Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Webentwicklung: HTML Formulare & JavaScript OOP Grundlagen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,83 KB

Formular-Steuerelemente: Button und Textfelder

Bisher haben wir gelernt, wie man Formulare mit verschiedenen Steuerelementen erstellt. Wir fügen ein Steuerelement vom Typ `TEXT` hinzu, das dem Benutzer die Eingabe von Zeichen über die Tastatur ermöglicht. Nun wollen wir die Bedeutung der Benennung eines Steuerelements in einem Formular verstehen. In diesem Beispiel verwenden wir vier Steuerelemente: ein Formular, eine Schaltfläche und zwei Textfelder.

Das Ereignis wird ausgelöst, wenn Sie die Schaltfläche mit dem Namen "anzeigen" drücken. Die Funktion "anzeigen" greift auf die Inhalte der beiden Textfelder zu:

var nom = document.form1.nombre.value;
var ED = document.form1.edad.value;

Um dies zu verdeutlichen, speichert die Funktion die Inhalte... Weiterlesen "Webentwicklung: HTML Formulare & JavaScript OOP Grundlagen" »

Grundlagen der Programmierung und Datenmodelle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,98 KB

1. Grundlagen der Programmierung

Level-Einstufung von Programmiersprachen

LOW LEVEL: Sprachen, die der Maschinensprache ähneln und hardwarenah sind.

HIGH LEVEL: Sprachen, die der menschlichen Sprache ähneln.

Generationen von Programmiersprachen

  • 1. Generation (1. G): Maschinensprache (Machine Language)
  • 2. Generation (2. G): Assembler
  • 3. Generation (3. G): Hochsprachen (Fortran, Pascal, C, C#, COBOL)
  • 4. Generation (4. G): Sprachen für bestimmte Zwecke (Web, PHP, Java, HTML)

Definitionen

PROGRAMM: Eine Reihe von Anweisungen oder Befehlen, basierend auf einer Programmiersprache, die der Computer interpretiert, um eine bestimmte Funktion auszuführen oder ein Problem zu lösen.

PROGRAMMIERSPRACHE: Sie sind Werkzeuge, die es uns ermöglichen, Software und... Weiterlesen "Grundlagen der Programmierung und Datenmodelle" »

Effizientes Wartungsmanagement: CMMS, Arbeitsaufträge & Priorisierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,53 KB

Ziel eines CMMS in der Wartungsverwaltung

Das Ziel eines Computerisierten Wartungsmanagementsystems (CMMS) umfasst in der Regel die Kontrolle der Arbeitsabläufe über die Funktionsweise des EDV-Systems. Über diese Funktion berichten sowohl Betriebsleiter als auch Wartungsmanager.

Mindestens 4 Funktionen der Arbeitskontrolle

  • Entgegennahme zentraler Arbeitsaufträge
  • Planung und Abschätzung
  • Technische Unterstützung für Pläne und Budgets der langfristigen Wartung
  • Ursachenanalyse

Was bedeutet Arbeitsbelastung?

Arbeitsbelastung wird als die Anzahl der Aufgaben definiert, die von einer Gruppe von Personen ausgeführt werden.

Verhältnis: Arbeitskontrolle und Arbeitsbelastung

Kleine Unternehmen können mit nur einer Person für die Arbeitskontrolle auskommen,... Weiterlesen "Effizientes Wartungsmanagement: CMMS, Arbeitsaufträge & Priorisierung" »

Grundlagen der Programmstruktur und Algorithmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,84 KB

Programmstruktur und Algorithmen

Was ist ein Programm?

Ein Programm besteht aus lesbaren Anweisungen für den Computer, die der Reihe nach angeordnet sind, um eine bestimmte Aufgabe zu erledigen oder ein Problem zu lösen. Es verwendet eine Sprache, die von der Maschine verstanden wird. Das Programm beschreibt eine Mensch-Maschine-Beziehung, während der Algorithmus eine Beziehung zwischen Mensch und Mensch beschreibt.

Arten von Programmen

  • Lineare Programme: Die Ausführung des Programms erfolgt in der gleichen Reihenfolge, in der die Anweisungen geschrieben sind.
  • Iterative Programme (Schleifen): Enthalten eine Gruppe von Anweisungen, die mehrmals wiederholt werden und daher Sprungbefehle oder Kontrollstrukturen benötigen.
  • Alternative Programme
... Weiterlesen "Grundlagen der Programmstruktur und Algorithmen" »

Informationssysteme und Telekommunikation: Fragen und Konzepte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 186,97 KB

Information Systems Fragebogen
Kapitel 7 und 8 und Präsentationen
Kapitel 7 Verwalten von Daten-Ressourcen
1.Within organisatorische Hindernisse dar, was für eine Datenbank-Umgebung?
Ein Management-System DBMS Herausforderungen bestehenden Machtstrukturen innerhalb einer Organisation zu generieren und politischen Widerstand. In einer traditionellen Umwelt-Datei sollte jede Abteilung Dateien und Programme errichtet, um Ihre Bedürfnisse zu erfüllen und mit einer DB, Dateien und Programmen aufgebaut werden unter Berücksichtigung der Interessen der gesamten Organisation in den Daten.
Was ist 2.Für integrieren und gewährleisten die Qualität der Daten?
Neben den Kosten des DBMS SW von HW verbunden und das Datenmodell, müssen Unternehmen

... Weiterlesen "Informationssysteme und Telekommunikation: Fragen und Konzepte" »

Umfassende Anleitung zur Zugriffskontrolle: ACLs, Systeme und Biometrie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,35 KB

Access Control Lists (ACLs)

Access Control Lists (ACLs) filtern den Datenverkehr an Routern und Switches. Sie kontrollieren, welcher Datenverkehr die Geräte passieren darf, indem sie den Zugriff erlauben oder verweigern. Typischerweise werden ACLs auf Routern oder Switches konfiguriert.

Konfiguration der Windows-Firewall

In der Systemsteuerung unter Verwaltung können Sie die Windows-Firewall-Ausnahmen anpassen, um Programme zu konfigurieren. Wenn Sie verhindern möchten, dass Ihr Computer von außen über Fernzugriff genutzt wird, deaktivieren Sie die Ausnahme „Remoteunterstützung“ (Remote Assistance).

Zugriffskontrollsysteme

Abhängige Systeme

Diese Systeme benötigen eine PC-Verbindung zur Steuerung und Verwaltung.

Autonome Systeme

Diese Systeme... Weiterlesen "Umfassende Anleitung zur Zugriffskontrolle: ACLs, Systeme und Biometrie" »

Java JDBC: Treiber, Verbindung & Abfragen verstehen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,43 KB

Typen von JDBC-Treibern

Die JDBC-Spezifikation von Sun definiert vier verschiedene Typen von JDBC-Treibern (auch Brückentreiber genannt):

  • Typ 1: JDBC-ODBC-Brückentreiber

    Der JDBC-ODBC-Brückentreiber nutzt das Betriebssystem als Gateway. Ein bekanntes Beispiel ist der JDBC-ODBC-Treiber. Diese Lösung ist oft nicht optimal, da sie in vielen Fällen die Installation spezieller Client-Software erfordert und der Datenbankzugriff langsam sein kann.

  • Typ 2: Native-API-Treiber

    Dieser Treiber wird auch als Native-API-Treiber bezeichnet. Er enthält Java-Code, der Aufrufe an die nativen Methoden der Datenbank (oft in C oder C++) weiterleitet, um auf die Datenbank zuzugreifen. Gelegentlich ist für die Verwendung dieser Treiberart die Installation von Client-

... Weiterlesen "Java JDBC: Treiber, Verbindung & Abfragen verstehen" »

DHCP, TCP/IP, NTFS und Datensicherung: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 13,41 KB

DHCP-Server-Konfiguration und -Verwaltung

DHCP-Bereich und Domänen

Wenn ein DHCP-Server mit mehr als einer Domäne einen Bereich hat, wie wissen Sie, welche Domäne zu verwenden? Für die Netzwerkschnittstellen, die von der Konfiguration bekannt sind.

Installation und Konfiguration

  • Wie installiert man einen DHCP-Server auf einem Windows 2003 Server? Start / Administrative Tools / Server verwalten / Funktionen hinzufügen/entfernen / Folgen Sie dem Assistenten, weiter, und dann werden wir alle Funktionen des Servers suchen, den DHCP-Server auswählen und von und zur nächsten Seite gehen, um auszuwählen, ob Sie den DHCP installieren und von Anfang an installieren möchten.

Datenbanksicherung

  • Sollten Sie die Sicherung der DHCP-Datenbank aktivieren?
... Weiterlesen "DHCP, TCP/IP, NTFS und Datensicherung: Ein umfassender Leitfaden" »

Grundlagen und Komponenten Lokaler Netzwerke (LAN)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,99 KB

Komponenten eines Lokalen Netzwerks (LAN)

Ein lokales Netzwerk (LAN) benötigt verschiedene Elemente, darunter:

File-Sharing (Dateifreigabe)

Ein Hochleistungs-Computer fungiert als zentrales Repository für Daten und/oder Software-Anwendungen. Das Netzwerk umfasst eine Vorrichtung zur Massenspeicherung.

Workstations (Arbeitsstationen)

Dies sind spezifische Computer, auf denen alle rechenintensiven und tatsächlichen Implementierungen der Programme durchgeführt werden.

Kabel (Übertragungsmedien)

Verbindet die Dateiserver und Workstations. Die genannten Übertragungsmedien können Twisted-Pair-Kabel, Glasfaser, Koaxialkabel oder Funkfrequenz sein.

Netzwerk-Hub (Verkabelungs-Hub)

Wird als Verkabelungs-Hub bezeichnet und wird in lokalen Ethernet-Netzwerken... Weiterlesen "Grundlagen und Komponenten Lokaler Netzwerke (LAN)" »

Befehlszeilenreferenz und Windows-Optimierung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 11,48 KB

CLS, DATE, TIME, VER, HELP Befehle

CLS: Löscht die Informationen, die in der Eingabeaufforderung angezeigt werden, wenn mit dem Befehl gearbeitet wird. (Syntax: CLS)

DATE: Zeigt und ändert das aktuelle Systemdatum. (Syntax: DATE [Datum im Format AS])

TIME: Zeigt und ändert die aktuelle Systemzeit. (Syntax: TIME [STUNDEN:MINUTEN [SEKUNDEN [HUNDERTSTEL]]])

VER: Zeigt die Versionsnummer des verwendeten Systems an (Syntax: VER)

HELP: Zeigt eine Beschreibung mit Angabe der Syntax und Parameter eines beliebigen Befehls an (Syntax: HELP [Befehl]).

Datum und Uhrzeit ändern

Um das Datum und die Uhrzeit zu ändern, klicken Sie mit der rechten Maustaste auf die Taskleiste. Das Datum und die Uhrzeit werden in der Benachrichtigungsleiste angezeigt. Sie erhalten... Weiterlesen "Befehlszeilenreferenz und Windows-Optimierung" »