Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Strukturierte Verkabelung: Vertikale und Horizontale Infrastruktur

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,41 KB

Vertikale Leitungsführung (Backbone)

Die Vertikale Leitungsführung ist verantwortlich für die Kommunikation zwischen allen Elementen des Gebäudes. Senkrechte Kabel verbinden die Verteilerschränke aller Etagen mit der horizontalen UTP-Ausrüstung.

Die Verkabelung kann bis zu 800 Meter lang sein. Es wird UTP-Kabel bis zu 800 Meter und FTP-Kabel bis zu 90 Meter für die Datenübertragung verwendet. Die Topologie verbindet die horizontalen Verteilerschränke.

Verteilerschränke

Der Verteilerschrank ist der Ort, an dem die Kommunikationskabel zusammenlaufen. Er enthält Verkabelungs-Hubs, Switches (Kommutatoren) usw. Die Komponenten sind in Racks montiert und über Verteiler angeschlossen.

Arten von Verteilerschränken

Es gibt verschiedene Arten... Weiterlesen "Strukturierte Verkabelung: Vertikale und Horizontale Infrastruktur" »

Formularmanagement: Grundsätze, Klassifizierung und Design

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,28 KB

Mindestanforderungen an Formulare

Der Mindestumfang, den alle Formulare erfüllen sollten, umfasst die folgenden Punkte:

  • Einfaches Design.
  • Für jedes Formular muss ein spezielles Verfahren entwickelt werden.
  • Die Reihenfolge, in der Informationen angefordert werden, muss der Reihenfolge entsprechen, in der die Daten generiert werden.
  • Aus Gründen der internen Kontrolle dürfen dieselben Mitarbeiter nicht zwei miteinander unvereinbare Formulare validieren. Zum Beispiel darf die Person, die einen Bericht erstellt, nicht gleichzeitig Geldeingänge prüfen oder eine Verpflichtung stornieren.
  • Kopien dürfen nur für jene Abteilungen erstellt und verteilt werden, die die enthaltenen Informationen verwalten.
  • Soweit möglich und unter Berücksichtigung des
... Weiterlesen "Formularmanagement: Grundsätze, Klassifizierung und Design" »

Effiziente Organisation und Funktionen von Betriebssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,72 KB

Organisation eines Computers

Designstufen: Jede Ebene stellt übergeordnete Features und Funktionen dar.
Beschreibung: Top-down oder Bottom-up.
Hierarchische Organisation: Jede Ebene stellt eine Reihe von miteinander verbundenen Systemen dar, die jeweils wiederum eine hierarchische Struktur aufweisen. Die Struktur ist die des Tannenbaums.

Ein Betriebssystem ist ein Ressourcen-Manager und eine Schnittstelle zu Programmen, Anwendern und Hardware. Das Betriebssystem ist interessant, da es Aspekte aus verschiedenen Bereichen im Zusammenhang mit Computern, Sprachen, Hardware, Datenstrukturen, Algorithmen usw. kombiniert. Der grundlegende Zweck eines Betriebssystems ist es, eine virtuelle Maschine zu schaffen, die einfach zu bedienen ist.
Seine Funktionen

... Weiterlesen "Effiziente Organisation und Funktionen von Betriebssystemen" »

Grundlagen und Typen von Informationssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,99 KB

Fünf Elemente eines Informationssystems

  • Datenbanken
  • Benutzer-Informationsverarbeitung
  • Hardware (HW)
  • Software (SW)
  • Berichte

Transaktions- vs. Management-Informationssysteme

Unterschiede und Merkmale

  • Transaktionsverarbeitungssysteme (TPS)

    Automatisieren operative Aufgaben und Geschäftsprozesse. Sie können eine große Menge an Unternehmensdaten für die spätere Verwendung durch Mitarbeiter auf operativer Ebene bei der Entscheidungsfindung integrieren.

  • Management-Informationssysteme (MIS)

    Sind für Überwachungs-, Kontroll-, Entscheidungs- und administrative Tätigkeiten von mittleren Führungskräften konzipiert.

Merkmale nützlicher Informationen

Informationen sind nützlich, wenn sie zur Entscheidungsfindung beitragen, die Lage der Umwelt oder Systemziele... Weiterlesen "Grundlagen und Typen von Informationssystemen" »

IPv4-Netzberechnung: Subnetze, Masken & Broadcast-Adressen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,78 KB

Beispieladressen und Klassen

Berechnen 18.120.16.250 - Klasse A = 255.0.0.0 - 18.120.16.250 /8 - Netzwerk: 18.0.0.0 - 18255255255. 18.120.16.255 / 255.255.0.0 = Klasse B - 18.120.16.255/16 - 18.120.0.0 - 18120255255. 155,4 .220.39 - Klasse B = 255.255.0.0 - 155.4.220.39/16 - 155.4.0.0 - 155.4.255.255 194.209.14.33 - Klasse C = 255.255.255.0 - 194.209.14.33/24 - 194.209.14.0 - 194.209.14.255 190.33.109.133 / 255.255.255.0 = Klasse C - 190.33.109.133/24 - 190.33.109.0 - 190.33.109.255. 128 Class A - Klasse B von 192 bis 224. Klasse C: 0.0.0.0.

Bedeutung von Adressen

Bedeutung - unser Computer: 0.0.0.29 - 192.168.5.29 192.168.67.0 - 255.255.255.255. 192.168.67.0 Netz - Broadcast bis zum 192.168.5.0 Netz (unseren). 192.130.10.255 - 192.130.10.0 Netz... Weiterlesen "IPv4-Netzberechnung: Subnetze, Masken & Broadcast-Adressen" »

Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,3 KB

Datenschutz und Schutz der Privatsphäre

In der Informationsgesellschaft, in der wir leben, werden persönliche Daten im Netz immer zahlreicher offengelegt. Die Folge ist, dass immer mehr Unternehmen Zugriff auf diese Daten haben. Auch Informationen über unsere Vorlieben und Hobbys können illegal an Dritte verkauft werden. Manchmal entstehen dabei Situationen, in denen eine rechtliche Grauzone besteht.

Computerkriminalität gegen die Privatsphäre

  • Unbefugter Zugriff auf den Computer einer anderen Person.
  • Abfangen von Datenübertragungen ohne Genehmigung.
  • Elektronische Belästigung (E-Mail-Adresse).

Europäische Gesetzgebung zum Datenschutz

Die europäische Gesetzgebung besagt:

„Daten müssen klar und rechtmäßig erhoben werden und dürfen niemals

... Weiterlesen "Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie" »

HTTP und HTTPS: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,13 KB

Was ist HTTP?

HTTP (Hypertext Transfer Protocol) ist ein Protokoll, das ursprünglich für den Austausch wissenschaftlicher Daten entwickelt wurde. Es ist die am häufigsten verwendete Methode für den Informationsaustausch im World Wide Web (WWW). Dieses Verfahren ist im RFC 1945 beschrieben. Die sichere Version von HTTP, genannt HTTPS, verwendet Verschlüsselungsmethoden.

WWW und das Internet

Das WWW ist nicht das Internet, sondern eine Form des Informationsaustauschs, die hauptsächlich über HTTP erfolgt. Das Internet ist viel umfassender und unterstützt eine Vielzahl von Protokollen und Informationsmengen.

Ein wenig Geschichte

1990 wurde ein System entwickelt, um Rich-Text-Dokumente oder Hypertexte zu verwalten. Dieses System erhielt den... Weiterlesen "HTTP und HTTPS: Ein umfassender Leitfaden" »

Grundlagen der Computernetzwerke und OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 14,98 KB

Was ist ein Netzwerk?

Ein Netzwerk ist eine Sammlung von miteinander verbundenen Computern, die durch den Austausch von Daten und Ressourcen unabhängig vom physischen Standort der anderen Geräte kommunizieren.

Was ist das OSI-Modell?

Das OSI-Referenzmodell (Open Systems Interconnection) wurde mit dem Ziel der Entwicklung von "Standard"-Protokollen für jede Ebene geschaffen.

Es ist ein standardisiertes Modell der Kommunikation zwischen den Schichten, das in Computernetzwerken verwendet wird.

Wie werden Informationen nach dem OSI-Modell übertragen?

Die Übertragung erfolgt über 7 Schichten. Die Architektur des OSI-Referenzmodells teilt die Netzwerkkommunikation in sieben Ebenen. Jede Ebene umfasst verschiedene Aktivitäten, Geräte oder Netzwerkprotokolle.... Weiterlesen "Grundlagen der Computernetzwerke und OSI-Modell" »

Das Relationale Modell: Grundlagen, Merkmale und Geschichte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,89 KB

Das Relationale Modell: Definition und Ursprung

2. Das relationale Modell definiert eine Datenbank in Bezug auf Objekte, Eigenschaften und Operationen. Objekte mit der gleichen Struktur und dem gleichen Verhalten gehören zur selben Klasse, und Klassen sind in Hierarchien organisiert. Relationale Modelle wurden erweitert, um Konzepte von Objekten zu übernehmen.

Edward F. Codd veröffentlichte 1970 einen Artikel, in dem er argumentierte, dass Daten durch ihre natürliche, logische Verbindung verknüpft sein sollten und nicht durch physische Zeiger. Codd schlug daher ein einfaches Datenmodell vor, bei dem alle Daten in Tabellen dargestellt werden, die aus Zeilen und Spalten bestehen.

Sprachen und Systeme

Codd schlug zudem zwei Sprachen zur Manipulation... Weiterlesen "Das Relationale Modell: Grundlagen, Merkmale und Geschichte" »

Funktionen: Rolle, Aufruf, Parameter und Rückgabewerte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,06 KB

Funktionen: Rolle und Eigenschaften

ROLLE: Dies ist ein Stück Code oder ein Programm, das eine bestimmte Aufgabe mit einem Namen verwendet, um sich darauf zu beziehen. Es wird vom Rest des Programms verknüpft ausgeführt und dient dazu, ein großes Programm in kleinere Unterprogramme zu gliedern, die vom Hauptprogramm aufgerufen werden.

Warum werden Funktionen verwendet?

WARUM werden Funktionen verwendet:

  • Speicher sparen, wenn die gleiche Funktion viele Male im Code verwendet wird.
  • Reduziert die Wahrscheinlichkeit von Fehlern.

Modularisierung und Datenkapselung

Modularisierung: Eine Funktion kann von anderen Programmen verwendet werden.

Datenunabhängigkeit und Informationskapselung: Funktionen erhöhen die Unabhängigkeit gegenüber dem Rest des... Weiterlesen "Funktionen: Rolle, Aufruf, Parameter und Rückgabewerte" »