2 Anwendung und Einsatz von Computern
|
|
- Gisela Kaufer
- vor 8 Jahren
- Abrufe
Transkript
1 2 Anwendung und Einsatz von Computern PC 2.1 Computertypen nach Leistungsfähigkeit Je nach Leistungsfähigkeit und Einsatzgebiet unterscheidet man heute folgende Typen von Computern: Personalcomputer oder PCs: sind die am weitesten verbreiteten Computer im Heim- und im Bürobereich. Mittlere Unternehmensrechner: sind Rechner zur zentralen Datenverarbeitung mittelständischer Unternehmen oder eigenständiger Abteilungen. An sie sind im Allgemeinen PCs für die einzelnen Arbeitsplätze der Mitarbeiter angeschlossen. Großrechner: werden heute nur mehr für die Verwaltung ganz großer Datenbestände eingesetzt (zb in Versicherungen und Banken oder in großen Handels- und Industrieunternehmen, wo sie für die Abwicklung ganzer Geschäftsbereiche - etwa der Kontenführung in einer Bank eingesetzt werden). Superrechner: setzt man in Bereichen ein, wo äußerst aufwendige Berechnungen erforderlich sind (zb bei der Wettervorhersage). Früher gab es auch sogenannte Heim- oder Homecomputer. Sie waren noch weniger leistungsfähig als PCs und wurden häufig nur zum Spielen eingesetzt. Hauptspeicher und Geschwindigkeit waren begrenzt, ihre Graphikfähigkeiten dagegen oft ziemlich gut. Am weitesten verbreitet ist der PC, also der Personal Computer. (Früher sagte man bisweilen auch Mikrocomputer.) Er wird für die vielfältigsten Aufgaben eingesetzt. Insbesondere für jede Form der Büroorganisation findet er Anwendung: Schriftverkehr, Buchhaltung, Auftragsabwicklung, Berechnungen, Terminplanungen, Kalkulationen und so weiter. Abbildung 23: Personal Computer 22
2 Ein heute typischer PC hat folgende charakteristische technische Daten: Er hat zwischen 16 und 128 Megabyte Hauptspeicher. Seine Taktfrequenz liegt zwischen 133 und 500 Megahertz. Er hat eine Festplatte, die zwischen 1000 und 9000 Megabyte fasst und ein Diskettenlaufwerk; dazu noch Bildschirm, Tastatur, Maus, CD-ROM-Laufwerk und Soundkarte. Meistens gehört heute zu einem PC auch ein Modem (eingebaut oder extra) Andere Peripheriegeräte - wie etwa ein Drucker oder eine Bandstation - können auch noch vorhanden sein Allerdings muss gesagt werden, dass in der Praxis die Anforderungen an einen PC sehr rasch immer weiter hinaufgeschraubt werden. Was heute noch ein toller PC, wird oft morgen schon als lahme Ente verlacht. 23
3 2.2 Computertypen nach Bauart Von der Bauart und Aufstellung unterscheidet man bei den PCs folgende Arten (diese Einteilung hat allerdings nichts mit der Leistungsfähigkeit zu tun): Desktop Geräte: Der Computer ist relativ klein gebaut, steht auf dem Schreibtisch, und der Bildschirm steht auf dem Computer. Desktop Abbildung 24: Desktop Computer Desk-Tower Geräte: Der Computer ist etwas größer und steht - meist aufgestellt - neben dem Bildschirm auf dem Schreibtisch. Desk- Tower Abbildung 25: Desk-Tower Computer Tower Geräte: Der Computer ist noch etwas größer und steht daher nicht mehr auf dem Schreibtisch, sondern darunter oder daneben. Tower Abbildung 26: Tower 24
4 Eine Sonderform sind die sogenannten Laptops und die Notebooks. Man kann sie - wie der Name Laptop nahelegt - auf dem Schoß benutzen. Sie können - wie ein kleiner Aktenkoffer - überallhin mitgenommen werden. Daher wird auch versucht, sie möglichst gewichtsparend zu bauen. Da das nicht immer gelingt, haben sie sich auch den spöttischen Beinamen Schlepp-top eingehandelt. Laptop Notebook Abbildung 27: Laptop - Notebook Noch kleiner sind die sogenannten Notepads, also elektronische Notizbücher. Sie haben meist als Eingabegerät einen Stift, den man ähnlich einem Bleistift verwenden kann. Insbesondere bei Rechnern, die auch mit Batterien betrieben werden können, muss mit der Stromversorgung sparsam umgegangen werden. Das heißt, dass alle Geräteteile, die im Moment nicht benötigt werden, auf Sparflamme gesetzt werden. Erst wenn sie wieder benötigt werden, werden die Geräteteile wieder mit dem notwendigen Strom versorgt. Man spricht von Power- Management. Am bekanntesten ist das bei Laptops, die in einen Stand-by- Modus übergehen, wenn eine Zeitlange keine wie immer geartete Eingabe erfolgt. Zunehmend werden heute alle Typen von Computern miteinander verbunden. Dadurch kann man einen PC etwa nicht nur als PC benutzen, sondern mit ihm auch auf die Daten des Großrechners zugreifen. Sind viele unterschiedliche Computer in einem Unternehmen miteinander verbunden, so spricht man von einem heterogenen Computer-Netzwerk. Power- Management 25
5 Zusammenfassend muss festgehalten werden, dass sich die meisten Rechner der unterschiedlichen Typen auch durch unterschiedliche Betriebssysteme voneinander unterscheiden. Im PC-Bereich sind vorwiegend MS-Windows- Systeme zu finden: Speziell die Varianten Windows 95, Windows 98, Windows NT oder Windows 2000, manchmal auch noch das ältere Windows 3.11 oder das bereits antiquierte MS-DOS; darüberhinaus findet man das MacIntosh-System auf Computern der Firma Apple. Im kommerziellen Bereich findet man vor allem die Betriebssysteme Windows NT und UNIX mit seinen Varianten wie etwa Linux, AIX, HP-UX, Solaris, Sinix und so weiter. Bei den Großrechnern schließlich gibt es nur firmeneigene Betriebssysteme. Das heißt: Die Großrechner einer Firma haben ein eigenes firmenspezifisches Betriebssystem, das sich wesentlich vom Betriebssystem einer jeweils anderen Firma unterscheidet und das hat - wie wir wissen - große Nachteile. Ein Programm, das auf einem System funktioniert, kann meistens nicht so ohne weiteres auf ein anderes übertragen werden. 26
6 2.3 Einsatzbereiche der Informationstechnologie Wurden Computer ursprünglich als Rechenmaschinen entwickelt (der Name Computer leitet sich vom lateinischen Wort für zählen, rechnen computare ab), so werden sie heute nur mehr zum geringen Teil für klassische Rechenaufgaben verwendet. In manchen Sprachen wird dem auch durch die Bezeichnung Rechnung getragen: Im Französischen ist neben dem Fremdwort Computer das Wort ordinateur in Gebrauch, das sich vom Begriff Ordnung herleitet; dasselbe gilt im Spanischen mit dem Wort ordinador(a). Im Schwedischen wiederum heißt der Computer dator, was dem deutschen Wort Datenverarbeitungsanlage entspricht, aber wesentlich kürzer und daher einfacher zu gebrauchen ist. Mit zunehmender Leistungsfähigkeit der Computer wurden außer Zahlen immer mehr andere Arten von Daten verarbeitbar. Heute spricht man von Multimedia und meint damit Computer, die in ihren Anwendungen nicht nur Zahlen und Texte und Grafiken, sondern fotorealistische Bilder, Animationen, Sound und Video verwenden. Einsatzbereiche für Multimedia sind in erster Linie die Unterhaltungsindustrie und der Ausbildungsbereich. In der Unterhaltungsindustrie kommt Multimedia einerseits in Software-Produkten für die KundInnen zum Einsatz (Stichwort Computerspiele) und wird andererseits bei der Herstellung traditioneller Unterhaltungsprodukte (Filme, Unterhaltungsmusik) vermehrt herangezogen. Im Ausbildungsbereich werden CBTs (Computer Based Trainings) für Unterricht im engeren Sinn eingesetzt und im weiteren Sinn werden Informationen (etwa zu Kunstausstellungen oder anderen Themen) mit multimedialen Mitteln gestaltet und (meist auf einer CD-ROM) angeboten. Nicht nur zum Rechnen Multimedia 27
7 Scannerkasse Chipkarte Smart Card Bankomat Infopoint Im täglichen Leben Wir begegnen im täglichen Leben der Informationstechnologie aber nicht nur in Form des PC, der sowohl zu Hause als auch im Arbeitsleben eine große Rolle spielt. In zunehmendem Maße wird die Informationstechnologie auch in vielen anderen Bereichen des Lebens eingesetzt. Einige Beispiele: Die Scannerkasse im Supermarkt: Sämtliche Waren, die heute in einem Supermarkt angeboten werden, sind mit einem Strichcode (EAN-Code) versehen. Dieser stellt eine mehrstellige Zahl dar, die von der Scannerkasse erkannt und an einen Computer weitergeleitet wird. Im Datenbestand des Computers sind die erforderlichen Daten zu diesem Artikel (zb der Preis) gespeichert und werden dann entsprechend weiterverarbeitet (dh sie können auf die Rechnung gedruckt werden, der Lagerbestand dieses kann vermindert werden uä). Chipkarten: Chipkarten sind kleine Plastikkarten mit einem eingebauten Mikroprozessor-Chip. Dieser Chip kann eine gewisse Datenmengen speichern und einfache Verarbeitungen durchführen (etwa Zahlen vergleichen). Solche Chipkarten kommen im Zusammenhang mit Geldausgabeautomaten (elektronische Geldbörse), mit Zutrittskontrollen oder auch als Identifikationsmittel (etwa im Zusammenhang mit der Verrechnung von Arztgebühren) zum Einsatz. Im Automaten wird ein direkter Kontakt mit einer speziellen Stelle auf der Chipkarte hergestellt und Daten können zwischen dem Automaten und der Chipkarte übertragen werden. Smart Card: Smart Cards sind Weiterentwicklungen der Chipkarten. Sie können mehr Daten speichern und verfügen meistens auch über mehr Verarbeitungskapazitäten. Der wesentliche Unterschied besteht darin, dass der Kontakt zwischen Karte und Automaten zur Datenübertragung nicht mehr physisch erfolgt, sondern über ein Magnetfeld. Dadurch treten weniger Abnutzungserscheinungen auf, es kommt zu weniger Lesefehlern und die Lebensdauer der Karte verlängert sich. Geldausgabeautomaten: Auch hinter den bereits sehr verbreiteten Geldausgabeautomaten (Bankomaten) verbirgt sich Informationstechnologie: Nach Prüfung der Gültigkeit der Transaktion (Vergleich mit den Daten auf der Chipkarte) werden die entsprechenden Daten (Geldbetrag, Kontonummer) intern gespeichert und automatisch an das entsprechende Geldinstitut weitergeleitet, wo die Abbuchung stattfindet. Infopoints: Darunter versteht man Informationssäulen oder -schalter, an denen der Benutzer verschiedene Informationen abfragen kann. In großen Bahnhöfen stehen zb solche Infopoints, an denen Abfragen über Zugverbindungen oder auch über Veranstaltungen und ähnliches möglich sind. 28
8 2.3.2 Im Berufsleben Im Büroalltag: Am meisten durchdrungen von Informationstechnologie ist natürlich die Büroarbeit: Im Büro werden ja vornehmlich Daten (Texte, Statistiken, Briefe, Adresslisten, Kataloge, Preislisten, Termine, Verträge, Ausschreibungen, Angebote, Rechnungen, Lieferscheine usw usf) verarbeitet. In solchen Büroumgebungen werden üblicherweise Computernetze eingesetzt, bei denen jeder Arbeitsplatz mit einem PC ausgestattet ist; diese PCs sind dann über ein Netzwerk mit einem sogenannten Server verbunden, der die gesamten Daten, auf die alle Mitarbeiter zugreifen müssen, verwaltet. Je nach Größe des Unternehmens gibt es größere oder kleinere, einen oder mehrere Server. Office automation Die Programme, die im Büroalltag verwendet werden, sind meist zu sogenannten Office-Paketen zusammengefasst. Sie enthalten zb eine Textverarbeitung, eine Tabellenkalkulation, ein Grafikprogramm, eine Datenbank und darüberhinaus meist noch ein Mail-System und Terminplaner. Die bekanntesten Office-Pakete heißen: Microsoft Office, WordPerfect Suite (von Corel), Lotus SmartSuite und StarOffice. In Konstruktionsabteilungen: Computersysteme zum Zeichnen von Konstruktionsplänen oder Bauplänen nennt man CAD-Systeme (Computer Aided Design). Im Bereich des Maschinenbaus können solche Systeme auch direkt mit CAM-Systemen (Computer Aided Manufacturing) verbunden sein. CAM-Systeme steuern dann die Werkzeugmaschinen, mit denen die einzelnen Maschinenteile gefertigt werden, automatisch. Auch hier werden die benötigten Daten meistens zentral verwaltet. Das bekannteste CAD-System heißt AutoCAD. Im Verlagswesen und Druckerei: Zeitungen, Bücher und andere Druckerzeugnisse werden heute fast ausnahmslos mit Hilfe sogenannter Desktop-Publishing-Systeme hergestellt. Die bekanntesten Desktop- Publishing-Systeme heißen: Pagemaker (von Adobe), Ventura Publisher (von Corel) und QuarkXPress. Im betriebswirtschaftlichen Bereich: Hier geht es vor allem um Buchhaltung, Lohnverrechnung, Auftragsbearbeitung, Lagerverwaltung und ähnliches. Die dabei zum Einsatz kommenden Systeme können je nach Betriebsgröße sehr unterschiedlich in Umfang und Komplexität sein. Es gibt einfache Buchhaltungsprogramme für kleine Firmen und sehr komplexe integrierte Anwendungen für Großbetriebe; das bekannteste Beispiel für eine solche integrierte betriebswirtschaftliche Software heißt SAP. CAD/CAM Desktop- Publishing Business automation 29
9 Scientific computing CBT Telelernen Im wissenschaftlichen Bereich: Hier kommen in erster Linie Programme zur mathematisch-statistischen Auswertung großer Datenmengen zum Einsatz. Im Bildungsbereich: Im Bereich der Aus- und Weiterbildung kommen heute ebenfalls zunehmend Computersysteme zum Einsatz. Man spricht von CBT- Systemen (Computer Based Training), bei denen die Lernenden mit Hilfe multimedialer Unterrichtmittel (die meist auf einer CD-ROM gespeichert sind) den Lernstoff am PC dargeboten bekommen. Ein weiterer Aspekt des Einsatzes der Informationstechnologie im Bildungsbereich ist das sogenannte Telelernen: Dabei kommen zwar auch CBT-Systeme zum Einsatz, darüberhinaus haben die Lernenden aber auch die Option, mit Hilfe der Möglichkeiten der Telekommunikation mit ihrem Trainer entweder zeitversetzt (über ein Mail-System) oder aber online (direkt über eine Datenleitung) in Kontakt zu treten. 30
10 3 Informationstechnologie und die Gesellschaft Durch den zunehmenden Einsatz der Informationstechnologie ergeben sich auch massive Wechselwirkungen zwischen der Informationstechnologie und der Gesellschaft. Einerseits hat die Anwendung und der verbreitete Einsatz von Informationstechnologie große Auswirkungen auf die gesellschaftlichen Rahmenbedingungen, unter denen wir heute leben und andererseits wird die Weiterentwicklung der Informationstechnologie natürlich durch die gegebenen gesellschaftlichen Zustände bestimmt. 3.1 Veränderungen der Arbeitswelt Die Veränderungen der Arbeitswelt betreffen einerseits geänderte Anforderungen innerhalb sehr vieler traditioneller Berufszweige und andererseits das Verschwinden ganzer Berufszweige und im Gegenzug dazu das Enstehen völlig neuer. Einige Berufszweige haben sich durch den Einsatz der Informationstechnologie so stark geändert, dass man guten Gewissens sagen kann, hier ist ein Beruf verschwunden. Das betrifft zum Beispiel viele Berufe im Zusammenhang mit dem Druckereigewerbe; aber auch technische Zeichner sind heute eigentlich mit Tätigkeiten befasst, die noch vor 20 Jahren nicht zu diesem Berufsbild gehörten. Ein weiteres Beispiel einer völligen Veränderung ist der Beruf des Waagenbauers: Heute werden Waagen eigentlich nur mehr programmiert. Die Herstellung und das traditionelle Eichen von Waagen sind als Tätigkeit gänzlich verschwunden. Parallel dazu sind neue Berufsbilder entstanden: Programmierer, Systemanalytiker, Operatoren, Netzwerkadministratoren oder in neuerer Zeit: Web- Designer und Multimedia-Designer. Ein weiterer Aspekt des Einflusses der Informationstechnologie auf das Arbeitsleben ist das Aufkommen von Telearbeit. Unter Telearbeit versteht man eine Form der Arbeitsorganisation, bei der sich die Arbeitenden während eines Teils ihrer Tätigkeit nicht im Unternehmen, sondern zu Hause oder in sogenannten Telehäusern aufhalten. Je nach dem eingesetzten Modell von Telearbeit kommt der Telearbeiter nur ein- oder zweimal pro Woche auf seinen traditionellen Arbeitsplatz, um Tätigkeiten zu verrichten, bei denen seine physische Anwesenheit erforderlich ist (Besprechungen, Kundenkontakte uä). Die übrige Arbeit erledigt er an einem Computerarbeitsplatz. Dieser kann sich entweder zu Hause oder aber in einem extra für solche Zwecke eingerichteten Telehaus in der Nähe seiner Wohnung befinden. Der Arbeitsplatz ist mit dem Computersystem des Unternehmens über Datenleitungen verbunden. Der Arbeitende hat Zugriff auf alle jene Firmendaten, die er für seine Arbeit benötigt. Der Vorteil von Telearbeit für den Telearbeiter liegt im Wegfall der Anfahrtswege und in einer größeren Flexibilität bei der Zeiteinteilung. Allerdings muss auch gesagt werden, dass Telearbeit vom Werktätigen eine große Arbeitsdisziplin erfordert: Die Einteilung von Arbeits- und Freizeit muss bewusst geplant werden und dieser Plan muss dann auch konsequent Neue Jobs Telearbeit 31
11 umgesetzt werden. Das Unternehmen profitiert von Telearbeit eventuell durch die Einsparung von Büroarbeitsplätzen. Problematisch im Zusammenhang mit Telearbeit ist die Tatsache, dass die firmeninterne Kommunikation mit Kollegen natürlich stark eingeschränkt wird. Man ist beim Arbeiten zu Hause wesentlich weniger in das soziale Netz der Firma integriert als bei traditionellen Arbeitsformen. Diese Einschränkung sozialer Kontakte kann bei manchen Personen auch zu psychischen Problemen führen. Man sollte solchen Tendenzen bewusst gegensteuern, in dem man der Pflege seiner Sozialkontakte besonderes Augenmerk schenkt. Wird Telearbeit in einem Unternehmen als Arbeitsform angeboten, muss es jedenfalls eine entsprechende Betriebsvereinbarung geben, in der die Rahmenbedingungen für die Telearbeit geregelt sind: Wer trägt die Kosten für die technischen Einrichtungen (Arbeitsplatz) und die Datenübertragungen; welche Mindestanforderung bezüglich Anwesenheitszeiten in der Firma gibt es; wie sieht der Versicherungsschutz bei Arbeitsunfällen aus (was ist ein Arbeitsunfall in diesem Fall überhaupt?) und so weiter. 32
12 3.2 Veränderungen im täglichen Leben Auch unser tägliches Leben hat sich durch den vermehrten Einsatz der Informationstechnologie stark verändert. Abheben beim Geldausgabeautomaten ersetzt den Gang zum Bankschalter mit dem freundlichen oder missmutigen Bankangestellten; Haushaltsgeräte (wie zum Beispiel Backöfen oder Videorecorder) müssen mit Hilfe bestimmter Einstellungen programmiert werden; mehr oder weniger brutale Computerspiele führen bisweilen zu heftigen Diskussionen zwischen Eltern und Kindern; Lehrer müssen mit der Situation fertig werden, dass ihre Schüler die Hausaufgaben teilweise aus dem Internet kopieren; s ersetzen Briefe und Telefonate; Das Fotoalbum besteht nicht mehr aus einem Buch mit eingeklebten Papierbildern, sondern aus einer Datei am PC; und so weiter. Durch die Gesamtheit der Einflüsse der Informationstechnologie bedingt spricht man bereits von der Informationsgesellschaft: Die Begriff Information gewinnt immer mehr an Bedeutung und wird zunehmend zum eigenständigen Wirtschaftsfaktor (neben Arbeit und Kapital). Damit geht natürlich auch eine neue Bewertung des Faktors Information einher: Information wird zunehmend auch als Ware betrachtet, bewertet und gehandelt. Ein weiterer wichtiger Punkt in diesem Zusammenhang ist die Behandlung von personenbezogenen Daten. Diese Problematik wird mit dem Begriff Datenschutz umschrieben. Ihr ist hier ein eigenes Kapitel gewidmet. EDV überall Ware Information Datenschutz 33
13 Datensicherung Sinnvoller EInsatz 3.3 Persönlicher Umgang mit Informationstechnologie Durch die erwähnten Entwicklungen wird auch jeder Einzelne betroffen: Am Arbeitsplatz und teilweise sogar schon zu Hause ist man vom Funktionieren der Systeme abhängig. Fallen sie aus, so ist man in seinen Tätigkeiten eingeschränkt. Um die Abhängigkeit von der Technologie in bestimmten Grenzen halten zu können, sollte man den Einsatz eines Computers für bestimmte Arbeiten sorgfältig planen: Je wichtiger die Arbeit, desto sorgsamer muss der Umgang mit den Daten erfolgen. Wichtige Daten, deren Verlust Probleme hervorrufen würde, müssen gesichert werden, das heißt, es muss eine Kopie dieser Daten auf einem ausgelagerten Datenträger existieren, damit man im Notfall mit einem anderen Computer weiterarbeiten kann. Weiters sollte man beim Umgang mit der Computertechnologie bestimmte Vorsichtsmaßnahmen walten lassen: Eine pflegliche Behandlung der Geräte und der externen Datenträger fördert die Verlängerung ihrer Lebensdauer. Außerdem sollte man sich beim Arbeiten mit dem Computer nicht unnötigen Risiken aussetzen: Computer werden mit elektrischem Strom betrieben - Sicherheitsmaßnahmen, wie sie für andere elektrische Geräte selbstverständlich sind, müssen auch bei Computern angewandt werden: Also, nur intakte Kabel und Stecker verwenden, vor dem Aufschrauben des Computergehäuses den Netzstecker abstecken und die Stromkreise nicht durch den Anschluss zu vieler Geräte überlasten. Über allem muss aber immer der sinnvolle Einsatz der Informationstechnologie zur Bewältigung einer gegebenen Aufgabenstellung stehen: Es sollte immer zuerst überlegt werden, ob der Einsatz der EDV im konkreten Fall tatsächlich die günstigere und geeignetere Lösung ist. Ob eine bestimmte Tätigkeit nicht ohne EDV schneller erledigt wäre als mit; oder ob die Risiken eines Datenverlustes nicht zu groß sind; oder ob zum Beispiel die Vorteile eines am Computer eingetippten, gespeicherten und bearbeiteten Briefs wirklich die der persönlichen Handschrift überwiegen, die dem Empfänger wesentlich mehr Individualität und Gefühl vermittelt als ein Ausdruck auf einem Drucker. 34
14 3.4 Ökologische Aspekte Wie alle technischen Errungenschaften greift auch der Computer in bestimmten Bereichen in das vorgegebene Ökosystem ein. Es sind im Wesentliche drei Bereiche, in denen Umwelt und Computer auf Konfrontationskurs gehen: 1. Laserdrucker erzeugen Ozon 2. Bildschirme sind mit Chemikalien beschichtet 3. Der Computer selbst ist - wenn er entsorgt werden muss - als Sondermüll zu betrachten Umwelt Laserdrucker Genauso wie Kopierer erzeugen Laserdrucker beim Betrieb geringe Mengen Ozon. Ozon in höheren Konzentrationen eingeatmet ist ein Gift, das Atembeschwerden und Schädigungen der Atemwege nach sich ziehen kann. Um größere Konzentrationen von Ozon zu vermeiden sollten nicht mehrere Laserdrucker (und Kopierer) in einem kleinen, unbelüfteten Raum zusammengestellt werden Bildschirmbeschichtungen Im Inneren von Bildschirmen wurden früher oft spezielle Kunststoffe, sogenannte Flammhemmer, verwendet. Sie dienten dazu, Brände, die wegen der relativ hohen Temperaturen entstehen könnten, zu verhüten. Gerade diese Temperaturen führten allerdngs zu einer Ablösung der hochgiftigen Stoffe, die dadurch in die (Atem-)Luft gelangten und schädliche Auswirkungen auf die BenutzerInnen (speziell auf die Augen) hatten. Moderne, hochwertige Bildschirme sind allerdings bereits weitgehend frei von solchen giftigen Kunststoffen Der Computer als Sondermüll Auf den Platinen des Computers selbst befindet sich eine Reihe hochgiftiger Schwermetalle (zb Quecksilber). Daher stellt ein ausrangierter Computer, der weggeworfen werden soll, eine potentielle Gefahrenquelle für die Umwelt dar. Auf Grund seiner Bestandteile ist er eindeutig als Sondermüll zu qualifizieren und muss dementsprechend entsorgt werden. Bei größeren Mengen (wie sie etwa in Betrieben bei einer Neuausstattung vieler Arbeitsplätze anfallen) kann das durchaus eine kostspielige Angelegenheit sein. 35
Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrMit der RoeTest-Software können Barcodes wie folgt erstellt werden:
RoeTest - Computer-Röhrenprüfgerät / Röhrenmessgerät (c) - Helmut Weigl www.roehrentest.de Barcodescanner (ab Software Version 7.6.0.0) Barcodes begegnen und heute überall, z.b. im Supermarkt. Sie dienen
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSeco Online Store! Einkauf per Mausklick!
Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Mehr1 Dokumentenmanagement
1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrFernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste
Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInformationstechnologie (ITE)
Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrBuchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
MehrZiel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.
Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrÄnderungsbeschreibung HWS32 SEPA Überweisungen
Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrVerband der privaten Krankenversicherung
PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2
Mehr