-
Er wandelt nach unterschiedlichen Methoden analoge Eingangssignale in digitale Daten bzw. einen Datenstrom um, die dann weiterverarbeitet oder gespeichert werden können. Sein Gegenstück ist der Digital-Analog-Wandler oder DAC. Der ADW quantisiert ein kontinuierliches Spannungssignal sowohl in der Zeit als auch in der Amplitude. Jedes Signal ist dadurch nach der Wandlung treppenförmig, vergleichbar mit einem Notenblatt. Die Hauptparameter e ...
mehr
-
Mit Abtastrate, auch Samplingfrequenz oder Samplingrate, bezeichnet man in der Signalverarbeitung und ihren Anwendungen den Kehrwert des Abtastintervalls.
Unter Abtasten mit einer bestimmten Abtastrate versteht man das Bilden einer Zahlenfolge durch fortlaufendes Entnehmen von Signalwerten aus einem Signal. Der Abstand zwischen den Abtastzeitpunkten ist das Abtastintervall.
Es wird dadurch aus einem zeitkontinuierlichen ...
mehr
-
Klinkenstecker sind weit verbreitete Steckverbinder zur Übertragung von Audiosignalen. Sie sind beispielsweise an Kopfhörern zu finden.
Der Name ist vermutlich von Klinke im Sinne von \"Hebel, der die Weiterbewegung eines Maschinenteils hemmen soll\" abgeleitet und bezieht sich auf das für diesen Stecker typische Einrasten des Steckers an der Kontaktfeder für das Nutzsignal. Andere Steckverbinder nutzen stattdessen Verschraubungen, V ...
mehr
-
Cinch (RCA) bezeichnet genormte Steckverbinder zur Übertragung von elektrischen Signalen, die an Koaxialkabeln verwendet werden.
Dieser Steckertyp wurde im Amerika schon seit den 40er Jahren zunehmend verwendet, als hierzulande noch Bananenstecker oder DIN-Stecker (Würfelstecker, Tuchelstecker u.a.) üblich waren.
*bild chinch-stecker*
Die internationale Bezeichnung lautet RCA jack, da die Steckverbindung seinerzeit von der Radio Corpor ...
mehr
-
S/P-DIF für Sony/Philips-Digital Interface ist eine Bus- und Interface-Spezifikation für die Übertragung digitaler Audiosignale zwischen verschiedenen Geräten. S/P-DIF wird z. B. beim CD-Spieler, DAT-Recorder, bei MiniDisc, zwischen DVD-Player und Heimkinoreceiver und bei digitalen Audiokarten im PC verwendet.
*bild*
AES/EBU-Stecker
AES/EBU (Audio Engineering Society/European Broadcast Union) ist eine umgangssp ...
mehr
-
MIDI (engl.: musical instrument digital interface = "Digitale Schnittstelle für
Musikinstrumente") ist ein Datenübertragungs-Protokoll zum Zwecke der Übermittlung,
Aufzeichnung und Wiedergabe von musikalischen Steuerinformationen zwischen
digitalen Instrumenten oder mit einem PC. Das MIDI-Protokoll wird von vielen
Soundkarten in modernen Rechnern unterstützt.
Das MIDI-Protokoll stellt keine Klänge dar, sondern besteht aus ...
mehr
-
Ein Großteil der Bildschirmbenutzer klagt über regelmäßig Kopfschmerzen, Beschwerden im Rücken und Nacken sowie Augenbeschwerden. Ursache dafür ist zum größten Teil die nicht körpergerechte Ausstattung des Arbeitsplatzes und die Überforderung des individuellen Sehvermögens. Durch die Bildschirmarbeit ist ein häufiger und schneller Blickwechsel zwischen Tastatur, Bildschirm und Vorlage nötig. Die Augen müssen sich also rasch an die jeweilige Entfe ...
mehr
-
unit Oberflaeche_Wuerfel;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
StdCtrls;
type
TForm1 = class(TForm)
Label1: TLabel;
laenge_Edit1: TEdit;
breite_Edit2: TEdit;
Oberflaeche_Edit1: TEdit;
Button1: TButton;
Button2: TButton;
Label2: TLabel;
Label3: TLabel;
Label4: TLabel;
procedure Button1Click(Sender: TObject);
procedure Butt ...
mehr
-
UNIX
Der größte Teil der am Internet teilnehmenden Rechner sind UNIX Plattformen. Daher sind für das Verständnis des Internet und insbesondere seiner Firewalls gewisse UNIX Kenntnisse unabdingbar.
Übersicht
root # Supervisor mit Administrationsrechten
sh UNIX Kommando Shell
uid User ID - "s\" Bit
/etc/passwd Passwortdatei für alle Useraccounts
.rhosts Privilegiert andere Netzwerkrechner
die r-Befehle remote: rsh, rcp, rlogin, ...
mehr
-
Viele der frühen Kommunikationsprogramme wurden ohne großes Sicherheitsbewußtsein geschrieben. Das Internet war neu, die Autoren der Programm waren nicht primär an Sicherheit interessiert, und es war erfreulich, daß die Programme überhaupt existieren. Sie wurden unkritisch in viele kommerzielle Systeme übernommen und haben seither eine Menge Ärger verursacht. Nur sehr wenige Hersteller haben die Grundentwurfsprinzipien überdacht.
Traditione ...
mehr
-
Zum Social Engineering gehört meist ein Telefon:
"Ken Thomson. Guten Tag. Jemand hat mich wegen eines Problems mit dem ls-Befehl und gebeten, es zu beheben.\"
"Oh, OK. Was soll ich tun?\"
"Ändern Sie bloß mein Passwort auf ihrer Maschine, es ist eine Weile her, daß ich den Login benutzt habe.\"
"Kein Problem.\"
...
mehr
-
Einer der Ausbreitungswege des Internet Worm war die Übermittlung neuen Programmcodes an einen Demon. Natürlich wartet der Dämon nicht nicht auf Codemodifikationen übers Netz, und im Protokoll gibt es auch gar keine Vorkehrungen hierzu. Der Dämon enthielt einen gets-Aufruf ohne Angabe der maximalen Pufferlänge; der Internet Worm schrieb den gewünschten Code über das Ende des Lesepuffers hinaus, bis er auch die Rücksprungadresse im Stackframe vo ...
mehr
-
Nicht immer dient ein Angriff dem Erlangen neuer Informationen. Manche Leute stehen darauf, Autoreifen aufzuschlitzen oder Wände zu verunstalten. Vandalismus ist ein uraltes Phänomen. Die primitivste und einfachste Form im high-tech Zeitalter des Internets ist es, fremde Festplatten zum Überlaufen zu bringen, indem mittels e-mail mehrer hundert MB übermittelt werden. Zusätzlich zur Verschwendung des Plattenplatzes bedeutet dies, eine allgemeine ...
mehr
-
IP-Pakete sind das Fundament der TCP/IP Protokollfamilie. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der jeweils 32 Bit breiten Quell- und Zieladresse, einigen Optionsbits und einer Prüfsumme), und dem Rumpf mit den Nutzdaten. Ein typisches IP-Paket umfaßt einige hundert Byte. Milliarden solcher Pakete sind rund um die Welt auf Ethernet- oder seriellen Leitungen, FDDI-Ringen, "Packet Radio\" oder ATM Verbindungen ...
mehr
-
Addressbasierte Authentifikation
Es scheint einfach eine IP-Verbindung zur Quelle zurückzuverfolgen, immerhin trägt jedes Paket die IP-Adresse des Absenders. Was könnte leichter sein?
Eine Menge ...
Der sendende Computer kann jede beliebige IP-Quelladresse eintragen. Die meisten Betriebssysteme untersagen unprivilegierten Benutzern eine solche Operation, nicht so jedoch PCs. Dieses Problem ist offensichtlich und bekannt, und stellt die ...
mehr
-
Im allgemeinen werden IP-Pakete über ein Ethernet verschickt. Die Ethernet Geräte verstehen allerdings die 32 Bit breiten IP-Adressen nicht: Sie übertragen Ethernet-Pakete mit 48 Bit breiten Ethernet-Adressen. Daher müssen die IP-Treiber die IP Zieladressen mittels einer Tabelle in Ethernet-Zieladressen umsetzten. Das ARP liefert derartige Zuordnungen.
Dazu sendet ARP einen Ethernet-Broadcast, der die gewünschte IP-Adresse enthält. Der Host ...
mehr
-
TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstümmelte Pakete werden nochmal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden.
Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, welche die Laufnummer des letzten in Folge korrekt empfange ...
mehr
-
UDP stellt Applikationen die Datagram-Dienste von IP direkt zur Verfügung. Die Paketzustellung erfolgt ungesichert: verlorene, duplizierte oder in der Reihenfolge vertauschte Pakete werden nicht erkannt, selbst die Erkennung von Übertragungsfehlern ist optional und eine Fehlerkorrekture nicht vorhanden.
UDP tendiert zu ungünstigem Verhalten, wenn es für umfangreiche Übertragungen benutzt wird. Da dem Protokoll eine Flußkontrolle fehlt, kann ...
mehr
-
Mit ICMP läßt sich das Verhalten von TCP- und UDP-Verbindungen beeinflussen. Es dient dazu, Hosts günstigere Routen zu einem Ziel bekannzugeben, über Routing-Probleme zu informieren oder Verbindungen wegen Problemen im Datennetz abzubrechen.
Viele ICMP Nachrichten, die einen Host erreichen, sind nur für eine bestimmte Verbindung relevant oder durch ein bestimmtest Paket ausgelöst. So sollte eine Redirect- oder Destination Unreachable-Nachri ...
mehr
-
RIP ist ein Protokoll zur Steuerung der Wegwahl im Datennetz.
Es ist recht einfach, falsche Nachrichten für RIP in ein Datennetz einzuschleusen. Befindet sich der Angreifer näher am Ziel als das Quellsystem, so kann er den Datenverkehr leicht umlenken. Folgeversionen von RIP stellen, um dem entgegenzuwirken, ein Authentifikationsfeld zur Verfügung.
DNS - Domain Name System
Das DNS ist ein verteiltes Datenbanksystem, welches (leicht mer ...
mehr