Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Business-Konzept: Unternehmensressourcen, Funktionen & System

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,73 KB

Business-Konzept

Business-Konzept: Es ist ein integriertes System, das Kapital, Arbeit und Wissen als Faktoren der Produktion und Verwaltung umfasst. Es bezieht sich auf gewerbliche oder dienstleistungsorientierte Unternehmen. Ein Unternehmen stellt Ressourcen bereit; die Organisation erfasst, verwaltet und verwandelt diese Ressourcen in Waren und Dienstleistungen, die zu einem Preis verkauft werden. Das Überleben von Unternehmen hängt davon ab, ob sie in der Lage sind, der Gesellschaft Waren und Dienstleistungen anzubieten. Dabei spielen Capacity Management und wirtschaftliche Entwicklung eine zentrale Rolle.

Enterprise-Ressourcen

Enterprise-Ressourcen: Ressourcen können greifbar oder immateriell sein. Zu unterscheiden sind:

  1. Natürliche Ressourcen:
... Weiterlesen "Business-Konzept: Unternehmensressourcen, Funktionen & System" »

E-Mail-Protokolle (POP, IMAP) und Netzwerkgrundlagen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,45 KB

POP-Protokoll: Verwaltung und E-Mail-Phasen

POP ermöglicht die Verwaltung, den Zugang und den Austausch von E-Mail-Nachrichten zwischen dem Remote-Server und dem Client-Rechner (Benutzer). Die Kommunikation umfasst die folgenden Phasen oder Zustände:

  1. Anschluss-Phase: Der Server lauscht auf Port 110 und wartet auf die Verbindung eines E-Mail-Clients.
  2. Authentifizierungs-Phase: Der Server erwartet einen Benutzernamen und ein Kennwort für ein Konto.
  3. Transaktions-Phase: Sobald der Benutzer sein Postfach auf dem Server validiert hat (um Inkonsistenzen zu vermeiden), steht es zur Konsultation zur Verfügung.
  4. Aktualisierungs-Phase: Der Benutzer wird getrennt und der Server aktualisiert das Postfach.

IMAP-Protokoll: Remote-Zugriff und Merkmale

Das IMAP-

... Weiterlesen "E-Mail-Protokolle (POP, IMAP) und Netzwerkgrundlagen" »

IT-Grundlagen: Ports, Sicherheit und Bedrohungsmanagement

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,68 KB

Computer-Ports: Schnittstellen für Peripheriegeräte

Ports sind elektrische Verbindungen, die der Mikroprozessor für die Kommunikation mit Peripheriegeräten (wie Tastatur, Bildschirm oder Maus) verwendet. Das Kabel eines Adapters wird in den entsprechenden Port-Anschluss eingefügt.

Übersicht der Port-Typen

  • PS/2: Wird verwendet, um Tastaturen und Mäuse anzuschließen.
  • Parallel: Wird hauptsächlich für Drucker verwendet.
  • Seriell: Dient zum Anschluss von Mäusen, Modems und anderen seriellen Geräten.
  • USB (Universal Serial Bus): Eine vielseitige Schnittstelle zum Anschließen von Druckern, Kameras, MP3-Playern und vielen weiteren Geräten.
  • Audio-Ports: Zum Anschluss von Lautsprechern, Kopfhörern und Mikrofonen.
  • VGA (Video Graphics Array): Zum
... Weiterlesen "IT-Grundlagen: Ports, Sicherheit und Bedrohungsmanagement" »

Grundlagen der Computer-Architektur: Komponenten erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,2 KB

Grundlagen der Computer-Architektur

Hardware und Software

Hardware: Die physischen Komponenten, aus denen ein Computer besteht.

Software: Eine Sammlung von Anweisungen, die die verschiedenen Komponenten des Computers anweisen, bestimmte Aufgaben auszuführen.

Grundlegende Architektur

  • CPU (Central Processing Unit): Die zentrale Verarbeitungseinheit, die Daten verarbeitet.
  • Speicher (RAM und ROM): Speichert die zu verarbeitenden Informationen und die Ergebnisse.
  • Motherboard: Die Hauptplatine, auf der Computerkomponenten direkt oder über Erweiterungssteckplätze verbunden sind.
  • Ein-/Ausgabe-Peripheriegeräte: Ermöglichen den Austausch von Daten und Informationen mit der Außenwelt.
  • Massenspeicher: Speichern Informationen dauerhaft.

Bussysteme

Alle diese... Weiterlesen "Grundlagen der Computer-Architektur: Komponenten erklärt" »

Netzwerkressourcen und Serverdienste: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,31 KB

Gemeinsame Nutzung von Netzwerkressourcen

Die gemeinsame Nutzung einer Netzwerkressource ist eine logische Einheit, die auf Anfrage eines anderen agiert. Die Nutzung der freigegebenen Ressource kann über ein Netzwerk erfolgen.

Speichermanagement und Fibre Channel

Disk-Management für Server

Das Disk-Management für Server, insbesondere mit Fibre-Channel-Schnittstellen, ist interessant für schnelle Festplattenverbindungen mit extremen Geschwindigkeitsspezifikationen.

Fibre-Channel-Technologie

Die Fibre-Channel-Technologie wird traditionell für den Aufbau von Storage Area Networks (SANs) genutzt. Der Fibre-Channel-Standard ist eine Technologie für Breitband-Verbindungen. Diese Norm besteht aus einer Reihe von Standards, die von ANSI entwickelt... Weiterlesen "Netzwerkressourcen und Serverdienste: Eine Übersicht" »

Verständnis von Ethernet und OSI-Modell: Ein Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 61,92 KB

Image

Wenden Sie sich an die Ausstellung. Der Schalter und die Workstation sind administrativ für Vollduplex-Betrieb konfiguriert. Welche der folgenden Aussagen spiegeln genau die Funktionsweise dieser Verbindung wider?
Es wird keine Kollisionen in einer solchen Verbindung geben.

Warum verwendet ein Host-Ethernet-Segment, das Kollisionen erlebt, eine zufällige Verzögerung, bevor es versucht, einen Rahmen zu übertragen?
Eine zufällige Verzögerung verhindert, dass die Stationen während der Übertragung andere Kollisionen erleben.

Image
In der Grafik hat Host A 50% Wahrscheinlichkeit, einen Ethernet-Frame von 1 KB an Host D zu senden, wenn Host B mit dem Senden eines eigenen Rahmens an Host C fertig ist. Was muss Rechner B tun?
Host B muss warten,... Weiterlesen "Verständnis von Ethernet und OSI-Modell: Ein Leitfaden" »

Speichertechnologien: RAM, Sekundärspeicher und Festplattenstruktur

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,13 KB

Speichertechnologien im Überblick

Hauptspeicher (RAM)

Arbeitsspeicher (RAM): Flüchtiger Speicher.

Sekundärspeicher

Secondary Memory: Geräte zur dauerhaften Speicherung von Daten und Programmen. Nichtflüchtiger Speicher.

Sekundäre Speichergeräte umfassen: Festplatten, Disketten, CD-ROM, DVD-ROM.

Grundprinzipien der Speicherung (Principles of Storage)

Magnetische Speicherung

Besteht aus einer Oberfläche, die aus vielen magnetischen Teilchen zusammengesetzt ist. Diese Teilchen sind entweder in die eine oder in die andere Richtung polarisiert:

  • Polarisiert in eine Richtung repräsentiert eine logische 1.
  • Polarisiert in die andere Richtung repräsentiert eine logische 0.

Anwendungsbeispiele: Festplatten, Diskettenlaufwerke und Bandlaufwerke.

Optische

... Weiterlesen "Speichertechnologien: RAM, Sekundärspeicher und Festplattenstruktur" »

Softwareentwicklungsprozesse: Von Anforderungen bis Wartung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,11 KB

Softwareentwicklungsprozesse und -anforderungen

Es ist notwendig, die Gesamtaktivität zu erfassen, um Software gemäß den Anforderungen eines Benutzers zu entwickeln.

ES-Software-Spezifikation

Kunden und Ingenieure definieren die Software und legen Beschränkungen für deren Betrieb fest.

Software-Entwicklung

Die Software wird konzipiert und programmiert.

Validierung der Software

Die Software wird überprüft, um sicherzustellen, dass sie dem entspricht, was der Kunde wünscht.

Software-Wartung

Die Software wird modifiziert, um sich an sich ändernde Marktbedingungen und Kundenanforderungen anzupassen.

Voraussetzung der Software

Diese Eigenschaften sind für ein Softwaresystem wünschenswert. Diese Anforderungen spiegeln die Notwendigkeiten des Kunden... Weiterlesen "Softwareentwicklungsprozesse: Von Anforderungen bis Wartung" »

Windows Loader Changelog: Versionen, Features & Fehlerbehebungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,01 KB

Version 1.6.4

  • Behobenes Problem mit fehlender Seriennummer im Standalone-Betrieb.
  • Zusätzliche Überprüfung zur Erhöhung der Administratorrechte nur unter Windows Vista oder Windows 7.
  • Korrigierter Tippfehler bei der Deinstallation.

Version 1.6.3

  • Behobenes Problem mit fehlender Seriennummer, verursacht durch die neue BIOS-Typ-Erkennungsfunktion.
  • Ein Problem wurde behoben, das dazu führte, dass die Anwendung hinter anderen Fenstern versteckt startete.

Version 1.6.2

  • UAC-Steuerung überarbeitet.
  • Standard-Loader auf zsmin's Version geändert.
  • Die BIOS-Typ-Erkennung weist nun ein SLIC-Zertifikat und, wenn möglich, eine passende Seriennummer zu.
  • Zusätzlicher Dell Home Premium Key hinzugefügt.

Version 1.6.1

  • Fehler bei der Erkennung von Windows Vista-Versionen
... Weiterlesen "Windows Loader Changelog: Versionen, Features & Fehlerbehebungen" »

Datenmodelle: Relational, Hierarchisch und Netzwerk

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,64 KB

Datenmodelle

1. Konzeptionelle Modelle

Das konzeptionelle Schema in der ANSI/X3/SPARC Architektur dient dazu, die Daten und die Beziehungen zwischen ihnen zu definieren, die in einem bestimmten Unternehmen verwendet werden. Diese werden anschließend in das kanonische Schema übersetzt. Das Hauptproblem besteht darin, die Menge der Entitäten zu spezifizieren, die in der Datenbank gespeichert werden sollen. Dies hängt allein vom Datenbankadministrator ab. Es gibt drei konzeptionelle Modelle, die als semantische Modelle bezeichnet werden:

  • Entity-Relationship-Modell (ERM)
  • Binäres Modell
  • Semantisches Modell (RMT)

Nach der Konzeption geht es zum logischen Entwurf oder zur Definition des kanonischen Schemas. Dieser Übersetzungsprozess erfolgt mit Hilfe... Weiterlesen "Datenmodelle: Relational, Hierarchisch und Netzwerk" »