-
stellt die Schnittstelle zu einer Datenbank (gdbm GNU) dar und kann z.B. zur Speicherung von Traces und Berichten verwendet werden. Allerdings ist BONES weit mehr als nur eine Datenbankschnittstelle, allerdings betreffen die weiteren Möglichkeiten nicht die Aspekte des Monitoring da sie aktiv in das System eingreifen (z.B. bei der Benutzerverwaltung).
Der Inhalt der Datenbank wird in regelmäßigen Abständen vom \"Updater\" an alle ...
mehr
-
ist die Graphische Benutzungsoberfläche für SCO\'ITY und BONES basiert auf TCL/TK. TKINED verwaltet NODE Objekte die Netzwerkknoten (z.B. Rechner, Bridges, ...) und NETWORK Objekte die das Kommunikationsmedium (Ethernet, X.25, Funkstrecken) repräsentieren. Verbindungen zwischen Objekten werden durch LINK Objekte dargestellt.
Weitere Objekte sind GROUP und REFERENCE, die zum Aufbau komplexen Strukturen verwendet werden können. Zu ...
mehr
-
Laborbericht: Zuerst bekamen wir eine kurze Einleitung in einen Stromkreis. Wir erinnerten uns daran das ein Stromkreis immer geschlossen seien muss, damit er funktioniert. Außerdem stellten wir fest, dass R für Widerstand, U für elektrische Spannung und A für Ampere steht. Nach dieser kurzen Wiederholung durften wir dann gleich anfangen einen Stromkreis nachzubauen, wie es uns auf unserem ersten Arbeitsblatt vorgegeben war. Es handelte sich um e ...
mehr
-
Entstehung ist auf das Jahr 1949 zurückzuführen
Ungarische Informatiker John von Neumann entwickelte Theorie von selbstreproduzierenden Programmen
Erste Computervirus entstand Anfang der 70er Jahre
Bell Laboratories entwickelten Spiel "Core Wars"
kam dem Prinzip heutiger Viren und Würmer sehr nahe
Ziel: Gegnern kostbare Rechenzeit stehlen
Man kann "Core Wars" als ersten Wurm in der Geschichte der Rechentechnik bezeichnen
1982 in X ...
mehr
-
- es gibt tausende verschiedener Virenarten und jeder Virus ist anders und müsste einer eigenen Kategorie zugeordnet werden
- haupts. werden Viren in 3 große Gruppen unterteilt
Makroviren, Dateiviren und Bootsektorviren
+ Dateiviren infizieren Programmdateien wie beispielsweise eine Tabellenkalkulation oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere und pflanzt sich so fort.
+ Bootsektorviren k ...
mehr
-
wenn der CPU erst mal einen Virus enthält, ist es meist zu spät um noch etwas zu tun
man sollte vorher vorsorgen indem sich man entsprechende Programme besorgt
z.B. Anti-Vir, Norton-Antivirus, F-Prot
außerdem sollte man regelmäßig einen Virenscanner von einer Bootfähigen CD oder Diskette benutzen um sicherzugehen, das der Virus das Scannerprogramm nicht außer Gefecht gesetzt hat
darauf achten sollte man auch, das das Virenprogramm immer ...
mehr
-
Der Aufbau des Computers Komponenten: 1. Netzteil: Das Netzteil Versorgt den Computer mit Strom. Je mehr Hardwarekomponenten installiert (eingebaut) sind, desto stärker muss es sein. 2. Mainboard: Mainboard, Motherboard oder auch einfach nur Board sind die englischen Bezeichnungen für die Hauptplatine. Die Hauptplatine ist der Mittelpunkt des Rechners, auf der die weitere Hardware wie Speichermodule (RAM) , Grafikkarte, Prozessor (CPU) Soundkarte ...
mehr
-
5. 1. Datum und Uhrzeit eingeben
Können in gebräuchlicher Schreibweiße eingegeben werden.
Schnelleingabe
D + U als Konstante einfügen STRG + . = Datum
STRG + UMSCHALT + . = Uhrzeit
D + U als Variable HEUTE() = Datum
JETZT() = D + U
5.1.1. Einfache Zeitberechnung durchführen
Einen Zeitpunkt ermitteln
In 17 Tagen eine Überwe ...
mehr
-
von Access- und Assign-Methoden Die Verbesserungen beim DEFINE CLASS-Befehl und bei den Formular- und Klassen-Designern ermöglichen Ihnen das Erstellen von Access- und Assign-Methoden sowohl programmgesteuert als auch interaktiv. Weitere Informationen zu Erweiterungen der Access- und Assign-Methoden finden Sie unter DEFINE CLASS. Die Formular- und Klassendesigner Erstellen Sie Access- und Assign-Methoden für neue Eigenschaften, indem Sie im Menü ...
mehr
-
Wie in vielen Bereichen des täglichen Lebens gibt es auch im Internet wichtige Spielregeln.
Hierbei sind im Besonderen der Datenschutz und das Urheberrecht zu nennen. Wenn wir uns im Internet bewegen, hinterlassen wir Datenspuren.
Die Spuren können leicht verfolgt und natürlich auch gespeichert werden.
Technisch lässt sich das ganz einfach realisieren. Wer z. B. eine Internetseite öffnet loggt sich in einen Webserver ein, ...
mehr
-
Wie entstehen Konflikte?
Konflikte sind Störungen. Sie unterbrechen - teilweise auch nur vorübergehend - den Handlungsablauf. Konflikte wirken belastend. Wer in einem Konflikt steht, fühlt sich angespannt und bedrückt. Sie neigen dazu, sich auszuweiten und beziehen nicht selten auch mehrere Personen ein. Dann nehmen sie an Intensität ständig zu.
Glauben Sie, andere können Ihnen Angst einjagen, Sie deprimieren oder ärgerlich zu m ...
mehr
-
Aufbau der Registry
Mit der Einführung von Windows95 verabschiedete sich Microsoft großteils von dem Konzept der Initialisierungs-Dateien (INI-Dateien). An deren Stelle trat die Registry, in der alle system-, benutzer- und anwendungsspezifischen Informationen eines Computers zentral gespeichert sind. Die Registry ist, ähnlich der Verzeichnisstruktur einer Festplatte, hierarchisch aufgebaut. Die Verzweigungen dieses Baums heißen Schlüssel, die ...
mehr
-
Unter der Farbtiefe einer Abbildung versteht man die Anzahl der in einer Datei gespeicherten Farben. Einfache VGA-Darstellung geht mittlerweile bei der Standardauflösung von 640x480 Bildpunkten von 16 gleichzeitig dargestellten Farben aus. Super VGA bietet 256 Farben gleichzeitig. Die Zahl gleichzeitig dargestellter Farben errechnet sich zum Beispiel aus einer Farbtiefe von 8 Bit einfach über die Formel zwei hoch acht, also durch die in einem Bin ...
mehr
-
Mit der Protokollführung sollte sich jeder vertraut machen. Denn in Verein , Verbänden, Interessengemeinschaften und Unternehmen wird so mancher aufgefordert Protokoll zu führen. Oft geht diese Protokollführung " reihum". Da fragt der Leiter: " Wer führt heute Protokoll?" Und vielleicht sind diesmal gerade Sie an der Reihe.
Wie ihre Briefe, so sollten auch Ihre Protokoll übersichtlich und ansprechend angeordnet sein. Arbeiten Sie wie ...
mehr
-
Der erste IBM-PC wurde 1981 zusammen mit einem MDA (Monochrome Display Adapter) ausgeliefert. Diese Karte verfügte nur über einen 80 x 25 - Textmodus und sehr wenig Video-RAM. Grafikdarstellung wurde vom MDA noch nicht unterstützt.
Ebenfalls 1981 kam der CGA (Color Graphics Adapter) auf den Markt. Diese Karte konnte, wegen der niedrigen Frequenzen, noch über einen speziellen Ausgang an einen normalen Fernseher angeschlossen werden. Im Textmo ...
mehr
-
Für den Video-RAM gibt es mehrere Möglichkeiten. Ursprünglich wurden DRAMs verwendet, welche allerdings relativ langsam sind. Die nächste Generation bildeten VRAMs, die gleichzeitig ausgelesen und beschrieben werden konnten. Sie sind allerdings auch empfindlich teurer. Ab dann wird die Entwicklung chaotisch. Der Grafikkarten-Hersteller Matrox erfand WRAMs, die noch schneller und angeblich sogar billiger sind. Manche Hersteller verwenden auch ED ...
mehr
-
Unter Windows ist die Grafikprogrammierung deutlich einfacher, da es eine einheitliche Schnittstelle bietet. Programme schreiben ihre Grafikdaten einfach ins GDI (Graphical Device Interface), einen reservierten Systembereich, und Windows kümmert sich dann um die korrekte Darstellung aller Fenster gemäß den aktuellen Desktop-Einstellungen. Die Ansteuerung der Grafikkarte obliegt dabei einem meist vom Hersteller mitgelieferten Treiber, der die Ka ...
mehr
-
Für professionelle Programmierung ist es unerläßlich, die Standard-Register einer VGA-Karte zwecks direkter Manipulation zu kennen. Zwar ist es sinnvoll, nur bei Bedarf die benötigten nachzuschlagen, doch sollen hier der Übersicht halber einmal alle kurz vorgestellt werden. Vorsicht ist bei Änderungen des VGA-Timings geboten, da hiermit der Monitor irreparabel, wenn auch manchmal spektakulär, zerstört werden kann. Aus diesem Grund sind die CRTC ...
mehr
-
Dies ist der 256-Farbenmodus des Standard-VGA und voll kompatibel zu MCGA. Die Auflösung von 320 x 200 wird durch interne Halbierung von 640 x 400 erreicht. Dieser Modus macht sich das Chaining der Bit-Planes zu einem linearen Adreßraum zunutze, das heißt der VGA-Adreßraum wird ab Segment A000 im konventionellen Speicher eingeblendet. Ein Punkt läßt sich in diesem Modus durch folgende Formel adressieren:
Offset = Y * 320 + X
Am entspreche ...
mehr
-
Mitunter ergibt sich die Notwendigkeit von mehreren Bildschirmseiten. Diese können einfach hintereinander im Bildschirmspeicher abgelegt werden und über Register 0Ch und 0Dh (Linear Starting Address) gewählt werden. Das Problem besteht beim Mode 13h jedoch darin, daß das ganze Bild bereits fast 64 KB (genau 64.000 Bytes) groß ist. Eine Bildschirmseite belegt also schon den gesamten im Hauptspeicher eingeblendeten Videospeicher (0A0000h - 0AFF ...
mehr