Friede für Australien - Peace for Australia
33 INFOS      EDV IT | HARDWARE SOFTWARE
MM.WEB.
FOT GR.
BILDBEARB.
PHOTOSH.
FOTOGR.
ANIMATION
VID.TV
PREM.PRO
AUDIO
EDV IT
KOMMUNIKATION
HARDWARE
SOFTW.INF.
SOFTWARE
OFFICE
WORD
EXCEL
POWERPOINT
HTML
PHP MYSQL
PHP
DREAMWEAVER
BUSINESS WIRTSCHAFT
MUSIK
Links/Seite: Suchen im aktuellen Thema:
Sortieren nach: steigend Stichwort fallend  steigend Thema(Code) fallend   steigend Reihung fallend  Aktueller ausgewählter Code:
33  
Thema Frage Mehr... Anklicken
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 372
Netzwerk, LAN (Local Area Network), Intranet
EDV  IT HARDWARE SOFTWARE  NETZWERK LAN
Ein LAN (Local Area Network = lokales Netzwerk) ist ein Computernetz innerhalb eines räumlich begrenzten Bereiches in der Größe von maximal etwa 1 km².
Das Intranet ist ein lokales Netzwerk innerhalb einer Organisation, eines Unternehmens oder für Provatpersonen
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 300
Netzwerk, WAN (Wide Area Network), Internet
EDV  IT HARDWARE SOFTWARE  NETZWERK WAN
Ein WAN (Wide Area Network) ist ein Computernetzwerk, das sich über einen sehr großen geographischen Bereich erstreckt.
Das bekannteste WAN ist das Internet, das sich über die gesamte Welt erstreckt.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 301
Netzwerk, WLAN (Wireless Local Area Network )
EDV  IT HARDWARE SOFTWARE  NETZWERK WLAN
Beim WLAN (Wireless Local Area Network = drahtloses lokales Netzwerk) werden die Daten zwischen Computern über lokale Funknetze (Hotspots) übertragen.
Dazu wird ein Access Point (Basisstation) für die kabellose Datenübertragung zum Computer verwendet. Die Computer benötigen dazu eine WLAN-Karte oder einen WLAN-Stick, der an der USB-Schnittstelle angeschlossen wird

Um über WLAN auch ins Internet zu gelangen, werden meistens WLAN-Router mit eingebautem DSL-Modem verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 947
Netzwerk, Topologie, Sterntopologie
EDV  IT HARDWARE SOFTWARE  NETZWERK Sterntopologie
Ein Netzwerk mit [1] Sterntopologie besteht aus [2] Computern (Clients), die miteinander "sternförmig" über eine [3] zentrale Station (-> Hub, -> Switch, Server) verbunden sind. Bei Ausfall einer Leitung wird nur die Verbindung zum angeschlossenen Computer unterbrochen, bei Ausfall der zentralen Station fällt jedoch das gesamte Netz aus. Die meisten kleineren lokalen Netze haben eine Sterntopologie (zB mit WLAN-Router und Anbindung ins Internet).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 944
Netzwerk, Topologie, Bus-Topologie
EDV  IT HARDWARE SOFTWARE  NETZWERK Bus-Topologie
Ein Netzwerk mit Bus-Topologie besteht aus einem [1] Hauptkabel (= Bus), an dem alle [2] Geräte (Clients) angeschlossen sind. Die Größe des Netzwerks wird durch die maximale Leitungslänge des Hauptkabels bestimmt. Vorteile sind zB kostengünstige und schnelle Erweiterung. Nachteilig ist zB, dass durch Beschädigung oder Ausfall eines Netz-Elements das Netz zur Gänze ausfällt.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 945
Netzwerk, Topologie, Token Ring
EDV  IT HARDWARE SOFTWARE  NETZWERK Token Ring
Ein Netzwerk mit der Topologie [1] Token Ring, ursprünglich von IBM entwickelt, gehört zur Gruppe der Ringtopologien. Es besteht aus miteinander verbundenen Computern (Clients), wobei ein "Token" (Protokoll) im Kreis geschickt wird. Nimmt ein Computer das freie "Token" vom Ring, darf er Daten an die anderen Stationen senden. Das "Token" wird als "belegt" markiert und erst wieder frei gegeben, wenn der Datenempfänger alle Daten erhalten hat.

Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 946
Netzwerk, Topologie, vermaschtes Netz (Maschennetz)
EDV  IT HARDWARE SOFTWARE  NETZWERK Vermaschtes Netz
Ein Netzwerk mit der Topologie [1] vermaschtes Netz (Maschennetz) besteht aus [2] Computern (Clients), die miteinander zumindest einfach, in der Regel jedoch mehrfach miteinander verbunden sind . Wenn eine Leitung ausfällt, funktioniert der Datenaustausch, wenn es eine Umleitungsmöglichkeit gibt (redundante Verbindungen).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 943
Netzwerk, Hub (Nabe, Knotenpunkt)
EDV  IT HARDWARE SOFTWARE  NETZWERK Hub
Ein Hub (engl. Nabe, Knotenpunkt) wird verwendet, um Computer, Drucker und andere Netzwerk-Elemente miteinander sternförmig zu verbinden. Die Daten bzw. Signale werden an alle anderen Netzwerkteilnehmer weitergeleitet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 51
Netzwerk, Switch
EDV  IT HARDWARE SOFTWARE  NETZWERK Switch
Ein Switch wird verwendet, um Computer, Drucker und andere Netzwerk-Elemente miteinander sternförmig zu verbinden. Die Daten bzw. Signale werden im, Gegensatz zum Hub, zielgerichtet an die Empfänger im Netzwerk weitergeleitet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1125
Netzwerk, Router
EDV  IT HARDWARE SOFTWARE  NETZWERK Router
Ein Router in einem Netzwerk leitet die bei ihm eintreffende Daten zum vorgesehenen
Zielnetz weiter (=Routing).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1126
Netzwerk, Netzwerkprotokoll, Übertragungsprotokoll
EDV  IT HARDWARE SOFTWARE  NETZWERK Netzwerkprotokoll
Das Netzwerkprotokoll (Übertragungsprotokoll) regelt den Datenaustausch zwischen Computern in einem Netzwerk. Dabei werden Regeln und Formate für den Datenaustausch festgelegt.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1127
Netzwerk, Aufbau eines Netzwerkprotokolls
EDV  IT HARDWARE SOFTWARE  NETZWERK Aufbau eines Netzwerkprotokolls
Beim Datenaustausch werden die Informationen in Datenpakete zerlegt, welche zB folgende Informationen enthalten: Absender und Empfänger, Typ des Pakets, Paketlänge und Prüfsumme.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 942
Netzwerk, AP (Acces Point), Wireless Access Point ("drahtloser Zugangspunkt"), Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Wireless Access Point
Ein [1] Wireless Access Point ("drahtloser Zugangspunkt") bzw. Access Point (AP) dient als Schnittstelle (Knotenpunkt) für kabellose Verbindungen (WLAN) zwischen [2] Endgeräten (zB Smartphone, Notebook, PC, Drucker) und fest installierten, meistens kabelgebunden[3] Netzen (LAN, Telefonnetz, andere Datennetze, Internet). Einfache Access Points leiten die Daten einfach an Router oder Switches weiter. Häufig sind Wireless Access Points in einem WLAN-Router integriert, der zB direkt mit dem Internet verbindet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1122
Netzwerk, WLAN, SSID (Service Set IDentifier)
EDV  IT HARDWARE SOFTWARE  NETZWERK SSID (Service Set IDentifier)
SSID (Service Set IDentifier) bezeichnet den Namen des WLANs. Dieser wird standardmäßig im Access Point festgelegt und erhält als Vorgabe eine Bezeichnung durch den Hersteller. Die SSID darf bis zu 32 alphanumerische Zeichen lang sein. Der Name der SSID wird bei der Suche von Geräten mit WLAN-Schnittstelle nach verfügbaren WLANs angezeigt und kann von Administratoren geändert werden (zB Community7).
Standradmäßig ist SSID Broadcast aktiviert. Dadurch wird in bestimmten Zeitabständen die SSID ausgesendet, damit das WLAN von anderen WLAN-Geräten leichter gefunden wird.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1123
Netzwerk, WLAN, Verschlüsselung, WEP (Wired Equivalent Privacy)
EDV  IT HARDWARE SOFTWARE  NETZWERK WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) ist eine Verschlüsselungsmethode für den Datenaustausch im WLAN. In jedem WLAN-Endgerät wird ein Schlüssel (Passwort) gespeichert. Meistens wird bei der Eingabe des WEP-Codes ein 26-stelliger alphanumerischer Code verlangt.
Beim Datenaustausch wird zuerst ein Zufallstext, der mit 64- oder 128-Bit WEP-Code verschlüsselt ist, zwischen Station und Access Point ausgetauscht. Wenn abgesandter und empfanger verschlüsselter Zufallstext übereinstimmt, wird die Datenübertragung zwischen WLAN-Endgerät und Access Point freigegeben.

Anmerkung: Mittels geeigneter Software kann der Datenaustausch abgehört ("gesnifft") und der WEP-Code in kurzer Zeit geknackt werden. Daher gilt WEP als veraltet und soll nicht mehr verwendet werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1124
Netzwerk, WLAN, Verschlüsselung, WPA (Wi-Fi Protected Access), WPA2
EDV  IT HARDWARE SOFTWARE  NETZWERK WPA (Wi-Fi Protected Access), WPA2
[1] WPA (Wi-Fi Protected Access) verwendet den Verschlüsselungstyp [2] TKIP (Temporal Key Integritiy Protocol) für den Datenaustausch im WLAN und ist eine Weiterentwicklung der unsicheren Verschlüsselung mit WEP. Dabei wird ein zusätzlicher Schutz durch [3] dynamische Sicherheitsschlüssel (Passwörter) erreicht. Die Sicherheit hängt daher auch von besonders sicheren Passwörtern ab.

[4] WPA2 ist eine Weiterentwicklung von WPA und enthält auch die sicherere Verschlüsselungstyp [5] AES (Advanced Encryption Standard).

Sowohl WPA als auch WPA2 gibt es in zwei Varianten, die sich in der Methode für die Authentifizierung (Überprüfung der Identität) der Benutzer unterscheiden:
[6] Personal Mode für private Netzwerke und kleine Unternehmen: Authentifizierung durch PSK (Pre-Shared Key)
[7] Enterprose Mode für große Netzwerke und große Unternehmen: Authentifizierung durch EAP (Extensible Authentication Protocol)

Anmerkung: Ab 2012 sollte im WLAN nur mehr WAP2 mit EAP verwendet werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1099
IT,Grundlagen, Zahlensysteme, Dezimalsystem, dekadisches System
EDV  IT HARDWARE SOFTWARE  IT Dezimalsystem
[1] Das Dezimalsystem ist ein Zahlensystem (dekadisches System), das ursprünglich aus Indien stammt, auf 10 Ziffern aufbaut und die Grundlage fast aller mathematischer und physikalischer Berechnungen ist. Die Basis ist die Zahl 10

[2] Die Ziffern (Dezimalziffern) sind :
0(Null), 1(eins), 2(Zwei), 3(Drei), 4(Vier), 5(Fünf), 6(Sechs), 7(Sieben), 8(Acht), 9(Neun);
Durch Kombination der Ziffern erhält man Zahlen (zB 10, 97, 398712...).

[3] Die Anzahl der Stellen (Ziffern) in einer Zahl bestimmen grundsätzlich die Höhe der Zahl:
[3A] 1 Stelle -> Ziffer (zB 7)
[3B] 2 Stellen -> Zehner (zB 38)
[3C] 3 Stellen -> Hunderter (zB 647)
[3D] 4 Stellen -> Tausender (zB 2865)
[3E] 5 Stellen -> Zehntausender (zB 89326)
[3F] 6 Stellen -> Hunderttausender (zB 345887)
[3G] ab 7 Stellen -> Million bzw. Millionen (zB 1087432)
[3H] ab 10 Stellen -> Milliarde bzw. Milliarden (zB 7655523904)
[3J] ab 13 Stellen -> Billion bzw. Billionen (zB 6743289011731)

[4] Dezimalzahlen lassen sich auch als Potenzen mit der Basis 10 darstellen:
100 = 1
101 = 10
102 = 100
103 = 1000
104 = 10000
usw.

[5] Im IT-Bereich wird das Dezimalsystem zB bei der Darstellung von IP-Adressen oder für RGB-Farbwerte verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1295
Netzwerk, Ports, Portnummern
EDV  IT HARDWARE SOFTWARE  NETZWERK Ports - Portnummern
Über Ports werden in Netzwerken Computer und andere netzwerkfähige Geräte miteinander verbunden. Die Ports (zB in einem Server oder Router) erhalten eine Portummer, welche aufgrund der 16-Bit-Länge eine Zahl von 0 bis 65535 sein kann. Damit Anwendungsprozesse (Programme, Applikationen) im Netzwerk miteinander kommuniziert können, stehen in den Datenpakten, die mit Hilfe von Netzwerkprotokollen zwischen den netzwerkfähigen Geräten (zB zwischen Server und Client) übertragen werden, auch die Portnummern. Bestimmte Portnummern sind reserviert, andere können frei vergeben werden:
[1] System Ports (well-known Ports): Portnummern 0 bis 1023 - reserviert für bekannte Dienste bzw. Anwendungsprozesse (zB Webbrowser benutzen meistens Port 80)
[2] Registered Ports: Portnummern 1024 bis 49151 - vorgesehen für registrierte Dienste
[3] Dynamic Ports: Portnummern 49152 bis 65535 - vom Betriebssystem für Clientprogramme vergeben

Beispiele für Portnummern:
20 und 21: FTP (Daten- und Dateiübertragungen)
25 und 587: SMTP (E-Mail)
110: POP3 (E-Mail)
80: HTTP (Internet - Webbrowser)
443: HTTPS (gesicherte Internetverbindung - Webbrowser)
587: SMTP (E-Mail)
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1211
Netzwerk, Verkabelung, Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Netzwerk: Verkabelung
[1] Netzwerkkabel (Patchkabel) stellen die Verbindung zwischen verschiedenen Arten von Netzwerkgeräte her (zB Computer, Router, Hub, Switch).
[2] Crossover-Kabel verbinden zwei gleiche Arten von Netzwerkgeräten miteinander (zB Computer - Computer, Router - Switch).

[3] Für die Verkabelung von Netzwerken (LAN) sind Kabelwerkstoffe, Kabeltypen, Kabelaufbau, Kabellängen und Anschlüsse (zB Steckverbindungen) von großer Bedeutung. Verwendet werden [4] Kupferkabel (Twisted-Pair Kabel) und für schnelle Datenübertragungen [5] Glasfaserkabel (LWL = Lichtwellenleiter).

Anmerkung: [6] Für dauerhafte und größere Kabellängen werden Verlegekabel in Kabelkanälen mit fixen Verbindungen (LSA-technik) verwendet.
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1212
Netzwerk, Netzwerkkabel (Patchkabel), Kategorien (CAT)
EDV  IT HARDWARE SOFTWARE  NETZWERK Kategorien (CAT) von Netzwerkkabeln
Die Kategorien (CAT) für Netzwerkkabel (Patchkabel) definieren, für welche Frequenzen und theoretishe Übertragungsgeschwindigkeiten die Kabel geeignet sind. Höhere Kategorien sind für höhere Frequenzen und Übertragungsgeschwindigkeiten bestimmt. Die Kategorien 1 bis 4 (CAT 1 bis CAT 4) sind für Netzwerke nicht mehr in Verwendung.

[1] Kategorie: CAT 1 - 100 KHz - 1 MBit/s (Telefonkabel)
[2] Kategorie: CAT 2 - 1 bis 1,5 MHz - 4 MBit/s (ISDN-Kabel)
[3] Kategorie: CAT 3 - 16 MHz - 16 MBit/s (USA)
[4] Kategorie: CAT 4 - 20 MHz - 20 MBit/s (USA)
[5] Kategorie: CAT 5 - 100 MHz - 100 MBit/s
[6] Kategorie: CAT 5e - 100 MHz - 1000 MBit/s (1 GBit/s)
[7] Kategorie: CAT 6 - 250 MHz - 1000 MBit/s (1 GBit/s)
[8] Kategorie: CAT 6a - 500 MHz - 10000 MBit/s (10 GBit/s)
[9] Kategorie: CAT 7 - 600 MHz - 10000 MBit/s (10 GBit/s)
[10] Kategorie: CAT 7a - 1000 MHz - 10000 MBit/s (10 GBit/s)
[11] Kategorie: CAT 8 - 1600 bis 2000 MHz - 40000 MBit/s (40 GBit/s)
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1100
IT,Grundlagen, Zahlensysteme, Binärsystem (Dualsystem, Zweiersystem)
EDV  IT HARDWARE SOFTWARE  IT Binärsystem (Dualsystem)
[1] Das Binärystem (Dualsystem, Zweiersystem) ist ein Zahlensystem mit der Basis 2 und wird vor allem im IT-Bereich und in der Elektronik verwendet. Es besteht nur aus zwei Ziffern, wobei diese auch als zwei Zustände für ein elektornisches Signal verstanden werden können. In der Informatik wird eine Ziffer des Dualsystems auch als Bit (Informationseinheit) bezeichnet:
0 (Null): Schalter "aus" bzw. "Strom fließt nicht"
1 (Eins): Schalter "ein" bzw. "Strom fließt"

[2] Jede Binärzahl bzw. Dualzahl wird durch eine Aufeinanderfolge von 0 und 1 dargestellt. Die Wertigkeit der Ziffern ergeben sich aus der Lage in der Dualzahl, wobei die Basis 2 mit dem Stellenwert potenziert wird. Je nach Stellenwert ergeben sich daher folgende Potenzierungen und damit dezimale Zahlenwerte, wobei sich der erste Stellenwert mit dem niedrigsten Wert ganz rechts befindet:
Position 0: 20 -> Stellenwert 1
Position 1: 21 -> Stellenwert 2
Position 2: 22 -> Stellenwert 4
Position 3: 23 -> Stellenwert 8
Position 4: 24 -> Stellenwert 16
Position 5: 25 -> Stellenwert 32
Position 6: 26 -> Stellenwert 64
Position 7: 27 -> Stellenwert 128
[3] Binärzahlen werden oft zur Unterscheidung gegenüber anderen Zahlensystemen mit einem tiefgestellten 2 gekennzeichnet (zB 1100102)

Beispiel 1:
[4] Die Binärzahl (Dualzahl) 11010110 ergibt die Dezimalzahl 214:
[4A] Position 0: 0*20 =   0
[4B] Position 1: 1*21 =   2
[4C] Position 2: 1*22 =   4
[4D] Position 3: 0*23 =   0
[4E] Position 4: 1*24 =  16
[4F] Position 5: 0*25 =   0
[4G] Position 6: 1*26 =  64
[4H] Position 7: 1*27 =  128
—————————————
Summe der Dezimalzahlen: 214
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1102
IT,Grundlagen, Zahlensysteme, Hexadezimalsystem
EDV  IT HARDWARE SOFTWARE  IT Hexadezimalsystem

[1]
Das Hexadezimalsystem ist ein Zahlensystem mit der 16 Ziffern bzw. Buchstaben. Es wird vor allem im IT-Bereich verwendet, weil hier die Binärzahlen (Dualzahlen) häufig Achter- oder Vierergruppierungen aufweisen. Für vier Stellen im Dualsystem genügt im Hexadezimalsystem eine Stelle (zB dual 1111 = hexadezimal F). Basis ist die Zahl 16.
[2] Die Ziffern (Hexadezimalziffern) sind :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F
Durch Kombination diese Ziffern erhält man Hexadezimalzahlen (zB 0 bis F, 10 bis 1F, F0 bis FF...).
[3] hexadezimalzahlen werden zur Unterscheidung von anderen Zahlensystemen mit tiefgestellten Zahl 16 (zB 1CF16) oder der vorangestellten Kombination 0x (zB 0x1CF) wie bei der Programmiersprache C gekennzeichnet
hexadezimal 0 = dezimal 0
hexadezimal 1 = dezimal 1
..... .....................
hexadezimal 9 = dezimal 9
hexadezimal A = dezimal 10
hexadezimal B = dezimal 11
hexadezimal C = dezimal 12
hexadezimal D = dezimal 13
hexadezimal E = dezimal 14
hexadezimal F = dezimal 15
hexadezimal 10 = dezimal 16
hexadezimal 11 = dezimal 17
..... .....................
hexadezimal 1E = dezimal 30
hexadezimal 1F = dezimal 31
hexadezimal 20 = dezimal 32
[4] Die Hexadezimalzahlen können durch Potenzieren mit der Basis 16 in Dezimalzahlen umgerechnet werden, wobei zu berücksichtigen ist, dass auch hier rechts der niedrigere Stellenwert ist.

Beispiel 1:
[5] Die Hexadezimalzahl 1A7FD16 ergibt die Dezimalzahl 10854110: [5A] Position 0: D -> 13*160 =        13
[5B] Position 1: F -> 15*161 =       240
[5C] Position 2: 7 ->  7*162 =     1792
[5D] Position 3: A -> 10*163 =   4960
[5E] Position 4: 1 ->  1*164 =  65536
———————---------——————
Summe der Dezimalzahlen: 10854110
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1213
Netzwerk, Netzwerkkabel (Patchkabel), Abschirmung
EDV  IT HARDWARE SOFTWARE  NETZWERK Abschirmung von Netzwerkkabeln
Als Schutz gegen elektromagnetische Störungen werden Netzwerkkabel (Twisted Pair) meistens abgeschirmt. In manchen Fällen gibt es allerdings bei ungeschirmten Kabeln geringere Störungen.

Folgende Abschirmungen gibt es üblicherweise (nach ISO/IEC-11801):
[1] UTP (Unshielded Twisted Pair) oder U/UTP: ungeschirmt, kleiner Kabeldurchmesser
[2A] S/UTP (Screened / Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Geflecht
[2B] F/UTP (Foiled Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Folie
[2C] SF/UTP (Screened Foiled Unshielded Twisted Pair): wie UTP, jedoch metallische Gesamtschirmung mit Geflecht und Folie
[3] FTP (Foiled Twisted Pair): Adernpaare mit metallischem Schirm (zB Kuststofffolie mit Alu-Kaschierung: PiMF)
[4A] S/FTP (Screened / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht
[4B] F/FTP (Foiled / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Folie
[4C] SF/FTP (Screened Foiled / Foiled Twisted Pair): wie FTP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht und Folie>
Weitere übliche Bezeichnungen sind:
[5] STP (Shielded Twisted Pair): Adern mit metallischem Folienschirm
[6] S-STP (Screened - Shielded Twisted Pair): wie STP, jedoch zusätzliche metallische Gesamtschirmung mit Geflecht
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1214
Netzwerk, Netzwerkkabel (Patchkabel), Steckverbindung RJ45
EDV  IT HARDWARE SOFTWARE  NETZWERK Steckverbindung RJ45
Die Verbindung zwischen Netzwerkkabel (Patchkabel, Twisted-Pair-Kabel) und Netzwerkgeräten stellt üblicherweise die Steckverbindung RJ45 ("Western-Stecker") her.

Der [1]Stecker RJ45 für ungeschirmte oder geschirmte Netzwerkkabel wird in die [2]Buchse RJ45 der Geräte gesteckt und durch eine elastische Feder gesichert. Die Verbindungen der vier verdrillten Adernpaare am Stecker bestimmen zB, ob es ein Patchkabel für ein Ethernet-Netzwerk oder ein Crossoverkabel ist. Die Steckverbindung RJ45 ist bis zu einem Frequenzbereich von 500 MHz und daher maximal für die Kategorie CAT6A geeignet.

Anmerkung: Ab Kategorie CAT 7 sind eigene Steckverbindungen entwickelt worden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1101
IT,Grundlagen, Zahlensysteme, Oktalsystem (Achtersystem)
EDV  IT HARDWARE SOFTWARE  IT Oktalsystem
[1] Das Oktalsystem (Achtersystem) ist ein Zahlensystem mit 8 Ziffern und wird unter anderem im IT-Bereich verwendet, weil hier die Binärzahlen (Dualzahlen) häufig Achtergruppierungen aufweisen (zB 8 Dualziffern = 8 Bit -> 1Byte). Basis ist die Zahl 8.
[2] Die Ziffern (Oktalziffern) sind :
0(Null), 1(eins), 2(Zwei), 3(Drei), 4(Vier), 5(Fünf), 6(Sechs), 7(Sieben)
Durch Kombination diese Ziffern erhält man Oktalzahlen (zB 0 bis 7, 10 bis 77, 100 bis 777...).
[3] Oktalzahlen werden zur Unterscheidung von anderen Zahlensystemen mit einer tiefgestellten 0 (zB 1770) oder einer vorangestellten 0 (zB 0177) wie bei den Programmiersprachen C und Java gekennzeichnet
oktal 0 = dezimal 0
oktal 1 = dezimal 1
oktal 2 = dezimal 2
..... .....................
oktal 7 = dezimal 7
oktal 10 = dezimal 8
oktal 11 = dezimal 9
..... .....................
oktal 17 = dezimal 15
oktal 20 = dezimal 16
[4] Die Oktalzahlen können durch Potenzieren mit der Basis 8 in Dezimalzahlen umgerechnet werden, wobei zu berücksichtigen ist, dass auch hier rechts der niedrigere Stellenwert ist.

Beispiel 1:
[5] Die Oktalzahl 513040 ergibt die Dezimalzahl 21188:
[5A] Position 0: 4*80 =        4
[5B] Position 1: 0*81 =        8
[5C] Position 2: 3*82 =     192
[5D] Position 3: 1*83 =      512
[5E] Position 4: 5*84 =  20480
—————————————
Summe der Dezimalzahlen: 21188
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1313
IT, Grundlagen, Software, Computerprogramme, Programme
EDV  IT HARDWARE SOFTWARE  IT Computerprogramme
Ein Computerprogramm (EDV Programm, Programm) enthält Anweisungen (Befehle) für Computer, geschrieben in einer Programmiersprache, um bestimmte Aktionen bzw. Aufgaben durchzuführen. Programme werden im für den Programmierer lesbaren Quellcode erstellt. Zur Ausführung auf dem Computer werden die meisten Programme in eine ausführbare Programmdatei (zB EXE-Datei), oft in sogenannten Maschinencode, umgewandelt. Ein Programm kann wenige Zeilen aber auch tausende Zeilen Quellcode umfassen. Programme können im flüchtigen Speicher (RAM), auf Datenträgern oder auch Servern über Netzwerke (zB Internet) ausgeführt werden.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1013
IT,Grundlagen, IT-Maßeinheiten, Bit, Byte, Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte
EDV  IT HARDWARE SOFTWARE  IT IT-Maßeinheiten
[1] Ausgehend vom Bit, der kleinste Maßeinheit im IT-Bereich, welches im Dualsystem den Wert 0 oder 1 haben kann, sind alle nachfolgenden größeren Einheiten ein Vielfaches von Bit mit dem Multiplikator 8, 16, 64, 256, 512, 1024 usw.

[2] Folgende und weitere IT-Maßeinheiten werden, hauptsächlich für die Angaben von Speicherkapazitäten (zB von Festplatten), verwendet:
[2A] 1 Bit (b)
[2B] 1 Nibble = 4 Bit
[2C] 1 Byte (B) = 2 Nibble = 8 Bit -> 1 Ziffer im Oktametersystem
[2D] 1 Kilobyte (KB) = 1.024 Byte = 8.192 Bit
[2E] 1 Megabyte (MB) = 1.024 Kilobyte = 1.048.576 Byte = 8.388.608 Bit
[2F] 1 Gigabyte (GB) = 1.024 Megabyte = 1.048.576 Kilobyte = 1.073.741.824 Byte = 8.589.934.592 Bit
[2G] 1 Terabyte (TB) = 1.024 Gigabyte = 1.048.576 Megabyte = 1.073.741.824 Kilobyte = 1.099.511.627.776 Byte = 8.796.093.022.208 Bit
[2H] 1 Petabyte (TB) = 1.024 Terabyte = 1.048.576 Gigabyte = 1.073.741.824 Megabyte = 1.099.511.627.776 Kilobyte = 1.125.899.906.842.62 Byte = 9.007.199.254.740.992 Bit
[2J] 1 Exabyte (EB) = 1.024 Petabyte = 1.048.576 Terabyte = 1.073.741.824 Gigabyte = 1.099.511.627.776 Megabyte = 1.125.899.906.842.62 Kilobyte = 1.152.921.504.606.846.976 Byte = 9.223.372.036.854.775.808 Bit
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1215
Netzwerk, Ethernet, Grundlagen
EDV  IT HARDWARE SOFTWARE  NETZWERK Ethernet, Grundlagen
Ethernet ist eime Netzwerktechnologie, die den Datenaustausch über Netzwerkkabel regelt. Die Ethernet-Standards werden durch die Norm IEEE 802.3 festgelegt. Dadurch werden Datenrate (zB 100 MBit/s), Übertragungsverfahren (zB Base - Breitband) und Segmentlänge oder Kabeltyp bestimmt.

Die Übertragungsgeschwindigkeiten begannen mit Koaxialkabel bei 10 MBit/s, haben zur Zeit vielfach mit Twisted-Pair-Kabel 100 MBit/s bis 1000 MBit/s und erreichen mit Glasfaserkabel bis zu 100 GBit/s.
Beispiel: Ethernet-Standard: 802.3ab (= Gigabit-Ethernet), Bezeichung: 1000Base-T (T = Twisted-Pair-Kabel mit RJ45-Steckverbindung, max 100 m ) -> Datenrate (Übertragungsgeschwindigkeit) 1000 MBit/s (=1 GBit/s).
Thema auswählen: EDV  IT HARDWARE SOFTWARE NETZWERK
Frage 1216
Netzwerk, Ethernet-Standards nach IEEE 802.3
EDV  IT HARDWARE SOFTWARE  NETZWERK Ethernet-Standards nach IEEE 802.3
Eine Auswahl aus den verschiedenen Standards:
[1] IEEE 802.3: 10Base5 (Thick Ethernet), Datenrate: 10 MBit/s, gelbes Koaxialkabel (max. 500 m)
[2] IEEE 802.3a: 10Base2 (Thin Ethernet), Datenrate: 10 MBit/s, graues Koaxialkabel (BNC-Verbindung; max. 185 m)
[3] IEEE 802.3i: 10BaseT, Datenrate: 10 MBit/s, Twisted-Pair-Kabel (RJ45-Steckverbindung, max. 100 m)
[4] IEEE 802.3u: 100BaseTX (Fast Ethernet), Datenrate: 100 MBit/s, Twisted-Pair-Kabel (RJ45-Steckverbindung, 4 Adern genutzt, max. 100 m)
[5] IEEE 802.3z: 1000BaseSX und 1000BaseLX (Gigabit-Ethernet), Datenrate: 1000 MBit/s (=1 GBit/s), Glasfaser-Kabel (max. 5000 m)
[6] IEEE 802.3ab: 1000BaseT (Gigabit-Ethernet), Datenrate: 1000 MBit/s (=1 GBit/s), Twisted-Pair-Kabel (RJ45-Steckverbindung, 4 Adern genutzt, max. 100 m)
[7] IEEE 802.3an: 10GBaseT (10-Gigabit-Ethernet), Datenrate: 10000 MBit/s (=10 GBit/s), Twisted-Pair-Kabel (RJ45-Steckverbindung, max. 100 m)
[8] IEEE 802.3ba: zum Beispiel 100GBaseER4 (100-Gigabit-Ethernet), Datenrate: 100000 MBit/s (=100 GBit/s), Glasfaser-Kabel (Single-Mode-Faserpaare mit 4 Wellenlängen, max. 40 km)

Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1107
IT,Grundlagen, Zeichenkodierung (Zeichensätze) , 8 bit, 16 bit, variable Bitlänge
EDV  IT HARDWARE SOFTWARE  IT Zeichenkodierung (Zeichensätze)
[1] Durch die Zeichenkodierung (Zeichensätze) werden bestimmte Schriftzeichen einer Sprache in sogenannten Code-Tabellen mit entsprechenden Bit-Folgen definiert. Dadurch können Zeichensätze mit ihren Sonderzeichen eindeutig angezeigt werden.
[2] Die meisten Zeichenkodierungen (Zeichensätze) basieren auf 8 bit (=1 Byte). Damit lassen sich 256 verschiedene Zeichen darstellen (zB alle Teilnormen der ISO-8859).
[3] Manche Zeichenkodierungen verwenden jedoch 16 bit (=2 Byte), wodurch
65536 Zeichen darstellbar sind (zB Unicode, UTF-16). [4] Zeichencodierungen mit variabler Bitlänge passen sich an die notwendige Dateninformationen je nach Zeichen an (zB UTF-8). [5] Die Zeichenkodierungen bzw. Zeichensätze werden jedoch nicht nur in HTML und anderen im Internet verwendeten Dateien, sondern auch in allen Programmen, die Text verwenden, eingesetzt (zB Office-Programme). Die Angabe von Zeichenkodierungen ist in Meta-Tags von HTML-Dateien und XML-Dokumenten besonders wichtig.
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1108
IT,Grundlagen, Zeichenkodierung (Zeichensätze) nach ISO 8859
EDV  IT HARDWARE SOFTWARE  IT Zeichenkodierung nach ISO 8859
Die ISO (international Organization for Standardization) hat Zeichenkodierungen (Zeichensätze) auf der Basis von 8 bit in der Normenfamilie ISO 8859 für fast alle bekannten Sprachen normiert. Darin sind die ersten 128 Zeichen aller Teilnormen gleich und enthalten auch Steuerzeichen.

Folgende Zeichenkodierungen (Zeichensätze) sind veröffentlicht:
[1] ISO-8859-1 (Latin-1):enthält Zeichen für westeuropäische Sprachen (zB Englisch, Deutsch, Französisch)
[2] ISO-8859-2 (Latin-1):enthält Zeichen für mitteleuropäische Sprachen (zB Polnisch, Kroatisch, Ungarisch)
[3] ISO-8859-3 (Latin-3):enthält Zeichen für südeuropäische Sprachen (zB Maltesisch)
I[4] SO-8859-4 (Latin-4):enthält Zeichen für nordeuropäische Sprachen (zB Estnisch)
[5] ISO-8859-5:enthält kyrillische Zeichen (zB Russisch)
[6] ISO-8859-6:enthält arabische Zeichen
[7] ISO-8859-7:enthält neugriechische Zeichen (zB auch für Mathematik)
[8] ISO-8859-8:enthält hebräische Zeichen
[9] ISO-8859-9 (Latin-5):enthält türkische Zeichen
[10] ISO-8859-10 (Latin-6):enthält Zeichen für nordische Sprachen
[11] ISO-8859-11 :enthält thailändische Zeichen für
[12] ISO-8859-13 (Latin-7):enthält Zeichen für baltische und skandinavische Sprachen
[13] ISO-8859-14 (Latin-8):enthält Zeichen für keltische Sprachen
[14] SO-8859-15 (Latin-9):enthält Zeichen für die französische, estnische und finnische Sprache und das Euro-Zeichen
[15] ISO-8859-16 (Latin-10):enthält Zeichen für südosteuropäische und anderer Sprachen
Diese Zeichenkodierungen werden u.a. in Meta-Tags von HTML-Dateien und in Office-Programmen eingesetzt.

Beispiel:
<meta charset="ISO-8859-1">
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1109
IT,Grundlagen, Zeichensätze (Zeichenkodierung), Unicode
EDV  IT HARDWARE SOFTWARE  IT Unicode
[1] Unicode ist ein vom Unicode-Konsortium entwickelter nternationaler Standard für Zeichensätze, ursprünglich mit der Standardcodierungsform von 16 bit (= 2 Byte), wodurch 65536 Zeichen darstellbar sind. Damit sind die Zeichen fast aller lebenden Sprachen der Welt und Kontrollsymbole erfasst.
[2] Jedes Zeichen erhält eine Nummer in hexadezimaler Schreibweise (Codepoint) und ist dadurch eindeutig festegekegt.
[3] Die ersten 255 Zeichen in Unicode entsprechen den Zeichen in ISO-8859-1 (Latin 1).
[4] Mit dem Erweiterungsmaechanismus von Unicode können über 1 Million Zeichen dargestellt werden. Dabei werden zwei Unicode-Zeichen ("Ersatzzeichen") kombiniert um ein neues Zeichen zu erhalten.
[5] Unicode hat inzwischen in fast jeder Software (zB Textverarbeitung) und inBetriebssystemen sowie im Internet (zB durch UTF-8) große Bedeutung.

Beispiel: U+20AC -> € (=Euro-Zeichen)
Thema auswählen: EDV  IT HARDWARE SOFTWARE IT GRUNDLAGEN
Frage 1110
IT,Grundlagen, Zeichenkodierung (Zeichensätze), UTF-8 (Unicode Transformation Format - 8)
EDV  IT HARDWARE SOFTWARE  IT UTF-8
[1] Die Zecihenkodierung mit UTF-8 (Unicode Transformation Format - 8) basiert auf dem Zeichensatz von Unicode. Im Gegensatz zu anderen Zeichensätzen ist UTF-8 wesentlich flexibler, weil hier variable Bitlängen mit 1 Byte bis 4 Byte eingesetzt und dadurch große Datenmengem eingespart werden. Einfache Zeichen, die zB dem Zeichensatz von ASCII oder ISO-8859-1 angehören, werden mit 8 bit (= 1 Byte) codiert, während komplizierte Zeichen bis zu 32 bit (= 4 Byte) lang sein können. Dadurch ist es möglich, wie in Unicode, alle Zeichen aller Sprachen und zusätzlich viele andere Zeichen und Symbole zu codieren. Damit die Sonderzeichen korrekt dargestellt werden, ist es notwendig, alle verwendeten Dokumente im Format von UTF-8 zu speichern.
[2] Im Internet hat die Zeichenkodierung mit UTF-8 für HTML-, XHTML- und CSS-Dateien große Bedeutung.

Beispielle:
[3] UTF-8 binär: 01111001 = UTF-8 hexadezimal: 79 -> Zeichen y
[4] UTF-8 binär: 11100010 10000010 10101100 = UTF-8 hexadezimal: E2 82 AC -> Zeichen (Euro-Zeichen)
[5] Eintrag im <head> einer HTML-Datei: <meta charset="UTF-8"> oder <meta charset="utf-8">
Seite 1 erste
schließen