Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Informationsgehalt von datenblättern

    Digitale IC\'s können durch Datenblätter meist eindeutig beschrieben werden, indem man die Ein- und Ausgangsdaten sowie Funktionstabellen angibt. Wie in Abschnitt 3 noch näher beschrieben sind die Prüfmethoden hier eindeutig, es gibt nur Probleme mit dem Prüfumfang. Bei analogen IC\'s hingegen ist die Situation schwieriger. Hier können sämtliche Kennwerte von einer Vielzahl von Parametern abhängen. Am Beispiel eines Rundfunk ...

    mehr
  • Allgemeine messungen

    In diesem Abschnitt werden einige allgemein anwendbare Meßmethoden beschrieben, die für die meisten analogen IC\'s wichtig sind. 2.2.1 Ein- und Ausgangswiderstandsmessungen Eine einfache Betragsmessung kann hier aus der Vierpoltheorie abgeleitet werden. Bild 2.1 Prinzipschaltung für die Messung von reellen Ein- und Ausgangswiderständen Annähernd reelle Widerstände lassen sic ...

    mehr
  • Prüfstrategien und prüfmittel

    IC-Hersteller sind aus wirtschaftlichen Gründen gezwungen, die Kosten pro ausgeliefertem IC gering zu halten. Die Kosten setzen sich aus höchst unterschiedlichen Posten zusammen. Die Prüfkosten werden vor allem durch Größen wie Testzeit, Ausbeute, Lohnkosten, Prüfumfang und dgl. beeinflußt. Das Testequipment wird durch die Forderung nach hohem Automatisierungsgrad möglichst aus automatischen Meßplätzen bestehen. Je nach Ty ...

    mehr
  • Testen digitaler ic's

    War das Problem beim Testen analoger IC\'s hauptsächlich die Abhängigkeit der Kennwerte von sehr vielen Parametern, so ist es bei digitalen IC\'s die große Anzahl interner Funktionen bei einer sehr begrenzten Anzahl von Anschlüssen. Der Zugriff auf das Schaltungsinnere ist dadurch stark eingeschränkt, und der Test gerät immer aufwendiger. Das Testen digitaler IC\'s gliedert sich in zwei voneinander unabhängige Vorgänge: das Erz ...

    mehr
  • Fehlerursachen und fehlermodelle

    Fehler können auftreten während der Entwicklungsphase, in der Fertigung der IC\'s und während der Anwendung. Sämtliche Fehler während der Anwendung gehören in das Gebiet der Zuverläßigkeit, die hier nicht behandelt wird. Fehler im Schaltungsentwurf d.h. in der Entwicklungsphase treten beim Testen im allgemeinen systematisch auf, und sollten aufgrund der Computerunterstützung beim Entwurf kaum ein Problem sein. Berücksich ...

    mehr
  • Testmustererzeugung

    Die Hauptaufgabe in der Vorbereitung eines Tests liegt in der Erzeugung geeigneter Testmuster. Diese sollen so gestaltet sein, daa sie mit möglichst wenigen Testmustern möglichst alle Fehlermöglichkeiten abdecken. Die Vefahren zur Erzeugung von Testmustern lassen sich wieder in 2 Gruppen aufteilen: Die strukturorientierten Verfahren, denen die Schaltungsstruktur auf Gatterebene zugrunde gelegt wird, und die funktions ...

    mehr
  • Testen digitaler speicher

    Speicher stellen in der Digitaltechnik eine Sonderstellung dar. Einerseits erlauben sie aufgrund ihres regelmäßigen Aufbaus relativ einfache Testmuster, andererseits haben sie eine sehr große Anzahl von Speicherplätzen, weshalb der Test relativ umfangreich wird. Bild 3.8 typischer Aufbau eines RAM\'s Beim Test eines Speichers (RAM\'s) müssen folgende Bestandteile getestet werden: - die Spei ...

    mehr
  • Dateiarchitektur und sinnvolle partitionierung:

    Wenn man zum Beispiel eine neue HD in einen PC einbaut muss man diese zuerst partitionieren indem man sich mit dem bei MS-DOS enthaltenem Tool Fdisk bedient. Mit diesem kann man mehrere Partitionen und virtuelle Lauf-werke einrichten. Das heisst bei nur einer physikalischen Platte stehen nach diesem Vorgang mehere Laufwerke zur Verfügung. Dies macht in sofern einen Sinn weil die HD immer grösser werden und das DOS langsam aber sicher an die Grenz ...

    mehr
  • Fat was ist das ?

    FAT wie schon oben erwähnt heisst auf Deutsch Dateizuordnungtabelle. Diese Tabelle befindet sich in den ersten Sektoren einer Harddisk (hinter dem soge-nannten Boot-Loader) und enthält Informationen zum auffinden der Dateien. Aus Gründen der Sicherheit ist die FAT noch ein zweites Mal auf der Festplatte abgelegt. So kann sie im Falle einer Beschädigung wiederhergestellt wer-den. Der Boot-Loader enthält die Bootinformation, die das Betriebsyste ...

    mehr
  • Andere dateisysteme kurz vorgestellt:

    V-FAT (Windows 95) Mit der Entwicklung von Windows 95 sah sich auch Microsoft genötigt, das betagte FAT-Dateisystem durch einen leistungsfähigeren Nachfolger zu ersetzen. Das Ergebnis heisst V-FAT soviel wie Virtual-FAT. V-FAT unterstützt bis zu 255 Zeichen umfassende Dateinamen. Sogar in einer DOS-Box behalten sie ihre Gültikeit. Ferner unterscheidet es zwischen Gross- und Kleinschreibung, konventiert aber alle im 8.3 Format vorliegenden Dat ...

    mehr
  • Firewall

    Seit einigen Jahren werden zunehmend Firewalls zur Absicherung von lokalen Netzen beim Anschluß an das Internet eingesetzt. Jedoch besteht bei den Betreibern immer noch Unklarheit über die Vor- und Nachteile der verschiedenen Firewall-Architekturen. Was ist eine Firewall? Firewall bedeutet soviel wie Brandschutzmauer. Es ist wie eine Art "Schutzwall" für den Pc, damit in diesen kein ungebetener Gast "eintritt". Man kann sich die Firewall a ...

    mehr
  • Was sind iptables ?

    Bei \"iptables\" handelt es sich um einen Paketfilter. Und zwar um einen Paketfilter unter der Linux- Kernel - Version 2.4. Bei einem Paketfilter handelt es sich um eine Software zur Überwachung von eingehenden und ausgehenden Paketen. Dabei wird anhand . des Paket - Headers, . der IP - Adresse . des Protokolls . des Ports vom Senders bzw. vom Empfängers entschieden was mit dem Paket passieren soll. Es kann akzeptiert werden oder au ...

    mehr
  • Übersicht über die standard-module von ip-tables

    Modul Beschreibung Modul Beschreibung iptable_nat Implementiert die Tabelle nat iptable_mangle implementiert Tabelle mangle iptable_filter Implementiert die Tabelle filter ipt_unclean noch nicht getestet (experimental) ipt_tos Filter für type of service ipt_state Filter für Verbindungsstatus ipt_owner Filter auf erzeugenden Nutzer (lokal) ipt_multiport Filter für mehrere Ports auf einmal ipt_mark Filter auf MARK-Symbole von Paketen ipt_mac ...

    mehr
  • Grundsätzliche funktionsweise

    Am Weg den ein Datenpaket durch den Kernel macht, möchte ich die Funktion verständlicher machen. INPUT Alle Pakete die an einen lokalen Prozess gerichteten sind landen hier. OUTPUT Alle Pakete die von einem lokalen Prozess ausgehen sind laufen hier durch. PREROUTING Kurz bevor eine Routing-Entscheidung getroffen wird, müssen die Pakete hier durch (Erstes Paket). FORWARD Hier müssen alle zu routenden Pakete durch. POSTROUTING Alle ...

    mehr
  • Die drei tabellen(tables) in der netfilter-architektur

    In IPtables gibt es drei Arten von Tabellen: . filter . nat . mangle Diese \"tables\" haben den Zweck, die verschiedenen Arten der Paketbehandlung auf Module zu verteilen und nur die Module zu laden, die grade bzw. für die gestellte Anforderung benötigt werden. Jeder dieser Tabellen erthält eigene Regeln. filter Die Standard-Tabelle ist filter, die immer dann verwendet wird, wenn keine andere Tabelle ausdrücklich angegeben wird, des ...

    mehr
  • Die tabelle filter

    Wenn ein Paket eine Kette erreicht, wir diese Kette untersucht und das Schicksal des Paketes bestimmt. Wenn die Kette besagt dass das Paket zu verwerfen ist ,wird es verworfen (gelöscht). Wenn die Kette es akzeptiert wird das Paket weitergeleitet. Jede Kette besteht aus Regeln, in den Regeln ist festgelegt was mit den jeweiligen Paketen passieren soll. Diese Regeln werden solange untersucht bis die Regel die auf das Paket zutrifft g ...

    mehr
  • Was wird praktisch mit den tables/chains gemacht ?

    Nochmal auf ein Blick: Table/Chain filter/INPUT hier landen alle Pakete, die an einen lokalen Prozess gerichtet sind. Damit lassen sich Zugriffe auf lokale Prozesse hier perfekt regulieren, z.B.: . Zugriff auf einen lokal laufenden Server nur aus bestimmten Netzen . Nur Pakete durchlassen, die zu einer bestehenden Verbindung gehören filter/OUTPUT hier gehen alle Pakete durch, die von einem lokalen Prozess erzeugt wurden. Damit lassen s ...

    mehr
  • Aufruf-konventionen

    Kommandos* -A Eine Regel an das ENDE einer Chain/Tabelle anfügen -D Eine Regel aus einer Chain/Tabelle löschen -C Ein Paket testen mit bestimmten Bedingungen auf eine Chain/Tabelle -R Ersetzen einer Regel durch eine neue Regeln -I Eine Regel am ANFANG einer Tabelle/Chain einfügen -L [] Die Regeln einer Tabelle/Chain auflisten -F [] Alle Regeln einer Tabelle/Chain löschen. Wenn keine Chain angegeben wird ,we ...

    mehr
  • Welche ziele sind wo erlaubt ?

    Damit noch mal klar ist welche Ziele in welchen Chains erlaubt und auch sinnvoll sind bzw. welche Tabellen noch mal welche Chains beinhalten. Habe ich, wie vorhin angekündigt, diese 3 Faktoren in Form von einer Tabelle unter einen Hut gebracht. Da bei IPtables halt sehr genau darauf geachtet werden muss, welche Ziele- Kombinationen überhaupt möglich sind. Und welche nicht. Table  Chains  INPUT PREROUTING FORWA ...

    mehr
  • Udp - user datagram protocol-

    UDP stellt Applikationen die Datagram-Dienste von IP direkt zur Verfügung. Die Paketzustellung erfolgt ungesichert: verlorene, duplizierte oder in der Reihenfolge vertauschte Pakete werden gar nicht erkannt, und auch die Erkennung von Übertragungsfehlern ist optional und eine Fehlerkorrektur nicht vorhanden. UDP ist ungünstig, wenn es für umfangreiche Übertragungen genutzt wird. Da dem Protokoll eine Flusskontrolle fehlt, kann es das Netz l ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.