Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Was ist eine domäne?

    Eine Domäne ist eine administrative Einheit, die aus mehreren Servern, Netzwerksegmenten, Ressourcen (z.B. Drucker, ...) und Benutzerkonten bestehen kann. Für Verwaltung von Domänen unter Windows NT 4.0 gibt es einen PDC (Primary Domain Controller) und optional dazu kann man beliebig viele BDCs (Backup Domain Controller) bzw. SDCs (Secondary Domain Controller; sie werden für gewisse Domänenkonzepte benötigt) installieren. Das original der ze ...

    mehr
  • Was ist eine gruppe?

    Um einzelne Benutzer in leicht administrierbare Einheiten (mit bestimmten Rechten) zusammenzufassen, gibt es unter Windows NT die Alternative der Gruppen. Man unterscheidet zwischen  Lokalen Gruppen und  Globalen Gruppen Lokale Gruppen sind auf die eigene Domäne beschränkt. Alle Rechte einer Gruppe werden an die Gruppenmitglieder vererbt. Gruppenmitglieder können sein:  Benutzer der eigenen oder einer anderen Do ...

    mehr
  • Was ist ein trust?

    Wenn es in einem Netzwerk mehrere Domänen gibt und Benutzer einer Domäne auf Ressourcen einer anderen Domäne zugreifen können sollen, müßte dieser Benutzer normalerweise auch in der anderen Domäne aufgenommen werden. Dadurch wäre dem Prinzip der zentralen Benutzerverwaltung nicht mehr Folge geleistet. Um dieses Problem zu lösen, gibt es sogenannte Trust-Relationships (Vertrauens-Beziehungen). Vertraut eine Domäne (Trusting Domain) einer andere ...

    mehr
  • Das single domain model

    Dieses Modell ist am einfachsten und wird dann benutzt, wenn die Zahl der Benutzer 15.000 nicht überschreitet und das Netzwerk unterteilt ist. Bei diesem Domänenkonzept werden alle Benutzer und Ressourcen in einer einzigen Domäne zusammengefaßt. Dieses Konzept wird am häufigsten für Netzwerke mit wenigen Benutzern und wenigen Ressourcen verwendet (z.B. Büros). Vorteile:  Zentrale Verwaltung der Rechte der einzelnen Benutzer ɨ ...

    mehr
  • Das single master domain model

    Bei diesem Modell ist es möglich, das Netzwerk in einzelne Einheiten einzuteilen. Zum Beispiel könnte man pro Abteilung eines Betriebes eine Einheit definieren. Es gibt eine sogenannte Master Domain, auf der alle Benutzerkonten und Gruppen verwaltet werden. Alle weiteren Server Domänen im Netzwerk (z.B. pro Abteilung eine Domäne) vertrauen der Master Domain und haben somit Zugriff auf die dort gespeicherten Benutzer- und Gruppeninformationen. ...

    mehr
  • Das multiple master domain model

    Dieses Domänenkonzept entspricht im Groben dem Master Domain Konzept. Jedoch dürfen hier mehrere Master Domeins existieren, die sich gegenseitig vertrauen. An jeder Master Domain können weitere Server Domänen angeknüpft sein, die wiederum mindestens einer Master Domain vertrauen. Somit haben die weiteren Server Domänen Zugriff auf alle Ressourcen des gesamten Netzwerkes. Vorteile:  Bestes Konzept für Netzwerke in großen Unternehmen ...

    mehr
  • Das complete trust model

    Bei diesem Konzept existieren keine Master Domains. Jede Domäne operiert eigenständig und ist gleichberechtigt. Das heißt der Administrator einer Domäne ist allein für seine Domäne verantwortlich. Er richtet die Benutzerkonten seiner Domäne ein, verwaltet die Ressourcen seiner Domäne, usw. Die Interaktion aller Domänen wird durch Vertrauensbeziehungen zu allen anderen Domänen gewährt. Vorteile:  Jede Domäne verwaltet ihre Ressource ...

    mehr
  • Das sicherheitskonzept von windows nt

     Einführung . \"Orange Book\"  Sicherheit unter Windows NT . Allgemein . Der Sicherheitsstandard C2 1. \"Orange Book\" Das \"Orange Book\" beinhaltet Kriterien, nach denen Betriebssysteme bezüglich ihrer Datensicherheit bewertet werden. Das \"Orange Book\" umfaßt 7 Sicherheitsstufen: D, C1, C2, B1, B2, B3 und A, wobei A für den höchsten Sicherheitsgrad steht. Definiert wurde dieser Kriterienkatalog vom amerikanisc ...

    mehr
  • Das österreichische datenschutzgesetz

    Im Datenschutzgesetz werden folgende Begriffe und Ablürzungen verwendet: DSG: Datenschutzgesetz Daten: auf einem Datenträger festgehaltene Angaben über bestimmte oder mit hoher Wahrscheinlichkeit bestimmbare Betroffene (personenbezogene Daten); Auftraggeber: jeder Rechtsträger oder jedes Organ einer Gebietskörperschaft, von dem Daten selbst oder unter Heranziehung von Dienstleistern automationsunterstützt verarbeitet werden; Betroffener: jede ...

    mehr
  • Tcp/ip-adressierung

    TCP/IP - Transport Control Protocol / Internet Protocol Jeder Rechner, der über TCP/IP arbeiten soll, bekommt eine eindeutige 32-Bit-Internet-Adresse (IP) zugewiesen. Diese Adresse besteht aus dem Netzwerk- und dem Rechnerfeld. Das Netzwerkfeld identifiziert das Netzwerk, an dem der Rechner angeschlossen ist. Das Rechnerfeld identifiziert den Rechner in diesem Netzwerk. Alle Rechner in einem Netzwerk haben das gleiche Netzwerkfeld in i ...

    mehr
  • Die subnet-adressierung

    Das IP-Adressierungsschema ist nur für einige hundert Netzwerke konzipiert. Durch die steigende Anzahl der Netzwerke treten jedoch gravierende Probleme auf. Die zentrale Administration stieg enorm (Viele Netzwerke = viele IP-Adressen) Die Routing-Tabellen im System nehmen unhaltbare Dimensionen an (für jedes Netzwerk und jeden Rechner ein separater Eintrag). Zur Lösung wird das IP-Adressenschema um das Subnetkonzept erweitert: Pro Organ ...

    mehr
  • Das domain-name-system (dns)

    ordnet einer Internet-Adresse einen \"sprechenden\" Namen zu. Ein Domainname besteht aus einzelnen Namen (Labeln), die durch Punkte voneinander getrennt werden. Beispiel: meinname.de de -- Top-Level-Domain jedes weitere Label definiert eine Subdomain Das \"Network-Information-Center (NIC)\" verwaltet diese Top-Level-Domains und vergibt Subdomains an Organisationen. Die Organisation darf dann die Label unterhalb ihrer Subdomain selbstän ...

    mehr
  • Transportadressen (adressierung in der transportschicht)

    - Erweiterung der Internet-Adressierung - Transportprotokolle: . TCP - \"Transmission Control Protocol\" . UDP - \"User Datagram Protocol\" Die Transportprotokolle ermöglichen eine Kommunikation zwischen Prozessen. Das TCP/UDP-Adressierungsschema unterstützt die rechnerinterne Verteilung von Paketen. Die Kommunikationsendpunkte heißen \"Ports\" Ein Port bezeichnet die Verbindung zwischen dem Benutzerprozeß und der TCP/IP-Software Ei ...

    mehr
  • Well known services - die bekannten dienste

    Beispiel für einen well known service: FTP (File Transfer Protocol) Diese Dienste werden über einen festen Port angesteuert, der immer gleich bleibt. Im System gibt es zu diesem Zweck eine Liste, in der die Zuordnung von Dienstnamen zu Port/Protokollpaaren verzeichnet ist. Möchte man nun z.B. einen FTP-Server ansprechen, so kann man in der Liste nach FTP suchen und erhält dann das Paar 21/tcp. Die Ports werden in priviligierte und unprivi ...

    mehr
  • Ethernet-adressen (adressierung der untersten ebene)

    Die IP-Datagramme in einem Ethernet-LAN werden in sogenannte \"Ethernet-Frames\" eingepackt. In diesem Ethernet-Frame ist neben dem Datenteil auch noch die Quell- und Zieladresse in Form von Ethernet-Adressen enthalten. Die Adressen werden vom \"Ethernet Control Board (ECB)\" benötigt, da es sich beim Ethernet um ein Broadcast-Netzwerk handelt; Alle angeschlossenen System können somit alle übertragenen Frames empfangen. Es werden also Adres ...

    mehr
  • Adress resolution protocol (arp)

    Mit dem Adress Resolution Protocol werden Internet-Adressen in Adressen des physikalischen Netzwerkes umgesetzt. Beispiel: Rechner A will Daten an Rechner B senden, der im gleichen Netzwerk installiert ist. Da Rechner A von Rechner B zunächst nur die Internet-Adresse kennt, sendet er einen ARP-Broadcast mit der Internet-Adresse von B. Alle Rechner in diesem Netzwerk empfangen nun diese Nachricht und vergleichen die Internet-Adresse mit i ...

    mehr
  • Reverse resolution protocol (rarp)

    Das Reverse Resolution Protocol ist das Gegenstück zum ARP. Es leistet die Umsetzung von physikalischen Adressen in Internet-Adressen: Ein Rechner hat somit die Möglichkeit seine Internet-Adresse von einem Server zu holen. Dazu sendet der Rechner ein Broadcast-RARP-Paket. Diese Nachricht wird wiederum von allen Rechnern im Netzwerk empfangen, kann aber nur von einem speziellen RARP-Server weiterverarbeitet werden. Dieser Server besitzt ein ...

    mehr
  • Routing im internetwork

    Wird ein Datenpaket von einem Netzwerk in ein anderes gesendet, muß es mindestens einen Gateway passieren. Routing (\"Wegewahl\") ist das Verfahren, bei der die Route bestimmt wird, die das Paket von der Quelle zum Ziel nehmen muß. ...

    mehr
  • Gateways

    Ein Gateway (\"Transitsystem\") ist ein spezieller Rechner, der an zwei oder mehr Netzwerke angeschlossen ist und Pakete von einem Netzwerk in ein anderes überträgt. ...

    mehr
  • Routing-tabellen

    In den Routing-Tabellen sind Informationen gespeichert, mit denen das Gateway die Daten richtig weiterleiten kann. Eine Routing-Tabelle enthält paarweise Einträge aus Netzwerkadressen und zugehörigem Gateway. Zur Paketweiterleitung wird in der Routing-Tabelle der Netzwerkteil der Zieladresse nachgeschlagen und das Paket dann dem zugehörigem Gateway zugesandt. Routing-Tabellen können relativ kurz gehalten werden, da sich die Leitwegbestimmu ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.