Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Computer-Speicher: Hierarchie, Typen und Organisation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 15,1 KB

TEIL 1: Speicherhierarchie – Grundlagen

1.1 Grundlagen des Speichers

  • Speicherorte:
    1. Interner Speicher: Arbeitsspeicher, CPU-Register, Speicher-Steuereinheit der CPU (mikroprogrammierte Kontrolle)
    2. Externer Speicher: Speichermedien und Peripheriegeräte wie Festplatten und Bandlaufwerke
  • Kapazität: Wird in Bytes oder Wörtern im internen Speicher und normalerweise in Byte für externen Speicher ausgedrückt.
  • Übertragungseinheit: Anzahl der Ein-/Ausgabezeilen des Speichermoduls (für den internen Speicher).

Verwandte Konzepte

  • Das „natürliche“ Wort als Organisationseinheit des Speichers; dessen Größe stimmt häufig mit der Anzahl der Bits zur Darstellung von Zahlen und der Länge von Anweisungen überein.
  • Adressierbare Einheiten: Wörter oder Bytes.
... Weiterlesen "Computer-Speicher: Hierarchie, Typen und Organisation" »

C-Programmierung: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,21 KB

Arten von Funktionen in C

  • In-Bibliothek: Vordefinierte Routinen, die häufig Operationen ausführen oder Berechnungen durchführen.
  • Benutzerdefiniert: Funktionen, die Programmierer in ihren Programmen erstellen, basierend auf ihren eigenen Anforderungen. Diese können auch Teil von Modulen oder Bibliotheken sein.

Funktionen in C

Eine Funktion in C ist ein eigenständiges Segment des Quellcodes, das entwickelt wurde, um eine bestimmte, klar definierte Aufgabe zu erfüllen. Es ist ein Applet, das einen Wert oder ein Ergebnis basierend auf seinen Argumenten (Parametern) zurückgibt.

Numerische Vektor-Array-Argumente übergeben

Numerische Vektor-Arrays werden als Wert übergeben, anders als bei einzelnen Elementen. Wenn der Name eines realen Arrays als... Weiterlesen "C-Programmierung: Ein umfassender Leitfaden" »

Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,59 KB

Sanitärinstallation im Wohnungsbau

Die Sanitärinstallation im Wohnungsbau dient dazu, Wasser abzuleiten und Abwasser (Seifenwasser, Spülwasser, Abwasser) aus Bädern, WCs, Waschräumen (oder Waschbereichen) und Küchen zu sammeln. Dieses Abwasser wird durch Rohre, Fallrohre, Kanalnetze geleitet und schließlich an kommunale Netze angeschlossen. In einigen ländlichen Gebieten gibt es keine kommunalen Abwassernetze, und es werden Klärgruben verwendet. In diesem Fall sollte vor allem darauf geachtet werden, dass in Gebieten ohne kommunale Abwassernetze und Wasserspiele eine Latrine benutzt wird.

Komponenten einer Sanitärinstallation

Die Bauteile einer Sanitärinstallation im Haus sind:

  • Regenwasserableitung
  • Abwasserableitung
  • Schmutzfänger
  • Trap-
... Weiterlesen "Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention" »

Linux Befehle und Shell Skripte: Lösungen und Beispiele

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,47 KB

Geben Sie den Linux-Befehl an, der den Bildschirm qualifiziert, mit dem Befehl ls, Liste der Inhalt des Verzeichnisses /root/test, bei dem Dateinamen in Anführungszeichen und durch Komma getrennt.

ls -Q -m /root/test

Geben Sie den Linux-Befehl an, der auf alle Unterverzeichnisse des aktuellen Verzeichnisses, die die Berechtigung zum Lesen, Schreiben und Ausführen für den Besitzer, und Lesen und Ausführen für die Liste der Gruppen erlaubt.

ls -l | grep ^drwxr-xr-x

Geben Sie den Linux-Befehl an, um die C-Shell als Standard-Shell für root festzulegen.

chsh -s /bin/csh

Schreiben Sie ein Shell-Skript, dass eine Datei und ein Verzeichnis als Argument empfangen kann. Das Skript sollte überprüfen, dass solche Argumente tatsächlich einer Datei bzw.... Weiterlesen "Linux Befehle und Shell Skripte: Lösungen und Beispiele" »

Kryptographie und Datensicherheit: Grundlagen und Anwendungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,79 KB

Kryptographie und Datensicherheit

Vertraulichkeit: Schützt vor der Offenlegung von Informationen. Authentifizierung: Der Akt der Feststellung oder Bestätigung der Identität einer Person oder eines Objekts. Integrität: Schützt vor der Veränderung oder Beseitigung von Daten ohne Autorisierung. Eine passive Bedrohung.

Angriffe und Schlüssel

Angriff: Die Materialisierung einer aktiven Bedrohung.

Symmetrische Schlüssel

In symmetrischen Schlüsselsystemen wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet.

Asymmetrische Schlüssel

In asymmetrischen Schlüsselsystemen wird mit einem Schlüssel verschlüsselt und mit einem komplementären Schlüssel entschlüsselt.

Kryptographie: Die Kunst der Verschlüsselung

Kryptographie ist die Kunst... Weiterlesen "Kryptographie und Datensicherheit: Grundlagen und Anwendungen" »

Grundlagen der UML und Softwaremodellierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,89 KB

Einführung in UML und Softwaremodellierung

Die Modellierung ist ein entscheidender Bestandteil der Softwareentwicklung. Sie hilft, komplexe Systeme zu verstehen, zu kommunizieren und zu dokumentieren. Die Unified Modeling Language (UML) ist dabei ein standardisiertes Werkzeug, das verschiedene Aspekte eines Systems visuell darstellt.

Das Problem und Use Cases

Das Problem kann definiert werden als die Differenz zwischen der wahrgenommenen und der tatsächlichen Situation. Im Kontext von Use Cases ist es die Entschlüsselung einer Reihe von Aktionen, die ein System von einem Akteur ausführen lässt, um ein beobachtbares Ergebnis von Wert zu erzielen. Use Cases werden durch Beobachtung und Interaktionssequenzen (Szenarien) aus der Sicht des Benutzers... Weiterlesen "Grundlagen der UML und Softwaremodellierung" »

IT-Grundlagen: Ports, Sicherheit und Bedrohungsmanagement

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,68 KB

Computer-Ports: Schnittstellen für Peripheriegeräte

Ports sind elektrische Verbindungen, die der Mikroprozessor für die Kommunikation mit Peripheriegeräten (wie Tastatur, Bildschirm oder Maus) verwendet. Das Kabel eines Adapters wird in den entsprechenden Port-Anschluss eingefügt.

Übersicht der Port-Typen

  • PS/2: Wird verwendet, um Tastaturen und Mäuse anzuschließen.
  • Parallel: Wird hauptsächlich für Drucker verwendet.
  • Seriell: Dient zum Anschluss von Mäusen, Modems und anderen seriellen Geräten.
  • USB (Universal Serial Bus): Eine vielseitige Schnittstelle zum Anschließen von Druckern, Kameras, MP3-Playern und vielen weiteren Geräten.
  • Audio-Ports: Zum Anschluss von Lautsprechern, Kopfhörern und Mikrofonen.
  • VGA (Video Graphics Array): Zum
... Weiterlesen "IT-Grundlagen: Ports, Sicherheit und Bedrohungsmanagement" »

Netzwerkressourcen und Serverdienste: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,31 KB

Gemeinsame Nutzung von Netzwerkressourcen

Die gemeinsame Nutzung einer Netzwerkressource ist eine logische Einheit, die auf Anfrage eines anderen agiert. Die Nutzung der freigegebenen Ressource kann über ein Netzwerk erfolgen.

Speichermanagement und Fibre Channel

Disk-Management für Server

Das Disk-Management für Server, insbesondere mit Fibre-Channel-Schnittstellen, ist interessant für schnelle Festplattenverbindungen mit extremen Geschwindigkeitsspezifikationen.

Fibre-Channel-Technologie

Die Fibre-Channel-Technologie wird traditionell für den Aufbau von Storage Area Networks (SANs) genutzt. Der Fibre-Channel-Standard ist eine Technologie für Breitband-Verbindungen. Diese Norm besteht aus einer Reihe von Standards, die von ANSI entwickelt... Weiterlesen "Netzwerkressourcen und Serverdienste: Eine Übersicht" »

Windows Loader Changelog: Versionen, Features & Fehlerbehebungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,01 KB

Version 1.6.4

  • Behobenes Problem mit fehlender Seriennummer im Standalone-Betrieb.
  • Zusätzliche Überprüfung zur Erhöhung der Administratorrechte nur unter Windows Vista oder Windows 7.
  • Korrigierter Tippfehler bei der Deinstallation.

Version 1.6.3

  • Behobenes Problem mit fehlender Seriennummer, verursacht durch die neue BIOS-Typ-Erkennungsfunktion.
  • Ein Problem wurde behoben, das dazu führte, dass die Anwendung hinter anderen Fenstern versteckt startete.

Version 1.6.2

  • UAC-Steuerung überarbeitet.
  • Standard-Loader auf zsmin's Version geändert.
  • Die BIOS-Typ-Erkennung weist nun ein SLIC-Zertifikat und, wenn möglich, eine passende Seriennummer zu.
  • Zusätzlicher Dell Home Premium Key hinzugefügt.

Version 1.6.1

  • Fehler bei der Erkennung von Windows Vista-Versionen
... Weiterlesen "Windows Loader Changelog: Versionen, Features & Fehlerbehebungen" »

Datenmodelle: Relational, Hierarchisch und Netzwerk

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,64 KB

Datenmodelle

1. Konzeptionelle Modelle

Das konzeptionelle Schema in der ANSI/X3/SPARC Architektur dient dazu, die Daten und die Beziehungen zwischen ihnen zu definieren, die in einem bestimmten Unternehmen verwendet werden. Diese werden anschließend in das kanonische Schema übersetzt. Das Hauptproblem besteht darin, die Menge der Entitäten zu spezifizieren, die in der Datenbank gespeichert werden sollen. Dies hängt allein vom Datenbankadministrator ab. Es gibt drei konzeptionelle Modelle, die als semantische Modelle bezeichnet werden:

  • Entity-Relationship-Modell (ERM)
  • Binäres Modell
  • Semantisches Modell (RMT)

Nach der Konzeption geht es zum logischen Entwurf oder zur Definition des kanonischen Schemas. Dieser Übersetzungsprozess erfolgt mit Hilfe... Weiterlesen "Datenmodelle: Relational, Hierarchisch und Netzwerk" »