Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,3 KB

Datenschutz und Schutz der Privatsphäre

In der Informationsgesellschaft, in der wir leben, werden persönliche Daten im Netz immer zahlreicher offengelegt. Die Folge ist, dass immer mehr Unternehmen Zugriff auf diese Daten haben. Auch Informationen über unsere Vorlieben und Hobbys können illegal an Dritte verkauft werden. Manchmal entstehen dabei Situationen, in denen eine rechtliche Grauzone besteht.

Computerkriminalität gegen die Privatsphäre

  • Unbefugter Zugriff auf den Computer einer anderen Person.
  • Abfangen von Datenübertragungen ohne Genehmigung.
  • Elektronische Belästigung (E-Mail-Adresse).

Europäische Gesetzgebung zum Datenschutz

Die europäische Gesetzgebung besagt:

„Daten müssen klar und rechtmäßig erhoben werden und dürfen niemals

... Weiterlesen "Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie" »

HTTP und HTTPS: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,13 KB

Was ist HTTP?

HTTP (Hypertext Transfer Protocol) ist ein Protokoll, das ursprünglich für den Austausch wissenschaftlicher Daten entwickelt wurde. Es ist die am häufigsten verwendete Methode für den Informationsaustausch im World Wide Web (WWW). Dieses Verfahren ist im RFC 1945 beschrieben. Die sichere Version von HTTP, genannt HTTPS, verwendet Verschlüsselungsmethoden.

WWW und das Internet

Das WWW ist nicht das Internet, sondern eine Form des Informationsaustauschs, die hauptsächlich über HTTP erfolgt. Das Internet ist viel umfassender und unterstützt eine Vielzahl von Protokollen und Informationsmengen.

Ein wenig Geschichte

1990 wurde ein System entwickelt, um Rich-Text-Dokumente oder Hypertexte zu verwalten. Dieses System erhielt den... Weiterlesen "HTTP und HTTPS: Ein umfassender Leitfaden" »

Grundlagen der Computernetzwerke und OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 14,98 KB

Was ist ein Netzwerk?

Ein Netzwerk ist eine Sammlung von miteinander verbundenen Computern, die durch den Austausch von Daten und Ressourcen unabhängig vom physischen Standort der anderen Geräte kommunizieren.

Was ist das OSI-Modell?

Das OSI-Referenzmodell (Open Systems Interconnection) wurde mit dem Ziel der Entwicklung von "Standard"-Protokollen für jede Ebene geschaffen.

Es ist ein standardisiertes Modell der Kommunikation zwischen den Schichten, das in Computernetzwerken verwendet wird.

Wie werden Informationen nach dem OSI-Modell übertragen?

Die Übertragung erfolgt über 7 Schichten. Die Architektur des OSI-Referenzmodells teilt die Netzwerkkommunikation in sieben Ebenen. Jede Ebene umfasst verschiedene Aktivitäten, Geräte oder Netzwerkprotokolle.... Weiterlesen "Grundlagen der Computernetzwerke und OSI-Modell" »

Das Relationale Modell: Grundlagen, Merkmale und Geschichte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,89 KB

Das Relationale Modell: Definition und Ursprung

2. Das relationale Modell definiert eine Datenbank in Bezug auf Objekte, Eigenschaften und Operationen. Objekte mit der gleichen Struktur und dem gleichen Verhalten gehören zur selben Klasse, und Klassen sind in Hierarchien organisiert. Relationale Modelle wurden erweitert, um Konzepte von Objekten zu übernehmen.

Edward F. Codd veröffentlichte 1970 einen Artikel, in dem er argumentierte, dass Daten durch ihre natürliche, logische Verbindung verknüpft sein sollten und nicht durch physische Zeiger. Codd schlug daher ein einfaches Datenmodell vor, bei dem alle Daten in Tabellen dargestellt werden, die aus Zeilen und Spalten bestehen.

Sprachen und Systeme

Codd schlug zudem zwei Sprachen zur Manipulation... Weiterlesen "Das Relationale Modell: Grundlagen, Merkmale und Geschichte" »

Netzwerktopologien, Übertragungsmedien und das OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,18 KB

Netzwerktopologien

Mesh-Topologie

Jedes Gerät verfügt über eine dedizierte Punkt-zu-Punkt-Verbindung zu jedem anderen Gerät.

  • Vorteile: Hohe Ausfallsicherheit, keine Datenkollisionen, hohe Sicherheit.
  • Nachteile: Hohe Kosten und komplexe Implementierung.

Bus-Topologie

Ein zentrales Kabel (Backbone) verbindet alle Geräte miteinander. Knoten sind über Stichleitungen an diesen Bus angeschlossen.

  • Vorteile: Einfache Installation und Bereitstellung.
  • Nachteile: Datenkollisionen möglich, Fehlererkennung und -behebung schwierig.

Ring-Topologie

Jedes Gerät hat eine dedizierte Punkt-zu-Punkt-Verbindung zu seinen beiden Nachbarn. Das Signal wandert in eine Richtung durch den Ring.

  • Vorteile: Keine Kollisionen, einfache Fehlererkennung, gut für Glasfaser geeignet.
... Weiterlesen "Netzwerktopologien, Übertragungsmedien und das OSI-Modell" »

Funktionen: Rolle, Aufruf, Parameter und Rückgabewerte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,06 KB

Funktionen: Rolle und Eigenschaften

ROLLE: Dies ist ein Stück Code oder ein Programm, das eine bestimmte Aufgabe mit einem Namen verwendet, um sich darauf zu beziehen. Es wird vom Rest des Programms verknüpft ausgeführt und dient dazu, ein großes Programm in kleinere Unterprogramme zu gliedern, die vom Hauptprogramm aufgerufen werden.

Warum werden Funktionen verwendet?

WARUM werden Funktionen verwendet:

  • Speicher sparen, wenn die gleiche Funktion viele Male im Code verwendet wird.
  • Reduziert die Wahrscheinlichkeit von Fehlern.

Modularisierung und Datenkapselung

Modularisierung: Eine Funktion kann von anderen Programmen verwendet werden.

Datenunabhängigkeit und Informationskapselung: Funktionen erhöhen die Unabhängigkeit gegenüber dem Rest des... Weiterlesen "Funktionen: Rolle, Aufruf, Parameter und Rückgabewerte" »

Data Link Layer: Pakete, Zugriffsmethoden und Topologien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,37 KB

Vorbereitung von Data Link Layer Paketen

Pakete für den Transport durch lokale Medien werden in Frames gekapselt, die einen Header und einen Trailer enthalten.

Zugriffsmethoden im Data Link Layer

Im Data Link Layer gibt es verschiedene Methoden für den Medienzugriff, die in unterschiedlichen Datenkommunikationsumgebungen ordnungsgemäß implementiert werden können.

Kontrollierte und Wettbewerbsbasierte Verfahren

  • Kontrollierte Zugriffsverfahren: Jeder Knoten hat seine eigene Zeit, die Medien zu nutzen, z. B. in einer Ring-Topologie.
  • Wettbewerbsbasierte Zugriffsverfahren: Alle Knoten konkurrieren um die Nutzung des Mediums, z. B. in einer Bus-Topologie.

Halbduplex und Vollduplex

  • Halbduplex: Ein Knoten kann nur senden oder empfangen, nicht beides gleichzeitig.
... Weiterlesen "Data Link Layer: Pakete, Zugriffsmethoden und Topologien" »

Modulare Programmierung & Datenbanken: Konzepte, Vorteile und SQL-Grundlagen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 12,33 KB

Modulare Programmierung: Grundlagen & Vorteile

Modulare Programmierung ist ein Programmierparadigma, das die Aufteilung eines Programms in Module oder Applets beinhaltet, um es besser lesbar und handhabbar zu machen. Sie ermöglicht die Zerlegung eines Problems in eine Reihe voneinander unabhängiger Teilprobleme, die leichter zu lösen und getrennt voneinander zu behandeln sind. Dank der modularen Unterprogramme können Module unabhängig voneinander getestet werden, wodurch Fehler vor ihrer Aufnahme in das Hauptprogramm behoben und die Module zur späteren, beliebig häufigen Verwendung gespeichert werden können. In der modularen Programmierung ist das Programm in mehrere Abschnitte unterteilt, die durch Prozeduraufrufe miteinander interagieren.... Weiterlesen "Modulare Programmierung & Datenbanken: Konzepte, Vorteile und SQL-Grundlagen" »

POP3: Grundlagen und Funktionsweise des Protokolls

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,81 KB

POP3: Grundlagen

Was ist POP3 und seine Funktion?

Der POP3-Server wurde entwickelt, um E-Mails abzurufen. Der Client empfängt Befehle und Antworten vom Server.

Die Hauptfunktionen von POP3 sind:

  • Um E-Mails zu überprüfen, benötigen Sie ein Programm wie Outlook oder Thunderbird.
  • Der Server lädt alle Informationen auf die Computer-Festplatte, sodass der Server keine Kopie der E-Mail behält.
  • Es handelt sich um ein Protokoll.

Wie kommuniziert POP3 den Status und Fehler?

Das Protokoll verwendet Antwort-Codes, um den Status von Befehlen zu übermitteln. Es gibt zwei Haupt-Antwort-Codes: einen für den Fall, dass der Befehl ordnungsgemäß funktioniert, und einen, wenn er fehlschlägt. Die vom POP-Server gesendeten Antwort-Codes können von einem erklärenden... Weiterlesen "POP3: Grundlagen und Funktionsweise des Protokolls" »

Leitfaden für Geschäftskorrespondenz und Post

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,93 KB

Der Umschlag: Versandvorbereitung

Der Umschlag (auch Kuvert genannt) dient als Hülle für Ihren Brief und schützt ihn auf dem Postweg. Er muss korrekt adressiert und frankiert sein.

Wichtige Angaben auf dem Umschlag:

  • Daten des Empfängers (Name, Anschrift)
  • Daten des Absenders (Name, Anschrift)
  • Ausreichende Frankierung (Briefmarke oder Frankiervermerk)

Umschlagarten (Auswahl):

  • Klassische Umschläge: Standardformate wie DIN lang, C6, C5, C4.
  • Fensterumschläge: Mit Sichtfenster für die Empfängeradresse auf dem Briefbogen.
  • Doppel-Fensterumschläge: Mit zwei Fenstern (z.B. für Empfänger- und Absenderadresse).
  • Weitere Typen: Umschläge mit verschiedenen Verschlussarten (z.B. nassklebend, selbstklebend, haftklebend), Polsterversandtaschen etc.

Die Postleitzahl

... Weiterlesen "Leitfaden für Geschäftskorrespondenz und Post" »