Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

UNIX Grundlagen und wichtige Befehle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 35,52 KB

1. Schritte beim Starten von UNIX

  1. Der Benutzer schaltet den Computer ein, auf dem die UNIX-Version installiert ist.
  2. Das System fordert den Login oder Benutzernamen ab.
  3. Das System fordert das Passwort ab.
  4. Der Shell-Prompt erscheint, auch Eingabeaufforderung genannt.
  5. Die Datei .profile wird ausgeführt.

2. Was ist eine Shell und wie funktioniert sie?

Eine Shell ist die Schnittstelle zwischen dem Benutzer und dem UNIX-Kernel. Sie interpretiert die vom Benutzer eingegebenen Befehle und führt sie aus.

Beispiele für Shells:

  • Bourne Shell (sh)
  • Korn Shell (ksh)
  • C Shell (csh)
  • Bash (Bourne-Again Shell)

Was ist ein Shell-Skript?

Ein Shell-Skript ist eine Textdatei, deren Inhalt aus Befehlen, ausführbaren Programmen und Kontrollstrukturen besteht. Es ist eine ausführbare... Weiterlesen "UNIX Grundlagen und wichtige Befehle" »

Computerarchitektur: Steuerung, Speicher & E/A-Systeme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,53 KB

Steuereinheit: Aufbau & Funktionen

Die Steuereinheit (CU) ist verantwortlich für das Lesen, Verarbeiten und Speichern von Daten.

Alternativen umfassen fest verdrahtete und mikroprogrammierte Steuereinheiten.

Steuerleitungen und ihre Implementierung

  • Finite-State-Maschine (FSM): Eine FSM steuert den Datenfluss durch eine Abfolge von Zuständen. Eingänge bestimmen den nächsten Zustand, und die Zustände aktivieren die entsprechenden Steuersignale.
  • Verzögerungszellen: Hier sind die Steuerleitungen mit den Ausgängen verbunden, die den aktuellen Zustand der aktivierten Leitungen repräsentieren.
  • Sequenzer: Sie nutzen Timer und aktivieren die notwendigen Signale basierend auf den Anweisungen.

Mikroprogrammierte Steuereinheit

Anweisungen werden in... Weiterlesen "Computerarchitektur: Steuerung, Speicher & E/A-Systeme" »

Grundlagen der Programmierung und Sprachen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,24 KB

Programmierung

Computing: Automatische Datenverarbeitung und Kommunikation.

Ein Computer führt arithmetische und logische Operationen gemäß Anweisungen aus, die in einem Programm zusammengefasst sind.

Programmiersprache

Eine Programmiersprache ist ein Satz von Zeichen mit einer bestimmten Syntax, der dazu dient, Anweisungen zu formulieren, die ein Computer interpretieren kann.

Niedrige Programmiersprachen (Low-Level)

Diese Sprachen sind nah am Verständnis des Computers (Binärcode: 0 und 1).

Merkmale: Sie verwenden Zeichen, die der Computer direkt oder mit geringem Aufwand versteht (Bits).

  • Maschinensprache

    Die niedrigste Ebene, bestehend aus 0en und 1en. Jeder Prozessortyp hat seine eigene Maschinensprache.

  • Assemblersprache

    Verwendet abgekürzte Wörter

... Weiterlesen "Grundlagen der Programmierung und Sprachen" »

Effektive Geschäftskommunikation: Briefe & Umschläge

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,83 KB

Grundlagen effektiver Geschäftskommunikation

Die wesentlichen Merkmale einer guten Geschäftskommunikation sind Klarheit, Prägnanz und Präzision. Es ist entscheidend, eine ausreichende Begründung der Themen zu liefern, ohne dabei überflüssige Kürzungen oder Wörter zu verwenden. Ziel ist es, eine Kommunikation zu gewährleisten, die präzise und verständlich ist.

Wichtige Richtlinien für die Textgestaltung

  • Rechtschreibung und Grammatik: Vermeiden Sie jegliche Rechtschreib- oder Grammatikfehler.
  • Wortschatz: Verwenden Sie einen breiten und angemessenen Wortschatz.
  • Pleonasmen: Vermeiden Sie Wortwiederholungen und überflüssige Ausdrücke.
  • Gerundium: Verzichten Sie auf den übermäßigen Gebrauch des Gerundiums (z.B. „gehend“, „seiend“)
... Weiterlesen "Effektive Geschäftskommunikation: Briefe & Umschläge" »

Grafikkarten: Typen, Komponenten und Funktionsweise

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,63 KB

Was ist eine Grafikkarte?

Eine Grafikkarte ist eine Hardware-Komponente eines Computers, die für die Erzeugung des Bildes verantwortlich ist, das auf dem Monitor angezeigt wird. Grafikkarten haben sich von einer bloßen Schnittstelle zwischen dem Prozessor und dem Display, die lediglich Informationen eines 80x24 Zeichen-Bildschirms in ein mit dem Monitor kompatibles analoges Signal übersetzte, zu komplexen Systemen entwickelt, die Bilder mit einer Auflösung von 1024x768 Pixeln oder mehr, mit Millionen von Farben und Bildwiederholfrequenzen von über 70 Hz verarbeiten können. Moderne Grafikkarten verfügen über eine eigene dedizierte CPU für Grafikoperationen und einen eigenen RAM, dessen Kapazität sich der des Systems annähert und diese... Weiterlesen "Grafikkarten: Typen, Komponenten und Funktionsweise" »

IT-Glossar: Computer, Software, Hardware und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,79 KB

IT-Glossar

A

Zugang zu Informationen: Der Zugang zu Informationen.
Alle machen eine Backup-Kopie: Acer Sicherheit.
Auf einmal: Beide Palm Pilot: Agenda electronica.
Browser: Browser-Plug-in: Stecker, Stecker.

C

CD-Brenner: CD Gravadora.
Charakter: Charakter.
Gewinn: Gewinn, Profit.
Klicken Sie auf ein Symbol: Klicken Sie auf ein Symbol.
Acer-Reset: Neustart.
Computer-literate: Kenntnisse der Computer.
Scanner: Scanner.
Absturz: Absturz.
Crash-Suchmaschine: Suchmaschine.
Währung: Währung.

D

Von kurzer Dauer: Ephemer.
Abgeschnitten: Cut.
Showroom: Showroom Verkauf.
Gerät: Gerät.
Geräte-Software: Software.
Kamera: Digitalkamera.
Off-Schalter: Aus.
Direkt: Blei.
Prüfstrecke: Teststrecke.
Entdecken: Entdecken.
Transfer: Bewegungen, Transfers.
Stören:

... Weiterlesen "IT-Glossar: Computer, Software, Hardware und mehr" »

Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,03 KB

Digitale Signatur und Verschlüsselung

Die digitale Signatur nutzt kryptographische Verfahren, um die Identität des Absenders in Nachrichten und Dokumenten zu gewährleisten. Sie verwendet zwei Schlüssel: einen öffentlichen und einen geheimen Schlüssel (KS). Eine Nachricht wird mit dem privaten Schlüssel (KS) signiert: F(M, Ks) = S.

Das PGP (Pretty Good Privacy) System dient zur Verschlüsselung und Entschlüsselung von Informationen zum Schutz über das Internet (einschließlich E-Mail) und anderer Dateien (z.B. auf Festplatten). Das System basiert auf öffentlichen Schlüsseln. Die IETF hat auf dieser Grundlage den OpenPGP-Standard geschaffen.

Triple DES (3DES oder TDES) ist ein Algorithmus, der eine dreifache DES-Verschlüsselung durchführt,... Weiterlesen "Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten" »

Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 25,18 KB

1. Fernzugriff auf Switch1 einrichten

Szenario: Ein Netzwerkadministrator muss Switch1 für den Fernzugriff von Host A konfigurieren. Die Befehle show ip interface brief auf Router1 und show interfaces trunk auf Switch1 wurden ausgeführt. Die zusätzliche Konfiguration wurde auf Switch1 angewendet, aber Telnet von Host A schlägt fehl. Welche zusätzlichen Befehle sind nötig?

Konfiguration auf Switch1:

Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.1.1.250 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# ip default-gateway 10.1.10.254

Antwort: Der Befehl ip default-gateway 10.1.10.254 muss im globalen Konfigurationsmodus angewendet werden, damit der Switch Pakete an Ziele außerhalb seines... Weiterlesen "Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)" »

Computerkomponenten: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 20,91 KB

Computerkomponenten: Ein Überblick

Komponenten eines Computers:

Ein Computer besteht hauptsächlich aus Hardware-Geräten. Die Art des Gehäuses bestimmt die Erweiterungsmöglichkeiten:

  • Slimline: Kleine, platzsparende Gehäuse bieten wenig Raum für Erweiterungskarten.
  • Minitor: Bietet gute Erweiterungsmöglichkeiten, aber die Anzahl der Laufwerksschächte ist oft begrenzt.
  • Desktop: Bietet mehr Möglichkeiten für Peripheriegeräte und Erweiterungskarten und wird horizontal auf den Tisch gelegt.
  • Tower: Bietet gute Erweiterungsmöglichkeiten, benötigt aber viel Platz und längere Kabel für verschiedene Verbindungen.
  • Server: Große Gehäuse bieten die meisten Erweiterungsmöglichkeiten.
  • Barebone: Wird in großen Unternehmen eingesetzt und hat keinen
... Weiterlesen "Computerkomponenten: Eine Übersicht" »

Einführung in ADO-Objekte: Recordset, Field und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,23 KB

Recordset-Objekt (ADO)
Ein Recordset-Objekt stellt die gesamte Menge von Datensätzen aus einer Tabelle oder das Ergebnis eines ausgeführten Befehls dar. Zu jeder Zeit bezieht sich das Recordset-Objekt nur auf einen Eintrag im Set, den aktuellen Datensatz.
Kommentare
Recordset-Objekte
werden verwendet, um Daten von einem Anbieter zu manipulieren. Bei der Verwendung von ADO werden fast ausschließlich Daten mit Recordset-Objekten behandelt. Alle Recordset-Objekte sind so konstruiert, dass sie Aufnahmen (Zeilen) und Felder (Spalten) verwenden. Abhängig von der Funktionalität, die vom Anbieter akzeptiert wird, sind einige Methoden oder Eigenschaften des Recordset-Objekts möglicherweise nicht verfügbar.
Es gibt vier verschiedene Arten von Cursorn... Weiterlesen "Einführung in ADO-Objekte: Recordset, Field und mehr" »