Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Kriterien und Ziele von CPU Scheduling Algorithmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,01 KB

Kriterien für einen guten Scheduling-Algorithmus

Wichtige Leistungsmerkmale

  • Gerechtigkeit (Equity): Stellen Sie sicher, dass jeder Prozess seinen gerechten Anteil an der CPU erhält.
  • CPU-Effizienz: Die CPU soll prozentual möglichst lange ausgelastet sein.
  • Antwortzeit (Response Time): Minimierung der Antwortzeit für interaktive Benutzer.
  • Durchlaufzeit (Turnaround Time): Batch-Benutzer erwarten schnelle Ergebnisse. Minimierung der Zeit, die benötigt wird, um die Ergebnisse zu erzielen.
  • Durchsatz (Throughput): Maximierung der Anzahl der pro Stunde verarbeiteten Aufträge.

Arten der Prozessplanung (Scheduling)

Definitionen

  • Präemptives Scheduling: Die Strategie, bei der ausführbare Prozesse (aus logischer Sicht) vorübergehend unterbrochen werden können.
... Weiterlesen "Kriterien und Ziele von CPU Scheduling Algorithmen" »

Softwareentwicklung: Betriebssysteme, Programmierung, Testen & Dokumentation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 11,39 KB

Grundlagen der Softwareentwicklung

Was ist ein Betriebssystem?

Ein Betriebssystem (OS) ist eine grundlegende Computersoftware, die eine Schnittstelle zwischen dem Benutzer, anderen Computerprogrammen, Hardware-Geräten und dem System selbst herstellt.

Grundlegende Funktionen eines Betriebssystems

  • Verwaltung von Maschinenressourcen
  • Koordination der Hardware
  • Organisation von Dateien und Verzeichnissen auf Speichergeräten

Einteilung der Betriebssysteme

  • Multi-User: Ermöglicht zwei oder mehr Benutzern, ihre Programme gleichzeitig zu nutzen.
  • Multiprozessor: Unterstützt die Ausführung desselben Programms auf mehr als einer CPU.
  • Multitasking: Ermöglicht die gleichzeitige Ausführung mehrerer Programme.
  • Multithreading: Ermöglicht die gleichzeitige Ausführung
... Weiterlesen "Softwareentwicklung: Betriebssysteme, Programmierung, Testen & Dokumentation" »

User/register

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,77 KB

  1. Die Steuereinheit (UC).

Es ist das, was regelt den Rest der Anteile ist für die Auslegung und Ausführung von Anweisungen, um ihre Reihenfolge zu überwachen verantwortlich. Empfängt und interpretiert übermittelten Informationen präzisen Anweisungen, um die notwendigen Elemente für die korrekte Verarbeitung der Daten.


Besteht aus folgenden Elementen:


  • Befehlszähler (PC). Es besteht aus einer Folge Steuerregister, die immer die Speicheradresse, wo befindet sich die nächste Anweisung ausgeführt werden. Damit ist gewährleistet, dass die Anweisungen in der richtigen Reihenfolge ausgeführt werden.

Beim Starten der Ausführung eines Programms nimmt die Adresse der ersten Anweisung. Und erhöht den Wert von einem, automatisch, wenn eine... Weiterlesen "User/register" »

Der Data Link Layer: Funktionen, Protokolle und Aufbau

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,71 KB

Der Data Link Layer: Funktionen und Aufgaben

Der Data Link Layer (Sicherungsschicht) bietet ein Mittel, um den Datenaustausch zu ermöglichen. Die PDU (Protocol Data Unit) dieser Schicht wird als Frame (Rahmen) bezeichnet.

Die Sicherungsschicht bietet zwei grundlegende Dienste:

  • Ermöglicht den Zugriff auf die oberen Schichten durch die Verwendung von Frames.
  • Kontrolliert, wie Daten platziert und verwendet werden, unter Einsatz von Techniken wie der Medienzugriffssteuerung und Fehlererkennung.

Die Protokolle der Sicherungsschicht legen die Kapselung eines Paketes in einen Frame fest. Diese Methode wird als Media Access Control bezeichnet. Die Sicherungsschicht stellt die Verbindung zwischen der Software und der physischen Schicht her.

Die zwei Sublayer

... Weiterlesen "Der Data Link Layer: Funktionen, Protokolle und Aufbau" »

Grundlagen der Datenübertragung und Fehlererkennung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,19 KB

Datentransfer- und Release-Phase virtueller Verbindungen

Datentransfer-Phase

Um einen Rahmen von einer Quelle zu seinem Bestimmungsort zu übertragen, müssen alle Switches einen Tabelleneintrag für diese virtuelle Verbindung haben. Die Tabelle speichert Informationen für jede etablierte virtuelle Verbindung.

Release-Phase

In dieser Phase sendet die Quelle, nachdem sie alle Frames gesendet hat, einen speziellen Rahmen zur Beendigung der Verbindung. Das Ziel antwortet mit einem Bestätigungsrahmen. Alle Switches löschen den entsprechenden Eintrag in ihren Tabellen.

V.90-Modem

V.90-Modems erreichen eine Höchstgeschwindigkeit von 56.000 Bit pro Sekunde (56 kbit/s), obwohl die Shannon-Kapazität für analoge Telefonleitungen typischerweise auf 33,... Weiterlesen "Grundlagen der Datenübertragung und Fehlererkennung" »

Softwaretypen: Übersetzung, General Purpose, Anwendung, System und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 1,91 KB

Softwaretypen im Überblick

Übersetzungssoftware: Ermöglicht Programmierern die Softwareerstellung.

General Purpose Software: Bietet die Struktur für zahlreiche Business-, wissenschaftliche und persönliche Anwendungen. Meist als Paket mit Software und Dokumentation verkauft. Die Nutzung hängt vom Anwendungsfall ab.

Anwendungssoftware: Dient zur Produktivitätssteigerung bei der Problemlösung. Entwickelt für spezifische Aufgaben im privaten, geschäftlichen oder wissenschaftlichen Bereich. Verarbeitet Daten zur Informationsgenerierung.

Systemsoftware: Koordiniert Hardware und führt Hintergrundaufgaben aus. Kontrolliert andere Softwaretypen. Dazu gehören:

Betriebssystem

Das Herzstück eines jeden Computersystems. Überwacht und steuert alle... Weiterlesen "Softwaretypen: Übersetzung, General Purpose, Anwendung, System und mehr" »

IP-Adressen: Typen und Konfiguration

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,04 KB

IP-Adressen: Grundlagen und Konzepte

Eine IP-Adresse ist eine 32-Bit-Zahlenfolge (dargestellt durch Nullen und Einsen). In einem Byte hat das Bit ganz rechts den Wert 1, und die Werte der restlichen Bits von rechts nach links sind 2, 4, 8, 16, 32, 64 und 128. Der erste Teil der IP-Adresse identifiziert das Netzwerk, und der zweite Teil identifiziert einen Host in diesem Netzwerk. Beide Teile sind in einer IP-Adresse erforderlich. Beispiel: Die ersten drei Zahlen (192.168.18) identifizieren das Netzwerk und das letzte Oktett (57) identifiziert den Host.

Subnetzmaske

Die Subnetzmaske ist eine 32-Bit-Adresse, die angibt, welche Bits der IP-Adresse zur Identifizierung des Subnetzes verwendet werden.

IP-Adressklassen

Es gibt fünf IP-Adressklassen: A,... Weiterlesen "IP-Adressen: Typen und Konfiguration" »

Softwarewartung: Typen, Techniken & Management

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,9 KB

Arten der Softwarewartung

Perfektive Wartung

Maßnahmen zur Verbesserung der internen Aspekte der Softwarequalität, wie z.B.:

  • Code-Umstrukturierung
  • Klarere Systemdefinition
  • Optimierung von Leistung und Effizienz

Evolutionäre Wartung

Ergänzungen, Änderungen und Löschungen, die in einem Softwareprodukt notwendig sind, um es an veränderte Benutzeranforderungen anzupassen.

Adaptive Wartung

Anpassungen an Veränderungen in der Systemumgebung, z.B.:

  • Hardware-Konfiguration
  • Softwarebasis
  • Datenbank-Manager
  • Kommunikation

Korrektive Wartung

Behebung von Fehlern im Softwareprodukt.

Technische Unterstützung in der Softwarewartung

Innerhalb des Software-Engineerings gibt es Techniken, um die Wartung zu optimieren und die Lebenszykluskosten zu senken.

1. Reverse Engineering

Analyse... Weiterlesen "Softwarewartung: Typen, Techniken & Management" »

E/A-Module: Funktionen und Struktur

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,3 KB

Arten von E/A-Modulen

  • Für Menschen lesbar
    • Wird für die Kommunikation mit dem Benutzer verwendet.
    • Beispiele: Drucker, Terminals (Bildschirm, Tastatur, Maus).
  • Maschinenlesbar
    • Wird für die Kommunikation mit elektronischen Geräten verwendet.
    • Beispiele: Laufwerke, Sensoren, Aktoren, Treiber.
  • Kommunikation
    • Wird für die Kommunikation mit anderen Geräten verwendet.
    • Beispiele: Bluetooth-Geräte, Modems, Treiber für digitale Leitungen.

Unterschiede zwischen E/A-Geräten

  • Datenübertragungsrate: Kann um mehrere Größenordnungen variieren.
  • Anwendung:
    • Eine Festplatte zum Speichern von Dateien erfordert Softwareunterstützung für die Dateiverwaltung.
    • Eine Festplatte als Hintergrundspeicher für Seiten in einem virtuellen Speicher hängt von der Hard- und Software
... Weiterlesen "E/A-Module: Funktionen und Struktur" »

Computer, Malware & Co.: Ein umfassender Leitfaden zu IT-Grundlagen und Cybersicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,19 KB

Grundlagen der Computertechnologie und Cybersicherheit

Was ist ein Computer?

Ein Computer (lat. computare – schätzen), auch als Rechner bekannt, ist eine elektronische Maschine, die Daten empfängt, verarbeitet und in nützliche Informationen umwandelt. Er besteht aus einer Sammlung integrierter Schaltungen und Komponenten, die eine Vielzahl von Anweisungsfolgen oder Routinen mit hoher Genauigkeit und Geschwindigkeit ausführen können. Diese Routinen werden von einem Benutzer oder automatisch von einem anderen Programm sortiert, organisiert und angezeigt, um eine Vielzahl praktischer Anwendungen zu ermöglichen. Dieser Prozess wird als Programmierung bezeichnet und von einem Programmierer systematisiert.

Zusätzlich zur Routine oder Software... Weiterlesen "Computer, Malware & Co.: Ein umfassender Leitfaden zu IT-Grundlagen und Cybersicherheit" »