MIKROCOMPUTER FÜR INFORMATIONEN
RESSOURCEN MANAGEMENT
EIN FÜHRER ZU DEM VITA SYSTEM
durch
GARY L. GARRIOTT, PH.D.
BRIJ MATHUR, B.A.
Helen Picard, M.A.
und
Richard S. Muffley, M.S.
veröffentlichte durch
Volunteers In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
September 1983
Revised August 1984
Volunteers In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
[C] September 1983
TISCH VON INHALTEN
I. Introduction
Hintergrund
Program Design
Ziele der Schulung
II. System Überblick
Einige Definitionen
Booting Auf
Program Sprachen
Betriebssystem
III. Basic Bedienungen
Turning Auf dem Computer
Die Tastatur
Creating und das Lagern von Akten (Informationen)
D.O.S.
Befehle
Menus
Paßwortschutz
Floppy Disketten
Editing Akten und Programme
Variables
Datenbanken
IV. Using der Mikrocomputer
Daten Eintritt
Procedures für Daten-Eintritt
geworden begonnen
Logging Auf
Entering die Fakten
Der Cursor, Daten-Felder, und
Key Bedienungen
Updating Aufzeichnungen
Printing Fakten
Datenbank Suchen
Bibliographische Akten
Procedures für Bibliographische Datenbank
Searching
VITA Freiwilliger Files
Sample Freiwilliger Akte-Suche
Kommerzielle Fakten Bases: DEVELOP (CDC)
Key Wort Suchen
Truncation
Using " UND," " OR, und " UND NICHT "
Der Bericht, der der Suche folgt,
Reading die Ergebnis-Akte
Computer Software: Andere Anwendungen
Finanzielle Aufzeichnungen
Graphics
Lange Entfernung-Computer-Glieder
Games
Pädagogische Werkzeuge
V. Automating ein Information-Dienst
Considerations für Computerisierung:
Myths und Wirklichkeiten
Questions für Potentielle Benutzer
Questions, Computer Salespeople zu fragen
Technische Überlegungen für Feld-Verwendung
von Mikrocomputern
Anhänge
A. " In Ander Words"--ein Glossar von Computer-Bedingungen
B. VITA Bibliographisches Datenbank-Format
C. VITA Freiwillige Akte Format
D. DEVELOP Literatur-Einheit
E. DEVELOP Technologie-Einheit
F. DEVELOP Wer ist Wer Einheit
G. Text, der Programm schreibt,:
Input
H. Text, der Programm schreibt,:
Letzte Ausgabe
ICH.
Apfel Handlung Graph
ICH. EINFÜHRUNG
Hintergrund
Mikrocomputer werden für zunehmend wichtig
das Management von einer breiten Vielfalt von Information-Ressourcen.
VITA hat ein bedeutendes institutionelles Engagement gemacht
zum Integrieren von Mikrocomputern in jene Aspekte von
unsere Arbeit, die in größerer Tüchtigkeit resultieren wird, und
Produktivität, und, deshalb, größere Effektivität.
Wir
sehen Sie Mikrocomputer als äußerst nützliche Werkzeuge für Technologie an
Entwicklung und transfer. außerdem sind wir
jetzt benutzende Mikrocomputer-Systeme, einen von zu verbessern unser
bedeutende Aktivitäten-- die Übertragung technischer Informationen
overseas. , Als es offenbar wurde, daß Computer könnten,
verbessern Sie unsere eigenen Bedienungen, wir suchten Wege sicherzustellen
diese Institutionen in Entwicklungsländern könnten nützen
von unserem experience. Unsere Auswahlen von Hardware und
Software wurde ausdrücklich von dieser Sorge geführt.
Unsere Information Ressourcen Management Schulung spiegelt wider
diese Betonung auf Computer-Anwendungen.
Es auch
spiegelt wider unser erfahren Sie, daß umfangreiche Computer-Programmierung
von Sachverstand werden normalerweise nicht gefordert, sich anzupassen
bestehende Software, insbesondere Akte und Datenbank,
managers. , den Unsere Erfahrung diese vielen Organisationen vorschlägt,
werden Sie finden, daß sie einführen können, können benutzen, und können beibehalten,
erfolgreiche Mikrocomputer-Anwendungen.
Dieser Text ist eine Hilfe zum Verstehen von Grund Mikrocomputer
Bedienungen, das Benutzen VITA 's bibliographisch und Fähigkeiten
überhöhen Sie Systeme als praktische Beispiele zweckmäßiger Anwendungen.
Während unser System um Apfel-Computer gebaut wird,
ein ähnlicher logischer Ansatz gilt für alle
Mikrocomputer-Systeme.
Programm-Design
Das Mikrocomputer-Schulung-Bauelement betont Bedienungen
und applications. Es erfordert keinen vorausgehenden Computer oder
das Programmieren von experience. , das Der Kurs geschrieben kombiniert,
Informationen mit Vorträgen, Demonstrationen, und praktisch
experience. , den Jeder Auszubildende auch Individuum empfangen wird,
Disketten, die Gelegenheit für Übung zu maximieren
auf dem computers. Additional wird Anweisung sein
verfügbar für jene, die wünschen, mehr Sachverstand in zu gewinnen,
die logischen Prozesse betrafen im Design von Mikrocomputer
Anwendungen.
Ziele der Schulung
VITA 's Mikrocomputer-Schulung-Bauelement wird zu entworfen
versorgen Sie jeden Teilnehmer mit den Informationen, Hinweis,
Materialien, Gelegenheiten für Gruppe und Individuum,
Diskussion, und praktisch erfährt, daß das notwendig ist,
für ein Grund Fundament in Computer-Anwendungen und
operations. ausdrücklicher stellt der Kurs bereit
Auszubildende mit:
* eine Einführung zu Grund Bedingungen und Vorstellungen gewöhnlich
zu allen Computer-Systemen;
* Wissen Grund Computer-Bedienungen, beim Einschließen,
solche periphere Ausrüstung als Diskettenlaufwerke und
Drucker;
* praktische Erfahrung mit ein computerisiert Fähigkeiten
sind Kunde und bibliographische Datenbank, einschließlich des Tragen,
aus solchen Aufgaben als Daten-Vorbereitung, Daten-Eintritt
und das Aktualisieren, und Datenbank Suchen;
* ein Vortrag der Faktoren notwendig für das
Analyse und Bewertung des Potentiales für das
erfolgreiche Einführung und Bedienung von ein Mikrocomputer-basierte
System in einer Organisation; und
* Richtlinien hilfreich im Bewerten welchen Mikrocomputers
System und Software package(s) ist höchst geeignet
für das gegebene Problem und die Umgebung.
VITA wird dem Assistieren allen Auszubildenden anvertraut und ihr
das Finanzieren von Organisation, das wünscht, spezialisiert zu schaffen,
Mikrocomputer-Systeme und Anwendungen.
Als ein
Ergebnis unserer eigenen Erfahrung im Entwickeln eines Komplexes
Mikrocomputer-basiertes System, VITA kann Wertgegenstand anbieten
Hilfe zu jedem geworden mit Computern begonnen.
II. SYSTEM ÜBERBLICK
Einige Definitionen
Im allgemeinen bestehen alle Computer-Systeme aus Hardware
und software. Hardware schließt die Tastatur und den Bildschirm ein
vom Computer selbst, sein peripherals (Bestandteile
wie Drucker, Diskettenlaufwerk, Modem, Festplatte, und so weiter),
und alle andere physische Ausrüstung, die den Computer erfindet,
und sein totales System.
Software ist das, was diese Ausrüstung-Arbeit macht.
Software
besteht aus einem Programm (oder Programme) eingefügt irgendeinen
von mehreren Computer "-Sprachen ", die den Computer machen,
führen Sie den task(s auf) erforderte durch den Benutzer.
Specialists
geschickt in Computer-Programmierung schreiben solche Programme
der language(s) geeignet zum besonderen Computer,
und setzt physisch sie auf eine Diskette oder eine Diskette.
Einzelteil-Programme werden generell für jede Aufgabe erfordert
der Computer wird auftreten.
Eine Diskette ist eine Lagerung ähnlich zu einem Plattenspieler mittler
record. Disks werden benutzt, um die Anweisungen zu lagern, die gebraucht werden,
um den Computer dazuzubringen, zu operieren (das Programm), und zu
lagern Sie die Fakten, der Computer wird für manipulieren das
Benutzer.
Informationen werden in zwei Gebieten in einem Mikrocomputer gelagert.
Ein Gebiet ist im Computer selbst und wird zu gesprochen
als memory. ist Das andere Gebiet auf einer Magnetplatte oder
diskette. , den das Gedächtnis Des Computers vorläufig ist, und
Informationen, die in ihm gelagert werden, werden verloren, wenn die Maschine ist,
gedreht off. Information lagerte auf den Disketten, auf das
andere Hand, ist permanent. , den Es nicht verloren wird, wenn das
Maschine hat off. gedreht, den Es leicht, Informationen zu übergeben ist,
von einem Lagerung-Gebiet zu das ander (sehen Sie LAST und
AUßER in Teil-III).
Mikrocomputer benutzen flexible, oder " schlaffe " Disketten der
ist 5-1/4 " oder 8 " in Durchmesser und verläßt auf die Art
von Mikrocomputer used. , den eine schlaffe Diskette lagern kann,
120,000-130,000 characters. , Wenn es zu notwendig ist,
lagern Sie mehr Fakten als dieses und eine Vielfalt von zu haben
Programme bereitwillig verfügbar, eine Festplatte kann zu benutzt werden
dehnen Sie die Speicherkapazität aus, oder Gedächtnis.
EINE Festplatte-Dose
lagern Sie bis zu 80 Million Charakteren.
all diese Computer
Bedingungen, und andere, wird weiter in Anhang definiert
Ein, " In Anderen Wörtern ".
Das Laden
Um richtig zu funktionieren, muß der Computer " verstehen
die Befehle oder die Anweisungen, die der Bildschirmarbeiter wird,
use. Thus, die erste Aufgabe der Vermittlung sollte programmieren
der Computer mit den bestimmten Anweisungen für die Arbeit
bei hand. wählt Die Vermittlung das Diskette Enthalten aus
das richtige Programm, oder Satz von Anweisungen, für das
Sprache und das Betriebssystem, die benutzt werden werden.
Wenn die Maschine auf gedreht hat, sind die Informationen
übergab von der Diskette zum Gedächtnis des Computers.
Dieser Prozeß, der lädt, wird " gerufen.
Die Apfel-Computer, die in diesem Kurs benutzt werden, lasen das Programm
Sprache-Informationen von der Diskette, die in gesetzt wird,
Diskettenlaufwerk, das 1. Gute Übung erfordert, daß das Programm
Diskette würde in Diskettenlaufwerk 1 vorher hineingesteckt das
Maschine hat auf gedreht.
Programmieren Sie Sprachen
Der Apfel-Computer versteht eine Vielfalt von spezialisiert
programmieren Sie Sprachen, einschließlich FORTRANS, COBOL, PASCAL,
GRUND, und vieler others. Only eine Sprache wird bei benutzt ein
time. , Wenn keine Sprache-Informationen vorgeschrieben werden, das
Apfel-Computer nimmt an, daß die Vermittlung benutzt, ein
besondere Form von BASIC, durch das entwickelt worden ist, das
Apfel-Firma für seine Computer.
Betriebssystem
Der Computer benutzt auch besondere Befehle für das Tragen
aus Akte und Diskette-Bedienungen.
Die Befehle, die sind,
erfordert, hängen Sie von der besonderen Art vom Operieren ab
System der Computer has. In diesem Kurs, die Maschinen
wird ein von beiden Apfel D.O.S benutzen.
(Diskette Operieren
System) oder CP/M (Kontrolle-Programm für Mikrocomputer).
Während des " Laden von Prozeß die operierenden Befehle
wird zu den Sprache-Befehlen hinzugefügt, die dem Computer gegeben werden.
Obwohl Sie CP/M später während dieses benutzen werden,
Kurs, es wird nicht notwendig sein, das Operieren zu lernen
Befehle bei diesem time. However, Sie werden benötigen, zu lernen
die operierenden Befehle für Apfel D.O.S. das ist
gegeben später in diesem Handbuch.
III. GRUND BEDIENUNGEN
Das Anschalten des Computers
Der rote Schalter auf der Linke des Computers dreht auf das
system. , den Dieser Schalter mehrere Sachen verursacht, zu passieren.
Der erkennbarste ist dieses Diskettenlaufwerk 1 Beginne
surrend und ein rotes Licht erscheint, als die Diskette ist,
das Sein read. Nach einigen Sekunden, der surrende Wille,
halten Sie und zeigt, daß die Programm-Anweisungen jetzt sind,
vervollständigen Sie, oder " wohnhaft " im Gedächtnis des Computers.
Der Bildschirm wird eine " Eingabeaufforderung zeigen, " die eine Klammer ist,
(]) . At diesen Moment zeigt die Eingabeaufforderung, daß das
Computer ist bereit, Anweisungen von Ihnen zu bekommen.
Neben der Eingabeaufforderung gibt es einen aufblitzenden Block, der gerufen wird, das
Cursor ", der den Punkt markiert, bei dem Sie tippen werden,
der nächste Charakter.
Die Tastatur
Die Computer-Tastatur ist zu einer Schreibmaschine sehr ähnlich,
aber es gibt Unterschiede:
1. Die Informationen der Sie Art auf der Computer-Tastatur
erscheint auf dem Bildschirm, aber es betritt nicht das
Speicher, bis Sie die RÜCKKEHR key. Es drücken,
ist die Tabulatortaste, die eigentlich schickt, Ihr tippte
befehlen zum Computer.
2. Alle Briefe erscheinen auf dem Bildschirm in groß,
, damit der " Änderung "-Schlüssel eine etwas andere Funktion hat,
von der Änderung " der Schreibmaschine key. Use das
" schalten " Schlüssel auf dem Computer um, um die Spitze-Charaktere zu tippen
auf allen Schlüsseln, die zwei Charaktere zeigen.
3. Sie können einen Charakter immer wieder gleichzeitig durch tippen
, der den REPT drückt, (Wiederholung) Schlüssel und der Schlüssel
, den Sie wünschen, zu wiederholen.
4. es gibt zwei Pfeile auf der richtigen Seite der Tastatur.
Der linke Pfeil bewegt den Cursor rückwärts und
radiert die Charaktere aus, die es over. Das Recht bewegt,
Pfeil verursacht den Cursor, vorzurücken, aber macht
radieren die Charaktere nicht aus, über denen es vorbeigeht.
5. Der CTRL (Kontrolle) Schlüssel ist auf der linken Seite von das
Tastatur.
, Wenn Sie diesen Schlüssel drücken, und bestimmt ander
tippt zur gleichen Zeit ein, besondere Befehle werden zu geschickt
der computer. zum Beispiel, wenn Sie C tippen, während Sie
drücken CTRL, der Computer hält das an, was es macht, und
erlaubt Ihnen, neuen commands. zu betreten, Diese Bedienung ist
rief Kontrolle-C und wird CTRL-C. The Schlüssel geschrieben
labelled GLOCKE (der Spitze-Charakter auf dem G Schlüssel) auch
wird operiert, indem man den CTRL gleichzeitig drückt,
tippen ein.
, den Diese Bedienung zu als CTRL-G. When gesprochen wird,
, den Sie zu einer Tastatur bringen, Art CTRL-G, CTRL-J, CTRL-M,
und andere, ihre besonderen Wirkungen zu sehen.
6. , die den ESC drücken, (entkommen Sie) Schlüssel hat andere Wirkungen
, der vom Staat von Bedienung des Apfels abhängt.
Wenn ein Programm läuft, unterbricht das Tippen von ESC vielleicht
das Programm in der gleichen Art als CTRL-C. This wird
setzte den Computer in eine Form bereit für ein neues Operieren
befehlen.
However, wenn der Bildschirm eine Eingabeaufforderung zeigt,
und ein aufblitzender Cursor, beim Drücken von ESC ein Zeit-Wille,
setzte den Computer in eine Änderung-Form.
7. das Benutzen des zurückgestellten Schlüssels ist ein drastischer operation. Dieses
tippen ein, wird Verlust des Speichers normalerweise verursachen
und andere innerere Änderungen (nichts ernster Wille
passieren der Hardware) . If, den ein Programm geschrieben wird,
schlecht oder ist mit nicht vollkommen vereinbar das
Hardware werdend benutzt und startend es, verursacht vielleicht den Computer
zu " hängen-auf " oder " hängt. " This bedeutet, daß das
Computer sitzt fest und wird zu keinem Schlüssel antworten
oder Reihenfolge von Schlüsseln vom keyboard. , es zu bekommen
löste, drücken Sie den zurückgestellten key. Die Wirkung, die dies wird,
haben die Software an, die in den Computer beladen wird, ist
unsicher, deshalb stellte Verwendung nur als eine letzte Anstrengung zurück.
Das Schaffen und das Lagern von Akten (Informationen)
Wenn Sie Informationen für Zukunft sparen müssen, fordern Sie zurück,
Sie setzen es in eine Akte, die auf einer Diskette gelagert wird.
Ebenso wie Sie eine Schreibmaschine benutzen könnten, um Informationen aufzunehmen,
auf Papier können Sie die Computer-Tastatur zu benutzen
tippen Sie Informationen ins Gedächtnis des Computers, und von
übergeben Sie es einer schlaffen Diskette dort für bleibend
storage. , von dem Die schlaffe Diskette wie das Stück ist,
Papier; beide enthalten Bilder von Informationen.
EINE Akte-Dose
seien Sie ein Programm oder eine Sammlung von Fakten.
, den Die Daten sein könnten,
der Wert eines Jahres von Wind-Geschwindigkeit-Maßen, eine Liste von
Adressen, oder das Kapitel eines Buches, das Sie schreiben.
Weil mehr als man, das Akte oft auf jedem gelagert werden kann,
Diskette, jede Akte muß von einem Namen identifiziert werden der
ist zu besondere, daß Akte, darum von ander zu unterscheiden,
files. , den Der Akte-Name für irgendeinen künftigen Hinweis benutzt wird,
zu den Informationen in der Akte.
, den Der Akte-Name sein sollte,
kurz (drei bis acht Charaktere) und es sollte sprechen
zur Akte contents. zum Beispiel, ein Akte Enthalten
Informationen über Wind-Geschwindigkeiten könnten WIND gerufen werden.
D.O.S. Befehle
Der Computer erwartet, bestimmte Befehle von zu bekommen
you. , Wenn Sie Befehle schicken, die der Computer nicht macht,
erwarten Sie, es wird nicht operieren.
Einige von am im allgemeinen
gebrauchter Apfel D.O.S. Befehle und ihre Funktionen sind
zählte below. auf, um diese Befehle zum Computer zu schicken,
tippen Sie sie auf der Tastatur und drücken Sie die RÜCKKEHR dann
Schlüssel.
Command Comment
CATALOG Dieser Befehl verursacht den Computer, zu drucken das
nennt von all den Akten auf der Diskette.
LOAD Dieser Befehl setzt die Informationen von ein
besondere Diskette-Akte in den Computer
Gedächtnis.
LIST LIST zeigt die Inhalte vom Computer
Gedächtnis auf dem screen. Dies erlaubt den Benutzer zu
las die Inhalte von einer Akte, die hat, durch
geworden beladen.
RUN Sobald ein Programm geschrieben worden ist, ist es von nein
benutzen, außer wenn es zu operate. LAUF gemacht werden kann,
verursacht die Ausführung eines Programms.
Löschen Sie This, den ernster Befehl entfernt, permanent
Informationen (eine Akte) vom diskette. Once
, den die Akte von der Diskette geloschen wird, es ist
gegangen.
Be bestimmt, daß Sie wirklich zu wünschen,
radieren etwas vor dem Benutzen dieses Befehles aus.
NEW , den Dieser Befehl ein Programm verursacht, das gewesen ist,
belud ins Gedächtnis des Computers, zu sein
losch.
SAVE , Wenn der Computer ausgemacht hat, alle Informationen,
in seinem Gedächtnis ist lost. However, Informationen,
lagerte auf den Disketten, ist nicht lost. Use
SAVE, Informationen vom Computer zu übergeben
Gedächtnis zur Diskette.
RENAME , den Dieser Befehl Ihnen erlaubt, den Namen von zu verändern,
eine bestehende Akte.
LOCK , vor dem Dieser Befehl eine bestehende Akte schützt,
, der unbeabsichtigt oder absichtlich " gewesen, geschrieben
über " (revidierte) oder deleted. , den EINE abgeschlossene Akte kann,
würde mit dem Befehl aufgeschlossen, schließen Sie auf.
HOME , den Dieser Befehl all das Schreiben aufräumt, was gezeigt wird,
auf dem Bildschirm.
Befehle, die auf eine Akte wirken, (LAST, LAUF, LEERTASTE, und
SCHLOß) fordern Sie von Ihnen, den Akte-Namen danach zu tippen das
Befehl und bevor Sie die Tabulatortaste drücken.
zum Beispiel,
wenn Sie den Computer bitten, den Befehl auszuführen,
Löschen Sie, Sie müssen auch es erzählen, welche legen ab, um zu löschen.
Wenn
der Akte-Name ist " BAS13.DAT " dann
DELETE BAS13.DAT
werden Sie den file. Try löschen, der LEERTASTE ohne eine Akte tippt,
Name.
Benennen Sie auch Taten auf einem file. um, Sie müssen einschließen das alt
Name und der neue Name, die der Akte gegeben werden,:
RENAME OLDFILE, NEWFILE,
Mit Übung werden Sie wissen, daß KATALOG und LISTE-- und
laufen Sie manchmal-- erfordern Sie nicht, Akte nennt, um betreten zu werden
als Teil der Befehlszeile.
Speisekarten
Computer Software Anweisungen sind zu komplex und
unhandlich für den meisten operaters.
aus diesem Grund, Leute
wer schreiben Computer-Software oft, verschlüsseln Sie die Anweisungen
in einem Tisch ähnlich zum einen, der hinunter gegeben wird.
1 SQUARE EINE FOLGE VON ZAHLEN
2 READ EINE AKTE AUF DER DISKETTE
3 AFRIKANISCHE LÄNDER
4 ALBERNES KÖNIGREICH
5 QUIT
Um die Software zu benutzen, wählen Sie das Zahl Korrespondieren einfach aus
zur Bedienung, die der Computer sein sollte,
unterrichtete zu do. all die komplexen Anweisungen der
ist in die Software geschrieben worden, wird durch initiiert
das Tippen dieses number. Der Tisch wird zu als gesprochen ein
menu. Like, den die Speisekarte in einem Cafe benutzte, diese Speisekarte gibt Sie
eine Auswahl von Bedienungen.
Paßwortschutz
Manchmal ist es wünschenswert, die Verwendung von bestimmt zu begrenzen
Programme oder Systeme zu bestimmten Leuten.
, das sicherzustellen
nur ermächtigte Leute, und sonst niemand, kann benutzen das
programmieren Sie, ein geheimer Code wird dem ermächtigten Benutzer gegeben.
Dieser Code wird ein Paßwort gerufen.
Das Computer-Programm
werden Sie zu etwas Zeit, fordern Sie von Ihnen, das Paßwort auf zu tippen
der keyboard. Das Programm erwartet das Paßwort und
wenn es korrekt betreten wird, wird das Programm fortsetzen.
Wenn das expected -Paßwort nicht betreten wird, das Programm
werden Sie halten.
Benutzen Sie das Paßwort, um Ihre Akten zu schützen.
Keep das Paßwort
ein vollständiger secret. , den Es sonst niemand Unternehmen ist,
und sollte nicht geschrieben werden oder sollte zu jemandem erzählt werden.
Even das
Computer schützt die Heimlichkeit von Paßwörtern:
, den sie sind,
zeigte nicht auf dem Bildschirm, wenn sie auf getippt werden, das
Tastatur.
Schlaffe Disketten
Disketten sind entweder 5-1/4 Zoll oder 8 Zoll in Durchmesser
(Apfel benutzt 5-1/4 Zoll Disketten), plastisch, und
strich mit einer Substanz ähnlich zum magnetischen Überzug
auf dem Aufnehmen von tape. Die Diskette wird in enthalten ein permanent
gesiegelte schwarze Decke, in der es dreht,
freely. Diese Einheit ist flexibel-- es wird biegen-- und damit ist
sprach zu als eine schlaffe Diskette; andere Lagerung-Disketten
existieren Sie das, ist nicht flexibel.
Only, den schlaffe Disketten können,
würde in den Diskettenlaufwerken benutzt, die in diesem Kurs benutzt werden.
In
noch ein Teil des Kurses Sie werden sehen und werden schwer benutzen
Disketten.
Obwohl schlaffe Disketten dauerhaft sind und machten, zu sein,
gehandhabt, werden die folgenden Richtlinien Ihnen helfen verhindern
Schaden zu ihnen.
1. Obwohl die Disketten flexibel sind, sollten sie nicht
würde gebogen.
2. berühren den ungeschützten Teil der Diskette nicht.
Scratches und Fingerabdrücke können Informationen löschen
oder verhindert genaue Aufnahme neuer Informationen.
3. anbehalten Aufschriften Immer das außerhalb der Plastik
decken.
, den Die Aufschrift die Informationen eindeutig beschreiben sollte,
lagerte auf dem diskette. , Als sie vorbereiteten, das
beschriften, schreiben Sie nicht auf ihm mit einem harten Punkt, solch,
als ein Ball-Punkt-Kugelschreiber oder ein pencil. Instead, benutzen Sie ein
weicher, Filz-gekippter pen. Es ist besten zu schreiben das
Informationen über die Aufschrift vor dem Kleben der Aufschrift
auf der Diskette.
4. Hohe Temperaturen (125 [Grade] F oder 52 [Grade] C) kann verursachen das
plastische Decke zu verzerren oder zu biegen.
5. Unterhalt die Disketten weg von elektrischen Gegenständen und
Magnete.
Die Informationen über die Diskette werden sein
verlor, wenn es ein magnetisches oder elektrisches Feld betritt.
When, den ein Telefon läutet, zum Beispiel es produziert ein
bedeutungsvolles elektrisches Feld, lagern Sie deshalb nicht
Disketten nahe Telefone.
6. Wenn gekauft hat, jede schlaffe Diskette kommt herein ein
kleiner unbegrenzter Umschlag für protection. Wenn nicht
im Diskettenlaufwerk, die Diskette sollte ersetzt werden
im Umschlag.
NOTE: Never entfernen eine Diskette vom Diskettenlaufwerk
wenn das Rote " im Gebrauch " ist Licht auf, als dieses dürfen Sie
verursachen die Informationen über die Diskette, zu sein
verlor.
Disketten haben eine natürliche Leben-Spannweite von ungefähr 40
laufender hours. Considering Anbetracht, daß eine Diskette für läuft,
nur einige Sekunden in jeder Verwendung, 40 Stunden sind ein lang
time. Even damit, Disketten werden schließlich verschleißen, und
sie können damaged. sein, die Es wesentlich, wenigstens zu bleiben ist,
man setzte von Duplikaten wichtiger Disketten.
There sind
besondere Computer-Programme, von denen Duplikate machen werden,
diskettes. Copies wichtiger Disketten sind oft
sprach zu als " Hilfs Kopien ", und die Informationen sind
sagte, um zurückgesetzt zu werden.
Usually die originalen Disketten
werden Sie sicher weggelegt, und die Hilfs Kopien werden benutzt
mit dem computer. , Wenn die Hilfs Kopien verschleißen, oder
wird verloren oder wird zerstört, die Originale werden benutzt, um zu machen
neue Hilfs Kopien und legte dann sicher wieder weg.
Die Bearbeiten von Akten und Programme
Egal wie gesund ein Programm oder andere Akte ist vielleicht
geschrieben, es ist bestimmt, daß Sie wollen werden, zu machen,
Änderungen in ihm bei irgendeinem time. , dieses zu machen, Sie können neu tippen
die ganze Akte oder andere Auskünfte ins
Maschine mit Änderungen, die gemacht werden, aber dies würde viel nehmen
mehr Zeit und Anstrengung als ist notwendig.
There ist ein
leichterer way. Sie können Änderungen in einer Akte machen, indem Sie benutzen, ein
Redakteur ", den program. Editors auf mehrere Weisen funktionieren kann, aber
die Ergebnisse sind die gleichen-- ein kleiner Teil einer Akte ist
veränderte sich, ohne die ganze Akte umzuschreiben.
Ein Redakteur
Programm ist genau das, was sein Name andeutet.
, den Es bearbeiten wird,
eine Akte oder program. , Jedesmal wenn ein Bildschirmarbeiter revidiert,
oder verändert Computer-Akten, die Vermittlung benutzt
das Bearbeiten von Software.
Das Bearbeiten von Software ist ein wesentlicher Teil eines Computers
System und sollte als Teil eines Anfangsbuchstaben gekauft werden
system. Many, den andere Änderung-Pakete verfügbar sind,
und es ist nicht ungewöhnlich, mehr als einen zu haben.
Editors
wird oft ins Design für eine besondere Software gebaut
package. , den Es möglich ist, aber zu kaufen
Redakteure als individuelle Stücke Software.
Variablen
Oft ist es nützlich, den Computer zu programmieren, um auszuführen
eine Reihenfolge von Aufgaben, ohne die bestimmten Informationen zu benutzen
erforderte für die gewünschten Ergebnisse.
Wenn, zum Beispiel wird Ihr Computer mit programmiert das
bestimmte Anweisung, 5 und 7 hinzuzufügen, es würde geben das
antworten Sie nur das logischerweise erwartet werden konnte:
12. , Aber
das was wenn Sie wünschen, 3 und 8 hinzuzufügen, fügen Sie 4 und 1 dann hinzu, und
fügen Sie später 271 und 862? Für jedes von diesen Fälle-a neu hinzu
Programm würde benötigen, bereit zu sein.
There ist ein Besseres
way. Der Computer kann programmiert werden, um auszuführen das
folgende Reihenfolge:
Ihm kann dann aufgetragen werden, Sie zu bitten, die Zahlen zu zu tippen
würde auf der Tastatur hinzugefügt, drücken Sie die Tabulatortaste dann.
Der Computer wird antworten, indem er die Antwort druckt, EIN,
welche wird die numerische Summe der Zahlen sein, die auf getippt wird,
die Tastatur, die von B dargestellt wird, + C ins
Computer-Programm.
Auf diese Art ist der Computer ein Mal programmiert worden
mit der Reihenfolge aufgeführt zu werden (EIN = B + C).
Es
führt die Reihenfolge aus, jedesmal wenn Sie wünschen, es zu machen,
und kein Programmieren Wieder oder Änderung wird gebraucht.
In so ein
Computer-Programm, der numerische Wert von EIN, B, und C ist
ständig verändernd, deshalb EIN, B, und C werden als gekannt
Variablen.
Variablen sind Briefe in einer computerisierten Reihenfolge der
stellen Sie bestimmten values. However, die bestimmten Werte, dar
verändern Sie sich den Wünschen der Vermittlung zufolge.
Datenbanken
Computer haben die Lagerung und die Wiedergewinnung von Informationen gemacht
Fasten und easy. Als ein Ergebnis, große Mengen von
verwandte Informationen können zusammengesetzt werden, um zu treffen
bestimmte Bedürfnisse, in Sammlungen genannt Datenbanken.
Für
Beispiel, die Telefon-Gesellschaft setzt ein große Daten zusammen
Basis, die aus allen Namen, Adressen, und Telefon besteht,
Anzahlen von seinen customers. Der Supermarkt bleibt ein
computerisierte Datenbank von der Quantität und dem Preis von
jeder Lebensmittel-Gegenstand, den es die Regale anhat.
Die Bibliothek von
Kongreß lagert bibliographische Informationen über alle von sein
Literatur-Güter auf einer computerisierten Datenbank.
Es gibt viele Wege, nach Informationen in zu suchen ein
große Datenbank, weil das Computer-Programm ist, damit
vielseitig, daß es dem Benutzer erlaubt, fast keine zu finden,
Informationen desired. In VITA 's bibliographischer Datenbank,
Sie könnten den Computer zum Beispiel bitten, zu zeigen ein
das Aufzählen von allen Dokumenten geschrieben von einem bestimmten Autor,
oder all jene auf den Thema "-Plastiken ".
Oder Sie könnten
finden Sie wie viele heraus, beurkundt, VITA hat Wind-Macht an,"
wie vielen neuen Dokumente wurden zur Sammlung hinzugefügt
nach dem 1. September 1983, und so weiter.
Ein wichtiger Weg, Informationen in einer Datenbank zu finden ist
Bedingungen, auf denen sich beziehen, sind, indem er Schlüssel words. Key Wörter benutzt,
bestimmte Vorstellungen oder Arten von Informationen.
For Beispiel,
wenn Sie wünschen, Informationen über Energie von der Sonne zu finden,
Sie könnten den Computer lenken, um für SOLAR zu sehen
ENERGY. In noch einer Datenbank, das Schlüssel-Wort könnte SONNE sein
POWER. Die wichtige Sache, sich zu erinnern ist, daß das Gleiche
tippen Sie immer ein, Wort gilt für die gleiche Art von Informationen.
In VITA 's bibliographischer Datenbank schließt jede Aufzeichnung ein
eine Liste von Schlüssel-Wörtern, zu denen sich ausdrücklich bewerben, das
Informationen in diesem record. Sie können den Computer unterrichten
um durch alle Aufzeichnungen in den Fakten zu suchen
basieren Sie und sieht durch die Listen von Schlüssel-Wörtern für das
bestimmte Wörter, die Sie gewählt haben.
Wenn ein Schlüssel-Wort in
eine Aufzeichnung paßt das Wort zusammen, das Sie den Computer gelenkt haben,
um für zu sehen, zeigt der Computer das ganz
Aufzeichnung für you. , das SOLARE ENERGIE-Beispiel wieder zu benutzen,
jede Zeit eine Aufzeichnung, die das Schlüssel-Wort SOLARE ENERGIE enthält,
wird gefunden, diese Aufzeichnung wird für Sie identifiziert werden.
IV. USING DER MIKROCOMPUTER
So weit wir haben die Kerne der Sache von Mikrocomputer diskutiert
Bedienungen und functions. Gaining Fähigkeit und Zuversicht
kommt durch eigentliche Übung mit dem Computer selbst durch.
Dieser Teil des Textes wird Sie durch führen
wichtigere Verfahren haben früher beibehalten und haben früher operiert
VITA 's bibliographische Datenbank und seine Fähigkeiten sind Kunde von
VITA Volunteers. Following, dem der Text eng assistieren wird,
Sie im Operieren des Computers, damit es auftreten wird, das
Aufgaben described. , dem Ein Lehrer auch zur Verfügung steht,
Antwort-Fragen und assistiert mit Problemen.
Daten-Eintritt
Betretend Daten sind genau in den Computer ein kritisch
gehen Sie ins Bauen ein tüchtig, vertrauenswürdig computerisierte
Informationen system. Data, den Eintritt ist, offensichtlich
eine manuelle Bedienung und kann sein, als in allen manuellen Systemen,
unterwerfen Sie zu error. , den Der Computer nicht entschädigen kann,
für Vermittlung-Fehler in den Fakten, die betreten werden.
zum Beispiel,
wenn ein Schlüssel-Wort denn ein Dokument ist " Wind-Macht, " dieses Wort,
muß genau und genau betreten werden.
Wenn die Vermittlung
Marken ein tippender Fehler, damit das Wort als betreten wird,
" zum Beispiel, " Wind-Macht, die dieses Dokument nie sein wird,
fand, wenn die Vermittlung nach " Wind-Macht " sucht,
documents. Likewise, Verwendung eines ähnlichen Wortes wie
" Wind, der " statt des feststehenden Schlüssel-Wortes erzeugt,
" Wind-Macht, wird den Computer hindern, zu finden
das Dokument.
Beständigkeit und Genauigkeit dann sind zu Fakten wesentlich
entry. ebenso wie in Handbuch bibliographisches Katalogisieren oder
Fähigkeit-Kodierung für die Fähigkeiten überhöht Dienstplan, eine Autorität,
Akte oder Wörterbuch gesteuerter Bedingungen muß behalten werden und
haben Sie früher Beständigkeit in Titeln sichergestellt, und so weiter Similarly,
eine Autorität-Akte muß auch für solche Sachen als behalten werden
Abkürzungen, Akronyme, die Verleger adressiert, und so weiter
Nachdem jede Daten-Einheit getippt worden ist, muß es vorsichtig sein
fragte für accuracy. nach, durch den Irgendein Fehler korrigiert werden muß,
das Bearbeiten des entry. Only, wenn die Einheit korrekt ist, sollte
es würde ins System betreten.
Verfahren für Daten-Eintritt
Die Verfahren, die folgen, bewerben sich zu beider VITA 's bibliographisch
Datenbank und sein VITA Volunteer Fähigkeiten
bank. Einige der Verfahren werden variieren (sehen Sie Notizen in
die Schritte umrissen) das Abhängen, auf dem Datenbank ist,
benutzt werdend und ob der Computer im Gebrauch eine Einstellung ist,
alleines System oder wird zur Festplatte verbunden.
Das Bekommen von Started. If, das Sie das Festplatte-System benutzen,
drücken Sie die Schalter, die den Computer anschalten, einfach und
verdecken Sie, und gehen Sie zum Protokollieren Auf weiter.
, Wenn Sie benutzen, ein
ertragen Sie alleinen Computer, stecken Sie die " Programm "-Diskette hinein
(sehen Sie die Aufschrift) in Diskettenlaufwerk 1 und der " Daten "-Diskette
in Diskettenlaufwerk 2. Ende der Antrieb gates. Press das
Schalter, die den Computer und den Bildschirm anschalten,
monitor. Wenn das Surren von den Diskettenlaufwerk-Halten und
das rote Licht geht aus, Sie sind bereit, auf zu protokollieren.
Das Protokollieren von On. Follow, das die Reihenfolge von Bedienungen umriß,
below. Wenn Sie das Festplatte-System benutzen, beginnen Sie mit Gegenstand
a. Wenn Sie eine Einstellung alleiner Computer benutzen, fangen Sie mit Gegenstand b an.
Bildschirm zeigt Benutzer Types
a. PLEASE betreten IHREN NAME DOC (bibliographische Fakten
basieren)
OR
SKIL (Fähigkeiten sind Kunde)
Press RÜCKKEHR
B. EIN> B:
(vergessen Sie keinen Doppelpunkt)
c. B> DBMS (Datenbank
Management Software)
Press RÜCKKEHR
D. ENTER LIZENZ NUMBER: 335116
Press RÜCKKEHR
e. ENTER heutiger DATE 6/19/84 (zum Beispiel)
(benutzen Sie Zahlen und
haut wie für gezeigt
MONTH/DAY/YEAR)
Press RÜCKKEHR
F. B >>
Den Data. For Daten-Eintritt betretend, Sie benutzen vielleicht beiden
VITA 's bibliographische Datenbank oder die VITA Fähigkeiten sind Kunde.
Der Prozeß ist für beide Datenbanken ähnlich, obwohl
die bestimmten Daten-Felder, ihre Namen, Längen, und das
Informationen, die in jedes Feld betreten werden sollten, unterscheiden sich für
jede Datenbank.
Studieren Sie das FREIWILLIGE-AKTE-Format und das BIBLIOGRAPHISCH
DATENBANK-Format in Anhänge-B und C, zusammen mit das
das Begleiten von Beschreibungen von den Feld-Namen und dem Raum
Zuweisungen für jedes der zwei Datenbank-Formate.
Wählen Sie die Datenbank aus, die Sie benutzen werden, sammeln Sie die Fakten Sie
werden Sie in den Computer betreten, und folgen Sie den Schritten
unter:
Bildschirm zeigt Benutzer Types
a. B >> ENTER VOL (Fähigkeiten sind Kunde)
OR
ENTER FULLREC
(bibliographische Datenbank)
Press RÜCKKEHR
b. VOLUNTEER AKTE-format -Art in Fakten
oder
VITA BIBLIOGRAPHIC
DATABASE Format
Der Cursor, Daten-Felder, und Schlüssel-Bedienungen.
Note das
der Cursor blinkt am Anfang der ersten Fakten
Feld der Form auf dem Bildschirm ([ACCNO] oder [NR.]).
Tippen Sie die Anzahl vom Dokument oder den Freiwilligen das
Feld und schreitet zum Anfang des nächsten Feldes durch fort
die RÜCKKEHR key. drückend, Wenn alle Räume in einem Feld sind,
gefüllt, wird der Cursor automatisch zu fortschreiten das
danach Feld ohne die Tabulatortaste.
, Wenn die Tabulatortaste ist,
in diesem Beispiel benutzt, wird es ein Feld hüpfen und wird erfordern
der Benutzer, der den Cursor zurück zum Anfang von verlagerte,
das Feld, das skipped. Move der Cursor durch das Benutzen war,
der linke Pfeil-Schlüssel, der den Cursor rückwärts bewegen wird.
Einige Felder in der Form werden mit einem " Versäumnis programmiert
Wert. " The, den Computer programmiert worden ist, damit außer wenn
die Daten, die betreten werden, sind als die Antworten anders oder
Werte übertrugen zu jenen Feldern, der Computer wird
betreten Sie die Antwort automatisch ins Feld wenn das
Tabulatortaste wird gedrückt.
Es gibt einige Felder, die für mehr als einen fortsetzen,
Linie (z.B., SKL1 und SKL2 im FREIWILLIGEN FILE oder
Fassen Sie in der VITA BIBLIOGRAPHISCHEN DATENBANK zusammen).
Ins
FREIWILLIGER FILE, Sorge muß genommen werden, um das Wort zu vervollständigen
am Ende von den line. Hyphens wird vielleicht nicht benutzt, noch
machen Sie Wörter ein, würde zwischen zwei Linien geteilt.
However, ins
BIBLIOGRAPHISCHE DATENBANK, setzen Sie das Betreten von Fakten fort wenn das
richtiger Rand des Bildschirmes wird abstrakt erreicht
field. , den Das Wort, das getippt wird, " zum nächsten einwickeln wird,
line. , Obwohl ein Wort vielleicht gebrochen erscheint, seit Teil davon,
ist auf einer Linie und teilt auf der Linie hinunter, der Computer,
werden Sie das Wort zurück zusammensetzen, wenn die Aufzeichnung ist,
printed. Again, benutzen Sie keine Bindestriche.
ZUSAMMENFASSUNG besteht aus zwei Feldern.
, den Der Cursor automatisch wird,
hüpfen Sie zum zweiten ABSTRAKTEN Feld wenn das
zuerst ist filled. In diesem Fall gewesen, wenn die ersten
Feld wird gefüllt, setzt das Tippen fort, obwohl ein Wort darf,
würde zwischen den ersten und zweiten ABSTRAKTEN Feldern geteilt.
Wenn es zu viele Daten für beide Felder einfach gibt,
kürzen Sie die Fakten mit einem Hieb (/) am Ende von das
zweites Feld.
Wenn Daten-Eintritt für eine Aufzeichnung, Presse, vervollständigt worden ist,
die Tabulatortaste (oder CTRL-E) bis die Möglichkeit-Linie
erscheint beim Boden des Bildschirmes:
OPTION: ABORT (EIN), SETZEN SIE FORT (C), LÖSCHEN SIE (D), ENDE (E),
DRUCKEN SIE (P), REVIDIEREN SIE (R)?
Für Daten-Eintritt, nur EIN, C, E, oder R werden benutzt.
Brechen Sie ab (EIN) könnte benutzt werden, wenn Sie entdecken, daß Sie sind,
das Vervielfältigen schon einer Aufzeichnung Sie betrat in den Computer.
Das Tippen EINER Wille-Auslage auf dem Bildschirm:
CONFIRMATION
ERFORDERTE, UM AKTUELLE AUFZEICHNUNG ABZUBRECHEN (Y/N)?
Typing Y
(ja) wird nur die Aufzeichnung abbrechen, die auf gezeigt wird, das
Bildschirm und es werden nicht in den Computer betreten werden.
Tippen Sie C, um zur nächsten Aufzeichnung fortzusetzen, die betreten werden sollte.
EIN
leere Form wird auf dem Bildschirm und einer neuen Aufzeichnung erscheinen
kann getippt werden.
Wenn Daten-Eintritt vervollständigt wird, Art E, die Aufzeichnung zu enden
und drückt die RÜCKKEHR key. , den Die Aufzeichnung betreten werden wird,
ins System, und der Computer wird vielleicht ausgemacht oder
benutzte für eine andere Aufgabe.
Wenn Fehler im Tippen der Aufzeichnung, Korrekturen, gemacht worden sind,
kann durch das Wählen gemacht werden das revidieren Sie (R) Möglichkeit.
Tippen Sie, R und der Cursor werden zum ersten Feld gehen.
Press
die Tabulatortaste, den Cursor zum field(s zu verlagern) das Brauchen
correction. Then tippen CTRL-L bis den Cursor
Reichweiten der character(s) verwandelt zu werden.
Should Sie, durch
irren Sie sich, gehen Sie am Punkt, der Korrektur braucht, bewegen Sie sich das
Cursor hinter zur richtigen Stelle durch das Tippen von CTRL-H.
Type
im corrections. , Wenn irgendwelche unerwünschten Charaktere bleiben,
im Feld, entfernen Sie sie durch das Drücken der Raum-Stange.
Wenn alle Korrekturen gemacht worden sind, drücken Sie die RÜCKKEHR
tippen Sie bis die MÖGLICHKEIT-Linie ein, erscheint wieder.
Press C fortzusetzen
oder E zu enden.
Das Aktualisieren von Records. Records lagerte im Computer, werden Sie
brauchen Sie das Korrigieren oder das Aktualisieren manchmal.
zum Beispiel,
VITA Volunteers erwerben neue Fähigkeiten, verändern Sie Anstellung,
bewegen Sie sich zu einer neuen Adresse; Dokumente werden revidiert oder Fakten
Eintritt-Fehler werden gemerkt und brauchen Korrektur.
Zu aktualisieren oder eine Aufzeichnung schon in Lagerung zu korrigieren, Verwendung,
das folgende Verfahren:
Protokollieren Sie auf (sehen Sie p. 20).
Bildschirm zeigt Benutzer Types
B >> UPDATE VOL, WO NR. SIND,
(Art number(s)--wenn mehr
als ein, trennen Sie sich das
numeriert mit Kommas)
PRESS RÜCKKEHR
AUFZEICHNUNG BAT
OPTION: REVISE(R), R,D,N, oder E (als
DELETE(D), KEIN CHANGE(N), geeignet)
END(E)
Dringender R erlaubt Ihnen, Revisionen in der Aufzeichnung zu machen
als beschriebener earlier. die Aufzeichnung zu löschen, Art D und
der Bildschirm will display: -BESTÄTIGUNG, die ZU erfordert wird,
Löschen Sie (Y/N) . Type Y (ja) oder N (kein) als appropriate. Wenn
Sie finden, daß die Aufzeichnung keine Änderung braucht, Presse N und
die nächste Aufzeichnung, die aktualisiert werden sollte, wird auf erscheinen das
screen. , Wenn die letzte Aufzeichnung aktualisiert worden ist, das
Bildschirm wird zeigen:
Betreten Sie SUCHE-ZUSTAND , WO NR. sind, (Art
OR ENDE (C/R) NUMBER(S))
oder
Press RÜCKKEHR
Wenn alle Aufzeichnungen aktualisiert worden sind, Presse E. , den Dies wird,
lagern Sie die letzte Aufzeichnung, die betreten wird, und werd der Bildschirm
zeigen Sie wieder, betreten Sie SUCHE-ZUSTAND OR ENDE (C/R).
Zu
enden Sie den Prozeß, Presse-RÜCKKEHR und macht den Computer aus
oder geht zur nächsten Aufgabe als geeignet weiter.
Druckend Data. Although Aufzeichnungen können leicht auf angesehen werden
der Bildschirm, es ist oft zweckmäßig, ein Papier zu haben, oder
harte " Kopie gewünschter Aufzeichnungen.
, den Der Computer sein kann,
befestigte zu einem Drucker, von dem eine papierähnliche Kopie produzieren wird,
die Informationen zeigten auf dem Bildschirm.
Um den Drucker zu operieren, drehen Sie den schwarzen Knauf auf dem Rücken
vom printer. wird EIN rotes Licht gehen, on. Then drehen das
schwarzer Schalter oben auf dem Drucker zum Recht, zu
" Auf Linie. " , den EIN zweites rotes Licht on. gehen wird, um zu aktivieren,
der Drucker, Art P (drucken Sie) auf dem erscheinen wird das
Möglichkeit-Linie beim Boden des Bildschirmes.
Zusätzlich zum Drucken von Aufzeichnungen kann der Drucker auch
würde programmiert, um Tabellen, Graphen, oder Abbildungen zu produzieren
lagerte im Computer, und diese können gedruckt werden
in entweder schwarz oder color. , bei dem Der Drucker operieren kann,
ganz hohe Geschwindigkeiten, zwischen 110 und 200 Charakteren pro
Sekunde, das Verlassen auf den Rahmen benutzte für die Funktion
Schalter.
Datenbank Suchen
Bibliographische Files. To assistieren im Suchen des " VITA
Bibliographische Datenbank, " bestimmte Computer-Funktionen,
ist eine Stromlinienform gegeben worden, damit der Prozeß zu leichter ist,
understand. VITA 's Übung macht Verwendung von dieses einfacher,
automatisiert procedure. Special Anweisungen werden bereitgestellt werden
für jene, die wünschen, Suchen nicht auszuführen,
handhabte durch die automatisierten Verfahren, oder wer wünschen zu
verstehen Sie mehr über die logischen Prozesse, die betroffen werden.
Wir empfehlen diese Instrumente für jene von Ihnen wer
würde Sie gern ein System ähnlich zu ausführen VITA 's (wir
können Sie Ihnen mit hardware/software-Auswahlen assistieren und
Entwicklung, beim Erlauben von Ihnen Ihr Eigenes zu schaffen baute um,
System).
Es ist wertes Bemerken, daß die kleineren Größe-Datenbanken
mit dem Sie arbeiten, erfordern Sie nicht das
Kompliziertheit des größeren VITA Systems.
In Reihenfolge zu
bringen Sie bestimmte Begrenzungen unter, sowie erleichtern Sie
schnelles Suchen, das VITA System operiert auf
Tochter " Akten.
, den Diese Akten sind, von denen Teile haben,
die totale Aufzeichnung in them. zum Beispiel, in unser groß
System, die Akte FULLREC, in den Sie betraten,
Informationen, wird eigentlich aufwärts in vier kleiner gebrochen
Datenbanken, das Suchen von Geschwindigkeit und Akte zu erleichtern
limitations. Sie werden all Ihre Arbeit auf machen ein
einzelner file. , den Ihr Lehrer weiter bereitstellen kann,
Abbildungen auf diesem Punkt.
Verfahren für Bibliographisches Datenbank Suchen.
Go
durch das Baumstamm-auf Verfahren, bis Sie haben, das
" B >> " prompt auf Ihrem Bildschirm.
Now tippen HILFE DOC1 (C/R).
Bei der Spitze Ihres Bildschirmes die Wörter VITA BIBLIOGRAPHIC
SYSTEM wird erscheinen, folgte durch:
, DEN DIESE SPEISEKARTE ERLAUBT,
`STAND-ALLEIN ' OR `ANDING ' VON GEWÖHNLICHEN SUCHE-KRITERIEN.
Die Speisekarte von Suche-Möglichkeiten, die hinunter gezeigt wird, wird auch erscheinen
auf Ihrem screen. Note: wählen Sie vielleicht, Schlüssel einzuschließen
Wort, das innerhalb jeder ausgewählten Möglichkeit sucht.
Bildschirm-Auslagen
1. Microcategory (MICNAME ") Feld
2. Autor (AUTOR ") Feld
3. Microcategory (MICNAME ") und Autor (AUTOR ")
Felder
4. Titel (" TITEL ") Feld
5. Microcategory (MICNAME ") und Titel (" TITEL ")
Felder
6. Volles Datenbank Schlüssel Wort
7. Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
8. Print/display Ergebnisse
9. gaben auf
Normal werden Suchen aufgeführt, indem man von wählt,
Möglichkeiten 1 durch 6. Bei VITA, das Suchen am meisten ist zuerst
trat auf 1 durch 5 auf, und das System ist gesetzt worden
bis zu antworten Sie zu diesen Möglichkeiten auf die schnellste Weise
possible. Sie wählen vielleicht irgendeine Möglichkeit der Sie Wunsch und Ihr
Lehrer werden froh sein, Ihnen anderes Suchen zu zeigen
Techniken schlossen nicht in der Speisekarte ein.
" ANDING " Mittel
daß Sie Aufzeichnungen suchen, die zwei zufriedenstellen, oder
mehr Zustände gleichzeitig (wie Möglichkeiten 3 und
5).
Treffen Sie Ihre Auswahl jetzt durch das Eingeben der Zahl (ohne
die Periode,"".) und das Drücken von RÜCKKEHR.
, den Sie dann werden,
geben Sie die geeigneten Informationen ein.
Wenn die Informationen
Sie wünschen, zu betreten, ist lang mehr als 15 Charaktere
(einschließlich Räume), Sie betreten vielleicht nur die ersten 14
Zahlen oder Briefe, die von einem Sternchen gefolgt werden, (" *") . The
Computer wird alles dann finden der Wettkämpfe das
zuerst 14 characters. Wenn die betretenem Informationen
enthält einen Raum, die 14 Charaktere, die betreten werden, müssen sein
schloß in Zitaten ein (").
Die Charaktere, die Sie betreten,
Sie die gleiche Interpunktion und den Abstand genau enthalten
als auf dem record(s) Sie hoffen, zu finden.
Sie werden dann gefragt werden, wenn Sie wollen werden, zu kombinieren, das
Ergebnisse dieser Suche mit Schlüssel-Wort, das vorher sucht,
druckend oder displaying. There sind ein paar Gründe
für das Suchen auf Schlüssel-Wörtern dauern Sie.
First, die Auswahl,
von Suche-Möglichkeit " worfelt hinunter " (reduziert) die Größe von
die Datenbank, damit Schlüssel Wort Suchen auf gemacht wird, ein
kleinerer Satz von Fakten als die ganze Datenbank.
, den Dies ist,
wichtig, weil Schlüssel Wort Suchen durch gemacht wird,
" Schnüre "; das heißt, der Computer sieht für das genau
Kombination von Briefen oder Wörtern Sie haben betreten und
diese Art von Suche-Aufnahmen länger zu vervollständigen.
Also, Sie,
wählen Sie vielleicht zu " UND " oder " OR ", das die Schlüssel-Wörter suchten,;
das ist, Sie erfordern vielleicht beiden der die Aufzeichnungen
ausgewählt, enthalten Sie all die Schlüssel-Wörter, was gewählt werden, (UND) oder
daß sie einen von ihnen wenigstens einschließen, (OR).
Um zu zeigen, daß Sie wünschen, die Suche mit fortzusetzen,
die Verwendung der Schlüssel-Wörter, betreten Sie " Y " für " ja. " Follow
die Richtungen, denen Sie auf dem Bildschirm gegeben werden, (Art "-SUCHE "
um die Schnur-Suche-Software zu erhöhen).
Dieser Teil
auch fragt verschiedene Fragen.
First, es will den Namen
von den Fakten drücken base. Just RETURN. Next, den Sie sein werden,
fragte, wenn Sie wollen, ein hart (druckte " ") Kopie von das
Ergebnisse vom search. Reply " N " (kein) durch das Drücken
RETURN. , den Sie einer Auslage alles Feldes gezeigt werden werden,
Namen (Abkürzungen meistens).
Then, zu dem Sie gefragt werden,
wählen Sie die Felder aus auf dem Schnur Suchen aufzuführen.
Weil wir uns nur um Schlüssel-Wörter sorgen, betreten Sie
die Linie-Nummer, die diesem Feld entspricht.
Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein
displayed. Select der Standard Wert " ALLES " durch das Drücken
RETURN. , den Die nächste Frage ist, ob Sie ein Ergebnis wollen,
Fakten base. , Weil Sie wollen werden, entweder zu drucken, oder
zeigen Sie Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken
RÜCKKEHR.
Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten
string. Enter es genau der Weg, daß es auf Ihrem Schlüssel erscheint,
Wort list. , den Sie die Gelegenheit zu betreten dann haben werden,
ein zweiter Schlüssel word. , Wenn Sie nicht wünschen, eine Sekunde zu betreten,
tippen Sie Wort, Presse-RÜCKKEHR bei diesem Punkt und der Suche, ein
wollen Sie begin. Otherwise, betreten Sie den zweiten Schlüssel word. Sie
werden Sie die Auswahl von entweder ANDing " oder ORing " dann haben
die gewählten Schlüssel-Wörter (Versäumnis ist " OR ") und das Hinzufügen dann
bis zu einer Gesamtsumme von 10 Schlüssel-Wörtern.
Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen,
records. , Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle
Informationen, die die besondere Aufzeichnung umfassen, obwohl
nicht in der gleichen Form, in der Sie es betraten.
Wenn dieses
ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N " (kein).
Sie können später drucken, oder Auslage wählte Aufzeichnungen durch aus
8 auf dem menu. Nach dem Erwidern " wählend ja " oder " nein,"
das Programm fängt an, auszuführen.
, Wenn Sie " Y " wählen, (ja),
das Programm wird pausieren, nachdem die erste Aufzeichnung ausgewählt hatte,
und zeigte; es wird fragen, wenn Sie wünschen, zu halten, das
suchen Sie, finden Sie das nächste Wort, oder setzen Sie draußen fort
stopping. Nach dem Auswählen und dem Zeigen alle
geeignete Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen
Aufzeichnungen wurden in der Tat ausgewählt.
, Wenn Sie " N " wählen, (kein)
für diese Frage werden Sie nichts als eine Rechnung von sehen
die Aufzeichnungen wählten aus.
Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten
der KONDOR software. Follow die gleichen Verfahren als
vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird,
" 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE
DOC1. " You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert,
zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.
VITA Volunteer Files. , die VITA Fähigkeiten zu suchen sind Kunde,
gerufener " Freiwilliger File, " bestimmte Computer-Funktionen,
ist automatisiert worden, um den Prozeß zu leichter zu machen
understand. Der Kurs wird Verwendung von machen dieses einfacher,
automatisiert process. Special Anweisung wird bereitgestellt werden
für jene, die wünschen, Suchen auszuführen, die nicht durch gehandhabt werden,
die automatisierten Verfahren, oder wer wünschen, zu verstehen
mehr über die logischen Prozesse, die betroffen werden.
, den Dies ist,
für jene von Ihnen empfohlen, wer würde gern ausführen
ein System ähnlich zu VITA 's (wir können Ihnen mit assistieren
hardware/software-Auswahlen und Entwicklung, beim Erlauben,
Sie, die Ihr eigenes umgebautes System schufen,).
Gehen Sie durch das Baumstamm-auf Verfahren (sehen Sie p. 20) bis Sie
haben Sie den " B >> " prompt auf Ihrem Bildschirm.
Now tippen HILFE
VOL1. Bei der Spitze Ihres Bildschirmes die Wörter " VITA Volunteer
Skillsbank " wird gefolgt von " Dieser Speisekarte erscheinen
erlaubt " ANding " von Suche-Kriterien ".
, den Sie dann gegeben werden,
die Auswahl vom Auswählen von verschiedenen Suche-Möglichkeiten:
1. Sprache (LA ") Feld
2. Geographische Erfahrung (GE ") Feld
3. Land (CNTY ") Feld
4. Land (CNTY ") und geographische Erfahrung (GE ")
Felder
5. Sprache (LA ") und geographische Erfahrung (GE ")
Felder
6. Land (CNTY ") und Sprache (LA ") und geographisch
erfahren (GE ") Felder
7. Ballabwehr-Suche-Ergebnisse für späteren printing/displaying
8. Print/display Ergebnisse
9. GABEN AUF
Normal sind Fähigkeiten Kunde Suchen bei VITA, wird durch gemacht
das Wählen von Möglichkeiten 1 throuqh 6.
" ANding " bedeutet das
Sie suchen Freiwillige, die beide Zustände zufriedenstellen,
gleichzeitig (im Fall von 6, alle drei
Zustände gleichzeitig) . The Briefe " CNTY, LA, GE ",
sind die Handzeichen, die für " Land, Sprache, benutzt werden, und
geographische Erfahrung "-Felder auf der Form.
, den Sie werden,
trägt dem Computer auf, nach Kombinationen von zu suchen
diese Felder, wenn Sie 4, 5, oder 6 wählen.
Treffen Sie eine Auswahl durch das Eingeben der Zahl nur (ohne
die Periode,"".) und das Drücken von RÜCKKEHR.
, den Sie dann sein werden,
fragte, den Code für die Werte in den Feldern zu betreten
Sie haben ausgewählt, um zu suchen.
Enter diese Codes durch
das Konsultieren Ihres Code-Verzeichnisses.
Sie werden dann gefragt werden, wenn Sie die Ergebnisse kombinieren werden,
von dieser Suche mit Suchen auf den Fähigkeiten-Feldern
(SKL1, SKL2, SKL3, SKL4) vor dem Drucken oder dem Zeigen.
(Seit der Erhältlichkeit des Druckers wird begrenzt
während des Schulung-Kurses werden Sie normalerweise zeigen
Ergebnisse Ihrer Suche auf dem Bildschirm, lieber als Druck
sie. ) There sind mehrere Gründe für das Suchen auf das
Fähigkeiten-Felder last. First, der Prozeß vom Wählen das
suchen Sie Möglichkeiten auf der Speisekarte ", worfelt hinunter " (reduziert) das
Größe der Datenbank, damit Fähigkeiten Suchen gemacht wird,
auf einem kleineren Satz von Fakten lieber als die ganzen Fakten
base. , den Dies wichtig ist, weil das Fähigkeiten Suchen ist,
gemacht von " Schnüren "; das heißt, der Computer sieht eigentlich
für die genaue Kombination von Briefen oder Wörtern, die Sie haben,
betrat und diese Art von Suche-Aufnahmen länger zu vervollständigen.
Auch werden Sie Ihre Auswahl haben, wenn Sie zu wollen,
UND " oder " OR " die Fähigkeiten-Auswahl; das heißt, Sie dürfen
erfordern Sie beiden, den die Freiwillige-Aufzeichnungen auswählten,
enthalten Sie alle Fähigkeiten, die Sie gewählt haben, (UND) oder das
sie zeigen einen von ihnen wenigstens (OR).
Bei VITA,
Fähigkeiten-Suchen sind normalerweise " ORed " damit der breiteste
Vielfalt wird innerhalb der vorher-wählten bereitgestellt
Sprache, geographische Erfahrungen, Land-Kriterien.
Um zu zeigen, daß Sie wünschen, das Suche Benutzen fortzusetzen,
die Fähigkeiten-Felder, betreten Sie " Y " einfach für " ja ".
Wenn der proqram mit dem " GE beendet hat," LA "
und/oder " CNTY " sucht (Möglichkeiten 1-6), es wird Sie nehmen
in die Fähigkeiten, die Teil des Programms suchen.
Follow
die Richtungen zeigten auf dem Bildschirm.
Dieser Teil stellt Ihnen verschiedene Fragen auch.
First, es,
Mängel der Name der Datenbank.
, Weil Sie nicht haben,
bewahrte " " (brachte den Computer dazu, zu erinnern) Ihre Suche
Ergebnisse unter irgendeinem besonderen Namen, der Computer
automatisch setzt sie in eine Akte, genannt " ERGEBNIS ".
Weil ERGEBNIS der Standard Wert ist, der in Klammern gegeben wird,
wenn Sie um den Datenbank-Namen, einfach Presse, gebeten werden,
RETURN. Nächster Sie werden gefragt werden, wenn Sie wollen, ein hart
(druckte " ") Kopie von den Ergebnissen vom search. Reply
N " (kein) durch das Drücken von RÜCKKEHR.
Sie werden gezeigt werden ein
Auslage alles Feldes nennt (Abkürzungen meistens).
Ihnen wird dann gefragt, die Felder auszuwählen (Elemente ")
auf dem Schnur Suchen aufzuführen.
, Weil wir sind,
nur mit SKL1, SKL2, SKL3, und SKL4 angegangen, betreten Sie
die Zahlen, die diesen Feldern entsprechen, die durch getrennt werden,
Kommas (kein Komma nach der letzten Zahl).
, den Sie nicht machen,
Sie in numerischer Reihenfolge betreten werden.
However, sie,
wird in numerischer Reihenfolge gesucht werden.
Ihnen wird dann gefragt, Felder auszuwählen (Elemente ") zu sein
displayed. Select der Standard Wert " ALLES " durch das Drücken
RETURN. , den Die nächste Frage ist, ob Sie ein Ergebnis wollen,
Fakten base. , Weil Sie wollen werden, entweder zu drucken, oder Auslage
Ihre Ergebnisse, Antwort " Y " (ja) durch das Drücken von RÜCKKEHR.
Ihnen wird schließlich gefragt, Ihre erste Suche zu betreten
string. Enter es genau der Weg, in dem es erscheint, Ihr
Fähigkeiten verschlüsseln list. , zu dem Sie die Gelegenheit dann haben werden,
betreten Sie einen zweiten code. , Wenn Sie nicht wünschen, zu betreten, ein
zweiter Fähigkeit-Code, Presse-RÜCKKEHR bei diesem Punkt und das
Suche will begin. Otherwise, betreten Sie den zweiten Code.
Sie werden die Auswahl von ANding " dann haben oder
" ORing die gewählten Fähigkeiten (Versäumnis ist " OR ") und dann
das Zusammenzählen einer Gesamtsumme von zehn Fähigkeiten-Codes.
Sie werden gefragt, wenn Sie wünschen, die wählten zu zeigen,
records. , Wenn Sie " Y " erwidern, (ja) Sie werden sehen alle
Informationen, die die besondere Aufzeichnung charakterisieren, obwohl
nicht in der gleichen Form, in der Sie es betraten.
Wenn
dies ist nicht von Interesse für Sie, Presse-RÜCKKEHR für " N ",
(kein) . You kann später drucken, oder Auslage wählte Aufzeichnungen aus
durch das Wählen von 8 auf dem menu. Nach dem Erwidern " ja " oder
" nein, " das Programm fängt an, auszuführen.
, Wenn Sie " Y " wählen,
(ja), das Programm wird nach der ersten Aufzeichnung pausieren
wählte aus und zeigte; es wird fragen, wenn Sie wünschen, zu halten,
die Suche, find das nächste Wort, oder setzen Sie draußen fort
stopping. Nach dem Auswählen und dem Zeigen alle geeignet
Aufzeichnungen, Sie werden eine Rechnung von wie viele sehen
Aufzeichnungen wurden in der Tat ausgewählt.
, Wenn Sie " N " wählen, (kein)
für diese Frage werden Sie nichts als eine Rechnung von sehen
die Aufzeichnungen wählten aus.
Zu Auslage, Druck, oder Ballabwehr die Fakten, Sie müssen wieder-betreten
der KONDOR software. Follow die gleichen Verfahren als
vor (Art " DBMS, der " von der Lizenz-Nummer gefolgt wird,
" 335116, " heutiges Datum, B " :-- wenn notwendig-- und " HILFE
VOL1. " You tritt vielleicht auf, daß andere Speisekarte dabei funktioniert,
zeigen Sie, oder wählen Sie Möglichkeit 9 (geben Sie " " auf) das Programm hinauszugehen.
Beispiel Freiwilliger Akte-Suche.
Ein Beispiel einer Suche zu
finden Sie bestimmte Freiwillige, folgt.
Suppose, zu dem Sie wollen,
finden Sie Leute, die Erfahrung-Lebensunterhalt in Costa gehabt haben,
Rica, das Spanisch spricht, und wer haben Sachverstand in solar
energy. , den Die folgenden Verfahren beobachtet werden würden,:
Bildschirm zeigt Benutzer Types
B >> HELP VOL1
SPEISEKARTE 5
BETRETEN SIE SPRACHE (LA ") CODE:
HEILBAD
BETRETEN SIE GEOGRAPHISCHE ERFAHRUNG
(GE ") CODE: COS
KOMBINIEREN SIE MIT FÄHIGKEITEN FELDER SUCHEN?
Y
(Computer arbeitet, dann " B >> erscheint "
durch sich) SYS
B> SEARCH
BETRETEN SIE NAMEN DER DATENBANK PRESS RÜCKKEHR
WOLLEN SIE EINE HARTE KOPIE VON FELD-NAMEN?
Press RÜCKKEHR
AUSERLESENE ELEMENTE, IN FÜR ZU SUCHEN
DIE SCHNUR?
22,23,24,25
AUSERLESENE ELEMENTE ZU ZEIGEN WENN
SCHNUR ist FOUND Presse RÜCKKEHR
WOLLEN SIE EINE ERGEBNIS-DATENBANK?
Press RÜCKKEHR
BETRETEN SIE SUCHE, BINDEN SIE 1 ZUSAMMEN?
SOLARENER
BETRETEN SIE SUCHE, BINDEN SIE 2 ZUSAMMEN?
Press RÜCKKEHR
WÄHLTE AUSLAGE AUFZEICHNUNGEN AUS?
Press RÜCKKEHR
B> DBMS
BETRETEN SIE LIZENZ NR. 335116
BETRETEN SIE HEUTIGES DATUM 6/19/84
(z.B.)
B >> HELP VOL 1
GEBEN SIE ZAHL 8 EIN
MACHTE, SIE BEWAHREN IHREM SUCHE-ERGEBNIS N
NEHMEN SIE NOTIZ VON AUFZEICHNUNG-NUMMERN
BETRETEN SIE " P " OR " D " FÜR " DAS DRUCKEN "
OR " DISPLAYING " D
Aufzeichnungen werden auf dem Bildschirm gezeigt.
Kommerzielle Fakten Bases: DEVELOP (CDC)
Es gibt viele Hunderte computerisierter Datenbanken in
die Vereinigten Staaten, beim Decken von Tausenden anderen Themas,
areas. , den Ihre Akte-Größen sehr variieren, von einigem,
tausend Aufzeichnungen zu mehrerer Million.
Die Anzahl von Fakten
Basen verfügbar wächst jedes Jahr bei einer erstaunlichen Rate
als Verleger neue computerisierte Akten von Informationen vorbereiten.
Die Datenbanken selbst verändern sich als mehr
und mehr Produzenten bereiten volle Text-Informationen vor (z.B.
LEXIS, NEXIS, NEUER YORK TIMES) lieber als das mehr
gewöhnliche bibliographic/annotated-Zitate.
Datenbanken stehen Information-Suchenden durch zur Verfügung
Gesellschaften sprachen zu als Verkäufer.
Die Namen von einigen von
die besser gewußten Verkäufer wessen Haupt Rahmen-Computer
enthalten Sie, viele andere Datenbanken sind DIALOG, umkreisen Sie,
CDC, BRS, und SDC. Anyone, die einen Computer mit Telekommunikationen haben,
Ausrüstung, und wer hat Zugang zu einem Telefon,
können Sie die Datenbanken suchen, die von diesen bereitgestellt werden, (oder
ander) Verkäufer.
Das Suchen aber einer Datenbank kann ganz teuer sein.
Die Gebühren von Verkäufern werden auf den besonderen Fakten gegründet
basieren Sie, der Benutzer sucht und auf der Länge von Zeit
der Benutzer wird zum Computer des Verkäufers verbunden.
Charges
können Sie von $50 pro Stunde zu über $100 pro Stunde schwanken.
Auf
Spitze davon, der Benutzer muß eine Gebühr für zahlen ein persönlich
Paßwort, das Zugang zum Computer des Verkäufers erlauben wird,
sowie der Preis von Telekommunikationen während
das Suchen ein Daten base. Dieses kann ganz teuer sein wenn ein
von Anruf wird gefordert, Zugang zu zu gewinnen das
computer. von Verkäufer, Wenn der Benutzer Zugang zu ein Telekommunikationen hat,
fangen Sie ", " wie Telenet oder Tymnet,
aber die Kommunikationen-Preise werden niedriger sein.
Das Verwenden des Reichtumes von Informationen verfügbar auf diesen
computerisierte Datenbanken erfordern irgendeine Fähigkeit und eine Erfahrung.
Jene, die beste Verwendung von dieser Art von Mittel machen,
Sie etwas über den Inhalt von wissen das verschieden
Datenbanken um jenen wahrscheinlichsten zu auszuwählen
geben Sie die erforderlichen Informationen nach.
Further, um zu minimieren,
die Preise betrafen im Suchen dieser kommerziellen Fakten
Basen, es ist sehr wichtig, die Techniken zu verstehen
und Befehle benutzten durch den Computer eines bestimmten Verkäufers
System und eine vorsichtige Suche-Strategie zu planen
vor dem Zugreifen auf die Datenbank.
Vor dem Betreten einer Datenbank sollte sich ein Benutzer vorbereiten das
suchen Sie Verfahren, d.h. die Suche-Strategie.
Die Suche
Strategie besteht aus den Suche-Befehlen und der Reihenfolge
in dem sie zum Computer für geschickt werden werden
Handlung (die Befehle benutzten im Vorbereiten einer Suche-Strategie
wird hinunter diskutiert) . The Wichtigkeit vom Haben das
suchen Sie Strategie fest in Verstand vorausgehend zum Betreten das
Datenbank kann nicht überbetont werden.
, den Es nicht ungewöhnlich ist,
für gut vorbereitete Suchen Hälfte einer Stunde zu erfordern oder
mehr von online Zeit, die zum Datenbank-Computer verbunden wird.
Das Vorbereiten für so eine Suche kann vernünftig erwartet werden
um mehr als einen hour. zu benutzen Die Planung-Zeit erforderte
werden Sie mit der Erfahrung des Datenbank-Benutzers variieren,
aber unabhängig von der Menge vom Planen von Zeit, die erfordert wird,
wenn sich die Vorbereitung vertreiben verbunden zu,
der Computer, unnötige online Gebühren werden vorkommen.
Es hat guten Sinn, um zu machen so viel vorausgehende Planung wie
möglich.
Im Planen einer Datenbank-Suche ist es, wie erwähnt,
über, wichtig, das zu wissen was die Software des Verkäufers und
die Datenbank, die gesucht werden sollte, erfordert vom Benutzer.
Weil es viele andere Systeme gibt, ist es notwendig
um die Literatur über eine Datenbank vorher zu studieren
das Versuchen, it. Most zu benutzen, große Datenbank-Gesellschaften hat ein
suchen Sie Dienst, zu wo ein Benutzer in Wörtern beschreibt, ein
Datenbank-Experte das, was es ist, daß er oder sie zu versucht,
find. Diese Experten konvertieren die Bitte ins geeignet
Computer commands. , den EIN Suche-Dienst zweckmäßig ist,
für Benutzer, die weit weg von der Datenbank gefunden werden,
(wie überseeisch) . For Benutzer im gleichen Land, es
ist normalerweise leichter und weniger teuer zu gewinnen, greifen Sie zu zu
die Datenbank von einem Computer-Terminal, das mit ausgestattet wird, ein
Modem und Kommunikationen-Software im Eigenen des Benutzers
Büro oder Heimat.
In diesem Kurs werden wir Grund Suche-Techniken lernen
denn eine Datenbank rief, entwickeln Sie sich das besessen wird und
operierte durch Kontrolle-Daten-Firma (CDC) in Minneapolis,
Minnesota. DEVELOP ist ein Datenbank Enthalten
Informationen über geeignete Technologie, die sein kann,
bewarb sich zu Bedürfnissen in neu entstehenden Gebieten.
Der Kurs
schließt eine Demonstration der Verwendung von ein, entwickeln Sie sich mit das
Apfel stattete mit einem Kommunikationen-Softwarepaket aus
gerufener AE:Pro, der durch Südwestlich entwickelt worden ist,
Daten-Systeme in San Diego, Kalifornien.
Tippen Sie Wort Searching. ein, den EINE Liste vom Identifizieren von Schlüssel-Wörtern ist,
befestigte zu jeder Information-Einheit ins entwickeln Sie Fakten
base. , den Diese Schlüssel-Wörter, die erscheinen, zu jenen eingesperrt werden,
ins entwickeln Sie Wörterbuch, und wird in Übereinstimmung ausgewählt
mit, wie gesund jedes den Inhalt der Informationen beschreibt,
unit. , von dem Wir die Wichtigkeit schon bemerkt haben,
tippen Sie Wörter zu einer Suche ein; ein wirksamer Sucher muß haben
ein gutes Wissen dieser Wörter.
, den Der Sucher sollte,
immer überprüft das Wörterbuch, als das Vorbereiten einer Suche zu,
stellen Sie sicher, daß nur tippt ein, Wörter eignen zu den Informationen an
gesucht, wird benutzt.
Die einfachste Technik für das Suchen auf entwickelt sich, ist zu
benutzen Sie den format: S:KEYWORD, für wo S der Befehl ist,
SUCHE und STICHWORT stellt irgendein Schlüssel-Wort der Benutzer dar
chooses. , den Der CDC Computer durch den Schlüssel sucht,
Wörter von jedem record. , Wenn es das gleiche Wort findet, der
der Benutzer hat gebeten, der Computer setzt das ganz
Aufzeichnung von Informationen in einer besonderen Akte rief ein Ergebnis
File. , den Es das Suchen der Datenbank für dann fortsetzt,
anderer zusammenpassender Schlüssel words. Jede Zeit findet es einen Wettkampf,
die ganze Aufzeichnung wird zur Ergebnis-Akte hinzugefügt.
Wenn das
Suche wird vervollständigt, all die Information-Einheiten in
die Ergebnis-Akte enthält das Schlüssel-Wort, das der Sucher benutzte,
im Schlüssel-Wort lists. Der Benutzer kann dann lesen das
Informationen im Ergebnis legen ab, indem sie die LISTE benutzt,
befehlen Sie unter dem beschrieben wird.
Truncation. Wenn das entwickeln Sie sich, Sucher benutzt den Befehl
S:AGRICULTURE, all die Aufzeichnungen mit dem Schlüssel-Wort,
Landwirtschaft wird in der Ergebnis-Akte geschrieben werden.
Aber, Aufzeichnungen, die solche Schlüssel-Wörter als LANDWIRTSCHAFTLICH benutzen,
ENTWICKLUNG, LANDWIRTSCHAFTLICHE AUSRÜSTUNG, und LANDWIRTSCHAFT
wird nicht ausgewählt werden.
Um eine Suche zu erweitern, kann man die ersten vier Briefe benutzen
von LANDWIRTSCHAFT, die dem Computer erlaubt, alle zu wählen,
Stichwörter, die AGRI ohne Rücksicht auf den Briefen anfangen, der
follow. Then alle Aufzeichnungen mit den Schlüssel-Wörtern, die bemerkt werden,
über wird ausgewählt werden und wird zur Ergebnis-Akte bewegt werden.
Der Befehl für diese Technik ist S:AGRI /.
Der Hieb-Charakter am Ende unterrichtet den Computer
um irgendwelche Charaktere nach den ersten vier anzunehmen, aber das
zuerst müssen vier AGRI. If, die der Hieb nicht benutzt wird, dann sein
der Computer wird nach dem genauen Stichwort, AGRI, suchen
aber seitdem gibt es kein solches Wort, keine Aufzeichnungen werden sein
geschrieben an die Ergebnis-Akte.
Wenn der Hieb benutzt wird, wird das Stichwort gesagt, um gekürzt zu werden.
" Benutzend UND," " OR, und " UND NICHT. " If ein entwickeln Sie Sucher
wünscht, Informationen über intercropping-marigolds zu finden
und Tomaten, die Verwendung von nur einem Stichwort wäre nicht
genauer efficient. es interessiert Den Benutzer nicht in alle
Aufzeichnungen, die zu marigolds gehören, noch all jene
das Gehören zu tomatoes. Der Benutzer will nur die Aufzeichnungen
das gehört zu sowohl marigolds als auch Tomaten.
Das entwickeln Sie sich, Software erlaubt die Verwendung mehreren Schlüssels
Wörter in einem Suche-Befehl.
zu machen damit, die Schlüssel-Wörter
muß von bestimmten betriebsbereiten Wörtern verbunden werden.
Das
drei permissable betriebsbereite Wörter und ihr Vertreter
Symbole (zeigte in Parenthesen) ist:
UND (* ) If zwei (oder mehr) Suche-Bedingungen werden verbunden
durch UND, nur Aufzeichnungen, die beide haben, (oder alle)
benennt in ihrem Schlüssel-Wort, das Listen gesetzt werden werden,
in die Ergebnis-File. -Aufzeichnungen, die nur haben,
eine der Schlüssel-Wörter wird nicht ausgewählt werden.
OR(+) Wenn zwei (oder mehr) Bedingungen werden von OR verbunden,
nimmt das Haben irgendeines der Schlüssel-Wörter auf
wird ausgewählt werden.
UND NICHT (*-) If zwei Schlüssel-Wörter werden durch verbunden UND NICHT,
Informationen nehmen das Haben des ersten Begriffes auf
und nicht werden die zweiten in gesetzt werden das
Result Akte.
Der richtige Weg, nach Informationen über intercropping zu suchen
marigolds und Tomaten im Beispiel, das erwähnt wird,
über ist, den Befehl zu benutzen:
S:MARIGOLD/*TOMATO / der
Verwendungen das betriebsbereite Wort UND (*).
Wenn wir Informationen über Birnen oder Äpfel finden wollten, oder
Pfirsiche, der command: S:PEAR/+APPLE/+PEACH / würden
finden Sie alle Informationen, die einen, zwei, oder drei von haben, das
tippen Sie Wörter ein, die benutzt werden, und setzen Sie die Einheiten in die Ergebnis-Akte.
Der command: S:APPLE/*-FOOD PROCESS / wird alle auswählen
die Aufzeichnungen über Äpfel, die kein Essen mit sich bringen,
verarbeitend (Prozessoren oder andere Enden).
Übersetzen Sie den folgenden Befehl in Ihre eigenen Wörter:
S:
((APPLE/+PEAR /) *-NAHRUNG-PROZEß /) *BOTSWANA
Bemerken Sie, daß Parenthesen benutzt werden, um verschieden zu trennen,
Anweisungen.
Datenbank-Software, die Befehle handhabt, die benutzen, UND, OR,
und UND wird nicht gesagt, um Boolean Logik zu benutzen.
Dies ist ein
wichtiges und mächtiges Merkmal für Datenbank Suchen.
Es erlaubt dem Sucher, kultiviert zu entwerfen und
tüchtige Strategien für das Finden der Informationen schnell
das meisten paßten zu den Bedürfnissen des Benutzers.
Der Bericht, der der Suche folgt.
, den EINE Suche nicht macht,
fangen Sie bis die RÜCKKEHR an, wird das Folgen des Befehles gedrückt.
Zu dieser Zeit fängt der Computer an, zu suchen das
records. , Wenn es aufgehört hat, die Ergebnis-Akte zu schaffen,
es berichtet zum Benutzer mit Informationen im folgenden
Format:
A E I L P Q R T W X = SETZEN NAME
0 0 -0 4 0 0 0 17 1 0 22 S8
Die Briefe über der Spitze des Berichtes sprechen zu das
Art von Informationen enthielt in einer Aufzeichnung von Informationen.
Als die Aufzeichnung in die Datenbank durch betreten wurde,
der Datenbank-Besitzer, es wurde zu einem von übertragen das
categories. Die häufig übertragenen Arten von
Informationen (stellte durch die Briefe bei der Spitze von dar
die Suche-Bericht-Linie) ist:
Literatur (L) References zu veröffentlichter Literatur oder
faßt von Artikeln, Dokumente, zusammen und
berichtet, mit bibliographischen Zitaten.
Literature Einheiten sind vielleicht auch Bibliographien.
Technologie (T) Descriptions von Technologie, Sachkenntnis,
Prozesse, Methodiken, oder Forschung
in progress. Technology schließt auch ein
Diskussionen von Forschung-Projekten, Fall,
studiert, und Demonstration projiziert in
, den ein Problem adressiert wurde, und
Ergebnisse waren obtained. Technologies
schwanken von Methoden für das Aufstellen vom Herstellen
industries zu Anweisungen
für das Bauen von kleinen solaren Essen-Trocknern.
Wer ist Wer (W) Descriptions von Individuen und Organisationen
aktiv in den Feldern, die durch gedeckt werden,
die Fakten base. , den Diese Organisationen sind,
normalerweise erzählte Regierung, gemeinnützig,
oder öffentlicher Dienst und sie verkaufen nicht
ihre Sachverstand oder services. , die Sie sind,
forschen Institute, Informationen zentrieren sich,
und Entwicklung-Organisationen.
Beispiele von jedem von diesen Arten von Informationen sind
gegeben in Anhänge-D, E, und F.
Für eine Erklärung von den anderen übertragenen Arten von Informationen,
sehen Sie das entwickeln Sie Suche-Dienst Benutzer Handbook.
Die Zahlen in der zweiten Linie erzählen die Datenbank
Sucher wie vielen Aufzeichnungen von Informationen jeder Art
wird in der Ergebnis-Akte enthalten.
In diesem Fall dort
sind vier Literatur-Aufzeichnungen, 17 Technische Aufzeichnungen, und
eins, Der Wer record. Die nächste Zahl ist, ist die Gesamtsumme
Anzahl von Aufzeichnungen in der Ergebnis-Akte und dem letzten Eintritt
auf der zweiten Linie ist der Name des Ergebnisses, legen Sie für ab
der besondere search. In diesem Fall es ist S8 der
meint, daß dies die achte Suche ist, die hinaus inzwischen getragen wird,
das Betreten der Datenbank.
Das Lesen dem Ergebnis File. Jede Aufzeichnung von Informationen in
die Datenbank enthält vier Teile:
1) die Liste von Schlüssel
Wörter, 2) ein ein-oder zwei-Anschluß Schriftsatz Beschreiben, in genau
allgemeine Bedingungen, die Inhalte der Aufzeichnung, 3) das voll
Zusammenfassung der Informationen, und 4) der Name und
Adresse von einem Kontakt, von dem mehr Details sein können,
erhielt (sehen Sie Anhang-E) . The Computer wird geben das
Ergebnis-Akte ein besonderer Name für jede Suche; für
Entwickeln Sie sich, der Name ist der Brief, dem S durch eine Zahl folgte.
Die erste Suche produziert, eine Ergebnis-Akte genannt S1, das
zweite Suche schafft S2 und so weiter.
, die Informationen zu lesen
das ist in die Ergebnis-Akte gesetzt worden, das
Computer muß dem Befehl geschickt werden, Aufzuzählen, der L ist,
die Inhalte von S1.
Der Computer muß auch welchen der vier Teile wissen
von jeder Aufzeichnung von Informationen möchte der Benutzer zu
haben Sie listed. Die vier Teile der Information-Einheiten
(bekannt über) haben Sie das Identifizieren von Symbolen:
KEYWORDS S
BRIEF B
ABSTRACT TEXT T
CONTACT C
Diese Symbole werden in den Befehl integriert, um Aufzuzählen
im folgenden manner: LSBTC:S1. This, den Befehl wird,
produzieren Sie eine Auslage der vollen Aufzeichnung für jede Einheit von
information. However, es ist nicht notwendig, jedes aufzuzählen
von den vier Teilen aller Aufzeichnungen.
Wenn der Benutzer
wünscht, nur eine allgemeine Idee des Inhaltes von zu bekommen das
Aufzeichnungen in der Ergebnis-Akte, die Slips alleines Bedürfnis ist
zählte auf (LB:S1), oder vielleicht die Slips und die Kontakte
(LBC:S1) ist needed. Usually es gibt keinen Grund zum Aufzählen
die Stichwörter.
Beim Benutzen von AE:Pro, die Informationen lasen von der Ergebnis-Akte
wird auf einem diskette. Von dort gelagert, es kann gerufen werden
dem Speicher hinter und druckte dann auf das
Drucker, der tüchtiger ist und wirksam kostete,
als das Drucken der Informationen, während online, d.h. verband
zum CDC Computer.
Computer Software: Other Applications
Wie früher erklärt, ist Software der Begriff, der zu benutzt wird,
beziehen Sie sich auf die Programme, die einen Computer machen, treten Sie auf das
gewünscht tasks. Programs werden normalerweise auf Disketten gelagert,
wie eine Festplatte, die permanent zu befestigt wird, das
Computer, oder auf schlaffen Disketten, in die hineingesteckt werden,
das Diskettenlaufwerk des Computers wie gebraucht.
Alle Programme oder
Softwarepakete kommen mit Bedienungsanleitungen oder
andere Dokumentation, die die ausführlichen Informationen gibt,
notwendig die Programme zu operieren und zu manipulieren.
In den Vereinigten Staaten, das Schreiben und die Produktion von
Computer-Software ist eine knospende Industrie, und dort
sind Programme für unzählige Anzahlen von Verwendungen verfügbar.
Das reine Volumen und die Reihe verfügbarer Software können sein
ein Problem für Benutzer besorgt, das beste Paket auszuwählen
für ihren besonderen needs. , Aber das Reden mit Leuten der
hat ein Softwarepaket für den gleichen Zweck benutzt, als
gut als das Lesen von Computer-Zeitschriften und das Reden mit
kenntnisreiche Software Verteiler können im Wählen helfen
ein befriedigendes Paket.
Mehrere von das viele Arten von Software verfügbar ist
äußerst populär wegen ihres Nutzens, Biegsamkeit,
und treibt an, um lästige oder komplexe Aufgaben zu vereinfachen.
Zum Beispiel gibt es Text, der Programme schreibt, die erlauben,
der Benutzer, der lange Ströme von Informationen in tippte, das
Computer, ohne Ränder, Abstand, oder Briefköpfe zu überprüfen.
Diese Programme schließen Redakteure ein, die erlauben, das
Benutzer, der sich veränderte, stellen Sie um, aktualisieren Sie, und korrekte Informationen,
und produziert automatisch ein genau, korrekt
arrangierte, und ordentlich gedrucktes Dokument.
Examples von ein
Seite von Eingabe in einen Text, der Programm und das Gleiche schreibt,
Informationen als das Programm, das schließlich es organisiert wird, sind
gegeben in Anhänge-G und H. , die Das Programm, das benutzt wird, ist,
bereitete sich für den Apfel-Mikrocomputer vor und wird gerufen
APPLEWRITER.
Finanzieller Records. Keeping Fährte von Aufwänden,
Kredite, Soll, und alle anderen Schecks und die Gleichgewichte
von einem Unternehmen erfordert, ist traditionell gemacht worden
das Benutzen von überdimensionalem Papier, Hauptbücher, und Rechner.
Such
Buchführung-Aufzeichnungen können von finanzieller Buchführung gehandhabt werden
Software, manchmal sprach zu als ein elektronisch
spreadsheet. VITA benutzt ein sehr populäres,
VISICALC. VISICALC läßt den Benutzer nicht nur bleiben, spüren Sie von nach
Unternehmen finanzielle Aufzeichnungen, sondern auch Genehmigungen-Erforschung
vom Ergebnis verschiedener finanzieller Alternativen.
Weil VISICALC schnell antwortet, um zu produzieren und zu zeigen,
um Gesamtsummen gebeten, können theoretische Werte sein
entered. Dies erlaubt den Benutzer, zu sehen das finanziell
Ergebnis von Möglichkeiten, die betrachtet werden, d.h. erlaubt es
der Benutzer, der fragte, daß Fragen " das mögen, was wenn. . . ?"
Graphics. Technical und Unternehmen-Bedienungen sind oft
unterstützte durch graphische Vorträge von Informationen.
Software ist entwickelt worden, das wird Fakten von lesen ein
legen Sie ab und produzieren Sie einen Graphen mit verwandt statistisch
information. VITA benutzt ein Graphiken-Softwarepaket
gerufener APFEL PLOT. (sehen Sie Anhang ich).
Lange Entfernung-Computer-Glieder.
Mehrere der Datenbanken
diese VITA Verwendungen werden in Computern in anderen Städten gehalten.
Um diese Datenbanken zu benutzen es ist notwendig zu verbinden das
entfernter Computer mit einem von VITA Apples.
Die Verbindung
wird das Benutzen eines Modems, das verbindet, leicht gemacht das
Computer zu existierenden Telefonleitungen durch das
Informationen können übergeben werden.
Sobald die zwei Computer
wird verbunden, Kommunikation Software Einzelteile Operieren
Befehle, die für den Apfel vom Operieren bedeutet werden,
Befehle bedeuteten für den Hostcomputer.
Die Software
Genehmigungen befehlen und Informationen, die zu geschickt werden sollten, das
host. , den Es auch Informationen verarbeitet, die vom Gastgeber geschickt werden,
durch das Unterrichten des Apfels wie es zu bekommen und zu lagern.
Die Kommunikation-Software auch Genehmigungen der Hostcomputer
um seine Bedienung zu unterbrechen und dann bei weiterzumachen
der Punkt, wo es unterbrochen worden war.
Manchmal wünschen andere Bildschirmarbeiter vielleicht, zu verbinden
mit VITA 's computers. EIN nützliches Merkmal der Software
VITA Verwendungen sind, daß es anderen Computern erlaubt, zu telefonieren,
der Apfel und schickt das Operieren von Befehlen dazu.
Für
Beispiel, jemand in Kalifornien kann einen Computer benutzen und
Kommunikation-Software, VITA 's System zu rufen.
Das
Kalifornien Benutzer könnte unsere Datenbanken dann suchen, schicken Sie
wir eine Akte, oder macht eine Anzahl anderer Sachen, alle von
California. VITA 's Software-Antworten der Anruf wenn es
" Ringe " und antwortet zu den Befehlen, die von der Kommunikation geschickt werden,
Software des entfernten Computers.
Die Kommunikation-Software für diese Verfahren ist auch
AE:Pro.
Games. EINE große Anzahl kultivierter elektronischer Spiele
ist in Antwort zu einer großen Forderung für entwickelt worden
Spiele, die den Verstand des Benutzers und die Reflexe herausfordern.
VITA
hat einige einfache Spiele, die vielleicht in diesem demonstriert werden,
course. Die populäreren sind SPÜLBECKEN DAS SCHIFF (das
Spieler wirft Bomben von beweglichen Flugzeugen auf das Bewegen ab
Schiffe), ALPTRAUM #6 (der Spieler versucht, auszurechnen
der Gegenstand des Spieles durch das Machen von Eintritten auf der Tastatur),
und HAMARABI (der Spieler regiert ein Königreich und
Sie kaufen oder Sie Korn verkaufen und Sie landen, um zu füttern ein
das Wachsen von Bevölkerung) . Try diese Spiele und die andere wenn
Zeit-Genehmigungen.
Pädagogischer Tools. Many Leute sehen den Computer als an ein
ausgezeichnetes Gerät für das Ausbilden von Kindern, und viel
pädagogische Softwarepakete sind produziert worden.
VITA
hat eines der populäreren Pakete, gerufenes LOGO.
Dieses
Paket erlaubt das Kind, geometrisch mehrere zu benutzen
Vorstellungen, Bilder auf dem Monitor-Bildschirm zu zeichnen.
Das
Betonung dieses Paketes ist Kreativität (das Zeichnen von Bildern
auf dem Bildschirm) und Mathematik, aber andere Pakete
betonen Sie Orthographie und schreibt, und Grammatik.
Mit der geeigneten Software können Computer benutzt werden
für viel, viele mehr Sachen als ist präsentiert worden
here. There ist Software, für das Vorfahren bei einem Willen zu benutzen,
für das Wetten auf einem upcoming-Football-Wettkampf, für das Überwachen,
die Bedienungen in Ihrem Auto (, wenn Sie gehen, das
Schlüssel in der Entzündung und öffnet die Tür, ein Computer,
aktivierte Stimme wird Sie " erzählen, Die Schlüssel sind ins
Entzündung, " oder wenn Sie im Begriff sind, Benzin abzulaufen,
noch eine Stimme wird Sie informieren).
Wenn fest zu ein
Video-Scanner, der Computer, mit der korrekten Software,
können Sie Bewegungen in einem Zimmer überwachen.
auf diese Art Computer
ist in Sicherheit-Systeme für integriert worden das
Schutz von Eigenschaft.
Die Verwendungen, zu denen ein Computer gesetzt werden kann, werden begrenzt
nur durch die Phantasie von den Leuten, die benutzen, und
verstehen Sie sie, und zu datieren es gibt kein Anzeichen
diese Mensch-Phantasie scheitert oder verlangsamt sich.
Während der vergangenen 10 Jahre hat es exponentiell gegeben
Wuchs in der Anzahl von Gesellschaften, die Software vorbereiten.
Viele Gesellschaften werden von einen oder zwei Individuen zusammengesetzt.
Es wird geschätzt, daß in den letzten fünf Jahren
es hat eine Zunahme von mehr als 1000 Prozent in gegeben
die Quellen von Software, und obwohl die Konkurrenz
zwischen diesen Gesellschaften ist scharf geworden, es gibt mehr
neue Gesellschaften schafften jeden Monat als Gesellschaften
das scheitert.
V. AUTOMATING EIN
Überlegungen Für Computerisierung:
Myths und Wirklichkeiten
Die Mikrocomputer-Revolution nimmt die Welt durch
storm. Ob oder nicht hält es netto Nutzen für das Entwickeln
Länder werden ständig debattiert.
There ist
aber, kein Zweifel, daß alle Länder verwandelt werden werden,
auf irgendeine Weise und daß alle Gesellschaften Anstrengungen machen,
die neuen Technologien zu verstehen und anzuwenden.
Dies gibt Anlaß zu jenen, die das Computer proklamieren,
werden Sie " Entwicklungsländer und die Organisationen bewahren
innerhalb them. Als Preise fallen Sie und die Technologie
Zunahmen in Macht und Kultiviertheit, es gibt Hoffnung
diese Dezentralisierung von Zugang zu Informationen und
deshalb entscheidungstragend wird Entwicklungsländer erlauben
um auf den industrialisierten weniger abhängig zu werden
nations. Zur gleichen Zeit es ist wichtig zu verstehen
diese Computer sind keine Allheilmittel für alle Probleme von
Entwicklung und Wille verursachen nicht immer noch sofort
verbesserte Tüchtigkeit oder Rentabilität in ein gegeben
Aktivität oder organization. Computers kann sehr nützlich sein
Werkzeuge als geeignet bewarb sich zu bestimmten Problemen oder
activities. , Aber sie sollten nicht als angesehen werden ein universal
" technologische Klemme ".
Während dieses Teiles des Schulung-Kurses werden wir diskutieren
einige der Mythen hinter Computern und ihr
Anwendungen damit jene von Ihnen es interessiert wen in
oder wird in der Tat installieren, Computer können zurücktragen
realistische Ideen über das, was möglich ist und nicht ist,
innerhalb eines besonderen Stundenplanes und Preis-Einschränkungen.
VITA
geht durch einen intensiven Prozeß vom Bewerben
Mikrocomputer zu verschiedenen organisatorischen Funktionen, und
wir fühlen uns, daß unsere Erfahrung vielleicht wertvoll zu teilen ist,
mit others. Finally werden wir Fragen vorschlagen der
kleine Organisationen in Entwicklungsländern sollten fragen
sich und ihre Händler über das Kaufen und das Installieren
Computer equipment. , den Wir wahrscheinlich betonen werden,
Situationen, die ausdrücklich begegnet werden sollten, wenn
das Installieren und das Operieren von Computern im Entwickeln
Länder.
Die " Mythen " und " die Wirklichkeiten ", die in größer diskutiert werden sollten,
detaillieren Sie in der Kurs-Arbeit, wird kurz hinunter umrissen.
1. Mythos:
Computers wird Reihenfolge zu Management bringen
Systeme Chaos hat vorher existiert.
Reality:
Außer Anwendungen in Kommunikationen
wie teleconferencing, Computer sind um zwei gut
Grund Arten von activities: -Berechnung (" Zahl
, der " knirscht,) und das wiederholend Auftreten, beim Langweilen,
Aufgaben.
, den Sie sehr noch von Daten-Eintritt abhängen,
, der von menschlichem beings. Der erfolgreichste gemacht wird,
computerisierte, Bedienungen ersetzen erfolgreiches Handbuch
Bedienungen, die so groß gewachsen sind, daß die Preise
in Personal und Verarbeitung-Aufschüben übersteigen die Preise
von Computerisierung.
2. Mythos:
Computerized Systeme können " aufwärts " sein und
", der " in einer kurzen Periode von Zeit läuft.
Reality:
Time variiert im Bekommen von Computer-Systemen
, richtig zu funktionieren.
Assuming, den die Hardware hat,
geworden korrekt installiert, ein gutes kommerzielles Wort
, der Softwarepaket verarbeitet, kann erfolgreich operieren
von seinem Benutzer innerhalb einiges hours. Auf das
andere Hand, ein Datenbank-Management-System (für
Beispiel, für eine Bibliothek bibliographisches System oder
allgemeines ledger/accounting-System) kann viele nehmen
Monate, adequately. zu funktionieren Dies ist besonders
wahr, wenn Sie neu entstehende System-Software von sind, das
" erdete aufwärts. " Turn-key " Systeme (jene wo das
Entwicklung Arbeit ist schon gemacht worden) sollten Sie nicht
nehmen als viel time. Even damit, Adaptationen haben noch
, der gemacht werden sollte, und Benutzer müssen alles System lernen
kommt vor, manchmal durch Versuch-und-Fehler, der ist, ein
zeitraubender process. im allgemeinen ist es ratsam
, Installation eines " bezugsfertigen " Systems zu betrachten
, außer wenn es bereitwillig Leute mit verfügbar gibt, das
bildete Sachverstand, die für Computer erfordert werden,
system/software Entwicklung.
Hardware, den Funktionsstörungen und Zusammenbrüche nicht sind,
außergewöhnlich, besonders in der Ausrüstung " peripher "
zum Mikrocomputer (Drucker, Floppy-disk fährt,
Festplattenlaufwerke, Verbindungsfläche-Karten) . There ist oft
niemand, der für diese Ereignisse beschuldigte,; sie gerade
passieren.
(In den Vereinigten Staaten reden wir von " Murphy 's
Law, " der bedeutet, daß etwas falsch gehen wird, wenn
Sie wenigsten Sie oder erwarten Sie es.)
3. Mythos:
Computers sparen Geld.
Reality:
, den Einige Organisationen das Ausgeben berichtet haben,
als viel als zweimal das Original plante Menge für
Hardware und Software vor dem System sind wirklich
zweckmäßig.
, Wenn Sie auf Außen Beratern abhängig sind,
, Software Änderungen als System-Bedürfnisse zu machen
verändern sich, Preise können weiter besteigen.
Während in der langen Lauf-Computer-Dose außer Personal
kostet wegen wenigerer personeller Anforderungen, dieses,
passiert nicht schnell, weil es nimmt, timen Sie zu
installieren ein System und erlangen schließlich fehlerfreies Funktionieren,
und Leute müssen noch laufen und
behalten den computer(s bei) . Some kleine Organisationen
im Vereinigten Staaten-Bericht kostete Zunahmen nicht
Verkleinerungen, für so lang wie zwei Jahre während und
, der Computerisierung ihrer Büro-Systeme folgt.
4. Mythos:
Eine Organisation, die einige computerisieren will,
oder all seine Bedienungen sollten beträchtlich investieren
Ressourcen im Wählen der einer besten Hardware-Software
Kombination für seine Bedürfnisse.
Reality:
In den Vereinigten Staaten es gibt ein Ärgern
bekleiden von Hardware und Software von dem zu
wählen.
, Während dies in ander weniger wahr sein wird,
Länder, es ist noch wahrscheinlich nicht die Zeit wert
und Anstrengung, jede mögliche Kombination aufzuspüren
vor dem Machen eines decision. Also, technologisch
schreiten in microelectronics fort, ist sehr dynamic. Es
ist einfach unmöglich, Fährte von zu behalten alle neu
Produkte, zu denen ständig appearing. Better sind,
machen die beste Analyse, die Sie können, und Sprung in. Außer,
", den alte " Mikrocomputer und Software nicht werden,
veraltet im üblichen way. , Wenn neue Ausrüstung ist,
erforderte für kultiviertere Anwendungen, Verwendungen,
wird immer für existierende Ausrüstung gefunden werden.
, den Die Natur computerisierter Bedienungen solch ist, daß
, wenn Mikrocomputer für ein Einzelzimmer erworben werden,
offensichtliche Anwendung, es ist normalerweise vorher nicht lang
, den viele andere Anwendungen conceived. Indeed sind,
es hat sogar Beispiele gegeben in dem, in Vorbereitung
für Computerisierung, AMERIKANISCHE Gesellschaften haben
möbelte ihre Arbeit-Strömung und physische Umgebung auf
solch, daß Computer nicht mehr notwendig schienen, und
wurden nie installiert, wenigstens nicht für das Original
Zweck.
Microcomputers kann auftreten vieles ander
Arten von Aufgaben und sollte als sehr von gedacht werden
vielseitig, Arbeitspferd " tools. , Aber es ist immer
notwendig, das Problem vorsichtig zu analysieren, um zu sein
löste, um sicherzustellen, daß Computerisierung produzieren wird,
solche wirtschaftliche Nutzen als Verkleinerungen in Preis,
vergrößerte Produktion, Zeit-Spareinlagen, ein Besser,
Qualität Produkt, das eine höhere Einnahmen erkennt, oder
das ähnlich.
5. Mythos:
, den Ihr Computer-Händler das weiß, was er ist,
, der ungefähr redet.
Reality:
Even in den Vereinigten Staaten, Computer
Händler stehen in einem notorischen Ruf für das nicht Sein
zuverlässig kenntnisreich über das, zu dem sie versuchen,
verkaufen (es gibt Ausnahmen, natürlich) . If Sie
wollen wirklich wissen wie ein besonderer Computer oder
Software tritt auf, es ist am besten, zu jemandem zu reden
, der schon mit der Ausrüstung erfahren wird, und
hat es für den gleichen oder ähnlichen application. In benutzt
die meisten Länder, die diese Individuen bereitwillig sind,
identifizierte durch " Benutzer-Gruppen ", die sich treffen,
regelmäßig über gerade solche Arten von Fragen.
6. Mythos:
, den Jeder über das Teilnehmen aufgeregt werden wird,
in der " Computer-Revolution ".
Reality:
, den Dies vielleicht offensichtlich ist, aber Bären Erwähnen.
, den Es vernünftig wäre, das zu denken,
Leute werden zu einem Computer angezogen, wenn es ihnen hilft,
machen effizienter und deshalb, ihre Arbeit stellt dar
ein Plus für die Organisation gesamt; oder
umgekehrt, daß Leute davon abgestoßen werden, wenn das
Schwierigkeiten vom Dazubringen des Computers, zu arbeiten
überwiegen den advantages. richtig Die Entscheidungen auf
, ob Computer zu benutzen oder nicht zu benutzen nicht ist,
immer so vernünftig, however. , den Einige Leute vielleicht sich fühlen,
, dem ihren Positionen gedroht wird, weil sie sein werden,
erforderte, um eine neue Technologie und/oder Verfahren zu lernen
sie fühlen sich ausgestattet zu handle. Anderen krank, dürfen Sie
schieben, um in Computer-Anwendungen als gebildet zu werden
ein Mittel, ihre eigene Macht und Autorität zu konzentrieren,
while, der das gleiche Wissen nicht verfügbar macht,
zu anderen.
Managers sorgt vielleicht sich mehr mit dem Bild-Gebäude
bewirkt vom Benutzen von Computern von ein organisatorisch
Gesichtspunkt als mit ihr eigentlich
Nutzen oder Mangel von utility. Still, den andere Hafen dürfen,
wirkliche Ängste, daß sie vielleicht die Ausrüstung irgendwie beschädigen,
oder die Fakten in einiges schrecklich, unwiederbringlich
Weg (während möglich, dies passiert fast nie wenn
, der üblichen operating/installation-Verfahren folgt,
umriß in der begleitenden Dokumentation).
There ist auch absichtlich die Möglichkeit von
", der " die records/data-Basen eines Computers sabotiert,
System für persönlichen Gewinn und/oder verheerende Schaden zu zu machen das
Organisation oder Personen innerhalb it. In Kurzschluß, dort
sind viele Gründe für das Benutzen oder das nicht Benutzen von Computern
innerhalb einer Organisation jenseits vernünftiger Überlegungen
allein.
Diese sehr wirkliche menschliche Reaktionen nur
unterstreichen die Notwendigkeit vorsichtiger Analyse wenn
in Anbetracht computerization. , Wenn die Nutzen sind,
klar, die menschlichen Probleme werden im Verlauf der Zeit gelöst werden.
7. Mythos:
Following, der operiert, und Installation-Handbücher
ist vorsichtig alle, von denen gefordert werden, Computer zu bekommen,
Systeme, die in Entwicklungsländern funktionieren.
Reality:
Remember, daß die meiste Ausrüstung sein wird,
importierte von den industrialisierten Ländern insbesondere
der Vereinigte States. Accompanying Handbücher
spiegeln die operierenden Zustände wider, die in gefunden werden sollten,
brachte Länder z.B. sauber und stabil elektrisch voran
treiben an, klimatisierte Büro-Umgebungen
mit niedrig-Luftfeuchtigkeit, staubfreie Luft, etc. Specific,
analysiert, Sie betreffend der Natur von gemacht werden
elektrische Macht-Vorräte, der Zustand und
Umgebungs Temperatur der umliegenden Luft, ob
, den der Computer häufig physisch bewegt werden wird,
und so weiter Appropriate, den Lösungen gefunden werden müssen, um zu kontern,
irgendein Zustand nicht in Übereinstimmung mit dem, das als angenommen wird,
üblich durch den originalen Hersteller (sehen Sie fest
" Technische Überlegungen für Feld-Verwendung von Mikrocomputern ").
Having Zugang zu einer bereiten Versorgung von
Ersatzteile sind ein must. mit besonderer Sorge, Mikrocomputer,
benutzen in Entwicklungsländern, kann sich nähern das
Zuverlässigkeit, die schon in demonstriert wird, industrialisierte
Nationen.
Fragen für Potentielle Benutzer
Um Organisationen zu helfen, zu bestimmen ob
Computer können nützliche, schwierige Fragen sein-- wie
jene, die hinunter gegeben werden ,-- sollte geantwortet werden.
Again, der Punkt,
ist, eine realistische Bewertung von der Organisation zu schaffen
Bedürfnis und Bereitschaft für einen kleinen Computer.
1. Wer auf dem Personal wird die primäre Verantwortung haben
vom Kümmern um den Computer und dem Machen davon funktionieren
für die Bedürfnisse der Organisation?
2. Wille von dieser Person würde gefordert, total offensichtlich zu lernen
Anwendungen himself/herself (Textverarbeitung,
finanzielle Spannweite-Bögen, Datenbank-Management, beim Programmieren,
in technischen Sprachen-- GRUND oder FORTRAN,
und so weiter) vor dem Unterrichten von ihnen zu anderen oder will jedes
Würde Benutzer ermutigt, himself/herself zu unterrichten?
3. Zu dem diesen Person-report? macht Wie will he/she
behalten Vorgesetzten-informed? , Wenn Vorgesetzte kein Computer sind,
gebildet, wie macht die verantwortliche Person
Übersetzen und kommunizieren Schwierigkeiten in Implementierung?
4. Wille die Organisation-Marke die Anlage für einen
oder mehr Leute auf seinem Personal, die lernten, wie zu benutzen ist, ein
guter Datenbank-Manager (programmierbare Software bei ein
planieren höher als das von BASIC oder FORTRAN) das
kann an viel anderen applications? angepaßt werden Oder
macht es, ziehen Sie vor, spezialisierte Softwarepakete zu kaufen
, der zu jedem bestimmten need? Oder einer Kombination nächst kommt,
beider?
5. Wo will den Computer, seien Sie dort placed? Is ein
Umgebung, in der die Temperatur kontrolliert wird,
es gibt kleinen Staub oder das Rauchen, und der Verwandte
Luftfeuchtigkeit können adjusted? sein, Wenn Drucker operiert werden,
wird, daß sie concentration/performance von beeinträchtigen,
nahegelegenes Personal?
6. sind Macht Versorgung Schutz adequate? Will Daten-Verlust
während ungeschützter partieller oder vollständiger Macht
Mißerfolg ist catastrophic? was für Hilfs Fakten
system(s) wird benutzt werden?
7. machen die Organisation, haben Sie ein Jahr, das eingestellt werden sollte,
zur Maschine und zwei Jahren vor wirklichen Spareinlagen
Werden erwartet?
8. Wenn der Computer nicht hinaus arbeitet, ist dort ein Weg zu
Verbeugen sich anmutig hinaus nach sechs Monaten oder einem Jahr?
9. das, was ist die Zukunft des Computer-verwandten Projektes?
, Wo it/the-Organisation will, ist in fünf
Jahre?
10. Wer wird eine wirtschaftliche cost/benefit-Analyse führen
sicherzustellen, daß Computerisierung sein wird, das geeignet
Lösung zu den Problemen?
11. Wer in city/country der Organisation ist auch
, der arbeitet am gleichen ideas? Are, sie, die erfolgreich sind?
Wenn
nicht, warum nicht?
12. für Was ist der Schlimmstfall Plan das Haben eines Computers?
Can die Organisation leistet es?
13. Dose die Organisation schreitet für noch ein Jahr fort
ohne einen Computer?
Sind 14. dort ander, beabsichtigt, die gleichen Ziele zu schaffen?
Fragen, Computer Salespeople zu fragen
Computer-Verkäufe sind sehr wettbewerbsfähig, und Betonung ist
immer gegeben den Hauptattraktionen von ein besondere
Stück Hardware oder Software.
, den Dies " oft " deprimiert-spielt,
oder läßt irgendwelche Rückzüge oder Kompromisse ganz aus der
konnten für eine gegebene Anwendung entscheidend sein.
Questions
wie jene unter sollte potentiellen Käufern in assistieren
das Fertigwerden mit Computer-salespeople.
1.
das, was mit dieser Maschine falsch ist?
2.
das, was sind die Namen von drei aktuellen Kunden, der
benutzen die gleiche Maschine für die gleiche Sache ich
Wird , mit dem ich reden kann?
3.
, den was für Anordnungen dort für Aufrechterhaltung sind?
das was über einen Aufrechterhaltung-Vertrag?
4.
, Der Ihre Maschinen repariert?
, Wo ist, den sie reparierten?
5.
, Wie kamen Sie, um Computer zu verkaufen?
Is es gerade ein
" füttern von Waren " (als in vielen Abflüssen im Entwickeln
countries) oder ist dort ein institutionelles Engagement
zum Unterstützen des Produktes, sobald es geht,
der Laden?
6.
Do Sie haben irgendeinen Erfahrung-Rahmen aufwärts das bestimmt
Art von Programmen, die ich brauche?
7.
, Der verfügbar ist, zu an Wochenenden und Abenden zu reden,
über den machine? Will, den Sie nehmen, befragt auf
technische Probleme durch Telefon oder persönlich während
Funktionieren Stunden?
, Wenn ich schreiben muß, wie bald, und durch
welche Mittel können Sie der Antwort dort zu me? Is ankommen
irgendeine Gebühr für die Informationen?
8.
Are Bücher, Literatur, Klassen verfügbar durch
Ihre Einsetzung?
9.
Is dort die Gruppe ein örtlicher Benutzer für diese Maschine?
10. das, was ist der durchschnittliche Umsatz für dieses Modell?
11. , Wie gesund bindet es mit anderer Ausrüstung ein?
kann, daß ich ein Modem oder einen Drucker hinzufüge, (oder ander peripher
Ausrüstung) später wenn ich choose? Der eine?
Do Sie
Verkaufen sie?
12. Dose, die ich up? tausche, kann ich in tauschen?
13. Wille, den Sie mir helfen meine Maschine verkaufen, wenn ich bekommen will,
Befreien davon später?
14. Wer kann mir helfen software? anpassen, wieviel es will,
Kostete ?
15. , Wenn irgendeine Software das nicht macht, was Sie sagen, daß es macht,
(oder das, was ich dachte, daß Sie sagten, daß es macht,), können Sie, ich komme zurück
oder tauscht es anderer für etwas?
16. sind " loaner " hardware/software bei verfügbar
ein katastrophaler Mißerfolg?
Technische Überlegungen für Feld-Verwendung von Mikrocomputern
Die meiste Mikrocomputer-Ausrüstung verfügbar im Entwickeln
Länder werden in industriellen Nationen produziert und spiegeln wider
die operierenden Zustände und natürliche Umgebungen von
jene nations. , die Die folgenden Punkte betrachtet werden sollten,
als das Operieren von Computer-Ausrüstung in Umgebungen,
ander als jene, für die es ursprünglich beabsichtigt wurde.
Bitte bemerken Sie, daß diese sehr technische Punkte betreffend sind,
Maschine Bedienung, Macht-Versorgung, und so weiter They
erfordern Sie die Aufmerksamkeit eines geschickten Technikers.
1.
Wenn Sie Ausrüstung zuerst kaufen, kaufen Sie auch die Werkzeuge,
Ersatzteile, Prüfung-Ausrüstung, und Hardware-Handbücher
(mit schematics).
2.
Reserve ein Einzelzimmer elektrische Linie zu Ihrer Ausrüstung,
eine, der Macht ist, konditionierte.
Dies wird gerufen ein
" weihte Linie ".
3.
Stock alle Zünder (von richtiger Stromstärke) für alle Ausrüstung.
4.
Stock übrige Platinen, und/oder hat notwendig
Hilfs Ausrüstung.
5.
Stock alle gebrauchten Vorräte, einschließlich Disketten,
Bänder, Kabel, drucken Köpfe, Papier, Transformatoren,
und so weiter
6.
Protect Ausrüstung von Essen, trinken Sie, Tabak-Rauch,
stauben ab, und irgendeine andere fremde Sache (das Einschließen
Spinnen und Mäuse!).
7.
Keep Disketten in ihren Jacken und Unterhalt Hilfs
schreibt ab.
8.
Inform sich über Computer-Aufrechterhaltung durch das Lesen selbst
Artikel, Ausrüstung-Handbücher, und so weiter, und lernt zu
diagnostizieren Probleme.
9.
Wenn Sie ein klimatisiertes Zimmer benutzen, siegeln Sie alle Fenster
machte zu, haben Sie einen Hilfs Luft-Weichspüler verfügbar,
haben einen Frühling auf der Tür, darum zu behalten, schloß,
benutzen eine nasse Zwiebel-Luftfeuchtigkeit-Maßnahme und, wenn notwendig,
ein dehumidifier im Zimmer oder im Computer
selbst.
10. Unterhalt der Computer weg vom Luft-Weichspüler
(Feuchtigkeit und Reibungselektrizität).
11. stellen einen gewöhnlichen " Erde "-Boden zwischen allem System bereit
Bestandteile.
12. stellen adäquate Belüftung bereit, z.B. ein Fächer auf das
Computer oder im room. However, sichern Sie sich
Staub wird nicht in die Maschine gestunken.
13. betrachten die Verwendung von Macht-Versorgung-Reglern in
beleuchten von Budget und Macht, braucht (Zustand Ihr
treiben Hilfe geeignet an).
14. betrachten switchable-Batterie als Hilfs Macht-Quellen,
damit als keine Fakten zu verlieren, wenn Macht scheitert.
15. Macht-on/off-Schalter machen fail. Consider unplugging ein
statt des Benutzen des switch. Dieses könnte wichtig sein,
besonders in Blitz oder Gewittern der
kann große Spannung-Pulse die Linie entlang in schicken
der machine. However, es ist auch zu Unterhalt wichtig
, zu dem der Computer zu einem festen Erde-Boden verband,
verhindern statische Verdichtung, die die Chips beschädigen kann.
, den Dies normalerweise geschafft wird, indem man den Computer behält,
verstopfte in seit dem dritten Draht (jetzt üblich
in die Vereinigten Staaten) ist ein Boden.
In Situationen
, wo es nur eine zwei-Draht-Verbindung gibt, das
Computer konnte sicher getrennt werden, wenn es gibt,
eine unabhängige Boden-Verbindung machte dazwischen das
Computer und die Erde (nur eine qualifizierte Person
sollte dieses aufführen).
16. erwerben Informationen über jedes Stück von Hardware
Abhängigkeit auf Häufigkeit (z.B., zwischen 50 und 60Hz,
oder 60hz [plus oder minus] 5 Prozent).
17. wissen, daß die andere Toleranz planiert, (das Angehen
treiben Anforderungen an) für jedes Stück Hardware.
ANHÄNGE
ANHANG EIN
IN ANDEREN WÖRTERN (*)
akustischer coupler: EIN mechanisches Gerät, das erlaubt, ein
Telefon setzte, um zu einem Modem verbunden zu werden, von Hand (sehen Sie
Modem) . The Begriff wird manchmal benutzt, um zu zu sprechen das
ganzes Modem.
address: EIN Weg vom Identifizieren irgendeiner Lage ins
Gedächtnis eines Computers.
Anwendung-program: -Softwaredesign für ein bestimmt
Zweck (wie Passivschuld oder annehmbar, Lohnliste,
inventarisieren Sie, und so weiter).
künstlicher intelligence: EIN spezialisiertes Feld von Forschung
in Computer science. Der Begriff spricht zu das
Fähigkeit eines Computers, Funktionen normal zu erfüllen
führte neben dem menschlichen Gehirn aus (wie das Durchdenken und
lernend).
ASCII: Der amerikanische Übliche Code für Informationen
Interchange. Das am generellsten benutzte Format für das Darstellen
und das Tauschen von Text Informationen unter
computers. Unter dem Code, jedes von 96 Charakteren
(Briefe, Zahlen, und Symbole) wird gegeben ein einmalig
binärer Zahl-Code (1s und 0s).
Assembler language: EIN Mittel vom Kommunizieren mit ein
Computer bei einer niedrigen level. Assemblersprache liegt dazwischen
höher Sprachen (wie BASIC und Pascal) und
Maschinensprache (die 1s und die 0s, die der Computer versteht,
bei seinem Grund Niveau) . Programmers benutzen
Assemblersprache, tüchtige Verwendung von Gedächtnis-Raum zu machen
und um ein Programm zu schaffen, das schnell läuft.
backup: Eine extra Kopie von Software, die normal auf behalten wird,
Akte, falls das originale Programm beschädigt wird oder verloren wird.
Die Allzweck Symbolische Anweisung von BASIC: Anfänger
Code. Die gebrauchteste höher Sprache für kleine Computer.
baud: EINE Maßnahme der Geschwindigkeit bei dem Daten-Reisen
(normal zwischen einem Computer und ein peripher oder
zwischen zwei Computern).
binär: A, der System numeriert, das nur 1s und 0s. Es benutzt,
ist ein tüchtiger Weg vom Lagern von Informationen in einem Computer
seit den Hunderten von Tausenden von mikroskopisch
Schalter im Computer können nur auf sein (1) oder von (0).
bit: EINE binäre Ziffer (1 oder 0).
Startroutine: A Stück Software, normalerweise lagerte permanent
in Gedächtnis, das andere Stücke Software aktiviert,
um den Computer von " weg " in zu bringen
Bereitschaft für Verwendung.
bps: Bits pro second. EINE Maßnahme von Daten-Übermittlung
Geschwindigkeit, die die Anzahl von Stückchen von Informationen zeigt, der
reichen Sie einen gegebenen Punkt in einer Sekunde herüber.
In kleinen Computern,
der gewöhnlichste bps, der benutzt wird, ist 300.
break: Eine Unterbrechung von einem transmission. Most klein
Computer-Tastaturen haben einen Bruch-Schlüssel, der erzählt, das
Computer, das anzuhalten, was es macht und weiter für wartet,
Anweisungen.
Blase-memory: EINE neue Methode vom Lagern von Informationen für
ein Computer, der mikroskopische magnetische Blasen benutzt.
Obwohl
die Technologie wurde vor fast einem Jahrzehnt entwickelt, es ist
noch teuer und noch nicht generell verfügbar für
kleine Computer.
buffer: Ein Gebiet im Gedächtnis des Computers, das vorübergehend zu benutzt wird,
lagern Sie information. , Wenn Sie einen Drucker benutzen, ein
Puffer wird gebraucht, weil der Drucker viel mehr operiert,
langsam als der Computer.
byte: EINE Reihenfolge von Stückchen, die ein Einzelzimmer darstellt,
character. In den meisten kleinen Computern, ein Byte ist acht
Stückchen.
CAD/CAM: Rechnergestützte Design/Computer-unterstützte Erzeugung.
CAD/CAM wird normal auf großen Computern gemacht
weil große Mengen von Gedächtnis und Verarbeitung-Macht
wird erfordert.
CAI: , zu dem Rechnergestützte Instruction. Computer benutzten,
unterrichten Sie normal, bringen Sie eine Doppel " Konversation " dazwischen mit sich
der Student und der Computer; der Computer informiert das
Student-of irrt sich, als er sie macht, und ist zu fähig
antworten Sie to der demonstrierter Mangel des Studenten von Wissen.
channel: EIN Pfad für die Übermittlung von Informationen
zwischen zwei Punkten.
character: EIN einzelner Brief, Zahl, oder anderer symbol. In
ein kleiner Computer, ein Charakter wird normal dargestellt
durch acht Stückchen (ein Byte).
chip: EIN Begriff ohne Markennamen für einen integrierte Schaltkreis (IC), ein
einzelnes Paket, das Hunderte oder Tausende von mikroskopisch hält,
elektronischer components. Der Begriff kommt von das
Scheiben (Chips) von Silizium, von dem sie zusammengesetzt werden.
clock: In einem kleinen Computer, ein wiederholendes Signal (normalerweise
in der Auswahl von Millionen von Zyklen pro Sekunde) das
Kontrollen das Mikroprozessor "-Gehirn ".
Jede Zeit das
Uhr schickt einen Puls, der Computer führt ein Einzelzimmer auf
Aufgabe.
command: EIN Wort oder ein Charakter, zu dem einen Computer verursacht,
machen Sie etwas.
compiler: EIN Stück von Software, von der eine Folge nimmt,
Befehle, denen eine höher Sprache eingefügt wird, und übersetzt
sie in eine niedrig-ebene Sprache tüchtiger
für den Computer zu benutzen.
Computer network: Zwei oder mehr verbundene Computer der
haben Sie die Fähigkeit, Informationen zu tauschen.
Computer-program: EINE Folge von Befehlen, Anweisungen,
oder Behauptungen setzten zusammen auf eine Weise, die einen Computer erzählt,
um eine bestimmte Sache oder eine Folge von Sachen zu machen.
entkernen Sie memory: Ein überholter Begriff für das Haupt Gedächtnis von ein
computer. , Obwohl Kern-Gedächtnis durch ersetzt worden ist,
Halbleiter-Gedächtnis, der Begriff wird oft benutzt, um darzustellen
Haupt Gedächtnis.
CP/M: Control Programm für Microprocessors. One von das
älteste und populärste Betriebssysteme für klein
computers. , den Ein Betriebssystem eine Gruppe von Programmen ist,
das wird oft mit einem Verkehr-Polizisten verglichen weil es
eigentlich Kontrollen das, was der Computer macht, indem er handelt,
als ein Vermittler zwischen der Hardware und die Software.
Irgendein Stück Anwendungen-Software muß sein
geschrieben für ein bestimmtes Betriebssystem.
CP/M war
führte in 1975 ein und ist ein vom meisten geworden
populäre Betriebssysteme; ein schätzte 250,000 klein
Computer benutzen it. Thousands spezialisierter Anwendung
Programme sind geschrieben worden, um mit CP/M benutzt zu werden.
CPU: Central Verarbeitung unit. Das Herz eines Computers
das kontrolliert alle Bedienungen von allen Teilen des Computers
und macht die eigentlichen Kalkulationen.
CRT: Cathode-ray tube. EIN, Fernseher-wie Auslage am meisten mit benutzte,
kleine Computer, den Informationen den Computer zu zeigen
hat Ausgabe.
cursor: EIN Position-Anzeiger auf einem CRT. It ist normal ein
aufblitzend oder nonflashing-Quadrat oder Rechteck.
data: EIN allgemeiner Begriff, der keine und alle Informationen meint,
Tatsachen, Zahlen, Briefe, Symbole, und so weiter das sein kann
handelte auf oder produzierte von einem Computer.
Daten-base: EINE Sammlung von verwandten Fakten, die sein können,
holte durch einen Computer heraus (wie eine Postversand-Liste oder eine Liste
von Konten).
debug: , durch ein Programm zu gehen, um Fehler zu entfernen.
diagnostic: EIN spezialisiertes Programm, das den Computer überprüft,
für Probleme und versucht, irgendwelche Probleme abzusondern
daß es findet.
disk: , zu dem EIN rundes Stück magnetisch-gestrichenen Materials benutzte,
lagern Sie Fakten mit größerer Dichte, Geschwindigkeit, und Zuverlässigkeit
als ist auf Kassetten verfügbar (sehen Sie Floppy-disk).
diskette: See Diskette.
display: EINE Methode vom Darstellen von Informationen in sichtbar
form. , den Die gewöhnlichsten Auslagen mit populär benutzten,
Computer sind CRTs und druckten Papier.
documentation: (1) Die Bedienungsanleitung für ein Stück
von Hardware oder software. (2) Der Prozeß vom Versammeln
Informationen, während das Schreiben eines Computer-Programms, damit
andere das Benutzen des Programms ist fähig, das zu sehen, was gemacht wurde.
downtime: Irgendeine Periode von Zeit, wenn der Computer nicht ist,
verfügbar oder arbeitend.
dump: , alle Informationen verfügbar von einer Form abzuschreiben
von Lagerung zu noch ein.
edit: zu modifizieren oder Fakten zu einem bestehenden Dokument hinzuzufügen oder
Programm.
emulation: EIN Prozeß, durch den einige Computer laufen können,
Programme geschrieben nicht ausdrücklich für sie.
execute: , aus einer Anweisung oder einer Folge von zu tragen
Anweisungen.
firmware: EIN Begriff, der sich auf Software bezieht, die gewesen ist,
setzte permanent in Gedächtnis-- normalerweise in einen ROM (Nur-lese
Gedächtnis).
schlaffer disk: EINE Diskette-Speichereinheit machte von ein dünn,
kreisförmiges Stück magnetischen Materials.
Die übliche Diskette
Größen, die mit kleinen Computern benutzt werden, sind 5-1/4 Zoll und 8
Zoll.
flowchart: EINE gewöhnliche Methode vom Planen davon grafisch was
ein Stück Software sollte vor dem eigentlichen Schreiben machen
Prozeß-Beginne, oder für das Beschreiben, was es danach macht,
wird geschrieben.
FORTRAN: Formel TRANslation. EIN höher Computer
Sprache benutzte hauptsächlich für mathematische Berechnungen.
Obwohl FORTRAN für einige kleine Computer verfügbar ist,
es wird hauptsächlich mit großen kommerziellen Systemen benutzt.
garbage: Meaningless Informationen.
graphics: Pictorial Informationen in zwei Dimensionen.
harter copy: EIN Ausdruck von Informationen, der durch produziert wird, das
Computer.
hardware: Der physische Teil des Computers (wie
der CRT, ZENTRALEINHEIT, Gedächtnis, und so weiter), im Gegensatz zu Software.
hexadecimal: EIN Zahl-System mit der Basis von 16. Es ist
benutzte im allgemeinen durch Programmierer, um Lagen zu zeigen und
Inhalte vom Gedächtnis eines Computers.
höher language: EINE Methode vom Programmieren davon
erlaubt einer Person, einem Computer Anweisungen nachzugeben ein
Form, die Briefe, Symbole, oder Englisch-ähnlichen Text benutzt,
lieber als in den 1s und dem 0s-Code der der Computer
versteht.
Wirkung-printer: EIN Drucker, durch den harte Kopie produziert,
das Schlagen eines Bandes und eines Papieres physisch.
input: Die Übertragung von Fakten in den Computer.
input/output: genannt I/O für Kurzschluß, dies ist ein General
benennen Sie für die Ausrüstung (wie Modem oder Drucker) verband
zu einem Computer und dem Doppel Tausch von Informationen
das geht zwischen dem Computer weiter und das
peripher.
instruction: EIN Befehl zum Computer, der ihm aufträgt, zu machen,
eine bestimmte Sache.
einheitlicher circuit: , der Auch als ein Chip gewußt wird, dies ist ein
Gruppe zusammenhängender Schaltungen in einem einzelnen Paket.
interactive: Describes ein Computer-System wo ein Doppel
Konversation geht zwischen dem Benutzer weiter und das
Computer.
interface: , zu dem EIN Stück Hardware oder Software benutzte,
verbinden Sie zwei Geräte (Computer und peripherals) das
kann direkt zusammen nicht angehakt werden.
interpreter: EIN Computer-Programm, das übersetzt, ein
einzelne Linie einer höher Sprache zu einer Zeit für das
computer. Interpreters sind zweckmäßiger, aber weniger
tüchtig als Compiler.
iteration: EINE Folge von Schritten in einem Programm, das ist,
wiederholte, bis ein Zustand zufriedengestellt wird.
(Auch rief ein
Schlinge.)
füttern Sie printer: EINE Art Hochgeschwindigkeits Computer-Druckers
das druckt zu einer Zeit eine ganze Linie (statt ein
Charakter zu einer Zeit).
load: , Fakten und/oder Programme in einen Computer zu setzen.
location: EIN Einzelzimmer bestimmte Stelle innerhalb Computers
Gedächtnis, wo ein Stück Fakten gelagert wird.
, den EINE Lage ist,
normalerweise identifizierte durch eine Zahl (bekannt als eine Adresse).
LSI: Large-scale integration. , den EIN Einzelzimmer integrierte,
Schaltung, die mehr als 100,000 Schaltungen in ihm hat.
Maschine language: Die " einheimische Sprache " eines Computers;
jene wesentlichen Anweisungen, die die Maschine fähig ist,
vom Erkennen und dem Ausführen.
, den Die Anweisungen sind,
stellte durch binären Code dar (1s und 0s).
memory: Circuitry und Geräte, die halten, das binär 1s
und 0s, auf dem der Computer zugreifen kann.
Examples sind Haupt
Gedächtnis (integrierten Schaltkreise), Floppy-disks, Kassette,
kleben Sie, und so weiter
microprocessor: Die Zentraleinheit eines Computers
(normalerweise in einem einzelnen integrierte Schaltkreis) das
Griffe alle Elemente für das Manipulieren von Fakten und das Auftreten
Rechnen Kalkulationen.
MIS: Management Informationen system. Die Verwendung eines Computers
für das Bereitstellen von Informationen nützlich für Manager
(wie Inventare, Verkäufe, Passivschuld und
annehmbar, und so weiter).
modem: Short für MOdulator/DEModulator. A elektronisch
Gerät, das Computer-Ausrüstung erlaubt, zu schicken, und
bekommen Sie Informationen durch Telefonleitungen.
There sind
zwei bedeutende types: direkt-verbinden Modems und akustisch
couplers. Direct-connect, den Modems direkt normalerweise verstopfen,
in eine Telefon-Mauer-Hebevorrichtung; akustische couplers benutzen das
Telefon setzte für das Schicken und das Bekommen von Informationen von Hand.
network: Ein verbundenes System von Computern und/oder
terminals. , den Die Bestandteile nicht physisch sein müssen,
in der Nähe von einander und wird oft von Telefon verbunden
Linien.
node: EINE Station auf einem network. EIN Netzknoten kann ein Computer sein
oder Terminal.
das Operieren von system: " Traffic Polizist "-Software, die beaufsichtigt,
die gesamte Bedienung eines Computer-Systems.
Pascal: , nach dem EINE höher Programmiersprache benannte,
das siebzehnt-Jahrhundert französischer Mathematiker Blaise
Pascal.
peripherals: Equipment (normalerweise Hardware) das ist extern
zum Computer itself. Der gewöhnlichste peripherals
mit populären Computern benutzt, sind Diskettenlaufwerke,
Drucker, und Kassette-klebt Kassettenrecorder.
printer: Ein Ausgabe-Gerät, das harte Kopie produziert.
printout: Hard Kopie, die von einem Drucker produziert wird.
program: (1) EIN Satz von Anweisungen, die einen Computer erzählen,
um something. zu machen (n.); (2) den Satz von vorzubereiten
instructions. (v.)
RAM: Random-access Zugriff memory. , den Die Haupt Art von Gedächtnis benutzte,
in einem kleinen computer. erforderte Die Zeit für den Computer
ein Auskünfte in RAM zu finden ist im Grunde
das Gleiche egal, wo die Informationen gelagert werden.
Auch gewußt als read/write-Gedächtnis, weil Daten in RAM können,
würde leicht verwandelt.
ROM: Read-only memory. Gedächtnis, wo Informationen sind,
lagerte permanent und kann nicht geändert werden.
Diese Form von
Gedächtnis ist auch wahlfreie Zugriff.
RS-232C: EINE technische Spezifikation, die durch veröffentlicht wird, das
Elektronischer Industrien-Verband, der einen vorschreibt,
Weg, in dem ein Computer mit kommuniziert, ein peripher
(wie ein Modem oder ein Terminal).
Dienst-contract: EINE Reparatur contract. Computer Mißerfolg
Versicherung.
software: Programs oder Teile von programs. Der Begriff
wurde geprägt, um mit Hardware gegenüberzustellen-- das eigentlich
Maschinenbau und Schaltkreise eines Computers.
Software house: EINE Gesellschaft, die Programme schreibt, oder
baut Programme ausdrücklich zu den Bedürfnissen von um ein
individueller Kunde.
system: Eine organisierte Sammlung von Hardware und Software
das funktioniert zusammen.
System software: General-purpose Programme, die erlauben,
Programmierer Anwendungen-Programme zu schreiben oder zu modifizieren.
BASIC wird vielleicht Teil der System-Software betrachtet; damit
ist das Betriebssystem des Computers.
telecommunication: Transmission von Fakten zwischen einem Computer
und noch ein Computer oder ein Terminal in ein ander
location. , den Es mit Telefonleitungen, Satelliten, gemacht werden kann,
Radiowellen, optische Fasern, oder andere Mittel.
terminal: EIN Stück Ausrüstung mit einer Tastatur für
Eingabe und ein Ausgabe-Gerät wie ein CRT oder ein Drucker.
EIN
Terminal wird benutzt, um mit dem Computer zu kommunizieren.
timesharing: EIN Prozeß wodurch die Einrichtungen von ein
einzeln (normalerweise groß) Computer wird von einer Zahl geteilt
von users. Timesharing erfordert große Mengen von Gedächtnis
und besondere Software, es dazuzubringen, zu erscheinen, daß jeder Benutzer
hat den ganzen Computer zu sich.
track: EIN Teil von einer Diskette oder einem Tonband.
Schließer-system: EIN Computer-System in dem alle
Hardware und Software ist installiert worden.
Theoretically,
alles, was Sie machen müssen, ist Drehung es auf.
flüchtiger memory: Hardware, der ununterbrochen erfordert,
elektrische Macht, vom Verlieren von Informationen zu bleiben.
Most
RAM ist flüchtig; ROM ist nicht.
word: EINE Gruppe von Charakteren oder Fakten, die einen einnimmt,
Lage im Gedächtnis des Computers.
Wort processing: Der Eintritt, Manipulation, Änderung, und
Lagerung von Text, der einen Computer benutzt.
(*) Legte neu durch Erlaubnis von Populärer Computerwissenschaft auf,
December 1981.
ANHANG B
VITA BIBLIOGRAPHISCHE DATENBANK
------ -------- -------- -----
[ACCNO] ___________
[MICNAME] __________________________________________________________
[MAKRO] ______ [MIKRO] __________ [PKT] ___ [LA] _______ [AUT] ______
[TITEL] _______________________________________________________________________
[AUTOR] _______________________________________________________
[KNEIPE] ___________________________________________________________________
[PUBADR] ___________________________________________________________________
[QUELLE] _____________________________________________ [PP] ______
[PUBDATE] __________ [PGS] _______ [ILLUS?] ___ [REFS?] ___
[ABSTRAKT?] __ [ENTRYDATE] __________
[FICHENO] ______
[ABSTRAKT] ____________________________________________________________________
__________________________________________ [#]__________________________________
_______________________________________________________________________________
[STICHWÖRTER] ____________________________________________________________________
___________________________________________
VITA BIBLIOGRAPHISCHE DATENBANK
Feld nennt und Raum-Zuweisungen
ACCNO = Beitritt Nummer übertrug zu einem Dokument
(sieben Räume).
MICNAME = Mikro Art-Name unter dem ein Dokument
ist eingestuft worden (50 Räume).
MACRO = Arabic oder römische Ziffer, die identifiziert,
die Makro-Art unter dem ein Dokument
ist eingestuft worden (sechs Räume).
MICRO = Alpha Zahlen Charaktere, die identifizieren, das
Mikro Art, unter der ein Dokument hat,
geworden eingestuft (sieben Räume).
PKT (* ) = Paket Nummer in dem ein besonderes Dokument
ist abgelegt worden (zwei Räume).
LA (* ) = Sprache, in der das Dokument geschrieben wird,
(drei Räume).
AUT = zuerst sind drei Briefe des Autors am Ende
nennen-- benutzte nur in der Einteilung von
bestellt (drei Räume).
TITLE = Titel des Dokumentes (71 Räume).
AUTHOR = author/s des Dokumentes (43 Räume).
PUB = Verleger des Dokumentes (64 Räume).
PUBADR = Adresse des Verlegers (64 Räume).
SOURCE = Titel der Zeitschrift in dem das
Artikel wurde veröffentlicht, oder die Folge
numerieren vom Dokument (40 Räume).
PP = page Auswahl von einem Artikel oder einem Kapitel von
eine Zeitschrift oder ein Buch (sieben Räume).
PUBDATE = datieren, das Dokument wurde veröffentlicht (10
Räume).
PGS = Nummer von Seiten im Dokument (vier
Räume).
ILLUS? = , wenn es Abbildungen im Dokument gibt,
-- Ja oder Kein (ein Raum).
REFS? = , wenn es Hinweise gibt, die im Dokument zitiert werden,
-- Ja oder Kein (ein Raum).
ABSTRACT? = , wenn es eine Zusammenfassung gibt, die für geschrieben wird, das
beurkunden-- Ja oder Kein (ein Raum).
ENTRYDATE (*) = , auf denen Daten eingegeben werden, datieren (acht
Räume).
FICHENO = Mikrofiche Nummer auf dem das Dokument
ist gefilmt worden (sechs Räume).
ABSTRACT = Zusammenfassung, die für das Dokument geschrieben wird.
Dieses
hat zwei Felder (108 Räume, 117 Räume).
KEYWORDS = Stichwörter übertrugen zum Dokument (108
Räume).
(*) Diese Felder werden mit den Standard Werten programmiert
bemerkte:
Feld Standard Wert
PKT P1
LA ENG (englisch)
ILLUS?
Y (ja)
REFS?
N (kein)
ABSTRACT?
N (kein)
ENTRYDATE heutiges Datum z.B. 10/5/83
ANHANG C
+++++++++++++++++++++++++++++ FREIWILLIGER FILE ++++++++++++++++++++++++++++++++
[NR.] ______ [EINTRITT-DATUM] ___________ [AKTUALISIEREN SIE] ________ [CO] _____
[APL] ____ [FN] ______________ [ICH] ______ [LN] ____________________ [BYR] ___ [SX] ___
[ADR1] _____________________________________ [ADR2] __________________________________
[STADT] ____________________ [STE] ______________ [REIßVERSCHLUß] _________ [CNTY] _______________
[TELEFON] ____________________________________ [OCCP] _________________________
[MC] ___ [DEG] ______________________________ [FLD] ____________________
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
[SKL1] ________________________________________________________________________
[SKL2] ________________________________________________________________________
[SKL3] ________________________________________________________________________
[SKL4] ________________________________________________________________________
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
[LA] ______________________ [GE] _______________________________________________
[STC-D] ___ [STC-ICH] ___ [LTC-ICH] ___ [SI] _______________________________
[PS] ________________________________________________________________________ [CR] ___
[CMT1] ________________________________________________________________________
[CMT2] ________________________________________________________________________
VITA FREIWILLIGER FILE
Feld nennt und Raum-Zuweisungen
NO. = Identification Zahl, die jedem gegeben wird,
bieten an (sechs Räume).
ENTRYDATE (*) = Date, auf dem Aufzeichnung zuerst auf betreten wird,
der Computer (acht Räume).
UPDATE = Most letztes Datum, auf dem Aufzeichnung ist,
aktualisierte (acht Räume).
CO = Land von Geburt von Freiwilligem (drei
Räume).
APL = Volunteer Titel-Frau, Herr, oder Dr. (vier
Räume).
FN = Volunteer erste oder gegeben Namen (12
Räume).
I = Initial vom mittleren Namen von Freiwilligem (drei
Räume).
LN = Volunteer letzter oder familiärer Name (20
Räume).
BYR = Year von Geburt-- letzte zwei Zahlen nur (zwei
Räume).
SX = Male oder Weiblich-- M oder F (ein Raum).
ADR1 = First füttern von Adresse (32 Räume).
ADR2 = Second Linie von Adresse, wenn anwendbar (32
Räume).
CITY = Stadt (18 Räume).
STE = State (11 Räume).
ZIP = Zip oder Alpha-Zahlen locator-Code (neun
Räume).
CNTY = Land (13 Räume).
PHONE = Unternehmen und Heimat-Telefonnummern, deshalb zeigte
von B oder H (31 Räume).
OCCP = Volunteer gegenwärtige Arbeit (30 Räume).
MC = Macro Art (das Benutzen von VITA Thesaurus
verschlüsselt) oder bedeutendes Gebiet von Sachverstand (drei
Räume).
DEG = Highest akademische Grade (Begrenzung zwei) (23
Räume).
FLD = Specific area(s) von Ausbildung oder das Trainieren
(23 Räume).
SKL1 = Volunteer Haupt Fähigkeiten (das Benutzen von VITA
Thesaurus verschlüsselt) (72 Räume).
SKL2 = Continuation von über (72 Räume).
SKL3 = Continuation von über (72 Räume).
SKL4 = Continuation von über (72 Räume).
LA = Three-letter Codes von Sprachen, die durch gesprochen werden,
Volunteer (20 Räume).
GE = Three-letter Codes von Ländern und Gebieten
, wo Freiwilliger gearbeitet hat, (Begrenzung zu fünf
countries) (49 Räume).
STC-D = Short-term, der in Heimat-Land konsultiert, (ein
Raum).
STC-ICH (* ) = Short-term, der außerhalb Heimat-Landes konsultiert,
(ein Raum).
LTC-I = Long-term, der außerhalb Heimat-Landes konsultiert,
(ein Raum).
SI = Special Interesse, das von Code-Nummer betreten wird,
(32 Räume).
PS = Professional Zurückführungen (67 Räume).
CR = Does der Freiwillige hat Zugang zu einem Computer
or ein Computer-Terminal?
(ein Raum).
CMT1 = Special Anmerkungen (72 Räume).
(*) Diese Felder werden mit den Standard Werten programmiert
bemerkte:
Feld Standard Wert
ENTRYDATE heutiges Datum z.B. 9/10/84
STC-ICH Y (ja)
ANHANG D
DEVELOP LITERATUR-EINHEIT
L565402 EINHEIT LISTING. 83/09/18.
83/03/28. 83/03/28.
AGROWASTE
BRIQUETTING
DATUM-1981
ABTEILUNG VON ENERGIE
VON-VITA
BRENNSTOFFE VON BIOMASSE
MITTLER-MAßSTAB-TECHNOLOGIE
PELLETIZING
VITA-36956
ZL NORDEN AMERIKA
ZL USA VA
BIOMASSE KÖNNEN COMPACTED UND PELLETIZED FÜR VERWENDUNG ALS EIN BRENNSTOFF SEIN UND ALS
TIERISCHES FUTTER.
SCHILFROHR T. UND B. BRYANT. 1978.
DENSIFIED BIOMASS: EIN NEU
FORM VON FESTEM FUEL. EINE AMERIKANISCHE ABTEILUNG VON ENERGIE-VERTRAG
(NR. EG-77-C-01-4042) . VERÖFFENTLICHUNG, DIE VON SOLARER ENERGIE VORBEREITET WIRD,
RESEARCH INSTITUT, GOLDEN, COLORADO (SERI-35) . 30 SEITEN PLUS
APPENDICES.
BIOMASSE IST EIN WIRTSCHAFTLICH UND UMWELTSMÄßIG ATTRAKTIVER BRENNSTOFF,
ABER ES IST OFT SCHWIERIG ZU SAMMELN, LADEN, SCHIFF, UND USE. DENSIFYING,
BIOMASSE ZU EINER BESTIMMTEN SCHWERKRAFT VON 1.0 SCHLIEßT DIE MEISTEN DIESER AUS
WESENTLICHE PROBLEME UND PRODUZIERT EINE UNIFORM, REINIGEN SIE, STABILER BRENNSTOFF:
" DENSIFIED BIOMASSE BRENNSTOFF " OR DBF.
VOR UMWANDLUNG ZU DBF ERFORDERN ROHE BIOMASSE-RÜCKSTÄNDE GENERELL
PREPARATION: DIE TRENNUNG VON NONCOMBUSTIBLES VON COMBUSTIBLES,
BESONDERS FÜR FESTE STÄDTISCHE VERSCHWENDUNG; DAS MAHLEN; UND DRYING. ÜBER
5% DES ENERGIE-INHALTES IN ROHER BIOMASSE KÖNNEN IN VORBEREITUNG AUSGEGEBEN WERDEN
UND 1% BIS 3% IN DENSIFICATION.
IN SEINEM DENSIFIED FORM, BIOMASSE
KANN IN ÜBLICHER AUSRÜSTUNG MIT REDUZIERTEN EMISSIONEN VERBRANNT WERDEN UND
ZUGENOMMENE HITZE-FREILASSUNG UND THERMALE TÜCHTIGKEIT.
PRÜFUNGEN HABEN GEZEIGT
DIESER DBF IST EIN AKZEPTABLER ERSATZ OR DILUENT IN DEM EXISTIEREN, KOHLE-FEUERTE
SYSTEMS. AUßERDEM WIRD DBF VIELLEICHT IN DEM HEIZEN NACH HAUSE BENUTZT,
PYROLYSE, VERGASUNG, UND MACHT-GENERATION.
AUF BESTANDTEIL-AUSRÜSTUNG GEGRÜNDET, KOSTET UND DER INSTALLIERTE PREIS VON DEM EXISTIEREN
PFLANZEN, DER GESCHÄTZTE KOSTENDECKENDE VERKAUFENDE PREIS VON WOODEX KUGELN IST
$1.20 ZU $3.40/MBTU OR $19.20 ZU $54.40/TON (1981), DAS ABHÄNGEN VON FEEDSTOCK
COST. INNERHALB DIESER GEKOSTETEN AUSWAHL, DBF APPEARS, WIRTSCHAFTLICH ZU SEIN
WETTBEWERBSFÄHIG MIT KOHLE IN EINIGEN MÄRKTEN, INSBESONDERE, ALS DAS NEHMEN IN,
KONTO UMWELT VORTEILE NIEDRIGEN SCHWEFEL-INHALTES.
EVEN WENN
FORSTEN SIE, UND BAUERNHOF-RÜCKSTÄNDE SIND FÜR BRENNSTOFF-ZWECKE VERFÜGBAR, ES DARF
SEIEN SIE DIE RÜCKSTÄNDE, LIEBER ALS COMBUST SIE, ZU KUGEL VORZUZIEHEN
DIREKT, WEGEN TRANSPORTES, LAGERUNG, UND KAPITALES ANLAGE
SPAREINLAGEN.
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
PHONE: (703) 276-1800
CABLE: VITAINC
TELEX: 440192 VITAUI
ANHANG E
DEVELOP TECHNOLOGIE-EINHEIT
T565293 EINHEIT LISTING. 83/09/18.
83/04/06.
83/06/03. 15.31.31.
DATUM-1977
ESSEN-KORN-VERARBEITUNG
ESSEN-VERARBEITUNG-AUSRÜSTUNG
VON-VITA
KORN
DAS SCHLEIFEN VON MÜHLE
MITTLER-MAßSTAB-TECHNOLOGIE
STEIN-AUSSCHNITT
STEIN-MÜHLE
OBERER VOLTA
VITA-28743
WEST AFRIKA
ZL NORDEN AMERIKA
ZL USA VA
BESTIMMTE ANWEISUNGEN FÜR DIE KONSTRUKTION VON FURCHEN IN STEIN-MÜHLE
KLETTEN WERDEN GEGEBEN.
IN DER KONSTRUKTION EINER MAHLGUT-MÜHLE IST ES NOTWENDIG, FURCHEN ZU SETZEN
AUF DEN GEWÖHNLICHEN GESICHTERN DER SCHLEIFENDEN STEINE SOLCH DAS SIE LENKEN
MAHLZEIT ZU DEM RAND DER STEINE.
EIN REQUESTOR IN OBEREM VOLTA SOUGHT
HILFE IN DEM VERSTEHEN DER PRINZIPIEN FÜR LAGE VON DAS
FURCHEN UND IN DEN TECHNIKEN FÜR DAS MACHEN DER FURCHEN.
VITA VOLUNTEER EXPERTEN STELLTEN DEN FOLGENDEN RAT BEREIT:
1. DIAGRAMME WURDEN BEREITGESTELLT, WELCHER EINIGE DER DESIGNS VON ZEIGTE,
GROOVING, OR FLUTING, DER BENUTZT WERDEN KANN.
2. DIE OBEREN UND NIEDRIGEREN STEIN-KLETTEN SOLLTEN GENAU BOGENFÖRMIG SEIN DAS
SAME.
, WENN DIE OBERE KLETTE UMGEFALLEN IST UND OBEN AUF GESETZT HAT,
DIE NIEDRIGERE KLETTE, DIE FURCHEN WERDEN IN SEIN DAS KORREKT FEINDSELIG
RELATIONSHIP.
3. DIE FURCHEN SOLLTEN GEANGELT HABEN DAMIT AUF DER SPITZE (DAS DREHEN) KLETTE
DIE POSITION DER FURCHE BEI DEM RAND BLEIBT HINTER DER POSITION ZURÜCK
DER FURCHE BEI DEM ZENTRUM.
4. FÜR EINE KLETTE 48 ZOLL IN DURCHMESSER DIE SCHLEIFENDEN FURCHEN SOLLTEN SEIN
UNGEFÄHR 1.5 ZOLL ÜBER UND ALLE SOLLTEN DIE GLEICHE GRÖßE SEIN.
5. DIE FORM DER FURCHE IN QUERSCHNITT IST HÄLFTE VON EINEM " V " IN
SHAPE.
DER FÜHRENDE RAND (WÄHREND DREHUNG) VON DER FURCHE WERDEN SIE GESCHNITTEN
SENKRECHTE IN DEN STONE. DER SCHNITT WIRD DANN ALLMÄHLICH GENEIGT
ZU DER OBERFLÄCHE BEI DEM TRAILING RAND DER FURCHE.
6. FÜR EINE 48 ZOLL KLETTE DER FÜHRENDE RAND DER FLÖTE IN DER NÄHE VON DEM ZENTRUM
DES STEINES SOLLTE UNGEFÄHR 5/16 ZOLL MEER, UNGEFÄHR 3/16 ZOLL, GESCHNITTEN WERDEN
HALFWAY ZWISCHEN DEM ZENTRUM UND DEM RAND, UND 1/32 ZOLL BEI DAS
RAND.
, DEN DIES DIE FURCHE VERURSACHT, TIEF ZU SEIN, WO DAS KORN BETRITT,
DIE MÜHLE UND GEWORDENER SHALLOWER, ALS DAS KORN ZU KONVERTIERT WIRD,
MAHLZEIT UND BEWEGTE ZU DEM RAND VON DEM STONES. FÜR FEINERE MAHLZEIT,
, ZU DEM DER TIEFE DER FURCHE SHALLOWER GEMACHT WERDEN KANN.
7. UNENTSCHIEDEN DIE UMRISSE DER FURCHEN AUF DEN STEINEN UND MIT EINER KÄLTE
CHISEL UND HAMMER SPLITTERN DEN STEIN WEG AB, UM DEN GROOVES. ZU BILDEN DAS
RATE VON STRÖMUNG VON MAHLZEIT ZWISCHEN DEN KLETTEN WIRD VON DER RATE REGULIERT
AT, DEN KORN MIT DEM SYSTEM BEKANNTGEMACHT WIRD, UND NEBEN DER KONSTRUKTION
DER FURCHEN.
8. DIE KLETTEN SOLLTEN NICHT ZU TOUCH. , DER IST, IMMER ERLAUBT WERDEN
INTRODUCE KORN ZU DEM SYSTEM WENN UNGENÜGENDES KORN UND MAHLZEIT
IST ZWISCHEN DEN STEINEN ANWESEND, DIE VERMITTLUNG KANN DAS REIBEN HÖREN
DER KLETTEN.
IST NICHT
VERFÜGBAR.
(ANFRAGE VON OBEREM VOLTA ANSWERED IN 1977)
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
PHONE: (703) 276-1800
CABLE: VITAINC
TELEX. 440192 VITAUI
ANHANG F
DEVELOP WER IST WER EINHEIT
W565283 EINHEIT LISTING. 83/09/18.
82/12/13.
83/02/03. 17.17.15.
KLIMA
ERHALTUNG
DATUM-1977
UMGEBUNG
FORSTWIRTSCHAFT
WÄLDER
VON-VITA
GHANA
ELFENBEINERNE KÜSTE
NATÜRLICHE RESSOURCEN
FORSCHUNG UND ENTWICKLUNG
FORSCHUNG-INSTITUT
ERDE
TROPISCH
VEGETATION
VITA-28849
WEST AFRIKA
TIERWELT
ZL NORDEN AMERIKA
ZL USA VA
DREI INSTITUTIONEN, DIE VEGETATION-STUDIEN IN TROPISCH ASSISTIEREN KÖNNEN,
WEST AFRIKA WIRD IDENTIFIZIERT.
DIE FOLGENDE INSTITUTION KANN MIT VEGETATION ASSISTIEREN, ARBEITEN SIE IN
WEST AFRIKA.
1. ZENTRUM SUISSE DE RECHERCHE SCIENTIFIQUE EN COTE D'IVOIRE.
, DEN DIESES KLEINE LABORATORIUM IN 1952 AUF SCHWEIZERISCHER INITIATIVE GRÜNDETE, IST
CONCERNED MIT DEM FÖRDERN VON STUDIEN AUF DER FAUNA UND DER FLORA VON DAS
GEBIET.
, DEN ES BEI ADIOPODOUME NAHEM ABIDJAN HINGESTELLT WIRD.
2. BOTANIK-ABTEILUNG, UNIVERSITÄT VON GHANA, LEGON, GHANA.
SEIT SEINEM BEGINN VIELE QUALIFIZIERTE BOTANIKER HABEN UNTERNOMMEN
RESEARCH IN DIESER ABTEILUNG IN EINE BREITE VIELFALT VON PROBLEMEN.
WIE MIT ANDEREN INSTITUTIONEN IN WEST AFRIKA, ZIEMLICH VIEL DAS
WORK IN DIESEN FRÜHEN TAGEN HAT SICH MIT DER SAMMLUNG GESORGT,
NAMING UND DAS BEWAHREN VON PFLANZE-EXEMPLAREN UND DEM HERBARIUM
ATTACHED ZU DER ABTEILUNG ENTHÄLT ÜBER 50,000 EXEMPLARE JETZT,
EINE DER GRÖßTEN SAMMLUNGEN IN WEST AFRIKA.
3. ABTEILUNG VON BOTANIK, KWAME NKRUMAH UNIVERSITÄT VON WISSENSCHAFT UND
TECHNOLOGY, KUMASI, GHANA.
FORSCHUNG IST BESONDERS IN PROBLEME VON WALD INITIIERT WORDEN
ÖKOLOGIE UND POLLEN-ANALYSE.
(ANFRAGE VON GHANA ANSWERED IN 1977)
Freiwillige In Technischer Hilfe
1600 Wilson Boulevard, Zimmerflucht 500,
ARLINGTON, VA 22209, USA,
PHONE: (703) 276-1800
CABLE: VITAINC
TELEX: 440192 VITAUI
APPENDIX G
TEXT, DER PROGRAM: EINGABE SCHREIBT,
! lm10
! rm78
! sp1
! cj
OILS UND WACHSE
! Ij
Composition und Verwendung von " Eukalyptus "-Öl
" Eucalyptus " Öl wird von sechs Urwahl zusammengesetzt
wesentlicher oils. , den Diese aufgezählt werden,
unter Jakob zufolge (1979) und jedes
wird mit einer kurzen Beschreibung von gegeben
seine Verwendung.
! lm18
! sp0
CINEOLE:
benutzte in Arzneimitteln und Fleck
Entferner.
PHELLANDRENE:
benutzte in Industrie als ein Lösungsmittel
und
floatation setzen für das Trennen zusammen
metals. Seine Gegenwart in
Wesen
beabsichtigte für Arzneimittel
ist
schrieb durch pharmacopoeias vor.
TERPINEOL:
benutzte in Parfümerie.
EUDESMOL:
benutzte als ein Parfüm-Fixativ.
Eudesmyl Azetat:
benutzte als ein Ersatz
für bergamot
essence. , den Es mischt, wir
IIE mit
Lavendel Wesen.
PIPERITONE:
benutzte als ein rohes Material für
synthetisch
thymol und Menthol-Produktion.
! lm10
! sp1
Die bestimmte Zusammenstellung von, " Eucalypt
wir " Öl variiert unter der viel Spezies deshalb
es ist unmöglich zu analysieren ein
`Representative ' species. Die Ergebnisse von
, den zwei Laboratorium auf " E. globulus " studiert,
werden hier als ein Anzeichen von gegeben das
tippt und Kompliziertheit der Verbindungen der
kombinieren, um eucalypt-Öl zu bilden.
" Eucalyptus globulus " ist qualitativ gewesen
analysierte mit einem computerisierten Gas
chromatography-Haufen spectrometry Analysator
, die Öle-Gegenwart zu identifizieren (Nashimura
und Calvin, 1979) . The, den Öle enthüllten,
wäre 1,8-cineol; Alpha, Beta, und Gamma
-terpinene; Beta-pinene; terpinen-4-ol;
linalool Oxid; Alpha-gurjuene; aromadendrene;
ALLOAROMADENDRENE; GLOBULOL (10-HYDROXYAROMADENDRANE);
und andere.
A quantitativ
Analyse dieser Spezies wieder
, der chromatography benutzt, identifizierte selektiv
sieben Verbindungen im folgenden
Verhältnisse (Verma et al., 1978).
ANHANG H
TEXT, DER PROGRAM: LETZTE AUSGABE SCHREIBT,
OILS UND WACHSE
Zusammenstellung und Verwendung von " Eukalyptus "-Öl
" Eucalyptus " Öl wird von sechs primären wesentlichen Ölen zusammengesetzt.
Diese werden hinunter Jakob zufolge aufgezählt (1979) und jedes wird gegeben
mit einer kurzen Beschreibung seiner Verwendung.
CINEOLE:
benutzte in Arzneimitteln und Fleck
Entferner
Phellandrene: benutzte in Industrie als ein Lösungsmittel und
floatation setzen für das Trennen zusammen
metals. Seine Gegenwart in Wesen
beabsichtigte für Arzneimittel, ist
schrieb durch pharmacopoeias vor.
Terpineol: benutzte in Parfümerie.
Eudesmol: benutzte als ein Parfüm-Fixativ.
Eudesmyl acetate: benutzten als ein Ersatz für bergamot
essence. , mit dem Es gut mischt,
Lavendel Wesen.
Piperitone: benutzte als ein rohes Material für synthetisch
thymol und Menthol-Produktion.
Die bestimmte Zusammenstellung von " Eukalyptus "-Öl variiert unter das
deshalb, viel Spezies es ist unmöglich zu analysieren ein
`Representative ' species. Die Ergebnisse von zwei Laboratorium studieren auf
" E. globulus " werden hier als ein Anzeichen der Arten gegeben und
Kompliziertheit von den Verbindungen, die kombinieren, um eucalypt-Öl zu bilden.
" Eucalyptus globulus " ist qualitativ mit analysiert worden ein
computerisierter Gas chromatography-Haufen spectrometry Analysator zu
identifizieren Sie die Öle-Gegenwart (Nashimura und Calvin, 1979).
Die Öle
enthüllt, war 1,8-cineol; Alpha, Beta, und Gamma-terpinene;
Beta-pinene; terpinen-4-ol; linalool-Oxid; Alpha-gurjuene;
aromadendrene; alloaromadendrene; globulol
(10-hydroxyaromadendrane); und andere.
EINE quantitative Analyse von
diese Spezies, die chromatography wieder benutzten, identifizierten selektiv
sieben Verbindungen in den folgenden Verhältnissen (Verma et al., 1978).
ANHANG ICH
APFEL HANDLUNG GRAPH
TÄGLICHE AUSGABE (AMERIKANISCHE MÄDCHEN) VON EINEM 14 FT WINDMÜHLE AT 17 M KOPF
<ZAHL>
11p10.gif (600x600)
== == == == == == == == == == == == == == == == == == == ==
== == == == == == == == == == == == == == == == == == == ==