Informatik-Grundlagen
|
|
- Kornelius Melsbach
- vor 8 Jahren
- Abrufe
Transkript
1 Informatik-Grundlagen Informatik-Grundlagen für zukünftige Informatiker - Dauer: Tage Fundierte, "konservative" Grundausbildung für angehende professionelle Informatiker; geeignet sowohl für Leute ohne Informatik-Vorbildung als auch für PC-Freaks. Nach Absolvierung dieses Seminars besitzen die Teilnehmer einen gründlichen Einblick in alle wesentlichen Gebiete der angewandten Informatik und sind mit den wichtigsten Fachbegriffen vertraut. Informatik-Grundlagen für angehende Organisatoren und für Informatikverantwortliche in Fachabteilungen - Dauer: 2-8 Tage Diese Ausbildung richtet sich an Mitarbeiter aus Fachabteilung und Organisation, die an Informatik- Projekten mitarbeiten sollen, und die eine Einführung in Aufbau und Funktionsweise des Computers, in die Terminologie und die organisatorischen Grundlagen und Abläufe benötigen. Der Stoff ist modular aufgebaut und kann nach Bedarf, abhängig von Kursdauer und Kundenwünschen, mehr oder weniger detailliert behandelt werden. Mittels Übungen, Gruppenarbeiten und Fallstudien wird das Gelernte laufend vertieft und gefestigt. Aus dem Inhaltsverzeichnis: Was ist Informatik? Computer-Einsatzarten Das EVA Prinzip DATEN UND INFORMATIONEN Was sind Informationen? Was sind Daten? Dateien (hierarchische Gliederung formatierter Daten) ZAHLENSYSTEME Dezimalsystem, Binärsystem, Hexadezimalsystem Rechnen in Stellenwertsystemen ZEICHENDARSTELLUNG DURCH CODES EBCDI-Code, ASCII-Code, Unicode DARSTELLUNG DER ZAHLEN IM COMPUTER Darstellung von Festpunktzahlen und Gleitpunktzahlen BOOLESCHE ALGEBRA AND, OR, XOR, NOT GRUNDLAGEN DER PROGRAMMIERUNG Strukturiertes Denken (Programmablaufplan - Flow Chart) Programme Algorithmen Datenstrukturen Prozeduren Modulares Programmieren DATENERFASSUNG Fehlerquellen bei der Datenerfassung - Mögliche Massnahmen , Christina E. Lewis 1
2 DIE GESCHICHTE DER INFORMATIK Vorgeschichte, Zählradmaschinen, Lochkartenmaschinen, Rechenautomaten, elektronische Datenverarbeitungsanlagen WIE GEHT ES WEITER? Die fünfte Computergeneration Künstliche Intelligenz (Automatisches Beweisen, Expertensysteme, mechanische Übersetzung, sprachliche Kommunikation, Visuelles, Robotik, neuronale Netze) Hardware DIE ZENTRALEINHEIT Einführung (Schema eines Digitalrechner, Übersicht über die Digitalrechner, Flynn-Klassifikation) Rechnerarchitekturen RECHNERKOMPONENTEN Der Taktgeber (clock) Der Arbeitsprozessor (RISC / CISC, Befehle, Steuerwerk, Rechenwerke, Register, Pipelining) Co-Prozessoren (Mathematik-, Steuer-, Ein-/Ausgabe-, Service-, DMA) Die Speicher (ROM und RAM, Erweiterungsspeicher, Virtuelles Speicherkonzept, Cache Memory, Speicherhierarchie) Busse und Kanäle DIE PERIPHERIE Die E/A Steuereinheit (Controller, CU) Eingabe Eingabe (optisch, elektrisch, akustisch) Eingabegeräte für Bildschirmgeräte Ausgabe Drucker, Plotter Mikrofilm (COM - Computer Output on Microfilm) Akustische Ausgabe, Aktoren Bildschirm Externe Speichermedien Magnetisierbare externe Speicher Magnetband, Magnetplatte (Festplatte, Diskette, RAID) Optische Speichere) Externe Halbleiterspeicher Plastikkarten Verwaltung von Datenträgern Kommunikationshardware Kommunikationshardware Übertragungsnetz-Realisierungen (GAN, WAN, MAN, LAN) Übertragungsnetz-Einrichtungen Signalumsetzungsgeräte Software PROGRAMMIERSPRACHEN Maschinensprache, maschinenorientierte Sprachen, höhere Programmiersprachen Sprachen der KI (Künstliche Intelligenz) Paradigmen der Programmiersprachen (prozedural, funktional, deklarativ, objektorientiert) , Christina E. Lewis 2
3 BETRIEBSSYSTEME (OPERATING SYSTEMS) Aufgaben des Betriebssystems Verarbeitungsarten (Batch, Dialog, Realtime) Komponenten eines Betriebssystems Supervisor (Supervisor-Architekturen Aufgaben des Supervisors) Dienstprogramme Übersetzungsprogramme (Compiler) MIDDLEWARE Datenkommunikationssoftware TP Monitor (Transaction Processing) Datenbank Management System (DBMS) Teilnehmer Service (Time Sharing) Object Broker und Gateways SYSTEMARCHITEKTUREN Zentrale und regionale Systemarchitekturen Dezentrale Verarbeitung Verteilte Systeme (Client/Server-Systeme, Object Request Broker Architecture, Weiterentwicklung des Client/Server Konzepts) ANWENDUNGSSOFTWARE Standardsoftware, Individualsoftware, Applikationen Telekommunikation/Netzwerke BEDÜRFNISSE Kommunikationsarten (Punkt-Punkt-, vermittelte Verbindungen) TECHNISCHE GRUNDLAGEN Modulations- und Multiplextechniken Übertragungsarten Kommunikationsprotokolle (Übertragungssteuerung, Verbindungsarten, Betriebsarten, Betriebsverfahren, Fehlerüberwachung) Definitionen (Übertragungsgeschwindigkeit, Übertragungsqualität) DATENNETZE Netzbetriebsarten (Leitungsvermittlung, Paketvermittlung, ATM, Netzwerktopologien, LAN-Steuerungsverfahren) Internetworking Netzbetreiber (Netze) Netzwerkarchitekturen (das ISO/OSI-Modell und dessen Realisierung, Gateway) MANAGEMENT VERNETZTER SYSTEME Managementarchitekturen (Teilmodelle, DMTF DMI) Desktop Management (Inventardatenbank, Software-Verteilung, -Installation und Lizenzenmanagement, Remote Control, Virenschutz, Aktueller Status des Objektes) Fehlermanagement und Maintenance Tools (Generelles, Help Desk) NEUE WEGE DER KOMMUNIKATION Internet (Netzklassen, Zugang, Dienste, World Wide Web [WWW], Cookies und Co.) Intranet (Voraussetzungen, Vorteile) Extranet Nutzung von Intranet und Extranet Firewalls , Christina E. Lewis 3
4 Die Benutzer BENUTZERKLASSEN - MAN-MACHINE INTERFACE Benutzerschnittstellen SOFTWARE-ERGONOMIE DER SACHBEARBEITER AM COMPUTER Transaktionen, selbständiges Suchen in Datenbeständen ENDBENUTZER-WERKZEUGE Daten Aufbau und Organisation EINFÜHRUNG Speicherung und Suchmethoden (Ordnungsbegriff, Suchalgorithmen) Datensätze (logische und physische Datensätze) DATEIORGANISATION UND ZUGRIFFSART Lineare Dateien, indexsequentielle Dateien, direkt adressierbare Dateien Serieller Zugriff, wahlfreier Zugriff (direkter Zugriff/random access) Dateientwurf DATENBANKEN Datenbankmodelle (das hierarchische Datenmodell, das Netzwerkmodell, das relationale Datenmodell) Datenbankverwaltungssystem (DBMS) ZUVERLÄSSIGKEITS- UND NACHVOLLZIEHBARKEITSVORKEHRUNGEN Sperrprotokolle, Sicherungsmethoden, Wiederherstellungsmethoden DATA DICTIONARY - REPOSITORY DATENMODELLIERUNG Methodisches Vorgehen Datenbeziehungen (1:1, 1:n, n:n, diverse Notationen) Normalformen (unnormalisiert, erste Normalform, zweite Normalform, dritte Normalform, referentielle Integrität) Das Vorgehen in der Datenanalyse System Design/Systems Engineering SYSTEME Was ist ein System? - Systemdenken Modelle LIFECYCLE-MODELLE Code-and-Fix Wasserfallmodell Prototyping Spiralmodell DAS PROJEKT Zwei Dimensionen Das Phasenmodell Problemlösungszyklus Tests Dokumentation (Betriebsdokumentation, Projektdokumentation) Projektorganisation (Organisationsformen, Zusammenarbeit im Informatikprojekt, der Projektleiter) , Christina E. Lewis 4
5 ANALYSE, SPEZIFIKATION UND DESIGN Analyse (finden der Anforderungen, analysieren der Anforderungen) Spezifikation Design QUALITÄTSSICHERUNG Softwarequalität Entwicklungsqualität DARSTELLUNGSTECHNIKEN METHODEN UND WERKZEUGE WORKFLOW-MANAGEMENT/GESCHÄFTSOPTIMIERUNG Datenschutz, Daten- und Informationssicherheit GEFAHREN Gefahrenquellen Gefährdungsobjekte Schadenfälle und ihre Folgen SICHERHEITSMASSNAHMEN Massnahmen zur Verhinderung von Schäden (Zuverlässigkeitsvorkehrungen beim Hardwaredesign, Zuverlässigkeits- und Nachvollziehbarkeitsvorkehrungen beim Softwaredesign, Absicherung der Netzwerke und des Netzverkehrs, Objektschutz, Organisatorische Massnahmen) Massnahmen zur Bewältigung von Schadenfällen DAS SICHERHEITSDISPOSITIV Vorgehen (Ermittlung der gefährdeten Objekte und Abklärung der Bedrohung, Risikoanalyse, Erstellung des Sicherheitsdispositivs) COMPUTERVIREN Definitionen Infektionsebenen Risikofaktoren (menschliche, technische, organisatorische) HACKER Stealth Scanner War-Dialler Password Guesser Core Dump Netstat IP Spoofing KRYPTOGRAPHIE Sicherheitsdienste (Authentifizierung, Datenintegrität, Vertraulichkeit, Nachweisbarkeit) Symmetrische Algorithmen (die "Verschlüsselung", Mechanismen für Integrität und Authentizität, Schlüssel) Asymmetrische Algorithmen (Vorgehen, Schlüssel, digitale Zertifikate, digitale Unterschrift) , Christina E. Lewis 5
Informatik-Grundlagen
Informatik-Grundlagen Informatik-Grundlagen für zukünftige Informatiker - Dauer: 10-15 Tage Fundierte, "konservative" Grundausbildung für angehende professionelle Informatiker; geeignet sowohl für Leute
MehrB.SC. INFORMATIK TIM JUNGNICKEL
ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrModulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia
Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von
MehrDatenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:
Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger
MehrEinführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München
Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München Einführung (1) Was ist ein Rechner? Maschine, die Probleme für
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrDas Studium im Fach Informatik
[Projekttage Studien- und Berufsorientierung der Jgst. 12] Fachbereich Informatik Fakultät für Mathematik und Informatik FernUniversität Hagen 22. Februar 2007 Was Informatik nicht ist Was ist Informatik?
MehrKnowledge Management in der Technischen Dokumentation. Knowledge Management in der Technischen Dokumentation
Knowledge Management in der Technischen Dokumentation Comet Communication GmbH 06. November 2008 Elke Grundmann Was ist Wissen? Wissen ist Wahrnehmung ODER Erkenntniszustand allgemeiner intersubjektiv-vermittelter
MehrLEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik
LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung
MehrGrundlagen der Informatik
: : : : : : : : : : : : : : : : : : : : : : Grundlagen der Informatik Unter Verwendung von Folien von Prof. Helmut Balzert MICHAEL M. RESCH (HLRS) Rechnersysteme II : : : : : : : : : : : : : : : : : :
Mehr32 Bachelorstudiengang Allgemeine Informatik
32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang der für
MehrInformatik für Ingenieure
Informatik für Ingenieure Eine Einführung Von Prof. Dr. rer. nat. Wolfgang Merzenich Universität-Gesamthochschule Siegen und Prof. Dr.-Ing. Hans Christoph Zeidler Universität der Bundeswehr Hamburg B.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrHISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID
HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID Die Initiative, ein historisches Informatik-Museum zu gründen, ist Pionier im Rahmen der spanischen Universitäten. Sie hat das Sammeln
MehrSeminar C16 - Datenmodellierung für SAP BW
C16: Datenmodellierung für SAP BW Ein Seminar der DWH academy Seminar C16 - Datenmodellierung für SAP BW Dieses Seminar soll einen umfassenden Einblick in die Datenmodellierung beim Einsatz von SAP BW
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrDie Teilnahme ist kostenfrei
Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrEinführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,
MehrLCM-6 Digital Signage Software
Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrAngewandte Informatik
Angewandte Informatik Teil 2.1 Was ist Hardware? Die Zentraleinheit! 1 von 24 Inhaltsverzeichnis 3... Was ist Hardware? 4... Teile des Computers 5... Zentraleinheit 6... Die Zentraleinheit 7... Netzteil
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrModellierung und Programmierung 1
Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,
MehrTechnische Bestandteile und deren Einsatz - Hardware
Technische Bestandteile und deren Einsatz - Hardware Erstellt von Fachbezug Schulstufe Handlungsdimension Relevante(r) Deskriptor(en) FI Mag. Günther Schwarz, g.schwarz@eduhi.at, Landesschulrat für OÖ,
MehrBeispiel-Musterstudienpläne
Beispiel-Musterstudienpläne Dieser Anhang bezieht sich auf Anhang 3 der Studienordnung, in der die Prinzipien zur Erstellung von Musterstudienplänen beschrieben sind, und enthält jeweils drei Beispiele
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrWintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München
Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)
Mehr30. Medizinische Informatik (Zusatzbezeichnung)
Auszug aus der Weiterbildungsordnung der Ärztekammer Niedersachsen und Richtlinien vom 01.05.2005, geändert zum 01.02.2012 (siehe jeweilige Fußnoten) Definition: Die Weiterbildung zum Erwerb der Zusatzbezeichnung
Mehr32 Bachelorstudiengang Allgemeine Informatik
3 Bachelorstudiengang Allgemeine Informatik () Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Semester. () Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEntwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access
Informatik Werner Schehler Entwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access Diplomarbeit FACHHOCHSCHULE DORTMUND FACHBEREICH WIRTSCHAFT Studiengang Wirtschaft ENTWICKLUNG
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrBenutzerverwaltung mit CODESYS 3.5
Impressum Copyright epis Automation GmbH & Co. KG, 2014. Alle Rechte, auch der Übersetzung vorbehalten. Das Kopieren oder Reproduzieren, ganz oder auch nur auszugsweise, in irgendeiner Form (Druck, Fotokopie,
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrHandhabung der Computermaus
Handhabung der Computermaus Optische 3 Tastenmaus von Microsoft Inhaltsverzeichnis Einleitung Aufbau der Computermaus Bedienung der Computermaus Vokabular linke Maustaste rechte Maustaste Übungen Einleitung
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrLCM-6 Digital Signage Software
Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Administratoren-Software LCM-6 Player-Software LCM-6 Stand-Alone-Software LCM-6 Digital Signage Software
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrInhatsverzeichnis. 1.Einleitung. Lehrgang: NMM Informatik: Der Computer. Lehrer: Spahr Marcel. Name: E L E M E N T E D E S C O M P U T E R S Datum:
Lehrer: Spahr Marcel SCHULE LAUPEN Lehrgang: NMM Informatik: Der Computer Name: E L E M E N T E D E S C O M P U T E R S Datum: In diesem Kapitel erfährst du die Bedeutung der Begriffe Hardware" und Software"
MehrOrganisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008
Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:
MehrInformatik studieren an der Universität zu Lübeck
Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Das Informatik-Studium an der Uni Lübeck...... ist angewandter.
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrProgrammierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.
Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil
MehrIndividuelles Bachelorstudium. Software Engineering for Physics
Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrSoftware- Entwicklungsaktivitäten und Vorgehensmodelle. Lebenszyklusmodell
1. Vorgehensmodelle Software- Entwicklungsaktivitäten und Vorgehensmodelle a) Lebenszyklusmodell (Life- Cycle- Modell) b) V- Modell c) Wasserfallmodell d) Modifiziertes Wasserfallmodell e) Iterative Modelle
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrInhalte der heutigen Vorlesung
Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html
MehrLehramt Informatik. Einführung für Erstsemester Infos für Lehramststudenten der Informatik. StR. Peter Brichzin brichzin at tcs.ifi.lmu.
Lehramt Informatik Einführung für Erstsemester Infos für Lehramststudenten der Informatik Gliederung Studium Grundstudium Ablauf Zulassungsvoraussetzungen für die Zwischenprüfung Hauptstudium Inhalte Software-Entwicklungs-Projekt
MehrProjekt SBI 2007. Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.
Kantonsspital St.Gallen CH-9007 St.Gallen Tel. 071 494 11 11 www.kssg.ch Projekt SBI 2007 Benutzeranleitung Remotezugriff Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen Björn Kötteritzsch
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team
Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie
Mehr32 Bachelorstudiengang Allgemeine Informatik
32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen
MehrOrdnung für Modulstudien an der Universität Bayreuth Vom 20. Januar 2014. In der Fassung der Änderungssatzung Vom 20. März 2015
Konsolidierte Fassung der Universität Bayreuth: Der Text dieser Satzung ist nach dem aktuellen Stand sorgfältig erstellt; gleichwohl sind Übertragungsfehler nicht ausgeschlossen. Verbindlich ist der amtliche,
MehrScheduling Mechanisms for the Grid
Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrStudienrichtung Eingebettete Systeme
Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrInhaltsverzeichnis. Vorwort zur vierten Auflage... V
Inhaltsverzeichnis Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...
Mehr1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInformatik studieren an der Universität zu Lübeck
Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiengangsleiter MINT Lübecker Schnuppertag 2011 Das Informatik-Studium an der Uni Lübeck...... ist angewandter. Ein Studium an
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
MehrBusiness Intelligence Praktikum 1
Hochschule Darmstadt Business Intelligence WS 2013-14 Fachbereich Informatik Praktikumsversuch 1 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.10.2013 Business Intelligence Praktikum
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke
Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.
MehrVerteiltes Programmieren mit Space Based Computing
Verteiltes Programmieren mit Space Based Computing Middleware Vorlesungsübung (4 VU 185.226) WS 2010 Vorbesprechung A.o. Univ. Prof. Dr. Dipl.-Ing. eva Kühn TU Wien, Institut für Computersprachen A-1040
MehrInformationstechnologie (ITE)
Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrIngenieurinformatik. Einführung in die Programmiersprache C
Ingenieurinformatik Einführung in die Programmiersprache C 1 Bachelorstudiengänge Maschinenbau, Fahrzeugtechnik, Luft- und Raumfahrt (Studienplan ab WS2013/14) Teil 1: Einführung in die Programmiersprache
Mehr