Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Applets in Java: Grundlagen, Lebenszyklus und Threads

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,52 KB

Applets in Java

Die Applet-Klasse bietet alle notwendigen Werkzeuge, um Applets zu erstellen. Sie ist im Paket java.applet enthalten. Daher importieren wir dieses Paket, sowie die Pakete java.awt, java.awt.event und javax.swing, wenn wir ein Applet entwickeln wollen. Diese Pakete enthalten alle erforderlichen Schnittstellen zur Entwicklung von Benutzeroberflächen.

Ein Applet ist ein Programm, das mit dem SDK implementiert und durch einen Internet-Browser oder das Programm appletviewer.exe ausgeführt wird.

Applets haben den Vorteil, im Internet-Browser auf dem Client-Computer zu laufen. Die Java-Entwickler haben jedoch einige Einschränkungen eingeführt, um Schäden oder Viren zu vermeiden:

a) Applets können weder das Dateisystem eines Browsers... Weiterlesen "Applets in Java: Grundlagen, Lebenszyklus und Threads" »

Grundlagen der Netzwerktechnik: Modi, Typen, Elemente und Topologien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,96 KB

Kommunikationsmodi

  • Simplex-Modus: Nur der Sender strahlt Informationen an den Empfänger. Die Kommunikation erfolgt nur in eine Richtung.
  • Halb-Duplex-Modus: Sender und Empfänger können Informationen übertragen, jedoch nicht gleichzeitig.
  • Vollduplex-Modus (Full-Duplex): Die Kommunikation kann gleichzeitig in beide Richtungen erfolgen.

Arten von Kommunikationsnetzwerken

Nach Art der Übertragung

  • Peer-to-Peer-Netzwerke: Zwei Geräte sind über eine direkte Verbindung (Link) miteinander verbunden.
  • Multipoint-Netzwerke: Mehrere Geräte teilen sich dieselbe Verbindung (Link).

Nach Verfügbarkeit/Eigentum

  • Private und öffentliche Netze.

Nach geografischer Reichweite

  • Local Area Networks (LANs): Beschränken sich in der Regel auf einen begrenzten Raum,
... Weiterlesen "Grundlagen der Netzwerktechnik: Modi, Typen, Elemente und Topologien" »

Maßnahmen zur Gefahrenabwehr in Netzwerken

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,93 KB

Maßnahmen zur Gefahrenabwehr

Die Abwehr von Gefahren und Angriffen auf Netzwerk-Ressourcen und die Privatsphäre der Nutzer ist essenziell.

Hauptgruppen der Gefahrenabwehr

Diese Maßnahmen lassen sich in drei Hauptgruppen unterteilen:

  • Prävention: Beinhaltet Maßnahmen wie die Verwaltung von Passwörtern, Zugriffsrechten, allgemeine Sicherheitseinstellungen, sichere Kommunikation, regelmäßige Updates und die Nutzung von USV (Unterbrechungsfreie Stromversorgung).
  • Detektion (Detection)
  • Wiederherstellung (Recovery)

Sicherheitsrisiken durch Malware

Viren stellen ein großes Sicherheitsrisiko für Computersysteme dar. Das wichtigste Verbreitungsmittel ist das Computernetzwerk und das Internet, wodurch sie sich reproduzieren und Dateien auf verbundenen... Weiterlesen "Maßnahmen zur Gefahrenabwehr in Netzwerken" »

Fenster- und Desktop-Elemente: Anleitung zur Benutzeroberfläche

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 59,13 KB

Fenster- und Desktop-Elemente

Snap5

Fenstersteuerung

  1. Menü Kontrolle: Zeigt ein Menü mit Optionen für Wiederherstellen, Verschieben, Größe ändern, Minimieren, Maximieren und Schließen des Fensters.
  2. Werkzeugleiste: Direkter Zugriff auf Optionen zur Anzeige und häufigeren Nutzung.
  3. Titelleiste: Zeigt den Namen des Fensters oder der Anwendung.
  4. Menüleiste: Zeigt Menüs an und ermöglicht den Zugriff auf die Menüs in der Anwendung.
  5. Arbeitsbereich: Bereitgestellter Anwendungsbereich für den Benutzer zur Ausführung von Aufgaben.
  6. Fensterrand: Ermöglicht das Ändern der Größe des Fensters, wenn es nicht maximiert ist, indem Sie den Mauszeiger über den Rand bewegen und diesen ziehen, um die neue Größe einzustellen.
  7. Statusleiste: Zeigt Hilfen oder Informationen
... Weiterlesen "Fenster- und Desktop-Elemente: Anleitung zur Benutzeroberfläche" »

Internet Service Provider (ISP) Hierarchie & Betriebsabläufe

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,88 KB

Die Hierarchie der Internet Service Provider (ISPs)

Tier-1 ISPs: Das globale Internet-Backbone

Tier-1 ISPs bilden die Spitze der Hierarchie. Sie sind große Organisationen, die direkt miteinander über private Peering-Verbindungen verbunden sind. Physisch vereinen sie ihre individuellen Netzwerk-Backbones, um das globale Internet-Backbone zu bilden. Innerhalb ihrer eigenen Netze betreiben Tier-1-ISPs Router, Datenverbindungen und andere Hochgeschwindigkeitsgeräte, die eine Verbindung zu anderen Tier-1-ISP-Netzwerken herstellen. Dazu gehören auch Seekabel, die Kontinente verbinden.

Tier-2 ISPs: Regionale Netzwerke und Peering

Tier-2-ISPs bilden die nächste Stufe in Bezug auf den Zugang zum Backbone. Tier-2-ISPs können ebenfalls sehr groß sein... Weiterlesen "Internet Service Provider (ISP) Hierarchie & Betriebsabläufe" »

Biotechnologie: Definition, Geschichte und Anwendungsbereiche

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,93 KB

Was ist Biotechnologie?

Die Biotechnologie ist die Anwendung von Technologie auf die Biologie. Sie wird vor allem in der Landwirtschaft, der Pharmazie, den Ernährungswissenschaften, der Medizin und im Umweltbereich eingesetzt.

Sie entwickelt sich zu einem multidisziplinären Ansatz, der verschiedene Wissenschaften und Disziplinen einbezieht, darunter:

Die Biotechnologie hat großen Einfluss auf die Pharmazie, die Medizin, die Mikrobiologie, die Ernährungswissenschaft, den Bergbau und die Landwirtschaft.

Definitionen nach internationalen Übereinkommen

Nach dem Übereinkommen über die biologische Vielfalt von 1992 ist Biotechnologie... Weiterlesen "Biotechnologie: Definition, Geschichte und Anwendungsbereiche" »

Grundlagen von Betriebssystemen: Batch, Echtzeit und Multiprozessing

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,52 KB

Batch-Verarbeitung und Monoprogrammierung

Das erste Betriebssystem, das als Batch-System (Stapelverarbeitung) bekannt wurde, erschien in den Anfängen der Computertechnik. Ursprünglich in Lochkarten-Systemen implementiert, erlaubten diese Systeme nur den sequenziellen Zugriff auf Informationen. Die Ausführung der Aufgaben erfolgte daher Zeile für Zeile, wobei immer nur ein Anwendungspaket zurzeit bearbeitet wurde. Das Batch-Betriebssystem lieferte sequenzielle Anweisungen, implementierte diese und lieferte anschließend das Ergebnis.

Monoprogrammierung bedeutet, dass ein System als monoprogrammiert gilt, wenn es nur eine Aufgabe zurzeit ausführen kann. Das Programm, das sich im Prozess befindet, übernimmt die CPU und die I/O-Ressourcen bis... Weiterlesen "Grundlagen von Betriebssystemen: Batch, Echtzeit und Multiprozessing" »

Netzwerk- und Hardware-Grundlagen: Protokolle, Topologien, Monitore

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,39 KB

Netzwerkprotokolle und ihre Funktionen

E-Mail-Kommunikation

  • SMTP (Simple Mail Transfer Protocol): Wird zum Senden von E-Mails verwendet.
  • POP3 (Post Office Protocol 3): Wird zum Empfangen von E-Mails verwendet.

Datenübertragung und Web

  • FTP (File Transfer Protocol): Methode zum Übertragen von Dateien zwischen PCs.
  • TCP (Transmission Control Protocol): Stellt sicher, dass Datenpakete in der richtigen Reihenfolge ankommen und keine verloren gehen.
  • HTTP (Hypertext Transfer Protocol): Wird für die Übertragung von Webseiten verwendet.
  • HTTPS (Hypertext Transfer Protocol Secure): Sorgt für die verschlüsselte Übertragung von Daten.

Netzwerkadressierung und Datenpakete

  • IP (Internet Protocol): Wird für die Adressierung und das Routing von Datenpaketen verwendet.
... Weiterlesen "Netzwerk- und Hardware-Grundlagen: Protokolle, Topologien, Monitore" »

Dateisysteme im Vergleich: ext2, FAT und NTFS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,08 KB

Was sind Datenblöcke und was beinhalten sie?

Datenblöcke sind Zeiger auf die Blöcke mit den Daten auf einem i-Knoten (i-node). Die ersten zwölf sind Zeiger auf die physikalischen Blöcke mit den Daten der i-node. Die letzten drei Zeiger beschreiben weitere Ebenen der Dereferenzierung (indirekte Zeiger).

Warum ist die Fragmentierung bei ext2 geringer als bei FAT?

Bei ext2 wird eine Reihe von aufeinanderfolgenden Blöcken in einer Gruppe namens Block-Gruppe (BG) zusammengefasst. Im Gegensatz dazu setzt FAT die Dateien in die ersten verfügbaren Slots, unabhängig davon, ob sie so nah wie möglich beieinander liegen.

Was sind NTFS und ACLs?

NTFS: New Technology File System.
ACLs: Access Control List (Zugriffskontrollliste).

Rollen und Bereiche einer

... Weiterlesen "Dateisysteme im Vergleich: ext2, FAT und NTFS" »

Grundlagen der Datenspeicherung: MBR, Formatierung und Dateisysteme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,35 KB

Master Boot Record (MBR)

Der Master Boot Record (MBR) ist ein kleines Programm, das auf jedem Betriebssystem läuft. Es befindet sich im ersten Sektor der Festplatte und versucht, den Partition Boot Sector (Boot) zu übertragen.

Inhalt des MBR

  • Partitionstabelle: Enthält Informationen über den Anfang und das Ende von bis zu vier Partitionen.
  • Kleines Programm: Liest den Inhalt der Partitionstabelle, identifiziert die aktive Partition und lädt den Boot Sector.
  • Freier Speicherplatz: Platz, um ein kleines Programm, beispielsweise einen Boot-Manager, zu platzieren.

Partitionstypen

  • Primäre Partition: Die Partitionsinformationen sind direkt in der Partitionstabelle gespeichert.
  • Erweiterte Partition: Wird erstellt, um die Obergrenze von vier Partitionen
... Weiterlesen "Grundlagen der Datenspeicherung: MBR, Formatierung und Dateisysteme" »