Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

P2P-Netzwerke, Software, Datenschutz und Informationssicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,59 KB

P2P-Netzwerke (Peer-to-Peer)

Ein P2P-Netzwerk ist ein Peer-Computernetzwerk, in dem alle Teilnehmer sowohl als Clients als auch als Server fungieren. Die Hauptidee ist, dass alle Benutzer gleichberechtigt sind und somit mehr Anteile haben und schnelleren Zugriff erhalten. Um eine Datei herunterzuladen, wird sie in kleine Stücke zerlegt. Diese Teile werden dann von verschiedenen Quellen heruntergeladen, wobei der eigene Computer auch als Server fungiert und die Teile weitergibt. Dies ermöglicht es, eine einzelne Datei von vielen Quellen gleichzeitig herunterzuladen, wodurch sich die Download-Geschwindigkeit erhöht, da eine wachsende Anzahl von Clients die gleichen Teile teilen.

Einschränkungen von ADSL-Anschlüssen

ADSL-Anschlüsse sind asymmetrisch,... Weiterlesen "P2P-Netzwerke, Software, Datenschutz und Informationssicherheit" »

Raster- und Vektorcodierungen: Ein umfassender Überblick

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,63 KB

Raster-Codierungen

Abschließende Aufzählung

Diese Struktur nimmt für jede Zelle die einzelnen Werte auf.

Run-Length-Codierung

Das Verfahren wird für jede Zeile angewendet. Dabei werden der thematische Wert und die Spalten, aus denen er wiederholt wird, erfasst.

Wenn es mehrere Werte in einer Zeile gibt, wird zuerst der Wert notiert, der zuerst erscheint, zusammen mit der Start- und Endspalte. Dann wird der zweite Wert mit den entsprechenden Spalten erfasst, und so weiter, bis die Zeile vollständig ist.

Quad-Baum-Codierung

Die Codierung dieser Struktur erfolgt, indem jeder Knoten als Terminal oder homogener Quadrant behandelt wird. Es werden vier (4) Nummern zugewiesen:

  • Die X- und Y-Koordinaten einer Ecke des Quadranten, zum Beispiel der linken
... Weiterlesen "Raster- und Vektorcodierungen: Ein umfassender Überblick" »

Transport Layer Protocols: TCP, UDP, and NetBIOS Explained

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,58 KB

1. Transport Layer Functions

The primary function of the transport layer is to ensure reliable communication between communicating endpoints. This involves managing error detection and flow control (typically between source and destination) to prevent data loss.

In addition to these core functions, the transport layer can multiplex multiple application-level connections over a single network connection. This reduces costs, especially in scenarios where network providers charge based on connection time or the number of connections. To facilitate this, the transport layer maintains a routing protocol, as multiple points may connect simultaneously. This routing is usually achieved using numerical addresses at the transport layer.

2. Comparison Between

... Weiterlesen "Transport Layer Protocols: TCP, UDP, and NetBIOS Explained" »

Grundlagen des Software Engineering: Qualität, Prozesse & Anforderungen

Gesendet von Javi und eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,97 KB

Software Engineering ist eine Disziplin, die Methoden, Werkzeuge und Verfahren für die Softwareentwicklung integriert. Ziel ist es, hochwertige Programme zu produzieren, die termingerecht entwickelt, dokumentiert und innerhalb eines Budgets bleiben.

Qualitätsmanagement in der Softwareentwicklung

Die wesentlichen Elemente der Softwarequalität sind:

  • Methoden zur Analyse und Verbesserung des gesamten Prozessablaufs.
  • Werkzeuge und Techniken wie Use Cases oder UML-Diagramme.
  • Menschen als Hauptelemente, z.B. Entwickler und Implementierer von Software.
  • Maßnahmen zur Bewertung des aktuellen Entwicklungsstands und zur Verbesserung von Schwachstellen.

Aspekte der Softwarequalität

  • Intern: Messbar anhand interner Funktionen, z.B. des Quellcodes.
  • Extern: Gemessen
... Weiterlesen "Grundlagen des Software Engineering: Qualität, Prozesse & Anforderungen" »

Grundlagen von HTTP, Kryptographie und Netzwerksicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,57 KB

Was bedeutet HTTP?

Das Hypertext Transfer Protocol wurde als Mittel für den internationalen, sofortigen und kostengünstigen Austausch wissenschaftlicher Daten erstellt.

  • Transfer Protocol: Ein System, mit dem die angeforderten Informationen zwischen dem Server und dem Client gesendet und durch ein Programm wie einen Webbrowser ausgeführt werden.
  • Zustandsloses Protokoll (Stateless Protocol): Das HTTP-Protokoll erinnert sich nicht an frühere Verbindungen; jede Anfrage wird unabhängig behandelt.
  • Cookies: Dies sind Textdateien, die zwischen Client und Server ausgetauscht werden, sodass beim nächsten Informationsaustausch die darin gespeicherten Informationen berücksichtigt werden können.

Methoden der Anfrage (Request)

Eine HTTP-Anfrage nutzt die... Weiterlesen "Grundlagen von HTTP, Kryptographie und Netzwerksicherheit" »

Computer-Grundlagen: Hardware, Software & Speichermedien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,69 KB

Was ist ein Computer?

Ein Computer ist eine Maschine, die Informationen speichern und große Mengen an Daten verarbeiten kann, einschließlich E-Mails.

Was ist ein Abakus?

Ein Abakus ist ein Rechenhilfsmittel, das für automatische Berechnungen verwendet wurde.

Was ist das 'Gehirn' eines Computers?

Das 'Gehirn' eines Computers sind die Mikroprozessoren.

Was bedeutet 'Multimedia' im Computer-Kontext?

Es beschreibt die Fähigkeit von Computern, Bild- und Tondaten zu verarbeiten und darzustellen.

Was ist das Internet?

Das Internet ist ein globales Netzwerk von Computern, über das Informationen ausgetauscht und abgerufen werden können.

Was bedeutet 'Kompatibilität'?

Kompatibilität bedeutet, dass verschiedene Hardware- oder Softwarekomponenten miteinander... Weiterlesen "Computer-Grundlagen: Hardware, Software & Speichermedien" »

CASE-Tools: Definition, Vorteile und Glossar

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,26 KB

Was sind CASE-Tools?

CASE-Tools können als eine Sammlung von Programmen und Hilfsmitteln definiert werden, die Analysten, Software-Ingenieure und Entwickler in allen Phasen des Lebenszyklus der Softwareentwicklung unterstützen.

Alternative Definition von CASE

CASE ist auch definiert als:

  • Ein Set von Methoden, Werkzeugen und Techniken, die die Automatisierung des Entwicklungslebenszyklus von IT-Systemen ganz oder teilweise erleichtern.
  • Die allgemeine Abkürzung für eine Reihe von Programmen und eine Weiterentwicklung der Software-Philosophie, mit der der gesamte Lebenszyklus der Systementwicklung automatisiert wird.
  • Eine Innovation in der Organisation, ein fortschrittliches Konzept in der Technologieentwicklung mit potenziell tiefgreifenden Auswirkungen
... Weiterlesen "CASE-Tools: Definition, Vorteile und Glossar" »

Speicherverwaltung: Paging, Segmentierung und Lade-/Ersatzstrategien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,76 KB

1.4.2.1. PAGE. Der virtuelle Adressraum ist in Seiten von gleicher Größe unterteilt. Der Hauptspeicher ist in physischen Seiten unterteilt die gleiche Größe. Diese physikalischen Seiten sind zwischen den verschiedenen Prozessen im System geteilt werden. Ein paar Seiten mit Wohnsitz in den Hauptspeicher-Prozess (aktiv) und der Rest im sekundären Speicher (inaktiv). Die Paging-Mechanismus erfüllt zwei Funktionen: a) Zur Durchführung der Aufgabe der Umwandlung von Adressen, oder setzen Sie die Seite, die an eine bestimmte Adresse einer Seite entspricht, sowie die physikalische Seite, wenn überhaupt, besetzen diese Seite.
b) Übertragung Seiten sekundäre Speicher in den Hauptspeicher, wenn nötig, und den Hauptspeicher auf sekundären... Weiterlesen "Speicherverwaltung: Paging, Segmentierung und Lade-/Ersatzstrategien" »

Strategische IT-Planung in Organisationen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,76 KB

Planung der Informationstechnologie in Organisationen

Informationssysteme (IS) innerhalb eines Unternehmens können sowohl zu Erfolg als auch zu Misserfolg führen.

Was ist IT-Planung?

IT-Planung ist der Prozess der Untersuchung, Analyse und Entscheidung über die besten Strategien für die Implementierung und Nutzung von Informationssystemen (IS) und Informations- und Kommunikationstechnologien (IKT) in einer Organisation.

Ziele der IT-Planung

Die IT-Planung muss optimale Strategien festlegen, die ausreichend Kenntnisse der externen Rahmenbedingungen für die Entwicklung organisatorischer Strategien berücksichtigen und die Entwicklung der Kompetenzen zur Erfüllung der Unternehmensziele unterstützen.

Wichtige Aspekte von IT-Strategien

Dabei sollten... Weiterlesen "Strategische IT-Planung in Organisationen" »

Datenbank-Integrität: Regeln für Schlüssel-Operationen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,72 KB

Update-Regeln für Primärschlüsselfelder

Beim Update müssen folgende Punkte berücksichtigt werden:

  • Primärschlüsselfelder können nicht so geändert werden, dass durch die neuen Primärschlüsselwerte redundante Datensätze entstehen.
  • Die Änderung der Primärschlüsselfelder darf nicht dazu führen, dass NULL-Werte in diesen Bereichen auftreten.
  • Damit Änderungen an einem Feld akzeptiert werden, müssen referenzielle Integritätsbedingungen sowie Nutzer-Constraints erfüllt sein.
  • Wenn der Wert eines Primärschlüsselfeldes geändert wird, werden die Werte der Felder, die als Fremdschlüssel darauf verweisen, ebenfalls ersetzt. Dies muss geschehen, bevor die Änderung des Primärschlüssels wirksam wird. Dies wird als Cascading Update (CASCADE)
... Weiterlesen "Datenbank-Integrität: Regeln für Schlüssel-Operationen" »