Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Überblick über Betriebssysteme: Funktionen und Konzepte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 78,8 KB

Grundlagen von Betriebssystemen

Das Betriebssystem besteht im Wesentlichen aus Managern für Ressourcen wie:

  • Den Prozessor
  • Den Speicher
  • Die Eingabe/Ausgabe (E/A)
  • Kommunikationsgeräte

Einige der Funktionen, die das Betriebssystem ausführt, sind:

  • Bereitstellung der Benutzeroberfläche
  • Ermöglichen des gleichzeitigen Zugriffs mehrerer Benutzer auf eine Ressource
  • Ermöglichen des Datenaustauschs zwischen Benutzern
  • Steuerung der Eingabe/Ausgabe, wie z. B. einer Festplatte oder eines Druckers
  • Abrechnung der Ressourcennutzung durch Prozesse und Benutzer
  • Verwaltung der Kommunikation
  • Organisation der Datenspeicherung für einen sicheren und schnellen Zugriff
  • Planung und Überwachung der Ausführung von Prozessen und Aufgaben

Betriebsarten des Systems

Betriebsarten... Weiterlesen "Überblick über Betriebssysteme: Funktionen und Konzepte" »

Effizientes Lagermanagement: Prozesse, Klassifizierung und Optimierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 12,11 KB

UNIT 6: Die Lager – Grundlagen und Prozesse

Geschäftsleute müssen Waren auf angemessene Weise verwalten, sei es für den Eigenbedarf oder für den Verkauf. Herausforderungen wie Verzögerungen bei Angebot oder Nachfrage erfordern von Unternehmen, Lieferungen von Gegenständen zu erhalten, um diesen Gefahren zu begegnen. Das Lager ist der Ort, an dem Waren von der Firma ankommen und an die Gesellschaft, Kaufhäuser oder Kunden weitergegeben werden. Auch im Lager werden Waren von Kunden und Restbestände wiedergefunden. Die Lagerung ist somit eine Phase im Produktions- oder Vertriebsprozess, die dem Produkt keinen direkten Mehrwert hinzufügt.

Auftragseingang und Warenannahme

Die Hauptfunktion der Lagerhalle ist es, auf den Eingang von Aufträgen... Weiterlesen "Effizientes Lagermanagement: Prozesse, Klassifizierung und Optimierung" »

Grundlagen der Geschäftskorrespondenz: Definitionen, Formate und Zahlungsverzug

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,34 KB

Terminologie der schriftlichen Kommunikation

Akronym

Ein Wort, das aus den Anfangsbuchstaben (und manchmal weiteren Buchstaben) anderer Wörter gebildet wird. Die ersten Buchstaben werden großgeschrieben, der Rest in Kleinbuchstaben. Beispiel: Vereinigung für den Schutz der Natur (ADENA).

Abkürzungen (Kürzungen)

Beziehen sich auf ein Wort oder einen Ausdruck. Sie bestehen aus einem oder mehreren Buchstaben, die aus dem Wort extrahiert werden (häufig mit einem Punkt am Ende).

Initialismen (Buchstabenkürzel)

Abkürzungsmodus. Eine Reihe von Großbuchstaben, manchmal durch Punkte getrennt. Die Buchstaben sind die Initialen jedes Wortes. Sie werden verwendet, um Namen von Geräten, Verfahren, Unternehmen oder Institutionen abzukürzen. Beispiel:

... Weiterlesen "Grundlagen der Geschäftskorrespondenz: Definitionen, Formate und Zahlungsverzug" »

Grundlagen der Computersicherheit und Softwaretests: Kryptographie und Qualitätssicherung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,19 KB

Computersicherheit: Grundlagen und Schutz

Computersicherheit ist der Bereich der Informatik, der sich auf den Schutz der Computer-Infrastruktur und aller damit verbundenen Komponenten (einschließlich Informationen) konzentriert. Hierfür existiert eine Reihe von Standards, Protokollen, Methoden, Regeln, Tools und Gesetzen, um Gefahren für die Infrastruktur oder Informationen zu minimieren.

Was ist Kryptographie?

Kryptographie wird als eine Reihe von Techniken verstanden, die Probleme der Informationssicherheit lösen, nämlich:

  • Authentizität
  • Integrität
  • Vertraulichkeit
  • Nachweisbarkeit

Unterschied zwischen symmetrischer und asymmetrischer Kryptographie

Der wesentliche Unterschied liegt in den Schlüsseln:

  • Bei der symmetrischen Kryptographie wird derselbe
... Weiterlesen "Grundlagen der Computersicherheit und Softwaretests: Kryptographie und Qualitätssicherung" »

Geschichte und Entwicklung der Computer

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,83 KB

Die Geschichte der Rechenmaschinen

Pascal entwickelte im Jahre 1642 eine Maschine zum Addieren. Seine Maschine wurde aus Zahnrädern gebildet; jedes dieser Räder hatte Zähne, die den Zahlen von 0 bis 9 entsprachen.

Babbage entwickelte den ersten Mehrzweck-Computer, er hieß Differenzmaschine (Maschine der Unterschiede). Im Jahr 1833 konzipierte er eine zweite Maschine, an der er 20 Jahre lang arbeitete.

Die Computer-Generationen

  • 1. Generation (1945–1955): Diese Generation war durch Vakuumröhren und Ventile gekennzeichnet. Die Maschinen waren sehr groß und schwer sowie sehr langsam in den Prozessen. Es wurden etwa 5000 Berechnungen pro Sekunde durchgeführt.
  • 2. Generation (1955–1965): Transistoren und Batch-Systeme. Ventile wurden durch Transistoren
... Weiterlesen "Geschichte und Entwicklung der Computer" »

Management-Informationssysteme: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 10,47 KB

Grundlegende Merkmale von Management-Informationssystemen

Vier grundlegende Merkmale, die in einem Management-Informationssystem (MIS) vorhanden sein müssen:

  • Interaktivität: Das System sollte in der Lage sein, mit Benutzern zu interagieren.
  • Benutzervielfalt: Es sollte eine Vielzahl von Benutzern unterstützen.
  • Flexibilität: Es sollte flexibel genug sein, um sich ändernden Anforderungen gerecht zu werden.
  • Zugriff auf Datenbanken: Es sollte Zugriff auf relevante Datenbanken ermöglichen.

Strategische Informationssysteme entwickeln

Unternehmen können strategische Informationssysteme entwickeln, um sich Wettbewerbsvorteile zu verschaffen. Beispiele hierfür sind:

  • Kostensenkung durch Automatisierung.
  • Differenzierte Dienstleistungen für Kunden und Lieferanten.
... Weiterlesen "Management-Informationssysteme: Ein umfassender Leitfaden" »

Datenarchitektur in verteilten Systemen: Modelle und OLAP-Verfahren

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 26,03 KB

Datenarchitektur in verteilten Systemen

Data Architecture in einem verteilten System

Logische Ebene der verteilten Architektur

  • Die logische Ebene der verteilten Architektur für das konzeptionelle Schema der Datenbank und der physischen Ebene auf das interne Schema. Die Visionen der Durchführung der Beihilfen und/oder Begrenzungen der Funktionalität oder Zugriffsrechte.

Traditionelle Klassifikation von Datenmodellen

Zentralisierte Daten

Die Daten wurden in einer einzigen Datenbank organisiert, die das gesamte verteilte System bedient. Es war das erste Modell, als die Notwendigkeit für Client/Server-Daten in Hosts auf diese Weise organisiert erschien.

Model-Partitionierung

Die Daten sind über mehrere Datenbanken verteilt, die auf der gesamten Plattform... Weiterlesen "Datenarchitektur in verteilten Systemen: Modelle und OLAP-Verfahren" »

Prozessplanung und Deadlock-Management

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,99 KB

Multi-Level-Feedback-Warteschlangen

Eine Struktur, die folgende Ziele erreicht:

  • Förderung kürzerer Prozesse.
  • Förderung von I/O-gebundenen Prozessen zur Optimierung der Gerätenutzung.
  • Schnellstmögliche Bestimmung der Prozessart zur entsprechenden Planung.

Ein neuer Prozess wird am Ende der obersten Warteschlange in die Bereit-Liste eingefügt.

Er durchläuft die FIFO-Warteschlange, bis er die CPU erhält.

Wenn der Prozess endet, die CPU für eine I/O-Transaktion verlässt oder auf ein anderes Ereignis wartet, verlässt er die Bereit-Liste.

Zwei-Ebenen-Planung

Das Funktionsschema eines Zwei-Ebenen-Planers ist wie folgt:

  1. Eine Teilmenge ausführbarer Prozesse wird in den Hauptspeicher geladen.
  2. Der untergeordnete Planer (Dispatcher) wählt daraus für
... Weiterlesen "Prozessplanung und Deadlock-Management" »

Grundlagen der Zeichenketten, Alphabete und Automaten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,07 KB

Zeichenkette

Eine Zeichenkette (String) ist eine geordnete Folge beliebiger Länge (wenn auch endlich) von Elementen, die Zugehörigkeit zu einem Alphabet besitzen. Im Allgemeinen ist eine Zeichenkette eine Folge von Buchstaben, Zahlen oder anderen Zeichen (Symbolen). In der Mathematik werden üblicherweise die Buchstaben w, x, y, z verwendet, um sich auf Zeichenketten zu beziehen.

Aus Sicht der Programmierung kann eine Zeichenkette aus allen endlichen Kombinationen aller zur Verfügung stehenden Zeichensätze bestehen.

Alphabet

Ein Alphabet ist eine geordnete Menge von Symbolen. Eine Sprache ist die Gruppe mit einer bestimmten Reihenfolge der Grapheme, die verwendet werden, um die Sprache darzustellen, die als Kommunikationssystem in der Mathematik... Weiterlesen "Grundlagen der Zeichenketten, Alphabete und Automaten" »

Management-Konzepte: Reengineering, Benchmarking, OLAP, Six Sigma & mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,58 KB

Reengineering: Prozesse radikal neu gestalten

Reengineering ist ein Prozess zur grundlegenden Neugestaltung von Geschäftsprozessen, um drastische Verbesserungen in Bezug auf Kosten, Qualität, Service und Geschwindigkeit zu erzielen.

Schlüsselprinzipien des Reengineering

  • Fundamental: Hinterfragen der grundlegenden Annahmen und des 'Warum' einer Tätigkeit.
  • Radikal: Umfassende und tiefgreifende Veränderungen, die an der Wurzel ansetzen.
  • Dramatisch: Ziel sind signifikante, sprunghafte Verbesserungen, nicht nur inkrementelle.

Wann ist Reengineering notwendig?

  • Die Unternehmensleistung hinkt der Konkurrenz hinterher.
  • Die Organisation befindet sich in einer Krise.
  • Es gibt grundlegende Marktveränderungen.
  • Das Unternehmen will eine führende Marktposition
... Weiterlesen "Management-Konzepte: Reengineering, Benchmarking, OLAP, Six Sigma & mehr" »