Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Speichermanagement in Linux, Solaris und Windows 2000

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,57 KB

Speicherverwaltung in Linux

Aufteilung der Seiten: Linux definiert einen Mechanismus für den Umgang mit zusammenhängenden Blöcken von Seiten, die zusammenhängenden Blöcken von Seitenrahmen entsprechen. Hierfür wird das Buddy-System verwendet, bei dem der Kernel eine Liste von Gruppen zusammenhängender Seitenrahmen mit fester Größe verwaltet.

Seitenersetzungs-Algorithmus: Der Algorithmus für die Ersetzung von Linux-Seiten basiert auf dem Clock-Algorithmus (NUR oder NRU), der mit geringem Aufwand und kleinen Änderungen an jeder Seite des Hauptspeichers arbeitet.

Speichermanagement in Solaris

Paging-System

Datenstrukturen: Für den ausgelagerten virtuellen Speicher verwendet Solaris eine Reihe von maschinenunabhängigen Datenstrukturen:

  • Tabelle
... Weiterlesen "Speichermanagement in Linux, Solaris und Windows 2000" »

Das OSI-Modell: Die 7 Schichten der Netzwerkkommunikation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,72 KB

Das OSI-Modell: Die 7 Schichten

Schicht 1: Bitübertragungsschicht (Physical Layer)

Die Bitübertragungsschicht des OSI-Referenzmodells ist für die physischen Verbindungen eines Computers zum Netzwerk verantwortlich. Sie kümmert sich um die Übertragung von Bits über das verwendete Übertragungsmedium.

Schicht 2: Sicherungsschicht (Data Link Layer)

Die Sicherungsschicht befasst sich mit der physischen Adressierung, der Netzwerktopologie, dem Netzzugang, der Fehlererkennung, der geordneten Verteilung von Datenrahmen (Frames) und der Flusskontrolle.

Schicht 3: Vermittlungsschicht (Network Layer)

Das Ziel der Vermittlungsschicht ist es, Daten vom Ursprung zum Ziel zu bringen, auch wenn beide nicht direkt miteinander verbunden sind. Die Geräte, die... Weiterlesen "Das OSI-Modell: Die 7 Schichten der Netzwerkkommunikation" »

Grundlagen der Computertechnologie und Netzwerke

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,04 KB

Der Computer

Ein Computer ist ein elektronisches Gerät, das Daten aufnimmt, verarbeitet und in nützliche Informationen umwandelt. Er besteht aus einer Sammlung von integrierten Schaltungen und Komponenten, die eine Vielzahl von Aufgaben mit hoher Genauigkeit und Geschwindigkeit ausführen können.

Diese Aufgaben basieren auf Folgen von Anweisungen oder Routinen, die vom Benutzer oder automatisch von einem anderen Programm bereitgestellt werden. Diese Anweisungen werden angegeben, organisiert und systematisiert in einem breiten Spektrum von praktischen und genau bestimmten Anwendungen. Dieser Prozess wird als Programmierung bezeichnet, und die Person, die ihn durchführt, ist der Programmierer.

Hardware und Software

Hardware

Die Hardware umfasst... Weiterlesen "Grundlagen der Computertechnologie und Netzwerke" »

Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,59 KB

Sanitärinstallation im Wohnungsbau

Die Sanitärinstallation im Wohnungsbau dient dazu, Wasser abzuleiten und Abwasser (Seifenwasser, Spülwasser, Abwasser) aus Bädern, WCs, Waschräumen (oder Waschbereichen) und Küchen zu sammeln. Dieses Abwasser wird durch Rohre, Fallrohre, Kanalnetze geleitet und schließlich an kommunale Netze angeschlossen. In einigen ländlichen Gebieten gibt es keine kommunalen Abwassernetze, und es werden Klärgruben verwendet. In diesem Fall sollte vor allem darauf geachtet werden, dass in Gebieten ohne kommunale Abwassernetze und Wasserspiele eine Latrine benutzt wird.

Komponenten einer Sanitärinstallation

Die Bauteile einer Sanitärinstallation im Haus sind:

  • Regenwasserableitung
  • Abwasserableitung
  • Schmutzfänger
  • Trap-
... Weiterlesen "Sanitärinstallation im Wohnungsbau: Komponenten, Sicherheit & Risikoprävention" »

Netzwerkkomponenten und Datenübertragung: Layer 1 & Frame-Format

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,92 KB

I. Komponenten der Physikalischen Schicht (Layer 1)

Hinweis: Der Begriff "Layer 3: ROT" bezieht sich auf die Protokolle der Vermittlungsschicht.

Kabeltypen in Netzwerken

UTP-Kabel (Unshielded Twisted Pair)

Das Kabel aus ungeschirmtem Twisted Pair (UTP) ist ein Medium, das sich aus vier Adernpaaren zusammensetzt, die in verschiedenen Arten von Netzwerken verwendet werden. Jedes Adernpaar ist vom Rest isoliert.

Koaxialkabel

Das Koaxialkabel besteht aus einem hohlen, zylindrischen äußeren Leiter, der eine einzige innere Ader umgibt. Es setzt sich aus zwei leitenden Elementen zusammen. Eines dieser Elemente (in der Mitte des Kabels) ist ein Kupferleiter.

Lichtwellenleiter (LWL) / Glasfaser

LWL-Kabel sind ein Vernetzungsmedium, das modulierte Lichtübertragung... Weiterlesen "Netzwerkkomponenten und Datenübertragung: Layer 1 & Frame-Format" »

Linux Befehle und Shell Skripte: Lösungen und Beispiele

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,47 KB

Geben Sie den Linux-Befehl an, der den Bildschirm qualifiziert, mit dem Befehl ls, Liste der Inhalt des Verzeichnisses /root/test, bei dem Dateinamen in Anführungszeichen und durch Komma getrennt.

ls -Q -m /root/test

Geben Sie den Linux-Befehl an, der auf alle Unterverzeichnisse des aktuellen Verzeichnisses, die die Berechtigung zum Lesen, Schreiben und Ausführen für den Besitzer, und Lesen und Ausführen für die Liste der Gruppen erlaubt.

ls -l | grep ^drwxr-xr-x

Geben Sie den Linux-Befehl an, um die C-Shell als Standard-Shell für root festzulegen.

chsh -s /bin/csh

Schreiben Sie ein Shell-Skript, dass eine Datei und ein Verzeichnis als Argument empfangen kann. Das Skript sollte überprüfen, dass solche Argumente tatsächlich einer Datei bzw.... Weiterlesen "Linux Befehle und Shell Skripte: Lösungen und Beispiele" »

Netzwerkdienste: AD, DNS, DHCP und Linux-Konfiguration

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,83 KB

Active Directory (AD)

AD ermöglicht die Verwaltung von Benutzern mit einem einzigen Login, was die Administration vereinfacht.

Voraussetzungen für die Installation eines RIS-Servers

Folgende Dienste müssen definiert sein:

  • DNS
  • DHCP
  • Active Directory

Remote Desktop (RDP)

Warum ist der Zugriff via Remote Desktop notwendig?

RDP ermöglicht eine Remote-Verbindung zum Server, um administrative Aufgaben über das Terminal auszuführen.

Domain Name System (DNS)

  • DNS (Domain Name System): Ermöglicht die Auflösung des Namens eines PCs in dessen IP-Adresse.
  • DNS-Forwarder: Leitet Anfragen, die externe DNS-Domänennamen betreffen, an andere interne oder externe DNS-Server weiter.
  • Auflösung (Forward Lookup): Liefert die IP-Adresse für die angeforderte Ressource.
... Weiterlesen "Netzwerkdienste: AD, DNS, DHCP und Linux-Konfiguration" »

Kryptographie und Datensicherheit: Grundlagen und Anwendungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,79 KB

Kryptographie und Datensicherheit

Vertraulichkeit: Schützt vor der Offenlegung von Informationen. Authentifizierung: Der Akt der Feststellung oder Bestätigung der Identität einer Person oder eines Objekts. Integrität: Schützt vor der Veränderung oder Beseitigung von Daten ohne Autorisierung. Eine passive Bedrohung.

Angriffe und Schlüssel

Angriff: Die Materialisierung einer aktiven Bedrohung.

Symmetrische Schlüssel

In symmetrischen Schlüsselsystemen wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet.

Asymmetrische Schlüssel

In asymmetrischen Schlüsselsystemen wird mit einem Schlüssel verschlüsselt und mit einem komplementären Schlüssel entschlüsselt.

Kryptographie: Die Kunst der Verschlüsselung

Kryptographie ist die Kunst... Weiterlesen "Kryptographie und Datensicherheit: Grundlagen und Anwendungen" »

Computergenerationen: Vakuumröhren und Transistoren

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,77 KB

Erste Generation: Die Ära der Vakuumröhren

Die erste Computergeneration basierte auf Vakuumröhren. Diese elektronischen Bauteile, ähnlich einer Glühbirne, konnten verschiedene Zustände annehmen und ermöglichten so den Aufbau digitaler Systeme auf Basis binärer Logik.

Wichtige Computer dieser Generation

  1. Der ENIAC (1947): Er bestand aus 18.000 Vakuumröhren und 7.500 Widerständen und konnte Dezimalzahlen addieren, subtrahieren, multiplizieren und dividieren. Die Anlage füllte den Keller der University of Pennsylvania, verbrauchte 100 kW elektrische Leistung und erreichte eine Verarbeitungsgeschwindigkeit von fünftausend Additionen pro Sekunde.
  2. Der EDVAC (1949): Dies war der erste Computer, der nach der Philosophie von John von Neumann
... Weiterlesen "Computergenerationen: Vakuumröhren und Transistoren" »

Grundlagen der UML und Softwaremodellierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,89 KB

Einführung in UML und Softwaremodellierung

Die Modellierung ist ein entscheidender Bestandteil der Softwareentwicklung. Sie hilft, komplexe Systeme zu verstehen, zu kommunizieren und zu dokumentieren. Die Unified Modeling Language (UML) ist dabei ein standardisiertes Werkzeug, das verschiedene Aspekte eines Systems visuell darstellt.

Das Problem und Use Cases

Das Problem kann definiert werden als die Differenz zwischen der wahrgenommenen und der tatsächlichen Situation. Im Kontext von Use Cases ist es die Entschlüsselung einer Reihe von Aktionen, die ein System von einem Akteur ausführen lässt, um ein beobachtbares Ergebnis von Wert zu erzielen. Use Cases werden durch Beobachtung und Interaktionssequenzen (Szenarien) aus der Sicht des Benutzers... Weiterlesen "Grundlagen der UML und Softwaremodellierung" »