Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   

Sicherheit (informatik)

Sicherheit




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


Sicherheit
  • Verschlüsselung

    Warum verschlüsseln? Es wird verschlüsselt, um unerwünschte Einsicht in Daten (Rechnungen, Datenbanken, Finanzbuchhaltungen, Programme, elektronische Briefe, ...) durch andere Leute zu verhindern. Ein Nachteil der Verschlüsselung ist, daß man den Schlüssel nicht vergessen darf, sonst ist die Information so gut wie weggeworfen. 2.8.1 Grundprin ...

    mehr
  • Zahlungssysteme

    Da bereits die Verkäufer übers Internet Millionen von möglichen Kunden erreichen können, haben sich einige Firmen mit der Entwicklung von neuen Systemen beschäftigt, die einen sicheren Zahlungsverkehr im Internet ermöglichen sollen. Solche Internet-Bezahlungssysteme können Soft- und/oder Hardware-Lösungen sein. Voraussetzung dafür sind einheitlic ...

    mehr
  • Entwicklung einer software zur fernüberwachung und fernsteuerung des sicherheitsstromversorgungssystem multi 0108 der firma saft nife.

    1 Einführung Um eine gesicherte Stromversorgung auch bei Netzausfällen zu gewährleisten, bietet die Wirtschaft Lösungen für fast alle Problemstellungen an. Im Bereich der EDV, der Gebäudeautomatisierung und der Prozeßleittechnik kommen vor allem unterbrechungsfreie Stromversorgungssysteme zum Einsatz. Die DIN VDE 108 schreibt den Einbau einer ...

    mehr
  • Electronic commerce4

    2.1.1 Definition von Electronic Commerce1) Alle sprechen von Electronic Commerce und jeder meint etwas anderes. Unter Electronic Commerce versteht man im allgemeinen einen Überbegriff für Formen des elektronischen Datenaustauschs, die bei einer Geschäftsabwicklung entstehen. Beispiele sind Elektronische Märkte, Online-Systeme, EDI (Electronic Da ...

    mehr
  • Prozessdokumentation

    1.1 Timer Tätigkeit Soll Bearbeiter Ist Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999 Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999 Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999 Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999 Softwarebeschaffung 31.10.1999 GT ---1) Wissen über ...

    mehr
  • Verschiedene firewalls und ihre funktionen

    4.1. Packet Filter Firewall Vor etwa 10 Jahren erschienen die ersten Firewalls, sogenannte Packet Filter Router. Diese einfachen Firewalls blockieren, oder lassen Verbindungen passieren, indem Sie die Informationen, die sie dem Header (Kopf) des ein- oder austretenden Datenpaketes entnehmen, mit einer Tabelle von Zugangskontrollrechten vergle ...

    mehr
  • Turbo c 2.0

    TURBO C 2.0 stellt im Gegensatz zu den neueren C++ Entwicklungssystemen relativ geringe Ansprüche an die Hardware, man kann damit rechnen , daß es auf den meisten Rechner läuft. C ist eine höhere Programmiersprache, eine universelle Sprache, hat die ALGOL_60 Blockstruktur. C hat eine modulare Struktur und hat einige elementare Sprachelemente zur ...

    mehr
  • Elektrische post (e-mail)

    Die außerordentliche Leistungsfähigkeit des Mediums elektronische Post (englisch: electronic mail, kurz: E-Mail ) wurde in den Gründungsjahren der Computernetzwerke zunächst gar nicht richtig erkannt. Der im ARPA-Netz Ende der sechziger Jahre lediglich als Zusatzdienst hinzugefügte E-Maildienst wurde jedoch in kürzester Zeit zu einem der zentralen ...

    mehr
  • Postscript

    A. Grundlagen PostScript fand mit dem Siegeszug des Desktop Publishing weite Verbreitung und gilt heute als Standard für die Ansteuerung von Druckern und anderen Ausgabegeräten. 1. Was ist Postscript? PostScript ist eine Programmiersprache mit mächtigen Grafikfunktionen - wird auch als Seitenbeschreibungssprache bezeichnet. Die ganze Seite wi ...

    mehr
  • Verzögerte aktivierung

    Weil ein TSR-Programm aufgrund der Aktivitäten des DOS oder des BIOS nicht zu jedem Zeitpunkt in den Vordergrund geschaltet wrden kann, installieren die meisten TSR-Programme auch einen Interrupt-Handler für den Timer-Interrupt 08h, der eine Verzögerung der Aktivierung möglich macht. Dazu wird bei der Entdeckung des Hotkeys innerhalb des Tastatur ...

    mehr
  • Liste der im moment erhältlichen ram-speicherarten:

    SRAM (Static RAM) Schnell; sparsam benötigt keinen Refresh-Zyklus, für Cache-Speicher VRAM (Volatile RAM) Schnell; gleichzeitige Lese- und Schreibzugriffe DRAM (Dynamic RAM) Langsam; benötigt Refresh- Zyklus, klein SDRAM (Synchronous DRAM) Standart, Arbeitet synchron zum Prozessortakt, teuer EDO-RAM (Extented Data Out DRAM) Verbesserter D ...

    mehr
  • Eeproms (electrical eraseable prom)

    EEPROMs haben im Vergleich zu den vorherigen ROM-Arten den Vorteil, dass sie elektronisch gelöscht werden können . Das Schreiben, also das Laden , geht wie bei EPROMs vonstatten. EEPROMs brauchen dagegen kein UV-Licht zum Entladen. Ihre Speichertransistoren sind geringfügig anders aufgebaut. Die Bausteine können in dafür konzipierten Motherbo ...

    mehr
  • Der aufbau von dateien

    Mit den vergebenen Blöcken wird Speicherplatz für eine Datei aufgebaut. Für den Programmierer ist es am einfachsten und bequemsten, innerhalb einer Datei einen linearen Adreßraum zur Verfügung zu haben. Das bedeutet, daß die Daten einfach mit 0, 1, 2, ... adressiert werden können. Die Speicherverwaltung wird daher nicht nur registrieren müssen, w ...

    mehr
  • Computergraphik: pixel versus vector

    Einleitung: Es gibt grundsätzlich 2 Arten von Datenstrukturen, um digitale Bilder darzustellen. Dieses Referat soll den Versuch darstellen die beiden Begriffe Pixel und Vectorgraphik etwas zu erläutern. Es wird hier aber nicht mehr als eine allgemeine Erklärung geboten. Jedoch soll sie ...

    mehr
  • Oop - -

    11.1 OOP- Grundlagen OOP ist vor allem bei großen Programmen sehr hilfreich, da ein Objekt sehr leicht eingebungen oder verändert werden kann. Dies verbilligt vor allem große Softwareprojekte enorm, da der Wartungsaufwand erheblich reduziert werden kann. Was ist ein Objekt überhaupt? Ein Objekt hat Eigenschaften, die dieses Objekt einzigartig m ...

    mehr
  • Die funktionen der assembler-schnittstelle

    Die Assembler-Schnittstelle bietet ihrem Aufrufer die Möglichkeit, das TSR-Programm bei seinem ersten Aufruf von der DOS-Ebene aus zu installieren und es bei einem erneuten Aufruf wieder zu reinstallieren. Darüber hinaus bietet die Assembler-Schnittstelle ihrem TSR-Programm bei einem Aufruf von der Kommandozeile aus die Möglichkeit, mit einer ber ...

    mehr
  • Was sind computerviren ?

    Computerviren zählen zu den Störprogrammen, stellen jedoch eine besondere Gruppe dar. Sie finden unter allen Störprogrammen die größte Verbreitung, sie weisen sich mit einer enormen Artenvielfalt aus, verwenden außerdem die ausgefeiltesten Techniken und erzeugen die ver- schiedensten Schäden. Unter Computerviren werden sich selbst reproduzierende ...

    mehr
  • Gruppe: pal (programmable array logic)

    Die grundlegende Struktur fast aller programmierbarer Logikbausteine (PLD, EPLD, GAL, RAL, PEEL, IFL, etc.) basieren auf der PAL-Architektur, einer UND-ODER-Anordnung, wobei das UND-Array programmierbar und das ODER-Array fest¬gelegt ist. Damit können bereits sämtliche Grundfunktionen der Boole'schen Algebra erzeugt werden. Ein wesentlicher Vorteil ...

    mehr
  • Das von neumann prinzip und seine bedeutung

    Das von-Neumann-Prinzip und seine Bedeutung Um die für die weitere Entwicklung von Computern und Rechnerarchitekturen gravierende Bedeutung des 1945/46 von John von Neumann entwickelten Prinzips besser verstehen zu können, sollte man ersteinmal dessen Aufbau und Funktions-weise näher betrachten. Das Prinzip des von-Neumann-Rechners Von Neumann begr ...

    mehr
  • Auswahl der zu bewertenden lernprogramme

    Innerhalb dieses Kapitels soll es nicht nur um die Bewertung von Lernprogrammen gehen, sondern auch um die Bedeutung eines Lernprogramms in seinem pädagogischen Kontext. Aus diesem Grund wurden Lernprogramme aus zwei unterschiedlichen Lernumgebungen ausgewählt, zum einen ein computergestütztes Lernprogramm (CBT) und zum anderen ein sogenannter Lern ...

    mehr

 
 






Datenschutz
Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.