Bearbeitungszeit: 90 min. ... Matrikel-Nr. 1 (11) 2 (24) 3 (24) 4 (10) 5 (21) Punkte: Prüfer Note
|
|
- Waldemar Frei
- vor 6 Jahren
- Abrufe
Transkript
1 Vorbereitungsklausur Informatik Bearbeitungszeit: 90 min.... Name... Vorname... Matrikel-Nr.... Studiengang... Unterschrift 1 (11) 2 (24) 3 (24) 4 (10) 5 (21) Punkte: Prüfer Note Dieser Teil der Klausur besteht aus 5 Aufgaben mit insgesamt 90 Punkten. Wenn Sie aus Platzgründen eine Teilaufgabe auf einem Zusatzblatt lösen, ist dieses ausdrücklich auf dem Aufgabenblatt zu vermerken. Sofern dabei die Lösungen einer Begründung oder Herleitung bedürfen, gehören diese zur Lösung der Aufgabe. Bei manchen Fragen sind Mehrfachnennungen möglich; falsche Antworten bei Mehrfachnennungen führen innerhalb der entsprechenden Teilaufgabe zu Punktabzügen. In der Klausur sind keinerlei Hilfsmittel zugelassen! Für die Klausur Mitzubringen ist ein Lichtbild-Ausweis. Viel Erfolg! 1. Aufgabe (Punktzahl 11) a) Wie viel Bit braucht man mindestens, um 52 Buchstaben zusammen mit 10 Ziffern binär zu codieren? b) Welchen positiven Zahlenbereich (beginnend mit 0) kann man mit 5 Bit und 12 Bit maximal darstellen (codieren)? 5 Bit: Zahlenbereich 0-12 Bit: Zahlenbereich 0 - c) Mit wie viel Bit wird ein Zeichen im erweiterten ASCII-Zeichensatz kodiert? d) Bestimmen Sie die Oktaldarstellung von 73: Dezimaldarstellung: 73 Oktaldarstellung: e) Bestimmen Sie die Hexadezimaldarstellung von 273: Dezimaldarstellung: 273 Hexadezimaldarstellung: f) Bestimmen Sie die Dualdarstellung von 49: Dezimaldarstellung: 49 Dualdarstellung: Seite 1 von 9
2 2. Aufgabe (24 Punkte) Alle Fragen dieser Aufgabe beziehen sich auf ein UNIX-System wie in der Vorlesung und Übung benutzt. Wir nehmen an, dass /home/schmidt das HOME- Verzeichnis eines Benutzers Schmidt ist. Die folgende Abbildung stellt einen fiktiven Verzeichnisbaum dar, in dem nur Verzeichnisse jedoch keine (regulären) Dateien abgebildet sind. / etc dev usr local home tmp info local schmidt meier local www source info uebung tmp tmp uebung backup www ueb1 ueb2 ueb3 ueb1 tmp Die Fragen 2(a) und 2(b) beziehen sich auf diesen Verzeichnisbaum!! a) Was ist das aktuelle Verzeichnis (in relativer und absoluter Pfadangabe) des Benutzers Schmidt nach der Ausführung der folgenden Kommandos? Vor der jeweiligen Ausführung der einzelnen Kommandos befinde sich der Benutzer Schmidt stets im ROOT-Verzeichnis: Aktuelles Verzeichnis vor der Ausführung Kommando / cd tmp / cd ~/.. / cd ~/tmp / cd /info/www aktuelles Verzeichnis nach der Ausführung in absoluter Pfadangabe aktuelles Verzeichnis nach der Ausführung in relativer Pfadangabe und zwar relativ zum Verzeichnis /home/schmidt! b) Welches einzelne Kommando muss der Benutzer Schmidt eingeben, um das Folgende zu erreichen? (Das aktuelle Verzeichnis des Benutzer Schmidt ist nicht bekannt und soll auch nicht verändert werden. Vorausgesetzt wird weiterhin, dass die Zugriffsrechte entsprechend gesetzt sind): Alle Dateien mit der Endung.c aus dem Verzeichnis /info in sein Verzeichnis ueb3 zu kopieren: Alle Dateien, die mit dem Buchstaben a beginnen (Beispiel: ausgabe.txt), aus dem Unterverzeichnis tmp des ROOT-Verzeichnisses in sein Homeverzeichnis zu kopieren Seite 2 von 9
3 c) (6 Punkte) Das Kommando ls al liefert folgende Ausgabe: drwxr-xr-x 9 schmidt fb Mar 12 12:32. drwxr-xr-x 8 schmidt fb Mar 12 12:32.. drwxr-xr-x 4 schmidt fb May 18 15:34.dtd -rw meier cad 4826 Jan 16 13:59 acos.c r--r--r-- 1 schmidt dv 253 Feb 12 12:39 acos.h drwxr-xr-x 3 schmidt fb Mar 12 12:32 help -rwxr-x--x 1 kwillms cad 9600 Jun 12 12:42 prim -rwxr--r-- 1 kwillms cad 7800 Jun 12 12:32 prim.c drwxr-xr-x 4 schmidt fb Feb 11 18:11 rueck -rwxr meier fb Jan 21 19:33 tim Welche Verzeichnisse enthält das aktuelle Verzeichnis? (dabei soll weder das aktuelle Verzeichnis selbst noch sein Oberverzeichnis berücksichtigt werden): Welche Dateien (nicht Verzeichnisse) des aktuellen Verzeichnisses darf nur der Eigentümer der Datei ändern? Welche Bedeutung hat Jan 21 19:33 in der letzten Zeile der obigen Ausgabe (angenommen wird, dass die Datei tim mehrfach gelesen und geändert wurde): Datum und Uhrzeit, wann die Datei tim erzeugt wurde Datum und Uhrzeit, wann die Datei tim zuletzt geändert wurde Datum und Uhrzeit, wann die Datei tim zuletzt gelesen wurde Welche Bedeutung hat 3600 in der letzten Zeile der obigen Ausgabe: Anzahl der Verweise auf die Datei Größe der Datei in Byte Größe der Datei in Kilobyte Größe der Datei in Bit Größe der Datei in Megabyte Mit welchem Kommando können die Zugriffsrechte der Datei acos.h im aktuellen Verzeichnis so gesetzt werden, dass - jeder die Datei lesen kann, - keiner die Datei ausführen kann und - nur der Eigentümer der Datei die Datei ändern kann? Seite 3 von 9
4 d) Mit welchem Kommando listet man die Eigenschaften der Datei a.txt (im aktuellen Verzeichnis) auf und wie deren Inhalt? e) Mit welchem Kommando kann festgestellt werden, ob die Datei a.txt (im aktuellen Verzeichnis) eine Textdatei ist? f) Mit welchem Kommando kann ein Benutzer sein Passwort ändern? g) (6 Punkte) Was bewirken folgende Kommandos? grep fb11 /etc/passwd grep info a.txt grep dv cat a.txt > more Seite 4 von 9
5 3. Aufgabe (24 Punkte) a) Sender A will einen Text verschlüsselt an Empfänger B senden. Dabei soll ein reines Public-Key-Verfahren benutzt werden. Mit welchem Schlüssel muss Sender A den (eigentlichen) Text verschlüsseln? Mit dem privaten Schlüssel von A dem öffentlichen Schlüssel von A dem privaten Schlüssel von B dem öffentlichen Schlüssel von B dem gemeinsamen Schlüssel einem zufällig gewählten Schlüssel b) Hybride Verschlüsselungsverfahren (wie PGP) sind deutlich langsamer als reine Public-Key-Verschlüsselungsverfahren sind nur ein bisschen langsamer als reine Public-Key-Verschlüsselungsverfahren sind genauso schnell wie reine Public-Key-Verschlüsselungsverfahren sind schneller als reine Public-Key-Verschlüsselungsverfahren sind schneller als reine symmetrische Verschlüsselungsverfahren c) Manche Methoden zur Datenkompression erreichen eine Reduktion der Daten, indem hohe Frequenzanteile weggelassen oder zumindest weniger stark und nur zum Teil berücksichtigt werden. JPEG ist ein Beispiel einer solchen Kompressionsmethode GIF ist ein Beispiel einer solchen Kompressionsmethode Huffman-Codierung ist ein Beispiel einer solchen Kompressionsmethode Lauflängen-Codierung (Run-Length-Encoding) ist ein Beispiel einer solchen Kompressionsmethode d) Wenn die Schlüssellänge eines Schlüssels bei einem symmetrischen Verschlüsselungsverfahren um 2 Bit erweitert wird, um wie viel vergrößert sich dann die maximale Anzahl aller (theoretisch) möglichen Schlüssel? es gibt 2 zusätzliche Schlüssel es gibt 3 zusätzliche Schlüssel es gibt 4 zusätzliche Schlüssel es gibt 8 zusätzliche Schlüssel die Anzahl der Schlüssel verdoppelt sich die Anzahl der Schlüssel verdreifacht sich die Anzahl der Schlüssel vervierfacht sich die Anzahl der Schlüssel verachtfacht sich e) Welche der folgenden Aussagen sind richtig? XHTML ist eine Meta-Sprache mit der andere Auszeichnungssprachen beschrieben werden können XML ist eine Meta-Sprache mit der andere Auszeichnungssprachen beschrieben werden können Ein XML-Dokument kann auf eine DTD (Document Type Definition) verweisen SVG und XHTML sind Auszeichnungssprachen, die auf XML basieren HTML (Version 2 bis 4) basiert auf XML f) Auf welchen Rechnern laufen die folgenden Programme bei einem Zugriff auf einen Web-Server? Client-Rechner Server Java-Applet JavaScript CGI-Programm Seite 5 von 9
6 g) (4 Punkte) Der Umlaut ä entspricht im Zeichensatz Latin 1 dem Wert 0xE4. Wie lautet die UTF-8-Codierung dieses Zeichens? h) (8 Punkte) Gegeben ist ein Text aus 100 Zeichen, der nur aus den Symbolen A, B, C, D und E besteht. Die einzelnen Symbole kommen dabei mit folgenden Häufigkeiten vor: Symbol A B C D E Häufigkeit Bestimmen Sie eine Huffman-Codierung und berechnen Sie, wie viel Bit die Huffman-Codierung für diesen Text (ohne Codierungstabelle) benötigt. Seite 6 von 9
7 4. Aufgabe (10 Punkte) Alle Fragen dieser Aufgabe beziehen sich die HTML-Datei inf.html: <html> <meta http-equiv="content-type" content="text/html; charset=iso "> <head> <title> Information</title></head> <script type="text/javascript"> <!-- function info() { alert( "Wenden Sie sich telefonisch an: !"); } //--> </script> <body text="#00ff00" bgcolor="#dfdfdf"> <img src="../res/dv.gif"> <h1>wahl</h1> Das Ergebnis der <b>wahl</b> stand noch nicht fest! <br> <br> <input type="button" value="ansprechpartner?" onclick="info()"> <br> <br> <a href = "../more.html"> Weitere Informationen </a> </body> </html> a) Mit welcher Farbe wird der Text ausgegeben? blau grün rot gelb schwarz weiß hellgrau dunkelgrau b) Welche Farbe hat der Hintergrund? blau grün rot gelb schwarz weiß hellgrau dunkelgrau c) Welche Textzeile wird (bei genügend breiten Browserfenster) nach der ersten Überschrift im Text (der Überschriftenebene 1) ausgegeben? d) Welcher Text wird davon in dieser Textzeile fett formatiert ausgegeben? e) Welcher Zeichensatz soll zur Darstellung des Dokuments verwandt werden? f) Welche der folgenden Aussagen bezüglich der Datei inf.html sind richtig? Die Datei inf.html enthält eine JavaScript-Funktion Die Datei inf.html ruft ein CGI-Programm auf Die Datei inf.html bindet ein Stylesheet in einer separaten CSS-Datei ein g) Welche der folgenden Aussagen bezüglich der Datei inf.html sind richtig? Die Funktion info()wird automatisch beim ersten Aufbau der Seite aufgerufen Die Funktion info()wird automatisch beim Verlassen der Seite aufgerufen Die Funktion info()wird nach einer bestimmten Benutzeraktion aufgerufen Seite 7 von 9
8 5. Aufgabe (Punktzahl: 21) Die folgende Tabelle beschreibt, welcher Dozent (identifiziert durch DozentenNr) in welchem Modul (identifiziert durch ModulNr) welches Skript (identifiziert durch SkriptNr) benutzt. Weiterhin sind die Preise der Skripte in Euro aufgelistet. Skript ModulNr DozentenNr Name SkriptNr Preis Schulz Lange Meier Schulz Meier Schulz 6 22 a) Was ist der Primärschlüssel der Tabelle Skript? Ist er zusammengesetzt? b) Befindet sich die Tabelle Skript in der 2.Normalform (Begründung)? c) Betrachte folgende Modellierung des gleichen Sachverhalts. Befindet sich die Tabelle Skript2 in der 2.Normalform (Begründung)? Dozent DozentenNr Name 19 Schulz 23 Lange 11 Meier 17 Meier Skript2 ModulNr DozentenNr SkriptNr Preis d) Begründen Sie, wieso sich die Tabelle Skript2 nicht in Boyce-Codd Normalform befindet. Seite 8 von 9
9 e) Was ist die Ausgabe der folgenden SQL-Abfrage? SELECT DISTINCT DozentenNr FROM Skript2 WHERE SkriptNr = 2 ; f) Was ist die Ausgabe der folgenden SQL-Abfrage? SELECT Name, SkriptNr FROM Dozent, Skript2 WHERE Dozent.DozentenNr = Skript2.DozentenNr ; g) Was ist die Ausgabe der folgenden SQL-Abfrage? SELECT ModulNr, SUM(Preis) as Gesamtpreis FROM Skript2 GROUP BY ModulNr ORDER BY ModulNr; h) Was ist die Ausgabe der folgenden SQL-Abfrage? SELECT DISTINCT Name FROM Dozent WHERE DozentenNr IN ( SELECT DozentenNr FROM Skript2 WHERE SkriptNr = 2 ); i) Mit welcher JOIN-Abfrage kann die letzte Abfrage (Aufgabe 5 h) äquivalent formuliert werden? Seite 9 von 9
Basiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
MehrGrundlagen der Programmierung
Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer
MehrMODULTEILPRÜFUNG ZUR VORLESUNG,,KORPUSBEARBEITUNG IN DER COMPUTERLINGUISTIK SS 2014 DR. MAXIMILIAN HADERSBECK
MODULTEILPRÜFUNG ZUR VORLESUNG,,KORPUSBEARBEITUNG IN DER COMPUTERLINGUISTIK SS 2014 DR. MAXIMILIAN HADERSBECK KLAUSUR AM 7.7.2014 VOR NACH MATRIKELNUMMER: STUDIENGANG: B.Sc. Computerlinguistik, B.Sc. Informatik,
MehrKlausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg
Klausur Informatik Programmierung, 22.09.2011 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrVorlesung Grundlagen des World Wide Web Klausur
Prof. Dr. Stefan Brass 10. Juli 2003 Institut für Informatik Universität Halle Vorlesung Grundlagen des World Wide Web Klausur Name: Studiengang: Matrikelnummer: (Diese Daten werden zur Ausstellung des
MehrLinux I II III Res WN/TT NLTK XML Weka E XML BNC XSLT BNC/XML 7 BNC/XML XML BNC XSLT. Ressourcen-Vorkurs
BNC/XML 7 BNC/XML XML BNC XSLT extensible Markup Language I XML erlaubt es, strukturierte Daten in Textdateien zu speichern. Zum Schreiben und Lesen von XML-Dateien genügen einfache Text-Editoren wie Emacs
MehrLinux I II III Res WN/TT NLTK XML Weka E Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs
Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine
MehrLinux I II III Res WN/TT Rechte Encoding. Linux III. 3 Linux III. Rechte Encoding. Ressourcen-Vorkurs
Linux III 3 Linux III Rechte Encoding Rechte I In der Unix-Welt gibt es drei wichtige Rechte: Read (r) Eine Datei lesen bzw. den Inhalt eines Verzeichnisses anzeigen Write (w) Eine Datei ändern bzw. eine
Mehr12. Jgst. 3. Kursarbeit Datum: Fach: Informationsverarbeitung (Leistungskurs) & )!!*+,!- -.!-
12. Jgst. 3. Kursarbeit Datum: 26.03.2007 Klasse: GY 05 c Fach: Informationsverarbeitung (Leistungskurs) Themen: XHTML; CSS Name: Bitte speichern Sie Ihre Ergebnisse regelmäßig. Punkte:!" # Note: 8 $ %!&'(
Mehr2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
MehrPerl-Praxis. CGI-Skripte. Madis Rumming, Jan Krüger.
Perl-Praxis CGI-Skripte Madis Rumming, Jan Krüger {mrumming,jkrueger}@cebitec.uni-bielefeld.de Übersicht WWW, Web-Server CGI-Skripte Parameterübergabe Web-Formulare CGI.pm Perl-Praxis CGI-Skripte 2/16
MehrArbeiten in der Unix-Kommandozeile
Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2017 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrHauptdiplomklausur Informatik Februar 2006: Multimedia Systems
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems Name: Matrikel-Nr.:
MehrArbeiten in der Unix-Kommandozeile
Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2016 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das
MehrScripting für Kommunikationswissenschaftler Gruppe C
Professur E-Learning und Neue Medien Institut für Medienforschung Philosophische Fakultät Scripting für Kommunikationswissenschaftler Gruppe C https://s-media-cache-ak0.pinimg.com/736x/9e/46/b5/9e46b5c98ae65d0880f37a30989781bb.jpg
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
MehrIhr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:
1. Aufgabe Erzeugen von Verzeichnissen Ausgehend vom Verzeichnisbaum Ihr Heimatverzeichnis / home users xyz ist folgende Struktur zu erzeugen: Ihr Heimatverzeichnis v1 v2 v3 / home users xyz v4 v5 v6 Die
MehrHTML. HyperText Markup Language. von Nico Merzbach
HTML HyperText Markup Language von Nico Merzbach Kapitel 1 Was ist HTML? Was ist HTML? Einführung: HTML ist eine (Hypertext-)Auszeichnungssprache. Mit Hilfe von HTML strukturiert man Inhalte wie Text,
MehrMySQL Informationsgewinnung Teil 3. Stefan Maihack Dipl. Ing. (FH) Datum:
MySQL Informationsgewinnung Teil 3 Stefan Maihack Dipl. Ing. (FH) Datum: 18.6.2013 Mustervergleich Problem: Der gesuchte Datensatz ist nur teilweise bekannt Beispiel: alle Bücher zum Thema MySQL exakter
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrTutorium 1 Systemadministration 2 - Linux Universität Hildesheim
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse
MehrKlausur Digitale Medien
Klausur Digitale Medien Sommersemester 2003 LMU München LFE Medieninformatik Prof. H. Hußmann Dauer: 90 Minuten Auf jedes Blatt sind Name und Matrikelnummer einzutragen! Blätter ohne Namen oder ohne Matrikelnummer
MehrDatenbank - Teil 3. Ziele: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP.
Ziele: Eine Datenbank anlegen mit SQL Daten eingeben mit SQL Abfragen stellen mit SQL und PHP 1 Datenbankserver Entwickelt von der schwedischen Aktiengesellschaft MySQL Unter GNU General Public License
MehrPraktische Übung. Die Lernplattformen ILIAS ist mit Stud.IP verbunden, sodass Sie Lernmodule dieser Plattform
Informatik I Wintersemester 2016/2017 Prof. Dr. Carsten Damm Georg-August-Universität Göttingen Dr. Henrik Brosenne Institut für Informatik Übung 1 Praktische Übung Testate von Di., 01.11., 8-10 Uhr bis
MehrKlausur im Modul: Softwaretechnik (SWT) - WEB
Fachbereich Betriebswirtschaft Bachelor Information Management Klausur im Modul: Softwaretechnik (SWT) - WEB Dipl.-Ing. Klaus Knopper 5.1.2017 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede
MehrVorsemesterkurs Informatik Sommersemester Aufgabenblatt Nr. 4A
Fachbereich Informatik und Mathematik Institut für Informatik Vorsemesterkurs Informatik Sommersemester 2017 Aufgabenblatt Nr. 4A zu Aufgabe 1 (Verzeichnisse) a) Öffnen Sie eine Shell und finden Sie durch
MehrKlausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.
Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
MehrHTML-Grundlagen (X)HTML:
HTML-Grundlagen (X)HTML: < > beginnender HTML Tag schließender HTML Tag < /> leere HTML Elemente Attribute und Werte &.; Sonderzeichen, HTML Entities Aufbau einer Datei Ein
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr50 Fragen zu HTML und JavaScript - mit Antworten
50 Fragen zu HTML und JavaScript - mit Antworten http://worgtsone.scienceontheweb.net/worgtsone/ - mailto: worgtsone @ hush.com Nov 21 2010 13. Oktober 2011 Inhaltsverzeichnis 1 50 Fragen 2 js bedeutet:
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 28.10.2015 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
MehrFachhochschule Südwestfalen Prof. Dr.-Ing. G. Klinge Prof. Dr.rer.nat. W. Rohde
Fachhochschule Südwestfalen Prof. Dr.-Ing. G. Klinge Prof. Dr.rer.nat. W. Rohde Modulprüfung: Allgemeine Informatik Verbundstudiengang Technische Betriebswirtschaft 5. März 2005 Bearbeitungszeit: 90 Minuten,
MehrFH Frankfurt am Main WS 2007/2008. Unix-Praktikum
FH Frankfurt am Main WS 2007/2008 Fachbereich 2 UNIX-Praktikum Studiengang Informatik Dr. Joachim Schneider Übungsblatt 3 Unix-Praktikum Lernziele: Dateiattribute, Umgang mit Zugriffsberechtigungen, Archivieren
MehrInternet-Technologien
Internet-Technologien PHP Workshop Bau eines Gästebuches Bisher: Heute: Clientseitiges Skripting (Bsp.: JavaScript) Ausführung von Programm-Code auf dem Client-Rechner Entlastung des Server-Rechners ++
MehrProbeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5
Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Seite 1 von 5 Probeklausur im Modul Informationstechnik 1, WS 2003/04. Studiengang IWD 1. Semester Hinweise Der Aufgabensatz
MehrV by WBR1/BFH-TI 2011 by MOU2/BFH-TI
Java-Applets Unterlagen zum Modul OOP mit Java V 3.0 2007 by WBR1/BFH-TI 2011 by MOU2/BFH-TI Java-Applets V3.0 2011 by WBR1&MOU2/BFH- TI Lernziele Die Kursteilnehmer sind in der Lage: Möglichkeiten und
MehrComputer & GNU/Linux Einführung Teil 4
Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 4 Simon Haller, Sebastian Stab 1/20 Computer & GNU/Linux Einführung Teil 4 Simon Haller, Sebastian Stabinger, Benjamin Winder Inst. für Informatik
MehrAggregatfunktionen in SQL
Aggregatfunktionen in SQL Michael Dienert 14. April 2008 1 Definition von Aggregatfunktionen Ihren Namen haben die Aggregatfunktionen vom englischen Verb to aggregate, was auf deutsch anhäufen, vereinigen,
MehrUnix/Linux Grundlagen für Einsteiger
Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrÜbungen. DI (FH) Levent Öztürk
Übungen DI (FH) Levent Öztürk Übersicht Entwicklungsumgebung PHPMYADMIN Datenbank anlegen User anlegen Tabellen Anlegen Datenbankzugriffe über PHP 01.04.2014 DI (FH) Levent Öztürk 2 Entwicklungsumgebung
MehrBetriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling. Dirk Wenzel Dr. Jörg Gruner
Betriebssysteme UNIX/Linux Übungsthema 3 Zugriffsrechte und Werkzeuge zum Dateihandling Dirk Wenzel Dr. Jörg Gruner SS 2006 Inhalte: Datei- und Verzeichnis-Zugriffsrechte sowie deren Manipulation Anzeige
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
Mehrhttp://www.therealgang.de/
http://www.therealgang.de/ Titel : Author : Kategorie : Vorlesung HTML und XML (Einführung) Dr. Pascal Rheinert Sonstige-Programmierung Vorlesung HTML / XML: Grundlegende Informationen zu HTML a.) Allgemeines:
MehrAllgemeine FAQ zu webhoster.ag
Allgemeine FAQ zu webhoster.ag FAQ Häufig gestellte Fragen 1. Email 1.1 Die Email- Weiterleitung und der Autoresponder funktionieren nicht! Bei der Einrichtung der Email-Weiterleitung oder des Autoresponders
MehrDatenbank - Teil 3. Ziele dieser Übung: Eine Datenbank anlegen mit SQL. Daten eingeben mit SQL. Abfragen stellen mit SQL und PHP
Datenbank - Teil 3 Ziele dieser Übung: Eine Datenbank anlegen mit SQL Daten eingeben mit SQL Abfragen stellen mit SQL und PHP 1 Datenbank - Teil 3 Datenbankserver Entwickelt von der schwedischen Aktiengesellschaft
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrMySQL Queries on "Nmap Results"
MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar
Mehrphp Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...
php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.
MehrVerzeichnisse unter Linux
Verzeichnisse unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Die Linux-Verzeichnisstruktur und das Arbeiten mit
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
MehrErste Schritte mit XHTML
Sascha Frank SS 2005 www.saschafrank.de 3.3.05 Eigene Homepage Rechte am $HOME ändern Eigene Homepage Rechte am $HOME ändern chmod 701 /home/login Eigene Homepage Rechte am $HOME ändern chmod 701
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrFunktionen nur wenn dann
Funktionen nur wenn dann Funktionen können auch nur in bestimmten Fällen angewendet werden. Code wird nur in einem bestimmten Fall ausgeführt Code Ja Code Block wahr if wahr? Nein else Code Block Alternative
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 5 Formulare
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 5 Formulare SS 2004 Inhaltsverzeichnis 1. Formulare - Datenaustausch mit dem Anwender...1 1.1. Formulare - Die Syntax...1 1.1.1.
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
MehrKlausur zu Grundlagen der Programmierung in C
Prof. G. Zachmann Dipl.-Inf. C. Giesemann TU Clausthal Institut für Informatik 14. 2. 2006 Klausur zu Grundlagen der Programmierung in C Wintersemester 2005/2006 Halbe Veranstaltung Name:... Matrikelnummer:...
MehrProgrammieren 2 (Prof. Hasbargen) Klausur
Programmieren 2 (Prof. Hasbargen) 1 Klausur Aufgabe 1 (10 Punkte) Dynamisierung von HTML-Seiten HTML-Seiten sind eine gängige Art und Weise, Informationen darzustellen. Nennen Sie die Gründe, welche Vorteile
MehrAllgemeine Technologien II Wintersemester 2010/ Oktober 2010 HTML II
Allgemeine Technologien II Wintersemester 2010/11 25. Oktober 2010 HTML II Hausaufgaben 18.10.2010 Hausaufgaben 18.10.2010 Hausaufgaben 18.10.2010 Aufgabe 2 HTML II Kursthemen HTML Hyperlinks href
MehrProgrammdokumentation. VBSkript zum Erstellen eines Verzeichnislistings als HTML Datei
Programmdokumentation VBSkript zum Erstellen eines Verzeichnislistings als HTML Datei Michael Puff Version : 1.0 erstellt : 2007-02-26 zuletzt geändert : 2007-02-26 Homepage : http://www.michael-puff.de
MehrUpdate-Anleitung. paedml Novell. Java-Update für Filr Stand Version: Filr paedml stabil und zuverlässig vernetzen
Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Update-Anleitung Java-Update für Filr 1.0.1 Stand 16.04.2014 paedml Novell Version: Filr 1.0.1 Impressum
MehrIhre Matrikel Nummer: Ihre Unterschrift
Name, Vorname Ihre Matrikel Nummer: Ihre Unterschrift Ihre Klausur Informatik U2 SS 2010 am 30. Juli 2010 Dipl. Inform. (FH) Heidi HannaH Daudistel Bearbeitungszeit: 90 Minuten Die Klausur besteht aus
MehrDOKUMENTATION. CaptchaAd mit Java. Entpacken und Hochladen. Die Schritte zur Integration des CaptchaAd-Modul im Einzelnen. Informationen von CaptchaAd
CaptchaAd mit Java Stand: 24. September 2012 Damit die Integration von CaptchaAd Ihnen noch leichter fällt, haben wir die notwendigen Schritte in diesem Leitfaden zusammen gefasst. Mit etwas Programmierkenntnissen
MehrErstellen von Web-Seiten HTML und mehr...
Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen
MehrInhalt HTML 2. Applets Frames Formulare CSS cascading style sheets. Lehrveranstaltung Internet in AT Dr.-Ing. A. Braune TECHNISCHE UNIVERSITÄT DRESDEN
Inhalt HTML 2 Applets Frames Formulare CSS cascading style sheets SS 06 1 Applets Das Applet Java Applets sind kleine Java-Programme mit deren Hilfe aktive Webseiten erstellt werden können. werden mit
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten
MehrFundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY
Fundamentale Ideen der Informatik PH Weingarten Sommersemester 2014 Paul Libbrecht CC-BY Vorlesung 6: Repräsentationen Themenkarte Verschlüsselung Netzwerk Versionierung Programmverlauf Java Instruktionen
MehrVorsemesterkurs Informatik
Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs
MehrDer Rumpf. Titel Seite 3
Grundzüge des Web-Designs Es gibt verschiedene Elemente der Darstellung, die im Design immer wieder vorkommen Diese sind z.b. Textblöcke, Bilder, Überschriften, Absätze etc. Titel Seite 1 Diese Elemente
MehrKlausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)
Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:
MehrDatenbanksysteme und Datenmodellierung
Datenbanksysteme und Datenmodellierung Begleitende Übung zur Vorlesung von Prof. Dr. Uwe H. Suhl Normalisierung (2) und Weihnachts-Special (Termin #08: 15.12.2004) Wintersemester 2004 / 2005 Freie Universität
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt
Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben
MehrOkt 10, 16 17:29 UNIX/Linux Lösung
Okt 10, 16 17:29 UNIX/Linux Lösung Seite 1/6 Technische Hochschule Nürnberg Name:... GEORG SIMON OHM Schriftliche Prüfung im Fach Vorname:... "Betriebssystem UNIX/Linux" Matrikel Nr.:... Prüfungstermin:
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrSQL,Teil 2: SELECT. W. Spiegel. Übersicht SELECT. Mehrfache Werte vermeiden: SELECT DISTINCT. Ausgabe ordnen: ORDER BY. Projektion.
SQL,Teil 2: SELECT W. Spiegel Übersicht SELECT Mehrfache Werte vermeiden: SELECT DISTINCT Ausgabe ordnen: ORDER BY Projektion Selektion: WHERE Join mit SELECT Beispiel Aufgaben 1 SELECT Die SELECT-Anweisung
MehrLinux Tutorium I IT-SICHERHEIT WS1617 BENJAMIN KUHNERT
IT-SICHERHEIT WS1617 BENJAMIN KUHNERT Darmstadt, 25. Oktober 2016 Inhaltsverzeichnis 1 Allgemeine Hinweise 2 2 Linux Shell Grundlagen 4 2.1 Die Differenz von Option und Argument..........................
MehrCrashkurs Kommandozeile
Crashkurs Kommandozeile Thomas Werner This work is licensed under the Creative Commons Attribution ShareAlike 2.0 License. To view a copy of this license, visit http://creativecommons.org/licenses/by sa/2.0/de/
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrInternet und Webseiten-Gestaltung
Internet und Webseiten-Gestaltung Wirtschaftsinformatik 3 Vorlesung 28. April 2004 Dipl.-Inf. T. Mättig 2004-04-28 Internet und Webseiten-Gestaltung - T. Mättig 1 Vorbemerkungen Dipl.-Inf. T. Mättig E-Mail:
MehrUniversität zu Lübeck Institut für Telematik. Prof. Dr. Stefan Fischer
Universität zu Lübeck Institut für Telematik Prof. Dr. Stefan Fischer Probeklausur im Fach Programmieren Hinweise zur Bearbeitung: Es sind keinerlei Hilfsmittel zugelassen. Diese Klausur umfasst 18 Seiten.
MehrÜbungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDatenmodelle und Datenbanken 2
Datenmodelle und Datenbanken 2 Prof. N. Fuhr Institut für Informatik und Interaktive Systeme Arbeitsgruppe Informationssysteme 24. Februar 2005 Hinweise zur Bearbeitung Die Zeit läuft erst, wenn Sie alle
MehrScript-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.
Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die
MehrDigitale Medien. Übung
Digitale Medien Übung HTML Heute Hyper Text Markup Language Beschreibungssprache von WWW-Seiten: Enthält die Struktur eines Dokuments und teilweise die Darstellung. ich bin eine Überschrift
MehrDokumente mit WWW-Verweisen auf Dokumente der Digital Document Library (DDL) in Bern
Dokumente mit WWW-Verweisen auf Dokumente der Digital Document Library (DDL) in Bern Gerd Graßhoff Bern Inhaltsverzeichnis 1 Ziel 1 2 Technische Realisierung 4 3 Digital Document Library for the History
MehrEin- und Ausgabeumlenkung
Ein- und Ausgabeumlenkung Viele Prozesse lesen und/oder schreiben Daten (z.b. who, date, cat, rm -i,...) Zu jedem Kommando gibt es voreingestellte Dateien, von denen Daten gelesen und/oder in die Daten
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
MehrEinführung in die Web-bezogenen Sprachen Wintersemester 2015/16 Klausur 1,
Fakultät für Elektrotechnik, Informatik und Mathematik Dr. Peter Pfahler Einführung in die Web-bezogenen Sprachen Wintersemester 2015/16 Klausur 1, 22.02.2016 Namensaufkleber Schreiben Sie nicht mit Rotstift
MehrPrüfungsklausur Entwicklungswerkzeuge und Software-Architektur Ergebnis der Klausur
Fakultät für Mathematik und Informatik Elektronische Schaltungen 58084 Hagen 02331 987 1166 Prüfungsklausur Entwicklungswerkzeuge und Software-Architektur 21781 Datum: 12. März 2011 (Bearbeitungszeit 120
MehrSQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar
Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-
Mehr<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/tr/html4/loose.dtd">
HTML Theoriefragen 1. Wofür steht die Abkürzung HTML? 2. Warum ist HTML keine Programmier sprache? 3. Wofür steht die Abkürzung DTD? 4. Beantworten Sie die Fragen zur folgenden DTD:
MehrLinux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
MehrUNIX/Linux Lösung. Mär 14, 17 20:40 Seite 1/6. Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?):
Mär 14, 17 20:40 Seite 1/6 Aufgabe 1: Erklären Sie folgende Begriffe (25 Punkte): Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?): Abstimmen von mehreren Prozessen, warten auf Ergebnisse,
MehrEntwicklungsumgebung für die Laborübung
Entwicklungsumgebung für die Laborübung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Gliederung
Mehr