Zum Inhalt springen

Snej04

Mitglieder
  • Gesamte Inhalte

    21
  • Benutzer seit

  • Letzter Besuch

  1. ..hier ist ein Link, den habe bereits auch in einem anderen Thread gepostet, aber hier Xtra für dich http://www-ivs.cs.uni-magdeburg.de/~dumke/UML/inhalt.htm
  2. Danke für deine Antwort. Was du sagst ist auch für mich absolut logisch und so habe das erwartet, was aber wenn der ZPA nicht so logisch gedacht hat wie du???(oder biste dort Mitglied )
  3. Hier ist einer... http://www-ivs.cs.uni-magdeburg.de/~dumke/UML/inhalt.htm
  4. Moin, nachdem ich mir die letzten Prüfungen angesehen habe, fällt mir auf, dass dort für AE nur noch Pseudocode verlangt wurde, bis Winter 2000/2001 (Aufgabe "Hotel Sonnenschein"....) wurde noch eine Codierung in einer zugelassenen Progsprache verlangt. Was meint Ihr, kommt "nur" Pseudocode dran ??? Cu Snej04
  5. Ein Vertag kommt zustande durch: Antrag (= Angebot, Bestellung) und Annahme( Bestellung, Auftragsbestätigung, Bestellannahme).... Jetzt auch mal was einfaches: Zählt die Komponenten auf, die ihr für eine ISDN- Anbindung an ein LAN benötigt und gibt deren Funktion an.
  6. Grundsätzlich gilt für die Lösungen: SQL-Anweisungen, die Unterabfragen enthalten, können auch als Verknüpfungen ausgedrückt werden, dabei gibt es normalerweise keinen Leistungsunterschied zwischen einer Anweisung, die eine Unterabfrage enthält, und einer semantisch gleichwertigen Version ohne Unterabfrage( JOIN), also geht beides...ich würde es so versuchen.... SELECT Rechnungen.Kundennummer, Rechnungen.Datum, Kunden.Name ,Artikel.Artikelnummer , Artikel.Artikelname FROM Rechnungen INNER JOIN Kunden INNER JOIN Artikel ON Artikel.Artikelnummer = Rechnungen.Artikelnummer ON Rechnungen.Kundennummer = Kunde.Kundennummer WHERE Artikel.Artikelname Like "A%" and Rechnungen.Datum ="01.04.02" Zur Verschlüsselung: ·Die symmetrische Secret-Key-Verschlüsselung, bei der EIN geheimer Schlüssel zur Kodierung (Chiffrieren) und Dekodierung (Dechiffrieren) der Nachricht verwendet wird. Diese Variante setzen häufig Programme ein, die Daten verschlüsseln, die beim Anwender bleiben. Soll die codierte Datei jedoch weitergeben werden, muß dem Empfänger das Paßwort auf einem sicheren Übertragungsweg mitgeteilt werden. Da es neben dem Gespräch unter vier Augen keine wirklich sichere Methode gibt, wird dies zum Problem. Die asymmetrische Public-Key-Methode umgeht das: Die asymmetrische Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein privater / geheimer Schlüssel, verwendet werden. (Das können dieselben Schlüssel sein, die bei der digitalen Signatur zum Einsatz kommen.) Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem können mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen dekodiert werden: Der Sender codiert seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Eine so verschlüsselte Nachricht läßt sich dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsseln.
  7. hier ist eins: http://www.stefan-lenz.ch/glossar/nassi_shneidermann.htm
  8. ...meiner unmaßgeblichen Meinung nach, hast du alles korrekt ausgerechnet... wird im Buch nach den MB oder KB gefragt ??? und dann kann es ja auch sein, dass in diesem Fall etwas verkehrtes im Buch steht ( auch die Autoren können irren, denk mal an manche IHK Aufgaben und sei es nur bei der letzten Zwischenprüfung ein Flachb r ettscanner (kann ja mal passieren, nur einem Prüfling sollte und darf so was nicht passieren... )
  9. ich Dummerle... :WD ich denke aber, dass 12,18 Minuten als Antwort in einer Prüfung wohl OK ist ??? wobei ich gerne noch weitere Meinungen zu den Kbits hören möchte, ich lass sehr gern überzeugen (außer von MS Bill, dem glaub ich nix...)
  10. vielleicht als Anstoss ??????? eine verschachtelte SELECT from ... where( SELECT...)usw. -Abfrage würde helfen... und die Tabellenstruktur könnte so aus sehen Kunde: KunNr, Name,Vorname,Strasse,PLZ,Ort usw.. Artikel: Artnr,Artbezeichnung usw.. Rechnung: Rechnr,Kunr,Artnr,Datum usw..
  11. ...hmmm, selbst wenn ich eurer Meinung folge (wovon ich noch (!!) nicht ganz überzeugt bin....) :WD und die Kbits mit 1024 rechne (=7168 byte), dann bekomme ich bei meinem Rechenweg 12,18 Minuten herraus und 12min,11sek ???---woher also die weitere Differenz ???
  12. Nein... ich denke nicht, denn bit ist die kleinste Einheit und kann nicht weiter runtergerechnet werden, in diesem Fall sind Kilo- Bits wie Kilo-gramm zu sehen, also 1 Kbit = 1000 bit und nicht 1024, das wird erst in der Umrechnung ab Byte interessant, (Hoffe ich ):eek:
  13. hmmmm..ich weiß nicht, ob deine Umrechnung von Kbyte auf Kilobit so geht, aber bei folgender bibchen ausführlicherer Rechnung kommt eine Differenz zu deinem Ergebnis heraus: 56 kBit/s = 56.000 Bit / 8 = 7000 Byte/s 5 Mbyte = 5 x 1024 = 5120 kByte 5120 kByte = 5120 x 1024 = 5.242.880 Byte 5.242.880 Byte / 7000 = runde 748,98 Byte/s 748,98 Byte/s / 60 = 12,48 Minuten
  14. vielleicht mal zur Abwechslung wieder mal ne Frage ??? Es gibt eine Datenbank mit drei verknüpften Tabellen: Kunden Rechnung Artikel mit den üblichen Angaben.... Nun soll eine SQL Abfrage erstellt werden, die folgende Frage beantwortet: Welcher Kunde hat welchen Artikel A erhalten mit Rechnungsdatum vom 1.4.02 ?? Try and horror ????
  15. Hey, bei der Angabe Mbit oder Kbit gibt es ja keine Möglichkeit, kleiner als Bit, da das die kleinste Informationseinheit ist, anzugeben, dann kommt das ganze normale Dezimalsystem (100-1000-100000...) zur Anwendung: 1 kbit= 1.000 bit Umrechnung in Byte /8=125 byte 1Mbit=1.000.000 bit Umrechnung in Byte /8=125.000 Byte(/1024)= ca 122 Kbyte (/1024)= 0,12 MB :confused:

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...