By: GARY L. GARRIOTT, PH.D. BRIJ MATHUR, B.A. Helen Picard, M.A. und Richard S. Muffley, M.S.
Published: 01.01.1983


veröffentlichte durch
Volunteers In Technischer Hilfe 1600 Wilson Boulevard, Zimmerflucht 500, ARLINGTON, VA 22209, USA,
September 1983
Revised August 1984
Volunteers In Technischer Hilfe 1600 Wilson Boulevard, Zimmerflucht 500, ARLINGTON, VA 22209, USA,
[C] September 1983

TISCH VON INHALTEN

I. Introduction

  • Hintergrund Program
  • Design Ziele der Schulung

II. System Überblick

  • Einige Definitionen
  • Booting Auf Program
  • Sprachen Betriebssystem

III. Basic Bedienungen

  • Turning Auf dem Computer
  • Die Tastatur
  • Creating und das Lagern von Akten (Informationen)
  • D.O.S. Befehle Menus
  • Paßwortschutz
  • Floppy Disketten Editing
  • Akten und Programme Variables Datenbanken

IV. Using der Mikrocomputer

  • Daten Eintritt Procedures für Daten-Eintritt geworden begonnen Logging Auf Entering die Fakten
  • Der Cursor, Daten-Felder, und Key Bedienungen
  • Updating Aufzeichnungen Printing Fakten
  • Datenbank Suchen
  • Bibliographische Akten Procedures für Bibliographische Datenbank Searching
  • VITA Freiwilliger Files
  • Sample Freiwilliger Akte-Suche
  • Kommerzielle Fakten Bases: DEVELOP (CDC)
  • Key Wort Suchen Truncation Using "UND", "OR", und "UND NICHT"
  • Der Bericht, der der Suche folgt, Reading
  • die Ergebnis-Akte
  • Computer Software: Andere Anwendungen Finanzielle Aufzeichnungen Graphics
  • Lange Entfernung-Computer-Glieder Games
  • Pädagogische Werkzeuge

V. Automating ein Information-Dienst

  • Considerations für Computerisierung: Myths und Wirklichkeiten
  • Questions für Potentielle Benutzer
  • Questions, Computer Salespeople zu fragen
  • Technische Überlegungen für Feld-Verwendung von Mikrocomputern

Anhänge

  • A. " In Ander Words"--ein Glossar von Computer-Bedingungen
  • B. VITA Bibliographisches Datenbank-Format
  • C. VITA Freiwillige Akte Format
  • D. DEVELOP Literatur-Einheit
  • E. DEVELOP Technologie-Einheit
  • F. DEVELOP Wer ist Wer Einheit
  • G. Text, der Programm schreibt,: Input
  • H. Text, der Programm schreibt,: Letzte Ausgabe
  • ICH. Apfel Handlung Graph

ICH. EINFÜHRUNG

Hintergrund

Mikrocomputer werden für zunehmend wichtig das Management von einer breiten Vielfalt von Information-Ressourcen. VITA hat ein bedeutendes institutionelles Engagement gemacht zum Integrieren von Mikrocomputern in jene Aspekte von unsere Arbeit, die in größerer Tüchtigkeit resultieren wird, und Produktivität, und, deshalb, größere Effektivität. Wir sehen Sie Mikrocomputer als äußerst nützliche Werkzeuge für Technologie an Entwicklung und transfer. außerdem sind wir jetzt benutzende Mikrocomputer-Systeme, einen von zu verbessern unser bedeutende Aktivitäten-- die Übertragung technischer Informationen overseas., Als es offenbar wurde, daß Computer könnten, verbessern Sie unsere eigenen Bedienungen, wir suchten Wege sicherzustellen diese Institutionen in Entwicklungsländern könnten nützen von unserem experience. Unsere Auswahlen von Hardware und Software wurde ausdrücklich von dieser Sorge geführt.

Unsere Information Ressourcen Management Schulung spiegelt wider diese Betonung auf Computer-Anwendungen. Es auch spiegelt wider unser erfahren Sie, daß umfangreiche Computer-Programmierung von Sachverstand werden normalerweise nicht gefordert, sich anzupassen bestehende Software, insbesondere Akte und Datenbank, managers., den Unsere Erfahrung diese vielen Organisationen vorschlägt, werden Sie finden, daß sie einführen können, können benutzen, und können beibehalten, erfolgreiche Mikrocomputer-Anwendungen.

Dieser Text ist eine Hilfe zum Verstehen von Grund Mikrocomputer Bedienungen, das Benutzen VITA 's bibliographisch und Fähigkeiten überhöhen Sie Systeme als praktische Beispiele zweckmäßiger Anwendungen. Während unser System um Apfel-Computer gebaut wird, ein ähnlicher logischer Ansatz gilt für alle Mikrocomputer-Systeme.

Programm-Design

Das Mikrocomputer-Schulung-Bauelement betont Bedienungen und applications. Es erfordert keinen vorausgehenden Computer oder das Programmieren von experience., das Der Kurs geschrieben kombiniert, Informationen mit Vorträgen, Demonstrationen, und praktisch experience., den Jeder Auszubildende auch Individuum empfangen wird, Disketten, die Gelegenheit für Übung zu maximieren auf dem computers. Additional wird Anweisung sein verfügbar für jene, die wünschen, mehr Sachverstand in zu gewinnen, die logischen Prozesse betrafen im Design von Mikrocomputer Anwendungen.

Ziele der Schulung

VITA 's Mikrocomputer-Schulung-Bauelement wird zu entworfen versorgen Sie jeden Teilnehmer mit den Informationen, Hinweis, Materialien, Gelegenheiten für Gruppe und Individuum, Diskussion, und praktisch erfährt, daß das notwendig ist, für ein Grund Fundament in Computer-Anwendungen und operations. ausdrücklicher stellt der Kurs bereit Auszubildende mit:

* eine Einführung zu Grund Bedingungen und Vorstellungen gewöhnlich zu allen Computer-Systemen;

* Wissen Grund Computer-Bedienungen, beim Einschließen, solche periphere Ausrüstung als Diskettenlaufwerke und Drucker;

* praktische Erfahrung mit ein computerisiert Fähigkeiten sind Kunde und bibliographische Datenbank, einschließlich des Tragen, aus solchen Aufgaben als Daten-Vorbereitung, Daten-Eintritt und das Aktualisieren, und Datenbank Suchen;

* ein Vortrag der Faktoren notwendig für das Analyse und Bewertung des Potentiales für das erfolgreiche Einführung und Bedienung von ein Mikrocomputer-basierte System in einer Organisation; und

* Richtlinien hilfreich im Bewerten welchen Mikrocomputers System und Software package(s) ist höchst geeignet für das gegebene Problem und die Umgebung.

VITA wird dem Assistieren allen Auszubildenden anvertraut und ihr das Finanzieren von Organisation, das wünscht, spezialisiert zu schaffen, Mikrocomputer-Systeme und Anwendungen. Als ein Ergebnis unserer eigenen Erfahrung im Entwickeln eines Komplexes Mikrocomputer-basiertes System, VITA kann Wertgegenstand anbieten Hilfe zu jedem geworden mit Computern begonnen.

II. SYSTEM ÜBERBLICK

Einige Definitionen

Im allgemeinen bestehen alle Computer-Systeme aus Hardware und software. Hardware schließt die Tastatur und den Bildschirm ein vom Computer selbst, sein peripherals (Bestandteile wie Drucker, Diskettenlaufwerk, Modem, Festplatte, und so weiter), und alle andere physische Ausrüstung, die den Computer erfindet, und sein totales System.

Software ist das, was diese Ausrüstung-Arbeit macht. Software besteht aus einem Programm (oder Programme) eingefügt irgendeinen von mehreren Computer "-Sprachen ", die den Computer machen, führen Sie den task(s auf) erforderte durch den Benutzer. Specialists geschickt in Computer-Programmierung schreiben solche Programme der language(s) geeignet zum besonderen Computer, und setzt physisch sie auf eine Diskette oder eine Diskette. Einzelteil-Programme werden generell für jede Aufgabe erfordert der Computer wird auftreten.

Eine Diskette ist eine Lagerung ähnlich zu einem Plattenspieler mittler record. Disks werden benutzt, um die Anweisungen zu lagern, die gebraucht werden, um den Computer dazuzubringen, zu operieren (das Programm), und zu lagern Sie die Fakten, der Computer wird für manipulieren das Benutzer.

Informationen werden in zwei Gebieten in einem Mikrocomputer gelagert. Ein Gebiet ist im Computer selbst und wird zu gesprochen als memory. ist Das andere Gebiet auf einer Magnetplatte oder diskette., den das Gedächtnis Des Computers vorläufig ist, und Informationen, die in ihm gelagert werden, werden verloren, wenn die Maschine ist, gedreht off. Information lagerte auf den Disketten, auf das andere Hand, ist permanent., den Es nicht verloren wird, wenn das Maschine hat off. gedreht, den Es leicht, Informationen zu übergeben ist, von einem Lagerung-Gebiet zu das ander (sehen Sie LAST und AUßER in Teil-III).

Mikrocomputer benutzen flexible, oder " schlaffe " Disketten der ist 5-1/4 " oder 8 " in Durchmesser und verläßt auf die Art von Mikrocomputer used., den eine schlaffe Diskette lagern kann, 120,000-130,000 characters., Wenn es zu notwendig ist, lagern Sie mehr Fakten als dieses und eine Vielfalt von zu haben Programme bereitwillig verfügbar, eine Festplatte kann zu benutzt werden dehnen Sie die Speicherkapazität aus, oder Gedächtnis. EINE Festplatte-Dose lagern Sie bis zu 80 Million Charakteren. all diese Computer Bedingungen, und andere, wird weiter in Anhang definiert Ein, " In Anderen Wörtern ".

Das Laden

Um richtig zu funktionieren, muß der Computer " verstehen die Befehle oder die Anweisungen, die der Bildschirmarbeiter wird, use. Thus, die erste Aufgabe der Vermittlung sollte programmieren der Computer mit den bestimmten Anweisungen für die Arbeit bei hand. wählt Die Vermittlung das Diskette Enthalten aus das richtige Programm, oder Satz von Anweisungen, für das Sprache und das Betriebssystem, die benutzt werden werden. Wenn die Maschine auf gedreht hat, sind die Informationen übergab von der Diskette zum Gedächtnis des Computers. Dieser Prozeß, der lädt, wird " gerufen.

Die Apfel-Computer, die in diesem Kurs benutzt werden, lasen das Programm Sprache-Informationen von der Diskette, die in gesetzt wird, Diskettenlaufwerk, das 1. Gute Übung erfordert, daß das Programm Diskette würde in Diskettenlaufwerk 1 vorher hineingesteckt das Maschine hat auf gedreht.

Programmieren Sie Sprachen

Der Apfel-Computer versteht eine Vielfalt von spezialisiert programmieren Sie Sprachen, einschließlich FORTRANS, COBOL, PASCAL, GRUND, und vieler others. Only eine Sprache wird bei benutzt ein time., Wenn keine Sprache-Informationen vorgeschrieben werden, das Apfel-Computer nimmt an, daß die Vermittlung benutzt, ein besondere Form von BASIC, durch das entwickelt worden ist, das Apfel-Firma für seine Computer.

Betriebssystem

Der Computer benutzt auch besondere Befehle für das Tragen aus Akte und Diskette-Bedienungen. Die Befehle, die sind, erfordert, hängen Sie von der besonderen Art vom Operieren ab System der Computer has. In diesem Kurs, die Maschinen wird ein von beiden Apfel D.O.S benutzen. (Diskette Operieren System) oder CP/M (Kontrolle-Programm für Mikrocomputer). Während des " Laden von Prozeß die operierenden Befehle wird zu den Sprache-Befehlen hinzugefügt, die dem Computer gegeben werden. Obwohl Sie CP/M später während dieses benutzen werden, Kurs, es wird nicht notwendig sein, das Operieren zu lernen Befehle bei diesem time. However, Sie werden benötigen, zu lernen die operierenden Befehle für Apfel D.O.S. das ist gegeben später in diesem Handbuch. III. GRUND BEDIENUNGEN

Das Anschalten des Computers

Der rote Schalter auf der Linke des Computers dreht auf das system., den Dieser Schalter mehrere Sachen verursacht, zu passieren. Der erkennbarste ist dieses Diskettenlaufwerk 1 Beginne surrend und ein rotes Licht erscheint, als die Diskette ist, das Sein read. Nach einigen Sekunden, der surrende Wille, halten Sie und zeigt, daß die Programm-Anweisungen jetzt sind, vervollständigen Sie, oder " wohnhaft " im Gedächtnis des Computers.

Der Bildschirm wird eine " Eingabeaufforderung zeigen, " die eine Klammer ist, (]) . At diesen Moment zeigt die Eingabeaufforderung, daß das Computer ist bereit, Anweisungen von Ihnen zu bekommen. Neben der Eingabeaufforderung gibt es einen aufblitzenden Block, der gerufen wird, das Cursor ", der den Punkt markiert, bei dem Sie tippen werden, der nächste Charakter.

Die Tastatur

Die Computer-Tastatur ist zu einer Schreibmaschine sehr ähnlich, aber es gibt Unterschiede:

  1. Die Informationen der Sie Art auf der Computer-Tastatur erscheint auf dem Bildschirm, aber es betritt nicht das Speicher, bis Sie die RÜCKKEHR key. Es drücken, ist die Tabulatortaste, die eigentlich schickt, Ihr tippte befehlen zum Computer.
  2. Alle Briefe erscheinen auf dem Bildschirm in groß, , damit der " Änderung "-Schlüssel eine etwas andere Funktion hat, von der Änderung " der Schreibmaschine key. Use das " schalten " Schlüssel auf dem Computer um, um die Spitze-Charaktere zu tippen auf allen Schlüsseln, die zwei Charaktere zeigen.
  3. Sie können einen Charakter immer wieder gleichzeitig durch tippen , der den REPT drückt, (Wiederholung) Schlüssel und der Schlüssel , den Sie wünschen, zu wiederholen.
  4. es gibt zwei Pfeile auf der richtigen Seite der Tastatur. Der linke Pfeil bewegt den Cursor rückwärts und radiert die Charaktere aus, die es over. Das Recht bewegt, Pfeil verursacht den Cursor, vorzurücken, aber macht radieren die Charaktere nicht aus, über denen es vorbeigeht.
  5. Der CTRL (Kontrolle) Schlüssel ist auf der linken Seite von das Tastatur. , Wenn Sie diesen Schlüssel drücken, und bestimmt ander tippt zur gleichen Zeit ein, besondere Befehle werden zu geschickt der computer. zum Beispiel, wenn Sie C tippen, während Sie drücken CTRL, der Computer hält das an, was es macht, und erlaubt Ihnen, neuen commands. zu betreten, Diese Bedienung ist rief Kontrolle-C und wird CTRL-C. The Schlüssel geschrieben labelled GLOCKE (der Spitze-Charakter auf dem G Schlüssel) auch wird operiert, indem man den CTRL gleichzeitig drückt, tippen ein. , den Diese Bedienung zu als CTRL-G. When gesprochen wird, , den Sie zu einer Tastatur bringen, Art CTRL-G, CTRL-J, CTRL-M, und andere, ihre besonderen Wirkungen zu sehen.

6., die den ESC drücken, (entkommen Sie) Schlüssel hat andere Wirkungen , der vom Staat von Bedienung des Apfels abhängt. Wenn ein Programm läuft, unterbricht das Tippen von ESC vielleicht das Programm in der gleichen Art als CTRL-C. This wird setzte den Computer in eine Form bereit für ein neues Operieren befehlen. However, wenn der Bildschirm eine Eingabeaufforderung zeigt, und ein aufblitzender Cursor, beim Drücken von ESC ein Zeit-Wille, setzte den Computer in eine Änderung-Form.

  1. das Benutzen des zurückgestellten Schlüssels ist ein drastischer operation. Dieses tippen ein, wird Verlust des Speichers normalerweise verursachen und andere innerere Änderungen (nichts ernster Wille passieren der Hardware) . If, den ein Programm geschrieben wird, schlecht oder ist mit nicht vollkommen vereinbar das Hardware werdend benutzt und startend es, verursacht vielleicht den Computer zu " hängen-auf " oder " hängt. " This bedeutet, daß das Computer sitzt fest und wird zu keinem Schlüssel antworten oder Reihenfolge von Schlüsseln vom keyboard., es zu bekommen löste, drücken Sie den zurückgestellten key. Die Wirkung, die dies wird, haben die Software an, die in den Computer beladen wird, ist unsicher, deshalb stellte Verwendung nur als eine letzte Anstrengung zurück.

Das Schaffen und das Lagern von Akten (Informationen)

Wenn Sie Informationen für Zukunft sparen müssen, fordern Sie zurück, Sie setzen es in eine Akte, die auf einer Diskette gelagert wird.

Ebenso wie Sie eine Schreibmaschine benutzen könnten, um Informationen aufzunehmen, auf Papier können Sie die Computer-Tastatur zu benutzen tippen Sie Informationen ins Gedächtnis des Computers, und von übergeben Sie es einer schlaffen Diskette dort für bleibend storage., von dem Die schlaffe Diskette wie das Stück ist, Papier; beide enthalten Bilder von Informationen. EINE Akte-Dose seien Sie ein Programm oder eine Sammlung von Fakten. , den Die Daten sein könnten, der Wert eines Jahres von Wind-Geschwindigkeit-Maßen, eine Liste von Adressen, oder das Kapitel eines Buches, das Sie schreiben. Weil mehr als man, das Akte oft auf jedem gelagert werden kann, Diskette, jede Akte muß von einem Namen identifiziert werden der ist zu besondere, daß Akte, darum von ander zu unterscheiden, files., den Der Akte-Name für irgendeinen künftigen Hinweis benutzt wird, zu den Informationen in der Akte. , den Der Akte-Name sein sollte, kurz (drei bis acht Charaktere) und es sollte sprechen zur Akte contents. zum Beispiel, ein Akte Enthalten Informationen über Wind-Geschwindigkeiten könnten WIND gerufen werden.

D.O.S. Befehle

Der Computer erwartet, bestimmte Befehle von zu bekommen you., Wenn Sie Befehle schicken, die der Computer nicht macht, erwarten Sie, es wird nicht operieren. Einige von am im allgemeinen gebrauchter Apfel D.O.S. Befehle und ihre Funktionen sind zählte below. auf, um diese Befehle zum Computer zu schicken, tippen Sie sie auf der Tastatur und drücken Sie die RÜCKKEHR dann Schlüssel.

Command Comment

CATALOG Dieser Befehl verursacht den Computer, zu drucken das nennt von all den Akten auf der Diskette.

LOAD Dieser Befehl setzt die Informationen von ein besondere Diskette-Akte in den Computer Gedächtnis.

LIST LIST zeigt die Inhalte vom Computer Gedächtnis auf dem screen. Dies erlaubt den Benutzer zu las die Inhalte von einer Akte, die hat, durch geworden beladen.

RUN Sobald ein Programm geschrieben worden ist, ist es von nein benutzen, außer wenn es zu operate. LAUF gemacht werden kann, verursacht die Ausführung eines Programms.

Löschen Sie This, den ernster Befehl entfernt, permanent Informationen (eine Akte) vom diskette. Once , den die Akte von der Diskette geloschen wird, es ist gegangen. Be bestimmt, daß Sie wirklich zu wünschen, radieren etwas vor dem Benutzen dieses Befehles aus.

NEW, den Dieser Befehl ein Programm verursacht, das gewesen ist, belud ins Gedächtnis des Computers, zu sein losch.

SAVE, Wenn der Computer ausgemacht hat, alle Informationen, in seinem Gedächtnis ist lost. However, Informationen, lagerte auf den Disketten, ist nicht lost. Use SAVE, Informationen vom Computer zu übergeben Gedächtnis zur Diskette.

RENAME, den Dieser Befehl Ihnen erlaubt, den Namen von zu verändern, eine bestehende Akte.

LOCK, vor dem Dieser Befehl eine bestehende Akte schützt, , der unbeabsichtigt oder absichtlich " gewesen, geschrieben über " (revidierte) oder deleted., den EINE abgeschlossene Akte kann, würde mit dem Befehl aufgeschlossen, schließen Sie auf.

HOME, den Dieser Befehl all das Schreiben aufräumt, was gezeigt wird, auf dem Bildschirm.

Befehle, die auf eine Akte wirken, (LAST, LAUF, LEERTASTE, und SCHLOß) fordern Sie von Ihnen, den Akte-Namen danach zu tippen das Befehl und bevor Sie die Tabulatortaste drücken. zum Beispiel, wenn Sie den Computer bitten, den Befehl auszuführen, Löschen Sie, Sie müssen auch es erzählen, welche legen ab, um zu löschen. Wenn der Akte-Name ist " BAS13.DAT " dann

DELETE BAS13.DAT

werden Sie den file. Try löschen, der LEERTASTE ohne eine Akte tippt, Name.

Benennen Sie auch Taten auf einem file. um, Sie müssen einschließen das alt Name und der neue Name, die der Akte gegeben werden,:

RENAME OLDFILE, NEWFILE

Mit Übung werden Sie wissen, daß KATALOG und LISTE-- und laufen Sie manchmal-- erfordern Sie nicht, Akte nennt, um betreten zu werden als Teil der Befehlszeile.

Speisekarten

Computer Software Anweisungen sind zu komplex und unhandlich für den meisten operaters. aus diesem Grund, Leute wer schreiben Computer-Software oft, verschlüsseln Sie die Anweisungen in einem Tisch ähnlich zum einen, der hinunter gegeben wird.

  1. SQUARE EINE FOLGE VON ZAHLEN
  2. READ EINE AKTE AUF DER DISKETTE
  3. AFRIKANISCHE LÄNDER
  4. ALBERNES KÖNIGREICH
  5. QUIT

Um die Software zu benutzen, wählen Sie das Zahl Korrespondieren einfach aus zur Bedienung, die der Computer sein sollte, unterrichtete zu do. all die komplexen Anweisungen der ist in die Software geschrieben worden, wird durch initiiert das Tippen dieses number. Der Tisch wird zu als gesprochen ein menu. Like, den die Speisekarte in einem Cafe benutzte, diese Speisekarte gibt Sie eine Auswahl von Bedienungen.

Paßwortschutz

Manchmal ist es wünschenswert, die Verwendung von bestimmt zu begrenzen Programme oder Systeme zu bestimmten Leuten. , das sicherzustellen nur ermächtigte Leute, und sonst niemand, kann benutzen das programmieren Sie, ein geheimer Code wird dem ermächtigten Benutzer gegeben.

Dieser Code wird ein Paßwort gerufen. Das Computer-Programm werden Sie zu etwas Zeit, fordern Sie von Ihnen, das Paßwort auf zu tippen der keyboard. Das Programm erwartet das Paßwort und wenn es korrekt betreten wird, wird das Programm fortsetzen. Wenn das expected-Paßwort nicht betreten wird, das Programm werden Sie halten.

Benutzen Sie das Paßwort, um Ihre Akten zu schützen. Keep das Paßwort ein vollständiger secret., den Es sonst niemand Unternehmen ist, und sollte nicht geschrieben werden oder sollte zu jemandem erzählt werden. Even das Computer schützt die Heimlichkeit von Paßwörtern: , den sie sind, zeigte nicht auf dem Bildschirm, wenn sie auf getippt werden, das Tastatur.

Schlaffe Disketten

Disketten sind entweder 5-1/4 Zoll oder 8 Zoll in Durchmesser (Apfel benutzt 5-1/4 Zoll Disketten), plastisch, und strich mit einer Substanz ähnlich zum magnetischen Überzug auf dem Aufnehmen von tape. Die Diskette wird in enthalten ein permanent gesiegelte schwarze Decke, in der es dreht, freely. Diese Einheit ist flexibel-- es wird biegen-- und damit ist sprach zu als eine schlaffe Diskette; andere Lagerung-Disketten existieren Sie das, ist nicht flexibel. Only, den schlaffe Disketten können, würde in den Diskettenlaufwerken benutzt, die in diesem Kurs benutzt werden. In noch ein Teil des Kurses Sie werden sehen und werden schwer benutzen Disketten.

Obwohl schlaffe Disketten dauerhaft sind und machten, zu sein, gehandhabt, werden die folgenden Richtlinien Ihnen helfen verhindern Schaden zu ihnen.

  1. Obwohl die Disketten flexibel sind, sollten sie nicht würde gebogen.
  2. berühren den ungeschützten Teil der Diskette nicht. Scratches und Fingerabdrücke können Informationen löschen oder verhindert genaue Aufnahme neuer Informationen.
  3. anbehalten Aufschriften Immer das außerhalb der Plastik decken. , den Die Aufschrift die Informationen eindeutig beschreiben sollte, lagerte auf dem diskette., Als sie vorbereiteten, das beschriften, schreiben Sie nicht auf ihm mit einem harten Punkt, solch, als ein Ball-Punkt-Kugelschreiber oder ein pencil. Instead, benutzen Sie ein weicher, Filz-gekippter pen. Es ist besten zu schreiben das Informationen über die Aufschrift vor dem Kleben der Aufschrift auf der Diskette.
  4. Hohe Temperaturen (125 [Grade] F oder 52 [Grade] C) kann verursachen das plastische Decke zu verzerren oder zu biegen.
  5. Unterhalt die Disketten weg von elektrischen Gegenständen und Magnete. Die Informationen über die Diskette werden sein verlor, wenn es ein magnetisches oder elektrisches Feld betritt. When, den ein Telefon läutet, zum Beispiel es produziert ein bedeutungsvolles elektrisches Feld, lagern Sie deshalb nicht Disketten nahe Telefone.
  6. Wenn gekauft hat, jede schlaffe Diskette kommt herein ein kleiner unbegrenzter Umschlag für protection. Wenn nicht im Diskettenlaufwerk, die Diskette sollte ersetzt werden im Umschlag.

NOTE: Never entfernen eine Diskette vom Diskettenlaufwerk wenn das Rote " im Gebrauch " ist Licht auf, als dieses dürfen Sie verursachen die Informationen über die Diskette, zu sein verlor.

Disketten haben eine natürliche Leben-Spannweite von ungefähr 40 laufender hours. Considering Anbetracht, daß eine Diskette für läuft, nur einige Sekunden in jeder Verwendung, 40 Stunden sind ein lang time. Even damit, Disketten werden schließlich verschleißen, und sie können damaged. sein, die Es wesentlich, wenigstens zu bleiben ist, man setzte von Duplikaten wichtiger Disketten. There sind besondere Computer-Programme, von denen Duplikate machen werden, diskettes. Copies wichtiger Disketten sind oft sprach zu als " Hilfs Kopien ", und die Informationen sind sagte, um zurückgesetzt zu werden. Usually die originalen Disketten werden Sie sicher weggelegt, und die Hilfs Kopien werden benutzt mit dem computer., Wenn die Hilfs Kopien verschleißen, oder wird verloren oder wird zerstört, die Originale werden benutzt, um zu machen neue Hilfs Kopien und legte dann sicher wieder weg.

Die Bearbeiten von Akten und Programme

Egal wie gesund ein Programm oder andere Akte ist vielleicht geschrieben, es ist bestimmt, daß Sie wollen werden, zu machen, Änderungen in ihm bei irgendeinem time., dieses zu machen, Sie können neu tippen die ganze Akte oder andere Auskünfte ins Maschine mit Änderungen, die gemacht werden, aber dies würde viel nehmen mehr Zeit und Anstrengung als ist notwendig. There ist ein leichterer way. Sie können Änderungen in einer Akte machen, indem Sie benutzen, ein Redakteur ", den program. Editors auf mehrere Weisen funktionieren kann, aber die Ergebnisse sind die gleichen-- ein kleiner Teil einer Akte ist veränderte sich, ohne die ganze Akte umzuschreiben. Ein Redakteur Programm ist genau das, was sein Name andeutet. , den Es bearbeiten wird, eine Akte oder program., Jedesmal wenn ein Bildschirmarbeiter revidiert, oder verändert Computer-Akten, die Vermittlung benutzt das Bearbeiten von Software.

Das Bearbeiten von Software ist ein wesentlicher Teil eines Computers System und sollte als Teil eines Anfangsbuchstaben gekauft werden system. Many, den andere Änderung-Pakete verfügbar sind, und es ist nicht ungewöhnlich, mehr als einen zu haben. Editors wird oft ins Design für eine besondere Software gebaut package., den Es möglich ist, aber zu kaufen Redakteure als individuelle Stücke Software.

Variablen

Oft ist es nützlich, den Computer zu programmieren, um auszuführen eine Reihenfolge von Aufgaben, ohne die bestimmten Informationen zu benutzen erforderte für die gewünschten Ergebnisse.

Wenn, zum Beispiel wird Ihr Computer mit programmiert das bestimmte Anweisung, 5 und 7 hinzuzufügen, es würde geben das antworten Sie nur das logischerweise erwartet werden konnte: 12., Aber das was wenn Sie wünschen, 3 und 8 hinzuzufügen, fügen Sie 4 und 1 dann hinzu, und fügen Sie später 271 und 862? Für jedes von diesen Fälle-a neu hinzu Programm würde benötigen, bereit zu sein. There ist ein Besseres way. Der Computer kann programmiert werden, um auszuführen das folgende Reihenfolge:

Ihm kann dann aufgetragen werden, Sie zu bitten, die Zahlen zu zu tippen würde auf der Tastatur hinzugefügt, drücken Sie die Tabulatortaste dann. Der Computer wird antworten, indem er die Antwort druckt, EIN, welche wird die numerische Summe der Zahlen sein, die auf getippt wird, die Tastatur, die von B dargestellt wird, + C ins Computer-Programm.

Auf diese Art ist der Computer ein Mal programmiert worden mit der Reihenfolge aufgeführt zu werden (EIN = B + C). Es führt die Reihenfolge aus, jedesmal wenn Sie wünschen, es zu machen, und kein Programmieren Wieder oder Änderung wird gebraucht. In so ein Computer-Programm, der numerische Wert von EIN, B, und C ist ständig verändernd, deshalb EIN, B, und C werden als gekannt Variablen.

Variablen sind Briefe in einer computerisierten Reihenfolge der stellen Sie bestimmten values. However, die bestimmten Werte, dar verändern Sie sich den Wünschen der Vermittlung zufolge.

Datenbanken

Computer haben die Lagerung und die Wiedergewinnung von Informationen gemacht Fasten und easy. Als ein Ergebnis, große Mengen von verwandte Informationen können zusammengesetzt werden, um zu treffen bestimmte Bedürfnisse, in Sammlungen genannt Datenbanken. Für Beispiel, die Telefon-Gesellschaft setzt ein große Daten zusammen Basis, die aus allen Namen, Adressen, und Telefon besteht, Anzahlen von seinen customers. Der Supermarkt bleibt ein computerisierte Datenbank von der Quantität und dem Preis von jeder Lebensmittel-Gegenstand, den es die Regale anhat. Die Bibliothek von Kongreß lagert bibliographische Informationen über alle von sein Literatur-Güter auf einer computerisierten Datenbank.

Es gibt viele Wege, nach Informationen in zu suchen ein große Datenbank, weil das Computer-Programm ist, damit vielseitig, daß es dem Benutzer erlaubt, fast keine zu finden, Informationen desired. In VITA 's bibliographischer Datenbank, Sie könnten den Computer zum Beispiel bitten, zu zeigen ein das Aufzählen von allen Dokumenten geschrieben von einem bestimmten Autor, oder all jene auf den Thema "-Plastiken ". Oder Sie könnten finden Sie wie viele heraus, beurkundt, VITA hat Wind-Macht an," wie vielen neuen Dokumente wurden zur Sammlung hinzugefügt nach dem 1. September 1983, und so weiter.

Ein wichtiger Weg, Informationen in einer Datenbank zu finden ist Bedingungen, auf denen sich beziehen, sind, indem er Schlüssel words. Key Wörter benutzt, bestimmte Vorstellungen oder Arten von Informationen. For Beispiel, wenn Sie wünschen, Informationen über Energie von der Sonne zu finden, Sie könnten den Computer lenken, um für SOLAR zu sehen ENERGY. In noch einer Datenbank, das Schlüssel-Wort könnte SONNE sein POWER. Die wichtige Sache, sich zu erinnern ist, daß das Gleiche tippen Sie immer ein, Wort gilt für die gleiche Art von Informationen.

In VITA 's bibliographischer Datenbank schließt jede Aufzeichnung ein eine Liste von Schlüssel-Wörtern, zu denen sich ausdrücklich bewerben, das Informationen in diesem record. Sie können den Computer unterrichten um durch alle Aufzeichnungen in den Fakten zu suchen basieren Sie und sieht durch die Listen von Schlüssel-Wörtern für das bestimmte Wörter, die Sie gewählt haben. Wenn ein Schlüssel-Wort in eine Aufzeichnung paßt das Wort zusammen, das Sie den Computer gelenkt haben, um für zu sehen, zeigt der Computer das ganz Aufzeichnung für you., das SOLARE ENERGIE-Beispiel wieder zu benutzen, jede Zeit eine Aufzeichnung, die das Schlüssel-Wort SOLARE ENERGIE enthält, wird gefunden, diese Aufzeichnung wird für Sie identifiziert werden.

IV. USING DER MIKROCOMPUTER

So weit wir haben die Kerne der Sache von Mikrocomputer diskutiert Bedienungen und functions. Gaining Fähigkeit und Zuversicht kommt durch eigentliche Übung mit dem Computer selbst durch. Dieser Teil des Textes wird Sie durch führen wichtigere Verfahren haben früher beibehalten und haben früher operiert VITA 's bibliographische Datenbank und seine Fähigkeiten sind Kunde von VITA Volunteers. Following, dem der Text eng assistieren wird, Sie im Operieren des Computers, damit es auftreten wird, das Aufgaben described., dem Ein Lehrer auch zur Verfügung steht, Antwort-Fragen und assistiert mit Problemen.

Daten-Eintritt

Betretend Daten sind genau in den Computer ein kritisch gehen Sie ins Bauen ein tüchtig, vertrauenswürdig computerisierte Informationen system. Data, den Eintritt ist, offensichtlich eine manuelle Bedienung und kann sein, als in allen manuellen Systemen, unterwerfen Sie zu error., den Der Computer nicht entschädigen kann, für Vermittlung-Fehler in den Fakten, die betreten werden. zum Beispiel, wenn ein Schlüssel-Wort denn ein Dokument ist " Wind-Macht, " dieses Wort, muß genau und genau betreten werden. Wenn die Vermittlung Marken ein tippender Fehler, damit das Wort als betreten wird, " zum Beispiel, " Wind-Macht, die dieses Dokument nie sein wird, fand, wenn die Vermittlung nach " Wind-Macht " sucht, documents. Likewise, Verwendung eines ähnlichen Wortes wie " Wind, der " statt des feststehenden Schlüssel-Wortes erzeugt, " Wind-Macht, wird den Computer hindern, zu finden das Dokument.

Beständigkeit und Genauigkeit dann sind zu Fakten wesentlich entry. ebenso wie in Handbuch bibliographisches Katalogisieren oder Fähigkeit-Kodierung für die Fähigkeiten überhöht Dienstplan, eine Autorität, Akte oder Wörterbuch gesteuerter Bedingungen muß behalten werden und haben Sie früher Beständigkeit in Titeln sichergestellt, und so weiter Similarly, eine Autorität-Akte muß auch für solche Sachen als behalten werden Abkürzungen, Akronyme, die Verleger adressiert, und so weiter

Nachdem jede Daten-Einheit getippt worden ist, muß es vorsichtig sein fragte für accuracy. nach, durch den Irgendein Fehler korrigiert werden muß, das Bearbeiten des entry. Only, wenn die Einheit korrekt ist, sollte es würde ins System betreten.

Verfahren für Daten-Eintritt

Die Verfahren, die folgen, bewerben sich zu beider VITA 's bibliographisch Datenbank und sein VITA Volunteer Fähigkeiten bank. Einige der Verfahren werden variieren (sehen Sie Notizen in die Schritte umrissen) das Abhängen, auf dem Datenbank ist, benutzt werdend und ob der Computer im Gebrauch eine Einstellung ist, alleines System oder wird zur Festplatte verbunden.

Das Bekommen von Started. If, das Sie das Festplatte-System benutzen, drücken Sie die Schalter, die den Computer anschalten, einfach und verdecken Sie, und gehen Sie zum Protokollieren Auf weiter. , Wenn Sie benutzen, ein ertragen Sie alleinen Computer, stecken Sie die " Programm "-Diskette hinein (sehen Sie die Aufschrift) in Diskettenlaufwerk 1 und der " Daten "-Diskette in Diskettenlaufwerk 2. Ende der Antrieb gates. Press das Schalter, die den Computer und den Bildschirm anschalten, monitor. Wenn das Surren von den Diskettenlaufwerk-Halten und das rote Licht geht aus, Sie sind bereit, auf zu protokollieren.

Das Protokollieren von On. Follow, das die Reihenfolge von Bedienungen umriß, below. Wenn Sie das Festplatte-System benutzen, beginnen Sie mit Gegenstand a. Wenn Sie eine Einstellung alleiner Computer benutzen, fangen Sie mit Gegenstand b an.

Bildschirm zeigt Benutzer Types

a. PLEASE betreten IHREN NAME DOC (bibliographische Fakten basieren) OR SKIL (Fähigkeiten sind Kunde) Press RÜCKKEHR

B. EIN> B: (vergessen Sie keinen Doppelpunkt)

c. B> DBMS (Datenbank Management Software) Press RÜCKKEHR

D. ENTER LIZENZ NUMBER: 335116 Press RÜCKKEHR

e. ENTER heutiger DATE 6/19/84 (zum Beispiel) (benutzen Sie Zahlen und haut wie für gezeigt MONTH/DAY/YEAR) Press RÜCKKEHR

F. B >>

Den Data. For Daten-Eintritt betretend, Sie benutzen vielleicht beiden VITA 's bibliographische Datenbank oder die VITA Fähigkeiten sind Kunde. Der Prozeß ist für beide Datenbanken ähnlich, obwohl die bestimmten Daten-Felder, ihre Namen, Längen, und das Informationen, die in jedes Feld betreten werden sollten, unterscheiden sich für jede Datenbank.

Studieren Sie das FREIWILLIGE-AKTE-Format und das BIBLIOGRAPHISCH DATENBANK-Format in Anhänge-B und C, zusammen mit das das Begleiten von Beschreibungen von den Feld-Namen und dem Raum Zuweisungen für jedes der zwei Datenbank-Formate.

Wählen Sie die Datenbank aus, die Sie benutzen werden, sammeln Sie die Fakten Sie werden Sie in den Computer betreten, und folgen Sie den Schritten unter:

Bildschirm zeigt Benutzer Types

a. B >> ENTER VOL (Fähigkeiten sind Kunde) OR ENTER FULLREC (bibliographische Datenbank) Press RÜCKKEHR

b. VOLUNTEER AKTE-format-Art in Fakten oder VITA BIBLIOGRAPHIC DATABASE Format

Der Cursor, Daten-Felder, und Schlüssel-Bedienungen. Note das der Cursor blinkt am Anfang der ersten Fakten Feld der Form auf dem Bildschirm ([ACCNO] oder [NR.]). Tippen Sie die Anzahl vom Dokument oder den Freiwilligen das Feld und schreitet zum Anfang des nächsten Feldes durch fort die RÜCKKEHR key. drückend, Wenn alle Räume in einem Feld sind, gefüllt, wird der Cursor automatisch zu fortschreiten das danach Feld ohne die Tabulatortaste. , Wenn die Tabulatortaste ist, in diesem Beispiel benutzt, wird es ein Feld hüpfen und wird erfordern der Benutzer, der den Cursor zurück zum Anfang von verlagerte, das Feld, das skipped. Move der Cursor durch das Benutzen war, der linke Pfeil-Schlüssel, der den Cursor rückwärts bewegen wird.

Einige Felder in der Form werden mit einem " Versäumnis programmiert Wert. " The, den Computer programmiert worden ist, damit außer wenn die Daten, die betreten werden, sind als die Antworten anders oder Werte übertrugen zu jenen Feldern, der Computer wird betreten Sie die Antwort automatisch ins Feld wenn das Tabulatortaste wird gedrückt.

Es gibt einige Felder, die für mehr als einen fortsetzen, Linie (z.B., SKL1 und SKL2 im FREIWILLIGEN FILE oder Fassen Sie in der VITA BIBLIOGRAPHISCHEN DATENBANK zusammen). Ins FREIWILLIGER FILE, Sorge muß genommen werden, um das Wort zu vervollständigen am Ende von den line. Hyphens wird vielleicht nicht benutzt, noch machen Sie Wörter ein, würde zwischen zwei Linien geteilt. However, ins BIBLIOGRAPHISCHE DATENBANK, setzen Sie das Betreten von Fakten fort wenn das richtiger Rand des Bildschirmes wird abstrakt erreicht field., den Das Wort, das getippt wird, " zum nächsten einwickeln wird, line., Obwohl ein Wort vielleicht gebrochen erscheint, seit Teil davon, ist auf einer Linie und teilt auf der Linie hinunter, der Computer, werden Sie das Wort zurück zusammensetzen, wenn die Aufzeichnung ist, printed. Again, benutzen Sie keine Bindestriche.

ZUSAMMENFASSUNG besteht aus zwei Feldern. , den Der Cursor automatisch wird, hüpfen Sie zum zweiten ABSTRAKTEN Feld wenn das zuerst ist filled. In diesem Fall gewesen, wenn die ersten Feld wird gefüllt, setzt das Tippen fort, obwohl ein Wort darf, würde zwischen den ersten und zweiten ABSTRAKTEN Feldern geteilt. Wenn es zu viele Daten für beide Felder einfach gibt, kürzen Sie die Fakten mit einem Hieb (/) am Ende von das zweites Feld.

Wenn Daten-Eintritt für eine Aufzeichnung, Presse, vervollständigt worden ist, die Tabulatortaste (oder CTRL-E) bis die Möglichkeit-Linie erscheint beim Boden des Bildschirmes:

OPTION: ABORT (EIN), SETZEN SIE FORT (C), LÖSCHEN SIE (D), ENDE (E), DRUCKEN SIE (P), REVIDIEREN SIE (R)?

Für Daten-Eintritt, nur EIN, C, E, oder R werden benutzt.

Brechen Sie ab (EIN) könnte benutzt werden, wenn Sie entdecken, daß Sie sind, das Vervielfältigen schon einer Aufzeichnung Sie betrat in den Computer. Das Tippen EINER Wille-Auslage auf dem Bildschirm: CONFIRMATION ERFORDERTE, UM AKTUELLE AUFZEICHNUNG ABZUBRECHEN (Y/N)? Typing Y (ja) wird nur die Aufzeichnung abbrechen, die auf gezeigt wird, das Bildschirm und es werden nicht in den Computer betreten werden.

Tippen Sie C, um zur nächsten Aufzeichnung fortzusetzen, die betreten werden sollte. EIN leere Form wird auf dem Bildschirm und einer neuen Aufzeichnung erscheinen kann getippt werden.

Wenn Daten-Eintritt vervollständigt wird, Art E, die Aufzeichnung zu enden und drückt die RÜCKKEHR key., den Die Aufzeichnung betreten werden wird, ins System, und der Computer wird vielleicht ausgemacht oder benutzte für eine andere Aufgabe.

Wenn Fehler im Tippen der Aufzeichnung, Korrekturen, gemacht worden sind, kann durch das Wählen gemacht werden das revidieren Sie (R) Möglichkeit. Tippen Sie, R und der Cursor werden zum ersten Feld gehen. Press die Tabulatortaste, den Cursor zum field(s zu verlagern) das Brauchen correction. Then tippen CTRL-L bis den Cursor Reichweiten der character(s) verwandelt zu werden. Should Sie, durch irren Sie sich, gehen Sie am Punkt, der Korrektur braucht, bewegen Sie sich das Cursor hinter zur richtigen Stelle durch das Tippen von CTRL-H. Type im corrections., Wenn irgendwelche unerwünschten Charaktere bleiben, im Feld, entfernen Sie sie durch das Drücken der Raum-Stange. Wenn alle Korrekturen gemacht worden sind, drücken Sie die RÜCKKEHR tippen Sie bis die MÖGLICHKEIT-Linie ein, erscheint wieder. Press C fortzusetzen oder E zu enden.

Das Aktualisieren von Records. Records lagerte im Computer, werden Sie brauchen Sie das Korrigieren oder das Aktualisieren manchmal. zum Beispiel, VITA Volunteers erwerben neue Fähigkeiten, verändern Sie Anstellung, bewegen Sie sich zu einer neuen Adresse; Dokumente werden revidiert oder Fakten Eintritt-Fehler werden gemerkt und brauchen Korrektur.

Zu aktualisieren oder eine Aufzeichnung schon in Lagerung zu korrigieren, Verwendung, das folgende Verfahren:

Protokollieren Sie auf (sehen Sie p. 20).

Bildschirm zeigt Benutzer Types

B >> UPDATE VOL, WO NR. SIND, (Art number(s)--wenn mehr als ein, trennen Sie sich das numeriert mit Kommas) PRESS RÜCKKEHR

AUFZEICHNUNG BAT

OPTION: REVISE(R), R,D,N, oder E (als DELETE(D), KEIN CHANGE(N), geeignet) END(E)

Dringender R erlaubt Ihnen, Revisionen in der Aufzeichnung zu machen als beschriebener earlier. die Aufzeichnung zu löschen, Art D und der Bildschirm will display:-BESTÄTIGUNG, die ZU erfordert wird, Löschen Sie (Y/N) . Type Y (ja) oder N (kein) als appropriate. Wenn Sie finden, daß die Aufzeichnung keine Änderung braucht, Presse N und die nächste Aufzeichnung, die aktualisiert werden sollte, wird auf erscheinen das screen., Wenn die letzte Aufzeichnung aktualisiert worden ist, das Bildschirm wird zeigen:

Betreten Sie SUCHE-ZUSTAND , WO NR. sind, (Art OR ENDE (C/R) NUMBER(S)) oder Press RÜCKKEHR

Wenn alle Aufzeichnungen aktualisiert worden sind, Presse E. , den Dies wird, lagern Sie die letzte Aufzeichnung, die betreten wird, und werd der Bildschirm zeigen Sie wieder, betreten Sie SUCHE-ZUSTAND OR ENDE (C/R). Zu enden Sie den Prozeß, Presse-RÜCKKEHR und macht den Computer aus oder geht zur nächsten Aufgabe als geeignet weiter.

Druckend Data. Although Aufzeichnungen können leicht auf angesehen werden der Bildschirm, es ist oft zweckmäßig, ein Papier zu haben, oder harte " Kopie gewünschter Aufzeichnungen. , den Der Computer sein kann, befestigte zu einem Drucker, von dem eine papierähnliche Kopie produzieren wird, die Informationen zeigten auf dem Bildschirm.

Um den Drucker zu operieren, drehen Sie den schwarzen Knauf auf dem Rücken vom printer. wird EIN rotes Licht gehen, on. Then drehen das schwarzer Schalter oben auf dem Drucker zum Recht, zu " Auf Linie. " , den EIN zweites rotes Licht on. gehen wird, um zu aktivieren, der Drucker, Art P (drucken Sie) auf dem erscheinen wird das Möglichkeit-Linie beim Boden des Bildschirmes.

Zusätzlich zum Drucken von Aufzeichnungen kann der Drucker auch würde programmiert, um Tabellen, Graphen, oder Abbildungen zu produzieren lagerte im Computer, und diese können gedruckt werden in entweder schwarz oder color., bei dem Der Drucker operieren kann, ganz hohe Geschwindigkeiten, zwischen 110 und 200 Charakteren pro Sekunde, das Verlassen auf den Rahmen benutzte für die Funktion Schalter.

Datenbank Suchen

Bibliographische Files. To assistieren im Suchen des " VITA Bibliographische Datenbank, " bestimmte Computer-Funktionen, ist eine Stromlinienform gegeben worden, damit der Prozeß zu leichter ist, understand. VITA 's Übung macht Verwendung von dieses einfacher, automatisiert procedure. Special Anweisungen werden bereitgestellt werden für jene, die wünschen, Suchen nicht auszuführen, handhabte durch die automatisierten Verfahren, oder wer wünschen zu verstehen Sie mehr über die logischen Prozesse, die betroffen werden. Wir empfehlen diese Instrumente für jene von Ihnen wer würde Sie gern ein System ähnlich zu ausführen VITA 's (wir können Sie Ihnen mit hardware/software-Auswahlen assistieren und Entwicklung, beim Erlauben von Ihnen Ihr Eigenes zu schaffen baute um, System).

Es ist wertes Bemerken, daß die kleineren Größe-Datenbanken mit dem Sie arbeiten, erfordern Sie nicht das Kompliziertheit des größeren VITA Systems. In Reihenfolge zu bringen Sie bestimmte Begrenzungen unter, sowie erleichtern Sie schnelles Suchen, das VITA System operiert auf Tochter " Akten. , den Diese Akten sind, von denen Teile haben, die totale Aufzeichnung in them. zum Beispiel, in unser groß System, die Akte FULLREC, in den Sie betraten, Informationen, wird eigentlich aufwärts in vier kleiner gebrochen Datenbanken, das Suchen von Geschwindigkeit und Akte zu erleichtern limitations. Sie werden all Ihre Arbeit auf machen ein einzelner file., den Ihr Lehrer weiter bereitstellen kann, Abbildungen auf diesem Punkt.

Verfahren für Bibliographisches Datenbank Suchen. Go durch das Baumstamm-auf Verfahren, bis Sie haben, das " B >> " prompt auf Ihrem Bildschirm. Now tippen HILFE DOC1 (C/R). Bei der Spitze Ihres Bildschirmes die Wörter VITA BIBLIOGRAPHIC SYSTEM wird erscheinen, folgte durch: , DEN DIESE SPEISEKARTE ERLAUBT, `STAND-ALLEIN ' OR `ANDING ' VON GEWÖHNLICHEN SUCHE-KRITERIEN. Die Speisekarte von Suche-Möglichkeiten, die hinunter gezeigt wird, wird auch erscheinen auf Ihrem screen. Note: wählen Sie vielleicht, Schlüssel einzuschließen Wort, das innerhalb jeder ausgewählten Möglichkeit sucht.

Bildschirm-Auslagen

  1. Microcategory (MICNAME ") Feld
  2. Autor (AUTOR ") Feld
  3. Microcategory (MICNAME ") und Autor (AUTOR ") Felder
  4. Titel (" TITEL ") Feld
  5. Microcategory (MICNAME ") und Titel (" TITEL ") Felder
  6. Volles Datenbank Schlüssel Wort
  7. Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
  8. Print/display Ergebnisse
  9. gaben auf

Normal werden Suchen aufgeführt, indem man von wählt, Möglichkeiten 1 durch 6. Bei VITA, das Suchen am meisten ist zuerst trat auf 1 durch 5 auf, und das System ist gesetzt worden bis zu antworten Sie zu diesen Möglichkeiten auf die schnellste Weise possible. Sie wählen vielleicht irgendeine Möglichkeit der Sie Wunsch und Ihr Lehrer werden froh sein, Ihnen anderes Suchen zu zeigen Techniken schlossen nicht in der Speisekarte ein. " ANDING " Mittel daß Sie Aufzeichnungen suchen, die zwei zufriedenstellen, oder mehr Zustände gleichzeitig (wie Möglichkeiten 3 und 5).

Treffen Sie Ihre Auswahl jetzt durch das Eingeben der Zahl (ohne die Periode,"".) und das Drücken von RÜCKKEHR. , den Sie dann werden, geben Sie die geeigneten Informationen ein. Wenn die Informationen Sie wünschen, zu betreten, ist lang mehr als 15 Charaktere (einschließlich Räume), Sie betreten vielleicht nur die ersten 14 Zahlen oder Briefe, die von einem Sternchen gefolgt werden, (" *") . The Computer wird alles dann finden der Wettkämpfe das zuerst 14 characters. Wenn die betretenem Informationen enthält einen Raum, die 14 Charaktere, die betreten werden, müssen sein schloß in Zitaten ein ("). Die Charaktere, die Sie betreten, Sie die gleiche Interpunktion und den Abstand genau enthalten als auf dem record(s) Sie hoffen, zu finden.

Sie werden dann gefragt werden, wenn Sie wollen werden, zu kombinieren, das Ergebnisse dieser Suche mit Schlüssel-Wort, das vorher sucht, druckend oder displaying. There sind ein paar Gründe für das Suchen auf Schlüssel-Wörtern dauern Sie. First, die Auswahl, von Suche-Möglichkeit " worfelt hinunter " (reduziert) die Größe von die Datenbank, damit Schlüssel Wort Suchen auf gemacht wird, ein kleinerer Satz von Fakten als die ganze Datenbank. , den Dies ist, wichtig, weil Schlüssel Wort Suchen durch gemacht wird, " Schnüre "; das heißt, der Computer sieht für das genau Kombination von Briefen oder Wörtern Sie haben betreten und diese Art von Suche-Aufnahmen länger zu vervollständigen. Also, Sie, wählen Sie vielleicht zu " UND " oder " OR ", das die Schlüssel-Wörter suchten,; das ist, Sie erfordern vielleicht beiden der die Aufzeichnungen ausgewählt, enthalten Sie all die Schlüssel-Wörter, was gewählt werden, (UND) oder daß sie einen von ihnen wenigstens einschließen, (OR).

Um zu zeigen, daß Sie wünschen, die Suche mit fortzusetzen, die Verwendung der Schlüssel-Wörter, betreten Sie " Y " für " ja. " Follow die Richtungen, denen Sie auf dem Bildschirm gegeben werden, (Art "-SUCHE " um die Schnur-Suche-Software zu erhöhen). Dieser Teil auch fragt verschiedene Fragen. First, es will den Namen von den Fakten drücken base. Just RETURN. Next, den Sie sein werden, fragte, wenn Sie wollen, ein hart (druckte " ") Kopie von das Ergebnisse vom search. Reply " N " (kein) durch das Drücken

RETURN., den Sie einer Auslage alles Feldes gezeigt werden werden, Namen (Abkürzungen meistens). Then, zu dem Sie gefragt werden, wählen Sie die Felder aus auf dem Schnur Suchen aufzuführen. Weil wir uns nur um Schlüssel-Wörter sorgen, betreten Sie die Linie-Nummer, die diesem Feld entspricht.

Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein displayed. Select der Standard Wert " ALLES " durch das Drücken RETURN., den Die nächste Frage ist, ob Sie ein Ergebnis wollen, Fakten base., Weil Sie wollen werden, entweder zu drucken, oder zeigen Sie Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken RÜCKKEHR.

Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten string. Enter es genau der Weg, daß es auf Ihrem Schlüssel erscheint, Wort list., den Sie die Gelegenheit zu betreten dann haben werden, ein zweiter Schlüssel word., Wenn Sie nicht wünschen, eine Sekunde zu betreten, tippen Sie Wort, Presse-RÜCKKEHR bei diesem Punkt und der Suche, ein wollen Sie begin. Otherwise, betreten Sie den zweiten Schlüssel word. Sie werden Sie die Auswahl von entweder ANDing " oder ORing " dann haben die gewählten Schlüssel-Wörter (Versäumnis ist " OR ") und das Hinzufügen dann bis zu einer Gesamtsumme von 10 Schlüssel-Wörtern.

Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen, records., Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle Informationen, die die besondere Aufzeichnung umfassen, obwohl nicht in der gleichen Form, in der Sie es betraten. Wenn dieses ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N " (kein). Sie können später drucken, oder Auslage wählte Aufzeichnungen durch aus 8 auf dem menu. Nach dem Erwidern " wählend ja " oder " nein," das Programm fängt an, auszuführen. , Wenn Sie " Y " wählen, (ja), das Programm wird pausieren, nachdem die erste Aufzeichnung ausgewählt hatte, und zeigte; es wird fragen, wenn Sie wünschen, zu halten, das suchen Sie, finden Sie das nächste Wort, oder setzen Sie draußen fort stopping. Nach dem Auswählen und dem Zeigen alle geeignete Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen Aufzeichnungen wurden in der Tat ausgewählt. , Wenn Sie " N " wählen, (kein) für diese Frage werden Sie nichts als eine Rechnung von sehen die Aufzeichnungen wählten aus.

Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten der KONDOR software. Follow die gleichen Verfahren als vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird, " 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE DOC1. " You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert, zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.

VITA Volunteer Files., die VITA Fähigkeiten zu suchen sind Kunde, gerufener " Freiwilliger File, " bestimmte Computer-Funktionen, ist automatisiert worden, um den Prozeß zu leichter zu machen understand. Der Kurs wird Verwendung von machen dieses einfacher, automatisiert process. Special Anweisung wird bereitgestellt werden für jene, die wünschen, Suchen auszuführen, die nicht durch gehandhabt werden, die automatisierten Verfahren, oder wer wünschen, zu verstehen mehr über die logischen Prozesse, die betroffen werden. , den Dies ist, für jene von Ihnen empfohlen, wer würde gern ausführen ein System ähnlich zu VITA 's (wir können Ihnen mit assistieren hardware/software-Auswahlen und Entwicklung, beim Erlauben, Sie, die Ihr eigenes umgebautes System schufen,).

Gehen Sie durch das Baumstamm-auf Verfahren (sehen Sie p. 20) bis Sie haben Sie den " B >> " prompt auf Ihrem Bildschirm. Now tippen HILFE VOL1. Bei der Spitze Ihres Bildschirmes die Wörter " VITA Volunteer Skillsbank " wird gefolgt von " Dieser Speisekarte erscheinen erlaubt " ANding " von Suche-Kriterien ". , den Sie dann gegeben werden, die Auswahl vom Auswählen von verschiedenen Suche-Möglichkeiten:

  1. Sprache (LA ") Feld
  2. Geographische Erfahrung (GE ") Feld
  3. Land (CNTY ") Feld
  4. Land (CNTY ") und geographische Erfahrung (GE ") Felder
  5. Sprache (LA ") und geographische Erfahrung (GE ") Felder
  6. Land (CNTY ") und Sprache (LA ") und geographisch erfahren (GE ") Felder
  7. Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
  8. Print/display Ergebnisse

9. GABEN AUF

Normal sind Fähigkeiten Kunde Suchen bei VITA, wird durch gemacht das Wählen von Möglichkeiten 1 throuqh 6. " ANding " bedeutet das Sie suchen Freiwillige, die beide Zustände zufriedenstellen, gleichzeitig (im Fall von 6, alle drei Zustände gleichzeitig) . The Briefe " CNTY, LA, GE ", sind die Handzeichen, die für " Land, Sprache, benutzt werden, und geographische Erfahrung "-Felder auf der Form. , den Sie werden, trägt dem Computer auf, nach Kombinationen von zu suchen diese Felder, wenn Sie 4, 5, oder 6 wählen.

Treffen Sie eine Auswahl durch das Eingeben der Zahl nur (ohne die Periode,"".) und das Drücken von RÜCKKEHR. , den Sie dann sein werden, fragte, den Code für die Werte in den Feldern zu betreten Sie haben ausgewählt, um zu suchen. Enter diese Codes durch das Konsultieren Ihres Code-Verzeichnisses.

Sie werden dann gefragt werden, wenn Sie die Ergebnisse kombinieren werden, von dieser Suche mit Suchen auf den Fähigkeiten-Feldern (SKL1, SKL2, SKL3, SKL4) vor dem Drucken oder dem Zeigen. (Seit der Erhältlichkeit des Druckers wird begrenzt während des Schulung-Kurses werden Sie normalerweise zeigen Ergebnisse Ihrer Suche auf dem Bildschirm, lieber als Druck sie. ) There sind mehrere Gründe für das Suchen auf das Fähigkeiten-Felder last. First, der Prozeß vom Wählen das suchen Sie Möglichkeiten auf der Speisekarte ", worfelt hinunter " (reduziert) das Größe der Datenbank, damit Fähigkeiten Suchen gemacht wird, auf einem kleineren Satz von Fakten lieber als die ganzen Fakten base., den Dies wichtig ist, weil das Fähigkeiten Suchen ist, gemacht von " Schnüren "; das heißt, der Computer sieht eigentlich für die genaue Kombination von Briefen oder Wörtern, die Sie haben, betrat und diese Art von Suche-Aufnahmen länger zu vervollständigen. Auch werden Sie Ihre Auswahl haben, wenn Sie zu wollen, UND " oder " OR " die Fähigkeiten-Auswahl; das heißt, Sie dürfen erfordern Sie beiden, den die Freiwillige-Aufzeichnungen auswählten, enthalten Sie alle Fähigkeiten, die Sie gewählt haben, (UND) oder das sie zeigen einen von ihnen wenigstens (OR). Bei VITA, Fähigkeiten-Suchen sind normalerweise " ORed " damit der breiteste Vielfalt wird innerhalb der vorher-wählten bereitgestellt Sprache, geographische Erfahrungen, Land-Kriterien.

Um zu zeigen, daß Sie wünschen, das Suche Benutzen fortzusetzen, die Fähigkeiten-Felder, betreten Sie " Y " einfach für " ja ".

Wenn der proqram mit dem " GE beendet hat," LA " und/oder " CNTY " sucht (Möglichkeiten 1-6), es wird Sie nehmen in die Fähigkeiten, die Teil des Programms suchen. Follow die Richtungen zeigten auf dem Bildschirm.

Dieser Teil stellt Ihnen verschiedene Fragen auch. First, es, Mängel der Name der Datenbank. , Weil Sie nicht haben, bewahrte " " (brachte den Computer dazu, zu erinnern) Ihre Suche Ergebnisse unter irgendeinem besonderen Namen, der Computer automatisch setzt sie in eine Akte, genannt " ERGEBNIS ". Weil ERGEBNIS der Standard Wert ist, der in Klammern gegeben wird, wenn Sie um den Datenbank-Namen, einfach Presse, gebeten werden, RETURN. Nächster Sie werden gefragt werden, wenn Sie wollen, ein hart (druckte " ") Kopie von den Ergebnissen vom search. Reply N " (kein) durch das Drücken von RÜCKKEHR. Sie werden gezeigt werden ein Auslage alles Feldes nennt (Abkürzungen meistens). Ihnen wird dann gefragt, die Felder auszuwählen (Elemente ") auf dem Schnur Suchen aufzuführen. , Weil wir sind, nur mit SKL1, SKL2, SKL3, und SKL4 angegangen, betreten Sie die Zahlen, die diesen Feldern entsprechen, die durch getrennt werden, Kommas (kein Komma nach der letzten Zahl). , den Sie nicht machen, Sie in numerischer Reihenfolge betreten werden. However, sie, wird in numerischer Reihenfolge gesucht werden.

Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein displayed. Select der Standard Wert " ALLES " durch das Drücken RETURN., den Die nächste Frage ist, ob Sie ein Ergebnis wollen, Fakten base., Weil Sie wollen werden, entweder zu drucken, oder Auslage Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken von RÜCKKEHR.

Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten string. Enter es genau der Weg, in dem es erscheint, Ihr Fähigkeiten verschlüsseln list., zu dem Sie die Gelegenheit dann haben werden, betreten Sie einen zweiten code., Wenn Sie nicht wünschen, zu betreten, ein zweiter Fähigkeit-Code, Presse-RÜCKKEHR bei diesem Punkt und das Suche will begin. Otherwise, betreten Sie den zweiten Code.

Sie werden die Auswahl von ANding " dann haben oder " ORing die gewählten Fähigkeiten (Versäumnis ist " OR ") und dann das Zusammenzählen einer Gesamtsumme von zehn Fähigkeiten-Codes.

Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen, records., Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle Informationen, die die besondere Aufzeichnung charakterisieren, obwohl nicht in der gleichen Form, in der Sie es betraten. Wenn dies ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N ", (kein) . You kann später drucken, oder Auslage wählte Aufzeichnungen aus durch das Wählen von 8 auf dem menu. Nach dem Erwidern " ja " oder " nein, " das Programm fängt an, auszuführen. , Wenn Sie " Y " wählen, (ja), das Programm wird nach der ersten Aufzeichnung pausieren wählte aus und zeigte; es wird fragen, wenn Sie wünschen, zu halten, die Suche, find das nächste Wort, oder setzen Sie draußen fort stopping. Nach dem Auswählen und dem Zeigen alle geeignet Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen Aufzeichnungen wurden in der Tat ausgewählt. , Wenn Sie " N " wählen, (kein) für diese Frage werden Sie nichts als eine Rechnung von sehen die Aufzeichnungen wählten aus.

Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten der KONDOR software. Follow die gleichen Verfahren als vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird, " 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE VOL1. " You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert, zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.

Beispiel Freiwilliger Akte-Suche. Ein Beispiel einer Suche zu finden Sie bestimmte Freiwillige, folgt. Suppose, zu dem Sie wollen, finden Sie Leute, die Erfahrung-Lebensunterhalt in Costa gehabt haben, Rica, das Spanisch spricht, und wer haben Sachverstand in solar energy., den Die folgenden Verfahren beobachtet werden würden,:

Bildschirm zeigt Benutzer Types

B >> HELP VOL1 SPEISEKARTE 5 BETRETEN SIE SPRACHE (LA ") CODE: HEILBAD BETRETEN SIE GEOGRAPHISCHE ERFAHRUNG (GE ") CODE: COS KOMBINIEREN SIE MIT FÄHIGKEITEN FELDER SUCHEN? Y (Computer arbeitet, dann " B >> erscheint " durch sich) SYS B> SEARCH

BETRETEN SIE NAMEN DER DATENBANK PRESS RÜCKKEHR WOLLEN SIE EINE HARTE KOPIE VON FELD-NAMEN? Press RÜCKKEHR AUSERLESENE ELEMENTE, IN FÜR ZU SUCHEN DIE SCHNUR? 22,23,24,25 AUSERLESENE ELEMENTE ZU ZEIGEN WENN SCHNUR ist FOUND Presse RÜCKKEHR WOLLEN SIE EINE ERGEBNIS-DATENBANK? Press RÜCKKEHR BETRETEN SIE SUCHE, BINDEN SIE 1 ZUSAMMEN? SOLARENER BETRETEN SIE SUCHE, BINDEN SIE 2 ZUSAMMEN? Press RÜCKKEHR WÄHLTE AUSLAGE AUFZEICHNUNGEN AUS? Press RÜCKKEHR B> DBMS BETRETEN SIE LIZENZ NR. 335116 BETRETEN SIE HEUTIGES DATUM 6/19/84 (z.B.) B >> HELP VOL 1 GEBEN SIE ZAHL 8 EIN MACHTE, SIE BEWAHREN IHREM SUCHE-ERGEBNIS N NEHMEN SIE NOTIZ VON AUFZEICHNUNG-NUMMERN BETRETEN SIE " P " OR " D " FÜR " DAS DRUCKEN " OR " DISPLAYING " D

Aufzeichnungen werden auf dem Bildschirm gezeigt.

Kommerzielle Fakten Bases: DEVELOP (CDC)

Es gibt viele Hunderte computerisierter Datenbanken in die Vereinigten Staaten, beim Decken von Tausenden anderen Themas, areas., den Ihre Akte-Größen sehr variieren, von einigem, tausend Aufzeichnungen zu mehrerer Million. Die Anzahl von Fakten Basen verfügbar wächst jedes Jahr bei einer erstaunlichen Rate als Verleger neue computerisierte Akten von Informationen vorbereiten. Die Datenbanken selbst verändern sich als mehr und mehr Produzenten bereiten volle Text-Informationen vor (z.B. LEXIS, NEXIS, NEUER YORK TIMES) lieber als das mehr gewöhnliche bibliographic/annotated-Zitate.

Datenbanken stehen Information-Suchenden durch zur Verfügung Gesellschaften sprachen zu als Verkäufer. Die Namen von einigen von die besser gewußten Verkäufer wessen Haupt Rahmen-Computer enthalten Sie, viele andere Datenbanken sind DIALOG, umkreisen Sie, CDC, BRS, und SDC. Anyone, die einen Computer mit Telekommunikationen haben, Ausrüstung, und wer hat Zugang zu einem Telefon, können Sie die Datenbanken suchen, die von diesen bereitgestellt werden, (oder ander) Verkäufer.

Das Suchen aber einer Datenbank kann ganz teuer sein. Die Gebühren von Verkäufern werden auf den besonderen Fakten gegründet basieren Sie, der Benutzer sucht und auf der Länge von Zeit der Benutzer wird zum Computer des Verkäufers verbunden. Charges können Sie von $50 pro Stunde zu über $100 pro Stunde schwanken. Auf Spitze davon, der Benutzer muß eine Gebühr für zahlen ein persönlich Paßwort, das Zugang zum Computer des Verkäufers erlauben wird, sowie der Preis von Telekommunikationen während das Suchen ein Daten base. Dieses kann ganz teuer sein wenn ein von Anruf wird gefordert, Zugang zu zu gewinnen das computer. von Verkäufer, Wenn der Benutzer Zugang zu ein Telekommunikationen hat, fangen Sie ", " wie Telenet oder Tymnet, aber die Kommunikationen-Preise werden niedriger sein.

Das Verwenden des Reichtumes von Informationen verfügbar auf diesen computerisierte Datenbanken erfordern irgendeine Fähigkeit und eine Erfahrung. Jene, die beste Verwendung von dieser Art von Mittel machen, Sie etwas über den Inhalt von wissen das verschieden Datenbanken um jenen wahrscheinlichsten zu auszuwählen geben Sie die erforderlichen Informationen nach. Further, um zu minimieren, die Preise betrafen im Suchen dieser kommerziellen Fakten Basen, es ist sehr wichtig, die Techniken zu verstehen und Befehle benutzten durch den Computer eines bestimmten Verkäufers System und eine vorsichtige Suche-Strategie zu planen vor dem Zugreifen auf die Datenbank.

Vor dem Betreten einer Datenbank sollte sich ein Benutzer vorbereiten das suchen Sie Verfahren, d.h. die Suche-Strategie. Die Suche Strategie besteht aus den Suche-Befehlen und der Reihenfolge in dem sie zum Computer für geschickt werden werden Handlung (die Befehle benutzten im Vorbereiten einer Suche-Strategie wird hinunter diskutiert) . The Wichtigkeit vom Haben das suchen Sie Strategie fest in Verstand vorausgehend zum Betreten das Datenbank kann nicht überbetont werden. , den Es nicht ungewöhnlich ist, für gut vorbereitete Suchen Hälfte einer Stunde zu erfordern oder mehr von online Zeit, die zum Datenbank-Computer verbunden wird.

Das Vorbereiten für so eine Suche kann vernünftig erwartet werden um mehr als einen hour. zu benutzen Die Planung-Zeit erforderte werden Sie mit der Erfahrung des Datenbank-Benutzers variieren, aber unabhängig von der Menge vom Planen von Zeit, die erfordert wird, wenn sich die Vorbereitung vertreiben verbunden zu, der Computer, unnötige online Gebühren werden vorkommen. Es hat guten Sinn, um zu machen so viel vorausgehende Planung wie möglich.

Im Planen einer Datenbank-Suche ist es, wie erwähnt, über, wichtig, das zu wissen was die Software des Verkäufers und die Datenbank, die gesucht werden sollte, erfordert vom Benutzer. Weil es viele andere Systeme gibt, ist es notwendig um die Literatur über eine Datenbank vorher zu studieren das Versuchen, it. Most zu benutzen, große Datenbank-Gesellschaften hat ein suchen Sie Dienst, zu wo ein Benutzer in Wörtern beschreibt, ein Datenbank-Experte das, was es ist, daß er oder sie zu versucht, find. Diese Experten konvertieren die Bitte ins geeignet Computer commands., den EIN Suche-Dienst zweckmäßig ist, für Benutzer, die weit weg von der Datenbank gefunden werden, (wie überseeisch) . For Benutzer im gleichen Land, es ist normalerweise leichter und weniger teuer zu gewinnen, greifen Sie zu zu die Datenbank von einem Computer-Terminal, das mit ausgestattet wird, ein Modem und Kommunikationen-Software im Eigenen des Benutzers Büro oder Heimat.

In diesem Kurs werden wir Grund Suche-Techniken lernen denn eine Datenbank rief, entwickeln Sie sich das besessen wird und operierte durch Kontrolle-Daten-Firma (CDC) in Minneapolis, Minnesota. DEVELOP ist ein Datenbank Enthalten Informationen über geeignete Technologie, die sein kann, bewarb sich zu Bedürfnissen in neu entstehenden Gebieten. Der Kurs schließt eine Demonstration der Verwendung von ein, entwickeln Sie sich mit das Apfel stattete mit einem Kommunikationen-Softwarepaket aus gerufener AE:Pro, der durch Südwestlich entwickelt worden ist, Daten-Systeme in San Diego, Kalifornien.

Tippen Sie Wort Searching. ein, den EINE Liste vom Identifizieren von Schlüssel-Wörtern ist, befestigte zu jeder Information-Einheit ins entwickeln Sie Fakten base., den Diese Schlüssel-Wörter, die erscheinen, zu jenen eingesperrt werden, ins entwickeln Sie Wörterbuch, und wird in Übereinstimmung ausgewählt mit, wie gesund jedes den Inhalt der Informationen beschreibt, unit., von dem Wir die Wichtigkeit schon bemerkt haben, tippen Sie Wörter zu einer Suche ein; ein wirksamer Sucher muß haben ein gutes Wissen dieser Wörter. , den Der Sucher sollte, immer überprüft das Wörterbuch, als das Vorbereiten einer Suche zu, stellen Sie sicher, daß nur tippt ein, Wörter eignen zu den Informationen an gesucht, wird benutzt.

Die einfachste Technik für das Suchen auf entwickelt sich, ist zu benutzen Sie den format: S:KEYWORD, für wo S der Befehl ist, SUCHE und STICHWORT stellt irgendein Schlüssel-Wort der Benutzer dar chooses., den Der CDC Computer durch den Schlüssel sucht, Wörter von jedem record., Wenn es das gleiche Wort findet, der der Benutzer hat gebeten, der Computer setzt das ganz Aufzeichnung von Informationen in einer besonderen Akte rief ein Ergebnis File., den Es das Suchen der Datenbank für dann fortsetzt, anderer zusammenpassender Schlüssel words. Jede Zeit findet es einen Wettkampf, die ganze Aufzeichnung wird zur Ergebnis-Akte hinzugefügt. Wenn das Suche wird vervollständigt, all die Information-Einheiten in die Ergebnis-Akte enthält das Schlüssel-Wort, das der Sucher benutzte, im Schlüssel-Wort lists. Der Benutzer kann dann lesen das Informationen im Ergebnis legen ab, indem sie die LISTE benutzt, befehlen Sie unter dem beschrieben wird.

Truncation. Wenn das entwickeln Sie sich, Sucher benutzt den Befehl S:AGRICULTURE, all die Aufzeichnungen mit dem Schlüssel-Wort, Landwirtschaft wird in der Ergebnis-Akte geschrieben werden.

Aber, Aufzeichnungen, die solche Schlüssel-Wörter als LANDWIRTSCHAFTLICH benutzen, ENTWICKLUNG, LANDWIRTSCHAFTLICHE AUSRÜSTUNG, und LANDWIRTSCHAFT wird nicht ausgewählt werden.

Um eine Suche zu erweitern, kann man die ersten vier Briefe benutzen von LANDWIRTSCHAFT, die dem Computer erlaubt, alle zu wählen, Stichwörter, die AGRI ohne Rücksicht auf den Briefen anfangen, der follow. Then alle Aufzeichnungen mit den Schlüssel-Wörtern, die bemerkt werden, über wird ausgewählt werden und wird zur Ergebnis-Akte bewegt werden. Der Befehl für diese Technik ist S:AGRI /.

Der Hieb-Charakter am Ende unterrichtet den Computer um irgendwelche Charaktere nach den ersten vier anzunehmen, aber das zuerst müssen vier AGRI. If, die der Hieb nicht benutzt wird, dann sein der Computer wird nach dem genauen Stichwort, AGRI, suchen aber seitdem gibt es kein solches Wort, keine Aufzeichnungen werden sein geschrieben an die Ergebnis-Akte.

Wenn der Hieb benutzt wird, wird das Stichwort gesagt, um gekürzt zu werden.

" Benutzend UND," " OR, und " UND NICHT. " If ein entwickeln Sie Sucher wünscht, Informationen über intercropping-marigolds zu finden und Tomaten, die Verwendung von nur einem Stichwort wäre nicht genauer efficient. es interessiert Den Benutzer nicht in alle Aufzeichnungen, die zu marigolds gehören, noch all jene das Gehören zu tomatoes. Der Benutzer will nur die Aufzeichnungen das gehört zu sowohl marigolds als auch Tomaten.

Das entwickeln Sie sich, Software erlaubt die Verwendung mehreren Schlüssels Wörter in einem Suche-Befehl. zu machen damit, die Schlüssel-Wörter muß von bestimmten betriebsbereiten Wörtern verbunden werden. Das drei permissable betriebsbereite Wörter und ihr Vertreter Symbole (zeigte in Parenthesen) ist:

UND (* ) If zwei (oder mehr) Suche-Bedingungen werden verbunden durch UND, nur Aufzeichnungen, die beide haben, (oder alle) benennt in ihrem Schlüssel-Wort, das Listen gesetzt werden werden, in die Ergebnis-File.-Aufzeichnungen, die nur haben, eine der Schlüssel-Wörter wird nicht ausgewählt werden.

OR(+) Wenn zwei (oder mehr) Bedingungen werden von OR verbunden, nimmt das Haben irgendeines der Schlüssel-Wörter auf wird ausgewählt werden.

UND NICHT (*-) If zwei Schlüssel-Wörter werden durch verbunden UND NICHT, Informationen nehmen das Haben des ersten Begriffes auf und nicht werden die zweiten in gesetzt werden das Result Akte.

Der richtige Weg, nach Informationen über intercropping zu suchen marigolds und Tomaten im Beispiel, das erwähnt wird, über ist, den Befehl zu benutzen: S:MARIGOLD/*TOMATO / der Verwendungen das betriebsbereite Wort UND (*).

Wenn wir Informationen über Birnen oder Äpfel finden wollten, oder Pfirsiche, der command: S:PEAR/+APPLE/+PEACH / würden finden Sie alle Informationen, die einen, zwei, oder drei von haben, das tippen Sie Wörter ein, die benutzt werden, und setzen Sie die Einheiten in die Ergebnis-Akte.

Der command: S:APPLE/*-FOOD PROCESS / wird alle auswählen die Aufzeichnungen über Äpfel, die kein Essen mit sich bringen, verarbeitend (Prozessoren oder andere Enden).

Übersetzen Sie den folgenden Befehl in Ihre eigenen Wörter:

S: ((APPLE/+PEAR /) *-NAHRUNG-PROZEß /) *BOTSWANA

Bemerken Sie, daß Parenthesen benutzt werden, um verschieden zu trennen, Anweisungen.

Datenbank-Software, die Befehle handhabt, die benutzen, UND, OR, und UND wird nicht gesagt, um Boolean Logik zu benutzen. Dies ist ein wichtiges und mächtiges Merkmal für Datenbank Suchen. Es erlaubt dem Sucher, kultiviert zu entwerfen und tüchtige Strategien für das Finden der Informationen schnell das meisten paßten zu den Bedürfnissen des Benutzers.

Der Bericht, der der Suche folgt. , den EINE Suche nicht macht, fangen Sie bis die RÜCKKEHR an, wird das Folgen des Befehles gedrückt. Zu dieser Zeit fängt der Computer an, zu suchen das records., Wenn es aufgehört hat, die Ergebnis-Akte zu schaffen, es berichtet zum Benutzer mit Informationen im folgenden Format:

A E I L P Q R T W X = SETZEN NAME 0 0-0 4 0 0 0 17 1 0 22 S8

Die Briefe über der Spitze des Berichtes sprechen zu das Art von Informationen enthielt in einer Aufzeichnung von Informationen. Als die Aufzeichnung in die Datenbank durch betreten wurde, der Datenbank-Besitzer, es wurde zu einem von übertragen das categories. Die häufig übertragenen Arten von Informationen (stellte durch die Briefe bei der Spitze von dar die Suche-Bericht-Linie) ist:

Literatur (L) References zu veröffentlichter Literatur oder faßt von Artikeln, Dokumente, zusammen und berichtet, mit bibliographischen Zitaten. Literature Einheiten sind vielleicht auch Bibliographien.

Technologie (T) Descriptions von Technologie, Sachkenntnis, Prozesse, Methodiken, oder Forschung in progress. Technology schließt auch ein Diskussionen von Forschung-Projekten, Fall, studiert, und Demonstration projiziert in , den ein Problem adressiert wurde, und Ergebnisse waren obtained. Technologies schwanken von Methoden für das Aufstellen vom Herstellen industries zu Anweisungen für das Bauen von kleinen solaren Essen-Trocknern.

Wer ist Wer (W) Descriptions von Individuen und Organisationen aktiv in den Feldern, die durch gedeckt werden, die Fakten base., den Diese Organisationen sind, normalerweise erzählte Regierung, gemeinnützig, oder öffentlicher Dienst und sie verkaufen nicht ihre Sachverstand oder services., die Sie sind, forschen Institute, Informationen zentrieren sich, und Entwicklung-Organisationen.

Beispiele von jedem von diesen Arten von Informationen sind gegeben in Anhänge-D, E, und F.

Für eine Erklärung von den anderen übertragenen Arten von Informationen, sehen Sie das entwickeln Sie Suche-Dienst Benutzer Handbook.

Die Zahlen in der zweiten Linie erzählen die Datenbank Sucher wie vielen Aufzeichnungen von Informationen jeder Art wird in der Ergebnis-Akte enthalten. In diesem Fall dort sind vier Literatur-Aufzeichnungen, 17 Technische Aufzeichnungen, und eins, Der Wer record. Die nächste Zahl ist, ist die Gesamtsumme Anzahl von Aufzeichnungen in der Ergebnis-Akte und dem letzten Eintritt auf der zweiten Linie ist der Name des Ergebnisses, legen Sie für ab der besondere search. In diesem Fall es ist S8 der meint, daß dies die achte Suche ist, die hinaus inzwischen getragen wird, das Betreten der Datenbank.

Das Lesen dem Ergebnis File. Jede Aufzeichnung von Informationen in die Datenbank enthält vier Teile: 1) die Liste von Schlüssel Wörter, 2) ein ein-oder zwei-Anschluß Schriftsatz Beschreiben, in genau allgemeine Bedingungen, die Inhalte der Aufzeichnung, 3) das voll Zusammenfassung der Informationen, und 4) der Name und Adresse von einem Kontakt, von dem mehr Details sein können, erhielt (sehen Sie Anhang-E) . The Computer wird geben das Ergebnis-Akte ein besonderer Name für jede Suche; für Entwickeln Sie sich, der Name ist der Brief, dem S durch eine Zahl folgte. Die erste Suche produziert, eine Ergebnis-Akte genannt S1, das zweite Suche schafft S2 und so weiter. , die Informationen zu lesen das ist in die Ergebnis-Akte gesetzt worden, das Computer muß dem Befehl geschickt werden, Aufzuzählen, der L ist, die Inhalte von S1.

Der Computer muß auch welchen der vier Teile wissen von jeder Aufzeichnung von Informationen möchte der Benutzer zu haben Sie listed. Die vier Teile der Information-Einheiten (bekannt über) haben Sie das Identifizieren von Symbolen:

KEYWORDS S BRIEF B ABSTRACT TEXT T CONTACT C

Diese Symbole werden in den Befehl integriert, um Aufzuzählen im folgenden manner: LSBTC:S1. This, den Befehl wird, produzieren Sie eine Auslage der vollen Aufzeichnung für jede Einheit von information. However, es ist nicht notwendig, jedes aufzuzählen von den vier Teilen aller Aufzeichnungen. Wenn der Benutzer wünscht, nur eine allgemeine Idee des Inhaltes von zu bekommen das Aufzeichnungen in der Ergebnis-Akte, die Slips alleines Bedürfnis ist zählte auf (LB:S1), oder vielleicht die Slips und die Kontakte (LBC:S1) ist needed. Usually es gibt keinen Grund zum Aufzählen die Stichwörter.

Beim Benutzen von AE:Pro, die Informationen lasen von der Ergebnis-Akte wird auf einem diskette. Von dort gelagert, es kann gerufen werden dem Speicher hinter und druckte dann auf das Drucker, der tüchtiger ist und wirksam kostete, als das Drucken der Informationen, während online, d.h. verband zum CDC Computer.

Computer Software: Other Applications

Wie früher erklärt, ist Software der Begriff, der zu benutzt wird, beziehen Sie sich auf die Programme, die einen Computer machen, treten Sie auf das gewünscht tasks. Programs werden normalerweise auf Disketten gelagert, wie eine Festplatte, die permanent zu befestigt wird, das Computer, oder auf schlaffen Disketten, in die hineingesteckt werden, das Diskettenlaufwerk des Computers wie gebraucht. Alle Programme oder Softwarepakete kommen mit Bedienungsanleitungen oder andere Dokumentation, die die ausführlichen Informationen gibt, notwendig die Programme zu operieren und zu manipulieren.

In den Vereinigten Staaten, das Schreiben und die Produktion von Computer-Software ist eine knospende Industrie, und dort sind Programme für unzählige Anzahlen von Verwendungen verfügbar. Das reine Volumen und die Reihe verfügbarer Software können sein ein Problem für Benutzer besorgt, das beste Paket auszuwählen für ihren besonderen needs., Aber das Reden mit Leuten der hat ein Softwarepaket für den gleichen Zweck benutzt, als gut als das Lesen von Computer-Zeitschriften und das Reden mit kenntnisreiche Software Verteiler können im Wählen helfen ein befriedigendes Paket.

Mehrere von das viele Arten von Software verfügbar ist äußerst populär wegen ihres Nutzens, Biegsamkeit, und treibt an, um lästige oder komplexe Aufgaben zu vereinfachen. Zum Beispiel gibt es Text, der Programme schreibt, die erlauben, der Benutzer, der lange Ströme von Informationen in tippte, das Computer, ohne Ränder, Abstand, oder Briefköpfe zu überprüfen. Diese Programme schließen Redakteure ein, die erlauben, das Benutzer, der sich veränderte, stellen Sie um, aktualisieren Sie, und korrekte Informationen, und produziert automatisch ein genau, korrekt arrangierte, und ordentlich gedrucktes Dokument. Examples von ein Seite von Eingabe in einen Text, der Programm und das Gleiche schreibt, Informationen als das Programm, das schließlich es organisiert wird, sind gegeben in Anhänge-G und H. , die Das Programm, das benutzt wird, ist, bereitete sich für den Apfel-Mikrocomputer vor und wird gerufen APPLEWRITER.

Finanzieller Records. Keeping Fährte von Aufwänden, Kredite, Soll, und alle anderen Schecks und die Gleichgewichte von einem Unternehmen erfordert, ist traditionell gemacht worden das Benutzen von überdimensionalem Papier, Hauptbücher, und Rechner. Such Buchführung-Aufzeichnungen können von finanzieller Buchführung gehandhabt werden Software, manchmal sprach zu als ein elektronisch spreadsheet. VITA benutzt ein sehr populäres, VISICALC. VISICALC läßt den Benutzer nicht nur bleiben, spüren Sie von nach Unternehmen finanzielle Aufzeichnungen, sondern auch Genehmigungen-Erforschung vom Ergebnis verschiedener finanzieller Alternativen. Weil VISICALC schnell antwortet, um zu produzieren und zu zeigen, um Gesamtsummen gebeten, können theoretische Werte sein entered. Dies erlaubt den Benutzer, zu sehen das finanziell Ergebnis von Möglichkeiten, die betrachtet werden, d.h. erlaubt es der Benutzer, der fragte, daß Fragen " das mögen, was wenn. . . ?"

Graphics. Technical und Unternehmen-Bedienungen sind oft unterstützte durch graphische Vorträge von Informationen. Software ist entwickelt worden, das wird Fakten von lesen ein legen Sie ab und produzieren Sie einen Graphen mit verwandt statistisch information. VITA benutzt ein Graphiken-Softwarepaket gerufener APFEL PLOT. (sehen Sie Anhang ich).

Lange Entfernung-Computer-Glieder. Mehrere der Datenbanken diese VITA Verwendungen werden in Computern in anderen Städten gehalten. Um diese Datenbanken zu benutzen es ist notwendig zu verbinden das entfernter Computer mit einem von VITA Apples. Die Verbindung wird das Benutzen eines Modems, das verbindet, leicht gemacht das Computer zu existierenden Telefonleitungen durch das Informationen können übergeben werden. Sobald die zwei Computer wird verbunden, Kommunikation Software Einzelteile Operieren Befehle, die für den Apfel vom Operieren bedeutet werden, Befehle bedeuteten für den Hostcomputer. Die Software Genehmigungen befehlen und Informationen, die zu geschickt werden sollten, das host., den Es auch Informationen verarbeitet, die vom Gastgeber geschickt werden, durch das Unterrichten des Apfels wie es zu bekommen und zu lagern. Die Kommunikation-Software auch Genehmigungen der Hostcomputer um seine Bedienung zu unterbrechen und dann bei weiterzumachen der Punkt, wo es unterbrochen worden war.

Manchmal wünschen andere Bildschirmarbeiter vielleicht, zu verbinden mit VITA 's computers. EIN nützliches Merkmal der Software VITA Verwendungen sind, daß es anderen Computern erlaubt, zu telefonieren, der Apfel und schickt das Operieren von Befehlen dazu. Für Beispiel, jemand in Kalifornien kann einen Computer benutzen und Kommunikation-Software, VITA 's System zu rufen. Das Kalifornien Benutzer könnte unsere Datenbanken dann suchen, schicken Sie wir eine Akte, oder macht eine Anzahl anderer Sachen, alle von California. VITA 's Software-Antworten der Anruf wenn es " Ringe " und antwortet zu den Befehlen, die von der Kommunikation geschickt werden, Software des entfernten Computers.

Die Kommunikation-Software für diese Verfahren ist auch AE:Pro.

Games. EINE große Anzahl kultivierter elektronischer Spiele ist in Antwort zu einer großen Forderung für entwickelt worden Spiele, die den Verstand des Benutzers und die Reflexe herausfordern. VITA hat einige einfache Spiele, die vielleicht in diesem demonstriert werden, course. Die populäreren sind SPÜLBECKEN DAS SCHIFF (das Spieler wirft Bomben von beweglichen Flugzeugen auf das Bewegen ab Schiffe), ALPTRAUM #6 (der Spieler versucht, auszurechnen der Gegenstand des Spieles durch das Machen von Eintritten auf der Tastatur), und HAMARABI (der Spieler regiert ein Königreich und Sie kaufen oder Sie Korn verkaufen und Sie landen, um zu füttern ein das Wachsen von Bevölkerung) . Try diese Spiele und die andere wenn Zeit-Genehmigungen.

Pädagogischer Tools. Many Leute sehen den Computer als an ein ausgezeichnetes Gerät für das Ausbilden von Kindern, und viel pädagogische Softwarepakete sind produziert worden. VITA hat eines der populäreren Pakete, gerufenes LOGO. Dieses Paket erlaubt das Kind, geometrisch mehrere zu benutzen Vorstellungen, Bilder auf dem Monitor-Bildschirm zu zeichnen. Das Betonung dieses Paketes ist Kreativität (das Zeichnen von Bildern auf dem Bildschirm) und Mathematik, aber andere Pakete betonen Sie Orthographie und schreibt, und Grammatik.

Mit der geeigneten Software können Computer benutzt werden für viel, viele mehr Sachen als ist präsentiert worden here. There ist Software, für das Vorfahren bei einem Willen zu benutzen, für das Wetten auf einem upcoming-Football-Wettkampf, für das Überwachen, die Bedienungen in Ihrem Auto (, wenn Sie gehen, das Schlüssel in der Entzündung und öffnet die Tür, ein Computer, aktivierte Stimme wird Sie " erzählen, Die Schlüssel sind ins Entzündung, " oder wenn Sie im Begriff sind, Benzin abzulaufen, noch eine Stimme wird Sie informieren). Wenn fest zu ein Video-Scanner, der Computer, mit der korrekten Software, können Sie Bewegungen in einem Zimmer überwachen. auf diese Art Computer ist in Sicherheit-Systeme für integriert worden das Schutz von Eigenschaft.

Die Verwendungen, zu denen ein Computer gesetzt werden kann, werden begrenzt nur durch die Phantasie von den Leuten, die benutzen, und verstehen Sie sie, und zu datieren es gibt kein Anzeichen diese Mensch-Phantasie scheitert oder verlangsamt sich. Während der vergangenen 10 Jahre hat es exponentiell gegeben Wuchs in der Anzahl von Gesellschaften, die Software vorbereiten. Viele Gesellschaften werden von einen oder zwei Individuen zusammengesetzt. Es wird geschätzt, daß in den letzten fünf Jahren es hat eine Zunahme von mehr als 1000 Prozent in gegeben die Quellen von Software, und obwohl die Konkurrenz zwischen diesen Gesellschaften ist scharf geworden, es gibt mehr neue Gesellschaften schafften jeden Monat als Gesellschaften das scheitert.

V. AUTOMATING EIN

Überlegungen Für Computerisierung: Myths und Wirklichkeiten

Die Mikrocomputer-Revolution nimmt die Welt durch storm. Ob oder nicht hält es netto Nutzen für das Entwickeln Länder werden ständig debattiert. There ist aber, kein Zweifel, daß alle Länder verwandelt werden werden, auf irgendeine Weise und daß alle Gesellschaften Anstrengungen machen, die neuen Technologien zu verstehen und anzuwenden.

Dies gibt Anlaß zu jenen, die das Computer proklamieren, werden Sie " Entwicklungsländer und die Organisationen bewahren innerhalb them. Als Preise fallen Sie und die Technologie Zunahmen in Macht und Kultiviertheit, es gibt Hoffnung diese Dezentralisierung von Zugang zu Informationen und deshalb entscheidungstragend wird Entwicklungsländer erlauben um auf den industrialisierten weniger abhängig zu werden nations. Zur gleichen Zeit es ist wichtig zu verstehen diese Computer sind keine Allheilmittel für alle Probleme von Entwicklung und Wille verursachen nicht immer noch sofort verbesserte Tüchtigkeit oder Rentabilität in ein gegeben Aktivität oder organization. Computers kann sehr nützlich sein Werkzeuge als geeignet bewarb sich zu bestimmten Problemen oder activities., Aber sie sollten nicht als angesehen werden ein universal " technologische Klemme ".

Während dieses Teiles des Schulung-Kurses werden wir diskutieren einige der Mythen hinter Computern und ihr Anwendungen damit jene von Ihnen es interessiert wen in oder wird in der Tat installieren, Computer können zurücktragen realistische Ideen über das, was möglich ist und nicht ist, innerhalb eines besonderen Stundenplanes und Preis-Einschränkungen. VITA geht durch einen intensiven Prozeß vom Bewerben Mikrocomputer zu verschiedenen organisatorischen Funktionen, und wir fühlen uns, daß unsere Erfahrung vielleicht wertvoll zu teilen ist, mit others. Finally werden wir Fragen vorschlagen der kleine Organisationen in Entwicklungsländern sollten fragen sich und ihre Händler über das Kaufen und das Installieren Computer equipment., den Wir wahrscheinlich betonen werden, Situationen, die ausdrücklich begegnet werden sollten, wenn das Installieren und das Operieren von Computern im Entwickeln Länder.

Die " Mythen " und " die Wirklichkeiten ", die in größer diskutiert werden sollten, detaillieren Sie in der Kurs-Arbeit, wird kurz hinunter umrissen.

1. Mythos: Computers wird Reihenfolge zu Management bringen Systeme Chaos hat vorher existiert.

Reality: Außer Anwendungen in Kommunikationen wie teleconferencing, Computer sind um zwei gut Grund Arten von activities:-Berechnung (" Zahl , der " knirscht,) und das wiederholend Auftreten, beim Langweilen, Aufgaben. , den Sie sehr noch von Daten-Eintritt abhängen, , der von menschlichem beings. Der erfolgreichste gemacht wird, computerisierte, Bedienungen ersetzen erfolgreiches Handbuch Bedienungen, die so groß gewachsen sind, daß die Preise in Personal und Verarbeitung-Aufschüben übersteigen die Preise von Computerisierung.

2. Mythos: Computerized Systeme können " aufwärts " sein und ", der " in einer kurzen Periode von Zeit läuft.

Reality: Time variiert im Bekommen von Computer-Systemen , richtig zu funktionieren. Assuming, den die Hardware hat, geworden korrekt installiert, ein gutes kommerzielles Wort , der Softwarepaket verarbeitet, kann erfolgreich operieren von seinem Benutzer innerhalb einiges hours. Auf das andere Hand, ein Datenbank-Management-System (für Beispiel, für eine Bibliothek bibliographisches System oder allgemeines ledger/accounting-System) kann viele nehmen Monate, adequately. zu funktionieren Dies ist besonders wahr, wenn Sie neu entstehende System-Software von sind, das " erdete aufwärts. " Turn-key " Systeme (jene wo das Entwicklung Arbeit ist schon gemacht worden) sollten Sie nicht nehmen als viel time. Even damit, Adaptationen haben noch , der gemacht werden sollte, und Benutzer müssen alles System lernen kommt vor, manchmal durch Versuch-und-Fehler, der ist, ein zeitraubender process. im allgemeinen ist es ratsam , Installation eines " bezugsfertigen " Systems zu betrachten , außer wenn es bereitwillig Leute mit verfügbar gibt, das bildete Sachverstand, die für Computer erfordert werden, system/software Entwicklung.

Hardware, den Funktionsstörungen und Zusammenbrüche nicht sind, außergewöhnlich, besonders in der Ausrüstung " peripher " zum Mikrocomputer (Drucker, Floppy-disk fährt, Festplattenlaufwerke, Verbindungsfläche-Karten) . There ist oft niemand, der für diese Ereignisse beschuldigte,; sie gerade passieren. (In den Vereinigten Staaten reden wir von " Murphy 's Law, " der bedeutet, daß etwas falsch gehen wird, wenn Sie wenigsten Sie oder erwarten Sie es.)

3. Mythos: Computers sparen Geld.

Reality: , den Einige Organisationen das Ausgeben berichtet haben, als viel als zweimal das Original plante Menge für Hardware und Software vor dem System sind wirklich zweckmäßig. , Wenn Sie auf Außen Beratern abhängig sind, , Software Änderungen als System-Bedürfnisse zu machen verändern sich, Preise können weiter besteigen.

Während in der langen Lauf-Computer-Dose außer Personal kostet wegen wenigerer personeller Anforderungen, dieses, passiert nicht schnell, weil es nimmt, timen Sie zu installieren ein System und erlangen schließlich fehlerfreies Funktionieren, und Leute müssen noch laufen und behalten den computer(s bei) . Some kleine Organisationen im Vereinigten Staaten-Bericht kostete Zunahmen nicht Verkleinerungen, für so lang wie zwei Jahre während und , der Computerisierung ihrer Büro-Systeme folgt.

4. Mythos: Eine Organisation, die einige computerisieren will, oder all seine Bedienungen sollten beträchtlich investieren Ressourcen im Wählen der einer besten Hardware-Software Kombination für seine Bedürfnisse.

Reality: In den Vereinigten Staaten es gibt ein Ärgern bekleiden von Hardware und Software von dem zu wählen. , Während dies in ander weniger wahr sein wird, Länder, es ist noch wahrscheinlich nicht die Zeit wert und Anstrengung, jede mögliche Kombination aufzuspüren vor dem Machen eines decision. Also, technologisch schreiten in microelectronics fort, ist sehr dynamic. Es ist einfach unmöglich, Fährte von zu behalten alle neu Produkte, zu denen ständig appearing. Better sind, machen die beste Analyse, die Sie können, und Sprung in. Außer, ", den alte " Mikrocomputer und Software nicht werden, veraltet im üblichen way., Wenn neue Ausrüstung ist, erforderte für kultiviertere Anwendungen, Verwendungen, wird immer für existierende Ausrüstung gefunden werden.

den Die Natur computerisierter Bedienungen solch ist, daß , wenn Mikrocomputer für ein Einzelzimmer erworben werden, offensichtliche Anwendung, es ist normalerweise vorher nicht lang , den viele andere Anwendungen conceived. Indeed sind, es hat sogar Beispiele gegeben in dem, in Vorbereitung für Computerisierung, AMERIKANISCHE Gesellschaften haben möbelte ihre Arbeit-Strömung und physische Umgebung auf solch, daß Computer nicht mehr notwendig schienen, und wurden nie installiert, wenigstens nicht für das Original Zweck. Microcomputers kann auftreten vieles ander Arten von Aufgaben und sollte als sehr von gedacht werden vielseitig, Arbeitspferd " tools., Aber es ist immer notwendig, das Problem vorsichtig zu analysieren, um zu sein löste, um sicherzustellen, daß Computerisierung produzieren wird, solche wirtschaftliche Nutzen als Verkleinerungen in Preis, vergrößerte Produktion, Zeit-Spareinlagen, ein Besser, Qualität Produkt, das eine höhere Einnahmen erkennt, oder das ähnlich.

5. Mythos: , den Ihr Computer-Händler das weiß, was er ist, , der ungefähr redet.

Reality: Even in den Vereinigten Staaten, Computer Händler stehen in einem notorischen Ruf für das nicht Sein zuverlässig kenntnisreich über das, zu dem sie versuchen, verkaufen (es gibt Ausnahmen, natürlich) . If Sie wollen wirklich wissen wie ein besonderer Computer oder Software tritt auf, es ist am besten, zu jemandem zu reden , der schon mit der Ausrüstung erfahren wird, und hat es für den gleichen oder ähnlichen application. In benutzt die meisten Länder, die diese Individuen bereitwillig sind, identifizierte durch " Benutzer-Gruppen ", die sich treffen, regelmäßig über gerade solche Arten von Fragen.

6. Mythos: den Jeder über das Teilnehmen aufgeregt werden wird, in der " Computer-Revolution ".

Reality: , den Dies vielleicht offensichtlich ist, aber Bären Erwähnen. , den Es vernünftig wäre, das zu denken, Leute werden zu einem Computer angezogen, wenn es ihnen hilft, machen effizienter und deshalb, ihre Arbeit stellt dar ein Plus für die Organisation gesamt; oder umgekehrt, daß Leute davon abgestoßen werden, wenn das Schwierigkeiten vom Dazubringen des Computers, zu arbeiten überwiegen den advantages. richtig Die Entscheidungen auf , ob Computer zu benutzen oder nicht zu benutzen nicht ist, immer so vernünftig, however., den Einige Leute vielleicht sich fühlen, , dem ihren Positionen gedroht wird, weil sie sein werden, erforderte, um eine neue Technologie und/oder Verfahren zu lernen sie fühlen sich ausgestattet zu handle. Anderen krank, dürfen Sie schieben, um in Computer-Anwendungen als gebildet zu werden ein Mittel, ihre eigene Macht und Autorität zu konzentrieren, while, der das gleiche Wissen nicht verfügbar macht, zu anderen.

Managers sorgt vielleicht sich mehr mit dem Bild-Gebäude bewirkt vom Benutzen von Computern von ein organisatorisch Gesichtspunkt als mit ihr eigentlich Nutzen oder Mangel von utility. Still, den andere Hafen dürfen, wirkliche Ängste, daß sie vielleicht die Ausrüstung irgendwie beschädigen, oder die Fakten in einiges schrecklich, unwiederbringlich Weg (während möglich, dies passiert fast nie wenn , der üblichen operating/installation-Verfahren folgt, umriß in der begleitenden Dokumentation). There ist auch absichtlich die Möglichkeit von ", der " die records/data-Basen eines Computers sabotiert, System für persönlichen Gewinn und/oder verheerende Schaden zu zu machen das Organisation oder Personen innerhalb it. In Kurzschluß, dort sind viele Gründe für das Benutzen oder das nicht Benutzen von Computern innerhalb einer Organisation jenseits vernünftiger Überlegungen allein. Diese sehr wirkliche menschliche Reaktionen nur unterstreichen die Notwendigkeit vorsichtiger Analyse wenn in Anbetracht computerization., Wenn die Nutzen sind, klar, die menschlichen Probleme werden im Verlauf der Zeit gelöst werden.

7. Mythos: Following, der operiert, und Installation-Handbücher ist vorsichtig alle, von denen gefordert werden, Computer zu bekommen, Systeme, die in Entwicklungsländern funktionieren.

Reality: Remember, daß die meiste Ausrüstung sein wird, importierte von den industrialisierten Ländern insbesondere der Vereinigte States. Accompanying Handbücher spiegeln die operierenden Zustände wider, die in gefunden werden sollten, brachte Länder z.B. sauber und stabil elektrisch voran treiben an, klimatisierte Büro-Umgebungen mit niedrig-Luftfeuchtigkeit, staubfreie Luft, etc. Specific, analysiert, Sie betreffend der Natur von gemacht werden elektrische Macht-Vorräte, der Zustand und Umgebungs Temperatur der umliegenden Luft, ob , den der Computer häufig physisch bewegt werden wird, und so weiter Appropriate, den Lösungen gefunden werden müssen, um zu kontern, irgendein Zustand nicht in Übereinstimmung mit dem, das als angenommen wird, üblich durch den originalen Hersteller (sehen Sie fest " Technische Überlegungen für Feld-Verwendung von Mikrocomputern "). Having Zugang zu einer bereiten Versorgung von Ersatzteile sind ein must. mit besonderer Sorge, Mikrocomputer, benutzen in Entwicklungsländern, kann sich nähern das Zuverlässigkeit, die schon in demonstriert wird, industrialisierte Nationen.

Fragen für Potentielle Benutzer

Um Organisationen zu helfen, zu bestimmen ob Computer können nützliche, schwierige Fragen sein-- wie jene, die hinunter gegeben werden ,-- sollte geantwortet werden. Again, der Punkt, ist, eine realistische Bewertung von der Organisation zu schaffen Bedürfnis und Bereitschaft für einen kleinen Computer.

1. Wer auf dem Personal wird die primäre Verantwortung haben vom Kümmern um den Computer und dem Machen davon funktionieren für die Bedürfnisse der Organisation? 2. Wille von dieser Person würde gefordert, total offensichtlich zu lernen Anwendungen himself/herself (Textverarbeitung, finanzielle Spannweite-Bögen, Datenbank-Management, beim Programmieren, in technischen Sprachen-- GRUND oder FORTRAN, und so weiter) vor dem Unterrichten von ihnen zu anderen oder will jedes Würde Benutzer ermutigt, himself/herself zu unterrichten? 3. Zu dem diesen Person-report? macht Wie will he/she behalten Vorgesetzten-informed?, Wenn Vorgesetzte kein Computer sind, gebildet, wie macht die verantwortliche Person Übersetzen und kommunizieren Schwierigkeiten in Implementierung? 4. Wille die Organisation-Marke die Anlage für einen oder mehr Leute auf seinem Personal, die lernten, wie zu benutzen ist, ein guter Datenbank-Manager (programmierbare Software bei ein planieren höher als das von BASIC oder FORTRAN) das kann an viel anderen applications? angepaßt werden Oder macht es, ziehen Sie vor, spezialisierte Softwarepakete zu kaufen , der zu jedem bestimmten need? Oder einer Kombination nächst kommt, beider? 5. Wo will den Computer, seien Sie dort placed? Is ein Umgebung, in der die Temperatur kontrolliert wird, es gibt kleinen Staub oder das Rauchen, und der Verwandte Luftfeuchtigkeit können adjusted? sein, Wenn Drucker operiert werden, wird, daß sie concentration/performance von beeinträchtigen, nahegelegenes Personal? 6. sind Macht Versorgung Schutz adequate? Will Daten-Verlust während ungeschützter partieller oder vollständiger Macht Mißerfolg ist catastrophic? was für Hilfs Fakten system(s) wird benutzt werden? 7. machen die Organisation, haben Sie ein Jahr, das eingestellt werden sollte, zur Maschine und zwei Jahren vor wirklichen Spareinlagen Werden erwartet? 8. Wenn der Computer nicht hinaus arbeitet, ist dort ein Weg zu Verbeugen sich anmutig hinaus nach sechs Monaten oder einem Jahr? 9. das, was ist die Zukunft des Computer-verwandten Projektes? , Wo it/the-Organisation will, ist in fünf Jahre? 10. Wer wird eine wirtschaftliche cost/benefit-Analyse führen sicherzustellen, daß Computerisierung sein wird, das geeignet Lösung zu den Problemen? 11. Wer in city/country der Organisation ist auch , der arbeitet am gleichen ideas? Are, sie, die erfolgreich sind? Wenn nicht, warum nicht? 12. für Was ist der Schlimmstfall Plan das Haben eines Computers? Can die Organisation leistet es? 13. Dose die Organisation schreitet für noch ein Jahr fort ohne einen Computer?

Sind 14. dort ander, beabsichtigt, die gleichen Ziele zu schaffen?

Fragen, Computer Salespeople zu fragen

Computer-Verkäufe sind sehr wettbewerbsfähig, und Betonung ist immer gegeben den Hauptattraktionen von ein besondere Stück Hardware oder Software. , den Dies " oft " deprimiert-spielt, oder läßt irgendwelche Rückzüge oder Kompromisse ganz aus der konnten für eine gegebene Anwendung entscheidend sein. Questions wie jene unter sollte potentiellen Käufern in assistieren das Fertigwerden mit Computer-salespeople.

1. das, was mit dieser Maschine falsch ist? 2. das, was sind die Namen von drei aktuellen Kunden, der benutzen die gleiche Maschine für die gleiche Sache ich Wird , mit dem ich reden kann? 3. , den was für Anordnungen dort für Aufrechterhaltung sind? das was über einen Aufrechterhaltung-Vertrag? 4. , Der Ihre Maschinen repariert? , Wo ist, den sie reparierten? 5. , Wie kamen Sie, um Computer zu verkaufen? Is es gerade ein " füttern von Waren " (als in vielen Abflüssen im Entwickeln countries) oder ist dort ein institutionelles Engagement zum Unterstützen des Produktes, sobald es geht, der Laden? 6. Do Sie haben irgendeinen Erfahrung-Rahmen aufwärts das bestimmt Art von Programmen, die ich brauche? 7. , Der verfügbar ist, zu an Wochenenden und Abenden zu reden, über den machine? Will, den Sie nehmen, befragt auf technische Probleme durch Telefon oder persönlich während Funktionieren Stunden? , Wenn ich schreiben muß, wie bald, und durch welche Mittel können Sie der Antwort dort zu me? Is ankommen irgendeine Gebühr für die Informationen? 8. Are Bücher, Literatur, Klassen verfügbar durch Ihre Einsetzung? 9. Is dort die Gruppe ein örtlicher Benutzer für diese Maschine? 10. das, was ist der durchschnittliche Umsatz für dieses Modell? 11., Wie gesund bindet es mit anderer Ausrüstung ein? kann, daß ich ein Modem oder einen Drucker hinzufüge, (oder ander peripher Ausrüstung) später wenn ich choose? Der eine? Do Sie Verkaufen sie? 12. Dose, die ich up? tausche, kann ich in tauschen? 13. Wille, den Sie mir helfen meine Maschine verkaufen, wenn ich bekommen will, Befreien davon später? 14. Wer kann mir helfen software? anpassen, wieviel es will, Kostete ? 15., Wenn irgendeine Software das nicht macht, was Sie sagen, daß es macht, (oder das, was ich dachte, daß Sie sagten, daß es macht,), können Sie, ich komme zurück oder tauscht es anderer für etwas? 16. sind " loaner " hardware/software bei verfügbar ein katastrophaler Mißerfolg?

Technische Überlegungen für Feld-Verwendung von Mikrocomputern

Die meiste Mikrocomputer-Ausrüstung verfügbar im Entwickeln Länder werden in industriellen Nationen produziert und spiegeln wider die operierenden Zustände und natürliche Umgebungen von jene nations., die Die folgenden Punkte betrachtet werden sollten, als das Operieren von Computer-Ausrüstung in Umgebungen, ander als jene, für die es ursprünglich beabsichtigt wurde. Bitte bemerken Sie, daß diese sehr technische Punkte betreffend sind, Maschine Bedienung, Macht-Versorgung, und so weiter They erfordern Sie die Aufmerksamkeit eines geschickten Technikers.

1. Wenn Sie Ausrüstung zuerst kaufen, kaufen Sie auch die Werkzeuge, Ersatzteile, Prüfung-Ausrüstung, und Hardware-Handbücher (mit schematics). 2. Reserve ein Einzelzimmer elektrische Linie zu Ihrer Ausrüstung, eine, der Macht ist, konditionierte. Dies wird gerufen ein " weihte Linie ". 3. Stock alle Zünder (von richtiger Stromstärke) für alle Ausrüstung. 4. Stock übrige Platinen, und/oder hat notwendig Hilfs Ausrüstung. 5. Stock alle gebrauchten Vorräte, einschließlich Disketten, Bänder, Kabel, drucken Köpfe, Papier, Transformatoren, und so weiter 6. Protect Ausrüstung von Essen, trinken Sie, Tabak-Rauch, stauben ab, und irgendeine andere fremde Sache (das Einschließen Spinnen und Mäuse!). 7. Keep Disketten in ihren Jacken und Unterhalt Hilfs schreibt ab. 8. Inform sich über Computer-Aufrechterhaltung durch das Lesen selbst Artikel, Ausrüstung-Handbücher, und so weiter, und lernt zu diagnostizieren Probleme. 9. Wenn Sie ein klimatisiertes Zimmer benutzen, siegeln Sie alle Fenster machte zu, haben Sie einen Hilfs Luft-Weichspüler verfügbar, haben einen Frühling auf der Tür, darum zu behalten, schloß, benutzen eine nasse Zwiebel-Luftfeuchtigkeit-Maßnahme und, wenn notwendig, ein dehumidifier im Zimmer oder im Computer selbst. 10. Unterhalt der Computer weg vom Luft-Weichspüler (Feuchtigkeit und Reibungselektrizität). 11. stellen einen gewöhnlichen " Erde "-Boden zwischen allem System bereit Bestandteile. 12. stellen adäquate Belüftung bereit, z.B. ein Fächer auf das Computer oder im room. However, sichern Sie sich Staub wird nicht in die Maschine gestunken. 13. betrachten die Verwendung von Macht-Versorgung-Reglern in beleuchten von Budget und Macht, braucht (Zustand Ihr treiben Hilfe geeignet an). 14. betrachten switchable-Batterie als Hilfs Macht-Quellen, damit als keine Fakten zu verlieren, wenn Macht scheitert. 15. Macht-on/off-Schalter machen fail. Consider unplugging ein statt des Benutzen des switch. Dieses könnte wichtig sein, besonders in Blitz oder Gewittern der kann große Spannung-Pulse die Linie entlang in schicken der machine. However, es ist auch zu Unterhalt wichtig , zu dem der Computer zu einem festen Erde-Boden verband, verhindern statische Verdichtung, die die Chips beschädigen kann. , den Dies normalerweise geschafft wird, indem man den Computer behält, verstopfte in seit dem dritten Draht (jetzt üblich in die Vereinigten Staaten) ist ein Boden. In Situationen , wo es nur eine zwei-Draht-Verbindung gibt, das Computer konnte sicher getrennt werden, wenn es gibt, eine unabhängige Boden-Verbindung machte dazwischen das Computer und die Erde (nur eine qualifizierte Person sollte dieses aufführen). 16. erwerben Informationen über jedes Stück von Hardware Abhängigkeit auf Häufigkeit (z.B., zwischen 50 und 60Hz, oder 60hz [plus oder minus] 5 Prozent). 17. wissen, daß die andere Toleranz planiert, (das Angehen treiben Anforderungen an) für jedes Stück Hardware.

ANHÄNGE

ANHANG EIN

* IN ANDEREN WÖRTERN

akustischer coupler: EIN mechanisches Gerät, das erlaubt, ein Telefon setzte, um zu einem Modem verbunden zu werden, von Hand (sehen Sie Modem) . The Begriff wird manchmal benutzt, um zu zu sprechen das ganzes Modem.

address: EIN Weg vom Identifizieren irgendeiner Lage ins Gedächtnis eines Computers.

Anwendung-program:-Softwaredesign für ein bestimmt Zweck (wie Passivschuld oder annehmbar, Lohnliste, inventarisieren Sie, und so weiter).

künstlicher intelligence: EIN spezialisiertes Feld von Forschung in Computer science. Der Begriff spricht zu das Fähigkeit eines Computers, Funktionen normal zu erfüllen führte neben dem menschlichen Gehirn aus (wie das Durchdenken und lernend).

ASCII: Der amerikanische Übliche Code für Informationen Interchange. Das am generellsten benutzte Format für das Darstellen und das Tauschen von Text Informationen unter computers. Unter dem Code, jedes von 96 Charakteren (Briefe, Zahlen, und Symbole) wird gegeben ein einmalig binärer Zahl-Code (1s und 0s).

Assembler language: EIN Mittel vom Kommunizieren mit ein Computer bei einer niedrigen level. Assemblersprache liegt dazwischen höher Sprachen (wie BASIC und Pascal) und Maschinensprache (die 1s und die 0s, die der Computer versteht, bei seinem Grund Niveau) . Programmers benutzen Assemblersprache, tüchtige Verwendung von Gedächtnis-Raum zu machen und um ein Programm zu schaffen, das schnell läuft.

backup: Eine extra Kopie von Software, die normal auf behalten wird, Akte, falls das originale Programm beschädigt wird oder verloren wird.

Die Allzweck Symbolische Anweisung von BASIC: Anfänger Code. Die gebrauchteste höher Sprache für kleine Computer.

baud: EINE Maßnahme der Geschwindigkeit bei dem Daten-Reisen (normal zwischen einem Computer und ein peripher oder zwischen zwei Computern).

binär: A, der System numeriert, das nur 1s und 0s. Es benutzt, ist ein tüchtiger Weg vom Lagern von Informationen in einem Computer seit den Hunderten von Tausenden von mikroskopisch Schalter im Computer können nur auf sein (1) oder von (0).

bit: EINE binäre Ziffer (1 oder 0).

Startroutine: A Stück Software, normalerweise lagerte permanent in Gedächtnis, das andere Stücke Software aktiviert, um den Computer von " weg " in zu bringen Bereitschaft für Verwendung.

bps: Bits pro second. EINE Maßnahme von Daten-Übermittlung Geschwindigkeit, die die Anzahl von Stückchen von Informationen zeigt, der reichen Sie einen gegebenen Punkt in einer Sekunde herüber. In kleinen Computern, der gewöhnlichste bps, der benutzt wird, ist 300.

break: Eine Unterbrechung von einem transmission. Most klein Computer-Tastaturen haben einen Bruch-Schlüssel, der erzählt, das Computer, das anzuhalten, was es macht und weiter für wartet, Anweisungen.

Blase-memory: EINE neue Methode vom Lagern von Informationen für ein Computer, der mikroskopische magnetische Blasen benutzt. Obwohl die Technologie wurde vor fast einem Jahrzehnt entwickelt, es ist noch teuer und noch nicht generell verfügbar für kleine Computer.

buffer: Ein Gebiet im Gedächtnis des Computers, das vorübergehend zu benutzt wird, lagern Sie information., Wenn Sie einen Drucker benutzen, ein Puffer wird gebraucht, weil der Drucker viel mehr operiert, langsam als der Computer. byte: EINE Reihenfolge von Stückchen, die ein Einzelzimmer darstellt, character. In den meisten kleinen Computern, ein Byte ist acht Stückchen.

CAD/CAM: Rechnergestützte Design/Computer-unterstützte Erzeugung. CAD/CAM wird normal auf großen Computern gemacht weil große Mengen von Gedächtnis und Verarbeitung-Macht wird erfordert.

CAI:, zu dem Rechnergestützte Instruction. Computer benutzten, unterrichten Sie normal, bringen Sie eine Doppel " Konversation " dazwischen mit sich der Student und der Computer; der Computer informiert das Student-of irrt sich, als er sie macht, und ist zu fähig antworten Sie to der demonstrierter Mangel des Studenten von Wissen.

channel: EIN Pfad für die Übermittlung von Informationen zwischen zwei Punkten.

character: EIN einzelner Brief, Zahl, oder anderer symbol. In ein kleiner Computer, ein Charakter wird normal dargestellt durch acht Stückchen (ein Byte).

chip: EIN Begriff ohne Markennamen für einen integrierte Schaltkreis (IC), ein einzelnes Paket, das Hunderte oder Tausende von mikroskopisch hält, elektronischer components. Der Begriff kommt von das Scheiben (Chips) von Silizium, von dem sie zusammengesetzt werden.

clock: In einem kleinen Computer, ein wiederholendes Signal (normalerweise in der Auswahl von Millionen von Zyklen pro Sekunde) das Kontrollen das Mikroprozessor "-Gehirn ". Jede Zeit das Uhr schickt einen Puls, der Computer führt ein Einzelzimmer auf Aufgabe.

command: EIN Wort oder ein Charakter, zu dem einen Computer verursacht, machen Sie etwas.

compiler: EIN Stück von Software, von der eine Folge nimmt, Befehle, denen eine höher Sprache eingefügt wird, und übersetzt sie in eine niedrig-ebene Sprache tüchtiger für den Computer zu benutzen.

Computer network: Zwei oder mehr verbundene Computer der haben Sie die Fähigkeit, Informationen zu tauschen.

Computer-program: EINE Folge von Befehlen, Anweisungen, oder Behauptungen setzten zusammen auf eine Weise, die einen Computer erzählt, um eine bestimmte Sache oder eine Folge von Sachen zu machen.

entkernen Sie memory: Ein überholter Begriff für das Haupt Gedächtnis von ein computer., Obwohl Kern-Gedächtnis durch ersetzt worden ist, Halbleiter-Gedächtnis, der Begriff wird oft benutzt, um darzustellen Haupt Gedächtnis.

CP/M: Control Programm für Microprocessors. One von das älteste und populärste Betriebssysteme für klein computers., den Ein Betriebssystem eine Gruppe von Programmen ist, das wird oft mit einem Verkehr-Polizisten verglichen weil es eigentlich Kontrollen das, was der Computer macht, indem er handelt, als ein Vermittler zwischen der Hardware und die Software. Irgendein Stück Anwendungen-Software muß sein geschrieben für ein bestimmtes Betriebssystem. CP/M war führte in 1975 ein und ist ein vom meisten geworden populäre Betriebssysteme; ein schätzte 250,000 klein Computer benutzen it. Thousands spezialisierter Anwendung Programme sind geschrieben worden, um mit CP/M benutzt zu werden.

CPU: Central Verarbeitung unit. Das Herz eines Computers das kontrolliert alle Bedienungen von allen Teilen des Computers und macht die eigentlichen Kalkulationen.

CRT: Cathode-ray tube. EIN, Fernseher-wie Auslage am meisten mit benutzte, kleine Computer, den Informationen den Computer zu zeigen hat Ausgabe.

cursor: EIN Position-Anzeiger auf einem CRT. It ist normal ein aufblitzend oder nonflashing-Quadrat oder Rechteck.

data: EIN allgemeiner Begriff, der keine und alle Informationen meint, Tatsachen, Zahlen, Briefe, Symbole, und so weiter das sein kann handelte auf oder produzierte von einem Computer.

Daten-base: EINE Sammlung von verwandten Fakten, die sein können, holte durch einen Computer heraus (wie eine Postversand-Liste oder eine Liste von Konten).

debug:, durch ein Programm zu gehen, um Fehler zu entfernen.

diagnostic: EIN spezialisiertes Programm, das den Computer überprüft, für Probleme und versucht, irgendwelche Probleme abzusondern daß es findet.

disk:, zu dem EIN rundes Stück magnetisch-gestrichenen Materials benutzte, lagern Sie Fakten mit größerer Dichte, Geschwindigkeit, und Zuverlässigkeit als ist auf Kassetten verfügbar (sehen Sie Floppy-disk).

diskette: See Diskette.

display: EINE Methode vom Darstellen von Informationen in sichtbar form., den Die gewöhnlichsten Auslagen mit populär benutzten, Computer sind CRTs und druckten Papier.

documentation: (1) Die Bedienungsanleitung für ein Stück von Hardware oder software. (2) Der Prozeß vom Versammeln Informationen, während das Schreiben eines Computer-Programms, damit andere das Benutzen des Programms ist fähig, das zu sehen, was gemacht wurde.

downtime: Irgendeine Periode von Zeit, wenn der Computer nicht ist, verfügbar oder arbeitend.

dump:, alle Informationen verfügbar von einer Form abzuschreiben von Lagerung zu noch ein.

edit: zu modifizieren oder Fakten zu einem bestehenden Dokument hinzuzufügen oder Programm.

emulation: EIN Prozeß, durch den einige Computer laufen können, Programme geschrieben nicht ausdrücklich für sie.

execute:, aus einer Anweisung oder einer Folge von zu tragen Anweisungen.

firmware: EIN Begriff, der sich auf Software bezieht, die gewesen ist, setzte permanent in Gedächtnis-- normalerweise in einen ROM (Nur-lese Gedächtnis).

schlaffer disk: EINE Diskette-Speichereinheit machte von ein dünn, kreisförmiges Stück magnetischen Materials. Die übliche Diskette Größen, die mit kleinen Computern benutzt werden, sind 5-1/4 Zoll und 8 Zoll.

flowchart: EINE gewöhnliche Methode vom Planen davon grafisch was ein Stück Software sollte vor dem eigentlichen Schreiben machen Prozeß-Beginne, oder für das Beschreiben, was es danach macht, wird geschrieben.

FORTRAN: Formel TRANslation. EIN höher Computer Sprache benutzte hauptsächlich für mathematische Berechnungen. Obwohl FORTRAN für einige kleine Computer verfügbar ist, es wird hauptsächlich mit großen kommerziellen Systemen benutzt.

garbage: Meaningless Informationen.

graphics: Pictorial Informationen in zwei Dimensionen.

harter copy: EIN Ausdruck von Informationen, der durch produziert wird, das Computer. hardware: Der physische Teil des Computers (wie der CRT, ZENTRALEINHEIT, Gedächtnis, und so weiter), im Gegensatz zu Software.

hexadecimal: EIN Zahl-System mit der Basis von 16. Es ist benutzte im allgemeinen durch Programmierer, um Lagen zu zeigen und Inhalte vom Gedächtnis eines Computers.

höher language: EINE Methode vom Programmieren davon erlaubt einer Person, einem Computer Anweisungen nachzugeben ein Form, die Briefe, Symbole, oder Englisch-ähnlichen Text benutzt, lieber als in den 1s und dem 0s-Code der der Computer versteht.

Wirkung-printer: EIN Drucker, durch den harte Kopie produziert, das Schlagen eines Bandes und eines Papieres physisch.

input: Die Übertragung von Fakten in den Computer.

input/output: genannt I/O für Kurzschluß, dies ist ein General benennen Sie für die Ausrüstung (wie Modem oder Drucker) verband zu einem Computer und dem Doppel Tausch von Informationen das geht zwischen dem Computer weiter und das peripher.

instruction: EIN Befehl zum Computer, der ihm aufträgt, zu machen, eine bestimmte Sache.

einheitlicher circuit:, der Auch als ein Chip gewußt wird, dies ist ein Gruppe zusammenhängender Schaltungen in einem einzelnen Paket.

interactive: Describes ein Computer-System wo ein Doppel Konversation geht zwischen dem Benutzer weiter und das Computer.

interface:, zu dem EIN Stück Hardware oder Software benutzte, verbinden Sie zwei Geräte (Computer und peripherals) das kann direkt zusammen nicht angehakt werden.

interpreter: EIN Computer-Programm, das übersetzt, ein einzelne Linie einer höher Sprache zu einer Zeit für das computer. Interpreters sind zweckmäßiger, aber weniger tüchtig als Compiler.

iteration: EINE Folge von Schritten in einem Programm, das ist, wiederholte, bis ein Zustand zufriedengestellt wird. (Auch rief ein Schlinge.)

füttern Sie printer: EINE Art Hochgeschwindigkeits Computer-Druckers das druckt zu einer Zeit eine ganze Linie (statt ein Charakter zu einer Zeit).

load:, Fakten und/oder Programme in einen Computer zu setzen.

location: EIN Einzelzimmer bestimmte Stelle innerhalb Computers Gedächtnis, wo ein Stück Fakten gelagert wird. , den EINE Lage ist, normalerweise identifizierte durch eine Zahl (bekannt als eine Adresse).

LSI: Large-scale integration., den EIN Einzelzimmer integrierte, Schaltung, die mehr als 100,000 Schaltungen in ihm hat.

Maschine language: Die " einheimische Sprache " eines Computers; jene wesentlichen Anweisungen, die die Maschine fähig ist, vom Erkennen und dem Ausführen. , den Die Anweisungen sind, stellte durch binären Code dar (1s und 0s).

memory: Circuitry und Geräte, die halten, das binär 1s und 0s, auf dem der Computer zugreifen kann. Examples sind Haupt Gedächtnis (integrierten Schaltkreise), Floppy-disks, Kassette, kleben Sie, und so weiter

microprocessor: Die Zentraleinheit eines Computers (normalerweise in einem einzelnen integrierte Schaltkreis) das Griffe alle Elemente für das Manipulieren von Fakten und das Auftreten Rechnen Kalkulationen.

MIS: Management Informationen system. Die Verwendung eines Computers für das Bereitstellen von Informationen nützlich für Manager (wie Inventare, Verkäufe, Passivschuld und annehmbar, und so weiter).

modem: Short für MOdulator/DEModulator. A elektronisch Gerät, das Computer-Ausrüstung erlaubt, zu schicken, und bekommen Sie Informationen durch Telefonleitungen. There sind zwei bedeutende types: direkt-verbinden Modems und akustisch couplers. Direct-connect, den Modems direkt normalerweise verstopfen, in eine Telefon-Mauer-Hebevorrichtung; akustische couplers benutzen das Telefon setzte für das Schicken und das Bekommen von Informationen von Hand.

network: Ein verbundenes System von Computern und/oder terminals., den Die Bestandteile nicht physisch sein müssen, in der Nähe von einander und wird oft von Telefon verbunden Linien.

node: EINE Station auf einem network. EIN Netzknoten kann ein Computer sein oder Terminal.

das Operieren von system: " Traffic Polizist "-Software, die beaufsichtigt, die gesamte Bedienung eines Computer-Systems.

Pascal:, nach dem EINE höher Programmiersprache benannte, das siebzehnt-Jahrhundert französischer Mathematiker Blaise Pascal.

peripherals: Equipment (normalerweise Hardware) das ist extern zum Computer itself. Der gewöhnlichste peripherals mit populären Computern benutzt, sind Diskettenlaufwerke, Drucker, und Kassette-klebt Kassettenrecorder.

printer: Ein Ausgabe-Gerät, das harte Kopie produziert.

printout: Hard Kopie, die von einem Drucker produziert wird.

program: (1) EIN Satz von Anweisungen, die einen Computer erzählen, um something. zu machen (n.); (2) den Satz von vorzubereiten instructions. (v.)

RAM: Random-access Zugriff memory., den Die Haupt Art von Gedächtnis benutzte, in einem kleinen computer. erforderte Die Zeit für den Computer ein Auskünfte in RAM zu finden ist im Grunde das Gleiche egal, wo die Informationen gelagert werden. Auch gewußt als read/write-Gedächtnis, weil Daten in RAM können, würde leicht verwandelt.

ROM: Read-only memory. Gedächtnis, wo Informationen sind, lagerte permanent und kann nicht geändert werden. Diese Form von Gedächtnis ist auch wahlfreie Zugriff.

RS-232C: EINE technische Spezifikation, die durch veröffentlicht wird, das Elektronischer Industrien-Verband, der einen vorschreibt, Weg, in dem ein Computer mit kommuniziert, ein peripher (wie ein Modem oder ein Terminal).

Dienst-contract: EINE Reparatur contract. Computer Mißerfolg Versicherung.

software: Programs oder Teile von programs. Der Begriff wurde geprägt, um mit Hardware gegenüberzustellen-- das eigentlich Maschinenbau und Schaltkreise eines Computers.

Software house: EINE Gesellschaft, die Programme schreibt, oder baut Programme ausdrücklich zu den Bedürfnissen von um ein individueller Kunde.

system: Eine organisierte Sammlung von Hardware und Software das funktioniert zusammen.

System software: General-purpose Programme, die erlauben, Programmierer Anwendungen-Programme zu schreiben oder zu modifizieren. BASIC wird vielleicht Teil der System-Software betrachtet; damit ist das Betriebssystem des Computers.

telecommunication: Transmission von Fakten zwischen einem Computer und noch ein Computer oder ein Terminal in ein ander location., den Es mit Telefonleitungen, Satelliten, gemacht werden kann, Radiowellen, optische Fasern, oder andere Mittel.

terminal: EIN Stück Ausrüstung mit einer Tastatur für Eingabe und ein Ausgabe-Gerät wie ein CRT oder ein Drucker. EIN Terminal wird benutzt, um mit dem Computer zu kommunizieren.

timesharing: EIN Prozeß wodurch die Einrichtungen von ein einzeln (normalerweise groß) Computer wird von einer Zahl geteilt von users. Timesharing erfordert große Mengen von Gedächtnis und besondere Software, es dazuzubringen, zu erscheinen, daß jeder Benutzer hat den ganzen Computer zu sich.

track: EIN Teil von einer Diskette oder einem Tonband.

Schließer-system: EIN Computer-System in dem alle Hardware und Software ist installiert worden. Theoretically, alles, was Sie machen müssen, ist Drehung es auf.

flüchtiger memory: Hardware, der ununterbrochen erfordert, elektrische Macht, vom Verlieren von Informationen zu bleiben. Most RAM ist flüchtig; ROM ist nicht.

word: EINE Gruppe von Charakteren oder Fakten, die einen einnimmt, Lage im Gedächtnis des Computers.

Wort processing: Der Eintritt, Manipulation, Änderung, und Lagerung von Text, der einen Computer benutzt.

(*) Legte neu durch Erlaubnis von Populärer Computerwissenschaft auf, December 1981.

ANHANG B

VITA BIBLIOGRAPHISCHE DATENBANK ------ -------- -------- -----

[ACCNO] ___________ [MICNAME] __________________________________________________________ [MAKRO] ______ [MIKRO] __________ [PKT] ___ [LA] _______ [AUT] ______

[TITEL] _______________________________________________________________________ [AUTOR] _______________________________________________________ [KNEIPE] ___________________________________________________________________ [PUBADR] ___________________________________________________________________ [QUELLE] _____________________________________________ [PP] ______ [PUBDATE] __________ [PGS] _______ [ILLUS?] ___ [REFS?] ___

[ABSTRAKT?] __ [ENTRYDATE] __________ [FICHENO] ______

[ABSTRAKT] ____________________________________________________________________ __________________________________________ [#]__________________________________ _______________________________________________________________________________

[STICHWÖRTER] ____________________________________________________________________ ___________________________________________

VITA BIBLIOGRAPHISCHE DATENBANK Feld nennt und Raum-Zuweisungen

ACCNO = Beitritt Nummer übertrug zu einem Dokument (sieben Räume).

MICNAME = Mikro Art-Name unter dem ein Dokument ist eingestuft worden (50 Räume).

MACRO = Arabic oder römische Ziffer, die identifiziert, die Makro-Art unter dem ein Dokument ist eingestuft worden (sechs Räume).

MICRO = Alpha Zahlen Charaktere, die identifizieren, das Mikro Art, unter der ein Dokument hat, geworden eingestuft (sieben Räume).

PKT (* ) = Paket Nummer in dem ein besonderes Dokument ist abgelegt worden (zwei Räume).

LA (* ) = Sprache, in der das Dokument geschrieben wird, (drei Räume).

AUT = zuerst sind drei Briefe des Autors am Ende nennen-- benutzte nur in der Einteilung von bestellt (drei Räume).

TITLE = Titel des Dokumentes (71 Räume).

AUTHOR = author/s des Dokumentes (43 Räume).

PUB = Verleger des Dokumentes (64 Räume).

PUBADR = Adresse des Verlegers (64 Räume).

SOURCE = Titel der Zeitschrift in dem das Artikel wurde veröffentlicht, oder die Folge numerieren vom Dokument (40 Räume).

PP = page Auswahl von einem Artikel oder einem Kapitel von eine Zeitschrift oder ein Buch (sieben Räume).

PUBDATE = datieren, das Dokument wurde veröffentlicht (10 Räume).

PGS = Nummer von Seiten im Dokument (vier Räume).

ILLUS? = , wenn es Abbildungen im Dokument gibt, -- Ja oder Kein (ein Raum).

REFS? = , wenn es Hinweise gibt, die im Dokument zitiert werden, -- Ja oder Kein (ein Raum).

ABSTRACT? = , wenn es eine Zusammenfassung gibt, die für geschrieben wird, das beurkunden-- Ja oder Kein (ein Raum).

ENTRYDATE (*) =, auf denen Daten eingegeben werden, datieren (acht Räume).

FICHENO = Mikrofiche Nummer auf dem das Dokument ist gefilmt worden (sechs Räume).

ABSTRACT = Zusammenfassung, die für das Dokument geschrieben wird. Dieses hat zwei Felder (108 Räume, 117 Räume).

KEYWORDS = Stichwörter übertrugen zum Dokument (108 Räume).

(*) Diese Felder werden mit den Standard Werten programmiert bemerkte:

Feld Standard Wert

PKT P1 LA ENG (englisch) ILLUS? Y (ja) REFS? N (kein) ABSTRACT? N (kein) ENTRYDATE heutiges Datum z.B. 10/5/83

ANHANG C

+++++++++++++++++++++++++++++ FREIWILLIGER FILE ++++++++++++++++++++++++++++++++ [NR.] ______ [EINTRITT-DATUM] ___________ [AKTUALISIEREN SIE] ________ [CO] _____ [APL] ____ [FN] ______________ [ICH] ______ [LN] ____________________ [BYR] ___ [SX] ___

[ADR1] _____________________________________ [ADR2] __________________________________ [STADT] ____________________ [STE] ______________ [REIßVERSCHLUß] _________ [CNTY] _______________ [TELEFON] ____________________________________ [OCCP] _________________________ [MC] ___ [DEG] ______________________________ [FLD] ____________________ * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * [SKL1] ________________________________________________________________________ [SKL2] ________________________________________________________________________ [SKL3] ________________________________________________________________________ [SKL4] ________________________________________________________________________ * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * [LA] ______________________ [GE] _______________________________________________ [STC-D] ___ [STC-ICH] ___ [LTC-ICH] ___ [SI] _______________________________ [PS] ________________________________________________________________________ [CR] ___

[CMT1] ________________________________________________________________________ [CMT2] ________________________________________________________________________

VITA FREIWILLIGER FILE Feld nennt und Raum-Zuweisungen

NO. = Identification Zahl, die jedem gegeben wird, bieten an (sechs Räume).

ENTRYDATE (*) = Date, auf dem Aufzeichnung zuerst auf betreten wird, der Computer (acht Räume).

UPDATE = Most letztes Datum, auf dem Aufzeichnung ist, aktualisierte (acht Räume).

CO = Land von Geburt von Freiwilligem (drei Räume). APL = Volunteer Titel-Frau, Herr, oder Dr. (vier Räume).

FN = Volunteer erste oder gegeben Namen (12 Räume).

I = Initial vom mittleren Namen von Freiwilligem (drei Räume).

LN = Volunteer letzter oder familiärer Name (20 Räume).

BYR = Year von Geburt-- letzte zwei Zahlen nur (zwei Räume).

SX = Male oder Weiblich-- M oder F (ein Raum).

ADR1 = First füttern von Adresse (32 Räume).

ADR2 = Second Linie von Adresse, wenn anwendbar (32 Räume).

CITY = Stadt (18 Räume).

STE = State (11 Räume).

ZIP = Zip oder Alpha-Zahlen locator-Code (neun Räume).

CNTY = Land (13 Räume).

PHONE = Unternehmen und Heimat-Telefonnummern, deshalb zeigte von B oder H (31 Räume).

OCCP = Volunteer gegenwärtige Arbeit (30 Räume).

MC = Macro Art (das Benutzen von VITA Thesaurus verschlüsselt) oder bedeutendes Gebiet von Sachverstand (drei Räume).

DEG = Highest akademische Grade (Begrenzung zwei) (23 Räume).

FLD = Specific area(s) von Ausbildung oder das Trainieren (23 Räume).

SKL1 = Volunteer Haupt Fähigkeiten (das Benutzen von VITA Thesaurus verschlüsselt) (72 Räume).

SKL2 = Continuation von über (72 Räume).

SKL3 = Continuation von über (72 Räume).

SKL4 = Continuation von über (72 Räume).

LA = Three-letter Codes von Sprachen, die durch gesprochen werden, Volunteer (20 Räume).

GE = Three-letter Codes von Ländern und Gebieten , wo Freiwilliger gearbeitet hat, (Begrenzung zu fünf countries) (49 Räume).

STC-D = Short-term, der in Heimat-Land konsultiert, (ein Raum).

STC-ICH (* ) = Short-term, der außerhalb Heimat-Landes konsultiert, (ein Raum).

LTC-I = Long-term, der außerhalb Heimat-Landes konsultiert, (ein Raum).

SI = Special Interesse, das von Code-Nummer betreten wird, (32 Räume).

PS = Professional Zurückführungen (67 Räume).

CR = Does der Freiwillige hat Zugang zu einem Computer or ein Computer-Terminal? (ein Raum).

CMT1 = Special Anmerkungen (72 Räume).

(*) Diese Felder werden mit den Standard Werten programmiert bemerkte:

Feld Standard Wert

ENTRYDATE heutiges Datum z.B. 9/10/84 STC-ICH Y (ja)

ANHANG D

DEVELOP LITERATUR-EINHEIT

L565402 EINHEIT LISTING. 83/09/18. 83/03/28. 83/03/28.

AGROWASTE BRIQUETTING DATUM-1981 ABTEILUNG VON ENERGIE VON-VITA BRENNSTOFFE VON BIOMASSE MITTLER-MAßSTAB-TECHNOLOGIE PELLETIZING VITA-36956 ZL NORDEN AMERIKA ZL USA VA

BIOMASSE KÖNNEN COMPACTED UND PELLETIZED FÜR VERWENDUNG ALS EIN BRENNSTOFF SEIN UND ALS TIERISCHES FUTTER.

SCHILFROHR T. UND B. BRYANT. 1978. DENSIFIED BIOMASS: EIN NEU FORM VON FESTEM FUEL. EINE AMERIKANISCHE ABTEILUNG VON ENERGIE-VERTRAG (NR. EG-77-C-01-4042) . VERÖFFENTLICHUNG, DIE VON SOLARER ENERGIE VORBEREITET WIRD, RESEARCH INSTITUT, GOLDEN, COLORADO (SERI-35) . 30 SEITEN PLUS APPENDICES.

BIOMASSE IST EIN WIRTSCHAFTLICH UND UMWELTSMÄßIG ATTRAKTIVER BRENNSTOFF, ABER ES IST OFT SCHWIERIG ZU SAMMELN, LADEN, SCHIFF, UND USE. DENSIFYING, BIOMASSE ZU EINER BESTIMMTEN SCHWERKRAFT VON 1.0 SCHLIEßT DIE MEISTEN DIESER AUS WESENTLICHE PROBLEME UND PRODUZIERT EINE UNIFORM, REINIGEN SIE, STABILER BRENNSTOFF: " DENSIFIED BIOMASSE BRENNSTOFF " OR DBF.

VOR UMWANDLUNG ZU DBF ERFORDERN ROHE BIOMASSE-RÜCKSTÄNDE GENERELL PREPARATION: DIE TRENNUNG VON NONCOMBUSTIBLES VON COMBUSTIBLES, BESONDERS FÜR FESTE STÄDTISCHE VERSCHWENDUNG; DAS MAHLEN; UND DRYING. ÜBER 5% DES ENERGIE-INHALTES IN ROHER BIOMASSE KÖNNEN IN VORBEREITUNG AUSGEGEBEN WERDEN UND 1% BIS 3% IN DENSIFICATION. IN SEINEM DENSIFIED FORM, BIOMASSE KANN IN ÜBLICHER AUSRÜSTUNG MIT REDUZIERTEN EMISSIONEN VERBRANNT WERDEN UND ZUGENOMMENE HITZE-FREILASSUNG UND THERMALE TÜCHTIGKEIT. PRÜFUNGEN HABEN GEZEIGT DIESER DBF IST EIN AKZEPTABLER ERSATZ OR DILUENT IN DEM EXISTIEREN, KOHLE-FEUERTE SYSTEMS. AUßERDEM WIRD DBF VIELLEICHT IN DEM HEIZEN NACH HAUSE BENUTZT, PYROLYSE, VERGASUNG, UND MACHT-GENERATION.

AUF BESTANDTEIL-AUSRÜSTUNG GEGRÜNDET, KOSTET UND DER INSTALLIERTE PREIS VON DEM EXISTIEREN PFLANZEN, DER GESCHÄTZTE KOSTENDECKENDE VERKAUFENDE PREIS VON WOODEX KUGELN IST $1.20 ZU $3.40/MBTU OR $19.20 ZU $54.40/TON (1981), DAS ABHÄNGEN VON FEEDSTOCK COST. INNERHALB DIESER GEKOSTETEN AUSWAHL, DBF APPEARS, WIRTSCHAFTLICH ZU SEIN WETTBEWERBSFÄHIG MIT KOHLE IN EINIGEN MÄRKTEN, INSBESONDERE, ALS DAS NEHMEN IN, KONTO UMWELT VORTEILE NIEDRIGEN SCHWEFEL-INHALTES. EVEN WENN FORSTEN SIE, UND BAUERNHOF-RÜCKSTÄNDE SIND FÜR BRENNSTOFF-ZWECKE VERFÜGBAR, ES DARF SEIEN SIE DIE RÜCKSTÄNDE, LIEBER ALS COMBUST SIE, ZU KUGEL VORZUZIEHEN DIREKT, WEGEN TRANSPORTES, LAGERUNG, UND KAPITALES ANLAGE SPAREINLAGEN.

Freiwillige In Technischer Hilfe 1600 Wilson Boulevard, Zimmerflucht 500, ARLINGTON, VA 22209, USA,

PHONE: (703) 276-1800 CABLE: VITAINC TELEX: 440192 VITAUI

ANHANG E

DEVELOP TECHNOLOGIE-EINHEIT

T565293 EINHEIT LISTING. 83/09/18. 83/04/06. 83/06/03. 15.31.31.

DATUM-1977 ESSEN-KORN-VERARBEITUNG ESSEN-VERARBEITUNG-AUSRÜSTUNG VON-VITA KORN DAS SCHLEIFEN VON MÜHLE MITTLER-MAßSTAB-TECHNOLOGIE STEIN-AUSSCHNITT STEIN-MÜHLE OBERER VOLTA VITA-28743 WEST AFRIKA ZL NORDEN AMERIKA ZL USA VA

BESTIMMTE ANWEISUNGEN FÜR DIE KONSTRUKTION VON FURCHEN IN STEIN-MÜHLE KLETTEN WERDEN GEGEBEN.

IN DER KONSTRUKTION EINER MAHLGUT-MÜHLE IST ES NOTWENDIG, FURCHEN ZU SETZEN AUF DEN GEWÖHNLICHEN GESICHTERN DER SCHLEIFENDEN STEINE SOLCH DAS SIE LENKEN MAHLZEIT ZU DEM RAND DER STEINE. EIN REQUESTOR IN OBEREM VOLTA SOUGHT HILFE IN DEM VERSTEHEN DER PRINZIPIEN FÜR LAGE VON DAS FURCHEN UND IN DEN TECHNIKEN FÜR DAS MACHEN DER FURCHEN.

VITA VOLUNTEER EXPERTEN STELLTEN DEN FOLGENDEN RAT BEREIT:

1. DIAGRAMME WURDEN BEREITGESTELLT, WELCHER EINIGE DER DESIGNS VON ZEIGTE, GROOVING, OR FLUTING, DER BENUTZT WERDEN KANN. 2. DIE OBEREN UND NIEDRIGEREN STEIN-KLETTEN SOLLTEN GENAU BOGENFÖRMIG SEIN DAS SAME. , WENN DIE OBERE KLETTE UMGEFALLEN IST UND OBEN AUF GESETZT HAT, DIE NIEDRIGERE KLETTE, DIE FURCHEN WERDEN IN SEIN DAS KORREKT FEINDSELIG RELATIONSHIP. 3. DIE FURCHEN SOLLTEN GEANGELT HABEN DAMIT AUF DER SPITZE (DAS DREHEN) KLETTE DIE POSITION DER FURCHE BEI DEM RAND BLEIBT HINTER DER POSITION ZURÜCK DER FURCHE BEI DEM ZENTRUM. 4. FÜR EINE KLETTE 48 ZOLL IN DURCHMESSER DIE SCHLEIFENDEN FURCHEN SOLLTEN SEIN UNGEFÄHR 1.5 ZOLL ÜBER UND ALLE SOLLTEN DIE GLEICHE GRÖßE SEIN. 5. DIE FORM DER FURCHE IN QUERSCHNITT IST HÄLFTE VON EINEM " V " IN SHAPE. DER FÜHRENDE RAND (WÄHREND DREHUNG) VON DER FURCHE WERDEN SIE GESCHNITTEN SENKRECHTE IN DEN STONE. DER SCHNITT WIRD DANN ALLMÄHLICH GENEIGT ZU DER OBERFLÄCHE BEI DEM TRAILING RAND DER FURCHE. 6. FÜR EINE 48 ZOLL KLETTE DER FÜHRENDE RAND DER FLÖTE IN DER NÄHE VON DEM ZENTRUM DES STEINES SOLLTE UNGEFÄHR 5/16 ZOLL MEER, UNGEFÄHR 3/16 ZOLL, GESCHNITTEN WERDEN HALFWAY ZWISCHEN DEM ZENTRUM UND DEM RAND, UND 1/32 ZOLL BEI DAS RAND. , DEN DIES DIE FURCHE VERURSACHT, TIEF ZU SEIN, WO DAS KORN BETRITT, DIE MÜHLE UND GEWORDENER SHALLOWER, ALS DAS KORN ZU KONVERTIERT WIRD, MAHLZEIT UND BEWEGTE ZU DEM RAND VON DEM STONES. FÜR FEINERE MAHLZEIT, , ZU DEM DER TIEFE DER FURCHE SHALLOWER GEMACHT WERDEN KANN. 7. UNENTSCHIEDEN DIE UMRISSE DER FURCHEN AUF DEN STEINEN UND MIT EINER KÄLTE CHISEL UND HAMMER SPLITTERN DEN STEIN WEG AB, UM DEN GROOVES. ZU BILDEN DAS RATE VON STRÖMUNG VON MAHLZEIT ZWISCHEN DEN KLETTEN WIRD VON DER RATE REGULIERT AT, DEN KORN MIT DEM SYSTEM BEKANNTGEMACHT WIRD, UND NEBEN DER KONSTRUKTION DER FURCHEN. 8. DIE KLETTEN SOLLTEN NICHT ZU TOUCH., DER IST, IMMER ERLAUBT WERDEN INTRODUCE KORN ZU DEM SYSTEM WENN UNGENÜGENDES KORN UND MAHLZEIT IST ZWISCHEN DEN STEINEN ANWESEND, DIE VERMITTLUNG KANN DAS REIBEN HÖREN DER KLETTEN.

IST NICHT VERFÜGBAR.

(ANFRAGE VON OBEREM VOLTA ANSWERED IN 1977)

Freiwillige In Technischer Hilfe 1600 Wilson Boulevard, Zimmerflucht 500, ARLINGTON, VA 22209, USA,

PHONE: (703) 276-1800 CABLE: VITAINC TELEX. 440192 VITAUI

ANHANG F

DEVELOP WER IST WER EINHEIT

W565283 EINHEIT LISTING. 83/09/18. 82/12/13. 83/02/03. 17.17.15.

KLIMA ERHALTUNG DATUM-1977 UMGEBUNG FORSTWIRTSCHAFT WÄLDER VON-VITA GHANA ELFENBEINERNE KÜSTE NATÜRLICHE RESSOURCEN FORSCHUNG UND ENTWICKLUNG FORSCHUNG-INSTITUT ERDE TROPISCH VEGETATION VITA-28849 WEST AFRIKA TIERWELT ZL NORDEN AMERIKA ZL USA VA

DREI INSTITUTIONEN, DIE VEGETATION-STUDIEN IN TROPISCH ASSISTIEREN KÖNNEN, WEST AFRIKA WIRD IDENTIFIZIERT.

DIE FOLGENDE INSTITUTION KANN MIT VEGETATION ASSISTIEREN, ARBEITEN SIE IN WEST AFRIKA.

1. ZENTRUM SUISSE DE RECHERCHE SCIENTIFIQUE EN COTE D'IVOIRE. , DEN DIESES KLEINE LABORATORIUM IN 1952 AUF SCHWEIZERISCHER INITIATIVE GRÜNDETE, IST CONCERNED MIT DEM FÖRDERN VON STUDIEN AUF DER FAUNA UND DER FLORA VON DAS GEBIET. , DEN ES BEI ADIOPODOUME NAHEM ABIDJAN HINGESTELLT WIRD.

2. BOTANIK-ABTEILUNG, UNIVERSITÄT VON GHANA, LEGON, GHANA. SEIT SEINEM BEGINN VIELE QUALIFIZIERTE BOTANIKER HABEN UNTERNOMMEN RESEARCH IN DIESER ABTEILUNG IN EINE BREITE VIELFALT VON PROBLEMEN. WIE MIT ANDEREN INSTITUTIONEN IN WEST AFRIKA, ZIEMLICH VIEL DAS WORK IN DIESEN FRÜHEN TAGEN HAT SICH MIT DER SAMMLUNG GESORGT, NAMING UND DAS BEWAHREN VON PFLANZE-EXEMPLAREN UND DEM HERBARIUM ATTACHED ZU DER ABTEILUNG ENTHÄLT ÜBER 50,000 EXEMPLARE JETZT, EINE DER GRÖßTEN SAMMLUNGEN IN WEST AFRIKA.

3. ABTEILUNG VON BOTANIK, KWAME NKRUMAH UNIVERSITÄT VON WISSENSCHAFT UND TECHNOLOGY, KUMASI, GHANA. FORSCHUNG IST BESONDERS IN PROBLEME VON WALD INITIIERT WORDEN ÖKOLOGIE UND POLLEN-ANALYSE.

(ANFRAGE VON GHANA ANSWERED IN 1977)

Freiwillige In Technischer Hilfe 1600 Wilson Boulevard, Zimmerflucht 500, ARLINGTON, VA 22209, USA,

PHONE: (703) 276-1800 CABLE: VITAINC TELEX: 440192 VITAUI APPENDIX G TEXT, DER PROGRAM: EINGABE SCHREIBT,

! lm10 ! rm78 ! sp1 ! cj OILS UND WACHSE ! Ij Composition und Verwendung von " Eukalyptus "-Öl

" Eucalyptus " Öl wird von sechs Urwahl zusammengesetzt wesentlicher oils., den Diese aufgezählt werden, unter Jakob zufolge (1979) und jedes wird mit einer kurzen Beschreibung von gegeben seine Verwendung. ! lm18 ! sp0

CINEOLE: benutzte in Arzneimitteln und Fleck Entferner.

PHELLANDRENE: benutzte in Industrie als ein Lösungsmittel und floatation setzen für das Trennen zusammen metals. Seine Gegenwart in Wesen beabsichtigte für Arzneimittel ist schrieb durch pharmacopoeias vor.

TERPINEOL: benutzte in Parfümerie.

EUDESMOL: benutzte als ein Parfüm-Fixativ.

Eudesmyl Azetat: benutzte als ein Ersatz für bergamot essence., den Es mischt, wir IIE mit Lavendel Wesen.

PIPERITONE: benutzte als ein rohes Material für synthetisch thymol und Menthol-Produktion.

! lm10 ! sp1 Die bestimmte Zusammenstellung von, " Eucalypt wir " Öl variiert unter der viel Spezies deshalb es ist unmöglich zu analysieren ein `Representative ' species. Die Ergebnisse von , den zwei Laboratorium auf " E. globulus " studiert, werden hier als ein Anzeichen von gegeben das tippt und Kompliziertheit der Verbindungen der kombinieren, um eucalypt-Öl zu bilden.

" Eucalyptus globulus " ist qualitativ gewesen analysierte mit einem computerisierten Gas chromatography-Haufen spectrometry Analysator , die Öle-Gegenwart zu identifizieren (Nashimura und Calvin, 1979) . The, den Öle enthüllten, wäre 1,8-cineol; Alpha, Beta, und Gamma -terpinene; Beta-pinene; terpinen-4-ol; linalool Oxid; Alpha-gurjuene; aromadendrene; ALLOAROMADENDRENE; GLOBULOL (10-HYDROXYAROMADENDRANE); und andere. A quantitativ Analyse dieser Spezies wieder , der chromatography benutzt, identifizierte selektiv sieben Verbindungen im folgenden Verhältnisse (Verma et al., 1978). ANHANG H

TEXT, DER PROGRAM: LETZTE AUSGABE SCHREIBT,

OILS UND WACHSE

Zusammenstellung und Verwendung von " Eukalyptus "-Öl

" Eucalyptus " Öl wird von sechs primären wesentlichen Ölen zusammengesetzt. Diese werden hinunter Jakob zufolge aufgezählt (1979) und jedes wird gegeben mit einer kurzen Beschreibung seiner Verwendung.

CINEOLE: benutzte in Arzneimitteln und Fleck Entferner

Phellandrene: benutzte in Industrie als ein Lösungsmittel und floatation setzen für das Trennen zusammen metals. Seine Gegenwart in Wesen beabsichtigte für Arzneimittel, ist schrieb durch pharmacopoeias vor.

Terpineol: benutzte in Parfümerie.

Eudesmol: benutzte als ein Parfüm-Fixativ.

Eudesmyl acetate: benutzten als ein Ersatz für bergamot essence., mit dem Es gut mischt, Lavendel Wesen.

Piperitone: benutzte als ein rohes Material für synthetisch thymol und Menthol-Produktion.

Die bestimmte Zusammenstellung von " Eukalyptus "-Öl variiert unter das deshalb, viel Spezies es ist unmöglich zu analysieren ein `Representative ' species. Die Ergebnisse von zwei Laboratorium studieren auf " E. globulus " werden hier als ein Anzeichen der Arten gegeben und Kompliziertheit von den Verbindungen, die kombinieren, um eucalypt-Öl zu bilden.

" Eucalyptus globulus " ist qualitativ mit analysiert worden ein computerisierter Gas chromatography-Haufen spectrometry Analysator zu identifizieren Sie die Öle-Gegenwart (Nashimura und Calvin, 1979). Die Öle enthüllt, war 1,8-cineol; Alpha, Beta, und Gamma-terpinene; Beta-pinene; terpinen-4-ol; linalool-Oxid; Alpha-gurjuene; aromadendrene; alloaromadendrene; globulol (10-hydroxyaromadendrane); und andere. EINE quantitative Analyse von diese Spezies, die chromatography wieder benutzten, identifizierten selektiv sieben Verbindungen in den folgenden Verhältnissen (Verma et al., 1978).

ANHANG ICH

APFEL HANDLUNG GRAPH

TÄGLICHE AUSGABE (AMERIKANISCHE MÄDCHEN) VON EINEM 14 FT WINDMÜHLE AT 17 M KOPF

<ZAHL; 1>