-
1.1.1 Domänen:
Eine Domäne ist eine administrative Einheit, die aus mehreren Servern, Netzwerksegmenten, Ressourcen und Benutzerkonten bestehen kann. Für die Verwaltung von Domänen ist der PDC (Primary Domain Controller) zuständig. Auch gibt es noch beliebig viele BDCs (Backup Domain Controller) bzw. SDCs (Secondary Domain Controller; werden für gewisse Domänenkonzepte benötigt).
Das Original der zentralen Domänendatenbank SAM (Security ...
mehr
-
Ein Benutzer arbeitet in einer bestimmten Arbeitsumgebung. Die Arbeitsumgebung muß den Anforderungen des Benutzers entsprechen.
Elemente der Arbeitsumgebung:
. Desktop
. Zugriffsrechte auf Verzeichnisse und Dateien
. Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken
. Den Erfordernissen entsprechende Anpassung des Start-Menüs und der Task-Leiste
. Automatische Verbindungen zu Netzwerklaufwerken und freigegeb ...
mehr
-
Mit dem Programm Benutzermanager oder Benutzermanager für Domänen kann man die Administrationsarbeit leicht erledigen.
Man kann:
. Neue Benutzer anlegen
. Neue lokale Gruppen anlegen
. Neue globale Gruppen anlegen
. Gruppen und Benutzer verwalten
. Richtlinien für Benutzerkonten festlegen
. Richtlinien für Benutzerrechte festlegen
. Richtlinien für die Überwachung festlegen
. Vertrauensstellungen zwischen Domänen einrichten
Nach ...
mehr
-
Bei diesem Protokoll handelt es sich um eine Methode, um das Problem der Kanalzuordnung bei einem System mit unkoordinierten Benutzern und der Benutzung eines einzelnen Kanals.
Der Name ALOHA rührt daher, dass dessen Erfinder an der Universität von Hawaii beschäftigt waren. Ursprünglich wurde es für Rundfunksysteme entwickelt, lässt sich aber grundsätzlich für jedes System anwenden.
Man unterscheidet zwei Arten von ALOHA -Protokollen:
Reines ...
mehr
-
In LANs können die Stationen erkennen, was die anderen Teilnehmer im Netz tun, und ihr eigenes Verhalten dementsprechend anpassen. Solche Netze können verständlicherweise besser ausgelastet werden.
Protokolle, bei denen Stationen einen Träger (Carrier) abhören und entsprechend handeln, heissen Trägererkennungsprotokolle (Carrier Sense Protocols).
Es gibt verschiedene Arten von Trägererkennungsprotokollen:
1 - Persistent CSMA
Wenn eine Stat ...
mehr
-
Die Bezeichnung IEEE802 steht für eine Normensammlung, die Netzwerke jeglicher Art beschreibt. Diese Normen wurden von ANSI als nationale US-Normen und von der ISO als internationale Normen (ISO 8802) übernommen. Sie beinhalten bekannte Normen wie CSMA/CD, Token-Bus, Token-Ring usw.. Die verschiedenen Normen unterscheiden sich in der Bitübertragungsschicht und der MAC-Teilschicht (der untere Teil der Sicherungsschicht; Medium Access Control). All ...
mehr
-
Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese 802.3 Norm \"fälschlicherweise\" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt.
Topologie
Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern-Topologie.
Bei all diesen Strukturen sieht jede Station ...
mehr
-
Die Industrie forderte aber auch Systeme die eine gewisse Datenmenge garantiert, um Echtzeitanwendungen zu realisieren. Somit kam man auf die Ringstruktur. Mit dieser konnte man sich aber nicht anfreunden, da bei einem Kabelbruch das ganze Netz lahmgelegt wird. Ausserdem ist eine Ringstruktur eine schlechte Anpassung an die lineare Topologie der meisten Fliessbänder. Aus diesen Überlegungen wurde ein neuer Standard entwickelt, der die Robustheit ...
mehr
-
Für LAN als auch für WAN werden Ringnetze schon seit vielen Jahren eingesetzt. Ein entscheidender Vorteil ist, das die Ringe eigentlich gar keine Ringe sondern eine Ansammlung von Punkt - zu - Punkt - Verbindungen sind. Diese sind eine erprobte und bewährte Technik dar und können über verdrillte Kabelpaare, Koaxialkaber oder Lichwellenleiter laufen.
Abbildung 7: Ringnetz
Da der Ring aus einer Ansammlung von Ringschnittstellen, die durch Punkt - ...
mehr
-
Abbildung 9: Verwendung eines FDDI - Rings als Backbone zur Verbindung mehrerer LANs und Rechner
FDDI ist ein leistungsfähiges Token - Ring - System das mit Lichtwellenleitern operiert und zu Beginn der 90'er Jahre entwickelt worden. Es können bis 1000 Stationen über insgesamt 200km Distanz mit einer Geschwindigkeit von 100Mbps verbunden werden. Durch diese hohe Bandbreite wird FDDI vorwiegend als Backbone eingesetzt.
FDDI benutzt LED's anstell ...
mehr
-
Viele Unternehmen haben mehrere LANs und möchten diese miteinander verbinden. Dieses Problem kann mit einer Bridge gelöst werden. Eine Bridge arbeitet in der Sicherungsschicht und der Bitübertragungsschicht. Daher kümmert sich eine Bridge nicht was für Protokolle verwendet werden, sondern versucht nur Pakete von Netzwerk zu Netzwerk zu übertragen. Dies hört sich trivial an, ist es aber nicht. Denn die Rahmenformate der einzelnen Netzwerktypen unt ...
mehr
-
1. Ausbildung an Universitäten:
Das Studium dauert ca. 8-10 Semester und wird mit einer Diplomarbeit und Diplomprü¬fungen abgeschlossen. Man erhält den akademischen Grad "Diplom-Informatiker". Eine 1997 veröffentliche Studie beurteilte die Ausbildungsqualität recht gut und konnte auch kein Qualitätsgefälle zwischen den Hochschulen feststellen. Jedoch wurde der zu geringe Praxisbezug kritisiert.
1.1 Kerninformatik:
Grundstudium: mathema ...
mehr
-
Unter dem Betriebssystem versteht man die Software, die zahlreiche Operationen der Hardware regelt. Wenn man sich ein Schichtmodell vorstellt, dann bildet die Hardware die unterste Schicht und die Nutzprogramme des Anwenders die oberste Schicht. Die Software dazwischen ist das Betriebssystem. Dieses ist meist in weitere Schichten unterteilt, wobei die Schichtung je nach Einsatzschwerpunkt, Rechnerart und Funktionsvielfalt unterschiedlich aussie ...
mehr
-
In diesem Kapitel soll auf der Basis eines zu entwickelnden Anforderungsprofils für Computerlernprogramme, deren sinnvoller Einsatz in pädagogischen Kontexten diskutiert werden. Hierbei wird auf eine empirische Untersuchung verzichtet, die den Rahmen dieser Arbeit sprengen würde. Anstelle dieser empirischen Untersuchung werden zwei Beispielprogramme analysiert. Dabei steht weniger der Umgang des Lernenden mit einem Programm im Mittelpunkt, al ...
mehr
-
Dieser Abschnitt beleuchtet explizit nur solche Komponenten, die zur Förderung von Lernprozessen beitragen, wie sie in Kapitel 2 beschrieben wurden. Die lerntheoretische Betrachtung von Lernprogrammen hat ergeben, dass der Wissenserwerb individueller Natur ist. Es ist deshalb wichtig diese Individualität deutlich hervorzuheben, um sie in eine kritische Beziehung zu den regelgeleiteten, symbolverarbeitenden Maschinen zu setzten. Individualität d ...
mehr
-
Wie im ersten Kapitel mit einem Hinweis auf CRUSE/DEAN/RITTER schon festgestellt wurde, ist es schwer, intelligentes Verhalten auf nur eine Eigenschaft zu reduzieren. Vielmehr unterliegt Intelligenz einer Dimensionierung, bei der vor allen Dingen bei Lernprogrammen die Fähigkeiten zur Adaption und zur Interaktivität für einen konstruktiven Wissenserwerb zugrunde liegen sollten. Diese KI-Anforderungen lassen sich in den folgenden drei Komponenten ...
mehr
-
Für jeden Lernstoff bieten sich unterschiedliche Lernmethoden an. Deshalb sind heutige Lernprogramme nicht mehr nur einer Lerntheorie entlehnt, sondern in einem Programm sind unterschiedliche lerntheoretische Erkenntnisse für einen erfolgreichen Lernprozess zusammengeführt worden. Aus diesem Grund sind aus den drei in Kapitel zwei vorgestellten Lerntheorien für dieses Kapitel drei Komponenten abgeleitet worden, die die unterschiedlichen Lerntheor ...
mehr
-
Ein gutes Programmdesign soll den Benutzer motivieren können. Es sollte ansprechend sein und die Bildschirmoberfläche so strukturieren, dass es dem Benutzer leicht fällt, ohne entsprechendes Vorwissen mit dem Programm umzugehen. BONSIEPE beschreibt die Aufgabe der Infodesigner folgendermaßen: "Ein Infodesigner wird sich den Kommunikationsaufgaben nicht nur, vielleicht nicht einmal überwiegend, unter der Perspektive der Visualisierung, als vielmeh ...
mehr
-
Art der Komponente Strukturkomponente Aufgabe
Grundlegende Komponenten Wissensbasis Enthält den gesamten Lernstoff
Navigationskomponente Gibt dem Benutzer verschiedene Möglichkeiten, innerhalb des Lernprogramms zu agieren
KI-Komponenten Interaktionskomponente Soll innerhalb einer Mensch-Maschine-Schnittstelle eine verbal-schriftliche Kommunikation ermöglichen
Problemlösungskomponente Ist in der Lage, aufgrund einer Regelbasis eigenständ ...
mehr
-
Innerhalb dieses Kapitels soll es nicht nur um die Bewertung von Lernprogrammen gehen, sondern auch um die Bedeutung eines Lernprogramms in seinem pädagogischen Kontext. Aus diesem Grund wurden Lernprogramme aus zwei unterschiedlichen Lernumgebungen ausgewählt, zum einen ein computergestütztes Lernprogramm (CBT) und zum anderen ein sogenannter Lernserver aus dem world wide web (WBT). Während die CBTs meist auf einer CD oder einem ähnlichen Daten ...
mehr