Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Computer-Netzwerke: Grundlagen, Typen und Protokolle für SEO

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,31 KB

Grundlagen und Vorteile von Computer-Netzwerken

Ein Computer-Netzwerk ist eine Sammlung von miteinander verbundenen Computern, die die gemeinsame Nutzung von Ressourcen (wie Drucker, Festplatten) und Informationen (Programme und Daten) ermöglicht.

Vorteile der Netzwerknutzung

  • Fähigkeit zur gemeinsamen Nutzung von Peripheriegeräten wie Druckern, Faxgeräten etc.
  • Möglichkeit zum Austausch von Informationen über Datenbanken.
  • Beseitigung verstreuter Daten auf einzelnen Computern.
  • Möglichkeit zur umfassenderen Benutzerkontrolle.
  • Schnellere und sicherere Verfügbarkeit von Backups.

Arten von Computer-Netzwerken

Personal Area Network (PAN)

PANs erstrecken sich über wenige Meter und ermöglichen die Verbindung von Computern via Bluetooth.

LAN (Local Area

... Weiterlesen "Computer-Netzwerke: Grundlagen, Typen und Protokolle für SEO" »

Systemwartung und Datensicherung: Router, Aufgaben & Backups

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,61 KB

Router-Zugang über LAN konfigurieren

Dieser Abschnitt beschreibt den Zugang wie zuvor, jedoch ohne Modem. Alle Einstellungen müssen direkt im Browser vorgenommen werden.

Der Router fungiert als Netzwerkcomputer, und jeder Client-Computer im Netzwerk muss die Gateway-Adresse des Routers verwenden.

Geplante Aufgaben und Automatisierung

Automatisieren Sie wiederkehrende Aufgaben und Prozesse wie Backups, Datenträgerbereinigung oder die monatliche Rechnungsstellung (z.B. am 30. jedes Monats).

Zugriff auf den Aufgabenplaner

  • Windows XP: Systemsteuerung > Geplante Tasks.
  • Windows XP, Vista und 7: Start > Programme > Zubehör > Systemprogramme > Geplante Tasks.

Windows 7 und Vista bieten einen verbesserten Aufgabenplaner. Dieser ermöglicht... Weiterlesen "Systemwartung und Datensicherung: Router, Aufgaben & Backups" »

Computerspeicher & Virenschutz: Grundlagen und Typen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 19,03 KB

Ein Computer nutzt zwei Arten von Speicher: den Hauptspeicher, bestehend aus ROM und RAM, und den Hintergrundspeicher, der intern (z. B. auf einer Festplatte) oder extern (z. B. auf einer CD oder einem USB-Flash-Laufwerk) sein kann.

ROM und RAM: Der Hauptspeicher

Der Hauptspeicher eines Computers ist in Read Only Memory (ROM) und Random Access Memory (RAM) unterteilt.

Read Only Memory (ROM)

ROM ist ein Speichertyp, der weder durch ein Programm noch durch den Benutzer verändert werden kann. ROM behält seine Daten auch nach dem Ausschalten des Computers. Zum Beispiel speichert ROM die Anweisungen zum Starten des Computers, wenn dieser wieder eingeschaltet wird.

Random Access Memory (RAM)

RAM ist ein schneller, temporärer Speichertyp, in dem Programme,... Weiterlesen "Computerspeicher & Virenschutz: Grundlagen und Typen" »

Netzwerkprotokolle verstehen: TCP/IP, Router und DNS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,33 KB

Eigenschaften von TCP/IP

  • Offene Protokolle und freie Standards
  • Unabhängigkeit von Soft- und Hardware
  • Bietet eine gemeinsame Lösungsregelung, die es einem TCP/IP-Gerät ermöglicht, ein anderes Gerät an beliebiger Stelle im Netzwerk zu finden.
  • Es sind hochstandardisierte Protokolle, die Benutzer unterstützen und Dienste überall verfügbar und konsistent machen.
  • Es ist ein De-facto-Standard.
  • Ermöglicht die Zusammenschaltung von Netzwerken mit vielen verschiedenen Merkmalen und Technologien.

Die Internet-Protokollfamilie

Die Internet-Protokollfamilie ist eine Sammlung von Netzwerkprotokollen, die die Grundlage des Internets bilden und die Datenübertragung zwischen Computernetzwerken ermöglichen. Beispiele: HTTP, ARP, Telnet, POP.

Was ist ein Router

... Weiterlesen "Netzwerkprotokolle verstehen: TCP/IP, Router und DNS" »

Arten von Telekommunikationsnetzen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,06 KB

Hybrid Fiber-Coaxial (HFC)

Ein Hybrid Fiber-Coaxial (HFC)-Netzwerk ist ein Telekommunikationsnetzwerk, das Glasfaser- und Koaxialkabel kombiniert. Es hat sich aus den traditionellen Kabelfernsehnetzen (CATV) entwickelt.

Die Kopfstelle (Headend)

Die Kopfstelle ist die zentrale Steuereinheit eines HFC-Netzwerks. Sie empfängt Fernseh- und Radiokanäle über Antennen und andere Verteilersysteme (Satellit, Mikrowelle usw.). Sie stellt auch Verbindungen zu anderen Kopfstellen oder Fernsehstudios her.

Das Backbone-Netzwerk

Das Backbone-Netzwerk verteilt das von der Kopfstelle erzeugte Signal. Die Entwicklung von CATV- zu HFC-Netzen beinhaltete den Ersatz von Koaxialkabeln und Verstärkern durch Glasfaserverbindungen.

Verteilungsnetzwerk

Das Verteilungsnetzwerk... Weiterlesen "Arten von Telekommunikationsnetzen" »

Festplatten: Installation, Konfiguration und Struktur

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,27 KB

Schreib-/Leseköpfe und ihre Funktion

Schreib-/Leseköpfe lesen und schreiben Informationen auf der Festplatte. Sie richten magnetische Partikel auf der Oberfläche der Platten aus und lesen die Informationen, indem sie die Polarisierung der Partikel erkennen. Wenn das Betriebssystem einen bestimmten Sektor der Festplatte lesen oder beschreiben möchte, gibt der Controller den Köpfen den Befehl, sich an die entsprechende Position zu bewegen.

Installation und Konfiguration der Festplatte

Um eine Festplatte zu installieren, gehen Sie wie folgt vor:

  • Konfigurieren Sie die Festplatte als Master oder Slave.
  • Schließen Sie ein geeignetes Datenkabel an:
    • IDE: 40 oder 80 Drähte
    • SATA: 7 Drähte
  • Schließen Sie das Netzteil an.
  • Richten Sie die Partitionen auf
... Weiterlesen "Festplatten: Installation, Konfiguration und Struktur" »

Disney-Transportschicht: Protokolle und Ports

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,72 KB

Überlegungen zur Disney-Transportschicht

Die Transportschicht ist das Herz der ganzen Hierarchie von Protokollen.

Funktion: Um eine effiziente, zuverlässige und wirtschaftliche Datenübertragung zwischen Prozessen der Anwendungsschicht zu ermöglichen, unabhängig vom physischen Netzwerk oder den Netzwerken.

Zwei Arten von Diensten: verbindungsorientiert und verbindungslos.

Wenn es einen Fehler in den unteren Schichten gibt, wobei n bei höheren Schichten durch x gesteuert werden kann, wurde der Fehler in der Transportschicht x behoben.

  • Störungen
  • Vervielfältigung
  • Verlust

Verursacht Fehler:

  • Fehler des Kabels
  • Interferenz
  • unzureichende Blockade des Betriebs

Funktionen in der Transportschicht:

  • Ende-zu-Ende-Kommunikation
  • Fehlerkontrolle
  • Flusskontrolle
  • Multiplexen
... Weiterlesen "Disney-Transportschicht: Protokolle und Ports" »

Produktionsplanung und Scheduling

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,5 KB

Programmplanung und Scheduling

Programmplanung: Planung und Scheduling-Operationen konzentrieren sich auf Volumen und Produktionszeit von Produkten. Allgemeine Produktionsprogramme lösen nicht alle Probleme, da nur bestimmte Richtlinien die Kernaktivitäten des Produktionssystems definieren.

Zweck des Programms

Dieses Programm wird im Detail erstellt, um zu bestimmen:

  • 1) Die Menge, die zu produzieren ist.
  • 2) Die Menge an Lagerplatz.
  • 3) Die Anzahl der Mitarbeiter, die in jedem Abschnitt und an jeder Maschine eingesetzt werden sollen.
  • 4) Methoden zur Steuerung und Überwachung der einzelnen Produkte, Maschinen und Mitarbeiter.

Gesamtproduktionsprogramm

Als Folge der globalen Planung stellt das Gesamtproduktionsprogramm das Programm dar, das auf Bedarfsprognosen... Weiterlesen "Produktionsplanung und Scheduling" »

Biometrische Zutrittskontrolle: Systeme, Verfahren & Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,38 KB

Biometrische Systeme für die Zutrittskontrolle

Grundlagen biometrischer Systeme

Biometrie, angewandt auf Informationssysteme, ermöglicht die Authentifizierung von Personen mithilfe elektronischer Technologien. Diese nutzen komplexe mathematische Formeln, um sicherzustellen, dass die Person, die Zugang zu einer Ressource oder einem physischen Raum beantragt, auch tatsächlich diejenige ist, für die sie sich ausgibt, wodurch die Sicherheitsansprüche erhöht werden.

Sicherheit durch biometrische Zugangssysteme

Biometrische Zugangssysteme erhöhen die Sicherheit durch persönliche Identifikationsmethoden, die den Zugriff auf Basis folgender Kriterien steuern:

  • Etwas, das man weiß: z.B. Passwörter oder PINs.
  • Etwas, das man besitzt: z.B. eine codierte
... Weiterlesen "Biometrische Zutrittskontrolle: Systeme, Verfahren & Sicherheit" »

Bedienungsanleitung: LCD-Display, Einheiten und Zeitmodus

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 94,59 KB

1.4 LCD-Display

Das Display ist auf maximale Klarheit und Benutzerfreundlichkeit ausgelegt. Es ist in mehrere Zonen oder Bereiche unterteilt:

  • Der äußere Kreis begrenzt die Kontur des LCD-Bildschirms. Die peripheren Segmente befinden sich am Außenumfang.
  • Eine barometrische Trendanzeige bietet einen Bezugsrahmen für die Vorhersage der Bedingungen.
  • Feld 1 zeigt numerische oder Textwerte im aktiven Demo- oder Sekundärmodus, in dem sich der Benutzer befindet.
  • Feld 2 zeigt große Zahlen und/oder die Maßeinheit im Zusammenhang mit dem aktiven Demo-Modus.
  • Die Modus-Anzeige zeigt die Hauptfunktionen (Modi) des Computers (ein dreieckiger Pfeil unmittelbar unterhalb der Leiste zeigt den aktuell gewählten Modus an).
  • Feld 3 zeigt Zahlen und/oder Text.

... Weiterlesen "Bedienungsanleitung: LCD-Display, Einheiten und Zeitmodus" »