Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Einführung in Computernetzwerke und das OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,08 KB

Das OSI-Modell: Schichten und Funktionen

1. Physikalische Schicht (Layer 1)

  • Verantwortlich für die physischen Verbindungen und die Übertragung von Rohdatenbits über ein Medium.
  • Definiert die physische Topologie des Netzwerks.

2. Sicherungsschicht (Layer 2)

  • Stellt eine zuverlässige Verbindung zwischen zwei direkt verbundenen Geräten her.
  • Verantwortlich für die Fehlererkennung und -korrektur auf dieser Ebene.

3. Netzwerkschicht (Layer 3)

  • Bietet Konnektivität auf Netzwerkebene.
  • Wählt die Pfade (Routing) zwischen zwei Host-Systemen aus, auch über verschiedene Netzwerke hinweg.

4. Transportschicht (Layer 4)

  • Verantwortlich für die zuverlässige und geordnete Datenübertragung zwischen Endsystemen.

5. Sitzungsschicht (Layer 5)

  • Verwaltet die Kommunikation
... Weiterlesen "Einführung in Computernetzwerke und das OSI-Modell" »

Bestandteile eines Internen Kontrollsystems (IKS) für die Prüfung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,23 KB

Ein internes Kontrollsystem (IKS) besteht aus Richtlinien und Verfahren, die mit angemessener Sicherheit gewährleisten, dass das Unternehmen seine spezifischen Ziele erreichen kann. Obwohl die interne Kontrollstruktur eine Vielzahl von Zielen und damit verbundenen Verfahren enthalten kann, sind nur einige davon für eine Prüfung des Jahresabschlusses des Unternehmens relevant. Im Allgemeinen betreffen für eine Prüfung relevante Richtlinien und Verfahren die Fähigkeit des Unternehmens, Finanzdaten im Einklang mit den Aussagen im Jahresabschluss zu erfassen, auszuwerten, zusammenzufassen und zu berichten. Jedoch können auch andere Richtlinien und Verfahren von Bedeutung sein, wenn sie sich auf Daten beziehen, die der Abschlussprüfer für... Weiterlesen "Bestandteile eines Internen Kontrollsystems (IKS) für die Prüfung" »

IT-Grundlagen: Definitionen, Hardware, Software und Systeme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,97 KB

Grundlagen der Informationstechnologie (IT)

Definition Informationstechnologien (IT)

IT umfasst Werkzeuge und Methoden zur Erfassung, Speicherung, Handhabung und Verbreitung von Informationen.

Hardware und Software

Was ist Hardware?

Hardware bezeichnet jede physische Komponente der Technologie, die mit dem Computer arbeitet oder in irgendeiner Weise mit ihm interagiert.

Software

Software umfasst alle immateriellen Bestandteile des Computers, d.h., Programme oder Anweisungen.

RAM (Random Access Memory)

Dient der Zwischenspeicherung von Daten und Anweisungen. Die Kapazität wird in Megabyte (MB) oder Gigabyte (GB) gemessen.

ROM (Read-Only Memory)

Enthält in der Regel Anweisungen, um die grundlegenden Computeroperationen zu starten (Bootvorgang).

Merkmale

... Weiterlesen "IT-Grundlagen: Definitionen, Hardware, Software und Systeme" »

Verteilte Datenbanken: Konzepte und Kostenanalyse

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,58 KB

Frage 1: Replikation und Kosten

Erklären Sie, wie sich die Replikation auf die Verfügbarkeit von Daten in einer verteilten Datenbank auswirkt. Wie wirkt sie sich auf die Systemkosten aus?

Replikation: Bei der Replikation in einem verteilten Datenbanksystem (DDBMS) muss jeder Knoten eine vollständige Kopie der Datenbank haben. Diese Regelung verursacht offensichtlich hohe Speicherkosten. Da Aktualisierungen in allen Kopien vorgenommen werden müssen, entstehen auch hohe Schreibkosten. Dies lohnt sich jedoch, wenn wir ein System haben, in dem wenig gelesen und viel geschrieben wird, und wo die Verfügbarkeit und Zuverlässigkeit der Daten von größter Bedeutung sind. Mit diesem System können wir bei Ausfall eines Knotens immer noch auf die... Weiterlesen "Verteilte Datenbanken: Konzepte und Kostenanalyse" »

Windows-Netzwerk: Grundlagen und Konfiguration

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,23 KB

Dieses Dokument behandelt die Grundlagen von LAN-Netzwerken unter Windows, beginnend mit den Hardware-Anforderungen bis hin zur Freigabe von Ressourcen.

Hardware-Anforderungen für Windows-Netzwerke

Die Hardware-Anforderungen sind sehr einfach:

  • Jedes System benötigt einen oder mehrere Netzwerkadapter (maximal 4).
  • Die notwendige Verkabelung und weitere Komponenten für die Kommunikation zwischen den Geräten sind ebenfalls erforderlich.

Netzwerkintegration: Grundlegende Überlegungen

Um Computer in ein Netzwerk zu integrieren, müssen folgende Punkte beachtet werden:

  • Die Namen der einzelnen Computer im selben physischen Netzwerk müssen unterschiedlich sein.
  • Die IP-Adressen jedes Computers im selben physischen Netzwerk müssen unterschiedlich sein.
... Weiterlesen "Windows-Netzwerk: Grundlagen und Konfiguration" »

Computer-Speicher (Memory): RAM, ROM und Technische Daten verstehen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 17,78 KB

Thema 4.3: Speicher (Memory)

Inhaltsverzeichnis

1. Speicher (Memory)

Der Begriff "Speicher" (Memory) bezieht sich auf alle elektronischen Komponenten, die in der Lage sind, Daten vorübergehend zu speichern. Es gibt zwei Hauptkategorien von Speichern:

  • Der interne Speicher, der Daten vorübergehend speichert, während Programme ausgeführt werden. Der interne Speicher verwendet Mikro-Halbleiter, spezialisierte,
... Weiterlesen "Computer-Speicher (Memory): RAM, ROM und Technische Daten verstehen" »

System Freeze Software: Schutz und Wiederherstellung mit Custodius

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,21 KB

System Freeze Software: Schutz und Wiederherstellung

Mit System Freeze Software können Programme installiert und genutzt werden. Nach einem Neustart wird jedoch der ursprüngliche Zustand des Computers wiederhergestellt. Änderungen am Dateisystem, wie z. B. Installationen auf dem geschützten Laufwerk, werden entfernt. Auch der Browserverlauf wird gelöscht.

Anwendungsbereiche für System Freeze

  • Akademische Einrichtungen (Schulen, Universitäten)
  • Internetcafés
  • Arbeitsplätze, an denen Änderungen an der Installation oder den Geräten nicht dauerhaft gespeichert werden sollen.

Empfehlung für Freeze-Software: Wählen Sie eine Software, die es ermöglicht, die Antiviren-Signaturdatenbank und das System zu aktualisieren, ohne den Schutz aufzuheben.... Weiterlesen "System Freeze Software: Schutz und Wiederherstellung mit Custodius" »

Sicherheitsmaßnahmen und Malware-Typen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,7 KB

Begriffsbestimmungen: Sicherheit

Schutz- und Vorbeugemaßnahmen

Im Falle der wichtigsten Sicherheitsrisiken:

  • Malware: Schädliche Software, ein Programm, das entwickelt wurde, um Schäden zu verursachen oder den Computer oder Benutzer zu schädigen.
  • Virus: Eine Art von Malware, die andere Dateien infiziert. Ein Virus kann nicht unabhängig existieren, sondern ist in den Code einer anderen Datei eingebettet.
  • Wurm: Malware, deren Hauptziel es ist, die maximal mögliche Anzahl von Kopien von sich selbst zu erreichen, um ihre Ausbreitung zu erleichtern. Im Gegensatz zu Viren infizieren Würmer keine anderen Dateien. Ihr Ziel ist es, ein EDV-System zum Absturz zu bringen. Sie können per E-Mail, über Speichergeräte oder über ein lokales Netzwerk oder
... Weiterlesen "Sicherheitsmaßnahmen und Malware-Typen" »

Betriebssysteme: Architekturen, Prozesse und Scheduling-Algorithmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 18,16 KB

Betriebssysteme (OS): Architekturen und Konzepte

OS-Architekturen

Monolithische Architektur

Die Struktur des ersten Betriebssystems bestand hauptsächlich aus einem einzigen Programm, das aus einer Reihe verbundener Unterprogramme aufgebaut war. Jede Routine konnte jede andere Funktion aufrufen. Der Bau des endgültigen Programms basierte auf separat kompilierten Modulen, die durch einen Linker verbunden und verwaltet wurden. Monolithische Systeme hatten keine Schutzmechanismen, boten aber eine schnelle und effiziente Ausführung.

Hierarchische Architektur

Das Betriebssystem wird in verschiedene autonome Teile unterteilt (die denselben Prozess ausführen), sodass jeder Teil klar definiert ist und eine eindeutige Schnittstelle zum Rest des Systems... Weiterlesen "Betriebssysteme: Architekturen, Prozesse und Scheduling-Algorithmen" »

Grundlagen der Computernetzwerke

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,5 KB

Protokoll

Ein Protokoll ist ein Satz von Regeln, die zwei Computer zum Austausch von Informationen befolgen müssen. Es definiert das Format, das Timing, die Kontrolle und den Datenstrom über ein Netzwerk. Es gibt viele Protokolle, die auf verschiedenen Ebenen operieren.

Broadcast-Domäne

Die Broadcast-Domäne (englisch: Broadcast Domain) ist ein logisches Segment eines Netzwerks.

Verteiltes Netzwerk

Ein verteiltes Netzwerk ist eine Netzwerk-Topologie, die durch das Fehlen einer zentralen individuellen oder kollektiven Instanz gekennzeichnet ist. Die Knoten sind untereinander verbunden, sodass niemand – nicht einmal eine stabile Gruppe von ihnen – die Macht hat, die über das Netzwerk übertragenen Informationen zu filtern. Dies eliminiert... Weiterlesen "Grundlagen der Computernetzwerke" »