Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Data Link und Physical Layer

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,71 KB

Data Link Layer: Funktionen und Unterschichten

Die Data Link Layer (Schicht 2) ermöglicht den Datenaustausch über ein gemeinsames lokales Medium. Sie bietet zwei grundlegende Dienste:

  • Ermöglicht höheren Schichten den Zugriff auf Medien (z. B. durch Framing).
  • Steuert die Platzierung und den Empfang von Daten auf/von Medien (z. B. Medienzugriffskontrolle).

Schlüsselbegriffe der Data Link Layer

  • Frame: Die PDU (Protocol Data Unit) der Data Link Layer.
  • Knoten: Netzwerkteilnehmer der Schicht 2 in einem gemeinsamen Medium.
  • Medium/Medien (physisch): Physische Mittel zur Informationsübertragung.
  • Netzwerk (physisch): Zwei oder mehr Knoten, die mit einem gemeinsamen Medium verbunden sind.
  • Fehlererkennung

Physisches vs. Logisches Netzwerk

Ein physisches Netzwerk... Weiterlesen "Data Link und Physical Layer" »

Elemente des Internen Kontrollsystems (IKS) für die IT-Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 99,38 KB

Prüfung 2

exa 4

Mit der Festlegung der folgenden Sub-Elemente des Internen Kontrollsystems (IKS) wird die grundlegende Basis für die Anforderungen an die Verwaltung der Sicherheit von Informationssystemen geschaffen.

Verwaltung der Sicherheit von Informationssystemen

Die folgenden Kontrollen sind essenziell für die systematische Risikominimierung:

  • Kontrollen zur Prävention und Vermeidung von Gefahren, Risiken und Bedrohungen im Systembereich.
  • Zutrittskontrollsysteme für Datenbanken, Programme und Informationen.
  • Festlegung von Privilegien-Ebenen für den Zugang, die Verwendung von Schlüsselwörtern und Kontrollmöglichkeiten der Nutzer.
  • Überwachung des Zugriffs eines Nutzers auf Informationen und verwendete Programme.
  • Existenz, Verbreitung und Durchsetzung
... Weiterlesen "Elemente des Internen Kontrollsystems (IKS) für die IT-Sicherheit" »

Rechtliche Grundlagen: Urheberrecht und Software-Piraterie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,9 KB

Rechtlicher Rahmen und Software-Piraterie

1. Welche Gesetze bilden den rechtlichen Rahmen und regeln bzw. bestrafen Software-Piraterie?

Antwort:

  • Bundesgesetz über das Urheberrecht (Art. 231 und 232)
  • Bundesstrafgesetzbuch (Art. 224 und 224a)
  • Bundesgesetz gegen die organisierte Kriminalität (Art. 2 und 4)
  • Bundesstrafprozessordnung (Art. 194)
  • Gesetz über gewerbliches Eigentum (§ 223)

2. Was besagt Artikel 231 des Bundesgesetzes über das Urheberrecht?

Antwort:
Handelsverstöße umfassen die folgenden Verhaltensweisen:

  • Die öffentliche Nutzung eines urheberrechtlich geschützten Werkes.
  • Die Nutzung des Bildes einer Person ohne deren Erlaubnis.
  • Die Herstellung urheberrechtlich geschützter Werke ohne Erlaubnis.
  • Der Verkauf geschützter Werke ohne Genehmigung
... Weiterlesen "Rechtliche Grundlagen: Urheberrecht und Software-Piraterie" »

BIOS-Pieptöne verstehen: Fehlercodes & ihre Bedeutung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,1 KB

BIOS-Fehlercodes: Die Bedeutung der Pieptöne

Wenn ein Computer startet, führt das BIOS (Basic Input/Output System) einen Selbsttest (POST) durch. Treten dabei Probleme auf, werden diese oft durch eine Serie von Pieptönen signalisiert. Hier finden Sie eine Übersicht der häufigsten Fehlercodes und ihrer Bedeutung.

Kein Ton, Computer startet nicht

  • Fehlermeldung: Keine
  • Beschreibung: Dies deutet meist auf ein Problem mit der Stromversorgung hin. Eine mögliche Ursache ist ein defektes Netzteil. Wenn der Computer zwar startet, aber kein Ton zu hören ist, könnte der Systemlautsprecher oder dessen Verbindung zum Motherboard defekt sein.

Anhaltender Dauerton

  • Fehlermeldung: Keine
  • Beschreibung: Ein Ausfall des Netzteils ist wahrscheinlich.

Konstante Pieptöne

  • Fehlermeldung:
... Weiterlesen "BIOS-Pieptöne verstehen: Fehlercodes & ihre Bedeutung" »

Klassifikation und Management von Informationssystemen in der Berufsbildung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,75 KB

Klassifikation beruflicher Bildungssysteme

Klassifikation nach organisatorischen Ebenen

  • Abteilungssysteme
  • Institutionelle Systeme
  • Organisationsübergreifende Systeme

Klassifikation nach Funktionsbereichen

  • Abrechnungssysteme
  • Finanzsysteme
  • Fertigungssysteme
  • Marketing-Systeme
  • Personal-Management-Systeme

Klassifikation nach Art der Unterstützung

  • TPS (Transaktionsverarbeitungssysteme)
  • MIS (Management-Informationssysteme)
  • OAS (Büroautomatisierungssysteme)
  • GSS (Gruppenunterstützungssysteme)
  • DSS (Entscheidungsunterstützungssysteme)
  • EIS (Führungsinformationssysteme)
  • ISS (Informationsunterstützungssysteme)

Klassifikation nach Computer-Architektur

  • Mainframes (zentralisiert)
  • Netzwerkbasierte zentrale Server
  • Verteilte Systeme (Client/Server, Intranet)
  • Unabhängige PCs

Klassifikation

... Weiterlesen "Klassifikation und Management von Informationssystemen in der Berufsbildung" »

Benutzerprofile und Gruppenrichtlinien: Desktop-Anpassung in Windows XP

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 10,26 KB

Grundlagen der Benutzerprofile und Gruppenrichtlinien für Desktop-Anpassungen

Benutzerprofile und Gruppenrichtlinien beeinflussen, wie Benutzer ihre Desktop-Umgebung anpassen können.

In Windows XP Professional hängt die Desktop-Umgebung eines Benutzers hauptsächlich von seinem Benutzerprofil ab. Aus Sicherheitsgründen hat jedes Benutzerkonto ein eigenes Profil.

Das Benutzerprofil enthält alle Einstellungen, die ein Benutzer für seine Arbeitsumgebung definiert, wie z.B. regionale Einstellungen, Bildschirm-, Maus-, Ton- und Netzwerkeinstellungen sowie Drucker. Benutzerprofile können so konfiguriert werden, dass sie auf jedem Computer verfügbar sind, an dem sich der Benutzer anmeldet.

Wie Benutzerprofile die Desktop-Anpassung beeinflussen

Bei... Weiterlesen "Benutzerprofile und Gruppenrichtlinien: Desktop-Anpassung in Windows XP" »

Übungen zur Prozessverwaltung in Betriebssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 35,44 KB

C1: Betriebssysteme

Übungen zur Prozessverwaltung

  1. Unterschiede bei Prozessarten

    Analysieren Sie die Unterschiede zwischen:

    • Batch-Prozesse und interaktive Prozesse:

      Antwort: Bei ersteren interagiert das Betriebssystem nicht mit dem Benutzer.

    • Monoprogrammierung und Multiprogrammierung:

      Antwort: Vergleichen Sie die Graphen aus dem Text (Abbildungen 9.5 und 9.7 zum Prozessmanagement) und stellen Sie Gemeinsamkeiten und Unterschiede fest.

    • Prozess (Programmablauf): Bezieht sich dieser auf Batch-Prozesse, interaktive Prozesse oder beides?

      Antwort: Auf beides.

    • Gleichzeitige vs. nebenläufige Ausführung: Was ist der Unterschied?

      Antwort: Gleichzeitig bedeutet zur selben Zeit, wofür mehr als ein Prozessor benötigt wird. Nebenläufig (concurrent) bedeutet,

... Weiterlesen "Übungen zur Prozessverwaltung in Betriebssystemen" »

Grundlagen der Prozessverwaltung in Betriebssystemen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 44,33 KB

1. Einführung

Ein Prozess ist ein laufendes Programm. Man kann einen Prozess als eine mit einem Programm verbundene Tätigkeit betrachten. Ein Programm ist eine Liste schriftlicher Anweisungen, die in einer Datei auf einem Datenträger (z. B. eine ausführbare Datei mit der Endung *.exe) gespeichert sind.

Wenn dieses Programm ausgeführt wird, wird es in den RAM geladen und die Anweisungen werden abgearbeitet. Dann haben wir eine Programm-Aktivität, also einen Prozess, der im Speicher geladen ist. In Lehrbüchern sprechen wir oft von Prozessen und Aufgaben (Tasks). Beispiel: Strg + Alt + Entf -> Task-Manager -> Prozesse.

Hintergrund: Der Prozess

Wenn mehr als ein Prozess gleichzeitig im System läuft, muss das Betriebssystem die erforderlichen... Weiterlesen "Grundlagen der Prozessverwaltung in Betriebssystemen" »

Data Link Layer (Schicht 2): Frames, Funktionen & Protokolle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,57 KB

Frames und Funktionen der Data Link Layer (Schicht 2)

Frames (Datenrahmen)

In der Data Link Layer (Sicherungsschicht) werden Daten in Einheiten organisiert, die Frames genannt werden. Jeder Frame besitzt einen Header (Kopfzeile), der Adress- und Steuerinformationen enthält, sowie einen Trailer (Ende), der zur Fehlererkennung dient.

Die Kopfzeile eines lokalen Netzwerks (LAN) enthält die physikalischen Adressen von Quelle und Ziel innerhalb des LANs. Der Header eines Frames, der über ein Wide Area Network (WAN) verteilt wird, enthält stattdessen eine Schaltungskennung im entsprechenden Feld.

Ein Link kann ein lokales Netzwerk, eine Punkt-zu-Punkt-Verbindung oder eine andere Wide-Area-Anlage sein, durch die Systeme mithilfe eines Data Link Layer

... Weiterlesen "Data Link Layer (Schicht 2): Frames, Funktionen & Protokolle" »

Glossar: Computer- und Technologiebegriffe

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,84 KB

**IR-LED**

Infrarot-Leuchtdiode, auch bekannt als Infrarot-LED.

**Router**

Ein Router, auch Wegweiser oder Netzübergang genannt, ist ein Hardware-Gerät, das die Verbindung von Computernetzwerken ermöglicht.

**Computer-Protokoll**

Eine Reihe von vordefinierten Regeln und Standards zur Regelung von Rechenaktivitäten.

**Symbian**

Symbian ist ein Betriebssystem, das aus dem Zusammenschluss verschiedener Mobiltelefonunternehmen entstanden ist.

**Modulation**

Der Begriff Modulation umfasst alle Techniken für den Transport von Informationen über eine Trägerwelle, in der Regel eine Sinuswelle.

**Access Point**

Ein Wireless Access Point (WAP) ist eine Netzwerkkomponente, die drahtlosen Kommunikationsgeräten ermöglicht, sich mit einem drahtlosen Netzwerk... Weiterlesen "Glossar: Computer- und Technologiebegriffe" »