Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Doppelviren:

    Sie werden auch Hybridviren genannt. Diese Viren infizieren sowohl Dateien (Linkviren) als auch die Systembereiche (Systemviren). Der Vorteil dieser Viren ist folgender: hat ein System- virus das System infiziert, wird er bei jedem Start geladen. Durch Booten von einer (sauberen !) Diskette kann man jedoch das Laden umgehen. Hybridviren werden so zwar nicht beim Starten geladen, aber ein Aufruf eines infizierten Programmes führt zur Verbreitung d ...

    mehr

  • Virenexoten:

    Neben den bereits erwähnten Viren gibt es auch einige Exoten:  Call-Viren: Diese Viren liegen irgendwo versteckt als Programme vor. Oft benutzen sie auch selbst angelegte "bad" Cluster, die vom Betriebssystem nicht berücksichtigt werden, da sie ja als defekt markiert sind. Sie infizieren die Datei nur mit einem CALL-Befehl, durch welchen der Virus aufgerufen wird. Fehlt das Programm (=Virus) kommt es zum Absturz oder einer Fehlermeldung. ...

    mehr

  • Stealth-viren:

    Viele der Viren verwenden bestimmte Tarnmechanismen, um in aller Ruhe "arbeiten" zu können.  Der Virus kann den Rückgabewert von Interrupt 12hex manipulieren, um den tatsächlich freien Speicher zu verfälschen.  Manche Viren ermitteln die absolute Adresse eines Interruptvektors. Damit können sie diese benutzen ohne einen Interrupt aufrufen zu müssen. Sie springen die ermittelte Adresse an und unterlaufen so Programme, die Inte ...

    mehr

  • Die infektion:

    4.1 Infektionswege: Natürlich erhebt sich jetzt die Frage, von wo aus die Festplatte oder Diskette infiziert wird. Gefährlich sind vor allem Raubkopien, Spiele, Shareware, Public-Domain-Software und Demonstrationssoftware. Auch kann man sich bei seltsamen Utilities nie sicher sein, ob sich nicht ein Trojaner oder Dropper hinter dem Namen verbirgt. Festplatten werden sehr oft von Disketten aus infiziert (über 80%). Es gibt aber auch noch andere ...

    mehr

  • Auswirkungen der computerviren:

    Die meisten Viren beinhalten sehr oft Schadensroutinen die Dateien löschen, verstecken oder andere gemeine Sachen vollbringen. Manche Viren werden auch nur geschrieben, um die Ver- letzlichkeit des Computersystems aufzuzeigen, indem sie die Dateien mit einer Routine infi- zieren, die einfach zum Beispiel den Text "Virus was here !!" auf den Bildschirm schreibt. Von dieser Art gibt es jedoch eher wenige. Die meisten sind dafür geschrieben worden, ...

    mehr

  • Maßnahmen gegen viren:

    Äußerst wichtig bei neuen Dateien, Disketten, CDs, und anderen ist die Überprüfung der Daten beziehungsweise Datenträger auf eine mögliche Infektion. Viele Leute gehen viel zu unachtsam mit diesem Thema um und kopieren dann eine infizierte Datei auf die Festplatte und wundern sich danach über eine Infektion. Für solche Untersuchungen eignen sich Antivirenprogramme wie zum Beispiel ScanT von McAfee (mit diesem Programm habe ich persönlich die bes ...

    mehr

  • The internet - what is it?-

    The Internet is basically a connection of many computers located all over the world. What these computers really do is exchange information. The Internet seems to be chaotic at first sight. What else should we expect of a system which is not controlled or organized by anybody. But it works anyway. It is the playground for everybody. All of us can take use from this network. It might be disappointing for some newbies when they notice that life on ...

    mehr

  • Adapter

    Vor der Anschaffung eines Netzwerkadapters muss man sich folgende Fragen stellen: - An welchen Kabeltyp soll der Adapter angeschlossen werden (UTP-Kabel Kategorie 3, 4, 5 oder Lichtleiter)? - Welcher Bustyp hat der Rechner (PCI, EISA, ISA, PC-Card)? - Gibt es passende Treiber für das eingesetzte Netzwerkbetriebssystem? 2.1 Ethernet Adapter Anbieter Lantronix Produkt Eigenschaften Preis LEA-I2TB Ethernet Combo Adapter für ISA, 16 bit ...

    mehr

  • Mbit/s ethernet

    Standard Ethernet, Fast Ethernet und Gigabit Ethernet verwenden das gleiche Zugriffsverfahren, daher ist die Migration vom Standard Ethernet zu den schnelleren Technologien sehr einfach zu realisiern, da nur wenige Änderungen beachtet werden müssen. Die Besonderheit vom Ethernet-Standard IEEE 802.3 ist die Nutzung eines einzelnen Kommunikationskanals durch viele Stationen, ohne dass eine einzelne Station den Zugang kontrolliert. Sobald eine St ...

    mehr

  • Repeater

    Mehrere Ethernet-Segmente - ThinWire, ThickWire und auch anderer Kabeltypen - lassen sich mit Repeatern oder auch mit Bridges und Bridge/Routern zusammenschalten. Repeater werden zum einen eingesetzt, wenn ein Segment das Limit seiner physikalisch erlaubten Ausdehnung (z.B. 500m bei 10BASE5, 185m bei 10BASE2) erreicht hat, aber erweitert werden soll. Oder auch aus Gründen der Verfügbarkeit des Netzes, wenn es in mehrere Segmente unterteilt w ...

    mehr

  • Multiport repeater (hubs)

    Anbieter Allied Telesyn Produkt Ports Preis AT-3004SL 4 10Base2-Ports (BNC) und 1 AUI-Buchse 4680 AT-3008SL 8 10Base2-Ports (BNC) und 1 AUI-Buchse 8150 AT-RH505BE 4 10BASE-T-Ports (RJ45), Backbone-Anschluss über 10BASE2-Port (BNC) 650 AT-RH509BE 8 10BASE-T-Ports (RJ45), Backbone-Anschluss über 10BASE2-Port (BNC) 810 AT-MR415T 4 10BASE-T-Port(RJ45) 540 AT-MR815T 8 10BASE-T-Port(RJ45) 700 AT-MR420TR 4 10BASE-T-Ports (RJ45), Backbone-Ans ...

    mehr

  • Repeater-

    Anbieter Allied Telesyn Auf alle Produkte bietet Allied Telesyn einen kostenlosen Vorabaustausch von defekten Produkten innerhalb der Gewährleistungspflicht. Produkt Ports Preis AT-MR123 2 AUI-Buchsen 3610 AT-MR124 1 10BASE2-Port (BNC) und 1 AUI-Buchse 3610 AT-MR125 2 BNC-Anschlüsse 3610 AT-MR121T 1 10BASE-T-Port(RJ45) und 1 AUI-Buchse 2670 AT-MR122T 1 10BASE-T-Port(RJ45) und 1 10BASE2-Port (BNC) 2940 ...

    mehr

  • Bridges

    Eine Bridge erweitert das Netzwerk über die für ein 802.3-Ethernet-LAN spezifizierte Begrenzung hinaus (Anzahl Knoten, maximale Entfernung usw.), durch Trennung der Collision Domains. Sie erhöht die Ausfallsicherheit , da Störungen von der einen Seite einer Bridge nicht auf die andere Seite gelangen. Sie verbessert die Datensicherheit , da Informationen, die zwischen Knoten auf einer Seite der Bridge ausgetauscht werden, nicht auf der ander ...

    mehr

  • Switches

    Ethernet überträgt mit einer Geschwindigkeit von 10 Mbit/s. Noch vor einigen Jahren schien diese Geschwindigkeit auch für grössere Netze auszureichen. Durch den gestiegenen Bedarf an Kommunikation erreicht man die Leistungsgrenze von Ethernet inzwischen sehr schnell. Reicht die Bandbreite für Ethernet nicht, braucht man ein schnelleres zentrales Medium als Backbone. Entweder setzt man FDDI, ATM, Fast Ethernet oder Gigabit Ethernet als Back ...

    mehr

  • Router

    Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Netztypen sowie unterschiedliche Protokolle zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen ...

    mehr

  • Mbit/s fast ethernet

    Was ist eigentlich 100BASE-T? Vereinfacht ausgedrückt ist es Ethernet, nur zehn mal schneller. Überall wo das Standard Ethernet seine Grenzen erreicht, wird nach einer neuen Alternative gesucht. Natürlich wäre es möglich FDDI oder ATM einzusetzen, jedoch sind beide Möglichkeiten sehr teuer. Das Ziel der Initiatoren von Fast Ethernet war es, ein möglichst kostengünstiges Hochgeschwindigkeitsnetz anbieten zu können. ...

    mehr

  • 100base-t zugriffsverfahren

    100BASE-T benutzt ebenso wie 10BASE-T das Kollisionsprotokoll CSMA/CD als Zugriffsverfahren. Der stochastische Netzzugriff erlaubt keine dedizierte Zuordnung von Bandbreite. ...

    mehr

  • 100base-t network interface card (nic)

    Wie beim 10 Mbit/s Ethernet wird auch bei 100 Mbit/s Fast Ethernet zum Anschluss von Geräten (Server/Clients etc.) ans Netzwerk ein Netzwerkadapter, oder auch Network Interface Card (NIC) genannt, benötigt. ...

    mehr

  • 100base-t repeater

    100 Mbit/s Fast Ethernet Repeater arbeiten genau wie 10 Mbit/s Ethernet Repeater nur mit dem Unterschied das die Übertragungsgeschwindigkeit höher ist. ...

    mehr

  • Fast ethernet hubs

    Anbieter Lantronix Produkt Eigenschaften Preis LFH4-M Fast Ethernet Mini-Hub, 4 100BASE-TX-Ports (RJ45), 1 Uplink-Port 1320 LFH8-M wie LFH4-M aber mit 8 100BASE-TX-Ports 2620 LFH8-S Fast Ethernet Hub, 8 100BASE-TX-Ports (RJ45 geschirmt), 1 Uplink-Port, Stacking-Ports und Kabel (bis zu 6 Einheiten stackable) 4850 LFH16-S wie LFH8-S aber mit 16 100BASE-TX-Ports Anbieter Allied Telesyn Produkt Eigenschaften Preis AT-FH612TXS Fast Et ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution