Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


Sicherheit (informatik)

Sicherheit




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details
Sicherheit
  • Verschlüsselung

    Warum verschlüsseln? Es wird verschlüsselt, um unerwünschte Einsicht in Daten (Rechnungen, Datenbanken, Finanzbuchhaltungen, Programme, elektronische Briefe, ...) durch andere Leute zu verhindern. Ein Nachteil der Verschlüsselung ist, daß man den Schlüssel nicht vergessen darf, sonst ist die Information so gut wie weggeworfen. 2.8.1 Grundprin ...

    mehr

  • Zahlungssysteme

    Da bereits die Verkäufer übers Internet Millionen von möglichen Kunden erreichen können, haben sich einige Firmen mit der Entwicklung von neuen Systemen beschäftigt, die einen sicheren Zahlungsverkehr im Internet ermöglichen sollen. Solche Internet-Bezahlungssysteme können Soft- und/oder Hardware-Lösungen sein. Voraussetzung dafür sind einheitlic ...

    mehr

  • Entwicklung einer software zur fernüberwachung und fernsteuerung des sicherheitsstromversorgungssystem multi 0108 der firma saft nife.

    1 Einführung Um eine gesicherte Stromversorgung auch bei Netzausfällen zu gewährleisten, bietet die Wirtschaft Lösungen für fast alle Problemstellungen an. Im Bereich der EDV, der Gebäudeautomatisierung und der Prozeßleittechnik kommen vor allem unterbrechungsfreie Stromversorgungssysteme zum Einsatz. Die DIN VDE 108 schreibt den Einbau einer ...

    mehr

  • Electronic commerce4

    2.1.1 Definition von Electronic Commerce1) Alle sprechen von Electronic Commerce und jeder meint etwas anderes. Unter Electronic Commerce versteht man im allgemeinen einen Überbegriff für Formen des elektronischen Datenaustauschs, die bei einer Geschäftsabwicklung entstehen. Beispiele sind Elektronische Märkte, Online-Systeme, EDI (Electronic Da ...

    mehr

  • Prozessdokumentation

    1.1 Timer Tätigkeit Soll Bearbeiter Ist Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999 Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999 Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999 Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999 Softwarebeschaffung 31.10.1999 GT ---1) Wissen über ...

    mehr

  • Verschiedene firewalls und ihre funktionen

    4.1. Packet Filter Firewall Vor etwa 10 Jahren erschienen die ersten Firewalls, sogenannte Packet Filter Router. Diese einfachen Firewalls blockieren, oder lassen Verbindungen passieren, indem Sie die Informationen, die sie dem Header (Kopf) des ein- oder austretenden Datenpaketes entnehmen, mit einer Tabelle von Zugangskontrollrechten vergle ...

    mehr

  • Turbo c 2.0

    TURBO C 2.0 stellt im Gegensatz zu den neueren C++ Entwicklungssystemen relativ geringe Ansprüche an die Hardware, man kann damit rechnen , daß es auf den meisten Rechner läuft. C ist eine höhere Programmiersprache, eine universelle Sprache, hat die ALGOL_60 Blockstruktur. C hat eine modulare Struktur und hat einige elementare Sprachelemente zur ...

    mehr

  • Elektrische post (e-mail)

    Die außerordentliche Leistungsfähigkeit des Mediums elektronische Post (englisch: electronic mail, kurz: E-Mail ) wurde in den Gründungsjahren der Computernetzwerke zunächst gar nicht richtig erkannt. Der im ARPA-Netz Ende der sechziger Jahre lediglich als Zusatzdienst hinzugefügte E-Maildienst wurde jedoch in kürzester Zeit zu einem der zentralen ...

    mehr

  • Postscript

    A. Grundlagen PostScript fand mit dem Siegeszug des Desktop Publishing weite Verbreitung und gilt heute als Standard für die Ansteuerung von Druckern und anderen Ausgabegeräten. 1. Was ist Postscript? PostScript ist eine Programmiersprache mit mächtigen Grafikfunktionen - wird auch als Seitenbeschreibungssprache bezeichnet. Die ganze Seite wi ...

    mehr

  • Verzögerte aktivierung

    Weil ein TSR-Programm aufgrund der Aktivitäten des DOS oder des BIOS nicht zu jedem Zeitpunkt in den Vordergrund geschaltet wrden kann, installieren die meisten TSR-Programme auch einen Interrupt-Handler für den Timer-Interrupt 08h, der eine Verzögerung der Aktivierung möglich macht. Dazu wird bei der Entdeckung des Hotkeys innerhalb des Tastatur ...

    mehr

  • Liste der im moment erhältlichen ram-speicherarten:

    SRAM (Static RAM) Schnell; sparsam benötigt keinen Refresh-Zyklus, für Cache-Speicher VRAM (Volatile RAM) Schnell; gleichzeitige Lese- und Schreibzugriffe DRAM (Dynamic RAM) Langsam; benötigt Refresh- Zyklus, klein SDRAM (Synchronous DRAM) Standart, Arbeitet synchron zum Prozessortakt, teuer EDO-RAM (Extented Data Out DRAM) Verbesserter D ...

    mehr

  • Eeproms (electrical eraseable prom)

    EEPROMs haben im Vergleich zu den vorherigen ROM-Arten den Vorteil, dass sie elektronisch gelöscht werden können . Das Schreiben, also das Laden , geht wie bei EPROMs vonstatten. EEPROMs brauchen dagegen kein UV-Licht zum Entladen. Ihre Speichertransistoren sind geringfügig anders aufgebaut. Die Bausteine können in dafür konzipierten Motherbo ...

    mehr

  • Der aufbau von dateien

    Mit den vergebenen Blöcken wird Speicherplatz für eine Datei aufgebaut. Für den Programmierer ist es am einfachsten und bequemsten, innerhalb einer Datei einen linearen Adreßraum zur Verfügung zu haben. Das bedeutet, daß die Daten einfach mit 0, 1, 2, ... adressiert werden können. Die Speicherverwaltung wird daher nicht nur registrieren müssen, w ...

    mehr

  • Computergraphik: pixel versus vector

    Einleitung: Es gibt grundsätzlich 2 Arten von Datenstrukturen, um digitale Bilder darzustellen. Dieses Referat soll den Versuch darstellen die beiden Begriffe Pixel und Vectorgraphik etwas zu erläutern. Es wird hier aber nicht mehr als eine allgemeine Erklärung geboten. Jedoch soll sie ...

    mehr

  • Oop - -

    11.1 OOP- Grundlagen OOP ist vor allem bei großen Programmen sehr hilfreich, da ein Objekt sehr leicht eingebungen oder verändert werden kann. Dies verbilligt vor allem große Softwareprojekte enorm, da der Wartungsaufwand erheblich reduziert werden kann. Was ist ein Objekt überhaupt? Ein Objekt hat Eigenschaften, die dieses Objekt einzigartig m ...

    mehr

  • Die funktionen der assembler-schnittstelle

    Die Assembler-Schnittstelle bietet ihrem Aufrufer die Möglichkeit, das TSR-Programm bei seinem ersten Aufruf von der DOS-Ebene aus zu installieren und es bei einem erneuten Aufruf wieder zu reinstallieren. Darüber hinaus bietet die Assembler-Schnittstelle ihrem TSR-Programm bei einem Aufruf von der Kommandozeile aus die Möglichkeit, mit einer ber ...

    mehr

  • Was sind computerviren ?

    Computerviren zählen zu den Störprogrammen, stellen jedoch eine besondere Gruppe dar. Sie finden unter allen Störprogrammen die größte Verbreitung, sie weisen sich mit einer enormen Artenvielfalt aus, verwenden außerdem die ausgefeiltesten Techniken und erzeugen die ver- schiedensten Schäden. Unter Computerviren werden sich selbst reproduzierende ...

    mehr

  • Gruppe: pal (programmable array logic)

    Die grundlegende Struktur fast aller programmierbarer Logikbausteine (PLD, EPLD, GAL, RAL, PEEL, IFL, etc.) basieren auf der PAL-Architektur, einer UND-ODER-Anordnung, wobei das UND-Array programmierbar und das ODER-Array fest¬gelegt ist. Damit können bereits sämtliche Grundfunktionen der Boole'schen Algebra erzeugt werden. Ein wesentlicher Vorteil ...

    mehr

  • Das von neumann prinzip und seine bedeutung

    Das von-Neumann-Prinzip und seine Bedeutung Um die für die weitere Entwicklung von Computern und Rechnerarchitekturen gravierende Bedeutung des 1945/46 von John von Neumann entwickelten Prinzips besser verstehen zu können, sollte man ersteinmal dessen Aufbau und Funktions-weise näher betrachten. Das Prinzip des von-Neumann-Rechners Von Neumann begr ...

    mehr

  • Auswahl der zu bewertenden lernprogramme

    Innerhalb dieses Kapitels soll es nicht nur um die Bewertung von Lernprogrammen gehen, sondern auch um die Bedeutung eines Lernprogramms in seinem pädagogischen Kontext. Aus diesem Grund wurden Lernprogramme aus zwei unterschiedlichen Lernumgebungen ausgewählt, zum einen ein computergestütztes Lernprogramm (CBT) und zum anderen ein sogenannter Lern ...

    mehr


 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution