching Dang Hardware
MehrDas Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen
Das Motherboard (Hauptplatine) beinhaltet Prozessor (CPU), Speicher (RAM) Anschlüsse für interne Disks, Steckkarten, Anschlüsse nach aussen Damit man grosse Zahlen abkürzen kann, behilft man sich dieser
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrHW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981
HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA
MehrInternet für den ländlichen Raum durch Providerdienst in Kombination mit Desktop-Hosting und Satellite
Internet für den ländlichen Raum durch Providerdienst in Kombination mit Desktop-Hosting und Satellite Eine Internetanbindung via Satellite ist überall möglich. Doch verhindert der zu geringe Upload (
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrTechnische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 5. Dezember 20 Version 1.50 Status Freigegeben Copyright 20 by GemDat
MehrEnspricht in etwa der Geschwindigkeit einer günstigen SD Speicherkarte
Hintergrund Was bedeutet 100 Mbit 100 Mbit = 100 Mega Bit pro Sekunde M=Mega = 1000 Bit 1 Bit ist kleinste Dateneinheit - 8 Bit = 1 Byte Mbit nicht verwechseln mit MegaByte 100 Mbit / 8 = 12,5 MByte /
MehrComputergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION. Sepp Ackermann e1b. Kaufmännische Berufsfachschule Glarus
Computergrundlagen INFORMATION KOMMUNIKATION ADMINISTRATION Sepp Ackermann e1b Kaufmännische Berufsfachschule Glarus Inhaltsverzeichnis 1 Software... 2 2 Computertypen... 2 3 EVA-Prinzip... 2 4 Masseinheiten
MehrUnterrichtsbegleitmaterial
Unterrichtsbegleitmaterial für den Kurs der Grundschule Esterwegen 1. bis 3. Stunde Inhaltsverzeichnis Unterrichtsbegleitmaterial... 1 Was ist ein Computer?... 3 Software... 3 Betriebssystem... 4 Anwendungssoftware...
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrInstallationsanleitung ETU-Planer
Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die
MehrInhalt. Hinweise zur Installation und Verwendung
Hinweise zur Installation und Verwendung Die hier enthaltenen Informationen und Hinweise sind aktueller und damit im Vergleich zu Informationen in anderen Dokumenten gültig. Bitte lesen Sie die Hinweise
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Windows
Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App
MehrComputerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?
06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones
MehrTechnische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin
Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin Zielgruppe Kunden, Partner und GemDat Informatik AG Freigabedatum 9. Dezember 20 Version 1.46 Status Freigegeben Copyright 20 by GemDat
MehrSteffen Uhlig Meinrad Weick
Steffen Uhlig Meinrad Weick Computer was ist das? wo stecken Computer drin? PC woraus besteht er? was benötigt man, damit er funktioniert? was kann man damit tun? Computer- und Internet-AG: Teil 1 2 Computer-
Mehr5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.
Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie
MehrWIR REDEN KEIN BLECH.
Systemvoraussetzungen QOMET (Seite 1/6) Hard- und Softwareempfehlung für die ERP-Lösung: Systemvoraussetzungen QOMET (Seite 2/6) Einzelplatzversion (Server und Client auf einem Arbeitsplatz) Betriebssysteme
MehrBedienungsanleitung. 3. CMS Software. 3.1 Systemvoraussetzungen. 3.2 Installation der CMS Software. Hardware:
Bedienungsanleitung 3. CMS Software 3.1 Systemvoraussetzungen Hardware: CPU Pentium4 mit 2 GHz oder besser Mindestens 128 MB RAM Dual Channel Grafik ATI9800 oder besser 100 / 1000 MBit Netzwerkkarte Software:
MehrEin kleines Computer-Lexikon
Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte
MehrWie kann man Bilder vom iphone auf Windows 10 übertragen
Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,
Mehrwiko Bausoftware GmbH
Systemvoraussetzungen wiko Bausoftware Produkt: wiko Version: 6.x Status: Veröffentlicht Datum: 19.09.2017 Owner: wiko Bausoftware GmbH Inhalt 1. wiko.... 3 1.1 Server... 3 1.2 Übersicht Konfigurationen...
Mehr*** Nicht lizenziert *** Ausdruck. Skriptum. Computer Grundlagen. cg-zusammenfassung Seite 1
Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 Computer Grundlagen 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist
MehrDieser Posten ist ein Frage-Antwort-Spiel, das auf zwei verschiedene Arten gespielt werden kann.
Fachbegriffe Medien Dieser Posten ist ein Frage-Antwort-Spiel, das auf zwei verschiedene Arten gespielt werden kann. Variante 1: Schüler A liest Schüler B die Erklärung eines Begriffs vor. Schüler B muss
MehrVHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!
INHALT: > Der Dozent Die Teilnehmer Wo kommt das her? > Computergeschichte Wie läuft das? > Hardware / Software Betriebssysteme Programme Internet Unser Ziel > Dokumente mit den üblichen Büroanwendungen
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrDateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.
Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien. Im Web Für Windows Für ios Für Android Werden Sie DriveOnWeb-Profi
MehrPreis: GAMER-PC des Monats. Stylischer Gaming PC mit Windows 10. Tel
GAMER-PC des Monats Stylischer Gaming PC mit Windows 10 Intel Core i5-7400 Prozessor (4x 3,5 GHz) Quad Core 16 GB RAM 128 GB SSD / 1 TB HDD NVIDIA GeForce GTX1050Ti Grafik (4096 MB), HDMI Out DVD DL Brenner
MehrSystemvoraussetzungen Einplatzanlage
Systemvoraussetzungen Einplatzanlage Arbeitsplatz Betriebssystem* Minimum Windows 7, 32 oder 64 bit Windows 8.1 Mac** (parallels) Ideal Windows 7, prof. 64 bit Windows 8.1 Pro 64 bit Windows 10 Pro. 64
MehrOffice im Überblick 12.02.2015
Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen
MehrOffice 2013 / Gut zu Wissen
Office 2013 / Gut zu Wissen Datum 08.03.2013 Autor Andre Koch Version 1.0 Pfad Hinweis Diese Informationen sind vertraulich zu behandeln und dürfen an Dritte nur mit dem vorgängigen Einverständnis von
MehrKRYPTKEY RIGGING KEY BENUTZERHANDBUCH
KRYPTKEY RIGGING KEY BENUTZERHANDBUCH Technische Voraussetzungen - PC : Betriebssystem Windows7 und weiter - Mac : MacOS 10.10 (Yosemite) und 10.11 (El Capitan) Zusammenfassend Sie haben gerade eine Lösung
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
Mehr1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
MehrSkriptum. Computer Grundlagen. cg-zusammenfassung Seite 1
Skriptum Computer Grundlagen www.easy4me.info cg-zusammenfassung Seite 1 1. Computer und mobile Endgeräte 1.1. Informations- und Kommunikationstechnologie (IKT) Der Begriff IKT ist ein Überbegriff, der
MehrComputer Schulung Teil 1
Computer Schulung Teil 1 Anfänger Fortgeschrittene Aufbau Computer (Desktop) Computer Bildschirm Maus Drucker Tastatur Externe Festplatte 1 Aufbau Computer (Laptop) Bildschirm Computer Maus Tastatur Anschlüsse
MehrCPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk
FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?
MehrWindows 10 Upgrade ja oder nein?
Windows 10 Upgrade ja oder nein? Wer bin ich? Name: Firma: In der IT seit: Microsoft-zertifiziert: Kundenkreis: Aufgabenbereich: Spezialisiert: Stefan Schmidt MUCS in 8185 Winkel 1988, also bald 28 Jahre
Mehr1 So bedienen Sie Ihren Computer... 10
1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...
MehrEDV in der. Apotheke. Computer verstehen und richtig nutzen. Von Apotheker Klaus Feuerhelm, Horb. mit 102 Abbildungen und 6 Tabellen
EDV in der Apotheke Computer verstehen und richtig nutzen Von Apotheker Klaus Feuerhelm, Horb mit 102 Abbildungen und 6 Tabellen Deutscher Apotheker Verlag Stuttgart 1994 Vorwort TeilA I. Grundlagen 13
MehrInstallation von Web Attached Backup V 13
Installation von Web Attached Backup V 13 Seite 1 von 24 Inhalt: BEVOR SIE MIT DER INSTALLATION BEGINNEN:... 3 INSTALLATION DS-CLIENT... 4 INSTALLATION DER DS-RECOVERY TOOLS... 14 BACKUPSÄTZE EINRICHTEN...
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrEinleitung... 7 1 COMPUTER UND MOBILE ENDGERÄTE 10 1.1 IKT... 17
INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des entsprechenden ECDL Base Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog
Mehrorgamax-cloud A-Z orgamax-cloud A-Z
orgamax-cloud A-Z In dieser Dokumentation wird geschildert, wie Sie die orgamax-cloud in vollem Umfang bedienen können., Hier werden Funktionen wie Drucken, Scannen, E-Mailen und der Datenaustausch von
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrPH Ludwigsburg Digitale Medien
Abbildung nicht lizenziert! Quelle der Abbildung: Serif Image Collection Nr. 6 Bereich Science and Technology in der Biologie Apps kennenlernen Suchen Sie sich eine App aus und arbeiten Sie im Zweiteream
MehrLeistungsstarkes MEDION LTE-Tablet mit Qualcomm Octa-Core Prozessor ab 7. Dezember bei ALDI Nord erhältlich
Leistungsstarkes MEDION LTE-Tablet mit Qualcomm Octa-Core Prozessor ab 7. Dezember bei ALDI Nord erhältlich MEDION LIFETAB P10606 punktet mit Android 7.1, Nougat, 10,1" Full HD Display, 32 GB internem
MehrName: Vorname: Schule:
Mein m.a.u.s.-heft für die Grundschule Name: Vorname: Schule: Grundkurs Ich kann den Computer starten und wieder herunterfahren. Ich kann die Teile des Computers benennen und zeigen: Monitor Tastatur Maus
MehrDateiverwaltung. Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen 1
Dateiverwaltung Computergruppe Heimerdingen Grundkurs 2015 Karlheinz Wanja & Richard Zeitler 16.02.2015 Computergruppe Heimerdingen 1 Speichermedien Speicherung Bit & Byte Anschluss USB Schnittstelle Ablage
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrBDE-MDE. Version 3.1. Installation/Aktualisierung
BDE-MDE Version 3.1 Installation/Aktualisierung Copyright 2013 Datafox GmbH, ISB Information und Kommunikation GmbH & Co. KG. Alle Rechte vorbehalten. Das Handbuch sowie die darin beschriebene Software
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrAllgemeine Anforderungen zum Einsatz von
Allgemeine Anforderungen zum Einsatz von moveit@iss+! (gültig ab Version 48.10.00 und ab 01.12.2017) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen, um moveit@iss+ auf Ihrem
MehrComputer-Grundlagen. Computer-Grundlagen
Computer-Grundlagen Dieses Modul behandelt die wesentlichen Kenntnisse und Fertigkeiten, die bei der Nutzung von Computern und Mobilgeräten, bei der Er stellung und Verwaltung von Dateien, beim Umgang
MehrIhr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next
Ihr Name: Grundeinstellungen IE & Client-Systemanforderungen winvs next Willkommen bei winvs next! Spezifikation für die Grundeinstellungen und Client-Systemanforderungen für s winvs next. Inhalt 1. GRUNDEINSTELLUNG
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrTechnische Voraussetzungen GemDat Bau
Technische Voraussetzungen GemDat Bau Version 6 Zielgruppe Freigabedatum Status Kunden, Partner und GemDat Informatik AG 2. i 20 Freigegeben Copyright 20 by GemDat Informatik AG Druckdatum 26.00, Anzahl
MehrTechnische Voraussetzungen GemDat Bau
Technische Voraussetzungen GemDat Bau Version 6.2 Zielgruppe Freigabedatum Status Kunden, Partner und GemDat Informatik AG uar 20 Freigegeben Copyright 20 by GemDat Informatik AG Druckdatum 21.02.20, Anzahl
Mehr