-
Warum verschlüsseln?
Es wird verschlüsselt, um unerwünschte Einsicht in Daten (Rechnungen, Datenbanken, Finanzbuchhaltungen, Programme, elektronische Briefe, ...) durch andere Leute zu verhindern. Ein Nachteil der Verschlüsselung ist, daß man den Schlüssel nicht vergessen darf, sonst ist die Information so gut wie weggeworfen.
2.8.1 Grundprin ...
mehr
-
Da bereits die Verkäufer übers Internet Millionen von möglichen Kunden erreichen können, haben sich einige Firmen mit der Entwicklung von neuen Systemen beschäftigt, die einen sicheren Zahlungsverkehr im Internet ermöglichen sollen. Solche Internet-Bezahlungssysteme können Soft- und/oder Hardware-Lösungen sein. Voraussetzung dafür sind einheitlic ...
mehr
-
1 Einführung
Um eine gesicherte Stromversorgung auch bei Netzausfällen zu gewährleisten, bietet die Wirtschaft Lösungen für fast alle Problemstellungen an. Im Bereich der EDV, der Gebäudeautomatisierung und der Prozeßleittechnik kommen vor allem unterbrechungsfreie Stromversorgungssysteme zum Einsatz. Die DIN VDE 108 schreibt den Einbau einer ...
mehr
-
2.1.1 Definition von Electronic Commerce1)
Alle sprechen von Electronic Commerce und jeder meint etwas anderes. Unter Electronic Commerce versteht man im allgemeinen einen Überbegriff für Formen des elektronischen Datenaustauschs, die bei einer Geschäftsabwicklung entstehen. Beispiele sind Elektronische Märkte, Online-Systeme, EDI (Electronic Da ...
mehr
-
1.1 Timer
Tätigkeit Soll Bearbeiter Ist
Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999
Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999
Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999
Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999
Softwarebeschaffung 31.10.1999 GT ---1)
Wissen über ...
mehr
-
4.1. Packet Filter Firewall
Vor etwa 10 Jahren erschienen die ersten Firewalls, sogenannte Packet Filter Router. Diese einfachen Firewalls blockieren, oder lassen Verbindungen passieren, indem Sie die Informationen, die sie dem Header (Kopf) des ein- oder austretenden Datenpaketes entnehmen, mit einer Tabelle von Zugangskontrollrechten vergle ...
mehr
-
TURBO C 2.0 stellt im Gegensatz zu den neueren C++ Entwicklungssystemen relativ geringe Ansprüche an die Hardware, man kann damit rechnen , daß es auf den meisten Rechner läuft. C ist eine höhere Programmiersprache, eine universelle Sprache, hat die ALGOL_60 Blockstruktur. C hat eine modulare Struktur und hat einige elementare Sprachelemente zur ...
mehr
-
Die außerordentliche Leistungsfähigkeit des Mediums elektronische Post (englisch: electronic mail, kurz: E-Mail ) wurde in den Gründungsjahren der Computernetzwerke zunächst gar nicht richtig erkannt. Der im ARPA-Netz Ende der sechziger Jahre lediglich als Zusatzdienst hinzugefügte E-Maildienst wurde jedoch in kürzester Zeit zu einem der zentralen ...
mehr
-
A. Grundlagen
PostScript fand mit dem Siegeszug des Desktop Publishing weite Verbreitung und gilt
heute als Standard für die Ansteuerung von Druckern und anderen Ausgabegeräten.
1. Was ist Postscript?
PostScript ist eine Programmiersprache mit mächtigen Grafikfunktionen - wird auch als
Seitenbeschreibungssprache bezeichnet.
Die ganze Seite wi ...
mehr
-
Weil ein TSR-Programm aufgrund der Aktivitäten des DOS oder des BIOS nicht zu jedem Zeitpunkt in den Vordergrund geschaltet wrden kann, installieren die meisten TSR-Programme auch einen Interrupt-Handler für den Timer-Interrupt 08h, der eine Verzögerung der Aktivierung möglich macht. Dazu wird bei der Entdeckung des Hotkeys innerhalb des Tastatur ...
mehr
-
SRAM (Static RAM) Schnell; sparsam benötigt keinen Refresh-Zyklus, für Cache-Speicher
VRAM (Volatile RAM) Schnell; gleichzeitige Lese- und Schreibzugriffe
DRAM (Dynamic RAM) Langsam; benötigt Refresh- Zyklus, klein
SDRAM (Synchronous DRAM) Standart, Arbeitet synchron zum Prozessortakt, teuer
EDO-RAM (Extented Data Out DRAM) Verbesserter D ...
mehr
-
EEPROMs haben im Vergleich zu den vorherigen ROM-Arten den Vorteil, dass sie elektronisch gelöscht werden können . Das Schreiben, also das Laden , geht wie bei EPROMs vonstatten. EEPROMs brauchen dagegen kein UV-Licht zum Entladen. Ihre Speichertransistoren sind geringfügig anders aufgebaut.
Die Bausteine können in dafür konzipierten Motherbo ...
mehr
-
Mit den vergebenen Blöcken wird Speicherplatz für eine Datei aufgebaut. Für den Programmierer ist es am einfachsten und bequemsten, innerhalb einer Datei einen linearen Adreßraum zur Verfügung zu haben. Das bedeutet, daß die Daten einfach mit 0, 1, 2, ... adressiert werden können. Die Speicherverwaltung wird daher nicht nur registrieren müssen, w ...
mehr
-
Einleitung:
Es gibt grundsätzlich 2 Arten von Datenstrukturen, um digitale Bilder darzustellen.
Dieses Referat soll den Versuch darstellen die beiden Begriffe Pixel und Vectorgraphik etwas zu erläutern. Es wird hier aber nicht mehr als eine allgemeine Erklärung geboten. Jedoch soll sie ...
mehr
-
11.1 OOP- Grundlagen
OOP ist vor allem bei großen Programmen sehr hilfreich, da ein Objekt sehr leicht eingebungen oder verändert werden kann. Dies verbilligt vor allem große Softwareprojekte enorm, da der Wartungsaufwand erheblich reduziert werden kann.
Was ist ein Objekt überhaupt? Ein Objekt hat Eigenschaften, die dieses Objekt einzigartig m ...
mehr
-
Die Assembler-Schnittstelle bietet ihrem Aufrufer die Möglichkeit, das TSR-Programm bei seinem ersten Aufruf von der DOS-Ebene aus zu installieren und es bei einem erneuten Aufruf wieder zu reinstallieren. Darüber hinaus bietet die Assembler-Schnittstelle ihrem TSR-Programm bei einem Aufruf von der Kommandozeile aus die Möglichkeit, mit einer ber ...
mehr
-
Computerviren zählen zu den Störprogrammen, stellen jedoch eine besondere Gruppe dar. Sie finden unter allen Störprogrammen die größte Verbreitung, sie weisen sich mit einer enormen Artenvielfalt aus, verwenden außerdem die ausgefeiltesten Techniken und erzeugen die ver- schiedensten Schäden.
Unter Computerviren werden sich selbst reproduzierende ...
mehr
-
Die grundlegende Struktur fast aller programmierbarer Logikbausteine (PLD, EPLD, GAL, RAL, PEEL, IFL, etc.) basieren auf der PAL-Architektur, einer UND-ODER-Anordnung, wobei das UND-Array programmierbar und das ODER-Array fest¬gelegt ist. Damit können bereits sämtliche Grundfunktionen der Boole'schen Algebra erzeugt werden. Ein wesentlicher Vorteil ...
mehr
-
Das von-Neumann-Prinzip und seine Bedeutung Um die für die weitere Entwicklung von Computern und Rechnerarchitekturen gravierende Bedeutung des 1945/46 von John von Neumann entwickelten Prinzips besser verstehen zu können, sollte man ersteinmal dessen Aufbau und Funktions-weise näher betrachten. Das Prinzip des von-Neumann-Rechners Von Neumann begr ...
mehr
-
Innerhalb dieses Kapitels soll es nicht nur um die Bewertung von Lernprogrammen gehen, sondern auch um die Bedeutung eines Lernprogramms in seinem pädagogischen Kontext. Aus diesem Grund wurden Lernprogramme aus zwei unterschiedlichen Lernumgebungen ausgewählt, zum einen ein computergestütztes Lernprogramm (CBT) und zum anderen ein sogenannter Lern ...
mehr