Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Interaktive Multimedia-Anwendungen: Formate, Quellen und Bearbeitung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,2 KB

Interaktive Multimedia-Anwendungen

Interaktive Multimedia-Anwendungen: Webseiten können alle verfügbaren Mittel und Ressourcen (Bilder, Musik) nutzen. Ein Nachteil ist die Schwierigkeit des Online-Video-Streams, da Dateien und Daten zu groß sind und die Übertragung langsam ist. Webseiten werden mit Sprachen wie XML oder Flash programmiert, um animierte Seiten zu erstellen.

Digitale Videos

Digitale Videos: Sie sind das Ergebnis der Bearbeitung von Bildern, Videos und Ton. Bei der Bearbeitung digitaler Videos wird versucht, den Ton und die Videobilder so zu gestalten, dass sie als multimediales Produkt auf einem Fernseher usw. dargestellt werden können.

Präsentationen

Präsentationen: Sie bestehen aus einer Diashow und sind Elemente, die in... Weiterlesen "Interaktive Multimedia-Anwendungen: Formate, Quellen und Bearbeitung" »

Computersicherheit: Bedrohungen und Schutzmaßnahmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,64 KB

Was ist Computersicherheit?

Sicherheit ist die Gesamtheit der Aktionen, Werkzeuge und Geräte, deren Ziel es ist, die Integrität, Vertraulichkeit und Verfügbarkeit eines EDV-Systems zu gewährleisten.

  • Integrität: Verhindert die unbefugte Modifikation von Informationen.
  • Vertraulichkeit: Verhindert die Einsichtnahme in Daten durch nicht autorisierte Benutzer.
  • Verfügbarkeit: Stellt sicher, dass das System und die Daten für autorisierte Benutzer zugänglich sind.

Wovor müssen wir uns schützen?

Der Schutz richtet sich gegen verschiedene Gefahrenquellen:

  • Uns selbst (menschliche Fehler)
  • Unfälle und technische Pannen
  • Böswillige Eindringlinge oder Malware

Arten von Sicherheitsmaßnahmen

Aktive Sicherheit

Aktive Sicherheit ist darauf ausgelegt, Schäden... Weiterlesen "Computersicherheit: Bedrohungen und Schutzmaßnahmen" »

Netzwerk-Glossar: Komponenten, Protokolle & Befehle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 13,39 KB

Netzwerk-Grundlagen

Netzwerkkomponenten

Elemente, die eine physische oder logische Verbindung zwischen verschiedenen Netzwerkelementen ermöglichen.

Dämpfung

Der Effekt, bei dem ein Signal aufgrund von Entfernung oder Störungen im Übertragungsmedium schwächer wird. Dies kann zu zufälligen Signalveränderungen führen.

Hub

Ein Gerät, das alle Netzwerkverbindungen sammelt. Im Gegensatz zu Switches leitet ein Hub empfangene Informationen an alle angeschlossenen Ports weiter (Broadcast). Ein Ausfall des Hubs beeinträchtigt das gesamte Segment.

  • Funktionsweise: Arbeitet auf der physikalischen Schicht (Schicht 1) des OSI-Modells.
  • Merkmale:
    • Analysiert keine Informationen.
    • Teilt den Verkehr nicht auf, sondern verbreitet ihn.
    • Kann aktive (mit eigener Stromversorgung
... Weiterlesen "Netzwerk-Glossar: Komponenten, Protokolle & Befehle" »

Netzwerktypen, Topologien und Protokolle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,23 KB

Netzwerktypen

LAN (Local Area Network)

Privater Bereich, z.B. Campus. Schnelle Datenübertragung und niedrige Fehlerraten.

WAN (Wide Area Network)

Ausgedehnte Areale. Verwendung von Infrastrukturunternehmen der Telekommunikationsbranche. Höhere Fehlerrate als LAN.

MAN (Metropolitan Area Network)

Umgebung einer Stadt. Geschwindigkeit und Fehlerraten liegen zwischen LAN und WAN.

PAN (Personal Area Network)

Bereich von wenigen Metern, für persönlichen Gebrauch. Beispiele: Bluetooth.

MAC (Media Access Control)

Die MAC-Adresse ist die physikalische Adresse auf der Netzwerkkarte (NIC), gespeichert im ROM. Sie ist 48 Bit lang (12 Hexadezimalzahlen).

MAC-Adressen ändern:

Eine MAC-Adresse kann geändert werden, da der PC beim Start eine Kopie der Adresse im... Weiterlesen "Netzwerktypen, Topologien und Protokolle" »

Linux Grundlagen: Geräte, Befehle und Dateisysteme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,92 KB

Character Devices und Block-Geräte

Character Devices sind Geräte, die Daten als Byte-Strom lesen und schreiben. Beispiele für Character Devices sind Drucker und Tastaturen, die jeweils nur ein Byte gleichzeitig verarbeiten können.

Block Devices sind Geräte, die Informationen in Fragmenten ("Blöcken") lesen und schreiben. Beispiele hierfür sind Festplatten, Disketten und CD/ROM-Laufwerke.

Der locate-Befehl

Der locate-Befehl gibt die Namen der Dateien und Verzeichnisse aus, die einem bestimmten Muster entsprechen. Er ist der schnellste der beiden Suchbefehle (im Vergleich zu find), da er auf einer Datenbank basiert (die standardmäßig täglich aktualisiert wird) anstatt in Echtzeit zu suchen. Achtung: Er zeigt möglicherweise Dateien an,... Weiterlesen "Linux Grundlagen: Geräte, Befehle und Dateisysteme" »

Präsentationen, Internet und E-Mail: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,75 KB

Elektronische Präsentationen

Elektronische Präsentationen kombinieren visuelle und auditive Inhalte. Programme wie Microsoft Office PowerPoint oder OpenOffice.org Impress bieten viele Vorteile:

  • Sie unterstützen den Sprecher während der Präsentation.
  • Animationseffekte können programmiert werden.
  • Sie sind leicht zu verfolgen und zu verstehen für das Publikum.

Anwendungen

Elektronische Präsentationen eignen sich für:

  • Präsentation von Themen im Unterricht
  • Vorstellung von Berichten und Geschäftsberichten
  • Visuelle Unterstützung einer Konferenz

Internet

Das Internet ist ein weltweites Netzwerk von lokalen Netzwerken.

Websites

Websites bestehen aus Texten, Bildern, Videos und Sounds. Sie ermöglichen es, über Hyperlinks zu anderen Seiten zu navigieren.... Weiterlesen "Präsentationen, Internet und E-Mail: Eine Übersicht" »

Inter-VLAN-Routing und WLAN-Grundlagen: Konfiguration und Standards

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,53 KB

Inter-VLAN-Routing: Grundlagen

Inter-VLAN-Routing ist der Prozess zur Weiterleitung des Netzwerkverkehrs von einem VLAN in ein anderes über einen Router. Wie in der Abbildung dargestellt, wird der Verkehr von PC1 (in VLAN 10) über den Router zu PC3 (in VLAN 30) weitergeleitet.

Traditionell wird LAN-Routing mit Routern erreicht, die über mehrere physische Schnittstellen verfügen. Jede Schnittstelle muss einem eigenen Netzwerk zugewiesen und so konfiguriert werden, dass sie eine Verbindung zu einem anderen Subnetz herstellt.

Router-on-a-stick: Effizientes Inter-VLAN-Routing

"Router-on-a-stick" ist eine spezielle Router-Konfiguration, bei der eine einzige physische Schnittstelle den Verkehr zwischen mehreren VLANs in einem Netzwerk routet.

Subinterfaces

... Weiterlesen "Inter-VLAN-Routing und WLAN-Grundlagen: Konfiguration und Standards" »

Einführung in die Informatik: Hardware und Software

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,61 KB

Einführung in die SI (Systeme)

1.1 Einführung

Das Leben in der Gesellschaft erfordert die Bearbeitung und Übermittlung von Informationen.

  • Früher: Rauchzeichen, Telegraf
  • Regelmäßige Kanäle
  • Heute: Computer

Informatik-Definition: Die Wissenschaft, die sich mit der automatischen Verarbeitung von Informationen beschäftigt.

Die Entstehung und Entwicklung ist spektakulär!

Aktivität: Ist es gut? Ist es schlecht?

1.2 Die SI: Software / Hardware

Definition Computer: Eine Maschine (Apparat), bestehend aus elektrischen Komponenten (Hardware) mit hoher Kapazität und Geschwindigkeit der Berechnung.

Wir müssen die Arbeit erledigen -> Software

  • Betriebssystem:
    • Free
    • Besitzer
  • Anwendungen:
    • Freeware
    • Shareware
    • Besitzer

Was macht eine Bewerbung aus?

  1. Art der Lizenz
  2. Sprachentwicklung
... Weiterlesen "Einführung in die Informatik: Hardware und Software" »

Netzwerkschicht 2 Grundlagen: MAC, LLC, Ethernet & Zugriffsverfahren

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,57 KB

Kapitel 9: Netzwerkschicht 2 Grundlagen

Schicht 2: MAC vs. LLC Unterebenen

Die Schicht 2 (Data Link Layer) verwendet auf den oberen Schichten LLC (Logical Link Control) und ein Adressschema, um Geräte zu identifizieren. Frames sind Bitgruppen, wobei MAC (Media Access Control) die Quellen der Absendung identifiziert.

LLC (Logical Link Control) stellt die Verbindung zu den oberen Schichten her. Es verarbeitet Netzwerkpakete und identifiziert das Netzwerk-Layer-Protokoll, wodurch es unabhängig von der physischen Ausrüstung bleibt.

MAC (Media Access Control) ist für die Datenkapselung zuständig (Frame-Abgrenzung, Adressierung, Fehlererkennung). Es kontrolliert den Zugriff auf das Medium (Platzierung von Daten im und aus dem Medium, Wiederherstellung... Weiterlesen "Netzwerkschicht 2 Grundlagen: MAC, LLC, Ethernet & Zugriffsverfahren" »

Schriftliche Kommunikation und interne Informationssysteme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,76 KB

Schriftliche Kommunikation und ihre Techniken

Schriftliche Kommunikation nimmt mehr Zeit in Anspruch als mündliche Kommunikation. Es gibt keine direkte Rückmeldung und keine Gewissheit, dass die Nachricht den Empfänger erreicht. Der Vorteil ist jedoch, dass sie materiell aufbewahrt werden kann.

Grundsätze der schriftlichen Kommunikation

  • Klarheit: Der Text muss einfach sein und nur eine einzige Interpretation zulassen. Verwenden Sie dazu konkrete Verben. Die Inhalte sollten thematisch oder chronologisch gruppiert werden.
  • Kürze: Der Text muss prägnant sein und den Standpunkt von Sender und Empfänger berücksichtigen. Behandeln Sie nur eine Idee pro Abschnitt. Bei verschiedenen Ideen sollten separate Abschnitte erstellt werden.
  • Grammatikalische
... Weiterlesen "Schriftliche Kommunikation und interne Informationssysteme" »