Informatik. Klasse 7

Größe: px
Ab Seite anzeigen:

Download "Informatik. Klasse 7"

Transkript

1 Informatik Klasse 7 Arbeits- und Übungsmaterialien Informatik Klasse 7-1 -

2 Informatik 1 Klasse 7 1 I. Informatik Grundlagen 5 1. Bootvorgang 5 2. EVA-Prinzip Grundlagen Schnittstellen 9 3. Hardware Eingabe Tastatur Maus Verarbeitung Prozessor Bussystem Mainboard Speicher Externe Speicher 17 Diskette 17 Festplatte 17 Formatieren 18 CD-ROM 18 ZIP-Laufwerke Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) 19 Binäre und hexadezimale Codierung 19 Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt Ausgabe Bildschirm Drucker 22 Funktionsweise eines Tintendruckers 23 Plotter Software Systemsoftware Anwendersoftware Dateien 26 Dateierweiterung Glossar 28 II. Kommunikation Netzwerke und Kommunikationssysteme Einteilung von Netzwerken 31 Zu einem Netzwerk gehören folgende Komponenten: Netzwerktopologie 34 Ringstruktur 34 Sternstruktur 34 Busstruktur Internet 37 Informatik Klasse 7-2 -

3 2.1. Der gläserne User Urheberrecht Urheberschaft im Alltag Kreative Berufe Berufsbilder beim Film Die Wertschöpfungskette bei Filmen Hart, aber gerecht!? Zahlen oder nicht zahlen wie viel ist dir ein Film wert? Diskussionsrunde Hintergrundinformationen zur Diskussion Das Urheberrechtsgesetz in Deutschland Die organisierte Verwertung von Raubkopien Auf einen Blick: Zehn Argumente gegen das Raubkopieren Fragen an die Filmwirtschaft zum Thema Raubkopien Viren, Würmer und Trojaner Viren Würmer Trojaner Hoaxes Computeranomalien im Überblick Cookies Spyware Aktive Inhalte Dialer Welche Interessen werden verfolgt? Sicherheitsmaßnahmen BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Tipps für Benutzer unter Windows Tipps für Benutzer unter UNIX und ähnlichen Systemen Sicherheit durch unterschiedliche Benutzerkonten Schutz vor unberechtigten Netzwerkzugriffen Die Einrichtung eines Routers Die Firewall als Schutzwall gegen ungewollten Datenverkehr Schutz vor Datenverlust durch Festplattendefekte Sichere -Kommunikation Die Vertraulichkeit einer Die Unverfälschtheit einer Die Echtheit des Absenders Übungen zur Caesar-Verschlüsselung Übungen zur Vigenère-Verschlüsselung Übungen zum Asymmetrischen Verschlüsselungsverfahren 71 III. Einstieg in Scratch Die Programmoberfläche: Wie sieht das Programm aus? Methoden in Scratch Das Malprogramm Das Programmieren: Schreiben eines Programms: Die Sprites 82 Informatik Klasse 7-3 -

4 2.3 Was sind Befehlsblöcke und Blocktypen? Objekte Methoden Eigenschaften Variablen, lokal und global Bedingungen und Schleifen Schleifen Bedingungen 87 Informatik Klasse 7-4 -

5 1. Bootvorgang I. Informatik Grundlagen Beim Einschalten des Computers befindet sich das Betriebssystem noch nicht im Arbeitsspeicher (RAM). Erst mithilfe eines Ladeprogramms (dem Urlader") wird das Betriebssystem von einem externen Datenträger (Festplatte, CD-ROM, Diskette) in den RAM geladen. Das Urladeprogramm ist im ROM fest installiert. Der Ladevorgang des Betriebssystems wird Booten genannt (engl. bootshapping = Schuhe anziehen). Informatik Klasse 7-5 -

6 Informatik Klasse 7-6 -

7 2. EVA-Prinzip Grundlagen Informationsfluss Eingabe Verarbeitung Ausgabe Die Arbeitsweise eines Computers wird durch das EVA - Prinzip beschrieben: Eingabe Verarbeitung Ausgabe Der amerikanische Mathematiker und Computerwissenschaftler John von Neumann ( ) entwickelte 1946 als erster nach dem EVA-Prinzip Rechenanlagen. Das Neue daran war, neben den Daten auch das Programm in der Rechenanlage zu speichern (interne Programmspeicherung). Dadurch kann das Programm sich selbst verändern und der Computer wird vom bequemen Rechenhilfsmittel zum lernfähigen Informationssystem. Eine nach dem EVA-Prinzip arbeitende Rechenanlage besteht im Wesentlichen aus fünf Funktionseinheiten: Über die Eingabeeinheit werden die Daten und das Programm eingegeben. Der Speicher bewahrt" die Daten und das Programm auf". Das Steuerwerk steuert den Programmablauf. Das Rechenwerk ist für die logischen und arithmetischen Operationen verantwortlich. Über die Ausgabeeinheit werden dem Nutzer die Daten zugänglich gemacht Rechenwerk Daten-Eingabe Daten-Speicher Daten-Ausgabe Steuerwerk Informatik Klasse 7-7 -

8 Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet Wohngeld. Er übernimmt die Steuerung aller Vorgänge im Büro. Aus dem Eingangskorb nimmt er den Vorgang (Akte). Er überprüft die Daten und berechnet mit dem Taschenrechner die Höhe des zu zahlenden Wohngeldes. Werden weitere Daten benötigt, greift er auf Daten im Aktenschrank zurück. Den fertigen Vorgang legt er in den Ausgangskorb. AUFGABE Überlege dir, wie das Schema für den Informationsfluss a) bei einem Geldautomaten, b) bei einem Fahrkartenautomaten, c) in einem Warenhaus aufzustellen wäre! Informatik Klasse 7-8 -

9 2. 2. Schnittstellen Aus- und Eingabegeräte und bestimmte Speicher werden an der Rückseite des Computers angeschlossen. Schnittstelle Erklärung Maus- und Tastaturanschluss Bei neueren Geräten sehen diese beiden Anschlüsse ganz ähnlich aus. Man kann sie über Farben und kleine Zeichnungen an Stecker und Buchsen unterscheiden. Einpolige Stecker Kleine Markierungen und die Farben helfen, das richtige Gerät zu finden. Meistens werden hier Boxen, Mikrofon, Headset usw. angeschlossen. Parallele Schnittstelle Dieser Port wird vorwiegend vom Drucker belegt, weil der Drucker viele große Datenmengen bekommt und diese Schnittstelle schnell große Mengen durchlässt. Grafikkarte Das ist die Schnittstelle für das Bildschirmkabel. Der Bildschirm hat außerdem ein extra Stromkabel. Modem Das ist der Anschluss des eingebauten Modems oder der eingebauten ISDN-Karte. Netzteil Hier kommt das Stromkabel des Computers rein. USB Das ist ein neuer Standard, der dem Steckerwirrwarr ein Ende machen soll. An diesen universellen Schnittstellen kann man Drucker, Scanner oder externe, also nicht eingebaute Geräte, wie Modem, ISDN-Adapter, CD ROM-Laufwerk oder CD- Brenner anschließen. Allerdings brauchen diese Geräte ebenfalls eine USB-Schnittstelle. Bei älteren Geräten muss Informatik Klasse 7-9 -

10 man die anderen Schnittstellen benutzen. Serielle Schnittstelle Hier können ein Gamepad, ein Joystick, ein Modem oder eine Maus mit seriellem Stecker angeschlossen werden. Netzwerkkarte Diese Schnittstelle ermöglicht die Verbindung von mehreren Computern. Besonders Firmen, Schulen und Unis bauen damit Netzwerke auf. Die Buchse verfügt über kleine Lämpchen (Leuchtdioden), damit kann man sie von der eingebauten Modem- oder ISDN-Karte unterscheiden. Informatik Klasse

11 3. Hardware Eingabe Tastatur Die Tastatur (engl. keyboard) ist das wichtigste Eingabegerät. Sie dient der Eingabe von Zahlen, Buchstaben, Sonderzeichen und Steuerbefehlen. Jeder Tastendruck bewirkt, dass der Computer für eine sehr kurze Zeit seine Arbeit unterbricht und den Zahlencode der gedrückten Taste an die Zentraleinheit übermittelt. Die Tasten sind häufig mehrfach belegt. Diese Mehrfachbelegung lässt sich mit SHIFT, ALT und/oder ALT-GR abrufen. RETURN, ENTER oder Eingabe-Taste (Befehlsende, Abgabe zur Bearbeitung, neuer Absatz in Textbearbeitung) Bearbeitung abbrechen (Zurück in die Ausgangsposition) Back Space - Taste (löscht Text schrittweise rückwärts) Strg TAB (Tabulator) Taste (springt in Bildschirmmasken vonbefehl zu Befehl) Control- oder String-Taste (Steueranweisung in Verbindung mit anderen Tasten) Informatik Klasse

12 Shift-Taste (Hochstell-Taste) (erzeugt Großbuchstaben oder das obere Zeichen auf der Taste) Dauer - Hochstell Taste (Feststelltaste) (es werden nur Großbuchstaben erzeugt bis zum erneuten Druck auf die Taste) Einfg Einfügen - Taste (fügt an der Cursorposition Text in eine Zeile ein) Entf Pos 1 Entfernen - Taste (löscht das Zeichen unter der Taste) Ende Cursor - Ausgangsposition (springt in die erste Zeilenposition) Informatik Klasse

13 Maus Die Maus ist ein Zeigegerät, dessen Bewegungen über eine eingebaute Rollkugel so auf den Bildschirm übertragen werden, dass sich dort ein sogenannter Mauszeiger in der gleichen Richtung wie die Maus bewegt. Die auf der Maus befindlichen Tasten können bestimmte Aktionen auslösen. Wenn man sich eine Maus anschaut, sieht man eine Kugel auf der Unterseite. Diese Kugel ist der Schlüssel zum Verständnis des Funktionsprinzips der Maus. Um das Prinzip zu erkennen, öffnet man die Maus und entnimmt die Kugel. Im Inneren der Maus befinden sich drei verschiedene Walzen. In den meisten Fällen sehen zwei Walzen gleich aus und die dritte ähnelt eher einem kleinen Rad. Das Rad (Andruckrolle) hat die Aufgabe, die Kugel leicht gegen die Walzen zu drücken. Bewegt sich nun die Kugel, so werden die Walzen entsprechend der Bewegung mit gedreht. Am Ende jeder Walze ist eine Lochscheibe (manchmal auch ein Zahnrad) angebracht. Die Lochscheibe bewegt sich durch Lichtschranken. Bei jedem Loch entsteht so ein Lichtimpuls. Die Anzahl der Lichtimpulse entspricht einer bestimmten Drehbewegung der Walzen. Linke Maustaste Zeigen Elemente des Bildschirms und verschiedener Programme werden durch eine Quick-Info näher erklärt bzw. die Bedeutung des Symbols wird genannt Klicken wählt ein Icon, eine Datei, einen Ordner etc. aus Doppelklick öffnet einen Ordner oder startet ein Programm Ziehen ermöglicht durch Klicken und Halten der linken Maustaste das Verschieben von Bildschirmelementen (Icons, Symbolleisten in Programmen) Rechte Maustaste Klicken öffnet ein sog. Kontextmenü, das die wichtigsten Befehle (öffnen, löschen, etc.) enthält Ziehen ermöglicht das Erstellen von Verknüpfungen* an anderer Stelle * - ein Verweis auf eine Datei; das Original bleibt erhalten, so kann durch eine Verknüpfung auf dem Desktop einfach auf ein Programm oder eine Datei zugegriffen werden Informatik Klasse

14 3. 2. Verarbeitung Prozessor Das Kernstück eines Computers ist die Zentraleinheit (Motherboard). Sie besteht aus dem Prozessor, den internen Speichern, dem Bussystem und der Ein Ausgabe - Einheit. Das alles zusammen bildet den eigentlichen Computer. So ist es auch zu verstehen, wenn Fachleute sagen, dass in einer Waschmaschine oder in einem Auto ein Computer die Abläufe steuert. Die Zentraleinheit befindet sich auf der Hauptplatine (engl. motherboard oder mainboard). Die Hauptplatine besteht aus einer großen Anzahl von Leiterbahnen, Steckleisten (Slots), elektronischen Widerständen, Kondensatoren und integrierten Schaltkreisen, den Chips. Der Prozessor ist die Schaltzentrale des Computers. Er steuert alle Abläufe im Computer und verarbeitet die Daten. Der Prozessor beinhaltet das Rechenwerk und das Steuerwerk. Im Rechenwerk (engl. Arithmetic Logic Unit - Abk. ALU) werden alle logischen und arithmetischen Grundoperationen wie Addieren, Subtrahieren, Multiplizieren und Dividieren durchgeführt. Das Steuerwerk umfasst den Teil des Prozessors, der für das Einlesen, das Decodieren und das Ausführen der Befehle zuständig ist. Die Befehle werden in Form eines Computerprogramms eingegeben. Vom Steuerwerk, welches wie eine Befehlszentrale zu betrachten ist, gehen somit alle Signale und Prozesse zur Steuerung der Hardware aus. Im Prozessor gibt es auch Speicherplätze (Register). Informatik Klasse

15 Bussystem Der Prozessor, die internen Speicher und die Ein-Ausgabe-Einheit werden über das Bussystem miteinander verbunden. Der Ausdruck Bus" ist vom Verkehrsmittel abgeleitet. Auf dem Bussystem werden elektrische Signale (wie Passagiere eines Omnibusses) durch die Leitungen auf dasselbe Ziel übertragen. Im Laufe der Entwicklung wurden verschiedene Bussysteme, z. B. ISA und PCI, entwickelt, die zueinander nicht kompatibel sind. Vor dem Kauf einer neuen Erweiterungskarte solltest du im Handbuch den Typ des Bussystems deines Computers nachschlagen. Das Bussystem wird in Steuerbus, Adressbus und Datenbus unterteilt. Die Entscheidung, welcher Speicherbaustein Daten aufnehmen oder abgeben soll, ob Daten an die Ausgabe gehen oder von der Eingabe geholt werden sollen, wird durch den Steuerbus getroffen. Neben den Steuerleitungen werden vom Prozessor speziell für den Speicher Signale ausgesandt, die eine Nummerierung einzelner Speicherzellen enthalten. Die Nummerierung von Speicherzellen nennt man Adressen. Dem entsprechend werden diese Leitungen unter dem Oberbegriff Adressbus zusammengefasst. Auf dem Datenbus werden die Daten innerhalb des Systems transportiert. Die Daten werden vom Speicher zum Prozessor und wieder zurückgebracht oder zur Ausgabe weitergegeben bzw. von der Eingabe geholt. Informatik Klasse

16 3.2.3 Mainboard Speicher Schon beim Einschalten des Computers müssen Programme arbeiten. Der ROM (Abk. für engl. Read Only Memory = nicht flüchtiger Speicher") ist ein Festwertspeicher, der vom Hersteller schon mit festen Daten oder Programmen versehen ist. Im Betrieb können diese Daten vom Anwender nur gelesen, aber nicht verändert oder gelöscht werden. Der Speicherinhalt eines ROM bleibt auch ohne Stromversorgung erhalten. Deshalb ist in diesem Speicher der Programmteil enthalten, der beim Einschalten des Computers zum Erststart (engl. booten) notwendig ist. In den RAM (Abk. für engl. Random Access Memory = Speicher mit wahlweisem Zugriff) wird jedes Programm während des Startvorganges geladen. Während der Ausführung können hier erzeugte Daten (Texte, Bilddaten, Zahlenwerte) eingeschrieben und gelesen werden. Der RAM kann diese Informationen jedoch nur speichern, solange er mit Strom versorgt wird. Beim Ausschalten des Computers gehen alle Daten verloren. Deshalb müssen Texte, Bilder und andere Informationen vorher auf einem externen Speicher (z. B. Festplatte, Diskette) gespeichert werden. Da alle Programme und Daten, die zur Arbeit benötigt werden, im RAM gespeichert sind, wird er als Arbeitsspeicher bezeichnet. Informatik Klasse

17 Externe Speicher Alle Speicher, die nicht Bestandteil der Zentraleinheit sind, werden als externe Speicher (engl. external storage) oder auch als Massenspeicher" bezeichnet. Typische externe Speicher für Computer sind Diskette, Festplatte und CD-ROM. Diskette Die Diskette (engl. disc) ist ein externer Datenträger. Sie besteht aus einer flexiblen Kunststoffscheibe mit einer magnetisierbaren Oberfläche. Eine Hülle schützt sie vor Verschmutzung und gibt ihr die notwendige Stabilität. Disketten besitzen eine Schreibschutzvorrichtung. Festplatte Die Festplatte (engt. harddisc) besteht aus mehreren beschichteten Aluminiumplatten ist im Computer staubfrei fest eingebaut. Für jede Seite einer Aluminiumplatte existiert je ein Schreib Lese - Kopf. Durch die höhere Drehgeschwindigkeit (etwa 5400 U/min) können die Daten schneller als von einer Diskette bzw. ausgelesen werden. Aufgrund der sehr viel feineren magnetisierbaren Beschichtung sind wesentlich mehr Daten als auf einer Diskette speicherbar. Aufbau einer Festplatte (Schematische Darstellung) Tortenstückförmige Sektoren (Sectors) Konzentrische Spuren (Tracks) Spur 0 (enthält Bootrecord und FATs) Schreib-/ Lesekopf und Elektromagnetische Steuerung für Schreib-/ Lesekopf ein- Informatik Klasse

18 Formatieren Neue Datenträger (Festplatte, Diskette) müssen erst für das jeweilige Betriebssystem vorbereitet werden. Diesen Vorgang nennt man Formatieren. Für die Speicherung der Daten ist eine Aufteilung in Blöcke erforderlich. Ein Block kann 512 Byte (unter MS-DOS) speichern. Zu speichernde Daten Benötigte Speicherkapazität ein Zeichen, z. B.:.,A" ein Byte (1 B) eine Buchseite etwa 2000 B = 2 KB etwa 2000 Zeichen (1 KB =etwa 1000 B, ein Buch mit etwa 500 Seiten Eine Bücherei mit etwa 1000 Büchern etwa 1000 KB = MB B) ( B =1000 KB 1000 MB = 1 GB (Gigabyte) ( B = KB = 1000 MB Zunächst werden die Disketten in Spuren (engl. tracks) eingeteilt. Jede Spur bildet einen Ring, wie bei einer Zielscheibe. Die nächste Einteilung sind die Sektoren. Dies sind gleich große Kreisausschnitte. Der Bereich auf einem Kreisausschnitt zwischen zwei Sektorgrenzen wird als Block bezeichnet. Ein Cluster (engl. Traube) ist eine Zusammenfassung mehrerer Blöcke. Die Struktur des Festplattenformats ist ähnlich wie bei den Disketten aufgebaut. Die Art der Formate hängt von dem verwendeten Betriebssystem und den speziellen Hardwarekomponenten ab. Die Menge der Daten, die eine Festplatte oder Diskette speichern kann, wird als Speicherkapazität bezeichnet. Sie wird in Bytes (B), in Kilobytes (KB) oder in Megabytes (MB) angegeben. Diese Zahlen sind abgerundet und werden auch meistens so angegeben. Wenn du es trotzdem genau wissen möchtest: 1 Kilobyte sind 2 10 Byte also Byte 1 Megabyte sind 2 20 Byte also Byte. 1 Gigabyte sind 2 30 Byte also Byte. CD-ROM Im Gegensatz zu Disketten und Festplatten ist eine CDROM (Abk. für engl. Compact Disc) nur einmal beschreibbar und die Daten sind nur lesbar, daher ROM (siehe Seite 13). Die Aufzeichnung und das Lesen der Daten erfolgt mit einem sehr feinen Laserstrahl. Die CD-ROM zählt deshalb zu den optischen Speichermedien. Auf einer CD - ROM lassen sich etwa 650 MByte Daten speichern. Dies entspricht der Aufzeichnungslänge einer Musik - CD (Audio - CD) von 74 Minuten. ZIP-Laufwerke Darunter versteht man eine spezielle Form der Diskettenlaufwerke. Die dazugehörigen Disketten sind größer und in einem stabileren Gehäuse untergebracht. Damit ist es möglich, wesentlich mehr Daten zu speichern. Besonders praktisch sind transportable ZIP-Laufwerke. Informatik Klasse

19 Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) Das Binärsystem ist für den Computer elementar, da er nur die Ziffern 0 und 1 kennt. Das Hexadezimalsystem arbeitet mit 16 Ziffern: (ZS : Zehnersystem; DS : Dual- oder Binärsystem; HS : Hexadezimalsystem) ZS DS HS ZS DS HS A B C D E F Hexadezimalzahlen werden in erster Linie als "Abkürzungen" der Binärzahlen verwendet. Genau 4 Ziffern einer Dualzahl lassen sich zu einer Hexadezimalzahl zusammenfassen. Für die Darstellung von 8stelligen Dualzahlen reichen also 2 Hexadezimalziffern. Beispiele: Dezimal: Dual: Hexadezimal: F 5 A B 7 F 9 Binäre und hexadezimale Codierung Unter einem Code versteht man ein Verfahren zur Verschlüsselung von Zeichen. Im einfachsten Fall werden den Zeichen eines Zeichenvorrats umkehrbar eindeutig die Zeichen eines anderen Zeichenvorrats zugeordnet, z.b.: Dezimalsystem: Zah l Zah l Zah l {0,1,2,3,4,5,6,7,8,9} Basis: 10 Dualsystem: {0,1} Basis: 2 Hexadezimalsyste m: {0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F} Basis: 16 Informatik Klasse

20 Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt Die Umrechnung einer positiven Dezimalzahl in eine Dualzahl erfolgt nach folgendem Schema: Man dividiert die umzurechnende Dezimalzahl ganzzahlig fortlaufend durch 2 bis die 0 erreicht wird und merkt sich jeweils den Rest der Division. Die Dualzahl ergibt sich anschließend durch das Lesen der Reste in umgekehrter Reihenfolge. Beispiel: 92 : 2 = 46 Rest 0 46 : 2 = 23 Rest 0 23 : 2 = 11 Rest 1 11 : 2 = 5 Rest 1 5 : 2 = 2 Rest 1 2 : 2 = 1 Rest 0 1 : 2 = 0 Rest 1 D.h. die Dezimalzahl 92 wird im Dualsystem durch die Ziffernfolge dargestellt. Für die Umrechnung in Gegenrichtung ist der Stellenwert der Ziffern in der Dualzahl wichtig. Stellenwert Ziffer In der Gegenrichtung lässt sich jede Dualzahl in eine Dezimalzahl umrechnen, indem man die Ziffer mit der Basis hoch Stellenwert multipliziert und alle addiert. (Dezimalzahl= Ziffer*Basis Stellenwert ) =1* * * * * * *2 0 =1*64 + 0*32 + 1*16 + 1*8 + 1*4 + 0*2 + 0*1 =92 Da es 16 Hexadezimalziffern gibt, wurden für die 10 bis 16 Buchstaben verwendet. Hexadezimalziffer F E D C B A entspricht Informatik Klasse

21 Entsprechend verfährt man bei der Umwandlung in eine Hexadezimalzahl, nur wird hier fortlaufend durch 16 dividiert. Wie oben auch kann zurück gerechnet werden: 5C = 5* *16 0 = 5* *1 = Ausgabe Bildschirm Aufgabe des Bildschirmes (Monitor) ist es, Daten und Bilder für den Nutzer sichtbar zu machen. Die Bildröhre eines modernen Computermonitors unterscheidet sich in ihrer prinzipiellen Funktionsweise nicht wesentlich von der eines herkömmlichen Farbfernsehgerätes, wenngleich unterschiedliche Anforderungen an Ergonomie und Darstellungsqualität bei Computermonitoren einen höheren technischen Aufwand auf Seiten der Ansteuerungselektronik und bei der Konstruktion der Bildschirmmaske notwendig machen. Die eigentliche Bilderzeugung ist jedoch identisch und erfolgt durch einen zeilenweise gesteuerten Elektronenstrahl, der eine Phosphorbeschichtung auf der Innenseite der Bildröhre kurz aufleuchten lässt. Farbmonitore besitzen verschiedene Phosphorarten, die Licht in den Grundfarben rot, grün und blau abgeben, wenn sie vom Elektronenstrahl getroffen werden. Jeder einzelne Bildpunkt setzt sich dabei aus drei kleineren Farbpünktchen zusammen (auch Dots genannt), wobei durch additive Farbmischung aus Rot, Grün, Blau (RGB) sowie unterschiedliche Elektronenstrahlstärken nahezu jede mögliche Mischfarbe erzeugt werden kann. Informatik Klasse

22 Die Grafikkarte dient der Ansteuerung des Monitors und somit der Erzeugung der Bildschirmdarstellung. Die wichtigsten Unterschiede zwischen Monitoren sind die Größe, die Bildwiederholfrequenz und die Feinheit der Beschichtung. Die Größe wird in Zoll angegeben. Es gibt 15-, 17- und 21 Zoll-Monitore. Die Bildwiederholfrequenz gibt an, wie oft das Bild durch den Elektronenstrahl abgetastet wird. Moderne Monitore stellen das Bild über 100-mal je Sekunde dar. Dies entspricht einer Frequenz von 100 Hz. Als Merkmal für die Feinheit der Beschichtung wird der Abstand zweier Bildpunkte (Lochmaske) angegeben. Eine weitere Monitorart ist der LCD-Bildschirm. LCD-Bildschirme bestehen aus Flüssigkristall -Anzeigen. Ein Flüssigkristall lässt unter Stromfluss nur noch einen Teil des Lichtes hindurch. Durch einen Filter über dem Kristall wird nur noch dieser Teil des Lichtes zugelassen. Die einem Stromfluss ausgesetzten Flächen des Kristalls erscheinen schwarz, da sie das reflektierte Licht nicht mehr durchlassen. Die flache Bauweise ermöglicht einen vielfältigen Einsatz (z. B. Armbanduhr, Taschenrechner, Notebook). Heutige Flachbildschirme arbeiten mit aktiven Displays, die schnell genug reagieren, um ein Nachlaufen (Ghosting) z. B. der Maus bei schnelleren Bewegungen zu verhindern. Anforderung an einen Bildschirm: 1. gute Zeichenerkennbarkeit (Kontrast, Schärfe, möglichst eine große Anzahl von Bildpunkten, geringer Punktabstand), 2. Bildschirm muss flimmerfrei sein (hohe Bildwiederholfrequenz, mind. 85 Hz), 3. Bildschirmoberfläche darf nicht spiegeln, 4. geringe Strahlungsbelastung (TCO-Norm beachten) Drucker Neben dem Monitor ist der Drucker (engl. printer) das wichtigste Ausgabegerät eines Computersystems. Zur Auswahl stehen verschiedene Druckerarten, die auf der Grundlage unterschiedlicher Techniken arbeiten. Die Drucktechnik lässt sich zum Beispiel in die mechanische und die nicht mechanische Technik einteilen. Anforderungen an Drucker sind die Druckgeschwindigkeit, die Druckqualität und der notwendige Zeichensatz. Die zurzeit am häufigsten eingesetzten Druckerarten sind Tintenstrahl - und Laserdrucker. Manchmal sieht man noch Nadeldrucker. Sie werden immer dann eingesetzt, wenn ein Ausdruck mit einem Durchschlag gedruckt werden soll. Es gibt auch Thermodrucker, bei denen wärmeempfindliches Papier gefärbt wird. Eine weitere Druckerart sind die Typendrucker. Als Typen werden gegossene Buchstaben bezeichnet. Bei den Typendruckern wird mit einem Druckhammer der Buchstabe gegen das Farbband und das wiederum gegen das Papier gedrückt. Informatik Klasse

23 Funktionsweise eines Tintendruckers Druckdüse in Ruhestellung Druckdüse unter Spannung Tintendrucker drucken zeilenweise indem sie viele kleine Tintentropfen auf das Papier schiessen: Auf der zu bedruckenden Stelle des Papiers wird ein winziger Tintentropfen aufgebracht, die durchschnittliche Tintenmenge pro Druckpunkt beträgt nur wenige Picoliter! Die Druckerdüse (üblicherweise hat jeder Druckkopf mehrere, teilweise über 100 Düsen!) ist im Ruhezustand mit Tinte gefüllt. Soll nun ein Punkt gedruckt werden, wird in der Düse ein Überdruck erzeugt. Durch diesen Überdruck wird die Tinte aus der Düse herausgeschleudert, landet auf dem Papier und sollte hier üblicherweise trocknen. Für die Erzeugung des Überdrucks gibt es zwei Verfahren: Beim Bubble-Jet-Verfahren wird die Tinte erhitzt. Durch diese Erhitzung entsteht eine Dampfblase und die Tinte wird aus dem Druckkopf geschleudert. Das Piezo-Verfahren hat statt dem Heizelement winzige Piezo-Kristalle, die sich beim Anlegen einer Spannung krümmen. Durch diese Krümmung wird der Raum in der Druckerdüse verkleinert und durch den dadurch entstehenden Überdruck wird die Tinte vorne hinausgepresst. Plotter. Exakte Konstruktionszeichnungen, zum Beispiel im Automobilbau, oder großflächige Werbeträger können nur schlecht mit einem Drucker zu Papier gebracht werden. Hierzu wird ein Zeichengerät, der Plotter, benutzt. Er führt einen Stift millimetergenau über ein Blatt Papier und zeichnet so Linien und Kurven. Druckerarte Typendrucker Thermodrucker Matrixdrucker Tintenstrahldrucker Laserdrucker (z. B. mit (z. B. 24 (z. B. Inkjet) Informatik Klasse

24 4. Software Die Einsatzfähigkeit eines Computers hängt nicht nur von der Hardware ab. Erst durch geeignete Software wird der Computer handlungsfähig". Unter Software versteht man die Gesamtheit aller Daten, die die Hardware für ihren Betrieb benötigt. Dabei ist zu unterscheiden zwischen den Daten, die verarbeitet werden sollen, und den Programmen, die die Hardware steuern und anweisen, wie diese Daten zu verarbeiten sind. Man unterteilt die Software deshalb in Systemsoftware und Anwendersoftware. Die Anwendersoftware kann weiterhin unterschieden werden in (Anwender-)Programme und (Anwender-)Dateien. Software ist die Zusammenfassung aller Programme und Daten, die der Computer für seine Arbeit benötigt Systemsoftware Die Systemsoftware dient dem Steuern der Hardware und gibt Anweisungen, wie die Daten zu verarbeiten sind. Sie versetzt den Computer in einen betriebsbereiten Zustand und stellt dem Nutzer die erste Kommunikationsebene (im Rahmen des Betriebssystems) zur Verfügung. Die Systemsoftware arbeitet dabei direkt mit der Hardware auf der Grundlage des genutzten Prozessors zusammen. Ein Teil dieser Software wirkt in Form von Maschinenbefehlen direkt im Prozessor. So besitzen Programme Befehle zum Ausführen von reinen Rechenoperationen, Transportbefehle zum Austausch von Daten zwischen den einzelnen Speicherzellen und Befehle für spezielle Systemeinstellungen. Man bezeichnet diesen Teil der Software auch als Mikroprogramme. Diese Systemsoftware ist in dem Festwertspeicher (ROM) enthalten. Ein weiterer großer Teil der Systemsoftware ist das Betriebssystem (engl. operating system). Das Betriebssystem ist ein Sammelbegriff für ein Softwarepaket. Dieses besteht aus Software für die - Überwachung und Steuerung einzelner Systemkomponenten (Monitor, Drucker, usw.), - Steuerung der Funktionen (Installation, Start, Ende, Speicherung) für Anwenderprogramme - Codierung der Ein- und Ausgabedaten. Das Betriebssystem enthält weiterhin Programme für Dienstleistungsaufgaben", wie das Formatieren von externen Datenträgern und das Kontrollieren der Datensicherheit. Das Betriebssystem ist ein Teil der Systemsoftware. Es ist verantwortlich für den Betrieb und das Zusammenspiel der Hardware sowie für die Ausführung der Anwenderprogramme. Informatik Klasse

25 4. 2. Anwendersoftware Auf der Grundlage von Programmiersprachen wurde für spezielle Bereiche die Anwendersoftware erarbeitet. Darunter versteht man Computerprogramme, die die Anwender in die Lage versetzen, Arbeiten wie das Erstellen eines Textdokuments oder das Konstruieren einer Maschine auf dem Computer zu erledigen, ohne selbst das erforderliche Programm in einer Programmiersprache zu entwickeln. Da man noch nicht in natürlicher Sprache mit dem Computer reden kann, wurden im Lauf der Jahre verschiedene Programmiersprachen entworfen. Zurzeit gibt es etwa verschiedene Programmiersprachen. Vergleicht man die natürliche (gesprochene) Sprache mit der Programmiersprache, so lassen sich einige Unterschiede feststellen. Der Hauptunterschied zwischen der gesprochenen und der Programmiersprache liegt darin, dass die Worte einer Programmiersprache eindeutig sind, während der Sinngehalt einiger Worte in der natürlichen Sprache erst aus dem Zusammenhang heraus deutlich wird (Beispiel: Bank = Geldinstitut oder Sitzgelegenheit). Programmiersprachen unterscheiden sich von der gesprochenen Sprache vor allem durch einen viel geringeren Wortschatz und einen stark vereinfachten Satzbau". Anwenderprogramme Es werden von Programmierern Programme für ein bestimmtes Anwendungsgebiet geschrieben. Dabei steht von vornherein fest, dass ein größerer Kreis von Anwendern dieselben oder ähnliche Programme benutzen kann. Die Einteilung der Anwenderprogramme kann nach den Kriterien ihres Einsatzes vorgenommen werden, zum Beispiel in Programme für die - Textverarbeitung (Dokumente), - Tabellenkalkulation (Tabellenberechnung) und - Dateiverwaltung (Listen- und Formularverwaltung). Heute werden Anwenderprogramme in Form von Programmpaketen angeboten. So lässt sich mit modernen Textverarbeitungsprogrammen auch Tabellenkalkulation und Grafikarbeit durchführen. Das gleiche kann man auch von Tabellenkalkulationsprogrammen sagen. Sie werden zwar vordergründig für das Rechnen entwickelt, aber es lassen sich auch Texte einfügen (oder eingeben), die dann mit Textverarbeitungsfunktionen bearbeitet werden können. Nur wenige Anwenderprogramme sind für einen engen Anwenderkreis bestimmt. Ein Beispiel dafür ist Branchensoftware, die für die Konstruktion oder Planung vorgesehen ist. So setzen Konstrukteure und Architekten zunehmend mehr den Computer in Verbindung mit CAD-Programmen (Abk. für engl. Computer-Aided Design = computerunterstütztes Konstruieren) ein. Mit dieser Software lassen sich zwar keine Texte oder Tabellen erstellen, aber dafür unterstützen sie die grafische Konstruktion am Computer und sind mathematisch sehr genau. Allerdings sind gerade diese Programmpakete sehr teuer in der Anschaffung. Informatik Klasse

26 4. 3. Dateien Jedes Betriebssystem verwaltet die Software in Form von Daten. Daten können als codierte Computerbefehle (Programm) oder als Eingabe- oder Ausgabedaten (Datei) vorliegen. Eine Datei (engl. file) besteht aus zusammengehörigen Daten. So wird ein computererfasster Text als Dokumentendatei, ein mit dem Computer erzeugtes Bild als Grafikdatei bezeichnet. Daraus ergibt sich, dass man ein Werkzeug (Anwenderprogramm) benötigt, um eine Datei zu erstellen. Mithilfe des Anwenderprogramms können vom Anwender Dateien erstellt werden. Anwenderdateien werden mithilfe von Anwenderprogrammen erstellt. In den externen Speichern eines Computers befinden sich zahlreiche Dateien. Damit man diese schnell und problemlos findet, werden Dateien in Verzeichnissen (Ordnern) abgelegt. In jedem Verzeichnis kann es weitere Unterverzeichnisse geben. Um eine Datei zu öffnen, wählt man nach dem Laufwerksbuchstaben das Verzeichnis und dort eventuell ein Unterverzeichnis aus. Diese Angaben werden als Pfad bezeichnet. Sind mehrere Verzeichnisse vorhanden, werden diese durch den Pfadzeiger (engl. backslash) voneinander getrennt. Damit Dateien verwaltet und abgespeichert werden können, müssen sie einen Dateinamen und eine Dateierweiterung haben. Dateiname. Die Länge des Dateinamens ist vom Betriebssystem abhängig. Bei dem Betriebssystem MS-DOS (Abk. für engl. Microsoft Disk Operating System) darf der Dateiname nicht länger als 8 Zeichen sein. Zulässige Zeichen für einen Dateinamen unter MS-DOS sind: - Buchstaben (A bis Z), - Zahlen (0 bis 9), - Sonderzeichen (ß, $, #, %, & ) Da manche Anwendungen und auch einige Betriebssysteme mit Sonderzeichen nicht zurecht kommen und Groß- und Kleinschreibung nicht korrekt verarbeiten, sollten Dateinamen nach Möglichkeit immer klein und ohne Sonderzeichrn geschrieben werden. Bei anderen Betriebssystemen wie zum Beispiel Windows 95/98/NT sind Dateinamen mit bis zu 256 Zeichen möglich. Dateierweiterung Die Dateierweiterung dient dazu, Typen von Dateien unterscheiden zu können. Sie wird mit drei Zeichen angegeben und mit einem Punkt vom Dateinamen getrennt. Deshalb darf der Dateiname keine weiteren Punkte enthalten. Es gibt für verschiedene Arten von Dateien Standardvorgaben der Dateierweiterung. Dateierweiter ung (Auswahl) Beschreibung Informatik Klasse

27 SYS BAK DOC/TXT TIF/GIF WMF Systemdateien zum Steuern von Hardwareprozessen Datei, die eine Sicherungskopie einer anderen Datei enthält Dokumentendatei, die in Abhängigkeit verschiedener Textverarbeitungsprogramme erstellt worden ist Grafikdatei, die in Form einer bildpunktorientierten Grafik vorliegt Grafikdatei, die in Form einer vektororientierten Grafik vorliegt Dateien können in verschiedenen Typen vorliegen. Zu ihrer Erkennung werden sie mit einem Namen und einer Erweiterung versehen. AUFGABE Benenne die einzelnen Teile der folgenden Dateiangabe! C:\Works\Clipart\Sonne. bmp Informatik Klasse

28 5. Glossar Hardware Zentraleinheit Arbeitsspeicher Festwertspeicher Peripheriegeräte Tastatur Maus Bildschirm Drucker Disketten Diskettenlaufwerk Festplatte Sie umfasst alle technischen Geräte der Computeranlage (Speichergeräte, Zentraleinheit, Eingabe- und Ausgabegeräte). Hier erfolgt die Verarbeitung aller Daten. Sie sorgt für deren Weitertransport, steuert die Peripheriegeräte und führt Befehle aus. Er dient zur Aufnahme der änderbaren Speicherinhalte. Sie werden jedesmal gelöscht, wenn der Computer ausgeschaltet wird. Er ist ein so genannter flüchtiger Speicher. Die Daten, die er enthält, können gelesen, verändert und ergänzt werden. Der Fachbegriff lautet dafür RAM (engl. random access memory). Er enthält fest einprogrammierte Daten, die der Computer für den Boot-Vorgang benötigt. Sie werden beim Ausschalten des Computers nicht gelöscht. Der Fachausdruck dafür ist ROM (engl. read only memory = Nur-Lesespeicher). Dies sind alle Ein- und Ausgabegeräte, die an die Zentraleinheit angeschlossen werden können (peripher = am Rande liegend). Sie stellt das wichtigste Eingabegerät für Daten und Befehle dar. Durch dieses Eingabegerät steuert man ein Anzeige symbol auf dem Bildschirm. Mithilfe dieser Anzeige und den Tasten auf der Maus gibt man z. B. dem Computer Befehle. Die Maus erleichtert die Arbeit am Computer; manche Programme sind ohne Maus nicht anwendbar. Er zeigt die eingegebenen Daten, mögliche Befehle und die Ergebnisse der Arbeit. Er bringt die Arbeitsergebnisse zu Papier. Dies sind Magnetplatten, die durch eine Hülle ge schützt sind. Durch Magnetisierung kann man Daten auf der Diskette speichern. Sie bleiben so lange erhalten, bis sie gelöscht werden. In ihm wird die Magnetisierung vorgenommen. Es liest die auf der Diskette vorhandenen Daten, sodass sie in den Arbeitsspeicher geladen werden. Oder es speichert die Ausgaben der Zentraleinheit. Sie besteht aus mehreren fest eingebauten, starren Magnetplatten und einem Laufwerk. Durch das Laufwerk werden die Daten auf den Magnetplatten gespeichert oder gelesen. Die Daten bleiben so lange erhalten, bis sie wieder gelöscht werden. Informatik Klasse

29 Software Betriebssystem FAT 16 FAT 32 NTFS Dazu gehören alle auf dem Computer einsetzbaren Programme. Ohne die Software lässt sich mit dem Computer nichts anfangen. Man unterscheidet Programme, die das Betriebssystem bilden, und Anwenderprogramme zur Textverarbeitung, zum Rechnen, zum Zeichnen usw. Damit man auf dem Computer mit Anwenderprogrammen arbeiten kann, benötigt man als Grundlage ein spezielles Programm, das man als Betriebssystem bezeichnet. Es wird beim Boot-Vorgang von der Festplatte in den Arbeitsspeicher geladen. Das Betriebssystem ist die Verbindungsbrücke zwischen Hard- und Software. Abk. f. File Allocation - Table Bei fast allen PC - Betriebssystemen (DOS, Windows usw.):»inhaltsverzeichnis«von Festplatten, CD-ROM und Disketten. Die F. ist eine Tabelle, die vom Betriebssystem benutzt wird, um zu registrieren, wo Dateien und Verzeichnisse auf dem Datenträger gespeichert sind und welche Cluster (Bereiche der Festplatte) frei oder belegt sind. Die F. wird benötigt, um auf Dateien zuzugreifen, diese zu löschen, neue Dateien zu speichern usw. Ist die F. zerstört, drohen Datenverluste. Mit speziellen Hilfsprogrammen lassen sich die Datenträger aber oft wiederherstellen. Auch: VFAT Bit Dateisystem, das Ende 1996 mit der Version 95b von Windows 95 eingeführt wurde. Es kann den Speicherplatz effektiver als sein Vorgänger nutzen. Auf FAT 32 Partitionen können ältere Betriebssysteme (DOS, Windows 3.x, Windows 95/95a) nicht zugreifen. Abk. f. NT file system; manchmal New Technology File System. Dateisystem von Windows NT, Win 2000 und XP. Es unterstützt lange Dateinamen (maximal 254 Zeichen, also keine Beschränkung auf 8+3 Zeichen wie unter DOS). N. ist auch nicht darauf angewiesen, Sektoren zu Clustern zusammenzufassen, so dass Datenträger effektiver genutzt werden. Die Dateizuordnungstabelle wird in der Mitte der Partition angelegt, was den Zugriff beschleunigt. Grundlegende DOS-Befehle dir Durch diesen Befehl wird der Inhalt einer Diskette, der Festplatte oder eines Verzeichnisses angezeigt. Ergänzend bekommt der Benutzer noch Informationen über das Datum, die Uhrzeit der Speicherung und die Dateigröße. Durch die Veränderung des Befehls in "dir/w" wird der Inhalt quer ohne weitere Informationen angezeigt. Dies ist notwendig, wenn die Anzeige nicht auf den Bildschirm passt. Informatik Klasse

30 a: copy md cd format fdisk Auf diese Weise kann z. B. von der Festplatte zum Diskettenlaufwerk A gewechselt werden, z. B. von C:\>nach A:\>. Umgekehrt muss c:" eingegeben werden, wenn man vom Diskettenlaufwerk A zur Festplatte wechseln will. Durch diesen Befehl wird eine Kopie einer Datei erstellt, d. h. eine zweite Version auf einer Diskette oder in einem anderen Verzeichnis erzeugt. Am einfachsten ist es, wenn man zunächst in das Verzeichnis wechselt, in dem sich die betreffende Datei befindet. Danach muss man den Befehl, den Namen der zu kopierenden Datei und das Verzeichnis, in das die Kopie kommen soll, eingeben; z. B. copy ausflug.wps a:\texte". Mit diesem Befehl legt man ein neues Verzeichnis an. Nach dem Befehl muss noch der Name des neuen Verzeichnisses eingegeben werden, z. B. md texte". Durch die Eingabe dieses Befehls kann man in ein Verzeichnis wechseln. Neben dem Befehl muss das gewünschte Verzeichnis eingegeben werden, z. B. cd texte". Will man aus einem Verzeichnis herauswechseln, gibt man den Befehl ein, gefolgt von zwei Punkten, z. B. cd..". Damit neue Disketten zum Speichern verwendet werden können, müssen sie vorbereitet werden. Dies nennt man formatieren. Dabei wird die Diskette in verschiedene Bereiche eingeteilt, damit systematisch gespeichert werden kann und die gespeicherten Daten wieder gefunden werden. Zusätzlich wird am Anfang der Diskette ein Inhaltsverzeichnis vorbereitet, in dem bei jeder Speicherung vermerkt wird, wo die Datei zu finden ist. Zum Befehl muss noch der Buchstabe des Diskettenlaufwerks angegeben werden, in dem sich die zu formatierende Diskette befindet, z. B. format a:". Werden Speichermedien formatiert, die bereits Daten enthalten, dann werden alle Daten unwiderruflich gelöscht Neue Festplatten müssen erst für die Verwendung vorbereitet werden. Eine Festplatte kann ein oder mehrere Laufwerke enthalten, die später im Explorer zu sehen sind. Der Befehl fdisk startet ein Hilfsprogramm, dass die Festplatte in Partitionen, die späteren Laufwerke, einteilt. Dabei zerstört das Programm alle bisher enthaltenen Daten und teilt die Festplatte je nach Auswahl des Benutzers in primäre Partitionen für Betriebssysteme und erweiterte Partitionen für die Installation von Anwendungen und die Speicherung von Daten. Außerdem werden in den Sektor 0 (MBR = Master Boot Record) Informationen über die Partitionen auf der Festplate geschrieben. Grundsätzlich sollte die Systempartition keine Daten enthalten, die bei einem Systemabsturz verloren wären. Informatik Klasse

31 II. Kommunikation 1. Netzwerke und Kommunikationssysteme Einteilung von Netzwerken Will man zwischen zwei oder mehreren Orten Verbindungen herstellen, um Informationen auszutauschen, so kann dies leitungsgebunden oder per Funk geschehen. In jedem Fall benötigt man ein Netz. Voraussetzung ist, dass die Netze hinsichtlich ihrer Eigenschaften aufeinander abgestimmt sind, um eine Kommunikation zu ermöglichen. Merke: Netzwerke sind Verbindungen, bei denen über mindestens zwei Endgeräte Daten ausgetauscht werden. Diese Geräte können drahtlos oder über Leitungen miteinander verbunden sein. Die Verständigung zum Austausch von Informationen nennt man Kommunikation. Immer häufiger müssen in den verschiedensten Bereichen des täglichen Lebens große Mengen von Daten und Informationen ausgetauscht, also versendet und empfangen werden. Dies soll möglichst schnell und fehlerfrei geschehen. Außerdem ist oft eine gemeinsame Nutzung von Datenbeständen erforderlich. Netzwerke unterschiedlichster Informatik Klasse

32 Form ermöglichen diese Arbeitsweise. An einem Geldautomaten soll eine Auszahlung vorgenommen werden. Dazu müssen die Identität des Kontoinhabers und der Kontostand überprüft werden. Es werden die Daten der Geldkarte eingelesen, zu einem Zentralrechner übertragen und dort mit den gespeicherten Daten verglichen. Sofern Übereinstimmung und ein entsprechendes Guthaben festgestellt werden, wird die Auszahlung vorgenommen. Die damit veränderten Daten werden wiederum übertragen. Der gesamte Vorgang ist innerhalb weniger Minuten abgeschlossen. Bei Netzen, wie sie auch von Banken verwendet werden, können so nur einmal vorhandene Ressourcen im Hard- und Softwarebereich gemeinsam genutzt werden. Auch der Austausch jeglicher Art von Informationen und Daten mit anderen Mitarbeitern eines Unternehmens wird durch die gemeinsame Nutzung des Netzes und eines einheitlichen Datenbestandes einfacher. Ein nicht zu unterschätzender Effekt dabei ist, dass auf diese Weise je nach Größe des Unternehmens eine erhebliche Menge an Disketten, Bändern und so weiter eingespart werden können. Ein Netzwerk kann, wenn es richtig installiert und eingesetzt wird, die Produktivität des Unternehmens und die Effektivität des Handelns einzelner Mitarbeiter steigern. Dies geschieht bei gleichzeitiger Kostensenkung aufgrund gemeinsam genutzter Ressourcen im Hard- und Softwarebereich. Entsprechend der unterschiedlichen Aufgaben, die zu erfüllen sind, lassen sich Netzwerke zum Datenaustausch nach verschiedenen Kriterien einteilen: Beim Telefonnetz werden beispielsweise auf herkömmliche Weise die Signale analog übertragen, im modernen ISDN-Netz (Integrated Services Digital Network) die Gespräche bereits digital weitergeleitet. Die räumliche Ausdehnung von Netzwerken ist ein wichtiges Unterscheidungskriterium. Generell gibt es vier Varianten: Global Area Network (GAN), das sich über nationale Grenzen hinweg ausdehnt und zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch Satellitenverbindungen und Überseekabel in Anspruch nimmt und dessen bekanntester Vertreter das Internet ist; Wide Area Network (WAN), das sich innerhalb nationaler Grenzen ausdehnt und über tausende Kilometer gehen kann, beispielsweise das Telefonnetz; Metroplitan Area Network (MAN), das sich, wie der Name schon sagt, innerhalb der Grenzen eines Stadtbezirks ausdehnt und zunehmend an Bedeutung gewinnt; Informatik Klasse

33 Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf ein oder mehrere Gebäude, jedoch meist auf eine Grundstücksfläche beschränkt. Man kann mit einem Computer nur die Daten bearbeiten, auf die der Rechner Zugriff hat, d. h. diese Daten müssen sich im Arbeitsspeicher, auf der Festplatte, der Diskette oder auf einer CD- ROM befinden. Um auf Daten anderer Computer zugreifen zu können, müssen die Computer vernetzt (verbunden) sein. Zur elektronischen Übertragung von Daten, Texten, Bildern oder Tondokumenten über mehr oder weniger große Entfernungen gibt es verschiedenartige Netzwerke. Vorteile einer Vernetzung: Datenaustausch untereinander (Kommunikation) Gemeinsame Nutzung des Datenbestandes (immer aktuelle Datenbestände) Gemeinsame Nutzung der Hardware (Netzwerkdrucker) Gemeinsame Nutzung der Software (betriebsspezifische Programme) Zentrale Datensicherung Zu einem Netzwerk gehören folgende Komponenten: Server und Clients Computer, die ihre Ressourcen und Dienste zur Verfügung stellen, nennen wir Server. Computer, die diese Ressourcen und Dienste nutzen, sind die Clients. Netzwerk-Peripherie Peripheriegeräte (externe Geräte) wie Drucker und Speichermedien können einen eigenen Netzanschluss haben und damit für alle Computer zugänglich sein. Netzwerkkarte und Verkabelung Eine Netzwerkkarte ist eine Erweiterungskarte für den Computer, die den Anschluss des Rechners an ein Netzwerk ermöglicht. Sie bereitet die Daten für die Übertragung vor und steuert den Zugriff auf das Netzwerk. Die Netzwerkkabel verbinden die Rechner innerhalb eines Netzes. Netzwerk-Betriebssystem Es sorgt für die Kommunikation zwischen dem eigentlichen Betriebssystem der einzelnen Arbeitsstationen und den im Netz laufenden Programmen und bietet die Möglichkeit, Dateien, Anwendungen und Peripheriegeräte gemeinsam zu nutzen. Benutzer müssen sich mit Namen und Kennwort im Netz anmelden, damit den verschiedenen Benutzern die für sie erlaubten Betriebsmittel des Servers im Netzwerk freigeschaltet werden. So kann verhindert werden, dass eine Person z. B. das Betriebssystem beschädigt oder sich Zugang zu vertraulichen Daten verschafft. Aufgaben 1. Nenne drei Vorteile eines lokalen Netzwerkes. 2. Welche Funktionen hat das Netzwerk-Betriebssystem? Informatik Klasse

34 1. 2. Netzwerktopologie Unter Netzwerkstruktur (Topologie) versteht man den physischen und logischen Aufbau von Netzwerken. Physisch bedeutet dabei die Anordnung der einzelnen Netzwerkkomponenten und logisch bezeichnet den Datenfluss im Netz. Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander verbunden sind, lassen sich grafisch anschaulich durch Linien und Knoten darstellen. Die Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnehmen. Man unterscheidet dabei drei Hauptstrukturen: Ringstruktur Das so genannte Ringnetz hat eine in sich geschlossene, ringförmige Struktur, das heißt, jeder Teilnehmer im Netz hat einen Vorgänger und einen Nachfolger. Die Übertragung der Daten erfolgt nur in einer Richtung, auf Teilstrecken von Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zu- PunktVerbindung übernehmen die Stationen so genannte Repeater-Funktionen. Darunter versteht man, dass auf dem Weg zu seinem Ziel jeder Teilnehmer die Daten übernimmt und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, schickt er sie an den nächsten Teilnehmer, indem er die Signale verstärkt und weiterleitet. Sternstruktur Wie im Namen ausgedrückt, sind in einem sternförmigen Netz alle Teilnehmer um eine zentrale Vermittlungsstelle angeordnet. Genau wie beim Ringnetz handelt es sich beim Sternnetz um ein Teilstreckennetz, das heißt, jede Station ist über eine Punkt-zu- PunktVerbindung mit der Zentrale verbunden. Da in einem sternförmigen Netz alle Daten über die Zentrale gehen, fällt die Zuverlässigkeit und Geschwindigkeit mit deren Leistungsfähigkeit. Vorteile dieser Netztopologie sind das leichte Auffinden von Störungen und die Unempfindlichkeit bei Leitungsfehlern oder Ausfall einer Station. Nachteile sind die wahrscheinlich schnellere Überlastung der Zentrale und der erhöhte Verkabelungsaufwand. Es ist deshalb sinnvoll, mehrere kleinere Sterne durch so genannte Switchs miteinander zu verbinden. Informatik Klasse

35 Busstruktur Bei der Busstruktur sind alle Netzwerkkomponenten an einen zentralen Bus angeschlossen. Bei diesen so genannten Mehrpunktverbindungen werden die Daten über ein lineares Datenkabel übertragen, an das sich alle Teilnehmer anhängen. Aufgrund der Tatsache, dass hier die Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen Kreis handelt, muss sich an beiden Enden des Busses ein so genannter Abschlusswiderstand befinden. Ohne Abschlusswiderstand kommt es zu Reflexionen, das heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des Netzes, verursacht. Bei den meisten Netzwerken kommt ein Rechner zum Einsatz, der ausschließlich Server- Funktionen übernimmt. Netze, die nach diesem Prinzip, dem so genannten File-Server- Prinzip arbeiten, sind erheblich schneller, leistungsfähiger und sicherer. In einem nach diesem Prinzip arbeitenden Netzwerk werden alle Daten zentral vorgehalten und der Server regelt alle Netzwerkzugriffe auf die Hard- und Software- Ressourcen. Da dieser außerdem weitere Steuerungsaufgaben übernimmt, steht und fällt die Leistungsfähigkeit derartiger Netzwerke mit der Kapazität der verwendeten Server; eine Tatsache, die dazu geführt hat, dass spezielle, leistungsfähige Rechner für den Einsatz als Netzwerk-Server entwickelt werden. Merke: Netzwerkserver ist ein Rechner, der anderen Computern Dienste, Daten und Programme oder Peripheriegeräte zur Verfügung stellt. Aufgaben: 1. Überprüfe, ob du im Unterricht in einem vernetzten System arbeitest. Nach welcher Struktur arbeitet es? 2. Welche Aufgaben haben Server und Hubs in Netzwerken? 3. Nach welchen Kriterien lassen sich Netzwerke einteilen? Zeichne das Schema in dein Heft und fülle es aus! 4. Nenne die Arten der Übertragung von Signalen in Netzwerken. Erläutere die Begriffe. Informatik Klasse

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten Mit einem Computer kann man... schreiben spielen zeichnen rechnen sammeln und finden kommunizieren regeln und steuern Textverarbeitung Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Handhabung der Computermaus

Handhabung der Computermaus Handhabung der Computermaus Optische 3 Tastenmaus von Microsoft Inhaltsverzeichnis Einleitung Aufbau der Computermaus Bedienung der Computermaus Vokabular linke Maustaste rechte Maustaste Übungen Einleitung

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe 1. Erklärung der Begriffe Wenn dein PC hochgelaufen ist, ist der Desktop (Deutsch: Arbeitsfläche) sichtbar. Er sieht genauso aus wie er beim letzten Mal aussah, bevor du den Computer heruntergefahren hast.

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen. Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Den Rechner verwenden 6 Heutzutage gehört auf jeden Schreibtisch auch ein Taschenrechner denn wer vertraut im Computer-Zeitalter noch seinen eigenen Rechenkünsten? Und da Microsoft mit Windows die Vision

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Technische Bestandteile und deren Einsatz - Hardware

Technische Bestandteile und deren Einsatz - Hardware Technische Bestandteile und deren Einsatz - Hardware Erstellt von Fachbezug Schulstufe Handlungsdimension Relevante(r) Deskriptor(en) FI Mag. Günther Schwarz, g.schwarz@eduhi.at, Landesschulrat für OÖ,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Daten verarbeiten. Binärzahlen

Daten verarbeiten. Binärzahlen Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt

Mehr

Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen haben benutzt werden.

Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen haben benutzt werden. " Neues transparentes Bewertungssystem für Jugendliche ohne schulische Qualifikation " Computerkompetenz 3 Voraussetzung : Dieses Bewertungsraster kann nur bei Personen, welche elementare Computerkompetenzen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett

Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Grundlagen der Tabellenkalkulation Die wichtigsten Funktionen im Überblick Christian Schett Lektion 01: Spalten, Zeilen, Zellen Video-Tutorial: http://www.youtube.com/watch?v=wxt2dwicl38 Tabellenkalkulationsprogramme:

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen

Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Windows 8 Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen Im Ordner 12_kapitel lernzielkontrolle finden Sie alle notwendigen Dateien. 1. Welche Taste

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr