Prof. Mag. Martin Schilk Februar 2007

Größe: px
Ab Seite anzeigen:

Download "Prof. Mag. Martin Schilk Februar 2007"

Transkript

1 Prof. Mag. Martin Schilk Februar 2007 I. Grundbegriffe... 2 Computer, Hardware, Software (Programme)... 2 EDV, IT, Informatik... 2 Digitale und analoge Daten... 2 Bit - Byte... 3 ASCII (American Standard Code for Information Interchange)... 3 Arten von Computern... 3 II. Hardware... 4 Gehäuseformen von Mikrocomputern... 4 Zentraleinheit... 4 Schnittstellen... 5 Externe Speicher ("Massenspeicher")... 6 Eingabegeräte... 8 Ausgabegeräte... 9 Ein- und Ausgabegabegeräte... 9 Netzwerke III. Software Betriebssystem (Systemsoftware) Anwendungsprogramme Programmierung Viren IV. Einsatz & Recht Informations- & Kommunikationsgesellschaft Auswirkungen auf das Berufsleben Auswirkungen auf das Privatleben Gesundheit & Umwelt Informationssicherheit Datenschutzgesetz Copyright V. Internet Grundlagen Internet & Recht Dieses Skriptum darf ohne zusätzliche Genehmigung nur für den Unterrichtsgebrauch an der HTBLVA und an der Werkmeisterschule Wiener Neustadt vervielfältigt werden. Für diesbezügliche Rückfragen, Korrektur- und Ergänzungsvorschläge kontaktieren Sie mich bitte per (m.schilk@htlwrn.ac.at).

2 I. GRUNDBEGRIFFE Computer, Hardware, Software (Programme) Ein Computer (Rechner) ist eine Funktionseinheit zur elektronischen Verarbeitung von Daten. Ein einsatzfähiger Computer besteht sowohl aus Hardware (Geräte - physische Komponenten) als auch aus Software (Programme, Daten - logische bzw. immaterielle Komponenten). Die Hardware eines Computers gliedert sich die Zentraleinheit (Hauptplatine, Prozessor,...) und in die Peripheriegeräte Zu den Peripheriegeräten zählen die Eingabegeräte (Maus, Tastatur,...), die Ausgabegeräte (Bildschirm, Drucker,...) sowie die Externen Speicher (Festplatte, Diskette,...). Ein Computerprogramm besteht aus einer Folge von Befehlen (Operationen), die der Computer Schritt für Schritt ausführt. Programme können mit Hilfe von Programmiersprachen erstellen werden. Betriebssystem(programm)e steuern u. a. die gesamte Hardware und verwalten die gespeicherten Daten. Anwendungsprogramme (Applikationen) dienen zur Verarbeitung von Daten durch den Computerbenutzer. EDV, IT, Informatik EDV...Elektronische Datenverarbeitung. Sammelbegriff für die rechnergestützte Informations- und Datenverarbeitung bzw. derartige Systeme. IT...Informationstechnologie. Oberbegriff für Informations- und Datenverarbeitung. Umfasst auch die Branchen der Telekommunikation, Unterhaltung, Business und Bereiche der industriellen Anwendungen. Informatik...Wissenschaft von der Daten- und Informationsverarbeitung. Die Wurzeln der Informatik liegen in der Elektrotechnik und der Mathematik. Digitale und analoge Daten Daten sind Informationen (z.b. Texte, Zahlen, Bilder, Grafiken, Töne, Videos,...), die in einem Computer verarbeitet werden können. Die Daten können gespeichert, kopiert, verändert und auch gelöscht werden. Sämtliche Informationen liegen bei der Verarbeitung im Computer in digitaler Form vor. Digitale Daten werden durch einzelne Zeichen (Buchstaben, Ziffern,...), analoge Daten werden hingegen durch kontinuierliche (stufenlose) Funktionen repräsentiert. Beispiel: Digitales Thermometer (mit Ziffern) - analoges Quecksilberthermometer. In der Datenverarbeitung werden Daten, die zusammengehören, zu einem Datensatz zusammengefasst (vgl. Karteikarte einer Person: Vorname, Zuname, Titel, Geburtsdatum,...). Gleichartige Datensätze werden in einer Datei (File) abgelegt (vgl. Karteikasten). Dateien, die zusammengehören, bewahrt man wiederum in einem gemeinsamen Ordner (Verzeichnis, Directory) auf. Die Ordner sind hierarchisch strukturiert: ausgehend von einem Hauptverzeichnis (Root Directory) werden Unterverzeichnisse (Sub Directories) angelegt. Um eine Datei zu finden, muss ihr Pfad (Path) im Verzeichnisbaum bekannt sein. Mag. Martin Schilk IT - Grundlagen Seite 2 / 24

3 Bit - Byte Ein Computer verwaltet Daten unter Verwendung digitaler Signale. Mit einem Digitalsignal sind zwei elektrische Zuständen darstellbar: 0 = Spannung nicht vorhanden - 1 = Spannung vorhanden. Ein Bit (binary digit, Binärziffer bzw. Dualzeichen) ist die kleinste digitale Informationseinheit. Zur Darstellungen eines Bits werden die obigen Ziffern 0 und 1 verwendet. Ein Byte ist die Zusammenfassung von 8 Bits. Ein Byte entspricht einem Zeichen. Byte wird als Einheit für die Speicherkapazität verwendet. KB (Kilobyte) = Bytes = Bytes... (ca = Tausend Bytes) MB (Megabyte) = Bytes = Bytes... (ca = 1 Million Bytes) GB (Gigabyte) = Bytes = Bytes... (ca = 1 Milliarde Bytes) TB (Terabyte) = Bytes = Bytes... (ca = 1 Billion Bytes) ASCII (American Standard Code for Information Interchange) Zum Speichern eines Textzeichens oder einer Ziffer ist genau ein Byte nötig. Damit der Datenaustausch zwischen verschiedenen Computern möglich ist, wird eine einheitliche Zeichenzuordnung festgelegt. Mit einem Byte (8 Bits) kann man 2 8 = 256 verschieden Zeichen darstellen. Beispiele: K = ASCII(75) = (8 Bits = 1 Byte) Arten von Computern Computer teilt man in folgende Kategorien. Diese Einteilung erfolgt nach ihrer Leistungsfähigkeit, nach der Zahl der Benutzer und nach ihren Einsatzbereichen: o Mikrocomputer PC (Personal Computer): Heim- oder Büroarbeitsplatzrechner für typische Standardanwendungen Workstation: leistungsfähigere Arbeitsplatzrechner für graphische und technische Anwendungen Netzwerk - Client: Arbeitsstation in einem Netzwerk o Minirechner Abteilungs-, Unternehmensserver; Herzstück eines Firmennetzwerks o Mainframe (Großrechner) Rechenzentren eines Großunternehmens (z. B. Banken, Versicherungen). Mainframes erlauben oft tausenden Benutzern den gleichzeitigen Zugriff auf eine Datenbank. o Supercomputer und Computercluster für HPC ('High Performance Computing'), weltweit nur ein paar hundert im Einsatz (z. B. in Hochleistungsrechenzentren, in der Wettervorhersage, bei Satellitenüberwachung,...) Mag. Martin Schilk IT - Grundlagen Seite 3 / 24

4 II. HARDWARE Gehäuseformen von Mikrocomputern o Desktop liegend am Schreibtisch, meist wird der Monitor darauf gestellt. o Minitower meist am Schreibtisch neben dem Monitor stehend. o Tower höher als Minitower, meist unterhalb des Schreibtisches aufgestellt. o Notebook bzw. Laptop (etwas größer, mit Tastaturblock).Tragbarer Computer. + transportabel, klein, arbeitet einige Stunden ohne Stromnetzanschluss teurer, Tastatur und Display kleiner, Touchpad ev. gewöhnungsbedürftig. o Sub-Notebook besonders klein, meist mit Halbbildschirm. o Pocketcomputer noch kleiner, Eingabe zumeist über Touchscreen und Stift, zumeist mit grundlegenden Funktionen zur Kommunikation, Adressen- und Termin verwaltung,... bzw. mit abgespeckter Standardsoftware ausgestattet. PDA (Personal Digital Assistant), Organizer,... Zentraleinheit Die Zentraleinheit ist das Herzstück jedes Computers, in dem die eigentlichen Rechenschritte ausgeführt werden. Auf der Hauptplatine (Motherboard, Mainboard) befinden sich der Prozessor, der Hauptspeicher, Ein- und Ausgabecontroller (z. B. für die Festplatte) bzw. Erweiterungsplatinen (Steckkarten wie Grafikkarte, Netzwerkkarte), der Bus sowie freie Steckplätze. Zentralprozessor (CPU) Der Prozessor bzw. Hauptprozessor oder die Central Processing Unit (CPU) ist für die konkrete Ausführung der Befehle zuständig. Ein Mikroprozessor besteht aus einem Rechenwerk (für logische und arithmetische Operationen) und einem Leitwerk (zur Ablaufsteuerung). In letzter Zeit etablieren sich Dual-Core-Prozessoren (Doppelkernprozessoren) im PC-Bereich. Als Maß für die Prozessorgeschwindigkeit wird die so genannte Taktfrequenz herangezogen. Ihre Einheit Gigahertz (GHz = 10 9 Hertz) gibt die Anzahl der Prozessorimpulse in Milliarden pro Sekunde an. Standard zurzeit bis rund 4 GHz. Weiter Geschwindigkeitsmaße sind MIPS (Million Instructions per Second) und FLOPS (Floating Point Operations Per Second). Ein anderes Kriterium für die Leistungsfähigkeit ist die Registerbreite (z.b. 64 Bit), d. h. mit einem Befehl können 64 binäre Daten gleichzeitig im Prozessor verarbeitet werden. Hauptspeicher (RAM) Der Hauptspeicher bzw. Arbeitsspeicher, Zentralspeicher oder RAM-Speicher (Random Access Memory) ist ein so genannter Interner Speicher. In ihm werden die laufenden Programme und die gerade von ihnen gerade bearbeiteten Daten (vorläufig) gespeichert. Der Zugriff auf den Hauptspeicher erfolgt sehr schnell. Zugriffszeit: 6 ns - 70 ns (Nanosekunden, 10-9 = Milliardstel). Die Gesamtleistung eines Computers hängt damit wesentlich von der Größe dieses Speichers ab (Standard zurzeit: 512 MB - 2 GB). Reicht die Größe des Hauptspeichers für das Betriebssystem und die laufenden Anwendungsprogramme nicht aus, müssen Daten auf die (im Vergleich zum Hauptspeicher wesentlich langsamere) Festplatte ausgelagert werden, was zu einer spürbaren Verlangsamung der Ausführungsgeschwindigkeit führt. Der Nachteil des Hauptspeichers ist seine Stromabhängigkeit. Wird die Stromzufuhr unterbrochen gehen alle Inhalte verloren, die noch nicht auf einem Externen Speicher gesichert wurden. Im Hauptspeicher werden also Programme und Daten nicht dauerhaft aufbewahrt. Der durch Stromunterbrechung bedingte Verlust von Daten, die sich im Hauptspeicher befinden, kann durch eine unterbrechungsfreie Stromversorgung (USV - Einrichtung) verhindert werden. Mag. Martin Schilk IT - Grundlagen Seite 4 / 24

5 Cache Cache Speicher oder Pufferspeicher sind ebenfalls Interner Speicher. Pufferspeicher sind extrem schnell aber klein (weil sehr teuer). Zugriffszeit: ab 8 ns (Nanosekunden). Sie nehmen vorübergehend Daten auf, die zwischen Komponenten mit unterschiedlichen Geschwindigkeiten ausgetauscht werden. Der Second Level Cache (L2 Cache) ist z. B. ein Pufferspeicher zwischen dem Zentralprozessor und dem Hauptspeicher. Standard bei PCs zurzeit: 512 KB - 4 MB. Read Only Memory (ROM) Der ROM - Speicher (Nur - Lese - Speicher) oder Festwertspeicher ist ebenfalls ein sehr schneller Interner Speicher. Auf einem derartigen Speicher werden jene Grundkonfiguration des Computers und jene Grundfunktionen des Betriebssystems, die nicht laufend geändert werden. gespeichert. Der ROM Speicher wird von einer eingebauten Batterie gespeist, sein Inhalt geht also nicht verloren, wenn der Computer ausgeschaltet wird. Das BIOS (Basic Input Output System) wird automatisch beim Starten eines Computers aus dem ROM - Speicher geladen. Es führt einen Speicher- (Memory-) Selbsttest durch, initialisiert einige Hardwarekomponenten und lädt das eigentliche Betriebssystem in den Arbeitsspeicher. Mittels des BIOS - Setup Programms kann man am Beginn des Startvorganges einige Grundeinstellungen im BIOS (z. B. die Suchreihenfolge auf den Laufwerken nach dem Betriebssystem) verändern und abspeichern - streng genommen ein Widerspruch zum Begriff ROM. Busse Sind Interne Verbindungseinrichtungen zwischen den Komponenten der Zentraleinheit eines Computers. Je nach Art der transportierten Informationen unterscheidet man Datenbus, Adressbus und Steuerbus (auch Kontrollbus). Die Busbreite (Anzahl der verfügbaren Verbindungsleitungen) und Busfrequenz sind wesentlich für die Leistung des Gesamtsystems. Verwendete Peripherie - Bussysteme: EISA, PCI, SCSI. Anbindung der Peripheriegeräte (Ein- / Ausgabekontrolle, Laufwerkkontrolle) Die Verbindung von der Hauptplatine zu den Peripheriegeräten wird durch Steckkarten oder Controller hergestellt. An den Steckkarten gibt es die notwendigen Schnittstellen zum Anschluss der Peripheriegeräte. Z. B. Grafikkarte für die Verbindung zum Monitor, Soundkarte für die Verbindung zu Lautsprechern und Joystick, Laufwerkcontroller,... USB (Universal Serial Bus) Schnittstellen Serielle Schnittstelle zur Verbindung mit Peripheriegeräten mit automatischer Geräteerkennungsund Stromversorgungsmöglichkeit. Datenübertragungsrate: 12 MBps (USB 1.0), 480 MBps (USB 2.0). Die beiden nachstehenden Schnittstellentypen werden zunehmend durch USB verdrängt. Hinweis: Die Einheit für die Datenübertragungsrate ist Bits per second (abgekürzt Bps oder Bit/s). Serielle Schnittstellen RS232 (9 - polig, 25 - polig, COM Port) und PS/2 (6 - polig, rund). Die Bits werden nacheinander übertragen. Verwendung z.b. bei Modems und Messgeräten bzw. früher für Maus und Tastatur. Mag. Martin Schilk IT - Grundlagen Seite 5 / 24

6 Parallele Schnittstellen (LPT Port) IEEE1284 (25 - polig, 36 - polig). Die 8 Bits eines Bytes werden dabei gleichzeitig übertragen. Wurde oft für Drucker und Plotter verwendet. FireWire (IEEE1394) Schnittstelle für Übertragung großer Datenmengen. Standard beim Überspielen von Video- und Audioinformationen von digitalen Videokameras. Datenübertragungsrate: MBps. IrDA, Bluetooth, WLAN,... Kabellose Übertragung über Infrarot, Funk,... Externe Speicher ("Massenspeicher") Externe Speicher dienen zur dauerhaften Aufbewahrung von Daten. Sie sind stromunabhängig, größer, aber wesentlich langsamer als interne Speicher. Externe Speicher müssen vor dem ersten Gebrauch (sofern noch nicht vom Hersteller durchgeführt) formatiert werden. Beim Formatieren wird der Datenträger in Spuren und Sektoren gegliedert und vom Betriebssystem für das Speichern vorbereitet, indem der Datenträger zunächst auf fehlerhafte Sektoren geprüft und anschließend die so genannte Dateizuordnungstabelle angelegt wird. Das Formatieren löscht alle Daten (nur mit speziellen Programmen können die - physikalisch weiterhin vorhandenen - Dateien und Ordner eines frisch formatierten Datenträgers wieder rekonstruiert werden). Disketten (Floppy Disks) Die handelsüblichen Disketten sind beidseitig magnetbeschichtete Kunststoffscheiben mit 3,5 Zoll Durchmesser (1 Zoll entspricht 2,54 cm) und 1,44 MB Speicherkapazität (Bezeichnung: HD). Die Zugriffszeit beträgt ca. 100 ms (Millisekunden). Mittels eines mechanischen Schreibschutzes (Schieber) kann man die Daten vor unbeabsichtigtem Löschen schützen. Disketten sind relativ stoßunempfindlich, müssen aber geschützt vor Hitze, Feuchtigkeit, magnetischen Feldern und Schmutz aufbewahrt werden. ZIP - Disketten stellten eine Weiterentwicklung dar (Kapazität bis 750 MB), wurden aber mittlerweile vollkommen von USB - Sticks verdrängt. USB - Stick, USB - Memory Bar, USB Flash Drive Speicher in der Größe eines Feuerzeuges mit bis zu 4 GB Kapazität. Die Daten werden elektronisch auf einen digitalen Halbleiterspeicher abgelegt. Ein USB - Stick wird einfach an eine USB - Schnittstelle angesteckt und dann automatisch vom Betriebssystem als eigenes Laufwerk erkannt ('Plug & Play', funktioniert ab Windows 2000). Festplatten (Harddisks) Festplatten sind die schnellsten externen Speicher. Sie bestehen aus mehreren (übereinander montierten) magnetisierten Scheiben. Schreib- / Leseköpfe greifen auf die Daten der mit rund 7200 U/min rotierenden Magnetscheiben zu. Die handedelüblichen Kapazitäten liegen zurzeit bei GB, die Zugriffszeiten bei rund 7 ms. Mag. Martin Schilk IT - Grundlagen Seite 6 / 24

7 Eine Festplatte kann fix im Gehäuse eingebaut sein (intern), oder als so genannte Wechselfestplatte dem Rechner entnommen werden. Wechselfestplatten und (über USB angeschlossene) externe Festplatten sind für das abwechselnde Arbeiten auf verschiedenen Computern und zur Datensicherung sehr gut geeignet. Sie haben auch den Vorteil, dass die gespeicherten Daten mitgenommen bzw. an einen sicheren Ort aufbewahrt werden können. CD-ROM Compact Disk Read Only Memory. Optischer Massenspeicher nur zum Lesen von Daten (mittels Laserstrahl). Kapazität 700 MB, Zugriffszeit 90 ms. Der Siegeszug begann mit Musik- und Multimediaaufzeichnungen. CD-R, CD-RW CD-Recordable bzw. CD-ReWriteable zum Beschreiben von CDs bzw. zum mehrfachen Wiederbeschreiben von dafür geeigneten CDs mittels eines CD-Brenners. Gut zum Sichern und Archivieren größerer Datenmengen auf billigen Rohlingen geeignet. DVD Digital Versatile Disk. (Widerbeschreibbarer) optischer Speicher. Diese Weiterentwicklung der CD (Stichwort: Mehrschichttechnik) findet vor allem beim Speichern von Multimediadaten (z. B. Filmen) Verwendung. Speicherkapazität üblich 4,7 GB (bis 17 GB möglich), Zugriffszeit 90 ms. Herstellerabhängig gibt es unterschiedliche Standards (DVD-R, DVD-RW, DVD+R, DVD+RW, DVD-RAM) für die Aufzeichnung. Speicherkarten (Flash Cards, Memory Cards), Chipkarten (Smart Cards) Digitale Speicherkarten sichern die Daten elektronisch auf einem Speicherchip. Chipkarten besitzen oft noch einen zusätzlichen magnetischen Speicher (Magnetstreifen). Die auf diesen Karten gespeicherten Informationen können von speziellen Lesegeräten (Card Readers) abgerufen werden. Typische Anwendungen: o Speicherkarten für Digitalkameras (SD, Smart Media,...) o Speicher für MP3-Player o Kreditkarten o Bankomatkarten o Zutrittskontrollkarten o E-Card Bandlaufwerke (Streamer, Digital Tapes,...) Speichern Daten auf Magnetbänder bzw. Bandkassetten. Magnetbänder werden heute fast ausschließlich zum Sichern (Backup) und zum Archivierung großer Datenmengen verwendet. Kapazitäten bis 800 GB, Zugriffszeiten: 4-30 ms. Mag. Martin Schilk IT - Grundlagen Seite 7 / 24

8 Eingabegeräte Tastatur Dient zur Eingabe von Zeichen und zur Steuerung des Cursors (Einfügemarke) und zum Aufrufen von Funktionen. Deutsche QWERTZ oder englische QWERTY Tastatur. Maus, Trackball, Touchpad Die Maus wird als Zeiger auf der grafischen Benutzeroberfläche (Graphical User Interface, kurz GUI) verwendet und dient vor allem zum schnellen und bequemen Ansteuern von Objekten am Bildschirm durch Bewegen der Maus auf der Schreibtischoberfläche. Wichtigste Aktionen mit der Maus: Klicken zum Auswählen (Markieren) oder zum Positionieren des Cursors (Einfügemarke), Doppelklicken (Öffnen), Rechtsklicken (Kontextmenü, Popupmenü), Drag & Drop (Ziehen & Fallenlassen), Zeigen (z.b. einer Kurzinfo). Ein Trackball ist vergleichbar mit einer umgedrehten Maus, wobei die Steuerung der Positionsmarke durch Rollen der Kugel mit dem Daumen durchgeführt wird. Wird häufig bei Notebooks verwendet. Ein Touchpad (Steuerfeld), manchmal auch ein Trackpoint (Steuerstift), wird bei Notebooks als (bereits integrierter) Ersatz für die Steuerung mittels einer Maus oder eines Trackballs verwendet. Joystick Steuerknüppel mit zahlreichen Eingabe- bzw. Funktionstasten, der zumeist für Spiele Verwendung findet. Wird an eine Schnittstelle auf der Soundkarte angeschlossen. Scanner Dient zum Digitalisieren von Bildern und Texten. Tastet mittels Licht eine Vorlage ab und übermittelt für jeden Bildpunkt den Helligkeits- und Farbwert an den Computer. Man unterscheidet zwischen Flachbettscannern und Einzugsscannern und. Als wichtigstes Qualitätskriterium für einen Scanner dient seine Auflösung: x dpi (Dots per Inch) bedeutet, dass auf einer Vorlagenfläche von 1 Quadratinch (2,54 cm x 2,54 cm) horizontal und Vertikal einzelne Bildpunkte (also insgesamt über 46 Millionen Bildpunkte) abgelesen werden können. Eingescannte Bilder können mittels eines Bildbearbeitungsprogramms nachbearbeitet und komprimiert werden. Zum Einlesen einer Textvorlage verwendet man zusätzlich eine OCR (Optical Character Recognition) - Software, die in der eingelesenen Vorlage Buchstaben, Ziffern,... erkennt und die Vorlage in einen echten Text umwandelt. Mikrofon, Keyboard Digitale Fotokamera, Digitale Videokamera, Webcam Strichcode - Lesegerät, Chipkartenleser, Magnetkartenleser,... Zum Beispiel zum Einlesen von EAN Strichcodes (Europäische Artikel Nummerierung) oder zum Einlesen von Markierungen auf Formularvorlagen (z. B. Multiple - Choice - Test). Grafiktablett (Digitalisiertablett), Digitalstift (Light - Pen),... Diverse Messgeräte Mag. Martin Schilk IT - Grundlagen Seite 8 / 24

9 Bildschirm (Monitor) Ausgabegeräte Folgende Qualitätskriterien sind zu beachten: Länge der Diagonale in Zoll (1 Zoll... 2,54 cm), Anzahl der Bildpunkte (z. B. maximale Auflösung 1600 x 1200 Pixel), Bildwiederholfrequenz (Anzahl der Bildaufbauten pro Sekunde, flimmerfrei ab 70 Hertz), Farbtiefe (Anzahl der möglichen Farben), Lochmaske (Abstand zwischen gleichfarbigen Bildpunkten z. B. 0,26 mm), Geometrie in den Randbereichen, Strahlungsarmut (MPR II - Norm), Energieverbrauch, Platzbedarf. Von der Bauart unterscheidet man Kathodenstrahlröhren (Carthode-Ray-Tubes / CRT - Monitore), 'Flachbildschirme' wie Flüssigkristallbildschirme (Liquid-Crystal-Displays / LCD Monitore), hier speziell Aktivmatrixbildschirme (Thin-Film-Transistors / TFT - Monitore) sowie Plasmabildschirme. Digitale Projektoren (Beamer) Zur Projektion des Bildschirminhaltes durch ein Objektiv auf eine Leinwand. Laserdrucker + Hohe Auflösung, hohe Geschwindigkeit, geringe Geräuschbelastung, lange Lebensdauer - Hohe Kosten für Farblaserdrucker, Ozonbelastung, Umweltbelastung durch Toner Tintenstrahldrucker (Ink Jet Printer) + Billig in der Anschaffung, günstiger Farbdruck, hohe Auflösung - Qualitativ hochwertige Papiersorten oft teuer Nadeldrucker + sehr billig in der Anschaffung und sehr niedrige Druckkosten, Durchschläge möglich - hoher Geräuschpegel, kein Farbdruck möglich, mäßige Druckqualität und Geschwindigkeit Plotter Stiftplotter zum Ausdrucken von großformatigen, technischen Konstruktionszeichnungen. Lautsprecher, Kopfhörer Werden an der Soundkarte angeschlossen Touchscreen Ein- und Ausgabegabegeräte Berührungsempfindliche Bildschirm, der mittels Fingerdruck das Auswählen von Funktionen gestattet. Oft bei Auskunftsterminals zu finden. Multifunktionsgeräte Vereinigen die Funktionen von mehreren Ein- und Ausgabegeräten. Solche Geräte können z. B. Drucken, Faxen, Scannen, Kopieren,... Headset Kombination aus Kopfhörer und Mikrofon. Mag. Martin Schilk IT - Grundlagen Seite 9 / 24

10 Netzwerke Sind Verbindungssysteme zwischen Computern. Sie dienen dem schnellen Informationsaustausch zwischen Computern und der gemeinsamen Nutzung von Hard- und Softwareressourcen. Mit Hilfe von Netzwerkkarten, Verteilern (Hubs, Switches) und Verbindungskabeln (Telefonleitung, Koaxialkabel, Twisted Pair Kabel, Glasfaserkabel) oder Funk (Wireless) werden die Verbindungen zwischen Computern hergestellt. Einteilung der Netzwerke (geografisch) LAN (Local Area Network): Verbindung einiger Computer auf kurze Entfernung meist innerhalb eines Gebäudes (Büro-, Schulnetzwerk). Gemeinsames Benutzen von Dateien, Druckern,... WAN (Wide Area Network): Verbindung einer großen Zahl von Computern über sehr große geographische Entfernungen (Länder, weltweit auch: Global Area Network). Einteilung der Netzwerke (organisatorisch) Intranet: firmeninternes Computernetzwerk für eine festgelegte Benutzergruppe. Nicht nur physikalische sondern auch inhaltliche Vernetzung in einem Betrieb. Extranet: Erweiterung des Intranets. Firmeninternes Computernetzwerk, auf das auch Berechtigte mit Passwort von außen zugreifen können (z: B. Partnerfirmen, ausgewählte Kunden, Filialen,...). Internet: frei zugängliche, weltweite, nicht kommerzielle Vernetzung von vielen Computern und Computernetzwerken. Der Datenaustausch erfolgt über technisch normierte Internetprotokolle. Erlaubt die Nutzung von Informations- und Kommunikationsdienste wie WWW, , FTP,... Netzwerktypen Server - Client: Über einen Zentralrechner (Server) bestehen eine Verbindungen zu den einzelnen Arbeitsstationen (Clients). Der Server stellt verschiedene Netzwerkdienste zur Verfügung, die von den Clients angefordert werden können. Peer To Peer: Verbindung gleichgestellter Computer. Ein zentraler Server ist für die Organisation der Netzwerkstationen (Peers) nicht notwendig. Netzwerkdienste Fileserver stellen Speicherplatz zur Verfügung und verwalten die Zugriffsrechte der einzelnen Clients auf das Dateisystem. Datenbankserver für Datenbanken mit hohem Datenvolumen. Druckerserver koordinieren die gemeinsame Benutzung eines Druckers. Backupserver legen Sicherungskopien von Dateien (automatisch) an. Programmserver stellen Anwenderprogramme im Netzwerk zur Verfügung. Dafür sind zumeist so genannte Mehrbenutzerlizenzen einer Software notwendig. Kommunikationsserver übernehmen und überwachen Datenaustausch (Mailserver, Webserver,...) Netzwerktopologien Bustopologie: Verbindung entlang eines Kabelstrangs, der an beiden Enden abgeschlossen ist. Ringtopologie: Die Verbindung zwischen den Computern wird als Ring ausgeführt. Sterntopologie: Die Endgeräte sind sternförmig um einen zentralen Knoten (Verteiler) angeordnet. Baumtopologie: Das Netzwerk ist hierarchisch mit einem Server an der Spitze aufgebaut. Vermaschte Topologie: Die Endgeräte sind auf mehreren Wegen miteinander verbunden. Mag. Martin Schilk IT - Grundlagen Seite 10 / 24

11 III. SOFTWARE Betriebssystem (Systemsoftware) Ein Betriebssystem(programm), Operating System, ist für den Betrieb des Computers absolut notwendig. Es koordiniert und verwaltet die Betriebsabläufe und die Ressourcen innerhalb des Computers und wird deshalb als erstes Programm installiert. Ohne Betriebssystem sind ein Computer und seine Anwendungsprogramme nicht einsatzfähig. Es stellt die Schnittstelle zwischen Benutzer und den Hard- und Softwarekomponenten des Computers her. Das Betriebssystem ist als Basis während des Betriebs des Computers immer (im Hintergrund) aktiv. Ein Teil des Hauptspeichers (und auch der Festplatte) ist immer vom Betriebssystem belegt. Moderne Betriebssysteme verfügen über eine grafische Oberfläche (Windows 95, 98, 2000, NT, XP, Vista; Linux, Unix, Mac OS). Die Vorteile der grafischen Benutzeroberfläche (GUI, Graphical User Interface) sind die einheitliche Bedienbarkeit und das intuitive Begreifen unterschiedlicher Programme. Das alte Betriebssystem DOS verfügt über keine graphische Oberfläche, die Befehle müssen korrekt eingetippt werden. DOS benötigt nur wenig Speicherplatz, es kann (z. B. zur Reparatur des Systems) von einer Diskette geladen werden. Aufgaben des Betriebssystems: o Hochfahren (Booten) des Rechners. o Steuerung der Hardware des Computers. o Dateiverwaltung (Ordner erstellen, Dateien kopieren, ) o Installation und Deinstallation von Anwendungsprogrammen. o Ablaufplanung und Betriebsmittelzuteilung für alle laufenden Programme. o Ermöglicht den gleichzeitigen Ablauf mehrere Applikationen (Multitasking). o Benutzerverwaltung wenn hintereinander mehrere Personen auf einen Rechner arbeiten (Multi User Fähigkeit). o Bietet einige nützliche Hilfsprogramme (Rechner, Wartung,...) Anwendungsprogramme Die folgenden Anwendungsprogramme dienen zur Unterstützung bei speziellen Aufgaben. Die Versionsnummern von Anwendungssoftware (und auch Betriebssystemen) geben die jeweilige firmeninterne Entwicklungsstufe des Programms an und dienen zur Unterscheidung von älteren, weniger weit entwickelten Programmversionen. Neuer Programmversionen (Updates) sind zumeist zu ihren früheren Versionen abwärtskompatibel, d. h. Dateien, die mit älteren Versionen erstellt wurden, können auch in der neuen, verbesserten Version weiterverwendet werden. Textverarbeitung (Microsoft Word, Corel WordPerfect, Lotus Word Pro, Sun StarOffice Writer, ) Diese Programme ermöglichen das Schreiben, Kopieren, Korrigieren, Gestalten und Drucken von Texten. Viele Hilfsmittel wie Rechtschreibprüfung, automatische Inhaltsverzeichniserstellung, Serienbrieffunktionen etc. werden angeboten. Tabellenkalkulation (Microsoft Excel, Corel Quattro Pro, Lotus 1-2-3, Sun StarOffice Calc, ) Diese Programme dienen zum Rechnen auf tabellarischen Blättern und zum Erstellen von Diagrammen. Verändert man den Wert einer Zelle wird das ganze Blatt sofort neu durchgerechnet. Datenbank (Microsoft Access, dbase, Borland / Corel Paradox, Oracle, Lotus Approach, Microsoft SQL Server, MySQL). Ermöglichen das Verwalten und Abfragen von Informationen aus verschiedenen miteinander verknüpften Tabellen. Mag. Martin Schilk IT - Grundlagen Seite 11 / 24

12 Präsentation (Microsoft Power Point, Corel Presentations, Lotus Freelance, Sun StarOffice Impress, Matchware Mediator) Erstellen von elektronisch unterstützten Vorträgen oder Informationssystemen, wobei Multimediaelemente und Animationen eingefügt werden können. Office Pakete (Microsoft Office, Corel Office Suite, Lotus SmartSuite, Sun StarOffice) beinhalten in einem Paket Textverarbeitungs-, Tabellenkalkulations-, Präsentations- und Datenbankprogramme und diverse Zusatzprogramme. Kostenloser Download von Sun Open Office unter de.openoffice.org. Desktop Publishing (DTP) (Adobe PageMaker, Corel Ventura, Quark XPress, Microsoft Publisher) zum bequemen Zusammenstellen von Texten, Bildern und Grafiken mit umfangreiche Layoutmöglichkeiten (Spalten, Textfluss,...) für professionelle Ausdrucke (Zeitungen, Magazine, Werbeprospekte,...). Grafikbearbeitung; Bildbearbeitung (Corel Draw, Adobe Illustrator, Macromedia FreeHand, Sun StarOffice Draw; Corel Photo-Paint, Adobe Photo Shop, Microsoft PhotoDraw) ermöglichen das Erstellen von Grafiken bzw. das Bearbeiten von digitalen Bildern. Sämtliche Programme besitzen umfangreiche Konvertierungsmöglichkeiten in andere Grafikformate. Videoschnitt (Ulead Video Studio, Pinnacle Studio, Adobe Premiere, Corel Lumiere) zum Bearbeiten digitaler Videos. CAD Programme (Computer Aided Design) (AutoCad, ArchiCad, ProEngineer, Solid Edge) zum Erstellen von Konstruktionszeichnungen. Programmieren Zum Entwickeln eigener Programme stehen eine Reihe von Programmiersprachen zur Verfügung: Visual Basic, C++, C#, Java, Delphi... Mathematikprogramme (Derive, MathCad, Mathematica) sind Computeralgebrasysteme, die u. a. zum Rechnen mit Variablen, Darstellen von Funktionen, Differenzieren, Integrieren geeignet sind. HTML - Editoren (MS FrontPage, Macromedia Dreamweaver) ermöglichen die bequeme Erstellung von Webseiten. Komprimierungsprogramme (z. B. WinZip, Download unter zum Verkleinern der Dateien. Gezippte Dateien benötigen weniger Speicherbedarf und können schneller übertragen werden. Mehrere Dateien können dabei in ein Archiv verpackt werden, das mit einem Kennwort geschützt werden kann. Neben obigen Programmen gibt es eine Unzahl von spezieller Software für fast jeden Bereich: Web-Browser, Virenschutzprogramme (Anti Virus Software, Virenscanner), Zeitplaner (MS Outlook, Lotus Organizer), Projektmanagement (Visio, MS Project), Fotoverwaltungs- und Betrachtungsprogramme (Photo Explorer IrfanView), Buchhaltungsprogramme (FIBU), Lohnverrechnungsprogramme,... Mag. Martin Schilk IT - Grundlagen Seite 12 / 24

13 Programmierung Die Standard - Entwicklungsschritte beim Erstellen von Anwendungssoftware sind: o Machbarkeitsstudie o ANALYSE (Systemanalyse): Feststellen der Anforderungen an das Programm (z. B. vom Kunden gewünschte Funktionen und Bedienbarkeit) o DESIGN (Programmentwurf): Struktur des Programms (Struktogramm), Entwurf der grafischen Benutzeroberfläche, ev. Zerlegung einer komplexen Aufgabe in Teilaufgaben o PROGRAMMIERUNG (in einer Programmiersprache, diese wird vom Compiler in die Maschinensprache übersetzt) o TEST (und notwenige Änderungen beim Programmcode) o Dokumentation o Implementierung (Installation, Einschulung, Einsatz) o Wartung (Updates) Viren Sind kleine Programme die aus einem Infektionsteil und aus einem Schädigungsteil (Manipulationsteil) bestehen. Viren werden beim Kopieren von Daten, durch das Herunterladen von Dateien aus einem Netzwerk (insbesondere dem Internet) bzw. durch das Öffnen von Attachments (Anlagen) eingeschleppt. Über ungesicherte Internetverbindungen können Viren auch von selbst einen Computer befallen. Viren sind so programmiert, dass sie sich (ähnlich biologischen Viren) selbstständig in Computersystemen weiterverbreiten können (Infektionsteil). Viren können harmlose Meldungen am Bildschirm erscheinen lassen, den Rechner ausspionieren, die Rechnergeschwindigkeit erheblich verlangsamen, aber auch alle Informationen auf einer Festplatte unbrauchbar machen. Viren können jedoch nicht die Hardwarekomponenten eines Computers zerstören. Der regelmäßige Einsatz und das regelmäßige Aktualisieren (Updates online via Internet) von Antivirenprogrammen (Virenscannern), das Updaten des Betriebssystems sowie einige Vorsicht (vor allem beim Öffnen und Ausführen unbekannter Dateien in -Anlagen) verringert das Risiko eines Virenbefalls. Antivirenprogramme erkennen und desinfizieren (beseitigen) die Viren. Einige Virenscanner: o Avast! Home Edition (kostenlos - Registrierung notwendig) o AntiVir Personal Edition (kostenlos - o F-Prot Antivirus for DOS (kostenlos - o Norton AntiVirus o McAffee Virus Scan o Sophos Anti-Virus o Kapersky AntiVirus Nicht alle Warnungen vor Viren sind jedoch ernst gemeint (Hoaxes). Bevor man eine Warnung vor einem 'besonders gefährlichen Virus' an alle seine Bekannten weiterleitet, sollte man zunächst unter nachsehen, ob es sich bei einer derartigen Warnung vielleicht nur um einen schlechten Scherz (engl. hoax) handelt. Mag. Martin Schilk IT - Grundlagen Seite 13 / 24

14 IV. EINSATZ & RECHT Informations- & Kommunikationsgesellschaft Informationsgesellschaft o Entwicklung: Landwirtschafts- Industrie- Dienstleistungs- Informationsgesellschaft o Verarbeitung von Informationen als Arbeit o Informationen als wirtschaftliches Gut o Wirtschaft, Politik, militärische Macht,... von Informationen abhängig o Entstehung weltweiter Informations- und Kommunikationsnetze Auswirkungen der Informations- und Kommunikationstechnologie o Neuer Industriezweig Telekommunikation (Handys, Fernsehen, Internet...) o Neue Berufe (Webdesigner, Programmierer, Systemadministrator...) o Schneller, weltweiter Informationsaustausch o Bessere und einfachere Verwaltung (E - Government) o Weiterbildung: E-Learning, Computer Based Training (CBT), Web Based Training (WBT) Probleme der Informationsgesellschaft o Leistungsanforderungen verursachen Stress o Gesundheitliche Probleme (Bewegungsarmut, Haltungsschäden...) o Missbrauch von personenbezogenen Daten o Computerkriminalität (Cybercrime) o Überwachung von Mitarbeitern, Einkaufs- und Freizeitverhalten o Verringerung der zwischenmenschlichen Kontakte o Viele Menschen halten mit den Entwicklungen nicht mit (Zwei - Klassen - Gesellschaft) o Steigende Arbeitslosigkeit bei Minderqualifizierten Behörden und Institutionen, die über Daten von Bürgern verfügen: o Meldeamt (Melderegister) o Gemeinde / Magistrat (Wählerverzeichnis), Bezirkshauptmannschaft o Krankenkassen, Sozialversicherungsanstalten, Pensionsanstalten o KFZ Zulassung, Führerscheinbehörde o Finanzamt (Daten über Lohn- bzw. Einkommenssteuer,...) o Arbeitsamt o Schulen, Universitäten (Prüfungsergebnisse) o Spitäler, Ärzte (Krankengeschichten) o Statistik Austria (Volkszählung, ) o Vereinspolizei E-Government (Digitale Verwaltung) + Weniger bzw. keine Behördenwege. + Gesetzestexte, Verordnungen und Erlässe überall und jederzeit abrufbar. + Bequemer und rascher Zugang zu Informationen (Grundbuchauszug...). - Größere Gefahr des Zugriffs von nicht berechtigten Personen Mag. Martin Schilk IT - Grundlagen Seite 14 / 24

15 Digitale Dokumente + Weniger Papier, wenig Platzbedarf für Archivierung + Bequemes Kopieren, schnelles Versenden + Schnelles Suchen und Finden von Texten innerhalb des Dokuments + Neubearbeitung eines Dokuments möglich - Größere Gefahr des Zugriffs von nicht berechtigten Personen Großsysteme o Administrationssysteme (z. B. staatliche Verwaltungssysteme) o Buchungssysteme von Fluggesellschaften, Reisebüros, o Online-Banking, Aktienhandel, o Gesundheitswesen: Kontrollsysteme, Diagnosegeräte, OP-Geräte, o Bildungswesen: Stundenpläne, Fernstudien, Auswirkungen auf das Berufsleben Computer besser als Mensch o Sehr schnelle Rechenvorgänge, hohe Verarbeitungsgeschwindigkeit o Verarbeitung großer Datenmengen (z. B. Sortieren), Datenverknüpfung o Hohe Präzision (z. B. in der Fertigung und Qualitätskontrolle) o Wiederkehrende, monotone und gefährliche Aufgaben in Produktionsprozessen o keine Ermüdung, kein Tachinieren o Überwachung (Wetter, Maschinen, Lebensfunktionen auf Intensivstation...) Mensch besser als Computer o Neue Situationen o Einmalige, selten wiederkehrende Aufgaben o Nichtprogrammierbare Aufgaben (z. B. Informationen liegen nicht formatiert vor) o Kreativität o Service o Beurteilung o Wenn menschliche Reaktionen und Gefühle erforderlich sind. o Wenn Kommunikation, Dialog, menschliche Erfahrung notwendig ist. Auswirkungen auf die Arbeit o Arbeit wird anspruchsvoller - Ausbildung, Einschulung! o Arbeit wird laufend modernisiert - ständige Weiterbildung! o Monotone und gefährliche Arbeiten können von Computern übernommen werden o Simulationsprogramme zum Trainieren gefährlicher und anspruchsvoller Aufgaben o Steuerung von automatisch ablaufenden Prozessen o Einsparung 'teurer' Arbeitskraft Mag. Martin Schilk IT - Grundlagen Seite 15 / 24

16 Vorteile des elektronischen Datenaustausches zwischen Firmen bzw. Filialen o Schnell und wirtschaftlich o Direkte Datenübertragung ohne (fehleranfällige) Zwischenstellen o Effiziente Kommunikation zwischen getrennten Bereiche (Produktion, Transport, Handel,...) Gruppenarbeit o Gemeinsame Bearbeitung eines Dokuments bzw. einer Aufgabe an verschiedenen Orten o Ständiger Kontakt per , Verteiler bequem an die ganze Gruppe o Videokonferenzen (ersparen Dienstreisen) Büroautomatisation Alle Maßnahmen, die die Routineaufgaben und den Datenaustausch im Bürobetrieb verbessern. Durch Einsatz der elektronischen Datenverarbeitung sollen moderne Kommunikationsformen gefördert und Dokumente möglichst nur in digitalisierter Form erstellt, bearbeitet und ausgetauscht werden ( papierloses Büro ). Telearbeit (Teleworking) Arbeitsorganisation, bei der ein Teil der Arbeit zu Hause oder von einem Telecenter aus erledigt wird. Dabei ist im Wesentlichen nur ein PC oder Laptop mit einer Internetverbindung zur Unternehmenszentrale bzw. zu den Kunden notwendig. + Flexible, frei einteilbare Arbeitszeiten und Pausen + Kein Pendeln (Zeitersparnis), verringertes Verkehrsaufkommen + Für den Arbeitgeber: geringerer Bedarf an Büroraum und -ausrüstung - Keine geregelte Arbeitszeit (erfordert größere Arbeitsdisziplin!) - Teamarbeit mit Kollegen und Vorgesetzten wird eingeschränkt - Persönliche Kommunikation und soziale Kontakte werden eingeschränkt - Arbeitnehmer muss Arbeitsplatz und eventuell Geräte selbst zur Verfügung stellen E-Commerce o Kauf und Verkauf von Waren, Dienstleistungen und Informationen über das Internet. o Vorteile: schnell, weltweit, rund um die Uhr o Online-Banking (Electronic-Banking, Telebanking) o Geschäftsaktivitäten zwischen Firmen (Business to Business) o Geschäftsaktivitäten zwischen Firma und Konsument (Business to Customer) Onlinedienste (E-Services) Online-Dienste können vom Anwender über ein Netzwerk genutzt werden. Zu den klassischen Online-Diensten gehören Informationsdatenbanken ebenso wie Foren, Information on Demand (IOD), Video on Demand (VOD), Homebanking, Homeshopping, Telelearning, Tele-Games u. v. a. Online-Dienste werden von Anbietern in zunehmendem Maße auch als offener elektronischer Marktplatz genutzt (z. B. für Versteigerungen), wobei der Diensteanbieter die Infrastruktur in Form von Netzen, Übergängen, Oberflächen, Severkapazitäten, Accounting usw. bereitstellen kann. Mag. Martin Schilk IT - Grundlagen Seite 16 / 24

17 Auswirkungen auf das Privatleben Private Nutzung der EDV o Unterhaltung o Kommunikation o Einkauf im Internet o Informationssuche, Recherche o Online-Banking o Telelearning, CBT, WBT E-Learning: Computer Based Training (CBT), Web Based Training (WBT), Telelearning, + Individuelles Tempo + Beliebig oft wiederholbar + Multimediale Aufbereitung + Hyperlinks zu verwandten Themen bzw. Details + Oft am Ende eines Kapitels: direkte Lernkontrolle mit objektiver Beurteilung - Kann rasch langweilig werden (erfordert daher hohe Lerndisziplin) - Unpersönlich, kein menschliches Vorbild, keine Auflockerung - Keine Fragen und Antworten zu Themen möglich, die nicht vorprogrammiert sind - Oft isolierte Informationen statt zusammenhängendes, fächerübergreifendes Wissen - Lernkontrolle meist reduziert auf Multiple Choice Tests Interneteinkauf / E-Commerce + Geschäftszeit 24 Stunden, kein Ladenschluss bei Online-Shops,... + keine Anfahrt, Parkplatzsuche,... + Hauszustellung + Preisvergleich durch Besuch mehrerer Online-Shops sehr gut möglich + Riesiges Warenangebot (firmenübergreifende, länderübergreifende Produktsuche) - Keine individuelle Beratung durch einen Verkäufer - Kein Probieren, kein Begutachten - Lieferzeit - Rückgabe, Garantieabwicklung im Ausland oft schwierig - Probleme mit illegalen und gefälschten Produkten - Sicherheit des Zahlungsverkehrs (bei nicht renommierten Firmen) - Verleitet oft zum schnellen Kaufentscheid - Shopping - Erlebnis und soziale Komponenten beim Einkaufen gehen verloren Multimedia o Töne, Musik, Bilder, Animationen, Filme, Texte, Grafiken, Diagramme,... o Einsatzgebiete: Unterhaltung, Präsentation (Werbung), Schulungen,... o Multimediaanwendungen: Computerspiele, Lernprogramme, Lexika, Wörterbücher,... o Vorteile: optisch ansprechend, erhöht Merkfähigkeit, meist viele Detailinfos,... o Nachteil: Multimediaanwendung benötigen oft sehr leistungsfähige PC-Komponenten (schnelle CPU, viel RAM, gute Grafikkarte,...) Mag. Martin Schilk IT - Grundlagen Seite 17 / 24

18 Gesundheit & Umwelt Ergonomie Wissenschaft vom Menschen in Beziehung zu seiner Arbeit. Zur Vermeidung gesundheitlicher Beeinträchtigungen sind einige Kriterien zur Anpassung von Bildschirmarbeitsplätzen an die Bedürfnisse des Menschen zu beachten: o Richtige Tischhöhe (~72cm) mit Ellbogen und Handgelenksunterstützung. o Richtige Monitorhöhe und richtiger Abstand (mind. 50 cm - max. 90 cm) o Strahlungsarmer und flimmerfreier Monitor mind. 17 Zoll. o Gute, reflexionsfreie Beleuchtung des Arbeitsplatzes (durch Lampen und Tageslicht). o Tischplatte mit geringem Reflexionswert (kein Glas!). o Ausreichend Beinraum und Ellbogenfreiheit. o Höhenverstellbarer Drehsessel, der gerades Sitzen ermöglicht. Eventuell mit kurzen, höhenverstellbaren Armlehnen so, dass die Bewegungsfreiheit nicht eingeengt wird. o Ausreichend großer, belüfteter Raum mit einer Temperatur zwischen 20 und 24 o Sichere Verlegung bzw. Fixierung aller Kabel (z. B. Verlegung in Kabelkanälen) Gesundheitliche Probleme o Stress, Gereiztheit, Kopfschmerzen o Rückenprobleme o Nackenverspannungen o Sehnenscheidenentzündungen o Müdigkeit, Schlaflosigkeit o Augenbrennen, Kurzsichtigkeit Vermeidung gesundheitlicher Probleme o Arbeitsplatzumgebung ergonomisch gestalten (Sitzhöhe, Monitorhöhe, ) o Auf gute Monitorqualität und richtige Beleuchtung der Arbeitsumgebung achten. o Regelmäßige Pausen mit Bewegung o Arbeitsformen (mit und ohne PC) mischen o Augenübungen, Wegschauen vom Monitor, Blinzeln (vermeidet Austrocknung) o Sehschwächen nicht durch Vorzubeugen zum Monitor sondern z. B. mit Brille korrigieren Ökologische Probleme o Entsorgung von Computern: Leiterplatten enthalten Schwermetalle (Recyceln!) o Entsorgung von Bildschirmen: Chemikalienbeschichtung o Laserdrucker: Tonerkassetten umweltschädlich (Recyclingmöglichkeit prüfen!), Ozon o Stromverbrauch (bei Arbeitspausen Energiesparmodus aktivieren; längeren Stand-by-Betrieb vermeiden und Geräte ganz ausschalten) Mag. Martin Schilk IT - Grundlagen Seite 18 / 24

19 Informationssicherheit Die Informationssicherheit bzw. Datensicherheit hat das Ziel Daten vor Verlust, Manipulation und unberechtigtem Zugriff zu schützen. Hinter diesem Begriff verbergen sich alle Aspekte der Vermeidung von Datenverlust und des Zugriffsschutzes, über die auch Mitarbeiter einer Firma sorgfältig aufgeklärt werden müssen. Firmen sollten Sicherheitsrichtlinien im Umgang mit schützenswerten Daten erlassen und Sicherheitsverstöße genau dokumentieren. Datenverlust Ursachen für Datenverlust: o unbeabsichtigtes Löschen o Viren o Hackerangriffe o Diebstahl bzw. Vergessen (USB-Stick, PDA, Notebook, ) o Sabotage (z. B. bei Kündigung eines Mitarbeiters) o mechanische Defekte (Head Crash - Lese-/Schreibkopf schrammt über die Festplatte) o Transportschäden, Katastrophen (Feuer,...), Vandalismus o Bedienungsfehler, Programmfehler, Stromausfall Maßnahmen gegen Datenverlust: o Virenscanner und Firewalls einsetzen und laufend aktualisieren. o Das Betriebssystem auf dem neuesten Stand halten (Stichwort: Sicherheits-Patch). o Unterbrechungsfreie Stromversorgung (USV - Einrichtung) bzw. ausfallssichere Netzwerksysteme aufbauen (sehr teuer!). o Regelmäßige Sicherungskopien (Backups) aller wichtigen Daten in kurzen Abständen auf externen Festplatten, optischen Speichern (CDs, DVDs), Magnetbändern oder auf einem eigenen Server anlegen. Sorgfältige Beschriftung (bzw. Dokumentation) der Sicherungskopien und Aufbewahrung an einem sicheren Ort. Backups werden sollten z. B. in einem Büro einmal täglich, im Bankbetrieb laufend erstellt werden. o Notebook, PDA etc. nicht sichtbar im Auto liegen lassen. Zugriffsschutz Zur Verhinderung von missbräuchlicher Verwendung vertraulicher Daten und von kriminellen Aktivitäten wie Industriespionage. o o o o o o o Vergabe von Kennwörtern (Passwörtern) beim Anmelden am PC. Diese Passwörter müssen geheim gehalten werden und sollten in Folge regelmäßig gewechselt werden. Genau festgelegte Vergabe von Zugriffsberechtigungen in Netzwerken und Anmeldung im Netzwerk mit einer Benutzeridentifizierung (User-ID). Dateien oder ZIP-Archive beim Speichern oder Versenden mit Kennwörtern versehen. Verschlüsselung von sensiblen Daten ( Gratissoftware: Steganos Security Suite 4, Safe Guard Private Crypto 2.11, PGP ( s) Sicheres Löschen (Shreddern) von Dateien und mehrmaliges Überschreiben der 'leeren' Festplatte. Zutrittskontrolle zu den EDV - Räumen bzw. Aufstellen von Servern in verschlossenen Räumen. Diebstahlssichere Verwahrung der Daten und der Sicherungskopien (z. B. in einem Tresor). Mag. Martin Schilk IT - Grundlagen Seite 19 / 24

20 Datenschutzgesetz Das österreichische Datenschutzgesetz (DSG 2000) dient zur Vermeidung von Missbrauch personenbezogener Daten. Zur Wahrung des Datenschutzes sind die Datenschutzkommission und der Datenschutzrat berufen. Bei der Datenschutzkommission ist z. B das Datenverarbeitungsregister (DVR) eingerichtet. Als sensible (besonders schützenswerte) Daten gelten u. a. Daten über rassische und ethnische Herkunft, politische und religiöse Überzeugung, Gesundheit und Sexualleben. Im österreichischen Datenschutzgesetz sind folgende Richtlinien zum Schutz der Privatsphäre festgelegt: o Jede elektronische Verwendung, Speicherung und Weitergabe personenbezogener Daten unterliegt dem Datenschutzgesetz (z. B. Schülerdaten, Personaldaten, Krankengeschichten). o Es dürfen nur für den Zweck relevante Daten erfasst werden. Für manche Vorgänge ist eine Datenverarbeitungsregisternummer zu beantragen. o Jeder Bürger hat das Recht auf Auskunft über bzw. Einsicht in die Daten, die über seine Person gespeichert sind. Auch auf Auskunft darüber woher die Daten stammen und an wem sie weiter übermittelt wurden (Anmerkung: Ausnahmen in sensiblen militärischen oder polizeilichen Bereichen.) o Ebenso hat jeder Bürger das Recht auf Richtigstellung bzw. Löschung von falschen bzw. unrechtmäßig erhobenen Daten. o Firmen und Organisationen sind verpflichtet, personenbezogene Daten geheim zu halten und vor unberechtigten Zugriff zu schützen. Copyright Computersoftware unterliegt generell dem Urheberrechtsgesetz, d. h. sie ist geistiges Eigentum des Programmierers bzw. der Herstellerfirma. Es ist nicht erlaubt, daraus Programmcodes oder innovative Ideen kommerziell weiterzuverwenden. Zur Verwendung von Computersoftware muss in der Regel eine Lizenz erworben werden und dem Endbenutzer Lizenzvertrag zugestimmt werden. Bei einer Einzelplatzlizenz ist nur die Installation auf einem einzigen PC erlaubt Das Anlegen bzw. der Besitz einer Softwarekopie ist nur als Sicherungskopie des Originals für den Fall eines technischen Problems erlaubt. Die Weitergabe, der Besitz und die Verwendung von unrechtmäßig kopierter Software sind daher strafbar und können Schadenersatzforderungen nach sich ziehen. Unter Software Piraterie versteht man das illegale Kopieren und Weiterverkaufen von urheberrechtlich geschützter Computersoftware. Software - Piraterie wird gerichtlich verfolgt. Verkauft oder erwirbt man gebrauchte Software, so müssen die Original-CD, der Lizenznachweis, alle Sicherungskopien und ev. Handbücher mit übergeben werden. Der Verkäufer muss diese Software von seinem Computer entfernen. Es gibt allerdings auch Computersoftware, deren Verwendung und Weitergabe ausdrücklich gestattet ist: o Shareware (z. B. als 30 - Tage - Testversion, oder als eingeschränkt funktionsfähige Version) soll den Anwender zum Kauf der Vollversion animieren. Sie kann für einen bestimmten Zeitraum oder für bestimmte Zwecke (z. B. nur Privatgebrauch) kostenlos benutzt werden. o Freeware kann von jedem dauerhaft kostenlos benutzt werden, bleibt aber rechtlich geistiges Eigentum des Entwicklers. o Public Domain Software (im Gegensatz zu Shareware und Freeware ohne Urheberrechtsanspruch) darf gratis auch für kommerzielle Zwecke genutzt und weiterentwickelt werden. Das Uhrheberrecht (Copyright) gilt außerdem auch für Musikstücke, Texte, Bilder, Fotos und Videos, die in digitaler Form vorliegen. Der rein private, kostenfreie Tausch von Musikstücken in Tauschbörsen ist nicht ausdrücklich verboten, spielt sich jedoch in einer rechtlichen Grauzone ab. Hardwareinnovationen sind im Regelfall durch Patente geschützt. Mag. Martin Schilk IT - Grundlagen Seite 20 / 24

21 V. INTERNET Grundlagen Als Internet bezeichnet man die weltweite Vernetzung von Computern und Computernetzwerken ('Netz der Netze'). Das Internet stellt somit ein weltumspannendes Informations- und Kommunikationsnetzwerk dar, das eine einheitliche Adressierung und ein einheitliches Übertragungsprotokoll (vgl. gemeinsame Sprache) besitzt. Die zu übertragenden Daten werden in kleine Pakete zerlegt und mit zusätzlichen Informationen (Absender-, Empfängeradresse, Paketnummer) versehen. Die Pakete werden dann über unterschiedliche Wege von Verteilungsstelle (Router) zu Verteilungsstelle übertragen und am Ziel wieder (gemäß Protokoll) zusammengebaut. Unter Datenhighway (Information Superhighway) versteht man das globale Netz von öffentlich verfügbarer High Speed Telekommunikationsnetzwerken. Grundbegriffe TCP/IP HTTP HTTPS SMTP FTP URL Homepage HTML Hyperlink Modem PSTN ISDN ADSL Dienste im Internet (Transmission Control Protocol / Internet Protocol): standardisiertes Übertragungsprotokoll (Übertragungsregel, -sprache). (HyperText Transfer Protokoll) standardisiertes Übertragungsprotokoll für normale Webseiten. (HTTP Secure) für geschützte Verbindungen, Vorhängeschloss unten im Browser. Vor allem bei Finanztransaktionen auf gesicherte Verbindungen achten! (Simple Mail Transfer Protocol) Übertragungsprotokoll für s. (File Transfer Protocol) standardisiertes Übertragungsprotokoll für das Herunterladen (Download vom Server) oder Hinaufspielen (Upload) von Dateien. (Uniform Ressource Locator): eindeutige, vollständige Adresse eines Internetdokuments oder -dienstes. Startseite (erste Seite) einer Firma. Oft schlampig für alle Webseiten verwendet. (Hypertext Markup Language) Programmiersprache für die Webseitenerstellung. Verweis (oft farbig, Mauszeiger: Hand) zum Weiterspringen auf eine andere URL (Modulator - Demodulator): Gerät zum Empfangen und Senden von Daten über die Telfonleitung. Es wandelt zwischen digitalen Computerdaten und analogen Telefondaten um. Maximale Datentransferrate 56 KBps (d. h Bits pro Sekunde) (Public Switched Telephone Network) Gesamtheit der öffentlichen Telefonnetze. (Integrated Services Digital Network) Digitales Telefonnetz. (Asymetric Digital Subscriber Line) erlaubt Übertragung höherer Datenraten über herkömmliche Telefonleitungen (bis zu 8 MBps) o WWW (World Wide Web) multimediafähige Webseiten mit graphischer Oberfläche und Hyperlinks, zur Darstellung ist eine Web-Browser erforderlich. o zum Versenden elektronischer Post o FTP zum Übertragen (Upload, Download) von Dateien o Newsgroups Interessensgruppen, Diskussionsforen o Telnet Fernrechnen Domain Eine IP-Adresse (Internetadresse) lautet z. B.: (4 x 8 Bit) Firmen und Private können jedoch einen so genannten Domainnamen bei einer Registrierungsbehörde (in Österreich erwerben, der für den Internetbenutzer einprägsamer ist (z. B. So genannte Domain-Name-Server (DNS) kümmern sich dann um die Umwandlung der symbolischen Domainnamen in die IP-Adressen. Domain kaufen z. B. bei Mag. Martin Schilk Internet Seite 21 / 24

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Computertypen und Mobilgeräte

Computertypen und Mobilgeräte Hardware Computertypen und Mobilgeräte Smartphone mit Touchscreen PDA: Personal Digital Assistent, abgelöst durch Smartphones und Tablets. Tablet PC mit Touchscreen PC - Personal Computer Tower PC - Personal

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum: Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Mein Computerheft. Grundlagen

Mein Computerheft. Grundlagen Mein Computerheft Grundlagen Name: 1a Rund um den Computer! Mit dem Computer allein kannst du nichts anfangen. Man braucht weitere Geräte, die an den Computer angeschlossen werden. Am Bildschirm (Monitor)

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Angewandte Informatik

Angewandte Informatik Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1. Technik moderner Geräte

1. Technik moderner Geräte Kopiervorlagen und Arbeitsblätter 1. Technik moderner Geräte Verständnisfragen (Fragen 1-8, Buch S. 18) 1. Was bedeutet Bios? 2. Wozu benötigt ein Computer ein BIOS? 3. Nenne mindestens 5 Komponenten eines

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO

GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO GRUNDLAGEN der INFORMATIONSTECHNOLOGIE PAUL TAVOLATO Inhalt 1 Grundlagen der Informationstechnik... 5 1.1 Informationsverarbeitung... 5 1.2 Daten... 7 1.2.1 Arten von Daten...7 1.2.2 Datensätze...9 1.2.3

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können. E.T. Anleitung für Formwertrichter Was ist E.T.? E.T. Ist ein Programm mit dem, in Verbindung mit ZiSpro, Ausstellungen so organisiert werden können, das u.a. die Eingabe der Besprechungen des jeweiligen

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch

Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Übungsblatt 1: a) 5. Aufgaben: Rohentwurf analoges Lehrbuch Kapitel 1.4.2 Kapitel 1.5.2 Pixel, auch Bildpunkt. Kleinstes Bildelement bei digitalen Projektionssystemen und Displays. Je höher die Anzahl

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

Grundlagen der Bildbearbeitung

Grundlagen der Bildbearbeitung Grundlagen der Bildbearbeitung Voraussetzungen zur Bildbearbeitung Eingabegeräte Scanner Digitale Kameras Ausgabegeräte Speichermedien Index Voraussetzungen zur Bildbearbeitung Um Bilder auf elektronischem

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden. Informatik Übung Grundlagen Informatik Fragen: 1. Nennen ie vier Eingabegeräte. 2. Was ist die Aufgabe des RAM? 3. Nennen ie Eigenschaften des ROM. 4. Wozu dient das Bussystem? 5. Was ist ein CPU, wie

Mehr