Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Oracle Datenbank: Konfiguration und SQL*Plus Befehle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8 KB

Undo und Rollback Management

  • Rückgängig (Undo) bei Systemfehlern.
  • Konsistenz beim Lesen (Read Consistency).

Rollback Transaktion

Der Initialisierungsparameter undo_management muss auf AUTO eingestellt werden.

ALTER ROLLBACK SEGMENT <NAME> STORAGE (INITIAL <XX> NEXT <XX> MINEXTENTS <XX> MAXEXTENTS <XX> OPTIMAL <XX>);

Tablespaces

DEFAULT TABLESPACE

Gibt den Speicherplatz an, in dem Schema-Objekte für den Benutzer erstellt werden, wenn kein spezifischer Tablespace angegeben wird. Wenn kein Raum angegeben ist, wird SYSTEM verwendet.

TEMPORARY TABLESPACE

Gibt den Speicherplatz an, in dem temporäre Segmente gespeichert werden, die vom Benutzer benötigt werden.

Vordefinierte Oracle Rollen

Oracle bietet vordefinierte Rollen... Weiterlesen "Oracle Datenbank: Konfiguration und SQL*Plus Befehle" »

Die Industrielle Revolution: Ursachen, Phasen und Auswirkungen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,21 KB

Die Industrielle Revolution: Eine Epoche des Wandels

Die Industrielle Revolution (IR) bezeichnet eine historische Periode zwischen der zweiten Hälfte des 18. Jahrhunderts und dem Beginn des 19. Jahrhunderts, in der Großbritannien und später der Rest Europas die größten sozioökonomischen, technologischen und kulturellen Transformationen der Menschheitsgeschichte erlebten.

Phasen der Industriellen Revolution

Die Industrielle Revolution wird in zwei Hauptphasen unterteilt:

  • Erste Phase: ca. 1750–1840
  • Zweite Phase: ca. 1880–1914

Die Anwendung von Wissenschaft und Technologie ermöglichte die Erfindung von Maschinen, die Fertigungsprozesse erheblich verbesserten.

Ursachen der Industriellen Revolution

Mehrere Faktoren trugen zur Entstehung der Industriellen... Weiterlesen "Die Industrielle Revolution: Ursachen, Phasen und Auswirkungen" »

Erfolgsfaktoren und Entwicklung im E-Commerce

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 29,05 KB

Erfolgsfaktoren im E-Commerce

1. Auswahl und Preis

  • Attraktive Produkte
  • Wettbewerbsfähige Preise
  • Garantierte Zufriedenheit
  • Kundenservice nach dem Verkauf

2. Leistung und Service

  • Navigation
  • Schnelle und einfache Suche
  • Schnelle Lieferung

3. Look and Feel

  • Web-Shop
  • Einkaufsstraßen
  • Multimedia-Katalog mit Produkten und Merkmalen

4. Werbung und Anreize

  • Gezielte Werbung auf Webseiten
  • Angebote per E-Mail
  • Rabatte und Sonderangebote

5. Persönliche Betreuung

  • Personalisierte Webseiten
  • Persönliche Produktempfehlungen
  • Nachrichten per E-Mail
  • Interaktive Unterstützung

6. Community Relations

Kommunikation zwischen Kunden und Lieferanten

7. Sicherheit und Zuverlässigkeit

  • Sicherheit von Kundeninformationen und -daten
  • Transaktionssicherheit
  • Zuverlässige Produktinformationen

Entwicklung

... Weiterlesen "Erfolgsfaktoren und Entwicklung im E-Commerce" »

Interaktive Multimedia-Anwendungen: Formate, Quellen und Bearbeitung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,2 KB

Interaktive Multimedia-Anwendungen

Interaktive Multimedia-Anwendungen: Webseiten können alle verfügbaren Mittel und Ressourcen (Bilder, Musik) nutzen. Ein Nachteil ist die Schwierigkeit des Online-Video-Streams, da Dateien und Daten zu groß sind und die Übertragung langsam ist. Webseiten werden mit Sprachen wie XML oder Flash programmiert, um animierte Seiten zu erstellen.

Digitale Videos

Digitale Videos: Sie sind das Ergebnis der Bearbeitung von Bildern, Videos und Ton. Bei der Bearbeitung digitaler Videos wird versucht, den Ton und die Videobilder so zu gestalten, dass sie als multimediales Produkt auf einem Fernseher usw. dargestellt werden können.

Präsentationen

Präsentationen: Sie bestehen aus einer Diashow und sind Elemente, die in... Weiterlesen "Interaktive Multimedia-Anwendungen: Formate, Quellen und Bearbeitung" »

Computersicherheit: Bedrohungen und Schutzmaßnahmen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,64 KB

Was ist Computersicherheit?

Sicherheit ist die Gesamtheit der Aktionen, Werkzeuge und Geräte, deren Ziel es ist, die Integrität, Vertraulichkeit und Verfügbarkeit eines EDV-Systems zu gewährleisten.

  • Integrität: Verhindert die unbefugte Modifikation von Informationen.
  • Vertraulichkeit: Verhindert die Einsichtnahme in Daten durch nicht autorisierte Benutzer.
  • Verfügbarkeit: Stellt sicher, dass das System und die Daten für autorisierte Benutzer zugänglich sind.

Wovor müssen wir uns schützen?

Der Schutz richtet sich gegen verschiedene Gefahrenquellen:

  • Uns selbst (menschliche Fehler)
  • Unfälle und technische Pannen
  • Böswillige Eindringlinge oder Malware

Arten von Sicherheitsmaßnahmen

Aktive Sicherheit

Aktive Sicherheit ist darauf ausgelegt, Schäden... Weiterlesen "Computersicherheit: Bedrohungen und Schutzmaßnahmen" »

Netzwerk-Glossar: Komponenten, Protokolle & Befehle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 13,39 KB

Netzwerk-Grundlagen

Netzwerkkomponenten

Elemente, die eine physische oder logische Verbindung zwischen verschiedenen Netzwerkelementen ermöglichen.

Dämpfung

Der Effekt, bei dem ein Signal aufgrund von Entfernung oder Störungen im Übertragungsmedium schwächer wird. Dies kann zu zufälligen Signalveränderungen führen.

Hub

Ein Gerät, das alle Netzwerkverbindungen sammelt. Im Gegensatz zu Switches leitet ein Hub empfangene Informationen an alle angeschlossenen Ports weiter (Broadcast). Ein Ausfall des Hubs beeinträchtigt das gesamte Segment.

  • Funktionsweise: Arbeitet auf der physikalischen Schicht (Schicht 1) des OSI-Modells.
  • Merkmale:
    • Analysiert keine Informationen.
    • Teilt den Verkehr nicht auf, sondern verbreitet ihn.
    • Kann aktive (mit eigener Stromversorgung
... Weiterlesen "Netzwerk-Glossar: Komponenten, Protokolle & Befehle" »

VLAN Trunking Protocol (VTP) und Spanning Tree Protokolle (STP) im Netzwerk

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 7,84 KB

VLAN-Trunking-Protokoll (VTP)

Das VLAN-Trunking-Protokoll (VTP) ermöglicht es einem Netzwerkadministrator, einen Switch so zu konfigurieren, dass VLAN-Konfigurationen auf andere Switches im Netzwerk propagiert werden.

VTP-Leistungen

  • Kohärenz bei der VLAN-Konfiguration über das gesamte Netz.
  • Genaue Beobachtung und Überwachung der VLANs.
  • Dynamische Berichte über VLANs, die dem Netzwerk hinzugefügt werden.
  • Dynamische Trunk-Konfiguration, wenn VLANs hinzugefügt werden.

VTP-Modi

VTP kennt drei Modi: Server, Client oder Transparent.

Der Vorteil von VTP ist die automatische Verteilung und Synchronisierung der Domain- und VLAN-Konfigurationen über das Netzwerk.

VTP-Status anzeigen

Der Befehl vtp status anzeigen zeigt den Netzwerkstatus an. Es wird empfohlen,... Weiterlesen "VLAN Trunking Protocol (VTP) und Spanning Tree Protokolle (STP) im Netzwerk" »

Netzwerktypen, Topologien und Protokolle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,23 KB

Netzwerktypen

LAN (Local Area Network)

Privater Bereich, z.B. Campus. Schnelle Datenübertragung und niedrige Fehlerraten.

WAN (Wide Area Network)

Ausgedehnte Areale. Verwendung von Infrastrukturunternehmen der Telekommunikationsbranche. Höhere Fehlerrate als LAN.

MAN (Metropolitan Area Network)

Umgebung einer Stadt. Geschwindigkeit und Fehlerraten liegen zwischen LAN und WAN.

PAN (Personal Area Network)

Bereich von wenigen Metern, für persönlichen Gebrauch. Beispiele: Bluetooth.

MAC (Media Access Control)

Die MAC-Adresse ist die physikalische Adresse auf der Netzwerkkarte (NIC), gespeichert im ROM. Sie ist 48 Bit lang (12 Hexadezimalzahlen).

MAC-Adressen ändern:

Eine MAC-Adresse kann geändert werden, da der PC beim Start eine Kopie der Adresse im... Weiterlesen "Netzwerktypen, Topologien und Protokolle" »

Linux Grundlagen: Geräte, Befehle und Dateisysteme

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,92 KB

Character Devices und Block-Geräte

Character Devices sind Geräte, die Daten als Byte-Strom lesen und schreiben. Beispiele für Character Devices sind Drucker und Tastaturen, die jeweils nur ein Byte gleichzeitig verarbeiten können.

Block Devices sind Geräte, die Informationen in Fragmenten ("Blöcken") lesen und schreiben. Beispiele hierfür sind Festplatten, Disketten und CD/ROM-Laufwerke.

Der locate-Befehl

Der locate-Befehl gibt die Namen der Dateien und Verzeichnisse aus, die einem bestimmten Muster entsprechen. Er ist der schnellste der beiden Suchbefehle (im Vergleich zu find), da er auf einer Datenbank basiert (die standardmäßig täglich aktualisiert wird) anstatt in Echtzeit zu suchen. Achtung: Er zeigt möglicherweise Dateien an,... Weiterlesen "Linux Grundlagen: Geräte, Befehle und Dateisysteme" »

Präsentationen, Internet und E-Mail: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,75 KB

Elektronische Präsentationen

Elektronische Präsentationen kombinieren visuelle und auditive Inhalte. Programme wie Microsoft Office PowerPoint oder OpenOffice.org Impress bieten viele Vorteile:

  • Sie unterstützen den Sprecher während der Präsentation.
  • Animationseffekte können programmiert werden.
  • Sie sind leicht zu verfolgen und zu verstehen für das Publikum.

Anwendungen

Elektronische Präsentationen eignen sich für:

  • Präsentation von Themen im Unterricht
  • Vorstellung von Berichten und Geschäftsberichten
  • Visuelle Unterstützung einer Konferenz

Internet

Das Internet ist ein weltweites Netzwerk von lokalen Netzwerken.

Websites

Websites bestehen aus Texten, Bildern, Videos und Sounds. Sie ermöglichen es, über Hyperlinks zu anderen Seiten zu navigieren.... Weiterlesen "Präsentationen, Internet und E-Mail: Eine Übersicht" »