Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Grundlagen der Netzwerkdienste: DNS, DHCP und SSH erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,85 KB

DNS-Mechanismus: Domain-Namen zu IP-Adressen

Der DNS-Mechanismus (Domain Name System) übersetzt Domain-Namen in IP-Adressen. Eine Domain ist ein Name, der eine Website im Internet eindeutig identifiziert.

Gängige Top-Level-Domains (TLDs)

  • .com: Kommerzielle Organisationen
  • .edu: Bildungseinrichtungen
  • .net: Internet-Organisationen
  • .org: Nicht-kommerzielle Organisationen
  • .gov: Regierungsorganisationen

Wann ist ein DNS-Server notwendig?

Ein DNS-Server ist erforderlich, wenn die manuelle Pflege der /etc/hosts-Datei aufgrund der großen Anzahl von Einträgen nicht mehr praktikabel ist.

Delegation im DNS

Der Delegationsmechanismus ermöglicht die Dezentralisierung der Datenbankverwaltung, indem DNS-Domains und Subdomains an andere Server delegiert werden können.... Weiterlesen "Grundlagen der Netzwerkdienste: DNS, DHCP und SSH erklärt" »

Grundlagen und Praxis des IT-Audits und der Informationssicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 26,13 KB

1. Audit: Definition und Ziele

Eine kritische Überprüfung zur Bewertung der Effizienz und Effektivität einer Website, um Verbesserungsmaßnahmen zu bestimmen und Ziele zu erreichen.

2. IT-Audit: Überprüfung von Systemen und Prozessen

Überprüfung und Bewertung der Kontrollen, Systeme und Verfahren der Informationstechnologie (IT), deren Nutzung, Effizienz und Sicherheit innerhalb einer Organisation, die Informationen verarbeitet. Ziel ist es, alternative Vorgehensweisen aufzuzeigen, um eine effizientere, zuverlässigere und sicherere Informationsverarbeitung zu erreichen, die eine korrekte Entscheidungsfindung unterstützt.

3. Interne Kontrolle: Definition und Ziele

Die interne Kontrolle umfasst die organisatorische Planung sowie alle Methoden... Weiterlesen "Grundlagen und Praxis des IT-Audits und der Informationssicherheit" »

Grundlagen von DBMS, Datenmodellen und Datenschutz

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,55 KB

Definition und Funktionen eines DBMS

Ein Datenbankmanagementsystem (DBMS) ist eine Anwendung, die es Benutzern ermöglicht, eine Datenbank (DB) zu definieren, zu erstellen, zu pflegen und einen kontrollierten Zugriff darauf zu gewährleisten.

Wesentliche Dienstleistungen eines DBMS

  • Erstellung und Definition der Datenbank: Festlegung der Struktur der DB.
  • Datenmanipulation: Bearbeitung von Daten mithilfe von Abfragen, Einfügungen und Aktualisierungen (unter Verwendung von Datenmanipulationssprachen).
  • Kontrollierter Datenzugriff: Sicherstellung des Zugriffs auf die DB durch Sicherheitsmechanismen für Benutzer.
  • Integrität und Konsistenz: Mechanismen zur Verhinderung von Datenbeschädigung durch unautorisierte Änderungen.
  • Gemeinsamer Zugriff: Ermöglichung
... Weiterlesen "Grundlagen von DBMS, Datenmodellen und Datenschutz" »

Die Rolle von Registern, Zählern und Decodierung im CPU-Zyklus

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 21,96 KB

Die Rolle des Befehlsregisters

Das Befehlsregister (Instruction Register, IR) enthält den Befehl, der gerade ausgeführt wird. Dieser Befehl enthält den Operationscode (Opcode) und die Operanden oder Speicheradressen, auf die er angewendet wird.

In einfachen Prozessoren wird jeder auszuführende Befehl in das Befehlsregister geladen, dekodiert, vorbereitet und schließlich ausgeführt. Dieser Prozess umfasst mehrere Schritte.

Das Format ist:

Das Befehlsregister und der Befehlsdecoder sind für die Überwachung aller Komponenten des Prozessors ab dem Zeitpunkt der Dekodierung verantwortlich. Sie entscheiden, ob die Sätze an die ALU oder den externen Speicher gesendet werden.

Das Dekodieren des Opcodes im Befehlsregister beinhaltet die Bestimmung... Weiterlesen "Die Rolle von Registern, Zählern und Decodierung im CPU-Zyklus" »

Grundlagen und Architekturmodelle Verteilter Systeme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 12,94 KB

Verteilte Systeme: Definition

Ein verteiltes System ist ein System aus Hard- und Software-Elementen, die über Nachrichten miteinander kommunizieren. Die Kommunikation erfolgt mithilfe von Übertragungstechniken über ein lokales oder entferntes (remote) Netzwerk.

Verteilte Anwendungen

Eine verteilte Anwendung ist eine Softwarekomponente, die auf verschiedenen Computern und sogar unterschiedlichen Architekturen läuft. Sie stellt die notwendigen Schnittstellen bereit, damit der Benutzer mit einem bestimmten System interagieren kann.

Schlüsselmerkmale Verteilter Systeme

Die wichtigsten Eigenschaften sind:

  • Heterogenität
  • Erweiterbarkeit
  • Sicherheit
  • Skalierbarkeit
  • Behandlung von Störungen (Fehlertoleranz)
  • Wettbewerb (Nebenläufigkeit)
  • Transparenz

Heterogenität

Die... Weiterlesen "Grundlagen und Architekturmodelle Verteilter Systeme" »

Grundlagen des Software-Engineerings und der Systemanalyse

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,93 KB

Was ist ein Informationssystem?

Ein Informationssystem ist ein Satz von Elementen, die interagieren, um die Aktivitäten eines Unternehmens zu unterstützen.

Eigenschaften von Software

Software ist ein logisches Element, das nicht physisch abnutzt oder verschlechtert. Es gibt keine physischen Ersatzteile.

Funktionen und Qualitätsmerkmale von Software

Software sollte folgende Eigenschaften aufweisen:

  • Nützlichkeit: Sinnvoll für den Kunden.
  • Portabilität: Leicht auf verschiedene Umgebungen übertragbar.
  • Wartbarkeit: Einfach zu pflegen und anzupassen.
  • Zuverlässigkeit: Konsistente und fehlerfreie Leistung.
  • Präzision: Ergebnisse mit hoher Genauigkeit und Integrität.
  • Effizienz: Optimale Nutzung von Ressourcen.
  • Konsistenz: Einheitliches Verhalten.
  • Funktionalität:
... Weiterlesen "Grundlagen des Software-Engineerings und der Systemanalyse" »

Netzwerkkommunikation: Protokolle und OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,76 KB

Was ist die Aufgabe eines Kommunikationsprotokolls?

Ein Kommunikationsprotokoll **reguliert** verschiedene Aspekte der Kommunikation.

Was ist die Aufgabe jeder Schicht in einer hierarchischen Schichtstruktur?

Jede Schicht befasst sich mit ihrer unteren Ebene, die Dienste anfordert, und der oberen Ebene, die Ergebnisse liefert.

Wie funktioniert eine Multiple Access Unit (MAU)?

Eine MAU enthält einen inneren Ring. Das Netzwerk scheint sternförmig zu sein (wegen seiner Vorteile), arbeitet aber wie ein Ring. Wenn die MAU das Herunterfahren eines Knotens erkennt, leitet sie den Datenverkehr um und unterbricht den Ring nicht.

Was ist ein Service Access Point (SAP)?

Ein SAP ist eine "Tür", durch die eine Schicht Zugriff auf Dienste hat und Informationen... Weiterlesen "Netzwerkkommunikation: Protokolle und OSI-Modell" »

TV-Produktionsräume und -Personal

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,04 KB

Der Regieraum: Aufgaben und Ausstattung

Der Regieraum (auch: Bildregie) ist ein vom Studio getrennter Raum, in dem alle Produktionsaktivitäten koordiniert werden. Hier arbeiten Regisseur, Regieassistent, Produzent, Produktionsassistenten und der Bildmischer.

Aufgaben des Regieraums:

  • Empfang und Verarbeitung aller Signale
  • Aufzeichnung oder Live-Übertragung (Broadcast)
  • Signalmischung (z.B. mit Aufnahmen aus dem Ausland)
  • Einfügen von Bauchbinden, Intros/Outros, Musik
  • Technische Qualitätskontrolle

Ausstattung des Regieraums:

  • Videomonitore: Eine Vielzahl von Monitoren für verschiedene Quellen.
  • Bildmischer:
    • Vorschau (PVW): Zeigt die nächste Videoquelle.
    • Programm (PGM): Zeigt das Ausgangssignal (Aufnahme/Sendung).
  • Intercom-Systeme: Kommunikation mit dem
... Weiterlesen "TV-Produktionsräume und -Personal" »

Interne Erweiterungskarten: Speicher, Grafik, Sound & Netzwerk

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,54 KB

Wichtige interne Erweiterungskarten

Videospeicher-Typen (VRAM)

Die gängigsten Arten von Videospeicher sind:

  • DRAM: War lange Zeit vorherrschend, liefert jedoch niedrige Leistungswerte.
  • EDO DRAM: Wurde lange Zeit verwendet und ist kostengünstiger als VRAM. Oft in Midrange-Karten eingesetzt.
  • VRAM (Video RAM): Ermöglicht gleichzeitiges Lesen und Schreiben (Dual-Ported Speicher). Ist viel schneller als die Vorgänger, aber teurer.
  • WRAM (Window RAM): Eine modifizierte Version von VRAM, die die Leistung verbessert und kostengünstiger ist.
  • SGRAM (Synchronous Graphics RAM): Derzeit weit verbreitet, da es sehr gute Leistung bietet. Wird häufig in Midrange-Karten verwendet.
  • MDRAM (Multibank DRAM): Eine neuere Art von Speicher, schneller als die Vorgänger.
... Weiterlesen "Interne Erweiterungskarten: Speicher, Grafik, Sound & Netzwerk" »

Grundlagen der Informationstechnologie: Codes, Netzwerke & Benutzerverwaltung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,59 KB

Binäre Codes: Gray-Code und Johnson-Code

1: Der reflektierte oder binäre Gray-Code, benannt nach dem Forscher Frank Gray, ist ein binäres Zahlensystem, bei dem sich zwei aufeinanderfolgende Werte nur in einer ihrer Stellen unterscheiden.

Der Gray-Code wurde ursprünglich entwickelt, um falsche Signale von elektromechanischen Schaltern zu verhindern. Er wird derzeit verwendet, um die Fehlerkorrektur in Kommunikationssystemen, wie bestimmten Kabel-TV-Systemen und digitalem terrestrischem Fernsehen, zu erleichtern.

Der Johnson-Code (Johnson-Möbius-Code) ist ein kontinuierlicher und zyklischer Binärcode (ähnlich dem Gray-Code), dessen Kodierungskapazität durch 2n gegeben ist, wobei n die Anzahl der Bits ist. Die Sequenz ist einfach: Alle Bits... Weiterlesen "Grundlagen der Informationstechnologie: Codes, Netzwerke & Benutzerverwaltung" »