Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Das CAN-Bus-System: Funktionsweise und Kommunikation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,74 KB

Wie funktioniert das CAN-Bus-System?

Die Steuergeräte (ECUs), die mit dem CAN-Bus-System verbunden sind, benötigen den Austausch von Informationen, unabhängig davon, ob sie zum gleichen System gehören oder nicht. Im Automobilbau ist in der Regel eine Leitung mit den Motorsteuergeräten, dem ABS-System und dem Automatikgetriebe verbunden. Eine weitere Leitung (mit niedrigerer Geschwindigkeit) verbindet Steuergeräte, die mit dem Komfortsystem des Fahrzeugs in Verbindung stehen.

Grundlagen der CAN-Bus-Kommunikation

Das CAN-Bus-System ist nachrichtenorientiert und nicht empfängerorientiert. Informationen werden in Form von strukturierten Nachrichten übertragen, wobei ein Teil davon eine Kennung ist, die die Art der enthaltenen Daten angibt.... Weiterlesen "Das CAN-Bus-System: Funktionsweise und Kommunikation" »

Systemmodellierung: Kontextdiagramme, Datenfluss und Ereignisse

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,01 KB

Systemmodellierung: Grundlagen und Ökologisches Modell

Ein Modell ist eine abstrakte Darstellung eines realen Objekts. Das erste zu entwickelnde Modell ist entscheidend, um die Schnittstellen zwischen dem System und seiner Umgebung zu definieren.

Dieses Modell wird als Ökologisches Modell bezeichnet. Es dient dazu, die unmittelbare Umgebung oder den Kontext, in dem das System arbeitet, zu beschreiben, um dessen Ziele zu verstehen.

Komponenten des Umgebungsmodells

  1. 1. Zweckbestimmung (Statement of Purpose)

    Eine kurze und prägnante inhaltliche Aussage über den Zweck des Systems.

  2. 2. Kontextdiagramm

    Das Kontextdiagramm zeigt grafisch und leicht interpretierbar, wie das System mit der Umgebung interagiert. Es ist ein Spezialfall des Datenflussdiagramms

... Weiterlesen "Systemmodellierung: Kontextdiagramme, Datenfluss und Ereignisse" »

DNS-Protokolle und Anwendungsschichtdienste

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,09 KB

DNS-Protokolle und -Dienste

In Datennetzen sind Geräte mit einer numerischen IP-Adresse gekennzeichnet, sodass sie am Senden und Empfangen von Nachrichten über das Netzwerk teilnehmen können. Die meisten Menschen finden es jedoch schwierig, sich diese numerischen Adressen zu merken. Daher wurden Domain-Namen geschaffen, um die numerischen Adressen in einfache und aussagekräftige Namen zu konvertieren.

Das DNS-Protokoll definiert einen automatisierten Dienst, der Ressourcennamen mit den angeforderten numerischen Netzwerkadressen abgleicht.

Top-Level-Domains

Die verschiedenen Top-Level-Domains repräsentieren die Art der Organisation oder das Herkunftsland. Beispiele für Top-Level-Domains sind:

  • .au: Australien
  • .co: Kolumbien
  • .com: Ein Unternehmen
... Weiterlesen "DNS-Protokolle und Anwendungsschichtdienste" »

Netzwerk-Grundlagen: DNS, Domains und DHCP – Verständnisfragen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,66 KB

1. Welche der folgenden Aussagen ist falsch?

  • a) Die Domain im Internet muss eindeutig sein.
  • b) Ein Webserver kann Websites für mehrere Domains hosten.
  • c) Eine einzige Domain kann auf einem Server gehostet werden.
  • d) Eine Domain kann in verschiedene Server aufgeteilt werden.

2. Der DNS-Dienst definiert:

  • a) Ein UDP-Verbindungsprotokoll.
  • b) Eine zentrale Datenbank auf einem Server.
  • c) Einen hierarchischen Namensraum für Maschinen und IP-Adressen.
  • d) Einen Dienst für unsichere Steuerung.

3. Welche Option ist falsch?

  • a) Der FQDN muss immer mit einem Punkt enden.
  • b) Als Trennzeichen für Namen wird der Punkt verwendet.
  • c) Der vollständige Name eines Knotens besteht aus der Menge der Namen, die den Pfad von diesem Knoten zum Wurzelknoten bilden.
  • d) Alle sind
... Weiterlesen "Netzwerk-Grundlagen: DNS, Domains und DHCP – Verständnisfragen" »

Netzwerksicherheit: Firewalls, VPN, WLAN und DNS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,5 KB

Firewalls

Eine Firewall ist ein Schutzmechanismus, der dazu dient, unbefugte Personen fernzuhalten.

Zweck und Funktion

  • Erlaubt nur die Übertragung und den Empfang von erlaubten Daten.
  • Isoliert getrennte Netze.
  • Steuert das Verkehrsvolumen zwischen den Netzen.

Einschränkungen einer Firewall

Eine Firewall kann nicht schützen gegen:

  • Verbindungen, die die Firewall durchlaufen (wenn sie erlaubt sind).
  • Bösartige interne Benutzer (mit bösen Absichten).
  • Völlig neue Bedrohungen (Zero-Day-Exploits).
  • Viren im Netzwerk.

Denial of Service (DoS)

Ein DoS-Angriff (Denial of Service) beabsichtigt nicht, in das System einzudringen, sondern macht es nicht verfügbar. Jeder Host, der mit dem Internet verbunden ist, kann angegriffen werden.

Angriffsformen:

  • Vielzahl von scheinbar
... Weiterlesen "Netzwerksicherheit: Firewalls, VPN, WLAN und DNS" »

Technische Zeichnung: Normen, Formate und Toleranzen erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 40,83 KB

Grundlagen der Technischen Zeichnung: Wichtige Begriffe

Die folgenden Begriffe sind grundlegend für das Verständnis technischer Zeichnungen und deren Interpretation:

  • Maximale Rauheit: Der höchste Wert der Oberflächenrauheit.
  • Minimale Rauheit: Der niedrigste Wert der Oberflächenrauheit.
  • Übermaßbearbeitung: Bearbeitung, bei der ein Werkstück absichtlich größer als das Endmaß gefertigt wird, um später eine Feinbearbeitung zu ermöglichen.
  • Richtung der Bearbeitungsspuren: Die Ausrichtung der Spuren, die durch den Bearbeitungsprozess auf der Oberfläche eines Werkstücks entstehen.
  • Basislänge: Die Bezugslänge, über die die Oberflächenrauheit gemessen wird.

Interpretation eines Fragebogens zu technischen Zeichnungen

1. Klassifizierung von

... Weiterlesen "Technische Zeichnung: Normen, Formate und Toleranzen erklärt" »

Betriebssystemebenen, Prozessmanagement und Speicherverwaltung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,78 KB

Betriebssystemebenen und ihre Funktionen

Ebene 1: CPU-Verwaltung

  • Ziel: CPU-Sharing zwischen nicht blockierenden Prozessen.
  • Funktionen: Initialisierung, Synchronisierung, CPU-Zuweisung, Speicherverwaltung, Interrupt-Verwaltung.

Ebene 2: Speicherverwaltung

  • Ziel: Speicherverwaltung zwischen Prozessen.
  • Funktionen: Speicherzuweisung und -freigabe, Zugriffskontrolle.

Ebene 3: Prozessmanagement

  • Ziel: High-Level-Prozessmanagement.
  • Funktionen: Prozesserstellung und -zerstörung, Nachrichtenübermittlung, Prozess-Inhaftierung und -Start.

Ebene 4: Geräteverwaltung

  • Ziel: Verwaltung von E/A-Geräten.
  • Funktionen: E/A-Erstellung, Gerätezuweisung und -freigabe, E/A-Planung.

Ebene 5: Informationsmanagement

  • Ziel: Verwaltung des logischen Namensraums, Speicherung und Schutz
... Weiterlesen "Betriebssystemebenen, Prozessmanagement und Speicherverwaltung" »

Netzwerkkabel, Hubs & Switches: Aufbau und Funktion

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,99 KB

Grundlagen der Netzwerkkabel-Kategorien

Kategorie 3, 4, 5, 5e:

  • Kategorie 5: Bietet verbesserte Übertragungseigenschaften und ist weit verbreitet.

Kategorie 6:

  • Unterstützt eine maximale Bandbreite von 1 Gbit/s bei 250 MHz für professionelle Anwendungen.

Kategorie 7:

  • Bietet eine maximale Bandbreite von 600 MHz.

Eigenschaften von 100Base-T-Netzwerken

  • Höchstgeschwindigkeit: 100 Mbit/s.
  • Maximale Kabellänge: 100 Meter pro Segment.
  • Impedanz: 100 Ohm bei ungeschirmten Kabeln (UTP) und 50 Ohm bei geschirmten Kabeln (STP).
  • Bezeichnung: 100Base-T steht für 100 Mbit/s, Twisted Pair und Basisbandübertragung.
  • 100Base-TX: Diese Bezeichnung wird verwendet, wenn UTP-Kabel des Typs 5 (Kategorie 5) eingesetzt werden.

Anleitung zur Herstellung eines Netzwerkkabels (

... Weiterlesen "Netzwerkkabel, Hubs & Switches: Aufbau und Funktion" »

TCP/IP Netzwerkfragen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,27 KB

Wozu dient die Flusskontrolle beim TCP/IP-Datentransfer?

  1. Computer synchronisieren, um die Geschwindigkeit der zu übermittelnden Daten anzupassen
  2. Sequenznummern synchronisieren, damit Daten in korrekter numerischer Reihenfolge gesendet werden
  3. Verhindern, dass der Empfänger von den Daten überlastet wird
  4. Die Fenstergröße auf dem Server synchronisieren
  5. Die Übertragung von Daten an mehrere Rechner vereinfachen

Beziehen Sie sich auf die Abbildung. Welche zwei Informationen können aus der gezeigten Ausgabe ermittelt werden? (Wählen Sie zwei.)

  1. Der lokale Rechner verwendet bekannte Portnummern zur Identifizierung der Quell-Ports.
  2. Eine Anfrage zur Namensauflösung wurde an 192.135.250.10 gesendet.
  3. Die Kommunikation mit 64.100.173.42 verwendet Secure HTTP
... Weiterlesen "TCP/IP Netzwerkfragen" »

ATM-Netzwerke und FDDI-Ring: Integration von Sprache und Bild

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,61 KB

ATM-Netzwerke

Die Integration von Sprache und Bild macht ATM-Services in Multimedia Virtual Private Networks (VPN) möglich. Dienste, die zuvor in getrennten Netzwerken bereitgestellt wurden, können so in einem einzigen Netzwerk zusammengefasst werden.

Es basiert auf dem Konzept des Virtual Private Network (VPN), wobei die Ressourcen ausschließlich dem Client gewidmet sind. Eine gemeinsame Netzwerkinfrastruktur und ein einziger Zugang über das Netzwerk werden genutzt. Die Integration wird durch den Einsatz eines Computer-Integrators beim Kunden erreicht.

Das Team des Integrators kann auf der gleichen Zugangsleitung Daten, Sprache und Bild integrieren. Das Multiplexing bildet dabei alle Arten von ATM-Zellendatenverkehr über die Netzwerklieferung... Weiterlesen "ATM-Netzwerke und FDDI-Ring: Integration von Sprache und Bild" »