Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Icmp - internet control message protocol-

    Mit ICMP lässt sich das Verhalten von TCP- und UDP- Verbindungen beeinflussen. Es dient dazu, Hosts günstigere Routen zu einem Ziel bekannt zugeben, über Routing-Probleme zu informieren oder Verbindungen wegen Problemen im Datennetz abzubrechen. Viele ICMP Nachrichten, die einen Host erreichen sind nur für eine bestimmte Verbindung wichtig oder durch ein bestimmtest Paket ausgelöst. So sollte eine Redirect- oder Destination Unreachable-Na ...

    mehr

  • Tcp - transmission control protocol -

    TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder \"verstümmelte\" Pakete werden noch mal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, was die Laufnummer des letzten in Folge korrekt empfan ...

    mehr

  • Grundsätzliche gefahren

    1.2.1 Netzwerkkommunikation In Computernetzen wird Information von einem Computer zum nächsten gereicht. Auf jedem dieser Computer liegt die Inforamtion daher mindestens einmal kurz auf der Festplatte oder im Speicher, und wird von mindestens einem zentralen Programm weitergereicht. Das ist eine der Stellen, wo in Netzwerkkommunikation eingegriffen und Information abgefangen werden kann. 1.2.2 Schutz durch Passworte Der einfachste Weg in e ...

    mehr

  • Sicherheitsperspektive von ip

    2.1.1 ARP - Adress Resolution Protocol Im allgemeinen werden IP-Pakete über ein Ethernet verschickt. Die Ethernet Geräte verstehen allerdings die 32 Bit breiten IP-Adressen nicht: Sie übertragen Ethernet-Pakete mit 48 Bit breiten Ethernet-Adressen. Daher müssen die IP-Treiber die IP Zieladressen mittels einer Tabelle in Ethernet-Zieladressen umsetzten. Das ARP liefert derartige Zuordnungen. Dazu sendet ARP einen Ethernet-Broadcast, der die gewü ...

    mehr

  • Sicherheitsperspektive der standard-dienst

    2.2.1 SMTP - Simple Mail Transport Protocol SMTP ist das Standad Protokoll für den Transport von e-mail im Internet. SMTP ist ein einfaches, geheimnisumwittertes Protokoll zum Transport von 7-Bit-Zeichen des ASCII-Zeichensatzes.  220 INET.IBM.COM SMTP  HELO NT.MICKEYSOFT.COM  250 INET.IBM.COM  MAIL FROM:  250 OK  RCPT TO:  250 OK  DATA  354 Start mail input; end ...

    mehr

  • Dateitransferprotkolle

    2.4.1 TFTP - Trivial File Transport Protocol TFTP ist ein einfaches UDP-basiertes Dateitransferprotokol ohne jede Authentifikation. Es wird häufig benutzt, Diskless Workstations zu booten. Ein richtig TFTP konfigurierter TFTP-Dämon beschränkt den Dateitransfer auf ein bis zwei Verzeichnisse, meistens /usr/local/boot. Es gab Zeiten, da lieferten die Hersteller ihre Software mit unbegrenzten TFTP-Zugang aus. Hacken war dann kinderleicht: $ tft ...

    mehr

  • Rpc-basierte protokolle-

    2.3.1 RPC und Protmapper Das Remote Procedure Call (RPC)-Protokoll von Sun ist die Grundlage vieler neuerer Dienste. Unglücklicherweise stellen viele dieser Dienste ein potentielles Sicherheitsrisiko dar. Der Entwickler eines neuen Dienstes definiert in einer speziellen Sprache die Namen und Parameter der externen Funktionsaufrufe. Ein Präcompiler übersetzt diese Spezifikation in sogaenannte stub-Routinen für die Clienten- und Servermodule. Di ...

    mehr

  • Die "r"-befehle

    Die "r"-Befehle verlassen sich auf die Betriebssystem-Authentifikation. Man kann einen rlogin auf eine fremde Maschine ohne Paßwortabfrage durchführen, wenn folgende Authentifikationskritäreien erfüllt sind: . Die Anfrage muß von einem privilegierten TCP-Port ausgehen. Auf manchen Systemen (wie PCs) gibt es solche Beschränkungen nicht, und sie wären auch sinnlos. Daraus folgt, daß Anfragen per rlogin und rsh nur Maschinen gestattet werden sollte ...

    mehr

  • Informationsdieste

    2.6.1 WWW - World Wide Web In letzter Zeit war ein explosives Wachstum dessen zu verzeichnen, was man vielleicht am besten als Informationsprotkolle bezeichnet. Darunter fallen gopher, Wide Area Informations Server (WAIS) und andere, die unter dem Oberbegriff World Wide Web (WWW) zusammengefaßt werden. In der Regel kontaktiert ein Host einen Server, sendet eine Anfrage oder eine Referenz auf eine Information und erhält eine Antwort. Diese kann ...

    mehr

  • Firewall gateways-

    1.1 Sicherheitsphilospophie Axiom 1 (Murphy): Alle Programme haben Fehler. Satz 1 (Gesetz der großen Programme) Große Programme sind noch fehlerhafter als ihre Größe vermuten läßt. Konklusion 1 Sicherheitsrelevante Programme haben sicherheitsrelevante Fehler. Satz 2 Es spielt keine Rolle, ob ein Programm Fehler hat oder nicht, wenn Sie es nicht benutzen. Konklusion 2 Es spielt keine Rolle, ob ein Programm sicherheitsrelevante Fehler h ...

    mehr

  • Flachbildschirme

    Anfang 1999 war es endlich so weit. Die zweite Generation von Flachbildschirmen (TFTs) hat in den Geschäften der Computerhändler Einzug gefunden. Im Gegensatz zur ersten Generation brauchen sie sich nicht mehr vor den Röhrenmonitoren (CRTs) zu verstecken. Im Gegensatz, Schärfe und Brillanz der TFTs sind den herkömmlichen Displays haushoch überlegen. Ein einziger Schwachpunkt bleibt jedoch bestehen, es ist der des eingeschränkten Blickwinkels vo ...

    mehr

  • Fuzzy logic  verschwommene präzision

    Was ist Fuzzy Logic: Fuzzy Logic bedeutet soviel wie unscharfe Logik. Zunächst scheinen Unschärfe und Logic einen Widerspruch zu bilden, denn Logik, bedeutet präzise mathematische Vorgänge. Sie ist die Grundlage für die heutigen Computer. Da die normale Logik Aufgaben nur mit Ja oder Nein beantworten kann, besitzt Fuzzy Logic die Fähigkeit eine Rechnung mit Sehr Wahr oder Sehr Unwahr zu beurteilen. Zum Beispiel: Viele menschliche Entscheidu ...

    mehr

  • Fuzzy-logic

    Einleitung In den letzten Jahren kommt die Theorie der unscharfen Mengen, auch Fuzzy Sets genannt, immer mehr Bedeutung zu. Das nun folgende Referat soll einen Überblick über die wesentlichen Unterschiede von herkömmlichen Mengen und von Fuzzy-Mengen geben. Fuzzy ist englisch und bedeutet fusselig oder faserig. Damit wird in erster Linie eine Logik bezeichnet, die mehr als die Kategorien richtig und falsch beinhaltet. Fuzzy Logic wird jedoc ...

    mehr

  • Ganzheitliche informationssysteme

    All Rights Reserved Inhaltsangabe  Einführung in die Entwicklung ganzheitlicher Informationssysteme  Ziele und Begriffe des Informationsmanagements  Datenbanksysteme  Design  Betrieb  Modelle  Suchverfahren  Mittels Algorithmen  Durch Adressberechnung  Mittels Adressverkettung  Erweiterte Systemarchitekturen  Client Server Betrieb & ...

    mehr

  • Gericom

    Unternehmen: GERICOM verbindet Telekommunikation, Unterhaltungselektronik und mobile Datenverarbeitung. Es beschäftigt sich mit der Erzeugung und dem Vertrieb von Notebooks mit 239 Mitarbeitern. Das Unternehmen aus Linz, dass 1990 von Ing. Mag. Hermann Oberlehner gegründet wurde wächst kontinuierlich schneller als der Markt. Gericom verfügt zwar über eine eigene Entwicklungsabteilung, aber sie kaufen aus Asien und anderen 3. Welt Ländern Compu ...

    mehr

  • Geschichte des computers -

    Als erster Computer galt \"Abakus\", der vor rund 5 000 Jahren von den Chinesen erfunden wurde. Blaise Pascal (1623- 1662): erfand 1643 einen Apparat, mit dem man einfache Additionen und Subtraktionen durchführen konnte. Blaise Erfindung galt zwar als Sensation, aber gekauft hat sie niemand und so wurde sie ein Flop. Gottfried Wilhelm Leibnitz ( 1646- 1716 ): erfand die erste Rechenmaschine die alle 4 Grundrechenarten beherrschte (+ - x ...

    mehr

  • Aufbau eines computers

    Computer - auch Rechner genannt - sind universell verwendbare Geräte zur automatischen Verarbeitung von Daten. Der Begriff Computer leitet sich aus dem Lateinischen ,,computare`` ab, was übersetzt ,,berechnen`` bedeutet. Computer können jedoch nicht nur zum Rechnen eingesetzt werden, sondern eignen sich auch zur Erledigung bzw. Unterstützung anderer Aufgaben und Tätigkeiten wie zur Textverarbeitung, Bilderkennung, Maschinensteuerung und v ...

    mehr

  • Analog und digitalrechner

    Der Analogrechner setzt Systeme z.B.: Das Steuersystem eines Flugzeuges in eine entsprechende Schaltung um. Analogrechner werden in Kraftwerken und Regelungssystemen eingesetzt, wo es auf eine schnelle Reaktion ankommt. Ihre Programme sind jeweils auf ein bestimmtes Arbeitsgebiet beschränkt, dafür aber haben sie eine höhere Arbeitsgeschwindigkeit als Digitalrechner. Digitalrechner sind vielfältiger anwendbar und können eine wesentlich größe ...

    mehr

  • Geschichte und einführung in java

    Java ist eine von Sun Microsystems entwickelte, vollkommen plattformunabhängige Programmiersprache mit spezieller Ausrichtung auf den Einsatz im World Wide Web. Die Sprache lehnt sich in Aufbau und Syntax an C/C++ an. Java ist dazu geeignet, um Animationen, Simulationen, Echtzeitanwendungen, sowie interaktive Anwendungen wie Guided Tours, Spiele oder Kalkulationsanwendungen zu realisieren. All diese Dinge laufen im Anzeigefenster des java-fähi ...

    mehr

  • Wie funktioniert java?

    Javaprogramme sind nicht für einen realen und von System zu System unterschiedlichen Prozessor geschrieben, sondern nur für einen virtuellen Prozessor, die Virtual Machine. Diese Virtual Machine setzt auf das Betriebssystem eines Rechners auf und läuft somit zwischen realem Prozessor und dem Javaprogramm. Der Programmcode wird dann ausgeführt und an den Prozessor angepaßt. Somit kann ein Javaprogramm auf jedem System ausgeführt werden, auf dem ei ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution