Informatiktest

Werbung
zu Frage 1.) Unterschied Arbeitsspeicher Massenspeicher
Ok diese Frage erscheint mir als trivial: Unter Massenspeicher versteht man Speichermedien physischer
Form. Bsp. Festplatten IDE SCSI SATA
Arbeitsspeicher oder auch Random Access Memory wird in sogenannten DIMM-Steckplätzen eingebaut,
diese befinden sich direkt auf dem Motherboard befinden. Die Varianten von Arbeitsspeicher sind sehr
umfangreich, so kann man Bausteine von PC's nicht in Notebooks einbauen. usw. Im Arbeitsspeicher
werden Programme geladen welche zur Zeit verwendet werden.
zu Frage 2.) Was ist die Mac-Adresse (hätte ich mit einer HardwareID verwechselt)
Eine Mac Adresse besteht aus einer 16stelligen Hexadezimalkombination. Jede Netzwerkkarte verfügt
über eine MAC-Adresse.
zu Frage 3.) Prozessoren Risc und Cisc (wär mir nicht mehr eingefallen)
RISC: reduzierte Befehle des Prozessors - höhere Leistung möglich
CISC: komplexe Befehle im Prozessor - das Ausführen der Befehle ist aufwendiger als bei RISC
Prozessoren.
zu Frage 4.) Zugriffsrechte Dateisystem W2k
Windows 2000 verwendet standartmäsig das Dateisystem NTFS. Standartrechte sind: Lesen, Schreiben,
Ausführen, Verändern, Löschen, Ordnerinhalt auflisten, Vollberechtigung, evtl. Spezielle Berechtigungen
zu Frage 5.) Aufgaben des Betriebssystems
Es gibt verschiedene Betreibssysteme z.B. Dos, Windows, Unix, Linux, MAC-OS
Ein Betriebssystem ist eine Software. Diese verwaltet die Ein- und Ausgabegeräte eines PC's, beinhaltet
Anwendungsprogramme, usw.
zu Frage 6.) Problem von Osi (wegen der vielen Schichten)
OSI Schichten: global gesehn wird das OSI-Schichtenmodell in 3 Schichten eingeteilt:
Anwendungsschicht, Transportschicht, Vermittlungsschicht
Anwendungsschicht : in dieser Schicht greifen Programme wie z.B. Proxy in die Verbingung ein
Darstellungsschicht :
Transportschicht : in dieser Schicht arbeitet z.B. eine Firewall
Vermittlungsschicht :
Bitübertragungschicht : ICMP der Art 1 - 8 z.B. Ping
Übertragungsmedium : Kupferverkabelung, Koaxialverkabelung (geschirmter Kabel), Glasfaserkabel
zu Frage 7.) Unterschied verbindungsorientierte und verbindungslose Prot. mit Bsp.
Verbindungsorientierte Protokolle: Protokolle welche im Netzwerk gebraucht werden.
TCP Protokolle: Port 1-65534 (Beim Verbindungsaufbau wird ein Sync Signal vom Client zum Server
geschickt. Erhält der Client ein Acc Signal zurück so bedeutet dies dass der Server bereit ist eine
Verbindungs herzustellen. Andere Flags sind zum Beispiel: Reject: Ablehnen, Term: Abschluß der
Verbindung,
FTP Port 20 21 SMTP 25 POP3 110 SSL 443 TELNET 23 SSH 22 GOPHER 79 (Urprotokoll vor HTTP
80)
Verbindugslose Protokolle: UDP Port 1-65534 Protokolle welche keine 3-Way-Handshake benötigen. Ist in
der Datenübertragung schneller, aber nicht so sicher.
zu Frage 8.) Was ist ein Primärschlüssel
Ein primärer Identifikationsschlüssel identifiziert Datensätze sogenannte Tupel einer Datenbank, anhand
von diesen Schlüsseln können Datenbankabfragen verschiedenster Art getätigt werden. Bsp: InnerJoin
OuterJoin CrossJoin LeftJoin RightJoin zu deutsch: Anfügeabfrage Löschabfrage
Tabellenerstellungsabfrage.
zu Frage 9.) Untersch. der Sql-Befehle: join, self join u. outer join
Join: Felder aus Datensätzen werden abgefragt und in eine neue Tabelle zusammgefügt
Self-Join: einzelne Felder aus einer Tabelle werden selektioniert und nach einem Muster
zusammengeführt
Outer Join: Felder aus verschiedenen Tabellen werden mittels einer Abfrage zusammengefügt.
zu Frage 10.) Was ist SOA (OOP) ein kleiner Tipp genügt und ich beginne zu sprechen
OOP Objektorientierte Progammierung: JAVA oder C++
SOP System Operator
zu Frage 11.) Definiere Kapselung
Definierte Verkapselung beschreibt die Bestandteile eines Kabels, Abschirmung und Kupferdraht.
zu Frage 12.) Definiere Klassenbibliothek
In einer Klassenbibliothek werden Binaries und Libraries zu Klassen zusammengefaßt. Java als
objektorientierte Programmiersprache verwendet die vordefinierten Klassen um nicht alle einzelnen
Methoden importieren zu müssen.
Die Datei: Hello
include stdio.c
echo "Hello World"
#~>gcc Hello.c Hello
#~>chmod +x Hello && ./Hello
import java.io
import java.awt.*
import java.canvas.*
import java.paint.*
Probleme bekomme ich erst bei der Klammersetzung:
public static void main string args
public class Hello
system.out.println ("Einen wunderschönen Guten Morgen");
zu Frage 13.) Definiere Funktion
Anhand von Funktionen kann man Konstanten mit Hilfe von Operatoren und Variablen zu Operationen
ausbauen.
Postinkrement ++a Postdekrement --a
Preinkrement a-- Predekrement a-Modulodivision a% (Restklassendivision) der Rückgabewert wird als Ganzzahl ausgegeben
Operatoren + - / *
int=a
int=b
funktion add
{a+b}
Variablen: boolean, text, long, double, short, tinyint, fload
for `Anweisung` do
Befehle
done
if `Bedingung`; then
Anweisung1
else
Anweisung2
fi
case `Befehl` in
a) "AnweisungA"
b) "AnweisungB"
c) "AnweisungC"
q) exit(0)
esac
Kommentarzeichen VisualBasic ist '
Kommentarzeichen in Linux ist #
Kommentar in Java // oder /* comment */
zu Frage 14.) Unterschied lokale und globale Parameter
Lokale Parameter: Parameter welche von einer Sprache interpretiert werden können. Zum Beispiel \t für
Tabulator
Globale Parameter: Welche von der Konsole interpretiert werden, in Linux z.B. $Path : gibt die Pfade aus
in denen sich Befehle befinden, /usr/local/bin /usr/bin /bin - für Superuser /usr/local/sbin /usr/sbin/ /sbin/
zu Frage 15.) Was sind lt. Ital. Gesetz sensible Daten
Digitales Rechte Management
DMCA - Digital Millenium Copyright Act
§ Sensible Daten beinhalten persönliche Daten von Personen. Zur Erstellung der Logins werden diese
benötigt.
Linuxbefehle: cut, cat, sed, wc, tr, ls, uniq, sort, join, paste, tee, xargs, netstat -tuanpo, ifconfig -a,
cut -d: -f1,3 /etc/passwd > output.txt
sed -e s/[A-Z]/[a-z]/g datei > neue Datei
#falls -f als Parameter dem Befehl angegeben wird,
werden die Substitutionen aus einer Datei gelesen
win+r "msconfig" "appwiz.cpl" "control" "taskmgr" "compmgr.msc" "services.msc" "dsa.msc" "gpedit.msc"
"mmc"
win+d
win+e
win+l
win+m
dsadd; dsmod; netstat -a; ipconfig -all; tracert;
Aber erkläre mir mal:
XML oder DTD
UML
use cases - roll activity diagramm - objekt diagramm - entity relationship modell
Beziehungen: extend; include; Is-A; Verzweigungen;
<?xml encoding=yes>
<element>
<attriblist>
<!-- ein Kommentar -->
</attriblist>
</element>
###############################################################
#SQL BEFEHL
SELECT r.*
FROM restaurant r
WHERE NOT EXISTS (SELECT p.preis
FROM preisliste p
WHERE p.preis NOT IN (SELECT s.preis FROM speise s
WHERE s.rnr=r.rnr));
# Algorithmen und Datenstrukturen
Sortieren mit Heapsort
Der Algorithmus Heapsort folgt dem Prinzip des Sortierens durch Auswahl, wobei diese Auswahl jedoch
geschickt organisiert ist. Dazu wird eine Datenstruktur, der Heap (Haufen) verwendet.
Ein Heap kann sehr gut als binärer Baum veranschaulicht werden. Dazu tragen wir einfach die Elemente
des Heaps der Reihe nach beginnend bei der Wurzel in einen leeren Baum ein und fülen jeweils die
einzelnen Stufen des Baumes auf.
Definition: Wir nennen eine Folge F = < k1,k2,...,kn> von Schlüsseln einen HEAP, wenn für alle i element
der natürlichen Zahlen gilt ki <= ki/2. Anders ausgedrückt: Falls 2i <= n bzw. 2i + 1 <=n, dann muss
gelten: ki >= k2i bzw. ki >= k2i+1.
neuronale Netze
Herunterladen