Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Grundlagen der Objektorientierten Programmierung (OOP)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,56 KB

Kapselung und Abstraktion

Kapselung (Encapsulation)

Die Kapselung von Daten bedeutet, dass diese in der Regel vor dem Benutzer verborgen bleiben oder nur innerhalb der Klasse zugänglich sind. Benutzer können auf die Daten zum Lesen oder Schreiben nur indirekt über die Methoden der Klasse zugreifen.

Abstraktion (Abstraction)

In der strukturierten Programmierung wird die Abstraktion durch Funktionen realisiert. Dabei wird die Funktion verwendet, ohne deren interne Implementierung kennen zu müssen.

Klassifizierung von Methoden

Die Methoden können in drei Gruppen eingeteilt werden:

  • Administratoren (Konstruktoren/Destruktoren): Führen die Initialisierung und Bereinigung durch. Beispiele hierfür sind Konstruktoren und Destruktoren.
  • Modifikatoren (
... Weiterlesen "Grundlagen der Objektorientierten Programmierung (OOP)" »

Grundlagen der Programmierung und Sprachen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,24 KB

Programmierung

Computing: Automatische Datenverarbeitung und Kommunikation.

Ein Computer führt arithmetische und logische Operationen gemäß Anweisungen aus, die in einem Programm zusammengefasst sind.

Programmiersprache

Eine Programmiersprache ist ein Satz von Zeichen mit einer bestimmten Syntax, der dazu dient, Anweisungen zu formulieren, die ein Computer interpretieren kann.

Niedrige Programmiersprachen (Low-Level)

Diese Sprachen sind nah am Verständnis des Computers (Binärcode: 0 und 1).

Merkmale: Sie verwenden Zeichen, die der Computer direkt oder mit geringem Aufwand versteht (Bits).

  • Maschinensprache

    Die niedrigste Ebene, bestehend aus 0en und 1en. Jeder Prozessortyp hat seine eigene Maschinensprache.

  • Assemblersprache

    Verwendet abgekürzte Wörter

... Weiterlesen "Grundlagen der Programmierung und Sprachen" »

Grundlagen der Netzwerkkommunikation: Protokolle & Schichten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,38 KB

Grundlagen der Netzwerkkommunikation

Netzwerkprotokolle und Dienste

  • FTP (File Transfer Protocol)

    Protokoll zur Dateiübertragung.

    Ports: 20/TCP (Daten), 21/TCP (Kontrolle)

  • SSH (Secure Shell)

    Wird zur sicheren Fernsteuerung eines Computers verwendet; sicherer als Telnet.

    Port: 22/TCP

  • HTTPS (Hypertext Transfer Protocol Secure)

    Wird für sichere Datenübertragung in Netzwerken verwendet; eine sicherere Version von HTTP.

    Port: 443/TCP

  • DNS (Domain Name System)

    Ermöglicht die Verbindung zu einer Domain ohne direkte Eingabe der IP-Adresse.

    Ports: 53/UDP (Anfragen), 53/TCP (Zonentransfers)

  • DHCP (Dynamic Host Configuration Protocol)

    Ermöglicht einem mit dem Netzwerk verbundenen Computer, dynamisch eine Netzwerkkonfiguration zu erhalten.

    Ports: 67/UDP (Server), 68/

... Weiterlesen "Grundlagen der Netzwerkkommunikation: Protokolle & Schichten" »

Effektive Geschäftskommunikation: Briefe & Umschläge

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,83 KB

Grundlagen effektiver Geschäftskommunikation

Die wesentlichen Merkmale einer guten Geschäftskommunikation sind Klarheit, Prägnanz und Präzision. Es ist entscheidend, eine ausreichende Begründung der Themen zu liefern, ohne dabei überflüssige Kürzungen oder Wörter zu verwenden. Ziel ist es, eine Kommunikation zu gewährleisten, die präzise und verständlich ist.

Wichtige Richtlinien für die Textgestaltung

  • Rechtschreibung und Grammatik: Vermeiden Sie jegliche Rechtschreib- oder Grammatikfehler.
  • Wortschatz: Verwenden Sie einen breiten und angemessenen Wortschatz.
  • Pleonasmen: Vermeiden Sie Wortwiederholungen und überflüssige Ausdrücke.
  • Gerundium: Verzichten Sie auf den übermäßigen Gebrauch des Gerundiums (z.B. „gehend“, „seiend“)
... Weiterlesen "Effektive Geschäftskommunikation: Briefe & Umschläge" »

Grafikkarten: Typen, Komponenten und Funktionsweise

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,63 KB

Was ist eine Grafikkarte?

Eine Grafikkarte ist eine Hardware-Komponente eines Computers, die für die Erzeugung des Bildes verantwortlich ist, das auf dem Monitor angezeigt wird. Grafikkarten haben sich von einer bloßen Schnittstelle zwischen dem Prozessor und dem Display, die lediglich Informationen eines 80x24 Zeichen-Bildschirms in ein mit dem Monitor kompatibles analoges Signal übersetzte, zu komplexen Systemen entwickelt, die Bilder mit einer Auflösung von 1024x768 Pixeln oder mehr, mit Millionen von Farben und Bildwiederholfrequenzen von über 70 Hz verarbeiten können. Moderne Grafikkarten verfügen über eine eigene dedizierte CPU für Grafikoperationen und einen eigenen RAM, dessen Kapazität sich der des Systems annähert und diese... Weiterlesen "Grafikkarten: Typen, Komponenten und Funktionsweise" »

IT-Glossar: Computer, Software, Hardware und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,79 KB

IT-Glossar

A

Zugang zu Informationen: Der Zugang zu Informationen.
Alle machen eine Backup-Kopie: Acer Sicherheit.
Auf einmal: Beide Palm Pilot: Agenda electronica.
Browser: Browser-Plug-in: Stecker, Stecker.

C

CD-Brenner: CD Gravadora.
Charakter: Charakter.
Gewinn: Gewinn, Profit.
Klicken Sie auf ein Symbol: Klicken Sie auf ein Symbol.
Acer-Reset: Neustart.
Computer-literate: Kenntnisse der Computer.
Scanner: Scanner.
Absturz: Absturz.
Crash-Suchmaschine: Suchmaschine.
Währung: Währung.

D

Von kurzer Dauer: Ephemer.
Abgeschnitten: Cut.
Showroom: Showroom Verkauf.
Gerät: Gerät.
Geräte-Software: Software.
Kamera: Digitalkamera.
Off-Schalter: Aus.
Direkt: Blei.
Prüfstrecke: Teststrecke.
Entdecken: Entdecken.
Transfer: Bewegungen, Transfers.
Stören:

... Weiterlesen "IT-Glossar: Computer, Software, Hardware und mehr" »

Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,03 KB

Digitale Signatur und Verschlüsselung

Die digitale Signatur nutzt kryptographische Verfahren, um die Identität des Absenders in Nachrichten und Dokumenten zu gewährleisten. Sie verwendet zwei Schlüssel: einen öffentlichen und einen geheimen Schlüssel (KS). Eine Nachricht wird mit dem privaten Schlüssel (KS) signiert: F(M, Ks) = S.

Das PGP (Pretty Good Privacy) System dient zur Verschlüsselung und Entschlüsselung von Informationen zum Schutz über das Internet (einschließlich E-Mail) und anderer Dateien (z.B. auf Festplatten). Das System basiert auf öffentlichen Schlüsseln. Die IETF hat auf dieser Grundlage den OpenPGP-Standard geschaffen.

Triple DES (3DES oder TDES) ist ein Algorithmus, der eine dreifache DES-Verschlüsselung durchführt,... Weiterlesen "Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten" »

Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 25,18 KB

1. Fernzugriff auf Switch1 einrichten

Szenario: Ein Netzwerkadministrator muss Switch1 für den Fernzugriff von Host A konfigurieren. Die Befehle show ip interface brief auf Router1 und show interfaces trunk auf Switch1 wurden ausgeführt. Die zusätzliche Konfiguration wurde auf Switch1 angewendet, aber Telnet von Host A schlägt fehl. Welche zusätzlichen Befehle sind nötig?

Konfiguration auf Switch1:

Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.1.1.250 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# ip default-gateway 10.1.10.254

Antwort: Der Befehl ip default-gateway 10.1.10.254 muss im globalen Konfigurationsmodus angewendet werden, damit der Switch Pakete an Ziele außerhalb seines... Weiterlesen "Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)" »

Computerkomponenten: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 20,91 KB

Computerkomponenten: Ein Überblick

Komponenten eines Computers:

Ein Computer besteht hauptsächlich aus Hardware-Geräten. Die Art des Gehäuses bestimmt die Erweiterungsmöglichkeiten:

  • Slimline: Kleine, platzsparende Gehäuse bieten wenig Raum für Erweiterungskarten.
  • Minitor: Bietet gute Erweiterungsmöglichkeiten, aber die Anzahl der Laufwerksschächte ist oft begrenzt.
  • Desktop: Bietet mehr Möglichkeiten für Peripheriegeräte und Erweiterungskarten und wird horizontal auf den Tisch gelegt.
  • Tower: Bietet gute Erweiterungsmöglichkeiten, benötigt aber viel Platz und längere Kabel für verschiedene Verbindungen.
  • Server: Große Gehäuse bieten die meisten Erweiterungsmöglichkeiten.
  • Barebone: Wird in großen Unternehmen eingesetzt und hat keinen
... Weiterlesen "Computerkomponenten: Eine Übersicht" »

Einführung in ADO-Objekte: Recordset, Field und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,23 KB

Recordset-Objekt (ADO)
Ein Recordset-Objekt stellt die gesamte Menge von Datensätzen aus einer Tabelle oder das Ergebnis eines ausgeführten Befehls dar. Zu jeder Zeit bezieht sich das Recordset-Objekt nur auf einen Eintrag im Set, den aktuellen Datensatz.
Kommentare
Recordset-Objekte
werden verwendet, um Daten von einem Anbieter zu manipulieren. Bei der Verwendung von ADO werden fast ausschließlich Daten mit Recordset-Objekten behandelt. Alle Recordset-Objekte sind so konstruiert, dass sie Aufnahmen (Zeilen) und Felder (Spalten) verwenden. Abhängig von der Funktionalität, die vom Anbieter akzeptiert wird, sind einige Methoden oder Eigenschaften des Recordset-Objekts möglicherweise nicht verfügbar.
Es gibt vier verschiedene Arten von Cursorn... Weiterlesen "Einführung in ADO-Objekte: Recordset, Field und mehr" »