Notizen, Zusammenfassungen, Arbeiten, Prüfungen und Probleme für Informatik

Sortieren nach
Fach
Niveau

Effektive Geschäftskommunikation: Briefe & Umschläge

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 3,83 KB

Grundlagen effektiver Geschäftskommunikation

Die wesentlichen Merkmale einer guten Geschäftskommunikation sind Klarheit, Prägnanz und Präzision. Es ist entscheidend, eine ausreichende Begründung der Themen zu liefern, ohne dabei überflüssige Kürzungen oder Wörter zu verwenden. Ziel ist es, eine Kommunikation zu gewährleisten, die präzise und verständlich ist.

Wichtige Richtlinien für die Textgestaltung

  • Rechtschreibung und Grammatik: Vermeiden Sie jegliche Rechtschreib- oder Grammatikfehler.
  • Wortschatz: Verwenden Sie einen breiten und angemessenen Wortschatz.
  • Pleonasmen: Vermeiden Sie Wortwiederholungen und überflüssige Ausdrücke.
  • Gerundium: Verzichten Sie auf den übermäßigen Gebrauch des Gerundiums (z.B. „gehend“, „seiend“)
... Weiterlesen "Effektive Geschäftskommunikation: Briefe & Umschläge" »

Grafikkarten: Typen, Komponenten und Funktionsweise

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,63 KB

Was ist eine Grafikkarte?

Eine Grafikkarte ist eine Hardware-Komponente eines Computers, die für die Erzeugung des Bildes verantwortlich ist, das auf dem Monitor angezeigt wird. Grafikkarten haben sich von einer bloßen Schnittstelle zwischen dem Prozessor und dem Display, die lediglich Informationen eines 80x24 Zeichen-Bildschirms in ein mit dem Monitor kompatibles analoges Signal übersetzte, zu komplexen Systemen entwickelt, die Bilder mit einer Auflösung von 1024x768 Pixeln oder mehr, mit Millionen von Farben und Bildwiederholfrequenzen von über 70 Hz verarbeiten können. Moderne Grafikkarten verfügen über eine eigene dedizierte CPU für Grafikoperationen und einen eigenen RAM, dessen Kapazität sich der des Systems annähert und diese... Weiterlesen "Grafikkarten: Typen, Komponenten und Funktionsweise" »

Grundlagen der Videobearbeitung und Media-Player

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,15 KB

Was macht ein Media-Player?

Ein Media-Player spielt sowohl Audio- als auch Videodateien ab und kann sogar TV-Programme wiedergeben. Bekannte Beispiele für Player-Typen und Widgets sind: xine (DVD), Winamp (Audio), Windows Media Player (Video) und der Movie Player (Multimedia).

Das FLV-Format

FLV ist ein Format für das Streaming von Videos im Internet. Es hat sich maßgeblich durch Plattformen wie YouTube und Google Video verbreitet. Zur Wiedergabe ist die Installation des Adobe Flash Players erforderlich.

Was ist Videobearbeitung?

Videobearbeitung ist der Prozess, der alle Vorgänge umfasst, die bei der Herstellung eines Films durchgeführt werden.

Komponenten eines Films

Zu den Komponenten eines Films gehören das Menü, der Film selbst, Frames... Weiterlesen "Grundlagen der Videobearbeitung und Media-Player" »

IT-Glossar: Computer, Software, Hardware und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,79 KB

IT-Glossar

A

Zugang zu Informationen: Der Zugang zu Informationen.
Alle machen eine Backup-Kopie: Acer Sicherheit.
Auf einmal: Beide Palm Pilot: Agenda electronica.
Browser: Browser-Plug-in: Stecker, Stecker.

C

CD-Brenner: CD Gravadora.
Charakter: Charakter.
Gewinn: Gewinn, Profit.
Klicken Sie auf ein Symbol: Klicken Sie auf ein Symbol.
Acer-Reset: Neustart.
Computer-literate: Kenntnisse der Computer.
Scanner: Scanner.
Absturz: Absturz.
Crash-Suchmaschine: Suchmaschine.
Währung: Währung.

D

Von kurzer Dauer: Ephemer.
Abgeschnitten: Cut.
Showroom: Showroom Verkauf.
Gerät: Gerät.
Geräte-Software: Software.
Kamera: Digitalkamera.
Off-Schalter: Aus.
Direkt: Blei.
Prüfstrecke: Teststrecke.
Entdecken: Entdecken.
Transfer: Bewegungen, Transfers.
Stören:

... Weiterlesen "IT-Glossar: Computer, Software, Hardware und mehr" »

Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,03 KB

Digitale Signatur und Verschlüsselung

Die digitale Signatur nutzt kryptographische Verfahren, um die Identität des Absenders in Nachrichten und Dokumenten zu gewährleisten. Sie verwendet zwei Schlüssel: einen öffentlichen und einen geheimen Schlüssel (KS). Eine Nachricht wird mit dem privaten Schlüssel (KS) signiert: F(M, Ks) = S.

Das PGP (Pretty Good Privacy) System dient zur Verschlüsselung und Entschlüsselung von Informationen zum Schutz über das Internet (einschließlich E-Mail) und anderer Dateien (z.B. auf Festplatten). Das System basiert auf öffentlichen Schlüsseln. Die IETF hat auf dieser Grundlage den OpenPGP-Standard geschaffen.

Triple DES (3DES oder TDES) ist ein Algorithmus, der eine dreifache DES-Verschlüsselung durchführt,... Weiterlesen "Digitale Sicherheit: Verschlüsselung, OSI-Modell und Angriffsarten" »

Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 25,18 KB

1. Fernzugriff auf Switch1 einrichten

Szenario: Ein Netzwerkadministrator muss Switch1 für den Fernzugriff von Host A konfigurieren. Die Befehle show ip interface brief auf Router1 und show interfaces trunk auf Switch1 wurden ausgeführt. Die zusätzliche Konfiguration wurde auf Switch1 angewendet, aber Telnet von Host A schlägt fehl. Welche zusätzlichen Befehle sind nötig?

Konfiguration auf Switch1:

Switch(config)# interface vlan 10
Switch(config-if)# ip address 10.1.1.250 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# ip default-gateway 10.1.10.254

Antwort: Der Befehl ip default-gateway 10.1.10.254 muss im globalen Konfigurationsmodus angewendet werden, damit der Switch Pakete an Ziele außerhalb seines... Weiterlesen "Netzwerkkonfiguration: Switching, Routing & VLANs (FAQ)" »

Bit-Operatoren, iostream und Visual Basic — Zusammenfassung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,7 KB

Blatt 4 — Bit-Operatoren

4.1 Verwendet für die Bit-Felder

Bit-Operatoren

  • ~ Negation (Bitweise NOT)
  • << Linksverschiebung
  • >> Rechtsverschiebung
  • & Vergleicht 2 Bits (bitweises UND)
  • ^ Vergleich (bitweises XOR)
  • | Oder (bitweises OR, inklusiv)

4.2 Beschreibung der Operatoren

~ invertiert jedes Bit des Operanden: 0 wird 1 und umgekehrt.
<< Linksverschiebung: Das am wenigsten signifikante Bit (Least Significant Bit) ist das, was verloren geht; das neue Bit auf der rechten Seite wird 0. (Auswirkungen auf Vorzeichen/Positivität hängen vom Datentyp ab.)
>> Rechtsverschiebung: Verschiebt die Bits nach rechts; das am wenigsten signifikante Bit wird verloren. Bei vorzeichenbehafteten Typen hängt das eingefügte Bit von der Implementierung... Weiterlesen "Bit-Operatoren, iostream und Visual Basic — Zusammenfassung" »

Computerkomponenten: Eine Übersicht

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 20,91 KB

Computerkomponenten: Ein Überblick

Komponenten eines Computers:

Ein Computer besteht hauptsächlich aus Hardware-Geräten. Die Art des Gehäuses bestimmt die Erweiterungsmöglichkeiten:

  • Slimline: Kleine, platzsparende Gehäuse bieten wenig Raum für Erweiterungskarten.
  • Minitor: Bietet gute Erweiterungsmöglichkeiten, aber die Anzahl der Laufwerksschächte ist oft begrenzt.
  • Desktop: Bietet mehr Möglichkeiten für Peripheriegeräte und Erweiterungskarten und wird horizontal auf den Tisch gelegt.
  • Tower: Bietet gute Erweiterungsmöglichkeiten, benötigt aber viel Platz und längere Kabel für verschiedene Verbindungen.
  • Server: Große Gehäuse bieten die meisten Erweiterungsmöglichkeiten.
  • Barebone: Wird in großen Unternehmen eingesetzt und hat keinen
... Weiterlesen "Computerkomponenten: Eine Übersicht" »

Grundlagen der Algorithmen und Softwareentwicklung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,64 KB

1. O-Notation (Groß-O-Notation)

Ihr Nutzen liegt darin, eine obere Schranke der Ausführungszeit eines Algorithmus anzugeben (der schlimmste Fall bzw. Worst-Case). Zum Beispiel: Anstatt zu sagen, dass ein bestimmter Algorithmus eine Zeit von 4n-1 in einem Array der Länge n beansprucht, sagen wir, dass er O(n) benötigt.

2. Omega-Notation

Die Omega-Notation dient dazu, die untere Schranke der Ausführungszeit festzulegen.

3. Theta-Notation

Die Theta-Notation wird verwendet, um die genaue Komplexitätsklasse anzugeben (falls vorhanden).

4. Effizienz von Algorithmen

Ein Algorithmus ist effizient, wenn es ihm gelingt, seine erklärten Ziele mit den geringsten Mitteln zu erreichen, d. h. durch Minimierung der Speichernutzung, der Rechenschritte und des... Weiterlesen "Grundlagen der Algorithmen und Softwareentwicklung" »

Einführung in ADO-Objekte: Recordset, Field und mehr

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 5,23 KB

Recordset-Objekt (ADO)
Ein Recordset-Objekt stellt die gesamte Menge von Datensätzen aus einer Tabelle oder das Ergebnis eines ausgeführten Befehls dar. Zu jeder Zeit bezieht sich das Recordset-Objekt nur auf einen Eintrag im Set, den aktuellen Datensatz.
Kommentare
Recordset-Objekte
werden verwendet, um Daten von einem Anbieter zu manipulieren. Bei der Verwendung von ADO werden fast ausschließlich Daten mit Recordset-Objekten behandelt. Alle Recordset-Objekte sind so konstruiert, dass sie Aufnahmen (Zeilen) und Felder (Spalten) verwenden. Abhängig von der Funktionalität, die vom Anbieter akzeptiert wird, sind einige Methoden oder Eigenschaften des Recordset-Objekts möglicherweise nicht verfügbar.
Es gibt vier verschiedene Arten von Cursorn... Weiterlesen "Einführung in ADO-Objekte: Recordset, Field und mehr" »