Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Wartung von CD/DVD-Recordern und Übersicht Speichermedien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,35 KB

Wartung eines optischen Recorders (CD/DVD)

Die Instandhaltung eines optischen Recorders umfasst im Wesentlichen zwei Hauptaufgaben:

1. Reinigung des Lasers

  1. Öffnen Sie das Gehäuse des Recorders (entfernen Sie die 8 Schrauben, 4 auf jeder Seite).
  2. Trennen Sie das Datenbus- und das Stromversorgungskabel.
  3. Öffnen Sie die Abdeckung, um Zugang zur Mechanik zu erhalten und den Deckel zu entfernen.
  4. Nach dem Öffnen des Deckels entfernen Sie die Tastatur (falls vorhanden), indem Sie sie vorsichtig mit einem Schraubenzieher anheben und Hindernisse beseitigen.
  5. Entfernen Sie die 4 Schrauben an der Unterseite des Geräts.
  6. Reinigen Sie die Laserlinse vorsichtig mit einem Wattestäbchen, das leicht mit Alkohol befeuchtet ist.

2. Kalibrierung des Lasers

Um die Lese-... Weiterlesen "Wartung von CD/DVD-Recordern und Übersicht Speichermedien" »

Da

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 23,19 KB

1 .- Nennen Sie die Arten der Übertragung einer optischen Faser und das Verhalten der einzelnen (06 Pkt.)

Die unterschiedlichen Wege können Sie einen Lichtstrahl, der in einer Faser zu werden als Formen der Fortpflanzung. Und nach der Fortpflanzung-Modus werden zwei Arten von Glasfaser: Multimode und Singlemode.

Multimode-Glasfaser
Ein Multimode-Faser ist, in dem Lichtstrahlen zirkulieren kann mehr als einen Modus oder Pfad. Dies bedeutet, dass nicht alle auf einmal. Ein Multimode-Faser kann mehr als tausend Möglichkeiten der Verbreitung von Licht. Multimode-Fasern werden häufig in der Nähe Anwendungen eingesetzt, weniger als 1 km, einfache und kostengünstige Konstruktion. Die maximale Distanz ist 2 km und die Verwendung Low Level Laser-... Weiterlesen "Da" »

Grundlagen von Betriebssystemen und Netzwerktechnologien

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 13,43 KB

Speicherverwaltung

Die primäre Funktion der Speicherverwaltung ist die Übertragung von Daten zwischen dem Massenspeicher (MS) und dem Hauptspeicher (MP). Da die Zugriffszeit auf den Massenspeicher größer ist, versucht das Betriebssystem (OS), die Anzahl der I/O-Operationen zu reduzieren, indem es so viele Daten wie möglich im Hauptspeicher hält. Es sollte auch neue Prozesse ausführen können, selbst wenn kein Platz im Hauptspeicher vorhanden ist, und Programme verwalten, die größer sind als die Kapazität des physischen Speichers, unter Verwendung von Overlay-Techniken und virtuellem Speicher.

Overlay

Aufteilung eines Programms in Module, wobei dieselben Speicherbereiche für die Ausführung dieser Module genutzt werden. Die Größe des... Weiterlesen "Grundlagen von Betriebssystemen und Netzwerktechnologien" »

Telekommunikations-Zugangstechnologien & Netzwerkschleifen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 16,94 KB

Übersicht der Zugangstechnologien

  1. 1. Telefonmodem (Dial-up)

    Der wesentliche Vorteil dieser Technologie ist, dass die notwendige Infrastruktur (Telefonleitungen) bereits weitgehend installiert ist. Allerdings sind die verfügbaren Geschwindigkeiten niedrig, was die Menge der erreichbaren Dienste stark einschränkt.

  2. 2. ISDN (Integrated Services Digital Network)

    ISDN ermöglichte eine digitale Zugangsart für Privathaushalte und bot die Grundlage für lokale Heimnetzwerke. Ein Vorteil war die Vielseitigkeit der vertraglich vereinbarten Dienste. Die Geschwindigkeiten konnten bis zu zwei 64-Kbit/s-Kanäle bündeln, was eine verbesserte Protokollverarbeitung und einen schnelleren Zugang ermöglichte.

  3. 3. ADSL (Asymmetric Digital Subscriber Line)

    ADSL nutzt

... Weiterlesen "Telekommunikations-Zugangstechnologien & Netzwerkschleifen" »

Kriterien und Ziele von CPU Scheduling Algorithmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,01 KB

Kriterien für einen guten Scheduling-Algorithmus

Wichtige Leistungsmerkmale

  • Gerechtigkeit (Equity): Stellen Sie sicher, dass jeder Prozess seinen gerechten Anteil an der CPU erhält.
  • CPU-Effizienz: Die CPU soll prozentual möglichst lange ausgelastet sein.
  • Antwortzeit (Response Time): Minimierung der Antwortzeit für interaktive Benutzer.
  • Durchlaufzeit (Turnaround Time): Batch-Benutzer erwarten schnelle Ergebnisse. Minimierung der Zeit, die benötigt wird, um die Ergebnisse zu erzielen.
  • Durchsatz (Throughput): Maximierung der Anzahl der pro Stunde verarbeiteten Aufträge.

Arten der Prozessplanung (Scheduling)

Definitionen

  • Präemptives Scheduling: Die Strategie, bei der ausführbare Prozesse (aus logischer Sicht) vorübergehend unterbrochen werden können.
... Weiterlesen "Kriterien und Ziele von CPU Scheduling Algorithmen" »

Softwareentwicklung: Betriebssysteme, Programmierung, Testen & Dokumentation

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 11,39 KB

Grundlagen der Softwareentwicklung

Was ist ein Betriebssystem?

Ein Betriebssystem (OS) ist eine grundlegende Computersoftware, die eine Schnittstelle zwischen dem Benutzer, anderen Computerprogrammen, Hardware-Geräten und dem System selbst herstellt.

Grundlegende Funktionen eines Betriebssystems

  • Verwaltung von Maschinenressourcen
  • Koordination der Hardware
  • Organisation von Dateien und Verzeichnissen auf Speichergeräten

Einteilung der Betriebssysteme

  • Multi-User: Ermöglicht zwei oder mehr Benutzern, ihre Programme gleichzeitig zu nutzen.
  • Multiprozessor: Unterstützt die Ausführung desselben Programms auf mehr als einer CPU.
  • Multitasking: Ermöglicht die gleichzeitige Ausführung mehrerer Programme.
  • Multithreading: Ermöglicht die gleichzeitige Ausführung
... Weiterlesen "Softwareentwicklung: Betriebssysteme, Programmierung, Testen & Dokumentation" »

User/register

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,77 KB

  1. Die Steuereinheit (UC).

Es ist das, was regelt den Rest der Anteile ist für die Auslegung und Ausführung von Anweisungen, um ihre Reihenfolge zu überwachen verantwortlich. Empfängt und interpretiert übermittelten Informationen präzisen Anweisungen, um die notwendigen Elemente für die korrekte Verarbeitung der Daten.


Besteht aus folgenden Elementen:


  • Befehlszähler (PC). Es besteht aus einer Folge Steuerregister, die immer die Speicheradresse, wo befindet sich die nächste Anweisung ausgeführt werden. Damit ist gewährleistet, dass die Anweisungen in der richtigen Reihenfolge ausgeführt werden.

Beim Starten der Ausführung eines Programms nimmt die Adresse der ersten Anweisung. Und erhöht den Wert von einem, automatisch, wenn eine... Weiterlesen "User/register" »

Grundlagen lokaler Netzwerke und das OSI-Modell

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,8 KB

Grundlagen lokaler Netzwerke

Lokale Netzwerke sind als eine geordnete Menge von Protokollen organisiert, die auf einer genau definierten Topologie basieren und die Verbindung zwischen den Computern im Netzwerk festlegen.

Für unsere Studie definieren wir einen Host oder Knoten als einen Computer mit Netzwerkfähigkeit, der in der Lage ist, Netzdienste zu nutzen oder bereitzustellen. Technisch gesehen sind Host und Knoten gleichbedeutend, auch wenn sie in der Telematik unterschiedlich verwendet werden.

  • Client: Ein Computer im Netzwerk, der die Dienste eines anderen Computers (Servers) in Anspruch nimmt.
  • Abgeschlossenes System: Ein Computer, der nicht in der Lage ist, telematisch mit der Außenwelt zu kommunizieren.
  • Verteiltes System: Ein Netzwerk
... Weiterlesen "Grundlagen lokaler Netzwerke und das OSI-Modell" »

Der Data Link Layer: Funktionen, Protokolle und Aufbau

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,71 KB

Der Data Link Layer: Funktionen und Aufgaben

Der Data Link Layer (Sicherungsschicht) bietet ein Mittel, um den Datenaustausch zu ermöglichen. Die PDU (Protocol Data Unit) dieser Schicht wird als Frame (Rahmen) bezeichnet.

Die Sicherungsschicht bietet zwei grundlegende Dienste:

  • Ermöglicht den Zugriff auf die oberen Schichten durch die Verwendung von Frames.
  • Kontrolliert, wie Daten platziert und verwendet werden, unter Einsatz von Techniken wie der Medienzugriffssteuerung und Fehlererkennung.

Die Protokolle der Sicherungsschicht legen die Kapselung eines Paketes in einen Frame fest. Diese Methode wird als Media Access Control bezeichnet. Die Sicherungsschicht stellt die Verbindung zwischen der Software und der physischen Schicht her.

Die zwei Sublayer

... Weiterlesen "Der Data Link Layer: Funktionen, Protokolle und Aufbau" »

Grundlagen der Datenübertragung und Fehlererkennung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,19 KB

Datentransfer- und Release-Phase virtueller Verbindungen

Datentransfer-Phase

Um einen Rahmen von einer Quelle zu seinem Bestimmungsort zu übertragen, müssen alle Switches einen Tabelleneintrag für diese virtuelle Verbindung haben. Die Tabelle speichert Informationen für jede etablierte virtuelle Verbindung.

Release-Phase

In dieser Phase sendet die Quelle, nachdem sie alle Frames gesendet hat, einen speziellen Rahmen zur Beendigung der Verbindung. Das Ziel antwortet mit einem Bestätigungsrahmen. Alle Switches löschen den entsprechenden Eintrag in ihren Tabellen.

V.90-Modem

V.90-Modems erreichen eine Höchstgeschwindigkeit von 56.000 Bit pro Sekunde (56 kbit/s), obwohl die Shannon-Kapazität für analoge Telefonleitungen typischerweise auf 33,... Weiterlesen "Grundlagen der Datenübertragung und Fehlererkennung" »