-
Bei den Streifenmaskenröhren besteht die Leuchtschicht aus durchgängig von oben nach unten verlaufenden Streifen, vor der sich eine Maske aus senkrecht gespannten Drähten befindet, die für die korrekte Abschattung sorgen.
Die Streifenmaskenröhre hat den Vorteil, dass der Elektronenstrahl weniger abgeschattet wird. Dies führt zu einer höheren Farbreinheit und Helligkeit. Allerdings werden bei der Streifenmaskenröhre so genannte waagerechte Sta ...
mehr
-
Die CromaClear Röhre wurde von NEC entwickelt. Dabei gelang es zum ersten Mal, die vom Fernseher bekannten Schlitzmasken auch in der für Computermonitore notwendigen Feinheit zu fertigen. Die Leuchtschicht ist genauso aufgebaut wie bei der Streifenmaskenröhre. Allerdings besteht die Schattenmaskenröhre nun aus ovalen Löchern (Schlitze). Auch die Anordnung der Elektronenkanonen hat sich in Vergleich zu den Lochmaskenröhren geändert. Diese sind nun ...
mehr
-
5.1 Bildwiederholfrequenz (Vertikalfrequenz oder Refresh) (Hertz Hz)
Sie bezeichnet die Anzahl an Bildern, die pro Sekunde aufgebaut werden. Je höher die Bildwiederholfrequenz, desto ruhiger erscheint das Bild. Als ergonomisch notwendige Bildwiederholfrequenz gilt derzeit 85 Hz. Ab 85 Bildwiederholungen pro Sekunde, so sagt man, nimmt das Auge Kein Flimmern mehr wahr.
Aber erst 100 Hz sind wirklich für alle unbedenklich. Fazit ist also:
Je ...
mehr
-
Für den Bildaufbau wird im CRT- Monitor ein Elektronenstrahl erzeugt, der mit einer Frequenz horizontal und vertikal über die Bildfläche abgelenkt wird. Für die Synchronisation der Frequenzen sendet die Grafikkarte entsprechende Impulse an den Monitor. Da die meisten Grafikkarten jedoch nur bestimmte Vertikal- und Horizontalfrequenzen unterstützen, kann nicht jede Grafikkarte mit jedem Monitor kombiniert werden. Die heute angebotenen Bildschirm ...
mehr
-
Es gibt zwei Möglichkeiten die Steuersignale an den Monitor zu übertragen, analog
(9-poliger Stecker) und digital (15-poliger Stecker).
Die verschiedenen Kombinationen aus den Grundfarben Rot, Grün und Blau ermöglichen die Darstellung unterschiedlicher Farben.
Jede Grundfarbe kann entsprechend der digitalen Übertragungsform entweder aktiviert werden oder ausgeschaltet bleiben.
Damit ergeben sich 2 x 2 x 2 = 8 unterschiedliche Farbgebung ...
mehr
-
Es gibt zwei verschiedene Anschlußsysteme für die Kopplung des Monitors an die Grafikkarte, BNC und D-Sub. Gerade bei hochaulösenden Bildschirmen müssen ergonomische Gesichtspunkte berücksichtigt werden. Bei wenigstens 70 Hz Bildwiederholfrequenz heißt das, dass der Schreibstrahl bei einer Auflösung von 1280 x1024 Bildpunkten rund 70 000 mal pro Sekunde (1024 x 70) über den Monitor rasen muß. Soll er dabei noch die erwähnten 1280 Bildpunkte erzeu ...
mehr
-
9.1 Konvergenzfehler
Bei Konvergenzfehlern treffen die drei Elektronenstrahlen einer Farbbildröhre nicht mehr in dasselbe Loch (beziehungsweise Schlitz bei Trinitron). Dadurch bilden sich an Linien und schwarzen Buchstaben auf weißem Hintergrund farbige Ränder.
Regler für Konvergenz haben nur wenige, oft sehr teuere Monitore.
9.2 Kissenverzerrung
Der Name spricht für sich. Bei der Kissenverzerrung verlaufen die Bildränder nicht mehr para ...
mehr
-
10.1 CRT:
10.1.1 Positiv:
.günstig, da ein normaler CRT Monitor bei weitem nicht so viel Technik enthält wie
ein TFT Monitor.
.viele Auflösungen, dadurch, dass die Tribel frei ansteuerbar sind, können viele
Auflösungen dargestellt werden.
10.1.2 Negativ:
.flimmerndes Bild, sobald der Minitor hohe Auflösungen darstellen soll.
.boxen können Bild stören, durch die Magneten in den Boxen werden die
Elektronenstrahlen beeinflusst . D ...
mehr
-
Rechner, die die Verbindungsstellen zwischen verschiedenen netzen bilden, werden als Knotenrechner bezeichnet. Ihre Aufgabe besteht darin, die verschiedenen Datenpakete in die richtige Richtung weiterzuleiten.
Das Problem besteht nun darin, das an einem solchen Kontenrechner die Daten "elektronisch" abgehört werden können. Dazu dienen einfache Programme, die den durchlaufenden Datenstrom nach bestimmten Mustern durchsuchen und interessante Dat ...
mehr
-
Die Entwicklung des Netzes geht derzeit in eine kommerzielle Richtung, die Rede ist hierbei von einem "Electronic Commerce". Dieser Begriff bezeichnet das Kaufen und Wiederverkaufen von Produkten, Informationen und Dienstleistungen über elektronische Netzte.
Die Idee, Geschäfte über das Internet abzuwickeln, ist erst in den letzten Jahren mit dem Boom des WWW entstanden. So ist etwa Einkaufen im Internet mit folgendem Bild zu vergleichen ...
mehr
-
Aufgrund der beschriebenen Schwierigkeiten und angetriebenen von der Aussicht, in einigen Jahren mit Millionen von potentiellen Käufern direkt kommunizieren zu können, entwickelten einige Firmen Systeme, mit denen Bezahlen im Internet auf eine sichere Art und Weise möglich wird. Dabei werden auch Allianzen gegründet, mit dem Ziel einheitliche Standards zu etablieren.
Ein gutes Zahlungssystem muß verschiedene Anforderungen erfüllen. So muß es r ...
mehr
-
Um das Manipulieren und das Abhören von Nachrichten zu verhindern, werden diese mit geeigneten Verfahren verschlüsselt. Der Empfänger kann die so behandelten Nachrichten mit einem ihm bekannten Schlüssel entschlüsseln und lesen. Falls eine verschlüsselte Nachricht nun abgehört wird, ist sie für den Angreifer wertlos, da er sie ohne Kenntnis des Schlüssels nicht oder nur mit einem sehr großen Aufwand auswerten kann.
Man unterscheidet zwischen s ...
mehr
-
Bei diesem Verfahren wird ein Nachricht mit dem gleichen Schlüssel ver- und entschlüsselt, d.h. Sender und Empfänger müssen denselben Schlüssel kennen.
Der Schlüssel muß vor jedem Nachrichtenaustausch auf sicheren Weg zwischen den Kommunikationspartnern ausgetauscht werden.
Dieses Verfahren ist sehr eine sehr praktikable Lösung, jedoch für Händler-Kunden-Beziehungen zu aufwendig.
Abbildung 3: Nachrichtenübertragung bei symmetrischer Verschlü ...
mehr
-
Bei diesem Verfahren werden Schlüsselpaare verwendet. Dabei wird die Nachricht mit einem Schlüssel verschlüsselt und kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Sender und Empfänger einer verschlüsselten Nachricht verwenden also verschiedene (aber zusammengehörige) Schlüssel.
Eines dieser Verfahren ist das "Public-Key-Verfahren", bei dem einer der beiden Schlüssel veröffentlicht wird, der andere bleibt geheim. Möchte a ...
mehr
-
Diese Form nennt man Hybride Verfahren. Die Nachricht wird mit einem symmetrischen Schlüssel (Sitzungsschlüssel) kodiert, der nur für diese eine Übertragung erzeugt und benutzt wird. Der Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers eines asymmetrischen Verfahren kodiert. Die chiffrierte Nachricht und der chiffrierte Sitzungsschlüssel werden nun an den Empfänger gesandt. Dieser kann mit seinem privaten Schlüssel den ...
mehr
-
Eine digitale Signatur (elektronische Unterschrift) wird zur Feststellung der Echtheit von elektronische übermittelten Nachrichten verwendet. Sie ist das elektronische Äquivalent zur handschriftlichen Unterschrift und soll für elektronische Dokument deren Aufgabe übernehmen. Durch Überprüfung der digitalen Signatur läßt sich feststellen, ob die zugehörige Nachricht verändert wurde.
Eine digitale Signatur hat die Eigenschaft, daß sie nur von ei ...
mehr
-
Bezahlungen über Kreditkarten ist im Internet die häufigste Zahlungsmethode. Der SET Standard für Zahlungssysteme nimmt dabei einen wichtigen Platz ein. Aus diesem Grund wird hier auf die Dual Signature eingegangen, die bei SET zum Einsatz kommt.
Bei Zahlungen nach SET werden mit der Bestellung auch verschlüsselte Kreditkarteninformationen an den Händler übertragen, die dieser nicht lesen kann und überprüft an seine Bank weiterleitet. Um den H ...
mehr
-
Mit Challenge Response werden Verfahren bezeichnet, die eine Authentifizierung ohne Informationspreisgabe erlauben (auch Zero Knowledge Proof genannt). Damit wird verhindert, daß ein Angriff durch Abhören und Auswertung oder einfaches Wiederholen des Abgehörten Erfolg hat.
Eine solche Authentifizierung wird mittels einer Frage und einer Antwort (challenge und response) realisiert. Die eine Partei sendet eine zufällige Zahle und erhält eine von ...
mehr
-
Bei manchen Zahlungsmitteln besteht der Bedarf nach Anonymität. Dagegen steht aber die Notwendigkeit, jede einzelne elektronische Zahlungseinheit identifizieren zu können, um Nißbrauch zu vermeiden. Da in der Praxis eine solche identifizierbare Zahlungseinheit nach jeder Transaktion eingereicht und verifiziert wird, hat die ausgegeben Bank, die Möglichkeit detaillierte Kundenprofile zu erstellen.
Für ein Verfahren, dem blinding, daß diesen sch ...
mehr
-
Die Voraussetzung für die kommerzielle Nutzung des Internets sind geeignete Zahlungsmöglichkeiten. Für solche netzorientierten Zahlungssysteme gibt es derzeit viele kleine und große Anbieter und entsprechend unübersichtlich ist dieser Markt.
In diesem Abschnitt wollen wir eine Übersicht über die unterschiedlichen Zahlungsmöglichkeiten gewähren, so daß ein Vergleich gezogen werden kann. Hierzu werden wir die wichtigsten Zahlungssysteme beleucht ...
mehr