Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Begriffe der informatik a-g

    Arbeitsspeicher: (RAM Random Acess Memory) Den Arbeitsspeicher kann man sich als eine Art \"Schreibtisch\" vorstellen. Je größer der Schreibtisch ist, und um so mehr Leute daran arbeiten, desto mehr Dokumente können gleichzeitig bearbeitet werden. Neben der CPU ist der Arbeitsspeicher also Maßgebend für die Geschwindigkeit des Rechners. Betriebssystem: (OS Operating System) Das Betriebssystem ist erforderlich, um die Hardware und ...

    mehr

  • Informatik i zusammenfassung

    Informatik I Zusammenfassung Referenzen : 1. Klaeren : Herbert Klaeren - \"Vom Problem zum Programm\" ISBN 3-519-12242-1 2. Broy : Manfred Broy - \"Informatik - Eine grundlegende Einführung\" ISBN 3-540-63234-4 3. Vorlesungsmitschriften WS 98/99 - 12.10.98 bis 12.2.99 Inhalt : 1. Algorithmen 2. Spezifikationen 3. Pseudocode 4. Korrektheit 5. Rechenaufwand 6. Entwicklungsmethoden 7. Programmiersprachen 8. MINI-PASCAL 9. Semantik von Programmierspr ...

    mehr

  • Tcp/ip-nützlich für due verwendung im informatikbereich

    TCP/IP Zur Zeit des Kalten Krieges, in den 60er und 70er Jahren entwickelten militärische Institutionen und Universitäten das ARPANET. Dahinter stand die Advanced Research Projects Agency des Verteidigungsministeriums der USA (Department of Defense). Ziel war es die anfällige zentralistische Netzwerkarchitektur durch ein dezentrales System mit vielen unabhängigen Querverbindungen zu ersetzen. Dadurch sollte nach einem Atomschlag ein Totalausfall ...

    mehr

  • Der aufbau des computer

    Der Computer ist ein sehr nützliches Werkzeug wenn es darum geht Briefe zu schreiben, Tabellen anzulegen, Adressen zu verwalten oder einfach nur ein paar Aufgaben auszurechnen. Der Monitor ist wohl eines der wichtigsten Bestandteile des Computer (PC), er zeigt und unsere Programme, Spiele,..., auf einem farbigen Bildschirm an. Er ist auch vergleichbar mit einem Fernseher ohne Empfangsteil. Der Monitor (Bildschirm) hat jedoch eine viel größer ...

    mehr

  • Der mittestrich und seine verwendung

    1. als Bindestrich in Aneinanderreihungen Regel: Er wird ohne Leerzeichen verwendet. Er steht in unübersichtlichen Wortzusammensetzungen und beim Zusammentreffen dreier gleicher Buchstaben. Man kann ihn jedoch auch weglassen. Beispiele: Lotto-Annahmestelle Schwimm-Meisterschaft Tee-Ernte 2. als Bindestrich in mehrgliedrigen Bezeichnungen und Namen Regel: In mehrgliedrigen Bezeichnungen und Namen wird der Bindestrich zw ...

    mehr

  • Das tcp/ip-protokoll

    Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.B. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und aus diversen Internet-Texten zusammengestellt. Ich kann natürlich nicht für die 100%-ige Richtigkeit des Textes garantieren. Inhaltsverzeichnis * TCP/IP-Adressierung * IP-Adressierungsklassen * Die Subnet-Adressierung * Subnetzmasken * Das Domain- ...

    mehr

  • Kommentierte Übersetzung des handbuches

    Vorbemerkung Die folgende Übersetzung gibt den Abschnitt 5.6 des Handbuches wieder, welches mit meinem Vigor 2200X (Firmware bei Auslieferung: 2.0a) ausgeliefert wurde. Der englische Text kann unter f tp://ftp.draytek.com.tw/VIGOR2200/MANUAL/USER\'S%20GUIDE.zip nach wie vor heruntergeladen werden (im ZIP-Archiv ist es die Datei IPFILTER.PDF) Allgemeines Die Einstellungen finden sich im Advanced Setup unter IP Filter/Fire ...

    mehr

  • Begriffserläuterungen

    ActiveX ist eine von MicroSoft erfundene Technologie, die es ermöglichen soll, Funktionen des Windows-Betriebssystems für Web-Seiten nutzbar zu machen. Die Technologie umfasst ActiveX-Controls, Active Documents und Active Scripting. Mit Active Documents können Dokumente, die nicht im html-Format geschrieben wurden, im Browser angezeigt werden. Mit Active Scripting fasst Microsoft die Skript- Sprachen JScript (die stark erweiterte ...

    mehr

  • Cookies (,kekse')

    Cookies (,Kekse') sind kleine Textdateien, die eine angesteuerte Web-Seite auf dem eigenen Rechner ablegt, z.B. um den Besucher zu identifizieren, zu kontrollieren, welche Seiten der Besucher auf der Site ansteuert, und bestimmte Daten über den Besucher zu speichern, um diesem bei einem späteren Besuch, ,das Leben zu erleichtern'. Welche Daten gespeichert werden, entscheidet der Programmierer der Web-Seite. Hier entsteht bereits di ...

    mehr

  • Dateien- und druckerfreigabe s. netbios

    DDoS ,Distributed Denial of Service'-Angriffe unterscheiden sich von DoS-Angriffen (s. zunächst unter DoS) dadurch, dass sie von einer Vielzahl von Computern geführt werden. Der eigentliche Angreifer schmuggelt z.B. Trojaner auf die Computer ande12 ___________________________ Begriffserläuterungen rer Anwender, die hierdurch zugleich Opfer und Angreifer werden. Dies macht zum einen deshalb Sinn, weil hierdurch die IP des eigen ...

    mehr

  • Dns (domain name service oder domain name system)

    DNS (Domain Name Service oder Domain Name System) dient dazu, den Internet- Adressen (Domain-Namen, z.B. www.xyz.de) konkrete IP-Adressen (z.B. 193.xxx.xx.xxx) zuzuordnen (Hinweis: An einigen Stellen im Internet wird verbreitet, die DNS-Server von t-online hätten die Adressen 194.25.2.129 bis 194.25.2.134, dies ist in dieser Allgemeinheit nicht richtig: Diese Adressen werden von meinem System nur in Ausnahmefällen verwandt, vermutl ...

    mehr

  • Dos

    DoS steht natürlich einmal (mit großem ,O') für das ,Disk Operating System' (Laufwerk- Betriebssystem), aber auch für ,Denial of Service' (frei übersetzt: Dienstverweigerung). Bei einer DoS-Attacke werden Dienste auf einem Server z.B. durch eine Vielzahl von Anfragen oder dadurch lahm gelegt, dass man versucht, den Server zum Absturz zu bringen. Das WebInterface des Vigor-Routers hat unter der Firmware 2.3 unter diesem Menu- Pun ...

    mehr

  • Icmp flood:

    ICMP Flood: Der Angreifer sendet ICMP-Pakete bis der Opferrechner zusammenbricht. Der Angreifer muss natürlich über eine größere Bandbreite als sein Opfer verfügen oder mehrere angreifende Rechner ,bündeln' (,Threshold' und ,Timeout' werden unter SYN Flood erklärt). ...

    mehr

  • Icmp fragment:

    ICMP fragment: Fragmentierte ICMP-Pakete können zum einen dafür verwandt werden, ein Netzwerk auszuforschen, denn wenn das Opfer nicht alle Pakete erhält, fordert es die restlichen an. Hierdurch erhält der Angreifer Informationen über sein Opfer. Zum anderen können solche Pakete, wenn sie in ausreichender Anzahl verschickt werden, natürlich auch den Opfer-Rechner stilllegen, weil dieser durch das Nachfordern der fehlenden Pakete au ...

    mehr

  • Ip options

    IP Options sind ein variables Feld im Header eines jeden IP-Paketes. Nur das Feld ist immer in den Paketen enthalten, die Optionen müssen allerdings nicht gesetzt sein. Ein Beispiel für solche Optionen sind ,Strict Source and Record Route' und ,Loose Source and Record Route' (s. unter Source Route). Die Optionen können z.B. aber auch Sicherheitsrestriktionen (von ,unclassified' bis ,Top Secret') enthalten. Da das Feld im Internet n ...

    mehr

  • Land:

    Land: dient wie SYN Flood ebenfalls dazu, mittels des IP-Handshake (s. unter Keep State) den Rechner zum Absturz zu bringen. Der Angreifer schickt ein Paket, dessen gefälschte Absenderadresse und Port der angegriffene Rechner selbst ist. Das SYN-Flag, welches die Verbindungsaufnahme einleitet, ist gesetzt. Falls das System keine Absicherung beinhaltet, versucht der Rechner, sich selbst zu antworten und stürzt irgendwann ab. Dürfte ...

    mehr

  • Ping of death:

    Bei dieser Angriffsmethode werden ICMP Echo Request- Pakete (Pings) mit mehr als 65.535 byte (= maximal zulässige Größe für ein IP-Paket) verschickt. IP-Pakete, die größer als 65.535 byte sind, werden vor dem Versenden in Fragmente zerlegt und erst beim Empfänger anhand eines Offset-Wertes wieder zusammengefügt. Der Offset des letzten Paketes wird so manipuliert, dass beim Empfänger ein Paket mit mehr als 65.535 byte entsteht. ...

    mehr

  • Port scan detection:

    Nach der sehr dürftigen Hilfe des WebInterfaces sollen durch diese Option Port-Scan-Angriffe abgewehrt werden, um dieses Sicherheitsloch zu schließen. Leider gibt es eine Vielzahl von Port-Scan-Methoden und es würde an dieser Stelle zum einen zu weit führen, diese alle zu erläutern, und zum anderen auch nichts bringen, weil unklar ist, was und wie der Router solche Angriffe genau abwehrt, wenn man diese Option aktiviert (ein Be ...

    mehr

  • Smurf attack:

    Es werden eine Vielzahl von Anfragen (ICMP Echo Request [Ping]) an die Broadcast-Adresse (255.255.255.255) eines Netzwerkes abgeschickt. Auf diese spezielle Adresse sollen alle in das Netzwerk eingebundenen Geräte antworten (auf diese Weise sucht z.B. auch der bei den Vigors mitgelieferte Virtual TA den Router). Als Source Adresse, also als Adresse des scheinbar Anfragenden, wird die IP des Opfers angegeben, welches vor lauter ...

    mehr

  • Syn flood:

    Der Angreifer schickt eine Vielzahl von Datenpaketen mit gesetztem SYN-Flag und gefälschter Absenderadresse an den Opferrechner, und täuscht dadurch Verbindungsabsichten vor. Das Opfer schickt Antwortpakete mit gesetztem SYN- und ACK-Flag, bekommt aber keine Pakete mit gesetztem ACK-Flag zurück, wie es richtig wäre (s. auch unter Keep State), sondern weiter Pakete mit SYN-Flag, die eine weitere Verbindungsaufnahme ankündigen. D ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution