Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Telnet

    telnet bietet einen einfachen Terminalzugang zu einem System. Das Protokoll enthält Steuerungsmöglichkeiten für verschiedenen Terminaleinstellungen. In der Regel rufen telnet-Dämonen zum Authentifizieren und Initialisieren einer Sitzung login auf, welches Benutzernamen und meist auch Paßwort enthält. Die meisten telnet-Sitzungen werden auf Maschinen gestartet, zu denen kein Vertrauensverhältnis besteht. Weder dem sendenen Programm, oder Bet ...

    mehr

  • Ntp - network time protocol

    NTP synchronisiert, wie der Name schon sagt, die Systemuhren untereinander. Es ist kein demokratisches Protokoll, sondern glaubt an die Idee einer absolut korrekten Zeit, die dem Datennetz durch Maschinen mit Atomuhren offenbart wird. NTP kann das Ziel verschiedener Angriffe sein. Im allgemeinen beabsichtigt eine solche Attacke, dem Ziel eine falsche Uhrzeit vorzutäuschen. Dies ist insbesondere dann problematisch, wenn das Opfer ein Authent ...

    mehr

  • Rpc-basierte protokolle

    RPC und Protmapper Das Remote Procedure Call (RPC)-Protokoll von Sun ist die Grundlage vieler neuerer Dienste. Unglücklicherweise stellen viele dieser Dienste ein potentielles Sicherheitsrisiko dar. Der Entwickler eines neuen Dienstes definiert in einer speziellen Sprache die Namen und Parameter der externen Funktionsaufrufe. Ein Präcompiler übersetzt diese Spezifikation in sogaenannte stub-Routinen für die Clienten- und Servermodule. Di ...

    mehr

  • Nis - network information service

    Eine der gefährlichsten RPC-Applikationen ist der NIS. NIS dient der Verteilung wichtiger, zentraler Konfigurationsdateien von einem Server an seine Clienten. Darunter fallen Paßwortdatei, die Tabelle der Host-Adressen sowie die öffentlichen und privaten Tabellen der Schlüsselverwaltung für secure RPC. Eine Reihe von Risiken ist offensichtlich. Kommt ein Angreifer in Besitz der Paßwortdatei, hat er einen kostbaren Fang gemacht. Die Schlüsse ...

    mehr

  • Nfs - network file system

    Ursprünglich von Sun entwicklet, wird NFS haeute von den meisten Computern unterstützt. NFS basiert auf UDP-RPC. Ein NFS-Server merkt sich keinen Kontext, sondern behandelt jede Anfrage unabhängig. Damit muß auch jede Anfrage eigens authentifiziert werden. Grundlegend ist das Konzept des File Handle, eines eindeutigen Kennzeichen für jede Datei oder jedes Verzeichnis auf einer Festplatte. Alle NFS-Aufträge bestehen aus einem File Handle, der ...

    mehr

  • Tftp - trivial file transport protocol

    TFTP ist ein einfaches UDP-basiertes Dateitransferprotokol ohne jede Authentifikation. Es wird häufig benutzt, Diskless Workstations zu booten. Ein richtig TFTP konfigurierter TFTP-Dämon beschränkt den Dateitransfer auf ein bis zwei Verzeichnisse, meistens /usr/local/boot. Es gab Zeiten, da lieferten die Hersteller ihre Software mit unbegrenzten TFTP-Zugang aus. Hacken war dann kinderleicht: $ tftp ping.co.at tftp> get /etc/passwd /tmp ...

    mehr

  • Ftp - file transfer protocol

    FTP unterstützt den Transport von Text- und Binärdateien. Während einer typischen Sitzung baut der gestartete ftp Befehl einen Kontrollkanal zum Zielsystem auf. Die eigentlichen Daten, sei es eine Datei oder ein Verzeichnisinhalt, werden über einen separaten Datenkanal transportiert. Üblicherweise wartet der Client auf einer zufälligen Port-Nummer, die er dem Server durch einen PORT-Befehl mitteilt, auf die Daten. Im Startzustand erfolgt ...

    mehr

  • Www - world wide web

    In letzter Zeit war ein explosives Wachstum dessen zu verzeichnen, was man vielleicht am besten als Informationsprotkolle bezeichnet. Darunter fallen gopher, Wide Area Informations Server (WAIS) und andere, die unter dem Oberbegriff World Wide Web (WWW) zusammengefaßt werden. In der Regel kontaktiert ein Host einen Server, sendet eine Anfrage oder eine Referenz auf eine Information und erhält eine Antwort. Diese kann entweder aus einer Date ...

    mehr

  • Multicasting

    Der Multicast ist eine Verallgemeinerung des Unicast und des Rundrufes. Statt ein Paket nur an eine bestimmte Station oder aber an alle im Datennetz zu verschicken, wird ein Sammelruf an eine Teilmenge beliebiger Zusammenstzung versendet. Ein System kann mehreren Sammelrufgruppen angehören, aber auch keiner. Die Multicast-Router verkapseln die Sammelrufpaketet inklusive IP-Header in ganz normalen IP-Paketet mit normalen Zieladressen. Auf de ...

    mehr

  • Firewall gateways

    Sicherheitsphilospophie Axiom 1 (Murphy): Alle Programme haben Fehler. Satz 1 (Gesetz der großen Programme) Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt. Konklusion 1 Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler. Satz 2 Es spielt keine Rolle, ob ein Programm Fehler hat oder nicht, wenn Sie es nicht benutzen. Konklusion 2 Es spielt keine Rolle, ob ein Programm sicherheits ...

    mehr

  • Paketfilter

    Paketfilter sind ein preiswerter und nützlicher Sicherheitsmechanismus für Gateways. Sie sind billig oder gar kostenlos, denn die Router-Software hat schon die Fähigkeit zur Paketfilterung, und man braucht meist sowieso einen Router, um sich überhaupt ans Internet anzuschließen. Selbst wenn der Router dem Provider gehört, wird dieser die Filter gerne installieren. Paketfilter verwerfen Pakete in Abhängigkeit ihrer Quell- oder Zieladressen o ...

    mehr

  • E-mail

    E-mail wird, unabhänig von der sonstige Firewall Technologie, häufig mittels Anwendungsschicht-Gateways realisiert. Mail-Gateways sind, unabhängig von allen Sicherheitsgedanken, an und für sich nützlich. Benutzer bleiben unter der gleichen Adresse ereichbar, unabhängig davon, auf welcher Maschine sie gerade arbeiten. Der Mail-Gateway kümmert sich auch um die korrekte Formatierung der Mail-Header, um Protokollierung und bietet einen zentralen Üb ...

    mehr

  • Aufbau eines pc's

    Aufbau eines PC- Systems Prozessor (CPU): - besteht aus elektronischen Schaltflächen, die vielfältige steuernde, rechnende, logische und organisatorische Aufgaben erfüllen sollen - Einheiten werden vom CPU erledigt (Bsp. Ein-/ Ausgabeprozessor, Grafikprozessor, mathematischen Prozessor) Hauptspeicher: - Daten werden im internen Speicher (Arbeitsspeicher/ Hauptspeicher) geladen - Z ...

    mehr

  • Javascript

    JavaScript ist eine Skriptsprache mit der man Client- und Server-Internetprogramme entwickeln kann. In einem Web-Browser wie Netscape oder Internet Explorer kann man die in eine HTML-Datei eingefügten Befehle direkt einlesen und ausführen; mit LiveWire zum Beispiel ist es weiters möglich server-basierte Programme zu schreiben, die den CGI-Applikationen (Common Gateway Interface) ähnlich sind. ...

    mehr

  • Javascript und java

    JavaScript ist mit der Programmiersprache Java in einem gewissen Grad verwandt, da es die gleiche Syntax besitzt und die meisten Befehle Javas unterstützt. Obwohl es viele Ähnlichkeiten zwischen diesen beiden Sprachen gibt, sind die Unterschiede leicht erkennbar. JavaScript besitzt zum Beispiel weniger und daher auch einfachere Datentypen. Der Datentyp einer Variable etwa muss nicht deklariert werden und außerdem besitzt JavaScript ein ein ...

    mehr

  • Javascript in html

    Einfügen von JavaScript in Dokumenten Skripten werden in HTML mit Hilfe des Skript-Tags eingefügt: ... Der Text eines Skripts wird dabei zwischen dem und dem eingefügt. Außerdem kann das Skript-Tag folgende Parameter haben: ... Der Paramter language ist erforderlich. ... Ein optionaler Parameter, der eine separate Datei angibt, welche JavaScript-Instruktionen enthält. Hinwei ...

    mehr

  • Werte, namen und datentypen

    · Werte · Variablennamen · Datentypen Werte (Values) JavaScript erkennt folgende Typen von Werten: · Zahlen wie 42 oder 3.14159 · Logische Werte (Boolsche Datentypen): wahr oder falsch (true oder false) · Zeichenketten wie "Howdy!" · null, ein spezielles Schlüsselwort, das einen Nullwert bezeichnet In JavaScript gibt es keine Unterscheidu ...

    mehr

  • Ausdrücke und operatoren in javascript

    Ausdrücke Ein Ausdruck ist eine Reihe von Variablen, Datentypen, Operatoren und anderen Befehlen, die zu einem einzigen Wert führen. Der neue Wert kann entweder eine Zahl, eine Zeichenkette oder ein logischer Wert sein. Es gibt zwei Arten von Ausdrücken: Die, die einer Variable einen Wert zuweisen, und die, die einfach einen Wert besitzen. JavaScript besitzt folgende Arten von Ausdrücken: · Arithmetische: fü ...

    mehr

  • Javascript objekt-modell

    JavaScript besitzt ein relativ einfaches Objekt-Modell. Ein Objekt ist ein Gebilde mit Eigenschaften, wobei die Eigenschaften durch Variablen definiert werden. Eigenschaften können selber Objekte sein.Funktionen, die einen Bezug zu einem Objekt haben, bezeichnet man als die Methoden des Objekts. Zusätzlich zu bereits vorhandenen Objekten wie zum Beispiel in Web-Browsern, kann man seine eigenen Objekte definieren. Objekte und Eigens ...

    mehr

  • Verwendung von built-in (= eingebauten) objekten und funktionen

    JavaScript stellt folgende built-in Objekte und Funktionen zur Verfügung: · String-Objekt · Math-Objekt · Date-Objekt · eval-Funktion String-Objekte sind einfach Zeichenketten, die als Objekte behandelt werden. Die Methoden dienen der Formatierung der Zeichenkette. Das Math-Objekt enthält Eigenschaften oder Methoden, wobei Eigenschaften mathematische Konstanten verkörpern und Methode ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution