Modul 1 Grundlagen der Informationstechnologie (IT) Wissensgebiet Wissenspunkt Hardware/ Software/ Informationstechnologie

Größe: px
Ab Seite anzeigen:

Download "Modul 1 Grundlagen der Informationstechnologie (IT) Wissensgebiet Wissenspunkt 1.1.1 Hardware/ Software/ Informationstechnologie"

Transkript

1 Modul 1 Grundlagen der Informationstechnologie (IT) Wissensgebiet Wissenspunkt Hardware/ Software/ Informationstechnologie Die grundlegende Konzepte der Informatik erklären können: Hard- und Software, Informationsverarbei tung Grundsätzlich besteht die Arbeit am Computer in der Eingabe, Verarbeitung und Ausgabe von Daten. Um einen reibungslosen Ablauf der Vorgänge zu ermöglichen, müssen bestimmte Regeln eingehalten werden. Um mit Computern arbeiten zu können, benötigen wir Hardware und Software. Die gesamte technische Ausstattung einer EDV-Anlage bezeichnet man als Hardware. Dazu zählen Zentraleinheit, Eingabegeäte (Tastatur, Maus, Scanner, Lesestift, Lichtgriffel), Ausgabegeräte(Monitor, Drucker, Lautsprecher, Kopfhörer), Speichermedien(Festplatte, Diskette, ZIP- Medium, Magnetband) und technisches Zubehör. Die Software umfasst Programme, Beschreibungen und Datenbestände. Programme sind Arbeitsanweisungen für den Computer, die in einer Programmiersprache abgefasst sind. Wir unterscheiden zwischen Systemsoftware und Anwendersoftware. Unter Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,... Man bezeichnet sie auch als Betriebssystem. Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Unter Anwendersoftware versteht man jene Programme, die dem 1

2 1.1.2 Arten von Computern Den Unterschied erklären können zwischen Mainframe Minicomputer, Netzwerk- Computer, PC und Notebook hinsichtlich Kapazität, Geschwindigkeit, Kosten und ihrer typischen Anwendung. Intelligente und unintelligente Terminals unterscheiden und deren unterschiedliche Aufgaben beschreiben Anwender helfen, bestimmte Aufgaben zu erledigen: z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Präsentationsprogramm, Zeichenprogramm, Virenschutzprogramme,.. aber auch Branchensoftware (für Ärzte, Buchhändler, Installateure Superrechner braucht man etwa bei der Wettervorhersage für sehr umfangreiche Berechnungen. Unter Mainframe versteht man Großcomputer, wie sie etwa von Banken und Versicherungen verwendet werden. Sie dienen zur Abrechnung ganzer Geschäftsbereiche etwa der Kontoabwicklung einer Bank. Mittlere Unternehmensrechner können Daten von Unternehmen mit mehreren Abteilungen bearbeiten. Daran sind die Personalcomputer der einzelnen Mitarbeiter angeschlossen. Am häufigsten sind PCs = Personalcomputer, früher nannte man sie auch Mikrocomputer. Sie werden in den verschiedensten Bereichen eingesetzt: Büro, Schule, privat usw. Typische PCs haben: zwischen!6 und 128 Megabyte Hauptspeicher eine Taktfrequenz zwischen 133 und 500 Megahertz eine Festplatte mit entsprechender Speicherkapazität bis zu mehreren Gigabyte Diskettenlaufwerk Bildschirm, Tatstatur, Maus CD-ROM Laufwerk meistens ein Modem Drucker oft ein Bandlaufwerk (= Streamer) zur Datensicherung (meist nur in Firmen selten bei privaten PCs Die Anforderungen an PCs werden ständig erhöht. 2

3 1.1.3 Hauptbestandteile Die Hauptbestandteile eines PCs benennen können und eines PCs den Begriff Peripheriegeräte erklären können Hauptbestandteile sind der Prozessor (CPU), die verschiedenen Speicherarten, die üblichen Ein- und Ausgabegeräte, die unterschiedlichen Speichermedien wie Von der Bauart her unterscheidet man Desktop Geräte, Desk Tower Geräte und Tower Geräte. Laptops und Notebooks kann man überall hin mitnehmen, sie sind kleiner und leichter gebaut können von Batterien betrieben werden, deshalb werden von einem eignen Power Management nicht benötigte Geräteteile abgeschaltet. Sie verfügen natürlich über eine geringere Speicherkapazität als PCs, sind im Verhältnis teurer. Notepads sind noch kleiner, die Eingabe erfolgt mit einem Stift. Sind viele unterschiedliche Computer in einem Betrieb untereinander verbunden, so spricht man von einem Netzwerk. Dabei gibt es auch die Möglichkeit, dass Clients (Workstations) von einem Server abhängig sind. (Schulnetz) Ein Computer besteht aus der Zentraleinheit (dem Rechner) und den daran angeschlossenen Geräten = Peripherie. Dazu zählen: die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM die Eingabegeräte: Tastatur, Maus, Scanner, Lesestift, Belegleser, Lichtgriffel, Digitalisierungsbrett die Ausgabegeräte: Bildschirm, Drucker, Lautsprecher die Dialoggeräte (Datensichtgerät und Terminal) In einen Computer werden Daten eingegeben, verarbeitet und ausgegeben. Der Computer besteht aus der Zentraleinheit = CPU (Central processing unit) und den Peripheriegräten zur Eingabe, Datenspeicherung und Ausgabe. Die Gesamtheit von Zentraleinheit und Peripheriegeräten bezeichnet man als Konfiguration. Die Zentraleinheit = CPU (Eentral processing unit) besteht aus 3

4 Festplatte, Diskette, Zip-Medien, CD- ROMs, DVDs. Kunststoffplatten(Platinen), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze befinden. Die Hauptplatine bezeichnet man als Motherboard. Auf ihr befinden sich der Prozessor, der Hauptspeicher und die Ein- und Ausgabekontrolle mit dem Bus. Man unterscheidet zwischen dem Prozessor, der für die Verarbeitung der Daten verantwortlich ist, und dem Haupt- oder Arbeitsspeicher. Der Prozessor besteht aus: Steuerwerk, Rechenwerk und Registern. Der Haupt- oder Arbeitsspeicher besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) Central Processig Unit Den Begriff CPU (Central Processing Unit) erklären können Unit und beschreiben können, was die CPU macht, wie Berechnungen und Ablaufsteuerung. Die Aufgabe des Arbeitsspeichers erklären können und angeben können, dass die Geschwindigkeit der Die Zentraleinheit = CPU (Eentral processing unit) besteht aus Kunststoffplatten(Platinen), auf denen sich elektronische Bauteile (Chips), Leiterbahnen und Steckplätze befinden Die Hauptplatine bezeichnet man als Motherboard. Auf ihr befinden sich der Prozessor, der Hauptspeicher und die Ein- und Ausgabekontrolle mit dem Bus. Dieser übernimmt den Transport der Daten vom Pozessor oder Hauptspeicher zur Ein- Ausgabekontrolle. Man unterscheidet zwischen dem Prozessor, der für die Verarbeitung der Daten verantwortlich ist, und dem Haupt- oder Arbeitsspeicher. Der Prozessor besteht aus: Steuerwerk, Rechenwerk und Registern. Der Haupt- oder Arbeitsspeicher besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory Im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa 4

5 CPU in Megahertz (MHz) gemessen wird. über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Im Gegensatz zum RAM kann der ROM Teil verändert werden. Dazu verwendet man das Setup Programm. In Verbindung damit steht auch der Uhren - Chip, der Zeit und Datum weiterzählt. Der Prozessor ist jener Bauteil eines Computers, in dem die eigentliche Verarbeitung der Daten erfolgt. In Kompakt- Bauweise (Chip) wird er auch als Mikroprozessor bezeichnet. Ein Prozessor ist umso leistungsfähiger, je mehr Bits in einem Schritt verarbeitet werden können, außerdem davon, wie viele Bits gleichzeitig zum bzw. vom Prozessor transportiert werden können (Datentransfer). PENTIUM Rechner arbeiten mit 64 Bit. Ein Prozessor verarbeitet Daten im Gleichschritt. (Takt). Die Taktfrequenz gibt an, wie schnell das Förderband der Daten im Computer läuft. Ein Prozessor der Leistungsklasse Pentium mit 500 Magahertz (MHz) getaktet, könnte 500 Millionen Datenschübe zu je 64 Bits in einer Sekunden verarbeiten eine unvorstellbar große Zahl Eingabegeräte Einige der wichtigsten Eingabegeräte kennen, wie Maus, Tastatur, Trackball, Lichtstift Scanner, Touchpad,, Joystick Zu den Eingabegeräten gehören: Tastatur:(Eingabe über alphanumerischer Tastenblock, Dezimalblock, Funktionstasten, Cursorblock) Maus: Eine Gummikugel überträgt die Bewegungen der Maus elektronisch auf den Pfeil am Bildschirm Handscanner, Flachbettscanner, stationäre Scanner digitalisieren Texte und Bilder (Umwandlung in Binärcode) Strichcode- Lesestift: tastet bestimmte Schrifttypen oder Strichcodes 5

6 etc. ab Lichtgriffel: berührt den Bildschirm, Licht fällt ins Innere, ein Kabel sendet ein Signal an den Bildschirm Belegleser: eignen sich für die Eingabe beliebiger Daten Touch-Display = Touchpad: erlauben Eingaben durch Berührung des Bildschirmes Trackball: Dabei kann eine in einer fixierten Mulde rollbar gelagerte Kugel mit der Hand gedreht werden. In der Mulde befindliche Detektoren registrieren das Rollen und bewegen den Cursor auf dem Bildschirm in die entsprechende Richtung. Spracherkennung: Eingabemöglichkeit für das gesprochene Wort Digitalisierungsbrett = Digitizer sind Geräte zum Erfassen einzelner Punkte einer Zeichnung. Die Koordinaten eines anvisierten Punktes werden an den Rechner übertragen (Planzeichnungen) Ausgabegeräte Die wichtigsten Ausgabegeräte nennen Beschreiben können, wo und wie diese Geräte genutzt werden. Ausgabegeräte sind: Bildschirme, verschiedene Arten von Druckern, Plotter, Lautsprecher etc. Bildschirm = Monitor. ist das wichtigste Ausgabegerät. Man unterscheidet Schwarz -Weiß- und Farbbildschirme. Die Auflösung wird durch die Anzahl der Bildpunkte bestimmt. Die Größe eines Bildschirms wird durch die Länge der Diagonale in Zoll bestimmt. Man sollte beim Kauf auf strahlungsarme Bildschirme achten. Drucker sind ebenfalls sehr wichtig. Man unterscheidet Matrix- oder Nadeldrucker, Typenraddrucker, Schnelldrucker für Großanlagen, Tintenstrahldrucker und Laserdrucker. Man unterscheidet Matrix- oder Nadeldrucker, Typenraddrucker, Schnelldrucker für Großanlagen, Tintenstrahldrucker und Laserdrucker Nadeldrucker haben an Bedeutung verloren, sind dort erforderlich, wo Durchschläge benötigt werden oder die Schrift wischfest sein muss. 6

7 Beim Tintenstrahldrucker werden durch Düsen feine Tintentröpfchen auf bestimmte Stellen des Papiers gebracht. Tintenstrahldrucker sind relativ leise und haben eine relativ hohe Druckqualität 300x300 Punkte pro Zoll (Dots Per Inch = dpi). Auch Farbdrucker sind möglich. Günstig erweisen sich solche, wo die Farbpatronen einzeln gewechselt werden Anschaffungs- und Betriebskosten sind wesentlich niedriger als beim Laserdrucker. Sie sind ideal für den Hausgebrauch. Laserdrucker erstellen nicht Zeichen für Zeichen sondern eine komplette Seite im Arbeitsspeicher, die in einem Arbeitsgang auf das Papier gebracht wird. Daher werden sie auch als Seitendrucker bezeichnet. Der Druckprozess ist ähnlich einem Kopierer. Die Anschaffungskosten sind wesentlich höher als beim Tintenstrahldrucker besonders bei Farblaserdruckern. Allerdings erzielen sie eine ausgezeichnete Druckqualität und sind sehr leise. Vor allem zum Drucken von Dokumenten sind sie unerlässlich. Lautsprecher (Kopfhörer) und Soundkarte ermöglichen es Sprache und Klänge wiederzugeben. Plotter werden vor allem in Architekturbüros verwendet. Sie dienen zur grafischen Darstellung von Zeichnungen, Schriften nach digitalen oder analogen elektromagnetischen. Signalen Speichereinrichtungen 7 Die wichtigsten Arten der Speichergeräte hinsichtlich Geschwindigkeit, Kosten und Kapazität Grundsätzlich wird zwischen internen und externen Speichern unterschieden. die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM, ZIP- Medien dienen der dauerhaften Aufbewahrung von Daten und Programmen.

8 vergleichen können, z.b. interne/externe Festplatten,Zip- Medien, Wechselfestplatten, CD-ROMs, Disketten etc. Die Externen Speicher: Festplatte, Diskettenstation, Kassetteneinheit, Magnetbandeinheit, Magnetplatteneinheit, Magnetstreifenkarte, CD-ROM, ZIP- Medien dienen der dauerhaften Aufbewahrung von Daten und Programmen. Die kleinste Maßeinheit für Informationen bezeichnet man als Bit (=Binärinformation). Sie ist vergleichbar mit einem Schalter: 0 = AUS (Es fließt kein Strom), 1 = EIN (es fließt Strom). Eine Kombination aus 8 Bits bezeichnet man als Byte. 1 Byte = 1 Zeichen (kleinste Einheit zum Speichern von Daten) 1024 Bytes = 1 KB= 1 Kilobyte = 1024 Zeichen (entspricht etwa einer halben Buchseite) 1024 K = 1024 Kilobytes = 1 MB = 1 Megabyte = Zeichen (entspricht etwa einem Buch mit 500 Seiten) 1024 M = 1024 Megabyte = 1 GB = 1 Gigabyte = Zeichen (entspricht etwa dicken Büchern) 3,5 Zoll Disketten haben meist ein Speichervolumen von 1,44 MB ZIP-Medien können bis zu 120 MB speichern, neuerdings auch mehr CD-ROMs (Compact Disk Read Only Memory) können etwa 650 MB speichern. (Die Informationen werden durch das Einbrennen von Löchern entlang eingeprägter Spuren gespeichert) Festplattenspeicher (Magnetplattenspeicher) werden immer größer. 25 GB und mehr sind heute keine Seltenheit mehr. Grundsätzlich gilt: je mehr Speicherplatz desto teurer ist das Speichermedium. Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des 8

9 Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten Speicherarten Die im Computer verwendeten Speicher RAM (randomaccess memory) und ROM (readonly memory) beschreiben, und ihre Aufgaben erklären Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Je größer der Arbeitsspeicher ist, desto mehr Programme können gleichzeitig geöffnet werden, umso mehr kann in der Zwischenablage gespeichert werden Speicherkapazität Die Einheiten, in welchen die Kapazität der Computerspeicher gemessen wird, wie Bit, Byte, KB, MB, GB, TB erklären Die kleinste Maßeinheit für Informationen bezeichnet man als Bit (=Binärinformation). Sie ist vergleichbar mit einem Schalter: 0 = AUS (Es fließt kein Strom), 1 = EIN (es fließt Strom). Eine Kombination aus 8 Bits bezeichnet man als Byte. 1 Byte = 1 Zeichen 1024 Bytes = 1 K= 1 Kilobyte = 1024 Zeichen (entspricht etwa einer halben Buchseite) 1024 K = 1024 Kilobytes = 1 M = 1 Megabyte = Zeichen 9

10 Den Zusammenhang von Zeichen, Datenfeldern, Datensätzen und Datenbanken beschreiben (entspricht etwa einem Buch mit 500 Seiten) 1024 M = 1024 Megabyte = 1 G = 1 Gigabyte = Zeichen (entspricht etwa dicken Büchern) Computer arbeiten mit dem Binärsystem. Informationen, die in einem Computer verarbeitet werden, heißen Daten. Man kann sie speichern, verändern, vervielfältigen, drucken, ordnen, löschen und vernichten. Man unterscheidet verschiedenen Arten von Daten: Texte = alphanumerische Daten, Zahlen = numerische Daten, Bilder und Graphiken, Töne, Film und Videosequenzen. Ein Datensatz (etwa in einer Datenbank) wird aus einem oder mehreren Datenfeldern gebildet und umfasst alle logisch zusammengehörenden Daten. Eine Datei besteht aus einem oder mehreren Datensätzen, die den gleichen Aufbau haben. Eine Datenbank dient der Aufbewahrung und Verwaltung großer Datenmengen. Viele inhaltlich zusammen gehörende Dateien werden in Verzeichnisse = directory zusammengefasst. Sie ermöglichen einen Überblick über die Dateien und das Suchen bestimmter Dateien. Die Angabe aller Verzeichnisse bis zu einer Datei nennt man einen Pfad = path Computer Performance 10 Einige Faktoren, die Auswirkungen auf die Performance eines Computers haben, nennen können, z.b. Der Prozessor ist jener Bauteil eines Computers, in dem die eigentliche Verarbeitung der Daten erfolgt. In Kompakt- Bauweise (Chip) wird er auch als Mikroprozessor bezeichnet. Ein Prozessor ist umso leistungsfähiger, je mehr Bits in einem Schritt verarbeitet werden können, außerdem davon, wie viele Bits gleichzeitig zum bzw.

11 Geschwindigkeit der CPU, RAM-Größe, Geschwindigkeit und Kapazität der Festplatte. vom Prozessor transportiert werden können (Datentransfer). PENTIUM Rechner arbeiten mit 64 Bit. Ein Prozessor verarbeitet Daten im Gleichschritt. (Takt). Die Taktfrequenz gibt an, wie schnell das Förderband der Daten im Computer läuft. Ein Prozessor der Leistungsklasse Pentium mit 500 Magahertz getaktet, könnte 500 Millionen Datenschübe zu je 64 Bits in einer Sekunden verarbeiten eine unvorstellbar große Zahl. Der Haupt- oder Arbeitsspeicher ist der interne Speicher, er besteht aus: einem nicht flüchtigen Teil = ROM-Teil (Read Only Memory) einem flüchtigen Teil = RAM (Random Access memory) im ROM - Teil bleiben Informationen auch nach dem Ausschalten des Computers bestehen. Dort befinden sich interne Informationen etwa über den Prüfablauf der Hardware. Im RAM Teil befinden sich alle jene Programme und Daten, die gerade bearbeitet werden. Sie bleiben nach dem Ausschalten des Computers nicht erhalten. Je größer der Arbeitsspeicher ist, desto mehr Programme können gleichzeitig geöffnet werden, umso mehr kann in der Zwischenablage gespeichert werden Arten von Software 11 Die Begriffe Betriebssystemsoft ware und Anwendersoftware erklären können und den Unterschied beschreiben Unter Betriebssystem oder Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,...

12 Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme (Windows 95, Windows 98, Windows NT) Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Das Betriebssystem übernimmt eine Reihe von Aufgaben Auffinden von Programmen und Dateien Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Kontakt zur Außenwelt ermöglichen Unter Anwendersoftware versteht man jene Programme, die dem Anwender helfen, bestimmte Aufgaben zu erledigen: z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Präsentationsprogramm, Zeichenprogramm, Virenschutzprogramme,.. aber auch Branchensoftware (für Ärzte, Buchhändler, Installateure) Betriebssystem software 12 Die Hauptfunktionen eines Betriebssystems beschreiben können und den Begriff grafische Benutzeroberfläche erklären können sowie Beispiele für die Hauptvorteile der grafischen Benutzeroberfläche Unter Betriebssystem oder Systemsoftware versteht man jene Software, die erforderlich ist, damit man mit dem Computer überhaupt arbeiten kann. Sie stellt praktisch die Verbindung zwischen Hardware und Anwendersoftware dar. Sie ermöglicht es dem Computer zu erkennen, von welchem externen Speicher er laden soll, wo die Ausgabe erfolgen soll, wo gespeichert werden soll,... Früher arbeitete man hauptsächlich mit MS - DOS (Disc Operating System), heute sind Windows- Programme (Windows 95, Windows 98, Windows NT) Beispiele für Systemsoftware. Ein anderes Betriebssystem ist Unix bzw. Linux. Das Betriebssystem übernimmt eine Reihe von Aufgaben

13 geben Auffinden von Programmen und Dateien Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Kontakt zur Außenwelt ermöglichen Die graphische Benutzeroberfläche soll es dem Anwender ermöglichen, sein Betriebssystem optimal zu nutzen. schnelles Auffinden von Programmen und Dateien Vereinfachung der Organisation und Verwaltung von Daten und Datenträgern Verwaltung der Hardwarekomponenten Unterstützung bei der Installation von Hard und Software Schutz vor unbeabsichtigten Anwenderfehlern Kontakt zur Außenwelt bequem ermöglichen Solche graphische Benutzeroberflächen sind z.b. Windows 95, Windows 98 oder Windows NT Anwendersoftware Einige gängige Softwareanwendung en und ihre Einsatzmöglichkeiten nennen können, z.b. Textverarbeitung, Tabellenkalkulation, Datenbank, Gehaltsverrechnung Präsentationswerkzeuge, Desktop Textverarbeitungsprogramme: z.b. WORD ermöglichen die Eingabe, Bearbeitung, Speicherung und den Druck von Texten. Zahlreiche Hilfefunktionen stehen zur Verfügung. Schrift und Absatz können beliebig formatiert werden usw. Der Einsatz erfolgt in allen Büros, Schulen, überall dort, wo Texte verwendet und bearbeitet werden. Tabellenkalkulationen z.b. Excel ermöglichen das Berechnen von Daten, das Eingeben von Formeln und das Erstellen von Diagrammen. Für alle Berechnungen etwa Lohnverrechnung, Kreditberechnung usw. erforderlich. Datenbanken wie Access ermöglichen die Verwaltung großer Datenmengen z.b.: Patientendaten, Kundendaten, Warendaten Präsentationswerkzeuge wie Power Point und Publisher helfen beim 13

14 1.4.4 Systementwicklung LAN und WAN Publishing und Multimedia- Anwendungen. Beschreiben können, wie Computerprogramm e entwickelt werden, und den bei der Entwicklung von Computerprogrammen häufig eingesetzten Prozess von Analyse, Entwicklung, Programmieren und Testen beschreiben Eine Definitionen von LAN (Local Area Network)und WAN (Wide Area Network) geben Die Vorteile von Erstellen von Präsentationen in Form von Plakaten, Übersichtsblättern, Diashows und Bildschirmpräsentationen. Von Multimedia Anwendung spricht man dann, wenn mehrere Möglichkeiten z.b. Text und Bild, Text und Ton oder Musik gleichzeitig eingesetzt werden etwa bei einer Bildschirmpräsentation, die mit Texten, Grafiken, Bildern, Diagrammen und Musikbegleitung abläuft. Wenn für bestimmte Arbeiten die vorhandene Standardsoftware (z.b. Office) nicht ausreicht, muss eine eigene Software entwickelt werden. Dazu wird zunächst festgestellt, was das Programm können muss (Anforderungen). Man spricht von Systemanalyse. Es folgt der Programmentwurf, in dem die Struktur des Programms entworfen wird. Schließlich wird der Entwurf programmiert. Dazu benötigt man eine Programmiersprache (C++, C, JAVA, BASIC,PASCAL, COBOL, FORTRAN).Schließlich wird das fertige Programm getestet, Fehler werden ausgebessert = debuggen (entwanzen) LAN = Local Area Network, ist ein lokales Netzwerk, dessen Ausdehnung nicht über das Betriebsgelände hinausgeht.(beispiel: Firmennetzwerk, Schulnetzwerk ) Ein solches Netzwerk kann auf einen einzigen Raum (EDV-Raum einer Schule) aber auch auf viele Räume innerhalb eines Firmengeländes beschränkt sein. MAN = Metropolitan Area Network, ist ein Netzwerk innerhalb eines begrenzten Gebietes, jedoch schon unter Einbeziehung der 14

15 1.5.2 Das Telefonnetz und der Computer Gruppenarbeit und Ressourcenteilung über Netzwerke beschreiben Den Einsatz des Telefonnetzes bei der Computerarbeit beschreiben Die Begriffe analoges Telefonnetz, ISDN (Integrated Service Digital Network) und Satellitenkommunik ation erklären Die Begriffe Fax, Modem, digital, analog, bps (Bits pro Sekunde) öffentlichen Leitungsanbieter. (z.b. Wiener Bildungsnetz) WAN = Wide Area Network, ist ein Netzwerk mit internationaler Ausdehnung, jedoch unter Umständen nur von einer Firma betrieben und nicht öffentlich. GAN = Global Area Network, ist ein öffentliches weltumspannendes Netzwerk. z.b. das Internet Sind mehrere Computer miteinander verbunden = vernetzt, können sie etwa einen gemeinsamen Drucker benutzen. Daten, die in einem bestimmten Teil eines Betriebes eingelesen werden, können von allen angeschlossenen Computern genutzt und weiterverarbeitet werden. Um ins Internet einsteigen zu können, benötigt man zusätzlich zum Computer ein Modem, um Daten über die Telefonleitung übertragen zu Modem ist das Kurzwort. aus Modulator und Demodulator, ein Gerät zur Umwandlung digitaler Gleichstromsignale eines Rechners in digitale Wechselstromsignale und umgekehrt. Meistens sind Übertragungsraten von und Bits pro Sekunde (bps) üblich. Für die Datenübertragung werden also die vorhandenen Telefonleitungen genützt. Einen schnelleren Zugang zum Internet bietet eine ISDN Leitung.(64.00 bzw., Bits aber doppelte Telefongebühren) ISDN = Integrated services digital network = Dienste integrierendes digitales Netz Man benötigt einen Provider, der über einen Pop- und einen Mail-Server verfügt. Der Provider stellt die Benutzerkennung und das Passwort zur Verfügung. Will man eine Verbindung zum Internet aufbauen, muss man einen Browser (z.b. Internet Explorer, Netscape Navigator) starten, Benutzername und Passwort eingeben. erst wenn diese überprüft sind, wird die Verbindung hergestellt. 15

16 erklären Den Begriff erklären Den Einsatz von e- mails beschreiben Angeben können, was zum Senden und Empfangen von e- mails erforderlich ist. Die für den Einsatz von s erforderliche Ausstattung hinsichtlich Informations- und Kommunikationstechnologie detailliert angeben digital: Daten oder Messwerte in Ziffern, d.h. in Schritten darstellend; im Gegensatz. zu analog, stufenlos, stetig. FAX, Faksimile des übertragenen Schriftstücks beim Fernkopieren Satellitenfunk, Funkverkehr mittels Kommunikationssatelliten als Zwischenstation (Umsetzer und Verstärker). Nach demselben Prinzip arbeitet der Satellitenrundfunk zur weltweiten Übertragung von Hörfunkund Fernsehprogrammen (Satellitenfernsehen). Die Hörfunk- bzw. Fernsehsatelliten sind im Allgemeinen. geostationär, d. h., sie stehen in km Höhe über dem Äquator. Zum Empfang dienen Bodenstationen (Erdefunkstellen) oder beim Satellitendirektempfang kleine Parabolantennen beim Fernsehteilnehmer. E- Mail ist die Kurz- Bezeichnung. für engl. electronic mail ( elektronische Post ), Versendung von Dokumenten auf elektronischem. Weg zwischen. zwei Datenendgeräten (Datenübertragung). Diese Endgeräte können an verschiedenen Rechnernetzen angeschlossen sein, sodass ein Informationsaustausch in Bruchteilen von Sekunden über große Entfernungen möglich ist. Das Datenendgerät des Empfängers ist in der Regel mit einem Speicher ausgestattet, in dem die Dokumente abgelegt werden (Mailbox), gleichzeitig (bzw. beim nächsten Einschalten des Gerätes) erfolgt eine Mitteilung an den Benutzer, dass Post eingegangen ist. E- Mails ermöglichen es, sehr rasch Nachrichten an den Empfänger zu übermitteln, ganz gleich wie weit er geografisch entfernt ist. Sowohl Bilder als auch Dateien lassen sich als Attachement mitsenden. Außerdem ist das Senden einer E-.Mail kostengünstiger als eine Sendung per Post. Der Empfänger kann seine Mails jederzeit vom Mailserver abrufen, er 16

17 muss also nicht zu einem bestimmten Zeitpunkt zu Hause sein. Dadurch spielen auch große Zeitunterschiede (Österreich- Amerika) keine Rolle. Aufbau einer Mail Adresse: Server. Länderbezeichnung (at) Um E- Mails versenden und empfangen zu können, muss der Computer mit dem Internet verbunden sein und mit einer geeigneten Software (z.b. Outlook, Outlook Express) ausgestattet sein. Natürlich muss auch die technische Ausstattung des Computers ausreichend sein, um die Programme verwalten zu (Arbeitsspeicher, Taktfrequenz, Festplattenkapazität) Um ins Internet einsteigen zu können, benötigt man zusätzlich zum Computer ein Modem, um Daten über die Telefonleitung übertragen zu Modem ist das Kurzwort. aus Modulator und Demodulator, ein Gerät zur Umwandlung digitaler Gleichstromsignale eines Rechners in digitale Wechselstromsignale und umgekehrt Internet 17 Beschreiben können, was das Internet ist. Das Konzept des Internet beschreiben können und seine Hauptverwendungs möglichkeiten nennen Die Wirtschaftlichkeit Durch das Internet sind Millionen von Computern miteinander verbunden, auf jedem Rechner können Dokumente liegen, die von überall her aufrufbar sind. Die bekannteste Art das Internet zu nützen, ist das World Wide Web = WWW. Es vereint alle Informationen unter einem leicht zu bedienenden Web Browser. Hervorgegangen ist das Internet aus einem ursprünglich für militärische Ziele erdachten ARPA Netz. Der Grundgedanke besteht darin, dass die Computer nicht nur durch eine Leitung miteinander verbunden sondern vielfach untereinander vernetzt sind, sodass im Fall des Ausfalls einer Leitung der Datenaustausch dennoch möglich ist. Es ist auch möglich, dass Datenpakete, die zusammengehören, auf unterschiedlichen wegen zum Empfänger gelangen.

18 des Internet Postsystems mit anderen Postsystemen vergleichen können und erklären können, was eine Suchmaschine ist. Den Unterschied zwischen Internet und World Wide Web (WWW) beschreiben Die Dokumente des WWW die Webseiten, können Texte, Bilder, andere Informationen aber auch Verweise auf andere Dokumente = Links enthalten. Das Internet dient zum Beschaffen von Informationen. Durch das Aufrufen einer Webseite mit Hilfe der dazu gehörenden Internet Adresse = URL (Uniform Resource Locator) gelangt man zu den dort gespeicherten Informationen. Eigene Suchmaschinen helfen beim Suchen nach bestimmten Begriffen. Außerdem werden im Internet zahlreiche Downloads z.b. Virenschutzprogramme angeboten. Das WWW ist nur ein Teil des Internets. Folgende Internet-Dienste kann man nutzen: WWW World Wide Web _ vielfältige Informationen ftp: Dateien werden schnell von einem anderen Computer auf den eigenen heruntergeladen = download Chat. online plaudern News groups: Informationsaustausch zu allen möglichen Themen Computer zu Hause Die Einsatzmöglichkeite n eines PCs zu Hause nennen können, z.b. Hobbies, Haushaltsbuchführu ng, Heimarbeit, Stereoanlage, Videotechnik, Computerspiele, Gameboy, elektronische Bauteile in Haushaltsgeräten, privater PC zur Verwaltung von Adressen, Telefonnummern, privater Internetanschluss, E Mail, Tabellenkalkulationen zur Führung einer Haushaltsrechnung, Heimarbeitsplatz am Computer (gefahr der Vereinsamung, ontakt zu Mitarbeitern fehlt, großer Stress, weil termingerechte Erfüllung der Arbeiten verlangt wird, gleich was sich zu Hause tut., Taschenrechner, Satellitenübertragungen im Fernsehen, Wettervorschau, Autotelefon, 18

19 1.6.2 Computer am Arbeitsplatz oder im Bildungswesen Projekte und Hausaufgaben, und Internet. Verschiedene Büroanwendungen nennen Für eingesetzte Computersysteme in Unternehmen, Industriebetrieben, im Bereich der Regierung und im Ausbildungsbereich Beispiele geben Beschreiben können, wo ein Computer besser für die Ausführung einer Arbeit geeignet sein könnte als ein Mensch und wo nicht. In allen Bereichen der Wirtschaft und der öffentlichen Verwaltung ist der Trend zur Automation (Verbesserung der Arbeitsergebnisse durch den Einsatz von Computern, Robotern, Automaten) stark steigend. Bald wird nahezu jeder Arbeitsplatz von einem Computersystem unterstützt werden, etwa in Industrie und Gewerbe zur Verbesserung der Produktion aber auch zur Sicherheit für die Mitarbeiter. Auch heute kennen wir schon zahlreiche Anwendungsgebiete des Computers im täglichen Leben: Taschenrechner, Sprachcomputer, elektronische Bauteile in Haushaltsgeräten, Kreditkarten, Bankomatkarten, Scanner-Kassen im Supermarkt, Computertomographie in der Medizin, Bordcomputer bei Autos und Flugzeugen, Roboter in der Industrie, Computer beim Militär, in der Forschung, in der Weltraumforschung, im Büro, der Arztpraxis, in der Schule, als Kommunikationsmittel Internet,... Die in der Wirtschaft eingesetzten Computersysteme nennen Buchhaltung mit Datenbanken, Textverarbeitung, Bankomat, Kreditkarten, Scanner-Kassen, Präsentationen für Werbezwecke, Bordcomputer, elektronisch gesteuerte Anlagen z.b. Heizungen, Internet Die in der Industrie eingesetzten Computersysteme nennen Industrieroboter, CAM- Systeme, Systeme zur Messung von Schadstoffen in Wasser Luft usw. Die im Bildungswesen eingesetzten Computersysteme nennen 19

20 Schulnetzwerke mit Textverarbeitung, Tabellenkalkulation, Datenbanken, Präsentationen, Zeichenprogrammen, Datenbanken zur Verwaltung von Bibliotheken, computerunterstützte Lernprogramme, Taschenrechner, Vokabeltrainer, Internet Immer wenn es darum geht, irgendwelche Rechenvorgänge möglichst schnell durchzuführen, Bauteile genau zu montieren sind Computer (Roboter) menschlicher Arbeitskraft überlegen. Die Anwendungsgebiete in Medizin, Wirtschaft, Industrie, Verkehr, Freizeit, Forschung, Bildung, usw. sind zahlreich. Geht es allerdings darum, Probleme durch logisches Denken zu lösen, oder sind persönlichen Anteilnahme und Mitgefühl zur Problemlösung erforderlich, ist der Mensch dem Computer überlegen. (Beispiel: Wissenschaftler, Krankenschwester, Priester, Kindergärtnerin,...) Computer im Alltag 20 Angeben können, wo Computer im täglichen Leben eingesetzt werden, z.b. in Supermärkten, in Bibliotheken, in Arztpraxen, für den Einsatz von Smart Cards etc. 1. Die Systeme nennen, denen man im täglichen Leben begegnet - z.b. im Supermarkt, in Bibliotheken, in Arztpraxen, der Einsatz von sogenannten Smart Cards (Chipkarten) Scanner- Kassen, Lesegeräte, Datenbanken, Patientenkarteien, Computertomografie, Herzschrittmacher, Kernspintompografie, Kreditkarten, Bankomatkarten, Kundenkarten, Smart Cards zur Nutzung von Sportanlagen z.b. Schilifte Chipkarten sind kleine Plastikkarten mit einem eingebauten Mikroprozessor-Chip, der gewisse Datenmengen speichern und einfache Verarbeitungen durchführen kann (Zahlenangaben).z.B. elektronische Geldbörse, Geldausgabeautomaten. Im Automaten wird ein direkter Kontakt mit einer speziellen Stelle auf der Chipkarte hergestellt, Daten können übertragen werden.

21 Smart Cards sind Weiterentwicklungen der Chipkarten. Sie speichern und verarbeiten größere Datenmengen. Die Datenübertragung erfolgt über ein Magnetfeld. dadurch ergeben sich weniger Abnutzungserscheinungen und eine längere Lebensdauer der Karte Welt im Wandel Die Begriffe Informationsgesells chaft und Datenhighway erklären Einige der Auswirkungen des Jahr 2000 Problems (Y2K) nennen Den Begriff Electronic Commerce erklären Der gesteigerte Computereinsatz hat für die Gesellschaft zahlreiche Vorteile aber auch Nachteile. Zu den Vorteilen zählen die Steigerung der Leistungsfähigkeit vieler Wirtschaftsbereiche und damit eine Erhöhung der Produktivität, außerdem können Energie und Rohstoffe eingespart werden. Es werden neue Arbeitsplätze geschaffen. Umweltprobleme lassen sich leichter erfassen und hoffentlich lösen. Der Informationsaustausch erfolgt rascher und weltweit. Zu den Nachteilen zählt vor allem die Vernichtung bestehender Arbeitsplätze : Computer verdrängen Menschen, die Gefährdung sozialer Strukturen in der Familie und am Arbeitsplatz (Vereinsamung der Menschen).Außerdem hat der Mensch immer weniger Möglichkeiten in den Arbeitsprozess einzugreifen. Von Informationsgesellschaft spricht man deswegen, weil es heute durch die rasche Nachrichtenübermittlung über Internet oder Satelliten jedem Menschen möglich ist, innerhalb kürzester Zeit über Vorgänge, die sich auch weit entfernt abspielen, genau und schnell informiert zu werden. Oft mehr und genauer, als er das will. Unter Electronic Commerce versteht man Handel, der über den Computer abgewickelt wird (Abbuchungen vom Konto, Buchungen von Karten, Einkaufen im Internet, Telebanking) Faktoren und Durch die Arbeit am Computer werden vor allem die Augen, aber 21

22 Ein guter Arbeitsplatz Praktiken für die Schaffung einer ergonomischen Arbeitsumgebung nennen können, z.b. regelmäßige Pausen bei der Computerarbeit, richtige Positionierung des Bildschirms und der Tastatur, geeignete Sitzgelegenheit, geeignete Beleuchtung, ausreichende Lüftung. auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Monitore funktionieren ähnlich wie Fernsehapparate. Das Bild wird mittels einer Bildröhre auf dem Schirm dargestellt. Dabei entsteht ein Strahlungsfeld, das man auch außerhalb des Gehäuses messen kann. Man versucht daher, diese Strahlung abzuschirmen. In Skandinavien wurde eine relativ strenge Norm definiert MPR II, dieser sollte jeder Bildschirm entsprechen. Laptops haben ähnlich wie Taschenrechner LCD-Schirme (Liquid Crystal Display). Sie sind für normale Monitore (noch) zu teuer. Ungeeignete Sitzmöbel, schlecht eingestellte Höhe der Tische ungünstiger Blickwinkel zum Monitor, schlechte Lichtverhältnisse belasten zusätzlich denjenigen, der am Computer arbeitet. Die Sessel sollten die Wirbelsäule stützen, höhenverstellbar sein, die Lehne muss sich kippen lassen, außerdem erweisen sich Rollen als sinnvoll. Die Tastatur muss so aufgestellt sein, das die Arme im richtigen Winkel gehalten werden Die Bildschirme müssen so aufgestellt werden, dass einfallendes Licht sich nicht spiegelt und blendet. Kurze Pausen helfen, die Belastung zu verringern, besonders wenn sie zu Ausgleichs und Entspannungsübungen genützt werden Gesundheit und Sicherheit 22 Gesundheits- und Sicherheitsvorkehru ngen für die Arbeit am Computer beschreiben können, wie sichere Durch die Arbeit am Computer werden vor allem die Augen, aber auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Durch die Arbeit am Computer werden vor allem die Augen, aber

23 Kabelverlegung, Vermeidung von Stromüberlastung etc. Die häufigsten körperlichen Schädigungen aufgrund schlechter Arbeitsumgebung nennen können, z.b. Erkrankungen durch gleichartige und einseitige Belastungen, Augenbelastung durch den Bildschirm, Haltungsprobleme. auch Finger- und Handgelenke, Arme, Schultern und Halswirbelsäule belastet. Ausgleichs- und Entspannungsübungen bzw. strahlungsarme Bildschirme können Abhilfe schaffen. Ungeeignete Sitzmöbel, schlecht eingestellte Höhe der Tische ungünstiger Blickwinkel zum Monitor, schlechte Lichtverhältnisse belasten zusätzlich denjenigen, der am Computer arbeitet. Die Sessel sollten die Wirbelsäule stützen, höhenverstellbar sein, die Lehne muss sich kippen lassen, außerdem erweisen sich Rollen als sinnvoll. Die Tastatur muss so aufgestellt sein, das die Arme im richtigen Winkel gehalten werden Die Bildschirme müssen so aufgestellt werden, dass einfallendes Licht sich nicht spiegelt und blendet. Kurze Pausen helfen, die Belastung zu verringern, besonders wenn sie zu Ausgleichs und Entspannungsübungen genützt werden. Lockere, geknickte oder blanke Kabel stellen eine Gefahrenquelle (elektrisieren) dar. Kabel sollen daher regelmäßig kontrolliert werden. Soll das Gehäuse des Computers geöffnet werden, muss vorher die Stromzufuhr unterbrochen werden. Durch überlastete Stromleitungen können Kabelbrände entstehen Datensicherheit 23 Den Zweck und Wert der Sicherungskopien von Dateien auf ausgelagerte Speichereinrichtung en angeben Beschreiben können, wie man Um sicher zu gehen, dass Daten nicht verloren gehen können, sollte jeweils eine zusätzliche Sicherheitskopie auf Diskette, ZIP, Magnetband usw. erstellt werden, sodass auch nach einem Totalabsturz des Systems die Daten wieder eingelesen werden Am beten stehen immer zwei Sicherungskopien zur Verfügung. Die vom Montag wird am Mittwoch überschrieben, sodass immer eine fast aktuelle Version vorhanden ist, selbst wenn es zu einem Totalabsturz kommt.

24 1.8.2 Computerviren einen PC gegen unberechtigten Zugriff schützen kann. Maßnahmen zum Schutz der Privatsphäre beim Gebrauch eines Computers beschreiben können, z.b. Schutz des Computers, sinnvoller Einsatz von Passworten, Schutz vor Datenverlust bei Stromausfall. Den Begriff Virus im Zusammenhang mit Computern erklären Beschreiben können, wie Viren in ein Computersystem eindringen Gefahren beim Herunterladen von Der Computer kann mittels eines Passwortes so abgesichert werden, dass er sich nur nach dessen Eingabe in Betrieb nehmen lässt. In einem Netzwerk können verschiedenen Berechtigungen vergeben und durch entsprechende Passwörter abgesichert werden. Ein sinnvolles Passwort sollte nicht einfach ein Name oder ein Geburtsdatum sein, solche Passwörter sind leicht zu knacken. Am günstigsten ist eine Kombination von Buchstaben, Zahlen und Zeichen. Um zu verhindern, dass man das Passwort selbst nicht mehr weiß, sollte man es an einem geeigneten Ort(Safe?) deponieren. Dies ist besonders für Passwörter in Netzwerken erforderlich (Kustos eines Schulnetzwerkes). Dateien können versteckt oder schreibgeschützt abgespeichert werden. Außerdem sollte immer überlegt werde, ob für die anstehende Arbeit der Einsatz des Computers wirklich die sinnvollste Möglichkeit darstellt.(z.b. persönlicher Brief). Ein Computervirus ist ein Stück ausführbarer Programmcode, das sich selbstständig vermehrt. Zusätzlich beinhalten sie einen Schadteil, der Teile des Computers (Zerstörung von Dateien, Formatieren der Festplatte,...) Außerdem benötigen Computerviren unnötigen Speicherplatz, selbst wenn sie sonst harmlos sind. Der Lebenszyklus eines Virus: Erstellung durch einen/mehrere Programmierer Aussendung Infektion häufig verwendeter Programme oft durch das Internet(z.B. Microsoft Word: Ethan-Virus) Vermehrung (oft im Verborgenen) Aktivierung (z.b. durch das Starten eines Programmes, durch das 24

25 Dateien auf den Computer beschreiben Einige mögliche Maßnahmen gegen Viren nennen Öffnen einer Datei) Entdeckung (meist erst nach der Aktivierung) Aufnahme (Antivirenproramme werden modifiziert) Vernichtung (wenn genügend Anwender die entsprechende Antivirensoftware verwenden) Man unterscheidet verschiedene Typen von Viren: Bootsektor Viren- übernehmen die Kontrolle über das Betriebssystem Datei- oder Link- Viren hängen sich an.com,.exe,.sys Dateien an und werden ausgeführt, sobald das infizierte Programm (Wirtsprogramm)gestartet wird. Makro- Viren hängen sich an Makros (z.b. in Word, Access), sobald diese geöffnet werden, wird das Virus aktiv. Hybrid Viren infizieren Bootsektor und ausführbare Dateien, verankern sich im Arbeitsspeicher. Stealth- Virus (Tarnkappen Virus) verschleiern ihr Vorhandensein. Lassen sich nur finden und bekämpfen, wenn man von einer Bootdiskette aus startet und von dort den Virenscanner aufruft. Um sich vor Viren zu schützen, benötigt man Antiviren Prgramme. Viren werden an der charakteristischen Virussignatur erkannt. Diese sind in den Desinfekionsdateien der Antivirenprogramme abgelegt. Diese Dateien müssen regelmäßig aktualisiert werden- Update mindestens monatlich. Das Antivirenprogramm McAfee kann vom Internet kostenlos geladen werden. Andere Virenschutzprogramme: Norton Antivirus, Dr. Solomons Antivirenprogramm,... 25

26 1.8.3 Copyright Das Software- Copyright und einige der wichtigsten Sicherheits- und Rechtsaspekte im Zusammenhang mit Kopieren, gemeinsamer Nutzung und Verleihen von Programmen beschreiben Angeben können, was bei der Verteilung von Programmen über ein Netz zu beachten ist. Die Begriffe Shareware, Freeware und Benutzerlizenz erklären Public Domain Programme und Freeware können ohne Verletzung des Urheberrechts verwendet, kopiert und weitergegeben werden. Shareware fordert dazu auf, einen bestimmten Geldbetrag zu überweisen, darf beliebig oft kopiert und weitergegeben werden. Alle anderen kommerziellen Programme dürfen grundsätzlich nur von demjenigen verwendet werden, der das Programm gekauft hat. Es darf eine Sicherungskopie erstellt, aber keine Kopie weitergegeben oder von jemandem anderen verwendet werden. Durch die Registrierung des Käufers erhält dieser oft zusätzlich Angebote etwa Updates bei Virenschutzprogrammen. Die Programme sind urheberrechtlich geschützt, eine Weitergabe ist strafbar. Für die gemeinsame Nutzung eines Programms in einem Netzwerk gibt es meist eigene Netzwerkversionen, die natürlich teurer sind als eine Einzelplatzlizenz. Am Beginn des Installationsvorganges muss der Anwender sich mit den Bedingungen des Kaufvertrages einverstanden erklären, sonst lässt sich das Programm nicht installieren. Viele Programme sind durch einen Code geschützt. Diese Zahlen- Buchstabenkombination wird beim Kauf mitgeliefert. Nur wenn sie eingegeben wird, kann installiert werden. Wer Disketten oder CD - ROMs (Computerspiele) verleiht, kopiert oder brennt, sollte wissen, dass er sich damit eigentlich strafbar macht, es sei denn, es handelt sich dabei um selbst entworfene Programme. 26

27 1.8.4 Datenschutzgesetz Einen Überblick über den Inhalt des österreichischen Datenschutzgesetzes geben Die Auswirkungen des Datenschutzgesetzes erklären können und einige Beispiele für die Verwendung von personenbezogenen Daten nennen In Österreich sind beim Umgang mit Daten und Programmen folgende Gesetze zu beachten: das Urheberrechtsgesetz (Urhg) das Datenschutzgesetz (DSG) das Mediengesetz diverse Lizenzbestimmungen Fast alle Programme (ausgenommen Freeware, Shareware, Public Domain) sind urheberrechtlich geschützt und durch Lizenzbestimmungen zusätzlich abgesichert. Im Artikel 1 des Datenschutzgesetzes wird das Grundrecht auf Datenschutz festgehalten. Jedermann hat Anspruch auf Auskunft darüber, welche Daten von ihm automationsunterstützt verarbeitet werden. Er darf auf Richtigstellung bzw. Löschung unrichtiger oder unzulässig verwendeter Daten bestehen. Das Mediengesetz kommt bei der Veröffentlichung im Internet zum Tragen. Dabei ist auf ordnungsgemäßes Zitieren und auf die Quellangaben zu achten. Bei lizenzierter Software ist auf den Unterschied zwischen Einzellizenz und Mehrfach (Schullizenz) zu achten. 27

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation

Informatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation Informatik 12.c 1. Nachrichten, Informationen, Daten, Kommunikation Definieren Sie die folgenden Begriffe: Information Nachricht Datum Kommunikation Erklären Sie das Modell der Kommunikation. 2. Geschichte

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Ausstattung meines Rechners 1 Folgende Hardware brauchst du: Rechner(mind.16 MB) mit Monitor, Maus, Tastatur Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Soundkarte, Lautsprecher zum Hören

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Das Programm für die Toto-Ergebniswette von Profis für Profis

Das Programm für die Toto-Ergebniswette von Profis für Profis Totosoftware TotoMaxIII Das Programm für die Toto-Ergebniswette von Profis für Profis ab (F)ree-Version Installation Beim Erwerb von TotoMax III erhält der Käufer einen USB-Dongle. Auf diesem sind u.a.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Wortschatz zum Thema: Computer, Internet

Wortschatz zum Thema: Computer, Internet 1 Rzeczowniki: der Computer, - die Anlage, -n die Computerfirma, -en die Computerprogramm, -e der Programmierer, - der Computeringenieur das Computerspiel, -e der Computervirus der Bildschirm die Taste,

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten

Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches Programm und Tabellenkalkulation. Rechner und Monitor einschalten Mit einem Computer kann man... schreiben spielen zeichnen rechnen sammeln und finden kommunizieren regeln und steuern Textverarbeitung Schach, Adventure Diagramm, Grafik und Bildbearbeitung Mathematisches

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Visualisierung auf Büro PC s mit dem ibricks Widget

Visualisierung auf Büro PC s mit dem ibricks Widget Automation Server Visualisierung auf Büro PC s mit dem Widget Solutions Industriestrasse 25A CH-3178 Bösingen mail@.ch www..ch Tel +41 31 5 110 110 Fax+41 31 5 110 112 Solutions Bausteine zum intelligenten

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Wichtiger Hinweis im Bezug auf Ihre Blu- ray- Laufwerke

Wichtiger Hinweis im Bezug auf Ihre Blu- ray- Laufwerke Wichtiger Hinweis im Bezug auf Ihre Blu- ray- Laufwerke Benutzen Sie die Hinweise, um Ihr Gerät richtig aufzusetzen und einzurichten. Ihr Disc Publisher verfügt über esata-anschlüsse, um die Blu-ray-Laufwerke

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr