• Zur Hauptnavigation springen
  • Skip to main content
  • Zur Haupt-Sidebar springen

schulhilfen.com

Referate - Hausaufgaben - Hausarbeit - Alles für die (Beruf) Schule und Uni

  • Startseite
  • Cookie-Richtlinie (EU)

Informatik

DNS (Domain Name System):

Das DNS (The Domain Name System ist ein hierarchisches dezentrales Namenssystem für Computer, Dienste oder andere Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind) wird verwendet, um einen Hostnamen aufzulösen. Sie basiert auf den Domains des Internets, wobei Domains die administrativen Einheiten des Internets sind. Sie bilden eine hierarchische Struktur, indem sie Computer zusammenfassen.
Der Name besteht aus 3 Teilen und diese werden immer von rechts nach links aufgelöst.
Der erste Teil ist die Top-Level-Domain de, der zweite Teil ist die Second-Level-Domain (In der Domain Name System-Hierarchie ist eine Second-Level-Domain eine Domain, die direkt unter einer Top-Level-Domain liegt) networksession und der dritte Teil ist der Hostname www, wobei der Hostname nahezu beliebig sein kann. DNS stellt also einen Namensraum dar (ein Namensraum ist ein Satz von Symbolen, die zur Organisation von Objekten verschiedener Art verwendet werden, so dass diese Objekte mit Namen bezeichnet werden können) in dem der Name für eine IP-Adresse steht.
Die Struktur des Namens wird durch Regeln bestimmt. Sie können diese Namensräume über ein Baumdiagramm anzeigen (Eine Baumstruktur oder ein Baumdiagramm ist eine Möglichkeit, die hierarchische Natur einer Struktur in grafiReferat Domain Name System scher Form darzustellen). Alles beginnt mit der sogenannten Wurzel. Darunter befinden

[Weiterlesen…] ÜberDomain Name System

Netzwerkprotokolle
Es gibt eine Vielzahl von Netzwerkprotokollen, die eine Vielzahl von Aufgaben bei der Kommunikation zwischen Netzwerkknoten erfüllen. Bei Netzwerkprotokollen wird in der Regel eine ganze Protokollfamilie angesprochen und nicht ein einziges Protokoll. Eine Auswahl aus der Fülle der Netzwerkprotokolle soll nun aufgelistet werden. TCP/IP Das Transmission Control Protocol (Das Transmission Control Protocol ist eines der Hauptprotokolle der Internetprotokollsuite) /Internet Protocol (Das Internet Protocol ist das wichtigste Kommunikationsprotokoll der Internetprotokollsuite zur Übertragung von Datagrammen über Netzwerkgrenzen hinweg) (TCP/IP) definiert durch das US-Verteidigungsministerium (Das Department of Defense ist eine Exekutivabteilung der Bundesregierung der Vereinigten Staaten, die mit der Koordination und Überwachung aller Behörden und Funktionen der Regierung beauftragt ist, die direkt mit der nationalen Sicherheit und den Streitkräften der Vereinigten Staaten befasst sind) ist wahrscheinlich das derzeit auf jeder wichtigen Computerplattform verfügbare Protokoll. Ist das Protokoll für die weltweite Kommunikation. Darauf basiert das “Internet”. Vorteil:
Generell für alle Systeme verfügbar. Weltweit standardisiert. Routingfähig, WAN-fähig. Nachteil:
komplex zu konfigurieren. Benötigt zuReferat Netzwerkprotokolle sätzliche Dienste (Nameserver, WINS, DHCP (Das Dynamic Ho

[Weiterlesen…] ÜberNetzwerkprotokolle

Die Dienste des Internets:

WWW:

Das World Wide Web (Das World Wide Web ist ein Informationsraum, in dem Dokumente und andere Web-Ressourcen durch Uniform Resource Locators identifiziert werden, die durch Hypertext-Links miteinander verbunden sind und über das Internet zugänglich sind) durch Tim Berners-Lee (Sir Timothy John Berners-Lee, auch bekannt als TimBL, ist ein englischer Informatiker, am besten bekannt als Erfinder des World Wide Web) ist einer der wichtigsten Dienste des Internet. Es ermöglicht eine einfache Bewegung im Internet, da es sehr einfach war, mit der Erfindung von Hyperlinks durch das Internet zu klicken. Das WWW arbeitet mit dem HTTP (Hypertext Transfer Protocol (Das Hypertext Transfer Protocol ist ein Anwendungsprotokoll für verteilte, kollaborative und hypermediale Informationssysteme)), das für die Übertragung von Dateien wichtig ist. Die URIs (Universal Resource Identifier) (In der Informationstechnologie ist ein Uniform Resource Identifier eine Zeichenkette, die zur Identifizierung einer Ressource verwendet wird. ) adressieren die Daten oder Datenquellen. Die Web-Dokumente werden mit der HTML (Hypertext Markup Language (Hypertext Markup Language ist die Standard-Auszeichnungssprache für die Erstellung von Webseiten und Web-Anwendungen)) geschrieben.

E-Mail:
E-Mail iReferat Die Dienste des Internets st einer der meistgenutzten Dienste im Internet, mit dem Sie Nachrichten und Dateien ver

[Weiterlesen…] ÜberDie Dienste des Internets

Ein einfacher Zähler in PHP

Dies ist ein sehr einfaches Skript, das einen guten Start garantiert, z.B. um danach andere Dinge zählen zu lassen.

Schwierigkeiten: Sehr einfach.

Einleitung
Zielsetzung: Um einen Textzähler zu programmieren, der die Anzahl der Besucher in einer txt-Datei speichert. Zuerst müssen wir prüfen, ob die txt-Datei (wir wollen die Anzahl der Besucher darin speichern) bereits existiert. Wenn sie nicht existiert, erstellt das Skript die Datei. {$counter=fopen(“count.txt”,”a”);} Anschließend wird ein String zurückgegeben, den wir der Variablen”$call” zuweisen. Nun folgt die eigentliche Zählung der Besucher! Wir erhöhen den in der Variablen”$call” gespeicherten Wert jeweils um eins. Dies zeigt uns, dass PHP kein Problem mit”nothing”+1 oder”zero”+1 ist.
Die folgende Funktion gibt den Cursor an den Anfang der Datei in der Textdatei zurück. Sie können die Datei nun unter einem beliebigen Namen speichern. Aber es ist sehr wichtig, dass diese Datei die Endung.php hat. So z.B. counter.php (PHP ist eine serverseitige Skriptsprache, die hauptsächlich für die Webentwicklung entwickelt wurde, aber auch als allgemeine Programmiersprache verwendet wird). Andernfalls wird das Skript nicht funktionieren.

Verschlüsselung im Internet

1. Vorwort

Das ist ein sehr faszinierendes Thema, da es immer wichtiger wird. Gerade im kommerziellen Bereich ist die Verschlüsselung unverzichtbar geworden, da Daten heute in sehr kurzer Zeit zwischen verschiedenen Standorten über abfangbare öffentliche Medien übertragen werden müssen. Als in der Geschäftswelt immer deutlicher wurde, dass sie einen wirksamen Schutz vor Industriespionage benötigen (Wirtschaftsspionage, Wirtschaftsspionage, Unternehmensspionage oder Wirtschaftsspionage ist eine Form der Wirtschaftsspionage anstelle der rein nationalen Sicherheit), haben sich in letzter Zeit immer mehr leitfähige Methoden der Verschlüsselung entwickelt. Besonders deutlich wird dies im Technologiesektor unserer Wirtschaft, wo immer kürzere Produktionszyklen mit immer mehr geforderten Leistungen an der Tagesordnung sind. So können diejenigen, die über das Know-how verfügen, den Markt dominieren. Aber wie schützt man dieses wertvolle Gut? Internes Wissen ist nicht einfach zu bewachen. Bei der Weitergabe über ein Medium kann es leicht passieren, dass Unbefugte versehentlich oder absichtlich Kenntnis von Betriebsgeheimnissen erlangen. Da Wissen die Grundlage der Informationsgesellschaft ist, will niemand seine Informationen an seine Konkurrenten verlieren. Die Verschlüsselung im Internet iReferat Verschlüsselung im Internet st von großem Interesse, da wahrscheinlich niemand bereit ist,

[Weiterlesen…] ÜberVerschlüsselung im Internet

Die Bussysteme

Allgemeines

Für die Datenübertragung sind die Bussysteme zuständig. Sie können in verschiedene Bustypen unterteilt werden:
Die CPU wird nicht genutzt, so dass das System an Geschwindigkeit gewinnt. Dadurch können mehrere Tasks (Schreiben von Daten in den Arbeitsspeicher, die CPU ist für andere Tasks reserviert) gleichzeitig ausgeführt werden. Darüber hinaus unterstützen die meisten Busse’Plug and Play’.(PnP) oder”Hot Plug and Play”.(Heißes PnP). Dies ist ein von Microsoft entwickeltes Verfahren (Microsoft Corporation ist ein amerikanisches multinationales Technologieunternehmen mit Sitz in Redmond, Washington, das Computersoftware, Unterhaltungselektronik und Personal Computer und Dienstleistungen entwickelt, herstellt, lizenziert, unterstützt und verkauft) und INTEL, das den Anschluss von Geräten ermöglicht und das System die Hardwarekomponenten automatisch konfiguriert. Die erforderlichen Treiber, falls vorhanden, werden ebenfalls geladen und entfernt, wenn die Komponente entfernt wird. Diese Funktion wurde erstmals in Win95 integriert. PnP oder Hot PnP ist weit verbreitet bei PCI, AGP, USB und Firewire. Der einzige Unterschied zwischen Plug and Play und Hot Plug (Hot Swapping und Hot Plugging besteht darin, Komponenten zu ersetzen oder hinzuzufügen, ohne das System zu Referat Schnittstelle und Bussysteme stoppen oder herunterzufahren) und Play (In Computing, ein Plug and Play-Gerät oder ein Computerbu

[Weiterlesen…] ÜberSchnittstelle und Bussysteme

Die CD

Der Aufbau einer CD-ROM

Eine CD ist eine runde Scheibe aus einem transluzenten Kunststoff-Polycarbonat (Polycarbonate sind eine Gruppe von thermoplastischen Polymeren, die in ihren chemischen Strukturen Carbonatgruppen enthalten) mit einem Durchmesser von 120 mm und einer Dicke von ca. 1,2 mm. Auf einer Seite dieses Kunststoffs sind extrem kleine Vertiefungen, auch Gruben genannt, spiralförmig geprägt. Die geprägte Seite ist mit Aluminium beschichtet, um eine reflektierende Schicht zu bilden. Das Aluminium wird durch eine Lackschicht vor Umwelteinflüssen geschützt.
Sie können nur von einer CD-ROM lesen (Compact Disc – Read only Memory). Es ist nicht möglich, auf eine CD-ROM zu schreiben. Die Daten, die nur aus Ländern und Gruben bestehen, befinden sich in einer einzigen Spur, die bereits oben in Form einer Spirale beschrieben ist, auf einer Seite einer CD. Diese Spirale verläuft von innen nach außen. Die Spur hat einen Eigenabstand von 1,6 Mikrometern. Eine einzelne Grube ist 0,83 Mikrometer lang. Es gibt 2 verschiedene CD-Größen, einmal 120 mm und einmal 80 mm. Beide Standards können von ein und demselben Leser gelesen werden.
Die CD-R hat eine zusätzliche Schutzschicht und ein lichtempfindliches organisches Material. Im”unverbrannten” Zustand hat das Material nur Land. Die Gruben entReferat Optische Speichermedien stehen erst beim Brennen. Die CD-RW besteht aus den gleichen An

[Weiterlesen…] ÜberOptische Speichermedien

Die RAND Corporation (RAND Corporation ist ein amerikanischer Think Tank, der ursprünglich von der Douglas Aircraft Company gegründet wurde, um den amerikanischen Streitkräften Forschung und Analyse anzubieten) Amerika war der wichtigste Kalte Krieg (Der Kalte Krieg war ein Zustand geopolitischer Spannungen nach dem Zweiten Weltkrieg zwischen den Mächten im Ostblock und den Mächten im Westblock), stand vor einem strategischen Problem. Wie konnten die US-Behörden nach einem Atomangriff erfolgreich kommunizieren? Also begannen die Wissenschaftler, ein Netzwerk aufzubauen. Das war der Anfang des Internets. Es wurde ARPANET genannt, weil die Pentagons Advanced Research Projects Agencs (ARPA) es installiert hatten. Ray Tomlinson (Raymond Samuel “Ray” Tomlinson war ein Pionier der amerikanischen Computerprogrammierung, der 1971 das erste E-Mail-Programm auf dem ARPANET-System, dem Vorläufer des Internets, implementierte) von BBN erfand das erste E-Mail-Programm.
1983 wurde das ARPANET in ARPANET und das Militärsegment MILNET aufgeteilt. (In der Computervernetzung war MILNET der Name für den Teil des ARPANET-Internetworks, der für den nicht klassifizierten Verkehr des Verteidigungsministeriums der Vereinigten Staaten bestimmt war) Das ARPANET (The Advanced Research Projects Agency Network war ein früheReferat HTML s Paketvermittlungsnetzwerk und das erste Netzwerk, das die Protokoll

[Weiterlesen…] ÜberHTML

Kurze Darstellung von Sprachen und Grammatik in Bezug auf die Unterteilung in Typen

Der Pfeil  einer Produktionsregel wird durch das Zeichen ::=. Alternativen werden durch eine vertikale Linie getrennt ½ Gebogene Klammern {} bedeuten Wiederholungen und eckige Klammern [] umschließen optionale Teile.

Terminalsymbole sind Zeichen oder Wörter, die nicht mehr weiter aufgeschlüsselt werden können und zur Formulierung jedes Satzes einer Sprache verwendet werden.

Deutsch = {a, …z, A, …Z, derjenige, der”der, Professor, Student,…}

T*: Satz aller Wörter, die durch Aneinanderreihung vieler Terminalsymbole erzeugt werden können, einschließlich des leeren Wortes e. Non-terminal N: Hilfssymbole, die zur Formulierung der Grammatikregeln verwendet werden können. Jedes nichtterminale Symbol entspricht einer Variablen und kann in eine Folge von anderen nichtterminalen und terminalen Symbolen umgeschrieben werden. .}

äquivalent zu T*, N* ist definiert.
Produktionen P: enthält Regeln für den Aufbau von Sprachstrings und legt fest, wie ein nicht-terminales Symbol weiter ersetzt werden kann. Sie werden üblicherweise in der Notation u  v angegeben. Es gilt: u,v 0 (T È N)* Für eine solche Regel muss u mindestens ein nicht-terminales Symbol enthalten.  . Dies bedeutet, dass ein Satz aus einem Subjekt, einem Prädikat (eReferat Chomsky Hierarchie s gibt zwei konkurrierende Begriffe des Prädikat

[Weiterlesen…] ÜberChomsky Hierarchie

Kabeltypen

Twisted Pair – haben 2 Twisted Pair Adern – Signaladern symmetrisch zum Erdpotential unempfindlich gegen externe Störungen – verschiedene Kabeltypen:  UTP: ungeschirmtes Twisted Pair / paarweise verdrillte Adern  SUTP: geschirmtes Twisted Pair / Metallfolie zur Schirmung  STP: geschirmtes Twisted Pair / jedes Paar hat Schirmung  SSTP: geschirmtes Twisted Pair / wieder Metallfolie als Gesamtschirmung – 10 Base T:  100 m / bis zu 10 Mbits / max. 5 Segmente / auf RJ 45 – 100 Base T:  Aufbau von 10 Base T  Nicht so viele Repeater durch hohe Übertragungsgeschwindigkeit oEigentlich nur 60 Mbit  Automatische Anpassung der Netzwerkkarte an die Geschwindigkeit – 100 VG AnyLAN: oNeue Netzwerksoftware und Kabelinfrastruktur nur eingeschränkt nutzbar  Zugriffsmethode = DPAM (Demand Priority (Demand Priority ist eine in 100BaseVG verwendete Medienzugriffsmethode, eine von Hewlett-Packard und AT&T Microelectronics vorgeschlagene 100 Megabit pro Sekunde Ethernet-Implementierung, später standardisiert als IEEE 802.12) Zugriffsmethode)  Ähnliches Polling – 100 Base T4:  Fast Ethernet (Fast Ethernet ist im Computernetzwerk ein Sammelbegriff für eine Reihe von Ethernet-Standards, die Datenverkehr mit einer Nennrate von 100 Mbit/s übertragen.

Haupt-Sidebar (Primary)

Neueste Beiträge

  • Interpretation Dürrenmatts Theaterauffassung
  • Die Pest
  • Österreichs Bundespräsidenten
  • James Joyce

Recent Posts

  • Interpretation Dürrenmatts Theaterauffassung
    5. Juni 2023
  • Die Pest
    5. Juni 2023
  • Österreichs Bundespräsidenten
    5. Juni 2023
  • James Joyce
    4. Juni 2023
  • Wind und Wasserenergie
    4. Juni 2023

Copyright © 2023 Facharbeiten - Inhaltsangaben - Als Text und Audio Datei! schulhilfen.com | Impressum | Datenschutzerklärung

Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}