CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Informationssyteme

IS_HS13 (98 Karten)

Sag Danke
1
Kartenlink
0
In welche vier Eigenschaften kann man verteilte Systeme einteilen?
Verbindung von Benutzer und Ressourcen

Transparenz

Offenheit

Skalierbarkeit
2
Kartenlink
0
Was macht ein Semaphore?
Semaphore können Zugriffe auf gemeinsam genutze Ressourcen gesteuert werden
3
Kartenlink
0
Was muss ein Rechner können?
Fünf Sachen muss ein Rechner können:
1.Ein Rechner muss einen Algorithmus ausführen können.

2.Die Befehle eines Programms der Reihe nach ausführen (Steuerwerk)

3.Die Möglichkeit, Zahlen zu speichern: Speicher.

4.Speicherinhalt als Zahl interpretieren und manipulieren (rechnen) (Rechenwerk)

5.Die Ablaufsteuerung muss auf den Inhalt des Speichers reagieren.
4
Kartenlink
0
Zwei Strategieziele des Bundesrats (Informationsgesellschaft)
1. Wirtschaftsstandort Schweiz durch IKT wettbewerbsfähig gestalten

2. IKT zum Nutzen aller Menschen einsetzen
5
Kartenlink
0
Standardisierungsgremien (Global, EU, National)
Global:

ITU, ISO

Europa:

ETSI, CENELEC, CEn

National:

SNV, DIN, ANSI, BAKOM
6
Kartenlink
0
Fachverbände
IEEE, IETF
7
Kartenlink
0
Was ist die Informationsgesellschaft?  Welche vier Kennzeichen gibt es?
Informationsgesellschaft ist eine auf IKT basierte Gesellschaft. Nachfolge der Industriegesellschaft.

Kennzeichen:

Zunahme der Komplexität
Globalisierung
Durchdringung aller Lebensbereiche mit IKT
Beschleunigte Gesellschaft
8
Kartenlink
0
Was sind die vier rechtlichen Säulen der Informationsgesellschaft
Kommunikationsgrundrechte
Meinungsfreiheit, Informationsfreiheit, Pressefreiheit

Informationsfreiheit
Freier Zugang zu Informationen, Öffentlichkeitsprinzip

Datenschutz
Recht auf informationelle Selbstbestimmung

Zivilrechtlichen Informationsrechte
Recht am eigenen Bild: Persönlichkeitsrecht
9
Kartenlink
0
Welche Problembereiche gibt es beim Datenschutz?
Telefonüberwachung

Datenspeicherung bei Arbeitnehmern, Krankenkasse

Kundenprofile
10
Kartenlink
0
OSI Schichtenmodell
11
Kartenlink
0
Service Primitives im OSI Modell
12
Kartenlink
0
TCP/IP Schichtenmodell
13
Kartenlink
0
3 Arten von Modellen zur Systembeschreibung und was beschreiben diese?
Strukturmodell

Referenzmodell

Topologien

Zusatz Adressräume:
MAC: Lokale Signifikanz
IP: Globale Signifikanz
14
Kartenlink
0
Was macht die Überlastüberwachung:
Sicherstellung, dass das Teilnetz in der Lage ist, den Verkehr zu bewältigen.

Überlastung = Last grösser als verfügbare Ressourcen --> Leistung sinkt rapide
15
Kartenlink
0
Was ist die Flusskontrolle? Welche zwei Lösungsansätze gibt es?
Bezieht sich nur auf den Punkt-zu-Punkt Verkehr zwischen Sender und Emfänger (TCP).

Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht "überflutet"

2 Lösungsansätze:

Flusskontrolle über Feedback von Emfänger

Flusskontrolle über Übertragungsrate
16
Kartenlink
0
Aufbau Von-Neumann-Maschine
17
Kartenlink
0
Datenpfad der CPU aufzeichen
18
Kartenlink
0
Rechenregel nach DeMorgan
MAL = UND

PLUS = ODER

DIVIDIERT: 0/0=0, 0/1=1, 1/0=1, 1/1=1
19
Kartenlink
0
Vorteile der Harvard-Architektur
1. Idealfall: In Einem Taktzyklus Befehl und Daten laden.

2. Strikte Trennung von Daten und Programmen --> Speicherschutz + Zugriffsrechte

3. Synchrones Laden auch mit mehreren Rechenwerken möglich
20
Kartenlink
0
Nennen Sie fünf verschiedene Benchmarkprogramme
Dhrystone

Whetstone

Linpack

Cinebench

Windows-Leistungsindex

(3DMark, SPEC)
21
Kartenlink
0
Format und Skizze eines Dreiadressbefehls (S. 13)
Operation

1. Quelladresse

2. Quelladresse

Zieladresse
22
Kartenlink
0
Was sind die Basisinformationen eines Maschinenbefehls
Durchzuführende Operation

Länge des Operanden

Adressierungsarten der Operanden
23
Kartenlink
0
Welche drei Sachen gehören zu einem Prozess?
Programmbereich

Datenbereich

Registerinhalte
24
Kartenlink
0
Welche Adressierungsschemas gibt es in den schichten 2-4
Transport: Port Adressen

Internet: IP Adressen

Sicherung: MAC
25
Kartenlink
0
Welche drei Grundarten von Befehlen gibt es?
Arithmetische und logische Befehle

I/O-Befehle

Speichern -  Laden -  Befehle
26
Kartenlink
0
Nennen Sie drei verschiedene Adressierungsarten
Absolute Adressierung [adr]

Direkte (Register)-Adressierung [R] = LDA 28

Unmittelbare Adressierung [data] = immediate = LDA #28
27
Kartenlink
0
Wozu wird ein Stack verwendet? (Vgl. Testat 1)
Ausführung von Unterprogrammen

Parameterübergabe

Resultatrückgabe

Zwischenspeicher

Interrupt-Behandlung
28
Kartenlink
0
Ablauf Interrupt-Verarbeitung
1. Registerinhalt auf Stack speichern

2. Rücksprungadresse auf Stack speichern

3. Unterprogramm ausführen

4. Rücksprung zur alten Programmadresse

5. Registerinhalt von Stack zurücklesen
29
Kartenlink
0
Was ist der Semantic-Gap
Kluft zwischen natürlicher Sprache und der Semantik der Maschinen.
30
Kartenlink
0
Was macht die Northbridge, was macht die Soutbridge?
Northbridge: Zuständig für den schnellen Datentransfer zwischen der CPU und dem Arbeitsspeicher.

Southbridge: Datentransfer zwischen Northbridge und weiteren peripheren, welche über den PCI, ATA oder IDE Bus angeschlossen sind.
31
Kartenlink
0
4 verschiedene Prozessorarten und ihre Anwendungsgebiete
Mikroprozessoren: Alle Grundfunktionen in einem Mikrochip
SoC, alles auf einem Chip

Mikrocontroller: System on a Chip für „eingebettete Systeme“ (Kein BS). Eingebetteter Rechner in einem Gerät, z.B Waschmaschine.

Digitaler Signalprozessor DSP: Bearbeitung von digitalen Signalen

Graphics Processing Unit (GPU): rechenintensive Aufgaben der 2D und 3D-Computergrafik
32
Kartenlink
0
Lesevorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe ROM und der Speicherzelle auf den Adressbus.

2. Die CPU aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt.

3. Die CPU übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevogang ist damit beendet.
33
Kartenlink
0
Schreibvorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe OUT auf den Adressbus.

2. Die CPU gibt die Daten auf den Datenbus.

3. Die CPU aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt.

4. Die CPU deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet.
34
Kartenlink
0
Speicherhierrachie
Register (SRAM)
Cache (SRAM)
Arbeitsspeicher (DRAM)
Dateisystem (Festplatte)
Archiv, Backup (Magnetband)
35
Kartenlink
0
Was macht ein Cache?
Kleiner, schneller Zwischen-speicher

Kopie von Daten im Hauptspeicher

Befindet sich logisch zwischen CPU und Hauptspeicher

--> Prozessor kann schneller takten
36
Kartenlink
0
Ablauf Befehl abarbeiten (CPU)
1. Fetch: Lade den nächsten Befehl

2. Decode: Dekodiere den Befehl (Ermittle, welcher Befehl auszuführen ist.

3. Execute: Führe den Befehl aus (+ wieder zurück zum Anfang)
37
Kartenlink
0
Massnahmen zur Steuerung von Überlastungen (3 Schichten)
38
Kartenlink
0
Verschiedene Verfahren zur Gewährleistung der Dienstgüte (des Netzwerkes) Layer 3
Bereitstellen von Ressourcen im Überfluss

Zwischenpuffern

Proportionales Routing

Traffic Shaping
39
Kartenlink
0
Was gehört in den UDP Header?


Quellport / Zielport / Paketlänge / Checksumme

==> Gleiches gibts auch im TCP Header, jedoch ohne Paketlänge
40
Kartenlink
0
Was sind die Unterschiede zw. den beiden Transportschichtprotokollen?
UDP = User Datagram Protocol
•Datagramm-Dienst
•Unzuverlässig
•Verbindungslos
•Für einmalige, schnelle Übertragungen

TCP = Transmission Control Protocol
•Gewährleistet eine zuverlässige Datenübertragungen
•Verbindungsorientiert
•Fehlerfreier Datenstrom von einem Rechner zum anderen
•Flusskontrolle zur Geschwindigkeitsanpassung
41
Kartenlink
0
Was sind die Aufgaben der Transportschicht?
• Verlorene, gestörte Pakete erkennen und durch Wiederholung der Übertragung korrigieren. (Ähnlich wie die Sicherungsschicht.)

• Die Mängel der Vermittlungsschicht werden „verborgen“.

• Einheitliche Dienste-Schnittstelle für übergeordnete Schicht,
42
Kartenlink
0
Probleme der Transportschicht und was  sind drei typischeLösungsansätze?
Probleme:

• Verlorene (oder gestörte) Pakete
• Pakete kommen verspätet an (Die Verzögerungszeiten sind
   variabel, sie hängen von der Netzlast ab)
• Pakete können doppelt ankommen (Duplikate)
• Datenstau, Anhäufung von empfangenen Paketen

Ansätze:

• 3-Wege-Handshake (TCP)
• Durchnummerieren der Pakete
• Beschränkung der Lebensdauer

43
Kartenlink
0
Was sind typische Anwendungen für UDP?
• RPC – Remote Procedure Call
   Prozeduraufruf auf entfernten Rechner

• RTP – Real-Time Transport Protocol
   Für Audio / Video Streams

• DNS – Domain Name System
   Website in IP übersetzen
44
Kartenlink
0
Was sind die wichtigsten reservierten Portnummern? (6)
21 FTP

23 Telnet

25 SMTP

79 Finger

80 HTTP

110 POP-3
45
Kartenlink
0
Skizze über den Ablauf eines 3-Wege-Handshakes
Anfrage - Bestätigung - Bestätigung

Client - Server
46
Kartenlink
0
Was ist der essentielle Unterschied zw. Bridge und Repeater?
Bridges können verschiedenartige Netze kombinieren, Repeater nur gleichartige.
47
Kartenlink
0
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
    oKommunikation zwischen Routern

ARP-Protokoll (Address Resolution Protocol)
    oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen

DHCP (Dynamic Host Configuration Protocol)
    oVergibt dynamisch IP-Adressen an Hosts (Leasing)
48
Kartenlink
0
Welche Aufgabe hat die Vermittlungsschicht und auf welche 2 Arten kann sie arbeiten?
Vermittlungsschicht: Transportiert Pakete von der Quelle bis zum Ziel durch das gesamte Netzwerk, bzw. durch alle Teilnetze

2 Arten wie die Vermittlungsschicht arbeiten kann:

1. Verbindungslos (Datagrammdienst) = Paketvermittlung
• Vermittlung einzelner Pakete durch das Netzwerk
• Jedes Paket trägt volle Zieladresse
• Jedes Paket kann unterschiedliche Wege nehmen
• Die Fehlerüberwachung machen die Hosts
• Beispiele: Internet Protokoll (IP)

2. Verbindungsortientiert (Virtuelle Verbindung): = Leitungsve.
• Verbindung wird „aufgebaut“
• Qualität der Verbindung kann gewährleistet werden
• Beispiele: Telefonsignalisierung (ISDN)
49
Kartenlink
0
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
    oKommunikation zwischen Routern

ARP-Protokoll (Address Resolution Protocol)
    oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen

DHCP (Dynamic Host Configuration Protocol)
    oVergibt dynamisch IP-Adressen an Hosts (Leasing)
50
Kartenlink
0
Nennen Sie mind. 4 Routing-Algorithmen?
Shortest Path

Flooding

Broadcast (Ein Sender Aktiv, mehrere Emfänger - Versand an alle)

Multicast (Ein Sender, Versand an eine Gruppe)

Distance-Vektor

(unterschied zu traffic shaping?.,  proportionalss routing)
51
Kartenlink
0
Was ist die Aufgabe des MAC Protokolls?
Regelt die Vergabe des Zugriffsrechts auf den Übertragungskanal

= Zugriffsrecht verwalten
52
Kartenlink
0
Was machen das ALOHA-System bzw. die CSMA - Protokolle?
Protokolle des Layer 2.

ALOHA: Durch Feedback wird die Rahmenübertragung kontrolliert.

CSMA (Carrier Sense Multiple Access): Sender hört Datenverkehr auf Leitung ab, falls Kollision => Unterbruch
53
Kartenlink
0
Was ist die Aufgabe des LLC?
LLC = Logical LInk Control (Layer 2)

LLC Protokoll fügt jedem Frame einen Header hinzu --> Datagrammdienst wird überprüft
54
Kartenlink
0
Erklären Sie die Begriffe Bandbreite und Datenübertragungsrate

Bandbreite: Bereich zwischen minimalen und maximalen Grenzfrequenz einer Übertragung.


Datenübertragungsrate: Digitale Datenmenge, die in einer Zeiteinheit übertragen wird (Bit/s)
55
Kartenlink
0
Nennen Sie einige drahtlose Übertragungsverfahren
Mobilfunk, Rundfunk etc.:

GSM

UMTS

WLAN

Bluetooth
56
Kartenlink
0
Erklären Sie Quellenkodierung, Kanalkodierung und Leitungskodierung

Quellenkodierung = Datenkompression (weniger Redundanz)

Kanalkodieriung = Übertragungsfehler vermindern (mehr Redundanz)

Leitungskodiereung = Synchronisation
57
Kartenlink
0
Was machen die Methoden Parität, Check-Bit und CRC?
Parität: 1 Bit wird am Ende angehängt (Vgl. mit vorderstem ob gerade oder ungerade)

Check-Bits: Mehrere Bits einbinden um Fehler zu finden

CRC (Cyclic Redudancy CHeck): Mathematische Fehlersuche (Prüfsumme)


Gemeinsam: Fehlererkennung in der Sicherungsschicht.
58
Kartenlink
0
Nennen Sie die vers.Bereiche der Sicherheit im Bereich der IKT
Geheimhaltung, Vertraulichkeit
• Schutz von Daten vor Zugriff durch Unberechtigte

Authentifizierung
• Überprüfung der Person bzw. des Zugriffs

Verbindlichkeit
• Rechtskräftige digitale Unterschrift

Integrität
• Vollständigkeit, Unverfälschtheit und Vertraulichkeit von Nachrichten und Daten
59
Kartenlink
0
Nennen Sie mind. 6 vers. Bedrohungen im Internet?
DoS (Dienste arbeitsunfähig machen)

MITM

Replay (Späteres Abspielen)

Manipluation (Spionagesoftware)

Virus (Infiziert Daten)

Würmer (über Netzwerke)

Phishing (falsche Seite)

Brute Force (Ausprobieren)
60
Kartenlink
0
Nennen Sie mind. 4 Arten von Sicherheitsmassnahmen die auf eknem PC am Internet gemacht werden sollen?
SSH

IPSec

SSL

KERBERUS

Antivirus-Programm

Firewall

Open-Source Programme
61
Kartenlink
0
Was sind die Anforderungen an eine digitale Signatur?
Empfänger kann Identität des Senders überprüfen

Sender kann Inhalt der Nachricht nicht leugnen

Emfänger kann Nachricht nicht selbst generiert haben
62
Kartenlink
0
Was versteht man unter einer Message Digest
Message Digest = Hash-Funktion

Aus beliegbigem Quelltext eine Bitfolge fester Länge => Authetifizierung / Überprüfung ob echt.
63
Kartenlink
0
Was definiert eine Security Policy?

• Die zur Verfügung gestellten Dienste (Internet, Intranet etc.)

• Nutzer dieser Dienste (Intern, Extern)

• Technische Massnahmen (Verwendete Technologie, etc.)

• Welche Bereiche sind sensitiv im Unternehmen

• Wie geht das Unternehmen damit um

• Wie diese geschützt werden
64
Kartenlink
0
Was sind die Aufgaben eines Betriebsystems?
1. Betriebsysteme realisieren eine Softwareschicht zw. Anwendungen und der Hardware

2. BS als erweiterte Maschine - mächtiger als eigentliche Hardware-Maschine

3. BS als Ressourcen-Manager (Filesysteme, Sicherheit, Prozesse)

4. Verwaltung von Geräten

5. Schnitstellen bereitstellen

65
Kartenlink
0
Wie können Prozesse erzeugt werden? (4 Arten)
1. Beim Systemstart

2. Durch andere Prozesse

3. Durch den Benutzer

4. Über Systemcall
66
Kartenlink
0
Wie können Prozesse terminiert werden?
1. Normale, beabsichtigte Beendigung

2. (Beabsichtigte) Beendigung aufgrund von Fehler

3. unfreiwillige Beendigung aufgrund von Fehler

4. unfreiwillige Beendigung durch anderen Prozess
67
Kartenlink
0
Was macht ein Scheduler? Welche zwei Arten von Scheduling gibt es?
Der Scheduler teilt die Rechenzeit zu den Prozessen und Threads zu.

Nonpreemtive (solange wie es halt dauert)

preemptieve (Nach Zeitdauer oder Benutzerinterrupt beenden)
68
Kartenlink
0
Skizzieren Sie die Prozesszustände

69
Kartenlink
0
Was ist der Unterschied zw. programmierten IO und Interrupt IO?
Programmiertem I/O: Prozess wartet (polling) während der Ausführung (Schlechte Lösung)

Interrupt I/O: Auftrag wird ausgeführt, Programm kann in dieser Zeit etwas anderes ausführen.
70
Kartenlink
0
Nennen Sie mind. sechs Dateioperationen und deren Funktion
Create: Anlegen der leeren Datei, Setzen von Attributen
Delete: Freigabe des Platzes auf der Platte
Open: Lesen der Attribute und Festplattenadressen
Close: Löschen des internen Speichers für Verwaltungsinformation
Read: Lesen einer Anzahl Bytes ab der momentanen Position
Write: Schreiben ab der momentanen Position
Append: Schreiben am Ende
Seek: Dateizeigerpositionierung
Get/Set: Attributzugriff bzw. -änderung
Rename: Namensänderung
71
Kartenlink
0
Nennen Sie die drei Anforderungen an ein Dateisystem

Verwaltung grosser Datenmengen

Persistenz (Dauerhaft verfügbar)

Paralleler Zugriff
72
Kartenlink
0
Zeichnen Sie ein Beispiel für Dateien als verkettete Listen
73
Kartenlink
0
Zeichen Sie das Drei-Stufen-Modell
74
Kartenlink
0
Nennen Sie drei vers. Formen von Konvergenzen
Endgeräte:
PC, TV etc.

Netzwerk:
Telefonnetz, Kabelnetz etc. (VoIP)

Anwendungen:
Telefonie, EDV
75
Kartenlink
0
Skizzieren Sie die Hierarchie eines Telekommunikationsnetzes
76
Kartenlink
0
Nennen Sie 4 Vorteile von EBusiness für Kunden
Bessere Auswahlmöglichkeiten

Vergleich von vers.  Produkten

tiefere Kosten

Mehr Auswahl

Tauschbörsen
77
Kartenlink
0
4 Vorteile von Ebusiness für Zulieferer
Kleinere Lager

tiefere Kosten

Produktion besser planbar

grösserer Absatzmarkt
78
Kartenlink
0
Wie lautet die Formel vom Hamming Abstand,  welche ausgibt,  wiviele fehler max.  erkannt werden können?  formel für maximal. korrigiert?
Fehler max.  erkennen = h=e+1

fehler max.  korrigieren = h=2e+1
79
Kartenlink
0
Warum unterstützt TCP kein Broadcast?
3 wege handshake geht nicht

Duplexverbindung nur mit 1 pers.  möglich
80
Kartenlink
0
Skizzieren Sie die grundlegenden Komponenten (Personen) eines elektrischen Kommunikationssystems.
81
Kartenlink
0
Skizzieren Sie die vier Netzkonfigurationen der Internet-Telefonie
82
Kartenlink
0
Nennen Sie drei Anforderungen an das Mobile Computing
Location Management

Mobile IP

Caching-Strategie
83
Kartenlink
0
Nennen Sie die vier grundlegenden Netzkonfigurationen von WLAN (Verbindungen)
1. Accesspoint (Erweiterung kabelbasiertes LAN)

2. Wireless Bridge (Kopplung von 2 LANs)

3. Wireless Switch: (WLAN Controller - Zugang zum LAN)

4. Public Hotspot
84
Kartenlink
0
Nennen Sie mind. 4 vers. Sicherheitsmechanismen beim WLAN
1. SSID vergeben

2. Gutes Passwort

3. WPA

4. WEP

5. WPA2

6. RADIUS
85
Kartenlink
0
Was sind Anwendungen für Bluetooth, ZigBee und IrDA?
Bluetooth: Funkverfahren für Sprache und Daten (kurze Distanzen)

ZigBee: Speziell für kleine Leistungsverbrauche - Sensoren etc.

IrDA: Maus, Tastatur
86
Kartenlink
0
Erklären Sie die grobe Funktionsweise von Mobile IP
87
Kartenlink
0
Was versteht man unter der "letzen Meile"?

Unter der letzten Meile versteht man die „Zweidraht-Anschlussleitung“ des Teilnehmers zur Telekom Infrastruktur. (=Brücke zw. Zahlendem Kunden und dem Dienstanbieter)  Layer 1 und 2
88
Kartenlink
0
Zeichnen Sie vers. Technologien für das Teilnehmeranschlussnetz mit Glasfaser
curb,  home,  desk
89
Kartenlink
0
Wo liegen die Unterschiede zw. WiMAX 802.16 und WLAN?  Wo ist WiMax der standard (in welchem Netz)?
WiMAX = Worldwide Interoperability for Wireless Access

IEEE 802.16 ist ein Standard für ein „Stadtweites drahtloses Netzwerk“ (Wireless MAN (Metropolitan))

IEEE 802.16 bietet gegenüber WLAN eine:
•Servicequalität für Multimediainhalte
•Kapazität für mehr Nutzer
•Grössere Datenraten
•Grössere Distanzen
•GHz-Bereich zw. 3.4-5.8 GHz
90
Kartenlink
0
Nennen Sie zwei Probleme von Powerline
Starke elektromagnetische Störstrahlung in Wohnbereichen

Kleine Datenraten
91
Kartenlink
0
Nennen Sie die drei vers. Satellitenbahnen und mögliche Einsatzgebiete für Satelliten
Geostationary Earth Orbiter (GEO)  (Geostationär)
•Abstand von ca. 36‘000 km von der Erde.
•"aufgehängt" an einer festen Position über der Äquatorlinie.

Medium Earth Orbiter (MEO)
•Flughöhe zwischen 10‘000 km und 15‘000 km

Low Earth Orbiter (LEO)
•Flughöhe zwischen 700 km und 1‘500 km
• Leicht zu erreichen, schneller Empfang, bewegt sich jedoch
92
Kartenlink
0
Nennen Sie vier vers. Technologien für ubiquitäre Netze
RFID – ermöglicht Echtzeit Identifikation und Registrierung
•Beschriftung und Markierung von Waren

Sensor Technologien – Messen des Umfeldes
•Weg, Position, Geschwindigkeit, Temp, Strahlung

Smart Technologien
•Dezentrale Informationsverarbeitung (Parkhilfe, Geschw.Kontrolle)

Mikro- und Nanotechnologie – Miniaturisierung
•Zukunft Atomares Design
93
Kartenlink
0
Nennen Sie drei Anwendungen für Location Based Services
Positionsbestimmung (GPS, Mobilnetze)

Location Management Software (Abbildung von Routen)

Apps: Alarmierung, Rettungsdienste, Navi etc.
94
Kartenlink
0
Erklären Sie das Prinzip der Umweltüberwachung

Sensoren übergeben Daten an Sender, welche über Satelliten Warnungen an eine Zentrale sendet.

Sensor - Sender - Satellit - Zentrale
95
Kartenlink
0
Setzen Sie das Betriebssystem ins Architekturmodell
96
Kartenlink
0
Was ist eine virtuelle Maschine?
Eine virtuelle Maschine ist ein vollständig isolierter Softwarecontainer, der sein eigenes Betriebssystem und Anwendungen so ausführen kann, als ob es sich um einen physischen Computer handelt.
97
Kartenlink
0
Was bedeutet BIOS und was macht es?
BIOS = Basic Input Output System

BIOS wird beim Start eines Rechners geladen.

1. Abfrage aller angeschlossenen Geräte

2. Ermittlung Boot Device

3. Start von Hintergrund- und Oberflächenprozesse
98
Kartenlink
0
Was sind Deadlocks und wie können sie verhindert werden?
Deadlocks gibt es wenn mehrere Prozesse die gleichen Ressourcen benötigen.

Verhindern?:

Mit Hilfe von Pipes (Pseudofiles für parallelen Zugriff)

Dynamisches Verhindern (Vor Zugriff prüfen)

Konzeptionelles Verhindern (Zugriff sperren für andere Prozesse)
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Informatik
Thema: Informationssyteme
Veröffentlicht: 23.06.2014
 
Schlagwörter Karten:
Alle Karten (98)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English