Windows ist ein eigenständiges 32-Bit-Betriebssystem (32-Bit ist auch ein Begriff für eine Generation von Mikrocomputern, bei denen 32-Bit-Mikroprozessoren die Regel sind).
Steuerung von Ein- und Ausgabegeräten
Starten und Stoppen des Betriebssystems Bevor wir mit Programmen arbeiten können, muss das Betriebssystem (Ein Betriebssystem ist eine Systemsoftware, die Computerhardware und -software verwaltet und gemeinsame Dienste für Computerprogramme bereitstellt) in den Computer geladen werden. Es lädt 100stel der Systemdateien, Treiber und Schriften. Der Ordner Arbeitsplatz ist ein spezieller Ordner (unter Microsoft Windows ist ein spezieller Ordner ein Ordner, der dem Benutzer über eine Schnittstelle als abstraktes Konzept anstelle eines absoluten Ordnerpfades präsentiert wird), mit dem alle auf dem System installierten Datenträger und deren Inhalt angezeigt werden können. In der Taskleiste finden wir die Schaltfläche Start, die Symbole aller aktuell geöffneten Anwendungen, Ordner und Dokumente und im rechten Teil einige zusätzliche Informationen (z.B. die aktuelle Uhrzeit oder ein Symbol zum Einstellen der Lautstärke). Mehrere geöffnete Anwendungen in der Taskleiste (Eine Taskleiste ist ein Element einer grafischen Benutzeroberfläche, das verschiedene Funktionen erfüllt).
Informatik
Zeiger als Übergabeparameter
In den vorherigen Beispielen wurden aufgerufene Funktionen mit keiner, einer oder mehreren Funktionen versehen.
Parameter. Diese Parameter wurden verwendet, um den Rückgabewert zu bestimmen, der der aufrufenden Funktion zur Verfügung steht. Im folgenden Beispiel wird versucht, eine Funktion zu schreiben, die die Werte ihrer beiden Werte tauscht.
Parameter untereinander. Dies kann mit Hilfe von Rückgabewerten nicht realisiert werden: Beispielprogramm: } /* Ende main */ void swap(int i, int j) { /* Funktion zum Ersetzen */ int c = i; /* Variable c sofort initialisieren */ i = j; j = c; printf(“2 -> i = %d, j = %d\n”, i, j); } /* End swap */ Der “Parkraumalgorithmus” dient dazu, den Inhalt der beiden Parameter innerhalb der Swap-Funktion auszutauschen: Das Verfahren ist das gleiche wie das Austauschen der Parkplätze von zwei Autos: Zeiger als Übertragungsparameter Status: 25.06.04 2 Die Ausgabe des Programms ist: 1 -> i = 1, j = 10 2 -> i = 10, j = 1 3 -> i = 1, j = 10 Der Swap-Algorithmus im Swap hat den Inhalt der Variablen korrekt getauscht, aber die Änderung war nur lokal innerhalb dieser Funktion. Es wurden keine Informationen über diese Änderung an die aufrufende Funktion weitergegeben. Der Grund dafür wird bei genauerer Betrachtung des Übertragungsmechanismus von Parametern in C deutlich. Im RAM (Random Acce
Heute werden nicht nur streng geheime Regierungsnachrichten verschlüsselt, sondern auch die Daten vieler Personen. Mit Unterstützung von Maschinen ist die Verschlüsselung einer Nachricht komplizierter und rechnerisch komplexer geworden. Im Rahmen der technischen Arbeit werde ich mich mit Kodierungsverfahren und speziell mit dem RSA-Verfahren befassen. Diese Einschränkung wird durch die jeweilige Aufgabe bestimmt. Es ist sinnvoll, da die Kryptologie (die Wissenschaft der Verschlüsselung) mathematisch kompliziert ist und, wenn jedes Verfahren korrekt gehandhabt würde, weit über den Rahmen einer Facharbeit hinausgehen würde. Als Hauptquelle meiner Arbeit werde ich verschiedene Seiten im Internet nutzen, da auf diese Weise die meisten und auch die aktuellsten Informationen gefunden werden können. Bevor ich auf das RSA-Verfahren näher eingehe, möchte ich einen Überblick über die bestehenden (und teilweise bereits historischen) Kodierungsmöglichkeiten geben und den Unterschied zwischen symmetrischen und asymmetrischen Verfahren erklären. Mein Ziel ist es, einem erfahrenen Computerbenutzer (Ein Poweruser oder erfahrener Benutzer ist ein Computerbenutzer, der erweiterte Funktionen von Computerhardware, Betriebssystemen, Programmen oder Websites nutzt, die nicht vom durchschnittlichen Benutzer verwendet werden) ein Verständnis für die Hintergründe verschiedener, unverzichtbarer und oft un
Floppy:
Typ Sektoren Horizontale Dichte Kapazität DS/DD 9 135 TPI 0,72 MB DS/HD 18 135 TPI 1,44 MB DS/HD 36 96 TPI (Magnetspeicher oder Magnetaufzeichnung ist die Speicherung von Daten auf einem magnetisierten Medium) 2,88 MB
Ergonomie an Bildschirmarbeitsplätzen – Darstellung der Gefahren durch unzureichende ergonomische Arbeitsplätze unter besonderer Berücksichtigung der gesetzlichen ergonomischen Vorschriften für Bildschirmarbeitsplätze – Präsentation 2002 Inhaltsverzeichnis
1.
Abbildungsverzeichnis 4. 2. Einführung 3. Gefahren der Bildschirmarbeit 5. 4. Was ist Ergonomie?? 6.5. Die EU-Richtlinien und ihre implementierung 6. 6. Bildschirm 7 6.1. Lesbarkeit der Zeichen 7 6.1.1. Zeichenqualität und Kontrast 7 6.1.2. Zeichengröße und -abstand 7 6..3. Farben 8 6.2. Bildqualität 8 6.2.1. Verzerrung 8 6.2.2. Flimmerfreiheit und Stabilität 8 6.2.3. Fehlerpixel 9 6.3. Reflexion / Blendung 9 6.4. Bildschirmgröße 10 6.5. Dreh- und Kippbarkeit 10 6.6. Gehäuse 11 6.7. Strahlung 11 7. Tastatur 12 7.1. Positionierung und Neigbarkeit 12 7.2. Tastaturdesign 12 7.3. Handauflagen 12 7.4. Winkel – Tastatur 13 8. Maus 13 9. Sonstige Hardware – Geräte 14 10. Gütesiegel 14 11. Schlussfolgerung 15 12. Anhang 16 13. Bibliographie 19 14. Abbildung 1: Positiv/Negativdarstellung 7 Abbildung 2: Lesbarkeit 7 Abbildung 3: Testprogramm zur Überprüfung der Bildgeometrie 8 Abbildung 4: LCD – Bildschirm 9 Abbildung 5: Pixelfehler 9 Abbildung 6: Lambda-Viertel-Antireflexion 10 Abbildung 7: Bildschirmgröße 10 Abbildung 8: Kippbarkeit – Monitor1 10 Abbildung 9: Kippbarkeit – Monitor2 11 Abbildung 10: Strahlenschutz – Monitor 11 Abbildung 11: Handauflagen 12 Abbildung 12: Winkelta
Internet: (oder das World Wide Web (Das World Wide Web ist ein Informationsraum, in dem Dokumente und andere Webressourcen durch Uniform Resource Locators identifiziert werden, die durch Hypertext-Links miteinander verbunden sind und über das Internet zugänglich sind) – das weltweit größte Computernetzwerk (Ein Computernetzwerk oder Datennetz ist ein Telekommunikationsnetz, das es Knoten ermöglicht, Ressourcen zu teilen) – besteht aus mehreren Millionen fest verbundenen Computern (in etwa 30.000 Computernetzwerken)Erfindern:Die beiden Wissenschaftler Vint Cerf (Vinton Gray Cerf ForMemRS, ist ein amerikanischer Internet-Pionier, der als einer der “Väter des Internets” anerkannt ist und diesen Titel mit dem TCP/IP-Miterfinder Bob Kahn teilt) und Bob Khan gelten als die eigentlichen Erfinder.1973Das Sprach-IP (Internet Protocol (The Internet Protocol is the principal communications protocol in the Internet protocol suite for relaying datagrams across network boundaries)), in dem Computer über das Internet kommunizieren können, wurde für das Pentagon entwickelt (The Department of Defense ist eine Exekutivabteilung der Bundesregierung der Vereinigten Staaten, die mit der Koordination und Überwachung aller Agenturen und Funktionen der Regierung betraut ist, die direkt mit der nationalen Sicherheit und den Streitkräften der Vereinigten Staaten befasst sind) ;Aids:- PC oder Laptop- Modem (Ein Modem i
Quelle: H. R. Hansen: Wirtschaftsinformatik – Seiten 714 bis 743 1. Netzwerkentwicklung Die hierarchische Struktur, die das Netzwerk in den 1970er Jahren dominierte, in der bestimmte Knotentypen anderen untergeordnet waren,
resultierte aus den damals typischen Terminalnetzen, in denen ein Host viele “dumme” Datenstationen bedienen musste. Infolge des Mini-Computer-Booms erhielten die
Datenstationen aller Hierarchieebenen und Größenklassen
die gleichen Rechte zur Kommunikation untereinander (Peer-to-Peer (Peer-to-Peer-Computing oder Networking ist eine verteilte Anwendungsarchitektur, die Aufgaben oder Workloads zwischen Peers aufteilt)). In den 80er Jahren gab es eine Vielzahl von verschiedenen Netzwerken. Aus diesem Grund wurden multiprotokollfähige Steuergeräte entwickelt, die mit Datenstationen verschiedener Hersteller kommunizieren können. Als Reaktion auf die OSI-Standardisierungsbemühungen der ISO (International Organization for Standardization (The International Organization for Standardization ist ein internationales Normungsgremium, das sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammensetzt)) und die Entstehung des herstellerübergreifenden TCP/IP (The Internet Protocol Suite ist das konzeptionelle Modell und der Satz von Kommunikationsprotokollen, die im Internet und ähnlichen Computernetzwerken verwendet werden) Marktstandard haben alle Her
Einführung:
Was ist überhaupt eine LAN-Party?
Aber eine Lan-Party (Eine LAN-Party ist ein Treffen von Menschen mit Computern oder kompatiblen Spielkonsolen, zwischen denen sie eine lokale Netzwerkverbindung zwischen den Geräten über einen Router oder Switch herstellen, vor allem zum gemeinsamen Spielen von Multiplayer-Videospielen) = Eine Veranstaltung, die in großen Hallen stattfindet, wo bis zu 1000 Teilnehmer zum Spielen oder Zeichnen (=Kopieren von Dateien) kommen können und diese Veranstaltung wird auch als PROFFESIONALES LAN bezeichnet. Die Erweiterung kann sich auf ein Firmengelände, eine Halle oder nur einen Raum erstrecken. Eine 10 oder 100 Mbit Netzwerkkarte (Ein Netzwerk-Interface-Controller ist eine Computer-Hardwarekomponente, die einen Computer mit einem Computernetzwerk verbindet) mit IPX- oder TCPI-Anschluss und einem mindestens 2 Meter langen Kabel wird für die Vernetzung benötigt. LAN ermöglicht die Kommunikation zwischen mehreren unabhängigen PCs (Datenstationen) mit hohen Übertragungsgeschwindigkeiten von mehreren Millionen Bit/sec und niedriger Fehlerrate in einem begrenzten Bereich. Je nachdem, wozu das Anschlussgerät (genannt Schalter oder Hupe) in der Lage ist. 8 688 608 Bit ist ein Megabyte (Das Megabyte ist ein Vielfaches des Einheitsbytes für digitale Informationen) . Hauptteil: Es gibt Orga-Teams, die professionelle LANs in Sporthallen organi
Binärzahlensystemrechner verwenden ausschließlich das Binärzahlensystem, das nur die Ziffern 0 und 1 enthält, die die Stärke des Steuerstroms beeinflussen und oft als[nein, ja] oder[niedrig, hoch] oder[L, H] angegeben werden. 0 nein niedrig L entsprechen 0 Volt 1 ja hoch H H entsprechen ca. 4 Volt Mit anderen Worten:
“0 bedeutet, dass Strom nicht fließt, 1 bedeutet, dass Strom fließt”.
Aus diesen Impulsen werden Zahlen gebildet. Da das Rechnen im Binärsystem für die meisten Benutzer jedoch zu schwierig und umständlich ist, muss der Prozessor zunächst Dezimalzahlen in Binärzahlen umwandeln (auch Dualzahlen genannt)..
Beispielsweise kann eine Binärzahl so aussehen: 110110111 Dezimalzahlen in Binärzahlen umwandeln Dezimalzahlen werden in Binärzahlen umgewandelt, indem man sie kontinuierlich durch 2 teilt und die Reste 0 oder 1 aneinander reiht. Beispiel: Wir wandeln die Dezimalzahl 439 in eine Binärzahl um. Auch hier wird jede einzelne Summe aus der jeweiligen Leistung und der Ziffer addiert. Beispiel: Wir konvertieren unsere Binärzahl 110110111 in eine Dezimalzahl. Binär bezieht sich auf die Darstellung von Informationen. Ein binäres Alphabet besteht nur aus den Symbolen 0 und 1, mit denen beliebige Informationen angezeigt werden können…. so können Sie Zahlen binär darstellen (mit einem binären Alphabet (in der Mathematik und der digitalen Elektronik ist eine Binärzahl eine Zahl, die im binären Zahlen
MPEG 2 Audio Layer 3 (mp3) ist ein sehr beliebtes Audioformat, das eine hohe Kompression von Audiodaten bei sehr geringem Qualitätsverlust ermöglicht. Der Frequenzbereich und das Signal-Rausch-Verhältnis (Signal-Rausch-Verhältnis ist ein in Wissenschaft und Technik verwendetes Maß, das den Pegel eines gewünschten Signals mit dem Pegel des Hintergrundgeräusches vergleicht) bleiben nahezu unverändert. Eventuelle Verluste sind auch bei “guten” HiFi-Anlagen kaum hörbar – vorausgesetzt, die Dateien wurden entsprechend erstellt. MPEG steht für Moving Picture Express Group. Diese Gruppe besteht aus der International Standard Organisation (ISO) und der International Electrotechnical Commission (IEC). Ziel der Gruppe: Schaffung eines Standards für die Kodierung von Filmdaten, der sogenannten MPEGs. Gleichzeitig werden auch Standards für die Kodierung von Audiodaten mitentwickelt. Die Gründe dafür liegen in den folgenden Eigenschaften:
Hohe Kompression Hohe Qualität
Skalierbarkeit der Kompressionsrate
Vielfältig Softwareangebot
Nahezu CD-Qualität (>=112Kbit/s Bitstream) erreicht eine Kompressionsrate von 1:12. Die Größe und Qualität einer mp3-Datei wird durch die Parameter Abtastrate (in der Signalverarbeitung ist das Abtasten die Reduzierung eines kontinuierlichen Zeitsignals auf ein diskretes Zeitsignal) und Streaming-Rate bestimmt. Hier sind einige Beispiele (Index Wav-Datei: 03 (File 03 i