Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Glossar der Telekommunikationsbegriffe

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,39 KB

B

Bandbreite

Die Kapazität einer Telekommunikationsleitung, Signale zu übertragen. Die erforderliche Bandbreite ist die Anzahl der Frequenzen, die benötigt werden, um Informationen im Signal ohne Verzerrung oder Verlust zu übertragen. FCC-Vorschriften verlangen die Unterdrückung des Signals außerhalb des Bandes, um Interferenzen zu verhindern.

Breitband

Breitband ist ein beschreibender Begriff für sich entwickelnde digitale Technologien, die den Verbrauchern über eine einzige Anlage integrierten Zugang zu Sprach-, Hochgeschwindigkeitsdaten-, Video-on-Demand- und interaktiven Bereitstellungsdiensten bieten.

U

Untertitel

Ein Dienst für Menschen mit Hörbehinderungen, der den Dialog eines Fernsehprogramms in geschriebene Worte auf dem Bildschirm... Weiterlesen "Glossar der Telekommunikationsbegriffe" »

Layout-Raster: Spalten, Flexibilität und visuelle Kommunikation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,42 KB

Möglichkeiten der Raster (mit 3 oder 2 Spalten)

3 Spalten: Ermöglichen breite und wirkungsvolle, flexiblere Doppelseiten. Potenzial für die Unterteilung in 6, 9 oder 12 Spalten, häufig in Zeitschriften, Mitteilungsblättern, Magazinen, Computerzeitschriften und Broschüren. Unterteilungen können für den eigentlichen Text zu eng sein (aber sehr effektiv).

2 Spalten: Sind traditionell, flexibel und für alle Formate geeignet (akademisch, klassisch). Können in 4 oder 8 Spalten unterteilt werden, was mehr Flexibilität und ein moderneres Aussehen ermöglicht.

Kombination von Spalten (4 gerade, 3 ungerade)

4 Spalten: Auf einer Seite Text, und eine ungerade Spalte bleibt leer oder wird für Bilder und Illustrationen genutzt.

6 Spalten insgesamt:

... Weiterlesen "Layout-Raster: Spalten, Flexibilität und visuelle Kommunikation" »

Systemwartung und Datensicherung: Router, Aufgaben & Backups

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,61 KB

Router-Zugang über LAN konfigurieren

Dieser Abschnitt beschreibt den Zugang wie zuvor, jedoch ohne Modem. Alle Einstellungen müssen direkt im Browser vorgenommen werden.

Der Router fungiert als Netzwerkcomputer, und jeder Client-Computer im Netzwerk muss die Gateway-Adresse des Routers verwenden.

Geplante Aufgaben und Automatisierung

Automatisieren Sie wiederkehrende Aufgaben und Prozesse wie Backups, Datenträgerbereinigung oder die monatliche Rechnungsstellung (z.B. am 30. jedes Monats).

Zugriff auf den Aufgabenplaner

  • Windows XP: Systemsteuerung > Geplante Tasks.
  • Windows XP, Vista und 7: Start > Programme > Zubehör > Systemprogramme > Geplante Tasks.

Windows 7 und Vista bieten einen verbesserten Aufgabenplaner. Dieser ermöglicht... Weiterlesen "Systemwartung und Datensicherung: Router, Aufgaben & Backups" »

Computerspeicher & Virenschutz: Grundlagen und Typen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 19,03 KB

Ein Computer nutzt zwei Arten von Speicher: den Hauptspeicher, bestehend aus ROM und RAM, und den Hintergrundspeicher, der intern (z. B. auf einer Festplatte) oder extern (z. B. auf einer CD oder einem USB-Flash-Laufwerk) sein kann.

ROM und RAM: Der Hauptspeicher

Der Hauptspeicher eines Computers ist in Read Only Memory (ROM) und Random Access Memory (RAM) unterteilt.

Read Only Memory (ROM)

ROM ist ein Speichertyp, der weder durch ein Programm noch durch den Benutzer verändert werden kann. ROM behält seine Daten auch nach dem Ausschalten des Computers. Zum Beispiel speichert ROM die Anweisungen zum Starten des Computers, wenn dieser wieder eingeschaltet wird.

Random Access Memory (RAM)

RAM ist ein schneller, temporärer Speichertyp, in dem Programme,... Weiterlesen "Computerspeicher & Virenschutz: Grundlagen und Typen" »

Netzwerkprotokolle verstehen: TCP/IP, Router und DNS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,33 KB

Eigenschaften von TCP/IP

  • Offene Protokolle und freie Standards
  • Unabhängigkeit von Soft- und Hardware
  • Bietet eine gemeinsame Lösungsregelung, die es einem TCP/IP-Gerät ermöglicht, ein anderes Gerät an beliebiger Stelle im Netzwerk zu finden.
  • Es sind hochstandardisierte Protokolle, die Benutzer unterstützen und Dienste überall verfügbar und konsistent machen.
  • Es ist ein De-facto-Standard.
  • Ermöglicht die Zusammenschaltung von Netzwerken mit vielen verschiedenen Merkmalen und Technologien.

Die Internet-Protokollfamilie

Die Internet-Protokollfamilie ist eine Sammlung von Netzwerkprotokollen, die die Grundlage des Internets bilden und die Datenübertragung zwischen Computernetzwerken ermöglichen. Beispiele: HTTP, ARP, Telnet, POP.

Was ist ein Router

... Weiterlesen "Netzwerkprotokolle verstehen: TCP/IP, Router und DNS" »

Arten von Telekommunikationsnetzen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,06 KB

Hybrid Fiber-Coaxial (HFC)

Ein Hybrid Fiber-Coaxial (HFC)-Netzwerk ist ein Telekommunikationsnetzwerk, das Glasfaser- und Koaxialkabel kombiniert. Es hat sich aus den traditionellen Kabelfernsehnetzen (CATV) entwickelt.

Die Kopfstelle (Headend)

Die Kopfstelle ist die zentrale Steuereinheit eines HFC-Netzwerks. Sie empfängt Fernseh- und Radiokanäle über Antennen und andere Verteilersysteme (Satellit, Mikrowelle usw.). Sie stellt auch Verbindungen zu anderen Kopfstellen oder Fernsehstudios her.

Das Backbone-Netzwerk

Das Backbone-Netzwerk verteilt das von der Kopfstelle erzeugte Signal. Die Entwicklung von CATV- zu HFC-Netzen beinhaltete den Ersatz von Koaxialkabeln und Verstärkern durch Glasfaserverbindungen.

Verteilungsnetzwerk

Das Verteilungsnetzwerk... Weiterlesen "Arten von Telekommunikationsnetzen" »

Festplatten: Installation, Konfiguration und Struktur

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,27 KB

Schreib-/Leseköpfe und ihre Funktion

Schreib-/Leseköpfe lesen und schreiben Informationen auf der Festplatte. Sie richten magnetische Partikel auf der Oberfläche der Platten aus und lesen die Informationen, indem sie die Polarisierung der Partikel erkennen. Wenn das Betriebssystem einen bestimmten Sektor der Festplatte lesen oder beschreiben möchte, gibt der Controller den Köpfen den Befehl, sich an die entsprechende Position zu bewegen.

Installation und Konfiguration der Festplatte

Um eine Festplatte zu installieren, gehen Sie wie folgt vor:

  • Konfigurieren Sie die Festplatte als Master oder Slave.
  • Schließen Sie ein geeignetes Datenkabel an:
    • IDE: 40 oder 80 Drähte
    • SATA: 7 Drähte
  • Schließen Sie das Netzteil an.
  • Richten Sie die Partitionen auf
... Weiterlesen "Festplatten: Installation, Konfiguration und Struktur" »

Disney-Transportschicht: Protokolle und Ports

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,72 KB

Überlegungen zur Disney-Transportschicht

Die Transportschicht ist das Herz der ganzen Hierarchie von Protokollen.

Funktion: Um eine effiziente, zuverlässige und wirtschaftliche Datenübertragung zwischen Prozessen der Anwendungsschicht zu ermöglichen, unabhängig vom physischen Netzwerk oder den Netzwerken.

Zwei Arten von Diensten: verbindungsorientiert und verbindungslos.

Wenn es einen Fehler in den unteren Schichten gibt, wobei n bei höheren Schichten durch x gesteuert werden kann, wurde der Fehler in der Transportschicht x behoben.

  • Störungen
  • Vervielfältigung
  • Verlust

Verursacht Fehler:

  • Fehler des Kabels
  • Interferenz
  • unzureichende Blockade des Betriebs

Funktionen in der Transportschicht:

  • Ende-zu-Ende-Kommunikation
  • Fehlerkontrolle
  • Flusskontrolle
  • Multiplexen
... Weiterlesen "Disney-Transportschicht: Protokolle und Ports" »

Biometrische Zutrittskontrolle: Systeme, Verfahren & Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,38 KB

Biometrische Systeme für die Zutrittskontrolle

Grundlagen biometrischer Systeme

Biometrie, angewandt auf Informationssysteme, ermöglicht die Authentifizierung von Personen mithilfe elektronischer Technologien. Diese nutzen komplexe mathematische Formeln, um sicherzustellen, dass die Person, die Zugang zu einer Ressource oder einem physischen Raum beantragt, auch tatsächlich diejenige ist, für die sie sich ausgibt, wodurch die Sicherheitsansprüche erhöht werden.

Sicherheit durch biometrische Zugangssysteme

Biometrische Zugangssysteme erhöhen die Sicherheit durch persönliche Identifikationsmethoden, die den Zugriff auf Basis folgender Kriterien steuern:

  • Etwas, das man weiß: z.B. Passwörter oder PINs.
  • Etwas, das man besitzt: z.B. eine codierte
... Weiterlesen "Biometrische Zutrittskontrolle: Systeme, Verfahren & Sicherheit" »

Programmübersetzer: Compiler und Interpreter im Vergleich

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,27 KB

Programmübersetzer: Compiler und Interpreter

Was sind Programmübersetzer?

Programme müssen in Maschinencode übersetzt werden, um von einem Computer ausgeführt werden zu können. Diese Aufgabe wird von Programmübersetzern durchgeführt.

Arten von Programmübersetzern

Programme können je nach Übersetzungsprozess in zwei Haupttypen unterteilt werden:

  • Interpreter

    Interpreter nehmen das ursprüngliche Programm (den Quellcode) und übersetzen sowie führen jede Anweisung einzeln und direkt aus.

  • Compiler

    Compiler nehmen den Quellcode, übersetzen ihn vollständig in eine ausführbare Form und führen dann das übersetzte Programm aus.

Der Kompilierungsprozess: Objektcode und Linken

Nach dem Kompilieren eines Programms entsteht der sogenannte Objektcode.... Weiterlesen "Programmübersetzer: Compiler und Interpreter im Vergleich" »