-
1. Funktionsweise
LC- Displays bestehen aus zwei Teilen: der Hintergrundbeleuchtung und der Flüssigkristallschicht (\"liquid crystal\"); die Schicht läßt das Licht der Beleuchtung entweder passieren oder nicht.
Der Trick mit der Lichtregelung:
Licht, das durch Flüssigkristalle geleitet wird, verändert je nach Ausrichtung der Moleküle seine Polarisation (Schwingungsebene der Wellen).
Nun kommt der Kniff: Zunächst leitet ...
mehr
-
1. Was ist das - ein Computer:
Ein Computer ist eine Maschine, die uns im modernen Zeitalter viele Dinge, wie zum Beispiel schnellen und sicheren Zahlungverkehr, erst ermöglicht. Denn ohne Computer würde heute keine einzige Überweisung den Empfänger erreichen. Ein Computer ist die aber andererseits ziemlich dumm, denn er kennt nur die Zahlen 0 und 1, die Strom aus (0) und Strom ein (1) bedeuten.
2.Die Geschichte des Computers:
...
mehr
-
Viren kann man in verschiedene Gruppen nach ihren Fähigkeiten einteilen:
Minen
Pilze
Trojanische Pferde
Standard-Viren
Viren mit Gestaltwechsel
Würmer
Hoax
Minen sind die ersten Viren gewesen, die Probleme gemacht haben. Sie sind nur programmiert und können sich nicht selber fortpflanzen. Wenn sie gestartet werden wie z. B. durch einen internen Zähler, ein bestimmtes Datum oder Zeit sowie Mausaktivitäten und Tas ...
mehr
-
Um sich gar nicht erst einen Virus einzufangen, gibt es simple Vorbeugungsmaßnahmen:
Man sollte den Schreibschutz bei einer Diskette aktivieren, so dass kein Unbefugter einen Virus auf die Diskette schreiben kann.
Man sollte keine Daten von Disketten sowie anderen Datenträgern öffnen, bevor ein Virensuchprogamm es geprüft hat. Durch Disketten werden 90% aller Viren eingeschleppt.
Wenn man eine Viruswarnung per E-Mail er ...
mehr
-
1949
Theorie des Virus geht bis in dieses Jahr zurück, jedoch dachte niemand an die jetzigen Ausmaße. John von Neumann (1903-1957) war ein ungarischer Informatiker, der die Theorie von selbstreproduzierenden Automaten entwickelte.
70er Jahre
Anfang der 70er Jahre entwickelte ein Mitarbeiter von Bell Laboratories ein Spiel namens "Core Wars". Dieses Spiel kam den Prinzip eines Wurmes sehr nah. "Core Wars" bezeichnete ma ...
mehr
-
In der Zukunft wird es verschiedenen Viren geben, die wie heute die Computer befallen und beschädigen. Da immer mehr Leute das Internet nutzen, werden sich die Viren schneller verbreiten können und ihr Ziel erreichen. Wahrscheinlich werden die Viren in gefährlicheren Formen auftreten als heute. Sie dringen dann unbemerkt in den Computer ein und zerstören Dateien.
Warum werden Viren verschickt?
Es liegt der Verdacht nahe, ...
mehr
-
Datensicherheit
1. Definition \"Datensicherheit\"
2. Wodurch kann Datensicherheit gefährdet werden?
3. Erklären der einzelnen Fremdgefährdungen
1. Definition \"Datensicherheit\"
\"Unter Datensicherheit wird die Bewahrung von Daten vor Beeinträchtigungen und Manipulation verstanden.\"
2. Wodurch kann Datensicherheit gefährdet werden?
- durch Eigen- und Fremdeinwirkung
- Eigeneinwirkung:
- Beschädigen oder Löschen von Dateien
...
mehr
-
Einfache Sache (Eugen Roth) Ein Mensch drückt gegen eine Türe, Wild stemmt er sich, das sie sich rühre! Die schwere Türe, erzgegossen, Bleibt unberührt und fest verschlossen. Ein Unmensch, sonst gewiss nicht klug, Versuchts ganz einfach jetzt mit Zug. Und schau! (der Mensch steht ganz betroffen) Schon ist die schwere Türe offen! Schon geht's auch sonst in vielen Stücken: Dort, wos zu ziehen gilt, hilft kein Drücken! Einfache Sache (Eugen Roth) Ei ...
mehr
-
Kaltstart: Ein Kaltstart wird aktiv, wenn man über einen Stromschalter
einschaltet.
Warmstart: Wenn man Strg+Alt+Entf drückt oder der Pc während des
Laufes ausschaltet, nennt man Warmstart.
Desktop, Tower: Der Desktop liegt waagerecht auf dem Tisch.
Darauf kann man dann den Bildschirm stellen.
Der Tower steht auf dem Boden oder auf den Tisch.
Mutterplatiene,
Motherboard: Das Motherboard ist beim Desktop auf der untere ...
mehr
-
Merkmale:
Ø Magnetische Abtastung (zweiseitig)
Ø Aufteilung in Sektoren (6-9) und spuren (80)
Ø Spurbreite 0,33 mm (360 kB) und 0,115mm (1,44 MB)
Ø Drehzahl: 300/1min
Ø Datentransferrate: 500 kB/s (HD), 250 kB (DD)
Diskettentypen:
Typ
Sektoren
Horizontale Dichte
Kapazität
DS/DD
9
135 TPI
0,72 MB
DS/HD
18
135 TPI
1,44 MB
DS/HD
36
96 TPI
2,88 MB
...
mehr
-
Kabelarten
RJ45:
Dieses Kabel wird heutzutage am meisten in der Netzwerk Technik verwendet.
Eine Spezielle Besonderheit bei diesem Kabel ist, das die Daten parallel übertragen werden.
Das heißt das man gleichzeitig senden und empfangen kann.
Die Datengeschwindigkeit von dem Kabel hängt von dem Hub/Switch und der Netzwerkkarte ab.
Beispiel: Vorhanden sind ein 100 MBit Hub und eine 10 MBit Netzwerkkarte.
Da die Netzwerkkarte ...
mehr
-
St..Stephanus
K i n d er g a r t e n
St. Stephanus
Kindergarten
Kirchplatz 9
59379 Selm
An die Eltern und Erziehungsberichtigten der Sterntallergruppe
Elternabend
Sehr geehrte Eltern und Erziehungsberechtigten,
Wir möchten sie herzlich zu unserem Elternabend am 2004-09-13, in Raum 30 des St. Stephanus Kindergartens um 19.00 Uhr einladen.
...
mehr
-
- Zahlensystem, das nach der Wertigkeit der Stellen aufgebaut ist, nennt man Stellenwertsysteme
- Dezimalsystem ist Zahlensystem, bei dem die n-te Stelle von rechts den Wert 10 n-1
- Zahlen im Dezimalsystem lassen sich aus 10 Ziffern 0,1,2,...9 zusammensetzten.
7 9 6 5 3
3 * 100 = 3 * 1 = 3
5 * 101 = 5 * 10 = 50
6 * ...
mehr
-
Was ist DSL?
Als DSL versteht man im Allgemeinen digitale Datenübertragung auf herkömmlichen
Kupfer - Telefonleitungen. Hier teilen sich verschiedene Übertragungsverfahren den Bereich zwischen Vermittlungsstelle und Endeinrichtung. Um DSL nutzen zu können, benötigt man ein RJ45 Kabel (eventuell eine Netzwerkkarte) sowie einen Splitter und ein DSL - Modem.
Der Splitter
Der Splitter (BBAE1) trennt die normalen Telefon- ...
mehr
-
Wieso 0190-Nummern?
0190-Nummern sind eine einfache Methode, unkompliziert und anonym Dienstleistungen (z.B. für Support, News, Erotic) per Telefon anzubieten. Daher können sie auch für die Einwahl (analog, ISDN) ins Internet genutzt werden! Sie sind mit einem entfernungsunabhängigen erhöhten Gebührensatz verbunden, der zwischen dem Diensteanbieter und der Telefongesellschaft aufgetielt werden. Die Kosten für den Benutzer beginnen hierbei bei ...
mehr
-
Magnetische DT haben eine Gemeinsamkeit, ihre Oberfläche ist mit einer Magnetisierbaren Schicht überzogen.
Man unterscheidet nach der Zugriffsart:
Zugriffsart
sequenzieller Zugriff direkter Zugriff
(in Reihenfolge)
Daten können nur in der Daten könne ...
mehr
-
Sind Belege, auf denen die Informationen in maschinenlesbarer Form dargestellt und gespeichert sind.
Man unterscheidet:
- Makierungsbelege: z.B: Fahrschulbögen, Prüfungsbögen, Lotto schein, Bingo
Wahlunterlagen, Bestellschein
- Klarschriftbelege: - Magnetschrift
- Maschinenschrift
- Handschrift (Bankbelege, Überweisungss ...
mehr
-
Die Optischen Datenträger haben eine Gemeinsamkeit, sie werden mit einem Laserstrahl beschrieben und mit einem schwächeren Laserstrahl gelesen.
CD - ROM : Compact Disk
Read Only Memory
Nur lesbare Platte
WORM: Write Once Read Multiple
Einmal beschreibbar beliebig oft lesbar
MOD: ...
mehr
-
Stressfrei einkaufen
Was macht Onlineshopping so interessant? Geldersparnis, bequemes Einkaufen vom Pc aus, keine Parkplatzsuche, kein ewiges Schlangestehen an der Kasse. Welcher Faktor auch immer den Ausschlag gibt: Tatsache ist, der Bummel im Internet schont die Nerven und ist sicher, vorausgesetzt, dass man sich mit einigen Spielregeln anfreundet. Auf jeder Shopping-Seite gibt es diese bestimmten Spielregeln, die man einhalten muss, denn ...
mehr
-
1.Eingabegeräte
1.1. Die Tastatur
Die Tastatur ist das wichtigste Eingabegerät des PCs:
- Dateneingabe
- Steuerung des Betriebssystems
- Steuerung der Anwendersoftware
Die Multifunktionstastatur besteht aus:
a) alphanumerischen Tastenfeld, enthält die Tasten für Buchstaben, Ziffern und
Sonderzeichen. Man unterscheidet die deutsche Norm Tastatur ( QWERTZ)
amerikanische Tastatur (QWE ...
mehr