Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

P2P-Netzwerke, Software, Datenschutz und Informationssicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,59 KB

P2P-Netzwerke (Peer-to-Peer)

Ein P2P-Netzwerk ist ein Peer-Computernetzwerk, in dem alle Teilnehmer sowohl als Clients als auch als Server fungieren. Die Hauptidee ist, dass alle Benutzer gleichberechtigt sind und somit mehr Anteile haben und schnelleren Zugriff erhalten. Um eine Datei herunterzuladen, wird sie in kleine Stücke zerlegt. Diese Teile werden dann von verschiedenen Quellen heruntergeladen, wobei der eigene Computer auch als Server fungiert und die Teile weitergibt. Dies ermöglicht es, eine einzelne Datei von vielen Quellen gleichzeitig herunterzuladen, wodurch sich die Download-Geschwindigkeit erhöht, da eine wachsende Anzahl von Clients die gleichen Teile teilen.

Einschränkungen von ADSL-Anschlüssen

ADSL-Anschlüsse sind asymmetrisch,... Weiterlesen "P2P-Netzwerke, Software, Datenschutz und Informationssicherheit" »

Raster- und Vektorcodierungen: Ein umfassender Überblick

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,63 KB

Raster-Codierungen

Abschließende Aufzählung

Diese Struktur nimmt für jede Zelle die einzelnen Werte auf.

Run-Length-Codierung

Das Verfahren wird für jede Zeile angewendet. Dabei werden der thematische Wert und die Spalten, aus denen er wiederholt wird, erfasst.

Wenn es mehrere Werte in einer Zeile gibt, wird zuerst der Wert notiert, der zuerst erscheint, zusammen mit der Start- und Endspalte. Dann wird der zweite Wert mit den entsprechenden Spalten erfasst, und so weiter, bis die Zeile vollständig ist.

Quad-Baum-Codierung

Die Codierung dieser Struktur erfolgt, indem jeder Knoten als Terminal oder homogener Quadrant behandelt wird. Es werden vier (4) Nummern zugewiesen:

  • Die X- und Y-Koordinaten einer Ecke des Quadranten, zum Beispiel der linken
... Weiterlesen "Raster- und Vektorcodierungen: Ein umfassender Überblick" »

Transport Layer Protocols: TCP, UDP, and NetBIOS Explained

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,58 KB

1. Transport Layer Functions

The primary function of the transport layer is to ensure reliable communication between communicating endpoints. This involves managing error detection and flow control (typically between source and destination) to prevent data loss.

In addition to these core functions, the transport layer can multiplex multiple application-level connections over a single network connection. This reduces costs, especially in scenarios where network providers charge based on connection time or the number of connections. To facilitate this, the transport layer maintains a routing protocol, as multiple points may connect simultaneously. This routing is usually achieved using numerical addresses at the transport layer.

2. Comparison Between

... Weiterlesen "Transport Layer Protocols: TCP, UDP, and NetBIOS Explained" »

CASE-Tools: Definition, Vorteile und Glossar

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,26 KB

Was sind CASE-Tools?

CASE-Tools können als eine Sammlung von Programmen und Hilfsmitteln definiert werden, die Analysten, Software-Ingenieure und Entwickler in allen Phasen des Lebenszyklus der Softwareentwicklung unterstützen.

Alternative Definition von CASE

CASE ist auch definiert als:

  • Ein Set von Methoden, Werkzeugen und Techniken, die die Automatisierung des Entwicklungslebenszyklus von IT-Systemen ganz oder teilweise erleichtern.
  • Die allgemeine Abkürzung für eine Reihe von Programmen und eine Weiterentwicklung der Software-Philosophie, mit der der gesamte Lebenszyklus der Systementwicklung automatisiert wird.
  • Eine Innovation in der Organisation, ein fortschrittliches Konzept in der Technologieentwicklung mit potenziell tiefgreifenden Auswirkungen
... Weiterlesen "CASE-Tools: Definition, Vorteile und Glossar" »

ASCII, EBCDIC und IEEE 754: Codierung und Zahlenrepräsentation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,47 KB

ASCII und EBCDIC: Zeichencodierung

ASCII (American Standard Code for Information Interchange) und EBCDIC (Extended Binary Coded Decimal Interchange Code) sind zwei der am häufigsten verwendeten Codierverfahren, um Zeichen (Buchstaben, Zahlen, Satzzeichen usw.) in eine digitale Form zu konvertieren, die von Computern verarbeitet werden kann.

ASCII

Der Standard-ASCII-Code verwendet 128 Zeichen, die durch eine 7-stellige Binärzahl dargestellt werden. Es gibt auch eine erweiterte Version mit 256 Zeichen.

EBCDIC

EBCDIC wird hauptsächlich von IBM verwendet. Jeder Charakter wird durch eine 8-Bit-Zahl dargestellt, was 28 = 256 mögliche Zeichen ermöglicht.

Der IEEE 754 Standard für Gleitkommazahlen

Der IEEE 754 Standard definiert, wie Gleitkommazahlen... Weiterlesen "ASCII, EBCDIC und IEEE 754: Codierung und Zahlenrepräsentation" »

Computerarchitektur: Register, Busse, Speicher & Adressierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,09 KB

CPU-Register

Register speichern Ergebnisse ausgeführter Operationen und dienen zur Zwischenspeicherung von Operanden. Sie haben eine Verbindung zum Datenbus zur Übertragung von Ergebnissen zum Hauptspeicher oder zur Steuereinheit.

  • Programmzähler (PC - Program Counter): Speichert die Speicheradresse der nächsten auszuführenden Instruktion.
  • Instruktionsregister (IR - Instruction Register): Enthält die zuletzt aus dem Speicher gelesene Instruktion, die gerade ausgeführt wird.

Bussysteme

Ein Bus ist ein Kanal oder eine Gruppe paralleler Verbindungen, der zwei oder mehr Computerkomponenten verbindet.

  • Datenbus: Wird für die Übertragung von Daten genutzt.
  • Adressbus: Wird verwendet, um die Speicheradresse zu senden, auf die zugegriffen werden soll.
... Weiterlesen "Computerarchitektur: Register, Busse, Speicher & Adressierung" »

Sicherheitsmaßnahmen und Malware-Typen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,7 KB

Begriffsbestimmungen: Sicherheit

Schutz- und Vorbeugemaßnahmen

Im Falle der wichtigsten Sicherheitsrisiken:

  • Malware: Schädliche Software, ein Programm, das entwickelt wurde, um Schäden zu verursachen oder den Computer oder Benutzer zu schädigen.
  • Virus: Eine Art von Malware, die andere Dateien infiziert. Ein Virus kann nicht unabhängig existieren, sondern ist in den Code einer anderen Datei eingebettet.
  • Wurm: Malware, deren Hauptziel es ist, die maximal mögliche Anzahl von Kopien von sich selbst zu erreichen, um ihre Ausbreitung zu erleichtern. Im Gegensatz zu Viren infizieren Würmer keine anderen Dateien. Ihr Ziel ist es, ein EDV-System zum Absturz zu bringen. Sie können per E-Mail, über Speichergeräte oder über ein lokales Netzwerk oder
... Weiterlesen "Sicherheitsmaßnahmen und Malware-Typen" »

Netzwerkprotokolle: Link- und Physikalische Schicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,18 KB

Kapitel 9: Link Layer

1. Was ist die Rolle und Verantwortung der Level-2 Link Layer-Netzwerk?

Antwort: Download von Datagrammen zwischen benachbarten Knoten über den Link.

2. Was sind die Komponenten, die vom Link-Layer so behandelt werden, dass sie ihre Verantwortung entwickeln?

Antwort: Hosts, Router und Kommunikationskanäle.

3. Was sind die 3 Arten von Konfiguration, die eine Verbindung realisiert werden kann?

Antwort: Punkt-zu-Punkt, Broadcast und geschaltet.

4. Was sind die Unterschiede zwischen der IP-Adresse und der MAC-Adresse (Media Access Control)?

Antwort: Die IP-Adresse ist eine Adresse der Netzwerkschicht, die durch den Router abgewickelt wird und verwendet wird, um das Datagramm an das Ziel-IP-Subnetz zu leiten. Die MAC-Adresse ist... Weiterlesen "Netzwerkprotokolle: Link- und Physikalische Schicht" »

Das Internet: Grundlagen, Geschichte, Sicherheit & Risiken

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,92 KB

Das Internet: Eine Einführung

Das Internet ist ein weltweites Netzwerk von Geräten, die miteinander kommunizieren. Diese Kommunikation erfolgt über eine gemeinsame Sprache, ein sogenanntes Protokoll, dessen Hauptaufgabe der Austausch von Informationen ist.

Was wird benötigt, um das Internet zu nutzen?

  • Computer
  • Internet-Software (Browser)
  • Internetanbieter (ISP)
  • Navigator (Browser)
  • Modem oder Router:
    • Modem: Modulator und Demodulator, zuständig für die Umwandlung von digitalen in analoge Signale und umgekehrt.
    • Router: Ein Gerät, das den Weg für die Übertragung von Informationen über Netzwerke festlegt und den Datenverkehr verteilt.

Protokolle im Internet

Ein Kommunikationsprotokoll ist ein Satz von Regeln, die es Geräten ermöglichen, miteinander... Weiterlesen "Das Internet: Grundlagen, Geschichte, Sicherheit & Risiken" »

Betriebssysteme: Grundlagen, Funktionen und Hierarchie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,97 KB

Betriebssystem: Grundlagen und Funktionen

Ein Betriebssystem (OS) ist eine Sammlung von Programmen, Diensten und Funktionen, die die Hardware und Software eines Computers verwalten und koordinieren.

Betriebssystemtypen nach Benutzeranzahl

  • Einbenutzerbetriebssystem (Single-User OS): Die Hardware- und Softwareressourcen stehen nur einem einzelnen Benutzer zur Verfügung.
  • Mehrbenutzerbetriebssystem (Multi-User OS): Mehrere Benutzer können gleichzeitig auf die Ressourcen zugreifen.

Ressourcen eines Betriebssystems

Zu den Ressourcen, die ein Betriebssystem verwaltet, gehören:

  • CPU (Prozessor)
  • Speicher (RAM)
  • Peripheriegeräte (Ein- und Ausgabegeräte)
  • Informationen (Daten)

Hierarchie eines Betriebssystems

Die Hierarchie eines Betriebssystems lässt sich wie... Weiterlesen "Betriebssysteme: Grundlagen, Funktionen und Hierarchie" »