-
Auf der DVD sind die Daten ebenso wie auf einer CD in einer spiralförmigen Spur abgelegt. In der reflektierenden Aluminiumschicht der Scheibe sind die Daten als Vertiefungen, den sogenannten Pits, gespeichert. Trifft der Laserstrahl beim Abtasten der Daten auf den Bereich zwischen den Pits - das Land - so wird er reflektiert. Die Pits hingegen lenken ihn so ab, dass der Empfänger in dem Laufwerk kein Signal empfängt und daraus die digitalen Zus ...
mehr
-
ZIP-Laufwerke gibt es seit 1995 von der Firma Iomega. Sie sind eine preiswerte und praktische Alternative zu anderen Wechselplattensystemen, haben aber nur eine Kapazität von ca. 100 MB oder 250 MB pro Speichermedium. Sie werden durch die geringen Kosten zur Datensicherung und zum Datenaustausch verwendet.
Die neuen 250 MB Versionen unterstützen auch auch die 100 MB Datenträger, sind aber nicht mehr so stark vertreten.
Man kann ZIP-Laufwerke ...
mehr
-
Streamerbänder sind vergleichbar mit Audiokassetten und funktionieren so ähnlich wie ein Videorekorder. Sie werden verwendet für die Datensicherung im Bürobereich, können aber auch zu privaten Zwecken genutzt werden.
Ein Magnetband zeichnet alle Daten auf und speichert diese. Die Kassetten sind robust, klein und können mehrere GB speichern.
Für die Verwendung braucht man allerdings spezielle Laufwerke.
...
mehr
-
Kleine Speicherkarten mit nichtflüchtigem Flash-Speicher erobern den Weltmarkt. Sie werden als einfaches digitales Speichermedium für digitale Fotoapparate, Camcorder, Mp3 Player, Handheld Computern, mobilen Telefonen und Notebooks eingesetzt..
Neben verschiedenen Flash- und Multimedia Karten ist jedoch nur eines für den PC interessant.
...
mehr
-
Das ThumbDrive zählt zu den kleinsten externen Speicherlösungen für Notebooks und PCs.
Der Anschluss des \"Laufwerks\" erfolgt an der USB-Schnittstelle. Die Speicherkapazität kann bis zu einem GB betragen und wird ständig erweitert.
Dank kleiner Abmessungen und direktem USB-Anschluss eignet sich das ThumbDrive zum einfachen Datenaustausch zwischen Notebooks und PCs.
Hinter dem ThumbDrive verbirgt sich Flash-Speicher sowie ein integrierte ...
mehr
-
Die EINGABE der Daten erfolgt über Eingabegeräte wie:
Tastatur
Maus
Sensorbildschirm
Lichtgriffel
Scanner
Strichcodeleser
Markierungsleser
Lochkartenleser
Mikrophon
Datenübertragungsleitung
Die VERARBEITUNG des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) - Steuer- und Rechenwerk, Mikroprogrammen und dem registerspeicher - Im Haupt-oder Arbeitsspeicher werden Daten zwischengespeichert, di ...
mehr
-
Damit der Computer die zu verarbeitenden Informationen versteht müssen sie in eine ihm verständliche Form gebracht werden. Deshalb basiert die für die Rechentechnik verwendete Codierung auf dem \"ja\" oder \"nein\" bzw. \"0\" oder \"1\"-Prinzip (binärer Zeichensatz).
Darstellung der dezimalen Zahl 17 als binär Zahl:
17 : 2 = Rest 1
8 : 2 = Rest 0
4 : 2 = Rest 0
2 : 2 = Rest 0
1 : 2= Rest 1
Binärzahl: 1 0 0 0 1
...
mehr
-
Unter \"ASCII\" (Abkürzung für American Standard Code for Information Interchange) versteht man einen speziellen Code für die Darstellung von Buchstaben, Ziffern und Sonderzeichen in bzw. durch Personalcomputer. Der hauptsächlich von älteren DOS-Anwendungen genutzte ASCII-Code gilt mittlerweile als veraltet. Er wurde vom moderneren ANSI-Code (verwendet u.a. von Windows und Windows-Anwendungen) abgelöst.
Die Ascii-Codierung von Zahlen, Buchst ...
mehr
-
Steuerwerk (steuert die Reihenfolge der Befehle entschlüsselt diese und gibt sie ans Rechenwerk weiter),
Rechenwerk(wandelt Befehle in maschinenlesbareB um),
Mikroprogramme (Fixprogramme um den Prozessor schneller zu machen / Speichertyp Read Only Memory), Registerspeicher (speichert Zwischenergebnisse und ist Brücke für dezentrales arbeiten).
...Verbindung in der CPU durch internes Bussystem.
Haupt-Arbeitsspeicher:
Liest oder schreibt. ...
mehr
-
Ein \"Pufferspeicher\" ist ein in einem Netzknoten vorhandener Puffer, welcher dazu dient, Nachrichten temporär zwischenzuspeichern. Erforderlich ist ein Netzpuffer beispielsweise wenn die Übertragungsrate der ankommenden und der abgehenden Leitung nicht übereinstimmen (zum Beispiel bei der Umwandlung von bitparallelen in bitserielle Übertragung) oder wenn die Leitung zum Empfänger einer Information zum Zeitpunkt des Übertragungsversuches nicht f ...
mehr
-
RAM: (Random Access Memory) Direkter Zugriff auf Speicheradressen und Speicherinhalte
Grundfunktionen: Lesen und Schreiben.
Kurze Zugiffs um Übertragungsziet
Anwendungen bei variablen und rasch wechselnden Inhalten
z.B. Hauptspeicher, Erweiterungsspeicher (Ram chips), Cache Memory,
virtueller Speicher auf Magnetplatten
ROM ( Read Only Memory)Festwertspeicher zum Lesen von Befehlen und/ oder Daten
Anwendungen : Speicherung von Mikrop ...
mehr
-
Das Konzept einer Relationalen Datenbank beruht auf Entities, Attributen und deren Relationen.
Man bezeichnet wohlunterscheidbare Dinge der realen Welt als Entities, Beispiele dafür sind Personen, Autos, Städte, Firmen.....
Einzelne Entities, welche "ähnlich" oder "zusammengehörig" sind, werden als Entity-Set zusammengefaßt. Entities besitzen Eigenschaften (z.B. Farbe, Geburtsdatum...) diese werden als Attribute bezeichnet.
Relationen beschrei ...
mehr
-
1. Informationsgewinnung
2. Entwurf des semantischen Datenmodells
Erfassung und Beschreibung aller relevanten Objekte eines Anwendungsbereichs und der zwischen diesen Objekten bestehenden Beziehungen (Methode = Entity Relationship Methode)
3. Überführung des semantischen Datenmodells in ein konzeptionelles Datenbank-modell
Je nach Datenbanksystem kommt das hierarchische Modell, das Netzwerkmodell oder das Relationenmodell in Frage.
4. ...
mehr
-
ER-Diagramm: Entity-Relationship-Methode zur semantischen(logischen), datenbankunabhängigen Beschreibung des Datenmodelles.
Schritte: Das semantische datenbankunabhängige Datenmodell wird in das konzeptionelle
datenbankabhängige (z.B. Relationenmodell) umgesetzt.
Entitytypen, deren innere Beziehungen und ihre Eigenschaften werden in
Tabellenform zueinander in Relation gesetzt.
ER-Diagramm zu einer Arztordin ...
mehr
-
Es gibt aber auch verschiedene Alternativen. D.h. man muss nicht immer Studieren. Vor allem in den Bereichen Verkauf und Programmiertechnik sind Ausbildungen an Schulen wie HTL oder HAK ausreichend.
Das Studium dauert ca. 8-10 Semester (das entspricht ca. 4-5 Jahren) Das Studium wird mit einer Diplomarbeit / Diplomprüfungen abgeschlossen man erhält den akademischen Grad "Diplom-Informatiker".
Grundstudium (Theorieorient ...
mehr
-
a) Anwendungsentwicklung:
Ein großer Teil der akademisch gebildeten Personen, die im EDV-Bereich tätig sind, arbeitet in der softwareerzeugenden Industrie.
Anwendungsinformatiker beschäftigen sich mit allen Details der Erfassung, Übertragung, Berechnung, Darstellung, Auswertung und Aufbewahrung von Daten.
Die Programmierer entwerfen Computerprogramme, Computersprachen und neue Computersysteme.
Man muss auserdem sehr gut mit anderen Mens ...
mehr
-
Aufstiegsmöglichkeiten:
Es gibt sehr gute Aufstiegsmöglichkeiten in der Datenverarbeitung. Doch nur wenn alle Anforderungen zutreffen. Sucht eine Firma einen Grafiker, welcher gut zeichnen und mit den verschiedensten Grafikprogrammen umgehen können muss, so ist ein Softwareprogrammierer fehl am Platz.
Einkommensmöglichkeiten:
Vom Jahre 1995 weg, steigen die Gehälter und es hat bis jetzt noch keine ggroßen Einbrüche gegeben.
Folgen ...
mehr
-
Qualifikation:
Nur etwa 30% der Computerfachleute hatten vor 3 Jahren eine Hochschulausbildung, über 40% der jüngeren Fachleute haben heute eine Hochschulausbildung müssen aber nicht Informatik studiert bzw. ein Studium abgeschlossen haben. Sie haben meist einen Abschluss in einer anderen Schule / Fachrichtung HTL, HAK und auch andere Berufsbildende Schulen kommen dafür in Frage.
Arbeitslosigkeit:
Ausbildung Per ...
mehr
-
Das Wesentliche von IE bezieht sich auf ein integriertes Set von Methoden, um eine Umgebung wie oben zu erschaffen und sich darin zu bewegen. Es basiert auf voll normalisierten Daten-Modellen die die Daten eines ganzen Unternehmens beinhalten. Diese Daten weden auf Computern abgelegt, und Workstations werden spezielle Werkzeuge benutzen, um Applikationen zu schreiben, die diese Daten benutzen. Diese Werkzeuge werden hochautomatisiert sein, gee ...
mehr
-
Die Hauptvoraussetzung von IE ist, daß die Daten im Mittelpunkt der DV liegen. Verschiedenste Computer und Prozeduren greifen auf diese Daten zu, um sie zu ändern, erstellen oder zu löschen. Es spielt keine Rolle, von wo oder wie auf die Daten zugegriffen werden kann. Im Zentrum liegen also die Daten die ungeschützter Weise. Diese Daten werden von einer Daten-System-Software umgeben, um sie zu schützen und nicht erlaubte Zugriffe abzufangen (& ...
mehr