Computertraining csfk
Grundlagen IT, Word, Excel, PowerPoint, Access, Internet Explorer, Outlook
Grundlagen IT, Word, Excel, PowerPoint, Access, Internet Explorer, Outlook
Kartei Details
| Karten | 54 | 
|---|---|
| Sprache | Deutsch | 
| Kategorie | Informatik | 
| Stufe | Universität | 
| Erstellt / Aktualisiert | 17.08.2025 / 17.08.2025 | 
| Weblink | 
                             
                                
                                
                                https://card2brain.ch/box/20250817_computertraining_csfk
                             
                         | 
                    
| Einbinden | 
                            
                             
                                
                                
                                <iframe src="https://card2brain.ch/box/20250817_computertraining_csfk/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
                             
                         | 
                    
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Telearbeit: Nachteile
- soziale Isolation, da keine Kommunikation mit MA
 - Schwierigkeiten bei Trennung von Beruf und Familie
 - Probleme bei Führung und Kontrolle der MA
 - organisatorischer und technischer Aufwand
 - Probleme bei Datenschutz und Datensicherheit
 - schwierige Koordination von Teamarbeit
 
Telearbeit: Vorteile
- bessere Vereinbarkeit von Beruf und Familie
 - erhöht Motivation und Produktivität der MA
 - weniger Zeitverlust durch wegfallende Anfahrtwege
 - flexible Arbeitszeiten
 - niedrige Raum- und Mietkosten
 - Erhalt qualifizierter MA, die sonst aus familiären Grunden ausgefallen wären
 
Software: Anwendungsprogramme
- Textverarbeitungsprogramme
 - Tabellenkalkulationsprogramme
 - Programme zur Datenbankverwaltung
 - Präsentationsprogramme
 - Bildbearbeitungsprogramme
 
Software: Betriebssystem Aufgaben
- Dialog mit Benutzer
 - Laufwerke verwalten
 - Programme laden, starten und unterbrechen
 - Zuteilung von Prozessorzeit und Arbeitsspeicherplatz für laufende Programme
 - Hardware verwalten
 - Fehlerbehandlung
 - Dienstleistungsprogramme zur Verfügung stellen
 
Software: Betriebssystem =
Programm, das die Verbindung zwischen Benutzer, Software und Hardware herstellt
Software =
Programme, die Befehlsfolgen in Programmiersprache enthalten und mit denen Computer gesteuert wird
Hardware: Speichermedien
- Festplatten
 - NAS-Speichermedien
 - CD-ROM
 - DVD
 - Flash Speicher
 
Hardware: Ausgabegeräte
diese geben die Ergebnisse wieder:
Flachbildschirm, Röhrenmonitor, Drucker, Lautsprecher, Kopfhörer usw.
Hardware: Schnittstellen
- Serielle Schnittstelle
 - Parallele Schnittstelle
 - PS/2
 - USB
 - Netzwerkanschluss
 - Sound Anschlüsse
 - Fire-Wire
 
Hardware: ROM
= Read Only Memory
Langzeitgedächtnis des Computers;
alle zum elementaren Betrieb notwendigen Befehle gespeichert
Inhalt des Speichers nicht veränderbar
Hardware: RAM
=Random Access Memory
Kurzzeitgedächtnis des Computers;
Betriebssystemdaten und die laufenden Programme mit ihren Daten
Speicherung stromabhängig
Hardware:
Zentraleinheit/CPU
Leistungsfähigkeit hängt ab von:
- Taktrate
 - Befehlsumfang
 - Busbreite
 - Anzahl der Prozessoren
 - Grafikkarte mit eigenem Prozessor
 
Hardware: Eingabegeräte
über diese erhält der Computer Daten
Tastatur, Maus, Scanner, etc.
Hardware =
alle physikalischen Teile, also Geräte die man anfassen kann
verschiedene Formen von Computern
- Personalcomputer (PC)
 - Laptop/Tablet PC
 - PDA
 - Digitale tragbare Geräte
 
Gefahren aus dem Internet: Betrug durch Phishing
Inhalte auf Webseiten können manipuliert sein und eingegebene Daten werden „abgehört“ (z.B. Bankdaten)
Gefahren aus dem Internet: Spyware
jede Software, die ohne das Wissen und das Einverständnis des Benutzers Daten an Dritte übermittelt;
oft durch Free- und Shareware
Gefahren aus dem Internet: Trojaner
Programme, die nützliche Funktionen anbieten, aber bei Aufruf schädliche Funktionen im Hintergrund durchführen (Benutzerdaten versenden, andere Malware installieren)
Gefahren aus dem Internet: Würmer
meist durch infizierte Dateianhänge in E-Mails übertragen;
versuchen, wenn sie aktiviert werden, sich sofort an alle gefundenen E-Mail-Adressen zu verschicken;
Veränderung von Systemeinstellungen, sodass Malware noch schwerer erkannt wird
Gefahren aus dem Internet: Viren
Programme, die unbemerkt in Computer gelangen, sich von dort aus reproduzieren und unerwünschte Manipulationen am System ausführen können;
gelangen z.B. über E-Mail-Anhänge, Downloads oder externe Datenträger auf den Rechner
Internet Explorer: Sicherheitsrisiken vermeiden
- Virenscanner verwenden
 - Windows- bzw. Programm-Updates durchführen
 - Firewall einsetzen
 - Zugang zu PC bzw. Netzwerk schützen
 - Anonym bleiben, Profile im Internet privat stellen
 
Internet Explorer: Client-Server-Prinzip:
Browser baut als Client (Dienstnutzer) Verbindung zum Webserver auf und lädt die zur Verfügung gestellten Informationen
Access: Master- und Detailtabelle:
Mastertabelle -> Primärschlüssel
Detailtabelle -> Fremdschlüssel
1:n oder 1:1 Beziehung
Access: Formularbasiertes Filtern
leeres Formular erscheint, das auf Basis der zugrundeliegenden Tabelle nach mehreren Suchkriterien durchsucht wird.
„Suchen nach“ und „Oder“- Suche möglich (auch verknüpfbar); diese Filter können gespeichert werden und sind als Abfrage wieder aufrufbar
Access: Auswahlbasiertes Filtern
Eintrag eines Feldes wird für die Definition des gewünschten Filterkriteriums verwendet (z.B. ist gleich/ungleich „Frankfurt“, enthält/enthält nicht „Frankfurt“)
 
Access: Filtern mit Werteliste:
für jedes Feld Werteliste verfügbar, in der sämtliche Werte als Kontrollfeld angezeigt werden (z.B. Feld „Ort“ -> Berlin, Hamburg, Aachen, usw.)
    —> sogenannte ODER-Verknüpfung: Bei zwei aktivierten Kontrollfeldern (z.B. Aachen und Berlin) werden alle Datensätze angezeigt, die entweder dem ersten (Aachen) oder dem zweiten (Berlin) Filterkriterium entsprechen
Access: verschiedene Arten von Abfragen:
- Auswahlabfrage: wählt Gruppe von Daten aus einer oder mehreren Tabellen aus
 - Parameterabfrage: Eingabe von Kriterien
 - Aktionsabfrage: Datenbestand ändern
 - Kreuztabellenabfrage: gruppiert Daten mit unterschiedlichen Berechnungsmethoden
 
Access: Benutzer:
- Datenbankentwickler: entwirft und erstellt Datenbanken
 - Datenbankadministratoren: erteilen bestimmten Benutzern Rechte und sind für Wiederherstellung fehlerhafter Datenbanken zuständig
 - Datenbankanwender: arbeiten mit bestehenden Datenbanken
 
Access: Einsatzbereiche von Datenbanken:
- Bibliotheken & Archive (Bestände verwalten)
 - Versandhäuser (Kundenadressen verwalten, Bestellungen abwickeln)
 - Fluglinien (Buchungen durchführen)
 - Krankenhäuser (Patientendaten verwalten)
 
Access: Vorteile computergestützter Datenbanken:
- Menge der Informationen: Rechner kann viele Informationen auf Datenträger speichern
 - Art der Informationen: Detailinformationen für jeden Eintrag
 - Bildung von Kategorien
 - Geschwindigkeit: schnell Informationen finden
 - Suchen & Sortieren: nach bestimmten Kriterien
 - Ausgabe der Informationen in Berichten
 
- 
                
 - 1 / 54
 -