Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Die Geschichte des Computers

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,54 KB

**Geschichte des Computers**

**A) Alte Sortiermechanismen**

Ursprünglich, als Generation 0 bezeichnet, waren mechanische Rechenmaschinen eine Weiterentwicklung dieser mechanischen Maschinen. Einige Register existieren noch heute.

  • Eingabegeräte: Diese Maschinen erleichtern die Eingabe der erforderlichen Anweisungen für den Betrieb und der Daten.
  • Speicher: Hier werden die eingegebenen Daten und die vorläufigen Ergebnisse der Operationen gespeichert.
  • Steuereinheit: Sie überwacht die Durchführung der Maßnahmen in der richtigen Reihenfolge.
  • Arithmetisch-logische Einheit: Sie ist verantwortlich für die Durchführung der Arbeiten, für die die Maschine eingeplant wurde.
  • Ausgabegeräte: Sie dienen dazu, die Ergebnisse der Berechnungen nach außen
... Weiterlesen "Die Geschichte des Computers" »

C-Programmierung: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,21 KB

Arten von Funktionen in C

  • In-Bibliothek: Vordefinierte Routinen, die häufig Operationen ausführen oder Berechnungen durchführen.
  • Benutzerdefiniert: Funktionen, die Programmierer in ihren Programmen erstellen, basierend auf ihren eigenen Anforderungen. Diese können auch Teil von Modulen oder Bibliotheken sein.

Funktionen in C

Eine Funktion in C ist ein eigenständiges Segment des Quellcodes, das entwickelt wurde, um eine bestimmte, klar definierte Aufgabe zu erfüllen. Es ist ein Applet, das einen Wert oder ein Ergebnis basierend auf seinen Argumenten (Parametern) zurückgibt.

Numerische Vektor-Array-Argumente übergeben

Numerische Vektor-Arrays werden als Wert übergeben, anders als bei einzelnen Elementen. Wenn der Name eines realen Arrays als... Weiterlesen "C-Programmierung: Ein umfassender Leitfaden" »

Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,59 KB

Sanitärinstallation im Wohnungsbau

Die Sanitärinstallation im Wohnungsbau dient dazu, Wasser abzuleiten und Abwasser (Seifenwasser, Spülwasser, Abwasser) aus Bädern, WCs, Waschräumen (oder Waschbereichen) und Küchen zu sammeln. Dieses Abwasser wird durch Rohre, Fallrohre, Kanalnetze geleitet und schließlich an kommunale Netze angeschlossen. In einigen ländlichen Gebieten gibt es keine kommunalen Abwassernetze, und es werden Klärgruben verwendet. In diesem Fall sollte vor allem darauf geachtet werden, dass in Gebieten ohne kommunale Abwassernetze und Wasserspiele eine Latrine benutzt wird.

Komponenten einer Sanitärinstallation

Die Bauteile einer Sanitärinstallation im Haus sind:

  • Regenwasserableitung
  • Abwasserableitung
  • Schmutzfänger
  • Trap-
... Weiterlesen "Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention" »

Linux Befehle und Shell Skripte: Lösungen und Beispiele

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,47 KB

Geben Sie den Linux-Befehl an, der den Bildschirm qualifiziert, mit dem Befehl ls, Liste der Inhalt des Verzeichnisses /root/test, bei dem Dateinamen in Anführungszeichen und durch Komma getrennt.

ls -Q -m /root/test

Geben Sie den Linux-Befehl an, der auf alle Unterverzeichnisse des aktuellen Verzeichnisses, die die Berechtigung zum Lesen, Schreiben und Ausführen für den Besitzer, und Lesen und Ausführen für die Liste der Gruppen erlaubt.

ls -l | grep ^drwxr-xr-x

Geben Sie den Linux-Befehl an, um die C-Shell als Standard-Shell für root festzulegen.

chsh -s /bin/csh

Schreiben Sie ein Shell-Skript, dass eine Datei und ein Verzeichnis als Argument empfangen kann. Das Skript sollte überprüfen, dass solche Argumente tatsächlich einer Datei bzw.... Weiterlesen "Linux Befehle und Shell Skripte: Lösungen und Beispiele" »

Kryptographie und Datensicherheit: Grundlagen und Anwendungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,79 KB

Kryptographie und Datensicherheit

Vertraulichkeit: Schützt vor der Offenlegung von Informationen. Authentifizierung: Der Akt der Feststellung oder Bestätigung der Identität einer Person oder eines Objekts. Integrität: Schützt vor der Veränderung oder Beseitigung von Daten ohne Autorisierung. Eine passive Bedrohung.

Angriffe und Schlüssel

Angriff: Die Materialisierung einer aktiven Bedrohung.

Symmetrische Schlüssel

In symmetrischen Schlüsselsystemen wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet.

Asymmetrische Schlüssel

In asymmetrischen Schlüsselsystemen wird mit einem Schlüssel verschlüsselt und mit einem komplementären Schlüssel entschlüsselt.

Kryptographie: Die Kunst der Verschlüsselung

Kryptographie ist die Kunst... Weiterlesen "Kryptographie und Datensicherheit: Grundlagen und Anwendungen" »

Datenmodelle: Relational, Hierarchisch und Netzwerk

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,64 KB

Datenmodelle

1. Konzeptionelle Modelle

Das konzeptionelle Schema in der ANSI/X3/SPARC Architektur dient dazu, die Daten und die Beziehungen zwischen ihnen zu definieren, die in einem bestimmten Unternehmen verwendet werden. Diese werden anschließend in das kanonische Schema übersetzt. Das Hauptproblem besteht darin, die Menge der Entitäten zu spezifizieren, die in der Datenbank gespeichert werden sollen. Dies hängt allein vom Datenbankadministrator ab. Es gibt drei konzeptionelle Modelle, die als semantische Modelle bezeichnet werden:

  • Entity-Relationship-Modell (ERM)
  • Binäres Modell
  • Semantisches Modell (RMT)

Nach der Konzeption geht es zum logischen Entwurf oder zur Definition des kanonischen Schemas. Dieser Übersetzungsprozess erfolgt mit Hilfe... Weiterlesen "Datenmodelle: Relational, Hierarchisch und Netzwerk" »

LAN Design: Zuverlässigkeit, Modularität & Ziele

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,54 KB

LAN Design Kapazität

LAN Design Kapazität:

  1. Zuverlässigkeit: Gewährleistung der Verbindung zwischen User-Anwendungen und Dienstleistungen.
  2. Modularität: Sichert das Wachstum des Netzes.
  3. Flexibilität: Der Grad der Anpassung an den technologischen Wandel.
  4. Sicherheit: Nutzung der Behandlung von Informationen.
  5. Kontrollierbarkeit: Sie garantiert die Stabilität der logischen Struktur.
  6. Verfügbarkeit: Gewährleistet die Nutzung des Netzes.

Ziele

Analyse

Dokumentation

Implementierung

Flussdiagramm erstellen: Grafische Zusammenfassung der Beziehung zwischen den verschiedenen Funktionen in der Unternehmensleitung. Abteilungsstrukturen schaffen: Mithilfe der Organisation und unter der Tätigkeit im Unternehmen zur Gründung der Vernetzung entwickelte Bedürfnisse... Weiterlesen "LAN Design: Zuverlässigkeit, Modularität & Ziele" »

Bedingte Anweisungen und Schleifen in JavaScript

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,15 KB

Einfache bedingte Anweisungen

Nicht alle Probleme können mit sequentiellen Strukturen gelöst werden. Wenn eine Entscheidung getroffen werden muss, kommen bedingte Strukturen ins Spiel. In unserem täglichen Leben stehen wir vor Situationen, in denen wir Entscheidungen treffen müssen:

  • Soll ich Studiengang A oder B wählen?
  • Soll ich diese Hose tragen?
  • Soll ich auf Seite A oder Seite B gehen?
  • Um zur Arbeit zu gehen, wähle ich Weg A oder Weg B?
  • Wenn ich eine Schicht wähle, nehme ich dann die Früh-, Nachmittags- oder Abendschicht?

Natürlich können Probleme sequentielle und bedingte Strukturen kombinieren. Bei einer einfachen bedingten Anweisung gibt es Aktivitäten, die ausgeführt werden, wenn die Bedingung wahr ist, und keine Aktivitäten, wenn... Weiterlesen "Bedingte Anweisungen und Schleifen in JavaScript" »

Breitbandtechnologien: CATV, PLC, Satellit, LMDS, UMTS, WiMAX

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,56 KB

Breitbandtechnologien im Überblick

Kabelfernsehen (CATV)

CATV-Netzwerke bieten Kunden in der Regel drei Dienstleistungspakete in Form eines Triple-Play-Angebots (Sprache, Daten und Fernsehen) an. CATV-Netze nutzen Glasfaser- und Koaxialkabel, um digitale Daten mit hoher Geschwindigkeit zu übertragen.

ELECTRIC CABLE CONNECTION (PLC)

PLC-Netzwerke nutzen Niedervolt-Elektrokabel für den Breitband-Internetzugang. Dabei werden die in Häusern vorhandenen Niederspannungs-Stromkabel verwendet und mit der lokalen Stromverteilung verbunden. Es entstehen zwei Frequenzbereiche:

  • Niederfrequenz (50 Hz oder 60 Hz) für die Stromversorgung
  • Hochfrequenz (1,6-30 MHz) für Daten, Sprache und Bild

PLC Produkt-Highlights:

  • Breitbandtechnologie
  • Geschwindigkeiten bis zu
... Weiterlesen "Breitbandtechnologien: CATV, PLC, Satellit, LMDS, UMTS, WiMAX" »

Datentypen, Algorithmen und Datenstrukturen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,19 KB

Grundlagen der Programmierung: Datentypen und Algorithmen

1. Was sind Datentypen?

Datentypen definieren die Art der Werte, die eine Variable annehmen kann, sowie die Operationen, die mit diesen Werten ausgeführt werden können.

2. Primitive Datentypen

Primitive Datentypen lassen sich unterteilen in:

  • Numerisch:
    • Integer (ganze Zahlen)
    • Real (Gleitkommazahlen)
  • Alphanumerisch:
    • Zeichen
    • String (Zeichenkette)
  • Logisch:
    • Wahr (true)
    • Falsch (false)

3. Primitive Anweisungen in Algorithmen

Primitive Anweisungen sind grundlegende Operationen in einem Algorithmus:

  • Eingabe: Ermöglicht dem Benutzer, Daten einzugeben. Beispiel: READ(NUM)
  • Zuweisung: Speichert einen Wert in einer Variablen. Beispiel: X <- 5
  • Ausgabe: Zeigt Informationen auf einem Ausgabegerät an. Beispiel:
... Weiterlesen "Datentypen, Algorithmen und Datenstrukturen" »