Einführung in die PC-Grundlagen



Ähnliche Dokumente
Prozessoren und Bussysteme

Einführung in die PC-Grundlagen

Inhalt. Vorwort 11. Kapitel 1 Einführung 15. Kapitel 2 Wie arbeiten Computer? 29. Kapitel 3 Kodierung von Informationen 43

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Sinnvolle Hard- und Softwareausstattung für zeitgemäße EDV-Anwendungen und Interneteinsatz

Staatlich geprüfter EDV-Führerschein

Installation LehrerConsole (für Version 6.2)

5. Was ist ein CPU, wie wird die Geschwindigkeit angegeben? 6. Nennen Sie 4 Elemente die sich direkt auf einem Mainboard befinden.

Grundlagen der Wirtschaftsinformatik

Installation OMNIKEY 3121 USB

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Persona-SVS e-sync GUI/Client Installation

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Inhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:

Grundlagen der Hard- und Software. Prof. Dr.-Ing. Fischer FH Deggendorf

Technische Bestandteile und deren Einsatz - Hardware

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Die Anforderungen an die Praxisausstattung bestehen aus folgender Basisausstattung der Arztpraxis:

MCSE-Zertifizierungsupgrade auf Windows Server 2003

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Einrichtung des DFÜ-Netzwerkes

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Grundlagen der Informationstechnologie (V3)

Bitte unbedingt lesen! Update-Dokumentation

Objektorientierte Softwaretechnik

Fragen und Antworten. Kabel Internet

Informatikgrundlagen. 1. Wazu braucht man eine Grafikkarte? a) Um einen Bildschirm anzuschließen zu können b) zum Scannen

Manfred Precht, Nikolaus Meier, Joachim Kleinlein. EDV-Grundwissen. Eine Einführung in Theorie und Praxis der modernen EDV 4.

Systemempfehlungen Sage HWP

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Installationshandbuch zum MF-Treiber

SCSI-Bus und IDE-Schnittstelle

PC-Schulungen für f r Leute ab 40!

Lubuntu als Ersatz für Windows

Unterlagen zum Kurs. Bei K u K u K l - im frühen Jahr in Praktische Übungen, Tipps, Hilfsmittel

Systemvoraussetzungen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Dienstprogramme. Dienstprogramme (Werkzeuge)

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Fit für den Quali - Fragenkatalog

BERNINA ArtLink 6 Installationsanleitung der Sticksoftware

Eigene Dokumente, Fotos, Bilder etc. sichern

Installationshandbuch (deutsch)

1. Technik moderner Geräte

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Installationsanleitung für WinTV-PVR (PCI) unter Windows XP

Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005)

Mikrocontroller Grundlagen. Markus Koch April 2011

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8

Computeria Urdorf. Treff vom 16. Januar Was ist ein Computer?

Woher kommt die Idee Internet?

das Modul 1 Grundlagen Hardware durch eine Online-Prüfung erfolgreich abgeschlossen.

SICHERHEIT IM NETZWERK

Installationsvoraussetzungen

Die Teilnahme ist kostenfrei

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Online-Publishing mit HTML und CSS für Einsteigerinnen

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

Windows 7 sichern. !!! Funktioniert nicht auf allen Rechnern!!! Getestet mit Externer USB 3.0 Festplatte 500 GB an USB 3.0 Schnittstelle.

Google Analytics & Co

Installationsanleitung. Ab Version

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

Windows Scripting lernen

ProBIT EDV-Schule & Bürodienstleistungen

Systemvoraussetzungen

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Internet online Update (Mozilla Firefox)

Multimedia und Datenkommunikation

Übung - Datensicherung und Wiederherstellung in Windows XP

Kapitel 1 Betriebssystem I. Das Betriebssystem

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Manfred Precht Nikolaus Meier Joachim Kleinlein. EDV-Grundwissen. 5. Auflage. yy ADDISON-WESLEY. An imprint of Addison Wesley Longman, Inc.

Cisco AnyConnect VPN Client - Anleitung für Windows7

Computeria Urdorf. Treff vom 18. Juni Von Windows XP zu Windows 8

Die Hardwareausstattung unserer Schule

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland Reischmann Stefan

1 Informationelle Systeme begriffliche Abgrenzung

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

WIBU CodeMeter Licensing Key mit Ashlar-Vellum Software verwenden

Sage Personalwirtschaft

Installation der Eicon Diva PCI Karte unter Windows XP

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Windows 10 > Fragen über Fragen

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

UP4DAR HOWTO: Firmware-Update via RS232- Schnittstelle

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Midas Macintosh Bibel

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

testo ZIV Treiber Konfiguration Software Bedienungsanleitung

Windows-Testumgebung

EDV in der. Apotheke. Computer verstehen und richtig nutzen. Von Apotheker Klaus Feuerhelm, Horb. mit 102 Abbildungen und 6 Tabellen

Transkript:

Jürgen Ortmann Einführung in die PC-Grundlagen 9., aktualisierte Auflage An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

5 Inhalt Vorwort 11 Kapitel 1 Einführung 15 1.1 Ein erster Überblick 15 1.2 Was bedeutet EDV? 17 1.2.1 Elektronisch 17 1.2.2 Daten 18 1.2.3 Verarbeitung 18 1.2.4 EDV oder IT 19 1.3 Kurze Geschichte des Computers 20 Kapitel 2 Wie arbeiten Computer? 27 2.1 Die Zentraleinheit 27 2.2 Der Mikroprozessor 28 2.2.1 Das Rechenwerk 28 2.2.2 Das Steuerwerk 29 2.2.3 Der Arbeitsspeicher 29 2.3 Das Bussystem 30 2.4 Die Ein- und Ausgabesteuerung 31 2.5 Taktgeber 31 2.6 Das Zusammenspiel von Prozessor, Speicher und Bussystem 32 Kapitel 3 Kodierung von Informationen 41 3.1 Digitale Informationsverarbeitung 41 3.2 Zahlensysteme 42 3.2.1 Das Dezimalsystem 42 3.2.2 Dualsystem 43 3.2.3 Das Hexadezimalsystem 44 3.2.4 Rechnen mit den verschiedenen Zahlensystemen 45 3.3 Kodierungsstandards 46 3.4 Kodierung von logischen Informationen 47

6 Inhalt Kapitel 4 Prozessoren und Bussysteme 51 4.1 Mikroprozessoren von Personalcomputern 51 4.1.1 Moderne Mikroprozessoren 52 4.1.2 Die Intel-Pentium-Familie 54 4.1.3 Die Athlon-Familie von AMD 63 4.1.4 Übersicht 66 4.1.5 Die Schnelligkeit von Prozessoren 68 4.1.6 Herstellung von Mikroprozessoren 69 4.1.7 Entwicklungstendenzen 73 4.2 Bussysteme 75 4.2.1 Der ISA-Bus 76 4.2.2 Local Bus 77 4.2.3 PCI Express (PCIe) 79 4.2.4 Koordinierung des Datentransfers 79 4.2.5 Plug&Play 82 Kapitel 5 Speicher 85 5.1 Einführung 85 5.2 Interne Speicher 85 5.2.1 Schreib-Lese-Speicher (RAM) 85 5.2.2 Festwertspeicher 93 5.2.3 Speicherkarten 94 5.3 Magnetische Datenspeicher 97 5.3.1 Disketten 97 5.3.2 Festplatten 98 5.3.3 Controller 103 5.3.4 Magnetbandspeicher 109 5.3.5 Alternative Speichermedien 110 5.4 Optische Speicherung 111 5.4.1 CD-ROM 111 5.4.2 CD-Recorder 115 Kapitel 6 Die Peripherie: Ein- und Ausgabegeräte 121 6.1 Tastatur und Maus 122 6.1.1 Die Tastatur 122 6.1.2 Die Maus 127 6.1.3 Der Joystick 128 6.2 Bildschirm und Grafik 130 6.2.1 Bildschirmarten 130 6.2.2 Monitore 131 6.2.3 Flachbildschirme 137 6.2.4 Grafikstandards 140 6.2.5 3-D-Grafik 143

Inhalt 7 6.2.6 Ergonomie 145 6.3 Drucker 148 6.3.1 Vollzeichendrucker 148 6.3.2 Punktmatrixdrucker 148 6.4 Sound 155 6.4.1 Standards 156 6.4.2 Vom Bit zum Ton 157 6.4.3 MIDI 158 6.4.4 3-D-Sound 159 6.4.5 CD-ROM-Audioeingang 159 6.4.6 Anschlüsse einer Soundkarte 159 6.5 Scanner 159 6.6 Datenfernübertragung 162 6.6.1 DFÜ mit dem Modem 162 6.6.2 DFÜ per ISDN 164 6.6.3 DFÜ per DSL 165 6.7 Schnittstellen 167 6.7.1 Die serielle Schnittstelle 167 6.7.2 Die parallele Schnittstelle 168 6.7.3 USB 168 6.7.4 Firewire 169 6.7.5 Bluetooth 170 6.7.6 PC-Cards Erweiterungskarten im Scheckkartenformat 171 Kapitel 7 Auf die Verpackung kommt es (auch) an 173 7.1 Büro-PCs 173 7.2 Tragbare Rechner 176 Kapitel 8 Betriebssysteme 183 8.1 Die Aufgaben des Betriebssystems 183 8.1.1 Welche Betriebssysteme gibt es? 185 8.1.2 Wie unterscheiden sich Betriebssysteme? 186 8.2 Das Betriebssystem MS-DOS 190 8.2.1 Das Arbeiten mit DOS 196 8.2.2 Inhaltsverzeichnisse 202 8.2.3 Dateibefehle 206 8.2.4 Die Benutzeroberfläche Windows 3.1 209 8.3 Die Windows-Betriebssysteme 210 8.3.1 Die Windows-Oberfläche 217 8.3.2 Das Arbeiten mit Windows 235 8.3.3 Aufrufen von Programmen 248 8.3.4 Einige Zubehörprogramme 253 8.3.5 Varianten von Windows XP 263

8 Inhalt 8.3.6 Windows XP Service Packs 266 8.4 Das Betriebssystem UNIX 266 8.4.1 Linux 268 Kapitel 9 Anwendersoftware 271 9.1 Textverarbeitung 271 9.1.1 Arbeit mit einem Textverarbeitungsprogramm 272 9.1.2 Überblick über Textverarbeitungsfunktionen 283 9.1.3 Desktop Publishing 285 9.1.4 Maschinelle Zeichenerkennung (OCR) 287 9.2 Datenbanken 291 9.2.1 Datenbanksysteme 293 9.3 Tabellenkalkulation 301 9.3.1 Aufbau eines Arbeitsblatts 302 9.3.2 Einsatzgebiete von Kalkulationsprogrammen 304 9.3.3 Beispiel einer Kostenplanung 305 9.4 Grafik 307 9.4.1 Analytische Grafik 308 9.4.2 Präsentationsgrafik 309 9.4.3 Mal- und Zeichenprogramme 309 9.4.4 Computerunterstütztes Zeichnen (CAD) 312 9.5 Multimedia 314 9.5.1 Komprimierung von Multimedia-Daten 315 9.6 Datenaustausch über OLE 321 9.6.1 Grundbegriffe 323 9.6.2 Objekte einfügen 327 9.6.3 Objekte verknüpfen 331 9.6.4 OLE 2 weitere Bearbeitungsmöglichkeiten 335 9.7 Alles in einem Paket 338 9.8 Spezielle Branchenlösungen 340 9.9 Unterstützung in allen Lebenslagen: Hilfesysteme 342 9.9.1 Hilfe aufrufen 342 9.10 Softwarelizenzen 346 9.10.1 Lizenzen, Shareware, Freeware 347 9.11 Installation von Anwendungen 348 Kapitel 10 Programmierung 353 10.1 Programmentwicklung 353 10.1.1 Beschreibung des Problems 354 10.1.2 Entwicklung einer Lösungsvorschrift 355 10.1.3 Übersetzung in eine Programmiersprache 355 10.1.4 Testen des Programms 355

Inhalt 9 10.1.5 Dokumentation 356 10.2 Die Entwicklung einer Lösungsvorschrift 356 10.3 Programmiersprachen 365 10.3.1 Sprachgenerationen 365 10.3.2 Übersetzer 369 10.3.3 Programmiersprachen unter der Lupe 371 10.4 Prozedurale und objektorientierte Programmierung 383 10.4.1 Entwicklungsumgebungen 387 Kapitel 11 Künstliche Intelligenz 395 11.1 Einführung 395 11.2 Expertensysteme 397 11.3 Spracherkennungssysteme 400 11.4 Neuronale Netze 404 11.4.1 Biologische Grundlagen 404 11.4.2 Konnektionismus 405 11.4.3 Anwendungen 407 Kapitel 12 Datensicherheit 411 12.1 Computerviren und anderes Gewürm 412 12.1.1 Was sind Viren? 412 12.1.2 Trojanische Pferde 415 12.1.3 Würmer 416 12.1.4 Hoaxe 416 12.1.5 Wie wird ein System infiziert? 417 12.1.6 Wie erkennt man ein infiziertes System? 418 12.1.7 Lässt sich ein Virus wieder entfernen? 419 12.2 Spione im Haus 421 12.3 Schäden durch Lücken im Betriebssystem 422 12.3.1 Die häufigste Lücke: Buffer Overflow 423 12.3.2 Aktualisierung des eigenen PCs: Windows Update 425 12.4 Die Windows Firewall 427 12.5 Die Systemwiederherstellung 430 12.5.1 Abgesicherter Modus 430 12.5.2 Systemwiederherstellung 431 12.6 Sicherheit geht vor: Datensicherung 433 12.6.1 Wann braucht man ein Backup? 433 12.6.2 Was passiert bei einem Backup? 435 12.6.3 Was soll gesichert werden? 435 12.6.4 Wann kann wie gesichert werden? 436 12.6.5 Geräte für die Datensicherung 439 12.6.6 Software für die Datensicherung 440

10 Inhalt Kapitel 13 Computernetzwerke 443 13.1 Nutzen lokaler Netzwerke 444 13.2 Grundlagen lokaler Netze 446 13.2.1 Kommunikation im Netz 447 13.2.2 Datentransport im Netzwerk 448 13.2.3 Protokolle: Sprachen im Netzwerk 457 13.2.4 Netzwerkbetriebssysteme 459 13.2.5 Server-Netzwerke 460 13.2.6 Domänennetzwerke 461 13.2.7 Peer-to-Peer-Netzwerke 462 13.2.8 Homogene und heterogene Netzwerke 464 13.2.9 Vom LAN zum GAN 465 13.3 Systemverwaltung 465 13.4 Das OSI-Modell 470 Kapitel 14 Let s Go Online 475 14.1 Was ist das Internet? 475 14.1.1 Wie funktioniert das Internet? 475 14.1.2 Was bietet das Internet? 477 14.2 Der Internetzugang 479 14.2.1 Der direkte Weg ins Netz 480 14.3 Im Internet 484 14.3.1 E-Mail 484 14.3.2 Newsgroups 490 14.3.3 Chat 492 14.3.4 FTP 492 14.3.5 World Wide Web 494 14.3.6 Internet in der Praxis 497 14.4 Sicherheit beim Surfen 513 Kapitel 15 Noch ein paar Lesetipps 523 Stichwortverzeichnis 529