Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Das Relationale Modell: Grundlagen, Merkmale und Geschichte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,89 KB

Das Relationale Modell: Definition und Ursprung

2. Das relationale Modell definiert eine Datenbank in Bezug auf Objekte, Eigenschaften und Operationen. Objekte mit der gleichen Struktur und dem gleichen Verhalten gehören zur selben Klasse, und Klassen sind in Hierarchien organisiert. Relationale Modelle wurden erweitert, um Konzepte von Objekten zu übernehmen.

Edward F. Codd veröffentlichte 1970 einen Artikel, in dem er argumentierte, dass Daten durch ihre natürliche, logische Verbindung verknüpft sein sollten und nicht durch physische Zeiger. Codd schlug daher ein einfaches Datenmodell vor, bei dem alle Daten in Tabellen dargestellt werden, die aus Zeilen und Spalten bestehen.

Sprachen und Systeme

Codd schlug zudem zwei Sprachen zur Manipulation... Weiterlesen "Das Relationale Modell: Grundlagen, Merkmale und Geschichte" »

Data Link Layer: Pakete, Zugriffsmethoden und Topologien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,37 KB

Vorbereitung von Data Link Layer Paketen

Pakete für den Transport durch lokale Medien werden in Frames gekapselt, die einen Header und einen Trailer enthalten.

Zugriffsmethoden im Data Link Layer

Im Data Link Layer gibt es verschiedene Methoden für den Medienzugriff, die in unterschiedlichen Datenkommunikationsumgebungen ordnungsgemäß implementiert werden können.

Kontrollierte und Wettbewerbsbasierte Verfahren

  • Kontrollierte Zugriffsverfahren: Jeder Knoten hat seine eigene Zeit, die Medien zu nutzen, z. B. in einer Ring-Topologie.
  • Wettbewerbsbasierte Zugriffsverfahren: Alle Knoten konkurrieren um die Nutzung des Mediums, z. B. in einer Bus-Topologie.

Halbduplex und Vollduplex

  • Halbduplex: Ein Knoten kann nur senden oder empfangen, nicht beides gleichzeitig.
... Weiterlesen "Data Link Layer: Pakete, Zugriffsmethoden und Topologien" »

Modulare Programmierung & Datenbanken: Konzepte, Vorteile und SQL-Grundlagen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 12,33 KB

Modulare Programmierung: Grundlagen & Vorteile

Modulare Programmierung ist ein Programmierparadigma, das die Aufteilung eines Programms in Module oder Applets beinhaltet, um es besser lesbar und handhabbar zu machen. Sie ermöglicht die Zerlegung eines Problems in eine Reihe voneinander unabhängiger Teilprobleme, die leichter zu lösen und getrennt voneinander zu behandeln sind. Dank der modularen Unterprogramme können Module unabhängig voneinander getestet werden, wodurch Fehler vor ihrer Aufnahme in das Hauptprogramm behoben und die Module zur späteren, beliebig häufigen Verwendung gespeichert werden können. In der modularen Programmierung ist das Programm in mehrere Abschnitte unterteilt, die durch Prozeduraufrufe miteinander interagieren.... Weiterlesen "Modulare Programmierung & Datenbanken: Konzepte, Vorteile und SQL-Grundlagen" »

POP3: Grundlagen und Funktionsweise des Protokolls

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,81 KB

POP3: Grundlagen

Was ist POP3 und seine Funktion?

Der POP3-Server wurde entwickelt, um E-Mails abzurufen. Der Client empfängt Befehle und Antworten vom Server.

Die Hauptfunktionen von POP3 sind:

  • Um E-Mails zu überprüfen, benötigen Sie ein Programm wie Outlook oder Thunderbird.
  • Der Server lädt alle Informationen auf die Computer-Festplatte, sodass der Server keine Kopie der E-Mail behält.
  • Es handelt sich um ein Protokoll.

Wie kommuniziert POP3 den Status und Fehler?

Das Protokoll verwendet Antwort-Codes, um den Status von Befehlen zu übermitteln. Es gibt zwei Haupt-Antwort-Codes: einen für den Fall, dass der Befehl ordnungsgemäß funktioniert, und einen, wenn er fehlschlägt. Die vom POP-Server gesendeten Antwort-Codes können von einem erklärenden... Weiterlesen "POP3: Grundlagen und Funktionsweise des Protokolls" »

Leitfaden für Geschäftskorrespondenz und Post

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,93 KB

Der Umschlag: Versandvorbereitung

Der Umschlag (auch Kuvert genannt) dient als Hülle für Ihren Brief und schützt ihn auf dem Postweg. Er muss korrekt adressiert und frankiert sein.

Wichtige Angaben auf dem Umschlag:

  • Daten des Empfängers (Name, Anschrift)
  • Daten des Absenders (Name, Anschrift)
  • Ausreichende Frankierung (Briefmarke oder Frankiervermerk)

Umschlagarten (Auswahl):

  • Klassische Umschläge: Standardformate wie DIN lang, C6, C5, C4.
  • Fensterumschläge: Mit Sichtfenster für die Empfängeradresse auf dem Briefbogen.
  • Doppel-Fensterumschläge: Mit zwei Fenstern (z.B. für Empfänger- und Absenderadresse).
  • Weitere Typen: Umschläge mit verschiedenen Verschlussarten (z.B. nassklebend, selbstklebend, haftklebend), Polsterversandtaschen etc.

Die Postleitzahl

... Weiterlesen "Leitfaden für Geschäftskorrespondenz und Post" »

Data Link und Physical Layer

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,71 KB

Data Link Layer: Funktionen und Unterschichten

Die Data Link Layer (Schicht 2) ermöglicht den Datenaustausch über ein gemeinsames lokales Medium. Sie bietet zwei grundlegende Dienste:

  • Ermöglicht höheren Schichten den Zugriff auf Medien (z. B. durch Framing).
  • Steuert die Platzierung und den Empfang von Daten auf/von Medien (z. B. Medienzugriffskontrolle).

Schlüsselbegriffe der Data Link Layer

  • Frame: Die PDU (Protocol Data Unit) der Data Link Layer.
  • Knoten: Netzwerkteilnehmer der Schicht 2 in einem gemeinsamen Medium.
  • Medium/Medien (physisch): Physische Mittel zur Informationsübertragung.
  • Netzwerk (physisch): Zwei oder mehr Knoten, die mit einem gemeinsamen Medium verbunden sind.
  • Fehlererkennung

Physisches vs. Logisches Netzwerk

Ein physisches Netzwerk... Weiterlesen "Data Link und Physical Layer" »

Elemente des Internen Kontrollsystems (IKS) für die IT-Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 99,38 KB

Prüfung 2

exa 4

Mit der Festlegung der folgenden Sub-Elemente des Internen Kontrollsystems (IKS) wird die grundlegende Basis für die Anforderungen an die Verwaltung der Sicherheit von Informationssystemen geschaffen.

Verwaltung der Sicherheit von Informationssystemen

Die folgenden Kontrollen sind essenziell für die systematische Risikominimierung:

  • Kontrollen zur Prävention und Vermeidung von Gefahren, Risiken und Bedrohungen im Systembereich.
  • Zutrittskontrollsysteme für Datenbanken, Programme und Informationen.
  • Festlegung von Privilegien-Ebenen für den Zugang, die Verwendung von Schlüsselwörtern und Kontrollmöglichkeiten der Nutzer.
  • Überwachung des Zugriffs eines Nutzers auf Informationen und verwendete Programme.
  • Existenz, Verbreitung und Durchsetzung
... Weiterlesen "Elemente des Internen Kontrollsystems (IKS) für die IT-Sicherheit" »

BIOS-Pieptöne verstehen: Fehlercodes & ihre Bedeutung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,1 KB

BIOS-Fehlercodes: Die Bedeutung der Pieptöne

Wenn ein Computer startet, führt das BIOS (Basic Input/Output System) einen Selbsttest (POST) durch. Treten dabei Probleme auf, werden diese oft durch eine Serie von Pieptönen signalisiert. Hier finden Sie eine Übersicht der häufigsten Fehlercodes und ihrer Bedeutung.

Kein Ton, Computer startet nicht

  • Fehlermeldung: Keine
  • Beschreibung: Dies deutet meist auf ein Problem mit der Stromversorgung hin. Eine mögliche Ursache ist ein defektes Netzteil. Wenn der Computer zwar startet, aber kein Ton zu hören ist, könnte der Systemlautsprecher oder dessen Verbindung zum Motherboard defekt sein.

Anhaltender Dauerton

  • Fehlermeldung: Keine
  • Beschreibung: Ein Ausfall des Netzteils ist wahrscheinlich.

Konstante Pieptöne

  • Fehlermeldung:
... Weiterlesen "BIOS-Pieptöne verstehen: Fehlercodes & ihre Bedeutung" »

Benutzerprofile und Gruppenrichtlinien: Desktop-Anpassung in Windows XP

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 10,26 KB

Grundlagen der Benutzerprofile und Gruppenrichtlinien für Desktop-Anpassungen

Benutzerprofile und Gruppenrichtlinien beeinflussen, wie Benutzer ihre Desktop-Umgebung anpassen können.

In Windows XP Professional hängt die Desktop-Umgebung eines Benutzers hauptsächlich von seinem Benutzerprofil ab. Aus Sicherheitsgründen hat jedes Benutzerkonto ein eigenes Profil.

Das Benutzerprofil enthält alle Einstellungen, die ein Benutzer für seine Arbeitsumgebung definiert, wie z.B. regionale Einstellungen, Bildschirm-, Maus-, Ton- und Netzwerkeinstellungen sowie Drucker. Benutzerprofile können so konfiguriert werden, dass sie auf jedem Computer verfügbar sind, an dem sich der Benutzer anmeldet.

Wie Benutzerprofile die Desktop-Anpassung beeinflussen

Bei... Weiterlesen "Benutzerprofile und Gruppenrichtlinien: Desktop-Anpassung in Windows XP" »

Übungen zur Prozessverwaltung in Betriebssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 35,44 KB

C1: Betriebssysteme

Übungen zur Prozessverwaltung

  1. Unterschiede bei Prozessarten

    Analysieren Sie die Unterschiede zwischen:

    • Batch-Prozesse und interaktive Prozesse:

      Antwort: Bei ersteren interagiert das Betriebssystem nicht mit dem Benutzer.

    • Monoprogrammierung und Multiprogrammierung:

      Antwort: Vergleichen Sie die Graphen aus dem Text (Abbildungen 9.5 und 9.7 zum Prozessmanagement) und stellen Sie Gemeinsamkeiten und Unterschiede fest.

    • Prozess (Programmablauf): Bezieht sich dieser auf Batch-Prozesse, interaktive Prozesse oder beides?

      Antwort: Auf beides.

    • Gleichzeitige vs. nebenläufige Ausführung: Was ist der Unterschied?

      Antwort: Gleichzeitig bedeutet zur selben Zeit, wofür mehr als ein Prozessor benötigt wird. Nebenläufig (concurrent) bedeutet,

... Weiterlesen "Übungen zur Prozessverwaltung in Betriebssystemen" »