Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Netzwerksicherheit: Firewalls, VPN, WLAN und DNS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,5 KB

Firewalls

Eine Firewall ist ein Schutzmechanismus, der dazu dient, unbefugte Personen fernzuhalten.

Zweck und Funktion

  • Erlaubt nur die Übertragung und den Empfang von erlaubten Daten.
  • Isoliert getrennte Netze.
  • Steuert das Verkehrsvolumen zwischen den Netzen.

Einschränkungen einer Firewall

Eine Firewall kann nicht schützen gegen:

  • Verbindungen, die die Firewall durchlaufen (wenn sie erlaubt sind).
  • Bösartige interne Benutzer (mit bösen Absichten).
  • Völlig neue Bedrohungen (Zero-Day-Exploits).
  • Viren im Netzwerk.

Denial of Service (DoS)

Ein DoS-Angriff (Denial of Service) beabsichtigt nicht, in das System einzudringen, sondern macht es nicht verfügbar. Jeder Host, der mit dem Internet verbunden ist, kann angegriffen werden.

Angriffsformen:

  • Vielzahl von scheinbar
... Weiterlesen "Netzwerksicherheit: Firewalls, VPN, WLAN und DNS" »

Grundlagen von Binärbäumen: Struktur, Traversierung und Code

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,69 KB

Trees (Bäume)

Eine nichtlineare Struktur, deren Knoten folgende Merkmale aufweisen:

  • a) Die Zinsdifferenz zwischen Mutter- und Kindknoten.
  • b) Jeder Knoten hat einen Elternteil, mit Ausnahme der Wurzel.
  • c) Jeder Knoten ist mit der Wurzel durch einen eindeutigen Pfad verbunden.
  • d) Jeder Knoten ist selbst ein Baum.

Binary Tree (Binärbaum)

Ein Baum, dessen Knoten maximal zwei Kinder haben.

Einfügen von Daten in einen Binärbaum:

  • Knoten oder Daten, die kleiner oder gleich der Wurzel sind, gehen an den linken Ast.
  • Knoten oder Daten, die größer als die Wurzel sind, gehen an den rechten Zweig.

Traversierung eines Baumes

Das Durchlaufen eines Baumes erfolgt durch das Prüfen jedes Knotens ohne Wiederholung.

Methoden der Traversierung:

  • Pre-Order: Wurzel prüfen,
... Weiterlesen "Grundlagen von Binärbäumen: Struktur, Traversierung und Code" »

Technische Zeichnung: Normen, Formate und Toleranzen erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 40,83 KB

Grundlagen der Technischen Zeichnung: Wichtige Begriffe

Die folgenden Begriffe sind grundlegend für das Verständnis technischer Zeichnungen und deren Interpretation:

  • Maximale Rauheit: Der höchste Wert der Oberflächenrauheit.
  • Minimale Rauheit: Der niedrigste Wert der Oberflächenrauheit.
  • Übermaßbearbeitung: Bearbeitung, bei der ein Werkstück absichtlich größer als das Endmaß gefertigt wird, um später eine Feinbearbeitung zu ermöglichen.
  • Richtung der Bearbeitungsspuren: Die Ausrichtung der Spuren, die durch den Bearbeitungsprozess auf der Oberfläche eines Werkstücks entstehen.
  • Basislänge: Die Bezugslänge, über die die Oberflächenrauheit gemessen wird.

Interpretation eines Fragebogens zu technischen Zeichnungen

1. Klassifizierung von

... Weiterlesen "Technische Zeichnung: Normen, Formate und Toleranzen erklärt" »

Betriebssystemebenen, Prozessmanagement und Speicherverwaltung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,78 KB

Betriebssystemebenen und ihre Funktionen

Ebene 1: CPU-Verwaltung

  • Ziel: CPU-Sharing zwischen nicht blockierenden Prozessen.
  • Funktionen: Initialisierung, Synchronisierung, CPU-Zuweisung, Speicherverwaltung, Interrupt-Verwaltung.

Ebene 2: Speicherverwaltung

  • Ziel: Speicherverwaltung zwischen Prozessen.
  • Funktionen: Speicherzuweisung und -freigabe, Zugriffskontrolle.

Ebene 3: Prozessmanagement

  • Ziel: High-Level-Prozessmanagement.
  • Funktionen: Prozesserstellung und -zerstörung, Nachrichtenübermittlung, Prozess-Inhaftierung und -Start.

Ebene 4: Geräteverwaltung

  • Ziel: Verwaltung von E/A-Geräten.
  • Funktionen: E/A-Erstellung, Gerätezuweisung und -freigabe, E/A-Planung.

Ebene 5: Informationsmanagement

  • Ziel: Verwaltung des logischen Namensraums, Speicherung und Schutz
... Weiterlesen "Betriebssystemebenen, Prozessmanagement und Speicherverwaltung" »

Netzwerkkabel, Hubs & Switches: Aufbau und Funktion

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,99 KB

Grundlagen der Netzwerkkabel-Kategorien

Kategorie 3, 4, 5, 5e:

  • Kategorie 5: Bietet verbesserte Übertragungseigenschaften und ist weit verbreitet.

Kategorie 6:

  • Unterstützt eine maximale Bandbreite von 1 Gbit/s bei 250 MHz für professionelle Anwendungen.

Kategorie 7:

  • Bietet eine maximale Bandbreite von 600 MHz.

Eigenschaften von 100Base-T-Netzwerken

  • Höchstgeschwindigkeit: 100 Mbit/s.
  • Maximale Kabellänge: 100 Meter pro Segment.
  • Impedanz: 100 Ohm bei ungeschirmten Kabeln (UTP) und 50 Ohm bei geschirmten Kabeln (STP).
  • Bezeichnung: 100Base-T steht für 100 Mbit/s, Twisted Pair und Basisbandübertragung.
  • 100Base-TX: Diese Bezeichnung wird verwendet, wenn UTP-Kabel des Typs 5 (Kategorie 5) eingesetzt werden.

Anleitung zur Herstellung eines Netzwerkkabels (

... Weiterlesen "Netzwerkkabel, Hubs & Switches: Aufbau und Funktion" »

TCP/IP Netzwerkfragen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,27 KB

Wozu dient die Flusskontrolle beim TCP/IP-Datentransfer?

  1. Computer synchronisieren, um die Geschwindigkeit der zu übermittelnden Daten anzupassen
  2. Sequenznummern synchronisieren, damit Daten in korrekter numerischer Reihenfolge gesendet werden
  3. Verhindern, dass der Empfänger von den Daten überlastet wird
  4. Die Fenstergröße auf dem Server synchronisieren
  5. Die Übertragung von Daten an mehrere Rechner vereinfachen

Beziehen Sie sich auf die Abbildung. Welche zwei Informationen können aus der gezeigten Ausgabe ermittelt werden? (Wählen Sie zwei.)

  1. Der lokale Rechner verwendet bekannte Portnummern zur Identifizierung der Quell-Ports.
  2. Eine Anfrage zur Namensauflösung wurde an 192.135.250.10 gesendet.
  3. Die Kommunikation mit 64.100.173.42 verwendet Secure HTTP
... Weiterlesen "TCP/IP Netzwerkfragen" »

Grundlagen der PC-Hardware: BIOS, CMOS und Mainboard-Formate

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,86 KB

BIOS (Basic Input/Output System)

Das BIOS ist ein Programm, das sich in der Firmware eines EPROM-Speichers befindet. Es fungiert als grundlegendes Steuerungsprogramm und ist ein wesentlicher Bestandteil der Hardware. Das BIOS ist vollständig konfigurierbar und steuert den Informationsfluss zwischen dem System, dem Bus-System und den Peripheriegeräten. Der Zugriff auf das BIOS erfolgt meist über die Entf-Taste (DEL), die ESC-Taste oder eine andere definierte Taste, die beim Einschalten des PCs auf dem ersten Bildschirm angezeigt wird.

EPROM (Erasable Programmable Read-Only Memory)

EPROM ist eine Art von ROM, die von dem Ingenieur Dov Frohman entwickelt wurde. Es besteht aus FAMOS-Zellen oder Floating-Gate-Transistoren. Jede Zelle ist ab Werk... Weiterlesen "Grundlagen der PC-Hardware: BIOS, CMOS und Mainboard-Formate" »

JDBC DriverManager Klasse: Verbindung und URL Syntax erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,37 KB

Die DriverManager Klasse in JDBC

Wie der Name schon andeutet, verwaltet diese Klasse die verschiedenen Treiber (Driver), die in unserer Anwendung verwendet werden. In derselben Anwendung können mehrere Handler für dieselbe Datenbank, der Zugriff auf mehrere Datenbanken, die unterschiedliche Treiber verwenden, oder beide Situationen gleichzeitig erforderlich sein. Daher ist es sinnvoll, diesen Manager zu verwenden.

Wichtige getConnection Methoden

Die Methoden, die für uns in dieser Klasse am wichtigsten sind, sind die statischen Methoden:

  • static Connection getConnection(String url)
  • static Connection getConnection(String url, String user, String password)

Diese Methoden versuchen, eine Verbindung zu der im URL-Feld angegebenen Datenbank herzustellen,... Weiterlesen "JDBC DriverManager Klasse: Verbindung und URL Syntax erklärt" »

Das menschliche Gedächtnis: Systeme und Theorien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,4 KB

Speicher: Die Transformation von Informationen

Das Multispeicher-Modell geht davon aus, dass der Speicher ein aktives System ist, das Informationen durch verschiedene Verbindungen verarbeitet:

  • Enkodierung: Informationen werden für die Speicherung aufbereitet.
  • Speicherung: Informationen werden in funktionalen Matrizen abgelegt.
  • Abruf: Informationen werden je nach Kontext und Verarbeitungsweise wieder zugänglich gemacht.

Die 3 Systeme der Informationsfixierung

1. Sensorisches Gedächtnis

Informationen verschwinden hier innerhalb von etwa einer Sekunde.

2. Kurzzeitgedächtnis

Informationen bleiben für etwa 20 Sekunden erhalten.

3. Langzeitgedächtnis

Informationen werden dauerhaft gespeichert und gehen nicht verloren.

Detaillierte Analyse der Speichersysteme

Sensorisches

... Weiterlesen "Das menschliche Gedächtnis: Systeme und Theorien" »

Grundlagen der Prozessverwaltung in Betriebssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,78 KB

Prozess- und Thread-Grundlagen

Prozess: Ein concept-driven Betriebssystem-Element, das laufende Programme repräsentiert.

Strang oder Thread: Ein Thread eines Prozesses, der eigene Ressourcen verbraucht und vom Elternprozess abhängt.

Prozesszustände

  • Laufen: Der Prozessor führt Anweisungen des Programms aus und nutzt die CPU-Zeit.
  • Standby oder Aktiv: Ein Prozess ist bereit zur Ausführung, wartet auf seinen Zeitraum und den Zugriff auf System-Ressourcen.
  • Gesperrt: Der Prozess ist aus verschiedenen Gründen blockiert.

Prozess-Transitionen

  • Transition A: Tritt ein, wenn ein laufendes Programm auf ein Ereignis warten muss, um fortzufahren.
  • Transition B: Tritt ein, wenn die dem Prozess zugeteilte CPU-Zeit abgelaufen ist und er Platz für den nächsten
... Weiterlesen "Grundlagen der Prozessverwaltung in Betriebssystemen" »