Grundlagen der Informationstechnologie: Codes, Netzwerke & Benutzerverwaltung

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,59 KB

Binäre Codes: Gray-Code und Johnson-Code

1: Der reflektierte oder binäre Gray-Code, benannt nach dem Forscher Frank Gray, ist ein binäres Zahlensystem, bei dem sich zwei aufeinanderfolgende Werte nur in einer ihrer Stellen unterscheiden.

Der Gray-Code wurde ursprünglich entwickelt, um falsche Signale von elektromechanischen Schaltern zu verhindern. Er wird derzeit verwendet, um die Fehlerkorrektur in Kommunikationssystemen, wie bestimmten Kabel-TV-Systemen und digitalem terrestrischem Fernsehen, zu erleichtern.

Der Johnson-Code (Johnson-Möbius-Code) ist ein kontinuierlicher und zyklischer Binärcode (ähnlich dem Gray-Code), dessen Kodierungskapazität durch 2n gegeben ist, wobei n die Anzahl der Bits ist. Die Sequenz ist einfach: Alle Bits werden um eine Position nach links verschoben, und das niedrigste Bit ist die Ergänzung des Bits, das sich zuvor an der linken Position befand.

Aufgrund der einfachen Gestaltung von Indikatoren wird dieser Code häufig in der Steuerung von einfachen Hochgeschwindigkeits-Digitalsystemen verwendet. Er bietet einen besseren Schutz vor Fehlern, ist aber weniger speichereffizient als der binär-dezimale Code.

Um Dezimalstellen zu kodieren, sind daher 5 Bits notwendig.

DVD-RW: Funktionen und Kapazität

2: DVD-RWs oder DVD-Recorder können Bilder, Audio- und Daten-Disks mit einer Kapazität von 650 MB bis 9 GB lesen und beschreiben.

HSDPA: Evolution der Mobilfunktechnologie

3: HSDPA (High Speed Downlink Packet Access), auch als 3.5G bezeichnet, ist eine Weiterentwicklung von UMTS (Universal Mobile Telecommunications System) der dritten Generation (3G). Es wurde entwickelt, um höhere Bandbreiten für Kommunikationsnetze von Mobiltelefonen bereitzustellen. Dies ist eine wegweisende Technologie für die nächste Generation der drahtlosen Kommunikation mit diesen Geräten, nämlich 4G, die derzeit erforscht und entwickelt wird (obwohl sehr wahrscheinlich eine Zwischentechnologie, 3.9G, existiert).

Grundlagen von PC-Netzwerken

16: PC-Netzwerke ermöglichen es PCs, Programme, Informationen, Ressourcen und vieles mehr gemeinsam zu nutzen. Angeschlossene Computer (PCs) entwickeln sich ständig weiter und erweitern durch diesen Prozess ihre Ressourcen und Fähigkeiten.

17: eingehende

Ressourcenfreigabe in Netzwerken

18: Aus Sicht von Computernetzwerken erfordert das Teilen von Computerressourcen die Schaffung eines Netzwerks, sodass Computer die Ressourcen anderer Computer über das Netzwerk als Kommunikationsmittel nutzen können. Es können alle Arten von Ressourcen geteilt werden; die häufigsten sind Drucker, Laufwerke und Internetanschlüsse.

Benutzer und Systemzugriff

Benutzerkonten und Identifikation

19: Im Kontext von Computern ist ein Benutzer jemand, der ein Computersystem verwendet. Um Benutzern den Zugriff auf Sicherheit, Systemzugriff, Ressourcenmanagement usw. zu ermöglichen, müssen sie identifiziert werden. Um identifiziert zu werden, benötigt der Benutzer in den meisten Fällen ein Konto (Benutzerkonto) und einen Benutzernamen mit einem Passwort. Benutzer verwenden eine Benutzeroberfläche, um auf die Systeme zuzugreifen; diese Identifizierung ist als Benutzer-ID oder Systemzugriff (im Englischen: „Login“) bekannt.

Typische Benutzerprofile

Benutzer zeichnen sich oft dadurch aus, dass sie ein System ohne die notwendige technische Erfahrung zur Systemverwaltung nutzen (im Gegensatz zu Technikern, Hackern oder anderen Profilen, die ein tiefes Systemverständnis besitzen).

Rechte und Privilegien im System

Rollenbasierte Zugriffssteuerung

20: Rechte und Privilegien beziehen sich auf den Grad des Zugangs zu Informationen sowie auf Systemaktionen und Operationen, die Benutzer durchführen können. Sie werden oft durch definierte Rollen und Benutzerprofile festgelegt, beispielsweise für allgemeine Benutzer oder Sekretariatsmitarbeiter.

Um den Systembetrieb zu erleichtern, ist es notwendig, Aufgaben zu definieren, da alle Personen, die mit dem System interagieren, je nach ihrer Rolle unterschiedliche Zugriffsoptionen erhalten. Nachdem eine Rolle definiert wurde, sollten ihr gleichzeitig die entsprechenden Rechte für Systemoptionen zugewiesen werden. Es wird empfohlen, dass nur der Administrator diese Zugriffsrechte für die Benutzer zuweist.

Verwandte Einträge: