Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Analog-digital-wandler (a/d-wandler, in engl.: adc (analog-to-digital-converter))

    Er wandelt nach unterschiedlichen Methoden analoge Eingangssignale in digitale Daten bzw. einen Datenstrom um, die dann weiterverarbeitet oder gespeichert werden können. Sein Gegenstück ist der Digital-Analog-Wandler oder DAC. Der ADW quantisiert ein kontinuierliches Spannungssignal sowohl in der Zeit als auch in der Amplitude. Jedes Signal ist dadurch nach der Wandlung treppenförmig, vergleichbar mit einem Notenblatt. Die Hauptparameter e ...

    mehr

  • Funktion der abtastrate

    Mit Abtastrate, auch Samplingfrequenz oder Samplingrate, bezeichnet man in der Signalverarbeitung und ihren Anwendungen den Kehrwert des Abtastintervalls. Unter Abtasten mit einer bestimmten Abtastrate versteht man das Bilden einer Zahlenfolge durch fortlaufendes Entnehmen von Signalwerten aus einem Signal. Der Abstand zwischen den Abtastzeitpunkten ist das Abtastintervall. Es wird dadurch aus einem zeitkontinuierlichen ...

    mehr

  • Klinkenstecker

    Klinkenstecker sind weit verbreitete Steckverbinder zur Übertragung von Audiosignalen. Sie sind beispielsweise an Kopfhörern zu finden. Der Name ist vermutlich von Klinke im Sinne von \"Hebel, der die Weiterbewegung eines Maschinenteils hemmen soll\" abgeleitet und bezieht sich auf das für diesen Stecker typische Einrasten des Steckers an der Kontaktfeder für das Nutzsignal. Andere Steckverbinder nutzen stattdessen Verschraubungen, V ...

    mehr

  • Cinch

    Cinch (RCA) bezeichnet genormte Steckverbinder zur Übertragung von elektrischen Signalen, die an Koaxialkabeln verwendet werden. Dieser Steckertyp wurde im Amerika schon seit den 40er Jahren zunehmend verwendet, als hierzulande noch Bananenstecker oder DIN-Stecker (Würfelstecker, Tuchelstecker u.a.) üblich waren. *bild chinch-stecker* Die internationale Bezeichnung lautet RCA jack, da die Steckverbindung seinerzeit von der Radio Corpor ...

    mehr

  • S/pdif-stecker

    S/P-DIF für Sony/Philips-Digital Interface ist eine Bus- und Interface-Spezifikation für die Übertragung digitaler Audiosignale zwischen verschiedenen Geräten. S/P-DIF wird z. B. beim CD-Spieler, DAT-Recorder, bei MiniDisc, zwischen DVD-Player und Heimkinoreceiver und bei digitalen Audiokarten im PC verwendet. *bild* AES/EBU-Stecker AES/EBU (Audio Engineering Society/European Broadcast Union) ist eine umgangssp ...

    mehr

  • Midi

    MIDI (engl.: musical instrument digital interface = "Digitale Schnittstelle für Musikinstrumente") ist ein Datenübertragungs-Protokoll zum Zwecke der Übermittlung, Aufzeichnung und Wiedergabe von musikalischen Steuerinformationen zwischen digitalen Instrumenten oder mit einem PC. Das MIDI-Protokoll wird von vielen Soundkarten in modernen Rechnern unterstützt. Das MIDI-Protokoll stellt keine Klänge dar, sondern besteht aus ...

    mehr

  • GefÄhrden bildschirmarbeitsplÄtze die gesundheit?

    Ein Großteil der Bildschirmbenutzer klagt über regelmäßig Kopfschmerzen, Beschwerden im Rücken und Nacken sowie Augenbeschwerden. Ursache dafür ist zum größten Teil die nicht körpergerechte Ausstattung des Arbeitsplatzes und die Überforderung des individuellen Sehvermögens. Durch die Bildschirmarbeit ist ein häufiger und schneller Blickwechsel zwischen Tastatur, Bildschirm und Vorlage nötig. Die Augen müssen sich also rasch an die jeweilige Entfe ...

    mehr

  • Flächenrechner für die oberfläche eines würfels

    unit Oberflaeche_Wuerfel; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls; type TForm1 = class(TForm) Label1: TLabel; laenge_Edit1: TEdit; breite_Edit2: TEdit; Oberflaeche_Edit1: TEdit; Button1: TButton; Button2: TButton; Label2: TLabel; Label3: TLabel; Label4: TLabel; procedure Button1Click(Sender: TObject); procedure Butt ...

    mehr

  • Firewalls und sicherheit im internet

    UNIX Der größte Teil der am Internet teilnehmenden Rechner sind UNIX Plattformen. Daher sind für das Verständnis des Internet und insbesondere seiner Firewalls gewisse UNIX Kenntnisse unabdingbar. Übersicht root # Supervisor mit Administrationsrechten sh UNIX Kommando Shell uid User ID - "s\" Bit /etc/passwd Passwortdatei für alle Useraccounts .rhosts Privilegiert andere Netzwerkrechner die r-Befehle remote: rsh, rcp, rlogin, ...

    mehr

  • Komplexität der unix landschaft

    Viele der frühen Kommunikationsprogramme wurden ohne großes Sicherheitsbewußtsein geschrieben. Das Internet war neu, die Autoren der Programm waren nicht primär an Sicherheit interessiert, und es war erfreulich, daß die Programme überhaupt existieren. Sie wurden unkritisch in viele kommerzielle Systeme übernommen und haben seither eine Menge Ärger verursacht. Nur sehr wenige Hersteller haben die Grundentwurfsprinzipien überdacht. Traditione ...

    mehr

  • Social engineering

    Zum Social Engineering gehört meist ein Telefon: "Ken Thomson. Guten Tag. Jemand hat mich wegen eines Problems mit dem ls-Befehl und gebeten, es zu beheben.\" "Oh, OK. Was soll ich tun?\" "Ändern Sie bloß mein Passwort auf ihrer Maschine, es ist eine Weile her, daß ich den Login benutzt habe.\" "Kein Problem.\" ...

    mehr

  • Fehler und hintertürchen

    Einer der Ausbreitungswege des Internet Worm war die Übermittlung neuen Programmcodes an einen Demon. Natürlich wartet der Dämon nicht nicht auf Codemodifikationen übers Netz, und im Protokoll gibt es auch gar keine Vorkehrungen hierzu. Der Dämon enthielt einen gets-Aufruf ohne Angabe der maximalen Pufferlänge; der Internet Worm schrieb den gewünschten Code über das Ende des Lesepuffers hinaus, bis er auch die Rücksprungadresse im Stackframe vo ...

    mehr

  • Denial-of-service

    Nicht immer dient ein Angriff dem Erlangen neuer Informationen. Manche Leute stehen darauf, Autoreifen aufzuschlitzen oder Wände zu verunstalten. Vandalismus ist ein uraltes Phänomen. Die primitivste und einfachste Form im high-tech Zeitalter des Internets ist es, fremde Festplatten zum Überlaufen zu bringen, indem mittels e-mail mehrer hundert MB übermittelt werden. Zusätzlich zur Verschwendung des Plattenplatzes bedeutet dies, eine allgemeine ...

    mehr

  • Wiederholung ip

    IP-Pakete sind das Fundament der TCP/IP Protokollfamilie. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der jeweils 32 Bit breiten Quell- und Zieladresse, einigen Optionsbits und einer Prüfsumme), und dem Rumpf mit den Nutzdaten. Ein typisches IP-Paket umfaßt einige hundert Byte. Milliarden solcher Pakete sind rund um die Welt auf Ethernet- oder seriellen Leitungen, FDDI-Ringen, "Packet Radio\" oder ATM Verbindungen ...

    mehr

  • Authentifikation im netz

    Addressbasierte Authentifikation Es scheint einfach eine IP-Verbindung zur Quelle zurückzuverfolgen, immerhin trägt jedes Paket die IP-Adresse des Absenders. Was könnte leichter sein? Eine Menge ... Der sendende Computer kann jede beliebige IP-Quelladresse eintragen. Die meisten Betriebssysteme untersagen unprivilegierten Benutzern eine solche Operation, nicht so jedoch PCs. Dieses Problem ist offensichtlich und bekannt, und stellt die ...

    mehr

  • Arp - adress resolution protocol

    Im allgemeinen werden IP-Pakete über ein Ethernet verschickt. Die Ethernet Geräte verstehen allerdings die 32 Bit breiten IP-Adressen nicht: Sie übertragen Ethernet-Pakete mit 48 Bit breiten Ethernet-Adressen. Daher müssen die IP-Treiber die IP Zieladressen mittels einer Tabelle in Ethernet-Zieladressen umsetzten. Das ARP liefert derartige Zuordnungen. Dazu sendet ARP einen Ethernet-Broadcast, der die gewünschte IP-Adresse enthält. Der Host ...

    mehr

  • Tcp - transmission control protocol

    TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstümmelte Pakete werden nochmal übertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer bestimmt. Jedes übermittelte Byte wird gezählt. Alle TCP-Pakete, außer dem allerersten einer Sitzung, enthalten eine Quittungsnummer, welche die Laufnummer des letzten in Folge korrekt empfange ...

    mehr

  • Udp - user datagram protocol

    UDP stellt Applikationen die Datagram-Dienste von IP direkt zur Verfügung. Die Paketzustellung erfolgt ungesichert: verlorene, duplizierte oder in der Reihenfolge vertauschte Pakete werden nicht erkannt, selbst die Erkennung von Übertragungsfehlern ist optional und eine Fehlerkorrekture nicht vorhanden. UDP tendiert zu ungünstigem Verhalten, wenn es für umfangreiche Übertragungen benutzt wird. Da dem Protokoll eine Flußkontrolle fehlt, kann ...

    mehr

  • Icmp - internet control message protocol

    Mit ICMP läßt sich das Verhalten von TCP- und UDP-Verbindungen beeinflussen. Es dient dazu, Hosts günstigere Routen zu einem Ziel bekannzugeben, über Routing-Probleme zu informieren oder Verbindungen wegen Problemen im Datennetz abzubrechen. Viele ICMP Nachrichten, die einen Host erreichen, sind nur für eine bestimmte Verbindung relevant oder durch ein bestimmtest Paket ausgelöst. So sollte eine Redirect- oder Destination Unreachable-Nachri ...

    mehr

  • Rip - routing information protocol

    RIP ist ein Protokoll zur Steuerung der Wegwahl im Datennetz. Es ist recht einfach, falsche Nachrichten für RIP in ein Datennetz einzuschleusen. Befindet sich der Angreifer näher am Ziel als das Quellsystem, so kann er den Datenverkehr leicht umlenken. Folgeversionen von RIP stellen, um dem entgegenzuwirken, ein Authentifikationsfeld zur Verfügung. DNS - Domain Name System Das DNS ist ein verteiltes Datenbanksystem, welches (leicht mer ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution