SlideShare une entreprise Scribd logo
1  sur  33
Betriebssysteme Von Joel, Johann, Marvin, Miriam und Marcus
Windows
Allgemeines ,[object Object],[object Object],[object Object],[object Object],[object Object]
MS-DOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Windows 1.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Windows 2.0 ,[object Object],[object Object],[object Object],[object Object]
Windows 3.0 ,[object Object],[object Object]
Windows 3.0 mit Multimedia Extensions 1.0 ,[object Object],[object Object],[object Object],[object Object]
Windows 3.1 ,[object Object],[object Object],[object Object]
Windows für Workgroups 3.1 ,[object Object],[object Object],[object Object],[object Object]
Windows für Workgroups 3.11 ,[object Object],[object Object],[object Object]
Windows 95 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Windows 98 ,[object Object],[object Object],[object Object],[object Object]
Windows Me ,[object Object],[object Object]
Windows 2000 ,[object Object],[object Object],[object Object]
Windows Xp (Whistler)‏ ,[object Object],[object Object],[object Object]
Windows Vista (Longhorn)‏ ,[object Object],[object Object],[object Object]
MacIntosh
MacIntosh ,[object Object],[object Object],[object Object],[object Object]
Mac OS X ,[object Object],[object Object],[object Object],[object Object]
Versionen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Produkte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Linux
Was ist Linux? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Linus Torvalds
Die Entstehung von LINUX ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Der Namensstreit ,[object Object],[object Object],[object Object]
Wichtige Gründe für den Namen „GNU/LINUX “ ,[object Object],[object Object]
Wichtige Gründe für den Namen „LINUX“ ,[object Object],[object Object]
Vor- und Nachteile von Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],         
Vor- und Nachteile von Linux ,[object Object],[object Object],[object Object],[object Object],         
Beispiel für einen Linux Desktop
Bezugsquellen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quellenangabe Microsoft Windows:   http://de.wikipedia.org/wiki/Microsoft_Windows http://www.youtube.com/watch?v=edRRSgXpxSg MacIntosh:   http://de.wikipedia.org/wiki/Mac_OS_X http://de.wikipedia.org/wiki/Aqua_%28Mac_OS_X%29 http://de.wikipedia.org/wiki/Apple_Macintosh http://www.apple.com/de/macpro/ http://www.apple.com/de/macmini/ http://www.apple.com/de/macbook/macbook.html http://www.apple.com/de/macbookpro/ http://www.apple.com/de/imac/ Linux: http://de.wikipedia.org/wiki/GNU-Projekt http://de.wikipedia.org/wiki/GNU/Linux-Namensstreit http://62.111.65.66/linux/ http://de.wikipedia.org/wiki/Linux www.google.de    Vor-und Nachteile Bilder:   www.images.google.de

Contenu connexe

Tendances

Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanju
Maja Todorovic
 
Presentation on microsoft
Presentation on microsoftPresentation on microsoft
Presentation on microsoft
Joel Pais
 
Desktop-operating-system
Desktop-operating-systemDesktop-operating-system
Desktop-operating-system
Mahmuda Rahman
 

Tendances (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Enterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to auditEnterprise Security Architecture: From access to audit
Enterprise Security Architecture: From access to audit
 
A to Z of Information Security Management
A to Z of Information Security ManagementA to Z of Information Security Management
A to Z of Information Security Management
 
Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanju
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity Assessment
 
Miš
MišMiš
Miš
 
LogSentinel Next-Gen SIEM
LogSentinel Next-Gen SIEMLogSentinel Next-Gen SIEM
LogSentinel Next-Gen SIEM
 
Presentation on microsoft
Presentation on microsoftPresentation on microsoft
Presentation on microsoft
 
Software security engineering
Software security engineeringSoftware security engineering
Software security engineering
 
Business Case For IT Asset Management
Business Case For IT Asset ManagementBusiness Case For IT Asset Management
Business Case For IT Asset Management
 
Information classification
Information classificationInformation classification
Information classification
 
Comparison of windows linux and mac os
Comparison of windows linux and mac osComparison of windows linux and mac os
Comparison of windows linux and mac os
 
IBM Maximo Skill Set
IBM Maximo Skill SetIBM Maximo Skill Set
IBM Maximo Skill Set
 
Cyber-attacks to SAP Systems
Cyber-attacks to SAP SystemsCyber-attacks to SAP Systems
Cyber-attacks to SAP Systems
 
Microsoft
MicrosoftMicrosoft
Microsoft
 
Jonh Von Neumann
Jonh Von NeumannJonh Von Neumann
Jonh Von Neumann
 
Desktop-operating-system
Desktop-operating-systemDesktop-operating-system
Desktop-operating-system
 
Future operating system
Future operating systemFuture operating system
Future operating system
 
Adaptive Enterprise Security Architecture
Adaptive Enterprise Security ArchitectureAdaptive Enterprise Security Architecture
Adaptive Enterprise Security Architecture
 
Technology Overview - Symantec Endpoint Protection (SEP)
Technology Overview - Symantec Endpoint Protection (SEP)Technology Overview - Symantec Endpoint Protection (SEP)
Technology Overview - Symantec Endpoint Protection (SEP)
 

Similaire à Betriebssysteme

Betriebssysteme der Fa. Microsft
Betriebssysteme der Fa. MicrosftBetriebssysteme der Fa. Microsft
Betriebssysteme der Fa. Microsft
Niklas Obermeier
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
Marc Ruef
 
Debian_Boesch Stefan
Debian_Boesch StefanDebian_Boesch Stefan
Debian_Boesch Stefan
fflinux
 

Similaire à Betriebssysteme (19)

Die Entwicklung von Microsoft Windows - 1985 bis 2015
Die Entwicklung von Microsoft Windows - 1985 bis 2015Die Entwicklung von Microsoft Windows - 1985 bis 2015
Die Entwicklung von Microsoft Windows - 1985 bis 2015
 
Windows 8, Vortrag KVHS Harz am 29.11.2012
Windows 8, Vortrag KVHS Harz am 29.11.2012Windows 8, Vortrag KVHS Harz am 29.11.2012
Windows 8, Vortrag KVHS Harz am 29.11.2012
 
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformIBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
 
Linux auf meinem PC
Linux auf meinem PCLinux auf meinem PC
Linux auf meinem PC
 
Betriebssysteme der Fa. Microsft
Betriebssysteme der Fa. MicrosftBetriebssysteme der Fa. Microsft
Betriebssysteme der Fa. Microsft
 
EntwicklerCamp CGS
EntwicklerCamp CGSEntwicklerCamp CGS
EntwicklerCamp CGS
 
PC Entwicklung
PC EntwicklungPC Entwicklung
PC Entwicklung
 
Debian GNU
Debian GNUDebian GNU
Debian GNU
 
Madriva
MadrivaMadriva
Madriva
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Mono
MonoMono
Mono
 
Windows 8 Client - eine Vorschau
Windows 8 Client - eine VorschauWindows 8 Client - eine Vorschau
Windows 8 Client - eine Vorschau
 
Open Source und Free Software unter Windows
Open Source und Free Software unter WindowsOpen Source und Free Software unter Windows
Open Source und Free Software unter Windows
 
Unixkurs 01 - Allgemeines zu Unix
Unixkurs 01 - Allgemeines zu UnixUnixkurs 01 - Allgemeines zu Unix
Unixkurs 01 - Allgemeines zu Unix
 
Produktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.HabermuellerProduktives Arbeiten mit freier Software | C.Habermueller
Produktives Arbeiten mit freier Software | C.Habermueller
 
Windows 8
Windows 8Windows 8
Windows 8
 
Lehrgang Computersicherheit
Lehrgang ComputersicherheitLehrgang Computersicherheit
Lehrgang Computersicherheit
 
Introduction to the command line
Introduction to the command lineIntroduction to the command line
Introduction to the command line
 
Debian_Boesch Stefan
Debian_Boesch StefanDebian_Boesch Stefan
Debian_Boesch Stefan
 

Betriebssysteme

  • 1. Betriebssysteme Von Joel, Johann, Marvin, Miriam und Marcus
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. Linux
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Beispiel für einen Linux Desktop
  • 32.
  • 33. Quellenangabe Microsoft Windows: http://de.wikipedia.org/wiki/Microsoft_Windows http://www.youtube.com/watch?v=edRRSgXpxSg MacIntosh: http://de.wikipedia.org/wiki/Mac_OS_X http://de.wikipedia.org/wiki/Aqua_%28Mac_OS_X%29 http://de.wikipedia.org/wiki/Apple_Macintosh http://www.apple.com/de/macpro/ http://www.apple.com/de/macmini/ http://www.apple.com/de/macbook/macbook.html http://www.apple.com/de/macbookpro/ http://www.apple.com/de/imac/ Linux: http://de.wikipedia.org/wiki/GNU-Projekt http://de.wikipedia.org/wiki/GNU/Linux-Namensstreit http://62.111.65.66/linux/ http://de.wikipedia.org/wiki/Linux www.google.de  Vor-und Nachteile Bilder: www.images.google.de