Stimmt es, dass mit einem Fragezeichen in der Ăśberschrift alles behauptete werden kann?
410 INFOS  HARDWARE SOFTWARE IT GRUNDLAGEN  
MM.WEB.
FOT GR.
BILDBEARB.
PHOTOSH.
FOTOGR.
ANIMATION
VID.TV
PREM.PRO
AUDIO
EDV IT
KOMMUNIKATION
HARDWARE
SOFTW.INF.
SOFTWARE
OFFICE
WORD
EXCEL
POWERPOINT
HTML
PHP MYSQL
PHP
DREAMWEAVER
BUSINESS WIRTSCHAFT
MUSIK
Links/Seite: Suchen im aktuellen Thema:
Sortieren nach: steigend Stichwort fallend  steigend Thema(Code) fallend   steigend Reihung fallend  Aktueller ausgewählter Code:
3  
Thema Frage Mehr... Anklicken
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1099
IT,Grundlagen, Zahlensysteme, Dezimalsystem, dekadisches System
EDV  IT HARDWARE SOFTWARE  IT Dezimalsystem
[1] Das Dezimalsystem ist ein Zahlensystem (dekadisches System), das ursprünglich aus Indien stammt, auf 10 Ziffern aufbaut und die Grundlage fast aller mathematischer und physikalischer Berechnungen ist. Die Basis ist die Zahl 10

[2] Die Ziffern (Dezimalziffern) sind :
0(Null), 1(eins), 2(Zwei), 3(Drei), 4(Vier), 5(Fünf), 6(Sechs), 7(Sieben), 8(Acht), 9(Neun);
Durch Kombination der Ziffern erhält man Zahlen (zB 10, 97, 398712...).

[3] Die Anzahl der Stellen (Ziffern) in einer Zahl bestimmen grundsätzlich die Höhe der Zahl:
[3A] 1 Stelle -> Ziffer (zB 7)
[3B] 2 Stellen -> Zehner (zB 38)
[3C] 3 Stellen -> Hunderter (zB 647)
[3D] 4 Stellen -> Tausender (zB 2865)
[3E] 5 Stellen -> Zehntausender (zB 89326)
[3F] 6 Stellen -> Hunderttausender (zB 345887)
[3G] ab 7 Stellen -> Million bzw. Millionen (zB 1087432)
[3H] ab 10 Stellen -> Milliarde bzw. Milliarden (zB 7655523904)
[3J] ab 13 Stellen -> Billion bzw. Billionen (zB 6743289011731)

[4] Dezimalzahlen lassen sich auch als Potenzen mit der Basis 10 darstellen:
100 = 1
101 = 10
102 = 100
103 = 1000
104 = 10000
usw.

[5] Im IT-Bereich wird das Dezimalsystem zB bei der Darstellung von IP-Adressen oder für RGB-Farbwerte verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1100
IT,Grundlagen, Zahlensysteme, Binärsystem (Dualsystem, Zweiersystem)
EDV  IT HARDWARE SOFTWARE  IT Binärsystem (Dualsystem)
[1] Das Binärystem (Dualsystem, Zweiersystem) ist ein Zahlensystem mit der Basis 2 und wird vor allem im IT-Bereich und in der Elektronik verwendet. Es besteht nur aus zwei Ziffern, wobei diese auch als zwei Zustände für ein elektornisches Signal verstanden werden können. In der Informatik wird eine Ziffer des Dualsystems auch als Bit (Informationseinheit) bezeichnet:
0 (Null): Schalter "aus" bzw. "Strom fließt nicht"
1 (Eins): Schalter "ein" bzw. "Strom fließt"

[2] Jede Binärzahl bzw. Dualzahl wird durch eine Aufeinanderfolge von 0 und 1 dargestellt. Die Wertigkeit der Ziffern ergeben sich aus der Lage in der Dualzahl, wobei die Basis 2 mit dem Stellenwert potenziert wird. Je nach Stellenwert ergeben sich daher folgende Potenzierungen und damit dezimale Zahlenwerte, wobei sich der erste Stellenwert mit dem niedrigsten Wert ganz rechts befindet:
Position 0: 20 -> Stellenwert 1
Position 1: 21 -> Stellenwert 2
Position 2: 22 -> Stellenwert 4
Position 3: 23 -> Stellenwert 8
Position 4: 24 -> Stellenwert 16
Position 5: 25 -> Stellenwert 32
Position 6: 26 -> Stellenwert 64
Position 7: 27 -> Stellenwert 128
[3] Binärzahlen werden oft zur Unterscheidung gegenüber anderen Zahlensystemen mit einem tiefgestellten 2 gekennzeichnet (zB 1100102)

Beispiel 1:
[4] Die Binärzahl (Dualzahl) 11010110 ergibt die Dezimalzahl 214:
[4A] Position 0: 0*20 =   0
[4B] Position 1: 1*21 =   2
[4C] Position 2: 1*22 =   4
[4D] Position 3: 0*23 =   0
[4E] Position 4: 1*24 =  16
[4F] Position 5: 0*25 =   0
[4G] Position 6: 1*26 =  64
[4H] Position 7: 1*27 =  128
—————————————
Summe der Dezimalzahlen: 214
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1102
IT,Grundlagen, Zahlensysteme, Hexadezimalsystem
EDV  IT HARDWARE SOFTWARE  IT Hexadezimalsystem

[1]
Das Hexadezimalsystem ist ein Zahlensystem mit der 16 Ziffern bzw. Buchstaben. Es wird vor allem im IT-Bereich verwendet, weil hier die Binärzahlen (Dualzahlen) häufig Achter- oder Vierergruppierungen aufweisen. Für vier Stellen im Dualsystem genügt im Hexadezimalsystem eine Stelle (zB dual 1111 = hexadezimal F). Basis ist die Zahl 16.
[2] Die Ziffern (Hexadezimalziffern) sind :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
Durch Kombination diese Ziffern erhält man Hexadezimalzahlen (zB 0 bis F, 10 bis 1F, F0 bis FF...).
[3] hexadezimalzahlen werden zur Unterscheidung von anderen Zahlensystemen mit tiefgestellten Zahl 16 (zB 1CF16) oder der vorangestellten Kombination 0x (zB 0x1CF) wie bei der Programmiersprache C gekennzeichnet
hexadezimal 0 = dezimal 0
hexadezimal 1 = dezimal 1
..... .....................
hexadezimal 9 = dezimal 9
hexadezimal A = dezimal 10
hexadezimal B = dezimal 11
hexadezimal C = dezimal 12
hexadezimal D = dezimal 13
hexadezimal E = dezimal 14
hexadezimal F = dezimal 15
hexadezimal 10 = dezimal 16
hexadezimal 11 = dezimal 17
..... .....................
hexadezimal 1E = dezimal 30
hexadezimal 1F = dezimal 31
hexadezimal 20 = dezimal 32
[4] Die Hexadezimalzahlen können durch Potenzieren mit der Basis 16 in Dezimalzahlen umgerechnet werden, wobei zu berücksichtigen ist, dass auch hier rechts der niedrigere Stellenwert ist.

Beispiel 1:
[5] Die Hexadezimalzahl 1A7FD16 ergibt die Dezimalzahl 10854110: [5A] Position 0: D -> 13*160 =        13
[5B] Position 1: F -> 15*161 =       240
[5C] Position 2: 7 ->  7*162 =     1792
[5D] Position 3: A -> 10*163 =   4960
[5E] Position 4: 1 ->  1*164 =  65536
———————---------——————
Summe der Dezimalzahlen: 10854110
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1101
IT,Grundlagen, Zahlensysteme, Oktalsystem (Achtersystem)
EDV  IT HARDWARE SOFTWARE  IT Oktalsystem
[1] Das Oktalsystem (Achtersystem) ist ein Zahlensystem mit 8 Ziffern und wird unter anderem im IT-Bereich verwendet, weil hier die Binärzahlen (Dualzahlen) häufig Achtergruppierungen aufweisen (zB 8 Dualziffern = 8 Bit -> 1Byte). Basis ist die Zahl 8.
[2] Die Ziffern (Oktalziffern) sind :
0(Null), 1(eins), 2(Zwei), 3(Drei), 4(Vier), 5(Fünf), 6(Sechs), 7(Sieben)
Durch Kombination diese Ziffern erhält man Oktalzahlen (zB 0 bis 7, 10 bis 77, 100 bis 777...).
[3] Oktalzahlen werden zur Unterscheidung von anderen Zahlensystemen mit einer tiefgestellten 0 (zB 1770) oder einer vorangestellten 0 (zB 0177) wie bei den Programmiersprachen C und Java gekennzeichnet
oktal 0 = dezimal 0
oktal 1 = dezimal 1
oktal 2 = dezimal 2
..... .....................
oktal 7 = dezimal 7
oktal 10 = dezimal 8
oktal 11 = dezimal 9
..... .....................
oktal 17 = dezimal 15
oktal 20 = dezimal 16
[4] Die Oktalzahlen können durch Potenzieren mit der Basis 8 in Dezimalzahlen umgerechnet werden, wobei zu berücksichtigen ist, dass auch hier rechts der niedrigere Stellenwert ist.

Beispiel 1:
[5] Die Oktalzahl 513040 ergibt die Dezimalzahl 21188:
[5A] Position 0: 4*80 =        4
[5B] Position 1: 0*81 =        8
[5C] Position 2: 3*82 =     192
[5D] Position 3: 1*83 =      512
[5E] Position 4: 5*84 =  20480
—————————————
Summe der Dezimalzahlen: 21188
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1313
IT, Grundlagen, Software, Computerprogramme, Programme
EDV  IT HARDWARE SOFTWARE  IT Computerprogramme
Ein Computerprogramm (EDV Programm, Programm) enthält Anweisungen (Befehle) für Computer, geschrieben in einer Programmiersprache, um bestimmte Aktionen bzw. Aufgaben durchzuführen. Programme werden im für den Programmierer lesbaren Quellcode erstellt. Zur Ausführung auf dem Computer werden die meisten Programme in eine ausführbare Programmdatei (zB EXE-Datei), oft in sogenannten Maschinencode, umgewandelt. Ein Programm kann wenige Zeilen aber auch tausende Zeilen Quellcode umfassen. Programme können im flüchtigen Speicher (RAM), auf Datenträgern oder auch Servern über Netzwerke (zB Internet) ausgeführt werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1013
IT,Grundlagen, IT-Maßeinheiten, Bit, Byte, Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte
EDV  IT HARDWARE SOFTWARE  IT IT-Maßeinheiten
[1] Ausgehend vom Bit, der kleinste Maßeinheit im IT-Bereich, welches im Dualsystem den Wert 0 oder 1 haben kann, sind alle nachfolgenden größeren Einheiten ein Vielfaches von Bit mit dem Multiplikator 8, 16, 64, 256, 512, 1024 usw.

[2] Folgende und weitere IT-Maßeinheiten werden, hauptsächlich für die Angaben von Speicherkapazitäten (zB von Festplatten), verwendet:
[2A] 1 Bit (b)
[2B] 1 Nibble = 4 Bit
[2C] 1 Byte (B) = 2 Nibble = 8 Bit -> 1 Ziffer im Oktametersystem
[2D] 1 Kilobyte (KB) = 1.024 Byte = 8.192 Bit
[2E] 1 Megabyte (MB) = 1.024 Kilobyte = 1.048.576 Byte = 8.388.608 Bit
[2F] 1 Gigabyte (GB) = 1.024 Megabyte = 1.048.576 Kilobyte = 1.073.741.824 Byte = 8.589.934.592 Bit
[2G] 1 Terabyte (TB) = 1.024 Gigabyte = 1.048.576 Megabyte = 1.073.741.824 Kilobyte = 1.099.511.627.776 Byte = 8.796.093.022.208 Bit
[2H] 1 Petabyte (TB) = 1.024 Terabyte = 1.048.576 Gigabyte = 1.073.741.824 Megabyte = 1.099.511.627.776 Kilobyte = 1.125.899.906.842.62 Byte = 9.007.199.254.740.992 Bit
[2J] 1 Exabyte (EB) = 1.024 Petabyte = 1.048.576 Terabyte = 1.073.741.824 Gigabyte = 1.099.511.627.776 Megabyte = 1.125.899.906.842.62 Kilobyte = 1.152.921.504.606.846.976 Byte = 9.223.372.036.854.775.808 Bit
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1107
IT,Grundlagen, Zeichenkodierung (Zeichensätze) , 8 bit, 16 bit, variable Bitlänge
EDV  IT HARDWARE SOFTWARE  IT Zeichenkodierung (Zeichensätze)
[1] Durch die Zeichenkodierung (Zeichensätze) werden bestimmte Schriftzeichen einer Sprache in sogenannten Code-Tabellen mit entsprechenden Bit-Folgen definiert. Dadurch können Zeichensätze mit ihren Sonderzeichen eindeutig angezeigt werden.
[2] Die meisten Zeichenkodierungen (Zeichensätze) basieren auf 8 bit (=1 Byte). Damit lassen sich 256 verschiedene Zeichen darstellen (zB alle Teilnormen der ISO-8859).
[3] Manche Zeichenkodierungen verwenden jedoch 16 bit (=2 Byte), wodurch
65536 Zeichen darstellbar sind (zB Unicode, UTF-16). [4] Zeichencodierungen mit variabler Bitlänge passen sich an die notwendige Dateninformationen je nach Zeichen an (zB UTF-8). [5] Die Zeichenkodierungen bzw. Zeichensätze werden jedoch nicht nur in HTML und anderen im Internet verwendeten Dateien, sondern auch in allen Programmen, die Text verwenden, eingesetzt (zB Office-Programme). Die Angabe von Zeichenkodierungen ist in Meta-Tags von HTML-Dateien und XML-Dokumenten besonders wichtig.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1108
IT,Grundlagen, Zeichenkodierung (Zeichensätze) nach ISO 8859
EDV  IT HARDWARE SOFTWARE  IT Zeichenkodierung nach ISO 8859
Die ISO (international Organization for Standardization) hat Zeichenkodierungen (Zeichensätze) auf der Basis von 8 bit in der Normenfamilie ISO 8859 für fast alle bekannten Sprachen normiert. Darin sind die ersten 128 Zeichen aller Teilnormen gleich und enthalten auch Steuerzeichen.

Folgende Zeichenkodierungen (Zeichensätze) sind veröffentlicht:
[1] ISO-8859-1 (Latin-1):enthält Zeichen für westeuropäische Sprachen (zB Englisch, Deutsch, Französisch)
[2] ISO-8859-2 (Latin-1):enthält Zeichen für mitteleuropäische Sprachen (zB Polnisch, Kroatisch, Ungarisch)
[3] ISO-8859-3 (Latin-3):enthält Zeichen für südeuropäische Sprachen (zB Maltesisch)
I[4] SO-8859-4 (Latin-4):enthält Zeichen für nordeuropäische Sprachen (zB Estnisch)
[5] ISO-8859-5:enthält kyrillische Zeichen (zB Russisch)
[6] ISO-8859-6:enthält arabische Zeichen
[7] ISO-8859-7:enthält neugriechische Zeichen (zB auch für Mathematik)
[8] ISO-8859-8:enthält hebräische Zeichen
[9] ISO-8859-9 (Latin-5):enthält türkische Zeichen
[10] ISO-8859-10 (Latin-6):enthält Zeichen für nordische Sprachen
[11] ISO-8859-11 :enthält thailändische Zeichen für
[12] ISO-8859-13 (Latin-7):enthält Zeichen für baltische und skandinavische Sprachen
[13] ISO-8859-14 (Latin-8):enthält Zeichen für keltische Sprachen
[14] SO-8859-15 (Latin-9):enthält Zeichen für die französische, estnische und finnische Sprache und das Euro-Zeichen
[15] ISO-8859-16 (Latin-10):enthält Zeichen für südosteuropäische und anderer Sprachen
Diese Zeichenkodierungen werden u.a. in Meta-Tags von HTML-Dateien und in Office-Programmen eingesetzt.

Beispiel:
<meta charset="ISO-8859-1">
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1109
IT,Grundlagen, Zeichensätze (Zeichenkodierung), Unicode
EDV  IT HARDWARE SOFTWARE  IT Unicode
[1] Unicode ist ein vom Unicode-Konsortium entwickelter nternationaler Standard für Zeichensätze, ursprünglich mit der Standardcodierungsform von 16 bit (= 2 Byte), wodurch 65536 Zeichen darstellbar sind. Damit sind die Zeichen fast aller lebenden Sprachen der Welt und Kontrollsymbole erfasst.
[2] Jedes Zeichen erhält eine Nummer in hexadezimaler Schreibweise (Codepoint) und ist dadurch eindeutig festegekegt.
[3] Die ersten 255 Zeichen in Unicode entsprechen den Zeichen in ISO-8859-1 (Latin 1).
[4] Mit dem Erweiterungsmaechanismus von Unicode können über 1 Million Zeichen dargestellt werden. Dabei werden zwei Unicode-Zeichen ("Ersatzzeichen") kombiniert um ein neues Zeichen zu erhalten.
[5] Unicode hat inzwischen in fast jeder Software (zB Textverarbeitung) und inBetriebssystemen sowie im Internet (zB durch UTF-8) große Bedeutung.

Beispiel: U+20AC -> € (=Euro-Zeichen)
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1110
IT,Grundlagen, Zeichenkodierung (Zeichensätze), UTF-8 (Unicode Transformation Format - 8)
EDV  IT HARDWARE SOFTWARE  IT UTF-8
[1] Die Zecihenkodierung mit UTF-8 (Unicode Transformation Format - 8) basiert auf dem Zeichensatz von Unicode. Im Gegensatz zu anderen Zeichensätzen ist UTF-8 wesentlich flexibler, weil hier variable Bitlängen mit 1 Byte bis 4 Byte eingesetzt und dadurch große Datenmengem eingespart werden. Einfache Zeichen, die zB dem Zeichensatz von ASCII oder ISO-8859-1 angehören, werden mit 8 bit (= 1 Byte) codiert, während komplizierte Zeichen bis zu 32 bit (= 4 Byte) lang sein können. Dadurch ist es möglich, wie in Unicode, alle Zeichen aller Sprachen und zusätzlich viele andere Zeichen und Symbole zu codieren. Damit die Sonderzeichen korrekt dargestellt werden, ist es notwendig, alle verwendeten Dokumente im Format von UTF-8 zu speichern.
[2] Im Internet hat die Zeichenkodierung mit UTF-8 für HTML-, XHTML- und CSS-Dateien große Bedeutung.

Beispielle:
[3] UTF-8 binär: 01111001 = UTF-8 hexadezimal: 79 -> Zeichen y
[4] UTF-8 binär: 11100010 10000010 10101100 = UTF-8 hexadezimal: E2 82 AC -> Zeichen (Euro-Zeichen)
[5] Eintrag im <head> einer HTML-Datei: <meta charset="UTF-8"> oder <meta charset="utf-8">
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 372
Netzwerk, LAN (Local Area Network), Intranet
EDV  IT HARDWARE SOFTWARE  NETZWERK LAN
Ein LAN (Local Area Network = lokales Netzwerk) ist ein Computernetz innerhalb eines räumlich begrenzten Bereiches in der Größe von maximal etwa 1 km².
Das Intranet ist ein lokales Netzwerk innerhalb einer Organisation, eines Unternehmens oder fĂĽr Provatpersonen
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 300
Netzwerk, WAN (Wide Area Network), Internet
EDV  IT HARDWARE SOFTWARE  NETZWERK WAN
Ein WAN (Wide Area Network) ist ein Computernetzwerk, das sich ĂĽber einen sehr groĂźen geographischen Bereich erstreckt.
Das bekannteste WAN ist das Internet, das sich ĂĽber die gesamte Welt erstreckt.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 301
Netzwerk, WLAN (Wireless Local Area Network )
EDV  IT HARDWARE SOFTWARE  NETZWERK WLAN
Beim WLAN (Wireless Local Area Network = drahtloses lokales Netzwerk) werden die Daten zwischen Computern ĂĽber lokale Funknetze (Hotspots) ĂĽbertragen.
Dazu wird ein Access Point (Basisstation) für die kabellose Datenübertragung zum Computer verwendet. Die Computer benötigen dazu eine WLAN-Karte oder einen WLAN-Stick, der an der USB-Schnittstelle angeschlossen wird

Um ĂĽber WLAN auch ins Internet zu gelangen, werden meistens WLAN-Router mit eingebautem DSL-Modem verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 947
Netzwerk, Topologie, Sterntopologie
EDV  IT HARDWARE SOFTWARE  NETZWERK Sterntopologie
Ein Netzwerk mit [1] Sterntopologie besteht aus [2] Computern (Clients), die miteinander "sternförmig" über eine [3] zentrale Station (-> Hub, -> Switch, Server) verbunden sind. Bei Ausfall einer Leitung wird nur die Verbindung zum angeschlossenen Computer unterbrochen, bei Ausfall der zentralen Station fällt jedoch das gesamte Netz aus. Die meisten kleineren lokalen Netze haben eine Sterntopologie (zB mit WLAN-Router und Anbindung ins Internet).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 944
Netzwerk, Topologie, Bus-Topologie
EDV  IT HARDWARE SOFTWARE  NETZWERK Bus-Topologie
Ein Netzwerk mit Bus-Topologie besteht aus einem [1] Hauptkabel (= Bus), an dem alle [2] Geräte (Clients) angeschlossen sind. Die Größe des Netzwerks wird durch die maximale Leitungslänge des Hauptkabels bestimmt. Vorteile sind zB kostengünstige und schnelle Erweiterung. Nachteilig ist zB, dass durch Beschädigung oder Ausfall eines Netz-Elements das Netz zur Gänze ausfällt.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 945
Netzwerk, Topologie, Token Ring
EDV  IT HARDWARE SOFTWARE  NETZWERK Token Ring
Ein Netzwerk mit der Topologie [1] Token Ring, ursprünglich von IBM entwickelt, gehört zur Gruppe der Ringtopologien. Es besteht aus miteinander verbundenen Computern (Clients), wobei ein "Token" (Protokoll) im Kreis geschickt wird. Nimmt ein Computer das freie "Token" vom Ring, darf er Daten an die anderen Stationen senden. Das "Token" wird als "belegt" markiert und erst wieder frei gegeben, wenn der Datenempfänger alle Daten erhalten hat.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 946
Netzwerk, Topologie, vermaschtes Netz (Maschennetz)
EDV  IT HARDWARE SOFTWARE  NETZWERK Vermaschtes Netz
Ein Netzwerk mit der Topologie [1] vermaschtes Netz (Maschennetz) besteht aus [2] Computern (Clients), die miteinander zumindest einfach, in der Regel jedoch mehrfach miteinander verbunden sind . Wenn eine Leitung ausfällt, funktioniert der Datenaustausch, wenn es eine Umleitungsmöglichkeit gibt (redundante Verbindungen).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 943
Netzwerk, Hub (Nabe, Knotenpunkt)
EDV  IT HARDWARE SOFTWARE  NETZWERK Hub
Ein Hub (engl. Nabe, Knotenpunkt) wird verwendet, um Computer, Drucker und andere Netzwerk-Elemente miteinander sternförmig zu verbinden. Die Daten bzw. Signale werden an alle anderen Netzwerkteilnehmer weitergeleitet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 51
Netzwerk, Switch
EDV  IT HARDWARE SOFTWARE  NETZWERK Switch
Ein Switch wird verwendet, um Computer, Drucker und andere Netzwerk-Elemente miteinander sternförmig zu verbinden. Die Daten bzw. Signale werden im, Gegensatz zum Hub, zielgerichtet an die Empfänger im Netzwerk weitergeleitet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1125
Netzwerk, Router
EDV  IT HARDWARE SOFTWARE  NETZWERK Router
Ein Router in einem Netzwerk leitet die bei ihm eintreffende Daten zum vorgesehenen
Zielnetz weiter (=Routing).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1126
Netzwerk, Netzwerkprotokoll, Ăśbertragungsprotokoll
EDV  IT HARDWARE SOFTWARE  NETZWERK Netzwerkprotokoll
Das Netzwerkprotokoll (Ăśbertragungsprotokoll) regelt den Datenaustausch zwischen Computern in einem Netzwerk. Dabei werden Regeln und Formate fĂĽr den Datenaustausch festgelegt.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1127
Netzwerk, Aufbau eines Netzwerkprotokolls
EDV  IT HARDWARE SOFTWARE  NETZWERK Aufbau eines Netzwerkprotokolls
Beim Datenaustausch werden die Informationen in Datenpakete zerlegt, welche zB folgende Informationen enthalten: Absender und Empfänger, Typ des Pakets, Paketlänge und Prüfsumme.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 942
Netzwerk, AP (Acces Point), Wireless Access Point ("drahtloser Zugangspunkt"), Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Wireless Access Point
Ein [1] Wireless Access Point ("drahtloser Zugangspunkt") bzw. Access Point (AP) dient als Schnittstelle (Knotenpunkt) für kabellose Verbindungen (WLAN) zwischen [2] Endgeräten (zB Smartphone, Notebook, PC, Drucker) und fest installierten, meistens kabelgebunden[3] Netzen (LAN, Telefonnetz, andere Datennetze, Internet). Einfache Access Points leiten die Daten einfach an Router oder Switches weiter. Häufig sind Wireless Access Points in einem WLAN-Router integriert, der zB direkt mit dem Internet verbindet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1122
Netzwerk, WLAN, SSID (Service Set IDentifier)
EDV  IT HARDWARE SOFTWARE  NETZWERK SSID (Service Set IDentifier)
SSID (Service Set IDentifier) bezeichnet den Namen des WLANs. Dieser wird standardmäßig im Access Point festgelegt und erhält als Vorgabe eine Bezeichnung durch den Hersteller. Die SSID darf bis zu 32 alphanumerische Zeichen lang sein. Der Name der SSID wird bei der Suche von Geräten mit WLAN-Schnittstelle nach verfügbaren WLANs angezeigt und kann von Administratoren geändert werden (zB Community7).
Standradmäßig ist SSID Broadcast aktiviert. Dadurch wird in bestimmten Zeitabständen die SSID ausgesendet, damit das WLAN von anderen WLAN-Geräten leichter gefunden wird.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1123
Netzwerk, WLAN, Verschlüsselung, WEP (Wired Equivalent Privacy)
EDV  IT HARDWARE SOFTWARE  NETZWERK WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) ist eine Verschlüsselungsmethode für den Datenaustausch im WLAN. In jedem WLAN-Endgerät wird ein Schlüssel (Passwort) gespeichert. Meistens wird bei der Eingabe des WEP-Codes ein 26-stelliger alphanumerischer Code verlangt.
Beim Datenaustausch wird zuerst ein Zufallstext, der mit 64- oder 128-Bit WEP-Code verschlüsselt ist, zwischen Station und Access Point ausgetauscht. Wenn abgesandter und empfanger verschlüsselter Zufallstext übereinstimmt, wird die Datenübertragung zwischen WLAN-Endgerät und Access Point freigegeben.

Anmerkung: Mittels geeigneter Software kann der Datenaustausch abgehört ("gesnifft") und der WEP-Code in kurzer Zeit geknackt werden. Daher gilt WEP als veraltet und soll nicht mehr verwendet werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1124
Netzwerk, WLAN, VerschlĂĽsselung, WPA (Wi-Fi Protected Access), WPA2
EDV  IT HARDWARE SOFTWARE  NETZWERK WPA (Wi-Fi Protected Access), WPA2
[1] WPA (Wi-Fi Protected Access) verwendet den Verschlüsselungstyp [2] TKIP (Temporal Key Integritiy Protocol) für den Datenaustausch im WLAN und ist eine Weiterentwicklung der unsicheren Verschlüsselung mit WEP. Dabei wird ein zusätzlicher Schutz durch [3] dynamische Sicherheitsschlüssel (Passwörter) erreicht. Die Sicherheit hängt daher auch von besonders sicheren Passwörtern ab.

[4] WPA2 ist eine Weiterentwicklung von WPA und enthält auch die sicherere Verschlüsselungstyp [5] AES (Advanced Encryption Standard).

Sowohl WPA als auch WPA2 gibt es in zwei Varianten, die sich in der Methode für die Authentifizierung (Überprüfung der Identität) der Benutzer unterscheiden:
[6] Personal Mode für private Netzwerke und kleine Unternehmen: Authentifizierung durch PSK (Pre-Shared Key)
[7] Enterprose Mode für große Netzwerke und große Unternehmen: Authentifizierung durch EAP (Extensible Authentication Protocol)

Anmerkung: Ab 2012 sollte im WLAN nur mehr WAP2 mit EAP verwendet werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1295
Netzwerk, Ports, Portnummern
EDV  IT HARDWARE SOFTWARE  NETZWERK Ports - Portnummern
Über Ports werden in Netzwerken Computer und andere netzwerkfähige Geräte miteinander verbunden. Die Ports (zB in einem Server oder Router) erhalten eine Portummer, welche aufgrund der 16-Bit-Länge eine Zahl von 0 bis 65535 sein kann. Damit Anwendungsprozesse (Programme, Applikationen) im Netzwerk miteinander kommuniziert können, stehen in den Datenpakten, die mit Hilfe von Netzwerkprotokollen zwischen den netzwerkfähigen Geräten (zB zwischen Server und Client) übertragen werden, auch die Portnummern. Bestimmte Portnummern sind reserviert, andere können frei vergeben werden:
[1] System Ports (well-known Ports): Portnummern 0 bis 1023 - reserviert für bekannte Dienste bzw. Anwendungsprozesse (zB Webbrowser benutzen meistens Port 80)
[2] Registered Ports: Portnummern 1024 bis 49151 - vorgesehen für registrierte Dienste
[3] Dynamic Ports: Portnummern 49152 bis 65535 - vom Betriebssystem für Clientprogramme vergeben

Beispiele für Portnummern:
20 und 21: FTP (Daten- und Dateiübertragungen)
25 und 587: SMTP (E-Mail)
110: POP3 (E-Mail)
80: HTTP (Internet - Webbrowser)
443: HTTPS (gesicherte Internetverbindung - Webbrowser)
587: SMTP (E-Mail)
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1211
Netzwerk, Verkabelung, Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Netzwerk: Verkabelung
[1] Netzwerkkabel (Patchkabel) stellen die Verbindung zwischen verschiedenen Arten von Netzwerkgeräte her (zB Computer, Router, Hub, Switch).
[2] Crossover-Kabel verbinden zwei gleiche Arten von Netzwerkgeräten miteinander (zB Computer - Computer, Router - Switch).

[3] Für die Verkabelung von Netzwerken (LAN) sind Kabelwerkstoffe, Kabeltypen, Kabelaufbau, Kabellängen und Anschlüsse (zB Steckverbindungen) von großer Bedeutung. Verwendet werden [4] Kupferkabel (Twisted-Pair Kabel) und für schnelle Datenübertragungen [5] Glasfaserkabel (LWL = Lichtwellenleiter).

Anmerkung: [6] Für dauerhafte und größere Kabellängen werden Verlegekabel in Kabelkanälen mit fixen Verbindungen (LSA-technik) verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1212
Netzwerk, Netzwerkkabel (Patchkabel), Kategorien (CAT)
EDV  IT HARDWARE SOFTWARE  NETZWERK Kategorien (CAT) von Netzwerkkabeln
Die Kategorien (CAT) für Netzwerkkabel (Patchkabel) definieren, für welche Frequenzen und theoretishe Übertragungsgeschwindigkeiten die Kabel geeignet sind. Höhere Kategorien sind für höhere Frequenzen und Übertragungsgeschwindigkeiten bestimmt. Die Kategorien 1 bis 4 (CAT 1 bis CAT 4) sind für Netzwerke nicht mehr in Verwendung.

[1] Kategorie: CAT 1 - 100 KHz - 1 MBit/s (Telefonkabel)
[2] Kategorie: CAT 2 - 1 bis 1,5 MHz - 4 MBit/s (ISDN-Kabel)
[3] Kategorie: CAT 3 - 16 MHz - 16 MBit/s (USA)
[4] Kategorie: CAT 4 - 20 MHz - 20 MBit/s (USA)
[5] Kategorie: CAT 5 - 100 MHz - 100 MBit/s
[6] Kategorie: CAT 5e - 100 MHz - 1000 MBit/s (1 GBit/s)
[7] Kategorie: CAT 6 - 250 MHz - 1000 MBit/s (1 GBit/s)
[8] Kategorie: CAT 6a - 500 MHz - 10000 MBit/s (10 GBit/s)
[9] Kategorie: CAT 7 - 600 MHz - 10000 MBit/s (10 GBit/s)
[10] Kategorie: CAT 7a - 1000 MHz - 10000 MBit/s (10 GBit/s)
[11] Kategorie: CAT 8 - 1600 bis 2000 MHz - 40000 MBit/s (40 GBit/s)
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1213
Netzwerk, Netzwerkkabel (Patchkabel), Abschirmung
EDV  IT HARDWARE SOFTWARE  NETZWERK Abschirmung von Netzwerkkabeln
Als Schutz gegen elektromagnetische Störungen werden Netzwerkkabel (Twisted Pair) meistens abgeschirmt. In manchen Fällen gibt es allerdings bei ungeschirmten Kabeln geringere Störungen.

Folgende Abschirmungen gibt es üblicherweise (nach ISO/IEC-11801):
[1] UTP (Unshielded Twisted Pair) oder U/UTP: ungeschirmt, kleiner Kabeldurchmesser
[2A] S/UTP (Screened / Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Geflecht
[2B] F/UTP (Foiled Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Folie
[2C] SF/UTP (Screened Foiled Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Geflecht und Folie
[3] FTP (Foiled Twisted Pair): Adernpaare mit metallischem Schirm (zB Kuststofffolie mit Alu-Kaschierung: PiMF)
[4A] S/FTP (Screened / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht
[4B] F/FTP (Foiled / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Folie
[4C] SF/FTP (Screened Foiled / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht und Folie>
Weitere übliche Bezeichnungen sind:
[5] STP (Shielded Twisted Pair): Adern mit metallischem Folienschirm
[6] S-STP (Screened - Shielded Twisted Pair): wie STP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1214
Netzwerk, Netzwerkkabel (Patchkabel), Steckverbindung RJ45
EDV  IT HARDWARE SOFTWARE  NETZWERK Steckverbindung RJ45
Die Verbindung zwischen Netzwerkkabel (Patchkabel, Twisted-Pair-Kabel) und Netzwerkgeräten stellt üblicherweise die Steckverbindung RJ45 ("Western-Stecker") her.

Der [1]Stecker RJ45 für ungeschirmte oder geschirmte Netzwerkkabel wird in die [2]Buchse RJ45 der Geräte gesteckt und durch eine elastische Feder gesichert. Die Verbindungen der vier verdrillten Adernpaare am Stecker bestimmen zB, ob es ein Patchkabel für ein Ethernet-Netzwerk oder ein Crossoverkabel ist. Die Steckverbindung RJ45 ist bis zu einem Frequenzbereich von 500 MHz und daher maximal für die Kategorie CAT6A geeignet.

Anmerkung: Ab Kategorie CAT 7 sind eigene Steckverbindungen entwickelt worden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1215
Netzwerk, Ethernet, Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Ethernet, Grundlagen
Ethernet ist eime Netzwerktechnologie, die den Datenaustausch über Netzwerkkabel regelt. Die Ethernet-Standards werden durch die Norm IEEE 802.3 festgelegt. Dadurch werden Datenrate (zB 100 MBit/s), Übertragungsverfahren (zB Base - Breitband) und Segmentlänge oder Kabeltyp bestimmt.

Die Übertragungsgeschwindigkeiten begannen mit Koaxialkabel bei 10 MBit/s, haben zur Zeit vielfach mit Twisted-Pair-Kabel 100 MBit/s bis 1000 MBit/s und erreichen mit Glasfaserkabel bis zu 100 GBit/s.
Beispiel: Ethernet-Standard: 802.3ab (= Gigabit-Ethernet), Bezeichung: 1000Base-T (T = Twisted-Pair-Kabel mit RJ45-Steckverbindung, max 100 m ) -> Datenrate (Übertragungsgeschwindigkeit) 1000 MBit/s (=1 GBit/s).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1216
Netzwerk, Ethernet-Standards nach IEEE 802.3
EDV  IT HARDWARE SOFTWARE  NETZWERK Ethernet-Standards nach IEEE 802.3
Eine Auswahl aus den verschiedenen Standards:
[1] IEEE 802.3: 10Base5 (Thick Ethernet), Datenrate: 10 MBit/s, gelbes Koaxialkabel (max. 500 m)
[2] IEEE 802.3a: 10Base2 (Thin Ethernet), Datenrate: 10 MBit/s, graues Koaxialkabel (BNC-Verbindung; max. 185 m)
[3] IEEE 802.3i: 10BaseT, Datenrate: 10 MBit/s, Twisted-Pair-Kabel (RJ45-Steckverbindung, max. 100 m)
[4] IEEE 802.3u: 100BaseTX (Fast Ethernet), Datenrate: 100 MBit/s, Twisted-Pair-Kabel (RJ45-Steckverbindung, 4 Adern genutzt, max. 100 m)
[5] IEEE 802.3z: 1000BaseSX und 1000BaseLX (Gigabit-Ethernet), Datenrate: 1000 MBit/s (=1 GBit/s), Glasfaser-Kabel (max. 5000 m)
[6] IEEE 802.3ab: 1000BaseT (Gigabit-Ethernet), Datenrate: 1000 MBit/s (=1 GBit/s), Twisted-Pair-Kabel (RJ45-Steckverbindung, 4 Adern genutzt, max. 100 m)
[7] IEEE 802.3an: 10GBaseT (10-Gigabit-Ethernet), Datenrate: 10000 MBit/s (=10 GBit/s), Twisted-Pair-Kabel (RJ45-Steckverbindung, max. 100 m)
[8] IEEE 802.3ba: zum Beispiel 100GBaseER4 (100-Gigabit-Ethernet), Datenrate: 100000 MBit/s (=100 GBit/s), Glasfaser-Kabel (Single-Mode-Faserpaare mit 4 Wellenlängen, max. 40 km)

Thema auswählen: EDV IT HARDWARE
Hardware, Computer-Hardware
EDV IT HARDWARE   Computer-Hardware
Zur Hardware eines Computers gehören alle Bestandteile, aus denen Computer bestehen oder die zu einem Computer-System gehören können. Das sind zB Gehäuse (zB Tower), Netzteil (Stromversorgung), Motherboard (Mainboard) mit Prozessoren, Arbeitsspeicher, Grafikkarten, Speichergeräte wie Festplatten und DVD-Laufwerke, Ausgabegeräte wie Drucker, Monitor und Lautsprecher, Eingabegeräte wie Tastatur und Maus sowie eine große Anzahl von anderen Komponenten.
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Prozessor, Dual-Core-Prozessor, Dual-Core-CPU, Doppelkern-Prozessor
EDV  IT HARDWARE  PROZESSOR Dual-Core-Prozessor, Dual-Core-CPU, Doppelkern-Prozessor
Dual-Core-Prozessoren (Dual-Core-CPUs, Doppelkern-Prozessoren) enthalten in einem Gehäuse zwei Rechenkerne, die mit dergleichen oder, je nach Modell, unterschiedlichen Taktfrequenzen arbeiten. Dadurch können Anwendungen und Prozesse gleichzeitig bzw. parallel ablaufen, was eine Leistungssteigerung auch im praktischen Einsatz zur Folge hat. Symmetrisch arbeitende Prozessoren haben gleiche, asymmetrisch arbeitende verschiedene Befehlssätze. Durch die geringere Taktfrequenz im Vergleich zu Single-Prozessoren entsteht weniger Wärme im Prozessor. Dual-Core-Prozessoren haben sich ab dem Jahr 2005 sowohl in PCs als auch in Note- und Netbooks durchgesetzt.
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Prozessor, Quad-Core-Prozessor, Quad-Core-CPU
EDV  IT HARDWARE  PROZESSOR Quad-Core-Prozessor, Quad-Core-CPU
Quad-Core-Prozessoren bzw. Quad-Core-CPUs enthalten in einem Gehäuse vier Rechenkerne. Durch die parallele Verarbeitung von Prozessen und Anwendungen in vier Rechenkernen gibt es vor allem bei rechenintensiver Software große Leistungssteigerungen, wenn diese Technologie programmtechnisch unterstützt wird. Vorteile haben zB Programme in den Bereichen Audio, Video und Animation. Office-Programme können die Rechenpower derzeit kaum ausnützen. Wegen der meist geringeren Takfrequenz gegenüber den Dual-Core-Prozessoren kann die Performance bei nicht rechenintensiven Programmen sogar schlechter sein. Quad-Core-CPUs sind seit 2007 im Handel erhältlich.
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Frage 725
Prozessor, Fertigungstechnik, Chip-Strukturen im Nanometer-Bereich
EDV  IT HARDWARE  PROZESSOR Prozessoren - Fertigung im nm-Bereich
Bei der Herstellung von Prozessoren werden die Strukturen des Chips bzw. des Wafers immer mehr verkleinert, sodass einerseits eine noch größere Anzahl von Transistoren auf kleineren Flächen Platz finden und andererseits die Wärmeentwicklung bei geringerem Stromverbrauch vermindert werden kann. Mit den derzeitigen Technologien sind Strukturierungen unter 20 Nanometer Breite durchführbar(1 Nanometer [1nm] = 1 Millionstel Millimeter).
Zur Ăśbertragung der Strukturen auf den Chip werden u.a. folgende Methoden angewendet:
[1] Optische Lithographie: Über eine Fotomaske werden die Strukturen auf einen lichtempfindlichen Fotolack auf dem Wafer projiziert. Grenzen setzt die Wellenlänge des Lichtes (90nm, 65nm);
[2] Immersion-Lithography: Um kleinere Strukturen (32nm) herstellen zu können, wird zwischen Projektionslinse und Wafer eine Flüssigkeit mit speziellem Brechungsindex dazwischen geschaltet:
[3] Double-Patterning-Verfahren: Durch zweimalige Belichtung des Wafers wird die Strukturbreite, meistens in Kombination mit der Immersion-Lithography, halbiert (zB 45nm -> 22nm)
[4] EUV-Lithografie: Wellenlängen um UV-Bereich erzeugen im Vakuum durch Spiegel noch kleinere Strukturen (22nm, 16nm)
[5] Elektronenstrahl- und Ionenlithografie: Parallele, fokussierte Ionenstrahlen (Teilchenstrahlen) erzeugen Leitungen unter 20nm;
[6] Nano-Imprint-Lithografie: Anstatt Licht oder Strahlung wird ein Prägeverfahren eingesetzt, mit dem theoretisch Strukturen bis unter 6nm erzeugt werden können.

Beispiele:
[7] 90nm: ab 2003;
[8] 65nm: ab 2005;
[9] 45nm: ab 2007 (zB AMD quad-core Shanghai Opterons);
[10] 32nm: ab 2009 (zB Intel Core i7 980x Processor Extreme Edition);
[11] 22nm: ab 2011
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Frage 843
Prozessor, Intel Core i3
EDV  IT HARDWARE  PROZESSOR
Intel Core i3
Ende 2008 wurde die Core-2-Familie durch die Core-i-Serie des Herstellers Intel abgelöst.
Core i3-Prozessoren (siehe Schemagrafik) der 2. Generation gibt es in unterschiedlichen Ausführungen mit Taktraten zwischen 1,30 GHz (zB Intel Core i3-2357M) und 3,40 GHz (zB Intel Core i3-2130). Sie sind relativ preisgünstig und gelten deshalb als Einsteigerklasse im Notebookbereich. Notebooks mit i3-Porzessoren (zB Intel Core i3-2350M) sind vor allem Allround- , aber auch Multimedia-Notebooks.
Diese Prozessoren aus dem Jahre 2011 sind Dual-Core-Prozessoren mit 32 nm - Technologie (Codename "Sandy Bridge") und haben einen L3-Cache oder Smart Cache von 3 MB. Die Übertaktung ist nicht aktiviert, die beiden Kerne können jedoch durch Hyperthreading 4 Threads gleichzeitit abarbeiten. Maximal können 16 GB bzw. 32 GB RAM-Bausteine vom Typ DDR3-1066/1333 eingebaut werden. 64 Bit - Systeme werden unterstützt.
Bei den meisten i3-Prozessoren ist ein Grafikchip (Intel HD Graphics 2000 oder 3000) integriert.
Prozessoren für mobile Geräte (zB Notebooks) haben am Ende der Namensbezeichnung den Zusatz "M" für "Mobile" (zB Intel Core i3-2370M).
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Frage 844
Prozessor, Intel Core i5
EDV  IT HARDWARE  PROZESSOR
Intel Core i5
Intel Core i5-Prozessoren der 3. Generation gibt es in unterschiedlichen Ausführungen mit Taktraten zwischen 2,5 GHz (zB Intel Core i5-3210M) und 3,4 GHz (zB Intel Core i5-3570K). Core i5-Prozessoren sind sowohl in Notebooks der Mittelklasse als auch in PCs eingebaut.
Diese Prozessoren aus dem 2. Quartal des Jahres 2012 sind Prozessoren mit 22 nm - Technologie (Codename "Ivy Bridge"). Sie sind entweder Dual-Core Prozessoren mit 2 Kernen (zB Intel Core i5--3320M) oder Quad-Core-Prozessoren mit 4 Kernen (zB Intel Core i5-3470) und haben einen L3-Cache oder Smart Cache von 3 MB (bei 2 Kernen) oder 6 MB (bei 4Kernen).
Durch Hyperthreading können 4 Threads gleichzeitiig abgearbeitet werden. Die Turbo-Taktfrequenz (Übertaktung) kann mit der Intel Turbo-Boost-Technik auf 3,1 GHz bis 3,8 GHz gesteigert werden. Maximal können 32 GB RAM-Bausteine vom Typ DDR3/L/-RS 1333/1600 eingebaut werden. 64 Bit - Systeme werden unterstützt.
Bei den i5-Prozessoren ist ein Grafikchip (Intel HD Graphics 2500 oder 4000) integriert.
Modelle mit dem Zusatz "T" bei der Namensbezeichung gelten als besonders stromsparend. Die Buchstaben "M" stehen für "Mobile" bei Dual-Core-Notebookcomputer und "QM" für "Quadcore Mobile" bei Quad-Core-Notebookcomputer
Thema auswählen: EDV  IT HARDWARE PROZESSOR
Frage 845
Prozessor, Intel Core i7
EDV  IT HARDWARE  PROZESSOR
Intel Core i7
Intel Core i7-Prozessoren der 3. Generation gibt es in unterschiedlichen Ausführungen mit Taktraten zwischen 2,3 GHz (zB Intel Core i7-3610QM) und 3,5 GHz (zB Intel Core i7-3770K).
Core i7-Prozessoren sind sowohl in Notebooks der Spitzenklasse als auch in PCs eingebaut.
Diese Prozessoren aus dem 2. Quartal des Jahres 2012 sind Prozessoren mit 22 nm - Technologie (Codename "Ivy Bridge"). Sie sind Quad-Core-Prozessoren mit 4 Kernen und haben einen Intel Smart Cache von 8 MB.
Durch Hyperthreading können 8 Threads gleichzeitiig abgearbeitet werden. Die Turbo-Taktfrequenz (Übertaktung) kann mit der Intel Turbo-Boost-Technik auf 3,3 GHz bis 3,9 GHz gesteigert werden. Maximal können 32 GB RAM-Bausteine vom Typ DDR3/L/-RS 1333/160 bzw. DDR3-1333/16000 eingebaut werden. 64 Bit - Systeme werden unterstützt.
Bei den i7-Prozessoren ist ein Grafikchip (Intel HD Graphics 4000) integriert.
Modelle mit dem Buchstaben "T" sind energieoptimiert, mit dem Buchstaben "S" leistungsoptimiert und bei Modellen mit dem Buchstaben "K" ist der Takt nicht gesperrt. Die Buchstaben "QM" stehen für "Quadcore Mobile" bei Notebookcomputer
Thema auswählen: EDV  IT HARDWARE GRAFIKKARTEN
Schnittstellen
EDV  IT HARDWARE  GRAFIKKARTEN Hardwareschnittstellen
Die Verbindung zwischen Grafikkarten und Computer erfolgt ĂĽber Hardwareschnittstellen.
Die ältesten sind ISA und VESA Local Bus. Dann folgte AGP und die aktuelle Schnittstelle ist PCI-Express, welche möglicherweise von PCI-X allmählich verdrängt wird.
PCI-X ist eine Weiterentwicklung der PCI-Schnittstelle und ist aufgrund der 64 Bit Busbreite theoretisch schneller als PCI-Express.
Thema auswählen: EDV  IT HARDWARE GRAFIKKARTEN GRUNDLAGEN
Grafikspeicher
EDV  IT HARDWARE  GRAFIKKARTEN Grafikspeicher
Im Grafikspeicher werden die Grafikdaten abgelegt. Für hohe Bildauflösung, große Farbtiefe und Rendering werden Grafikspeicher mit 256MB bis 2048MB erzeugt.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T DATENTRĂ„GER
Frage 872
Speichergerät, SSD (Solid State Drive), Solid-State-Platten, Flash-basierte Speicherplatte
EDV  IT HARDWARE  SPEICHERGERÄT DATENTRÄGER Solid-State-Platten (SSD = Solid State Drive)
Solid-State-Platten sind Speichergeräte, die die Daten in Flashspeicher-Modulen ablegen. Sie sind lautlos, haben keine beweglichen Teile und sind daher robuster, verbrauchen weniger Strom und sind schneller als herkömmlche Festplatten (HDD). Die Daten werden durch elektrische Impulse erzeugt und bleiben auch nach dem Ausschalten erhalten, Da eine Flashzelle (Speicherzelle) nicht beliebig oft beschrieben werden kann, sorgt ein Controller für das gleichmäßige Beschreiben aller Speicherzellen. Gelesen können die Daten allerdings beliebig oft werden. Zur Zeit haben SSD im Vergleich zu großen Festplatten noch eine geringe Speicherkapazität (handelsüblich bis ca. 1 TB)

SSD gibt es in folgenden Varianten:
[2] 3,5-Zoll-Platten: (selten), intern und extern, vor allem für PCs
[2] 2,5-Zoll-Platten: (häufigstes Format, siehe Schema-Grafik), intern und extern, vor allem für Notebooks und Tablets sowie als mobiles esternes Speichergerät
[3] 1,8-Zoll-Platten:, intern und extern, vor allem für Subnotebooks
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T DATENTRĂ„GER
Frage 887
Datenträger, Speicherkarte, Multimedia Card (MMC)
EDV  IT HARDWARE  SPEICHERGERÄT DATENTRÄGER
MMC (Multimedia Card)

Die Multimedia Card (MMC) ist eine digitale Speicherkarte (siehe schematische Grafik), die zB in Digitalkameras, Handys, MP3-Player oder PDAs verwendet wird. Sie 24mm x 32mm x 1.4mm groß und hat eine Speicherkapazität bis zu 8.GB. Die MultiMediaCard Association (MMCA) ist ein Industriegremium, das für die entwicklung und Weiterentwicklung der MMC zuständig ist. Im Gegensatz zur ursprünglichen maximalen Übertragungsrate von 2,5Mbyte/s sind jetzt theoretisch 52Mbyte/s möglich. MMC-Karten nach dem Standard 3.x sind kompatibel zur SD-Karten und können daher teiweise auch in Geräten für SD-Karten verwendet werden.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T DATENTRĂ„GER
Frage 889
Datenträger, Speicherkarte, Secure Digital Memory Card (SD)
EDV  IT HARDWARE  SPEICHERGERÄT DATENTRÄGER
SD Memory Card

Die Secure Digital Memory Card (SD) eine digitale Speicherkarte (siehe schematische Grafik) für den Einsatz in digitalen Kameras und Cacordern, Audioaufnahemgeräten, MP3-Playern und anderen digitalen Gerätem. Sie ist eine der am meisten genutzen digitalen Speicherkarten und wurde auf der Basis von MMC-Spericherkarten von der Firma SanDisk 2001 entwickelt. Mit ihren Abmessungen von 24mm x 32mm x 2,1mm groß ist sie nur ein wenig dicker als die MMC-Karte.. Die Speicherkapazität der herkömmlichen SD-Karte beträgt bis zu 16 GB. Die Schreibgeschwindigkeiten wurden laufend erhöht und betragen bis zu 30 Mbit/s. Durch einen Schieber auf der Kartenschmalseite kann der Schreibschutz ein- und ausgeschaltet werden.
Verbesserte Versionen und Nachfolger der SD-Karte (SDHC, SDXC) mit schnelleren Übertragungsraten und größeren Kapazitäten sind verfügbar.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T DATENTRĂ„GER
Frage 888
Datenträger, Speicherkarte, Memory Stick (MS)
EDV  IT HARDWARE  SPEICHERGERÄT DATENTRÄGER
MS (Memory Stick)

Der Memory Stick (MS) ist eine digitale Speicherkarte (siehe schematische Grafik), die von Sony entwickelt wurde und seit 1998 erhältlich ist. Memory Sticks von Sony werden daher vor allem in Sony-Geräten eingesetzt wie zB in digitalen Kameras und Camcordern. Der Memory Stick ist 50mm x 21,5mm x 2,8mm groß, hat eine maximale Lesegeschwindigkeit von ca. 20 Mbit/s und ist in verschiedenen Varianten erhältlich. Die größte Speicherkapazität hat derzeit (2012) der der Memory Stick Pro DUO mit bis zu 32 GB.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T & DATENTRĂ„GER FESTPLATTE
Frage 618
Festplatten, Datensicherheit, RAID, Ăśbersicht
EDV  IT HARDWARE  SPEICHERGERÄT & DATENTRÄGER Datensicherheit, RAID, Übersicht
RAID (englisch: Redundant Array of Independent Disks = redundante Anordnung unabhängiger Festplatten) ist ein Verfahren zur Steigerung der Datensicherheit bei Festplatten. Dabei bilden zwei oder mehr Festplatten, auf denen Daten parallel bzw. redundant gespeichert werden, einen Verbund (Array). Die Datenverwaltung erfolgt mit Hilfe einer Software (Software-RAID, Striping) oder einer Hardware, einem RAID-Controller (Hardware-RAID).

Die RAID-Systeme werden je nach Verfahren in unterschiedliche RAID-Levels eingeteilt:
RAID 0 (RAID Level 0): Eigentlich keine Steigerung der Datensicherheit, da die Daten lediglich auf zwei oder mehr Festplatten verteilt, in Blöcken (strips) zerlegt und parallel und meistens schneller gespeichert werden.
RAID 1 (RAID Level 1, Mirroring = Spiegelung): Alle Daten werden gleichzeitig (Redundanz) auf zwei oder mehreren Festplatten gespeichert. Bei Ausfall einer Festplatten sind die Daten auf der anderen Festplatte verfĂĽgbar.
RAID 2, 3 und 4 (RAID Level 2, 3 und 4 ): Außer der Speicherung von Daten auf zwei oder mehreren Festplatten werden hier zusätzliche Verfahren eingesetzt, die sich auf Fehler bzw. Schreib- und Lesefehler auf den einzelnen Festplatten im Verbund beziehen. Bei Ausfall einer Festplatte können Daten mit Hilfe von Prüfsummen wiederhergestellt werden.
RAID 5 (RAID Level 5 ): Auf drei oder mehr Festplatten werden Daten-Blöcke (Stripes) gespeichert (analog zu RAID 0). Aufgrund von zusätzlich gespeicherten Kontrolldaten, den Paritätsinformationen, können beim Ausfall einer Festplatte Daten wiederhergestellt werden. RAID 5 kombiniert die Geschwindigkeit von RAID 0 mit der Datensicherheit von RAID 1.
RAID 10 (RAID Level 0+1, RAID 0+1, RAID 0/1 ): Auf mindestens vier Festplatten werden die Daten gesichert. Auf jeweils zusammengehörigen Festplatten werden die Daten verteilt (Striping), welche zusätzlich auf der anderen Festplattengruppe gespeichert werden (Mirroring = Spieglung).
Weitere RAID-Techniken, die einer Weiterentwicklung und/oder Kombination anderer RAID-Verfahren darstellen sind zB:
RAID 6 und 7; RAID 1E und 1E0; RAID 50, 51, 53, 55, 5E und 5DP; RAID(n,m) (RAID^n, RAID n+m) -> Bei letzterem System können fast beliebig viele Festplatten eingesetzt werden (n = Anzahl der eingesetzten Festplatten, m = Anzahl der Festplatten, die ausfallen dürfen).
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T & DATENTRĂ„GER FESTPLATTE
Frage 1304
Datententräger, Festplatte, Perpendicular Magnetic Recording (PMR)
EDV  IT HARDWARE  SPEICHERGERÄT & DATENTRÄGER Perpendicular Magnetic Recording (PMR)
Perpendicular Magnetic Recording (PMR) ist ein Verfahren zur Magnetisierung von Festplatten. Dabei werden die [1] Magnetpartikel in der Speicherschicht [Recording Medium] senkrecht zur Oberfläche der Festplatte ausgerichtet, sodass die Magnetisierung in größere Tiefen reicht. Die [2] Zusatzschicht [Soft Underlayer] unterhalb der Speicherschicht dient zum magnetischen Rückfluss. Der schmale [3] Schreibkopf [Write Head] erzeugt höhere Feldstärken. Der [4] Lesekopf [Read Head] wird in möglichst geringem Abstand zum Lesekopf angeordnet.

Bei der früher verwendeten Longitudional Magnetic Recording (LMR) wurden die Magnetpartikel in Längsrichtung ausgerichtet. Durch PMR kann im Gegensatz zu LMR eine größere Speicherdichte werden, wodurch Daten bis zu einem Terabit pro Quadratzoll gespeichert werden können. Das bedeutet, dass luftgefüllte Festplatten mit PMR zur Zeit etwa eine Speicherkapazität von 8 TB (Terabyte) haben können.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T & DATENTRĂ„GER FESTPLATTE
Frage 1324
Datententräger, Festplatte, Shingled Magnetic Recording (SMR)
EDV  IT HARDWARE  SPEICHERGERÄT & DATENTRÄGER Shingled Magnetic Recording (SMR)
Shingled Magnetic Recording (SMR) ist ein Verfahren zur Magnetisierung von Festplatten mit einer höheren Speicherdichte. Die [1] magnetischen Spuren liegen noch einger beisammen als bei herkömmlichen Festplatten. Der relativ breite [2] Schreibkopf beschreibt nicht nur die eigenen Spuren, sondern teilweise auch die daneben liegende Spuren, sodass sie sich wie Dachschindeln (shingle) [3] überlappen. Durch das überlappend beschreibende Verfahren werden die zu [4] lesenden Spuren dünner. Der dünnere [5] Lesekopf kann jedoch diese dünneren Spuren lesen.
Weil die Spuren durch SMR häufiger bschrieben werden müssen und die Schreibgeschwindigkeit dadurch langsamer wird, werden Daten in [6] Puffern (Cache) zwischengespeichert und die Spuren in Ruhephasen endgültig beschrieben.
Durch die besonders eng zusammen liegenden Spuren kann die Speicherkapazität um bis zu 25% erhöht werden.
Thema auswählen: EDV  IT HARDWARE SPEICHERGERĂ„T & DATENTRĂ„GER DVD
Frage 1013
Datenträger, DVD, Glas-DVD, GlassMasterDisc
EDV  IT HARDWARE  SPEICHERGERÄT & DATENTRÄGER Glas-DVD
Die Glas-DVD bzw. GlassMasterDisc ist eine DVD aus hitzebeständigem Spezialglas, das Daten dauerhaft und besonders langlebig speichern soll. Die Daten werden durch einen Laserstrahl als Vertiefung digital in der Glasoberfläche gebrannt und sollen von jedem DVD- und Blue-Ray-Player lesbar sein. Die Speicherkapazität beträgt derzeit wie bei handelsüblichen DVDs 4,7 Gigabyte.

Anmerkung: Die Firma Sylex aus Deutschland stellt solche Glas-DVDs her.
Seite 1 erste
schließen