Zum Inhalt springen

Snej04

Mitglieder
  • Gesamte Inhalte

    21
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Snej04

  1. ..hier ist ein Link, den habe bereits auch in einem anderen Thread gepostet, aber hier Xtra für dich http://www-ivs.cs.uni-magdeburg.de/~dumke/UML/inhalt.htm
  2. Danke für deine Antwort. Was du sagst ist auch für mich absolut logisch und so habe das erwartet, was aber wenn der ZPA nicht so logisch gedacht hat wie du???(oder biste dort Mitglied )
  3. Hier ist einer... http://www-ivs.cs.uni-magdeburg.de/~dumke/UML/inhalt.htm
  4. Moin, nachdem ich mir die letzten Prüfungen angesehen habe, fällt mir auf, dass dort für AE nur noch Pseudocode verlangt wurde, bis Winter 2000/2001 (Aufgabe "Hotel Sonnenschein"....) wurde noch eine Codierung in einer zugelassenen Progsprache verlangt. Was meint Ihr, kommt "nur" Pseudocode dran ??? Cu Snej04
  5. Ein Vertag kommt zustande durch: Antrag (= Angebot, Bestellung) und Annahme( Bestellung, Auftragsbestätigung, Bestellannahme).... Jetzt auch mal was einfaches: Zählt die Komponenten auf, die ihr für eine ISDN- Anbindung an ein LAN benötigt und gibt deren Funktion an.
  6. Grundsätzlich gilt für die Lösungen: SQL-Anweisungen, die Unterabfragen enthalten, können auch als Verknüpfungen ausgedrückt werden, dabei gibt es normalerweise keinen Leistungsunterschied zwischen einer Anweisung, die eine Unterabfrage enthält, und einer semantisch gleichwertigen Version ohne Unterabfrage( JOIN), also geht beides...ich würde es so versuchen.... SELECT Rechnungen.Kundennummer, Rechnungen.Datum, Kunden.Name ,Artikel.Artikelnummer , Artikel.Artikelname FROM Rechnungen INNER JOIN Kunden INNER JOIN Artikel ON Artikel.Artikelnummer = Rechnungen.Artikelnummer ON Rechnungen.Kundennummer = Kunde.Kundennummer WHERE Artikel.Artikelname Like "A%" and Rechnungen.Datum ="01.04.02" Zur Verschlüsselung: ·Die symmetrische Secret-Key-Verschlüsselung, bei der EIN geheimer Schlüssel zur Kodierung (Chiffrieren) und Dekodierung (Dechiffrieren) der Nachricht verwendet wird. Diese Variante setzen häufig Programme ein, die Daten verschlüsseln, die beim Anwender bleiben. Soll die codierte Datei jedoch weitergeben werden, muß dem Empfänger das Paßwort auf einem sicheren Übertragungsweg mitgeteilt werden. Da es neben dem Gespräch unter vier Augen keine wirklich sichere Methode gibt, wird dies zum Problem. Die asymmetrische Public-Key-Methode umgeht das: Die asymmetrische Public-Key-Verschlüsselung, bei der zwei Schlüssel, und zwar ein öffentlicher und ein privater / geheimer Schlüssel, verwendet werden. (Das können dieselben Schlüssel sein, die bei der digitalen Signatur zum Einsatz kommen.) Der öffentliche Schlüssel ist jedem zugänglich, der geheime nur dem Teilnehmer. Außerdem können mit dem öffentlichen Schlüssel die Nachrichten kodiert und nur mit dem geheimen dekodiert werden: Der Sender codiert seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Eine so verschlüsselte Nachricht läßt sich dann nur mit dem privaten Schlüssel des Empfängers wieder entschlüsseln.
  7. hier ist eins: http://www.stefan-lenz.ch/glossar/nassi_shneidermann.htm
  8. ...meiner unmaßgeblichen Meinung nach, hast du alles korrekt ausgerechnet... wird im Buch nach den MB oder KB gefragt ??? und dann kann es ja auch sein, dass in diesem Fall etwas verkehrtes im Buch steht ( auch die Autoren können irren, denk mal an manche IHK Aufgaben und sei es nur bei der letzten Zwischenprüfung ein Flachb r ettscanner (kann ja mal passieren, nur einem Prüfling sollte und darf so was nicht passieren... )
  9. ich Dummerle... :WD ich denke aber, dass 12,18 Minuten als Antwort in einer Prüfung wohl OK ist ??? wobei ich gerne noch weitere Meinungen zu den Kbits hören möchte, ich lass sehr gern überzeugen (außer von MS Bill, dem glaub ich nix...)
  10. vielleicht als Anstoss ??????? eine verschachtelte SELECT from ... where( SELECT...)usw. -Abfrage würde helfen... und die Tabellenstruktur könnte so aus sehen Kunde: KunNr, Name,Vorname,Strasse,PLZ,Ort usw.. Artikel: Artnr,Artbezeichnung usw.. Rechnung: Rechnr,Kunr,Artnr,Datum usw..
  11. ...hmmm, selbst wenn ich eurer Meinung folge (wovon ich noch (!!) nicht ganz überzeugt bin....) :WD und die Kbits mit 1024 rechne (=7168 byte), dann bekomme ich bei meinem Rechenweg 12,18 Minuten herraus und 12min,11sek ???---woher also die weitere Differenz ???
  12. Nein... ich denke nicht, denn bit ist die kleinste Einheit und kann nicht weiter runtergerechnet werden, in diesem Fall sind Kilo- Bits wie Kilo-gramm zu sehen, also 1 Kbit = 1000 bit und nicht 1024, das wird erst in der Umrechnung ab Byte interessant, (Hoffe ich ):eek:
  13. hmmmm..ich weiß nicht, ob deine Umrechnung von Kbyte auf Kilobit so geht, aber bei folgender bibchen ausführlicherer Rechnung kommt eine Differenz zu deinem Ergebnis heraus: 56 kBit/s = 56.000 Bit / 8 = 7000 Byte/s 5 Mbyte = 5 x 1024 = 5120 kByte 5120 kByte = 5120 x 1024 = 5.242.880 Byte 5.242.880 Byte / 7000 = runde 748,98 Byte/s 748,98 Byte/s / 60 = 12,48 Minuten
  14. vielleicht mal zur Abwechslung wieder mal ne Frage ??? Es gibt eine Datenbank mit drei verknüpften Tabellen: Kunden Rechnung Artikel mit den üblichen Angaben.... Nun soll eine SQL Abfrage erstellt werden, die folgende Frage beantwortet: Welcher Kunde hat welchen Artikel A erhalten mit Rechnungsdatum vom 1.4.02 ?? Try and horror ????
  15. Hey, bei der Angabe Mbit oder Kbit gibt es ja keine Möglichkeit, kleiner als Bit, da das die kleinste Informationseinheit ist, anzugeben, dann kommt das ganze normale Dezimalsystem (100-1000-100000...) zur Anwendung: 1 kbit= 1.000 bit Umrechnung in Byte /8=125 byte 1Mbit=1.000.000 bit Umrechnung in Byte /8=125.000 Byte(/1024)= ca 122 Kbyte (/1024)= 0,12 MB :confused:
  16. Hi, mal ne Antwort auf die Frage von Firewire: Fileserver: Computer, der im Netz die Datenübertragung koordiniert und den angeschlossenen Rechnern zur Verfügung stellt, meist zentrale Recheneinheit, stellt den Clients gemeinsame Daten im Paralellmodus zur Verfügung Mailserver: Server im Netzwerk, der zum Versand/ Empfang von E-Mails dient, Protokolle für Zugriff sind meist POP, IMAP4 für Empfang und SMTP zum Senden Printserver: Server, der alle Druckaufträge im Netz in einer Warteschlange verwaltet, dadurch wird erreicht, dass die unternehmensweite Anzahl und teure Spezialdrucker (z.B. Plotter) optimiert werden können. FTP Server: File TransferProtocol (Protokoll zur Dateiübertragung) unterstützt ASCII- Textdateien und Binärdateien( Programme), die Übertragung der Daten wird meist vom Anwender- Pc aus gesteuert, Anwender muß nur Auswahl der Dateien für Up- und Download vom Server treffen. Die Kommunikation läuft über einen Satz definierter Befehle ab, zB.: Ascii / bin : Schalten in ASCII oder Binärmodus Bye: Ende der Übertragung und des FTP Programms CD: Verzeichniswechsel Put : Senden einer datei Open: Öffnung der Verbindung zum Server Mget/ mput: Senden / Empfangen meherer Dateien Web-Server Speicherort von HTML- und Bilddateien, will ein Anwender eine bestimmte Homepage besuchen, nimmt sein Browser Verbindung zum passenden Web-Server auf, platt ein Web-Server ist eine Art Betriebssystem für das Internet Proxy Server: Überprüfung der Datenpakete von festgelegten Anwendungen, Netzwerk-Server um WWW- Seiten lokal im Cache zwischenzuspeichern, kann Verbindungenbeschleunigen und Sicherheitsfunktionen durch Filter zur Verfügung stellen: Proxies haben die auch Aufgabe, bestimmte Datenpakete, die ins Internet geschickt werden, abzufangen und auszuwerten. Er kann einzelne Datenpakete aus dem Datenstrom zwischen Intra- und Internet filtern.
  17. @Firewire: Hast du mittlerweile was zum Netzplan gefunden ?? Wenn nein hier ist ein Link: http://home.t-online.de/home/werner.ottlik/netzpl01.htm einfache Übersicht mit Beispiel wie so etwas aussehen kann, ich würde dir Variante 2 (VKN ) empfehlen...
  18. also... grobe Infos über Bluetooth: http://hardwaregrundlagen.de/bluetooth.htm http://www.heise.de/ct/01/09/100/ http://www.tecchannel.de/hardware/477/index.html über VPN: http://www.tecchannel.de/internet/306/ Leitfaden zur VPN Einrichtung unter Windoof (in diesem Fall 98..): http://www.uni-muenster.de/ZIV/Rechnernetz/VN/VPN/Anleitung/W98-98SE/W98-98SE.htm VLAN: http://www.unet.univie.ac.at/~a9400923/vlan_1.htm http://www-user.tu-chemnitz.de/~sger/isl/doc/node8.html TFT: http://www.hpfsc.de/tft is wie gesagt ein grober Überblick, aber nicht schlecht...
  19. Hmmm, Bluetooth ok, könnte dran kommen, war schließlich nicht in den letzten Prüfungen dran und ist momentan aktuell... Aber TFT????---was könnte da eine Frage sein ??- Gib mir mal nen Beispiel ? Ansonsten glaube ich, daß das Üben von nen bißchen SQL , verschachtelte SELECT- WHERE (SELECT..) und PAP/Strukogramm und Netzwerk/ Datenschutz allgemein bestimmt nicht schadet... Daher diese Frage: Defieniert nach dem BDSG 1. Zugangskontrolle 2. Benutzerkontrolle 3. Übermittlungskontrolle 4. Eingabekontrolle
  20. .....für jeden Vorgang malst du einen viereckigen Kasten dann kommt in die Mitte Nummer und Art des Vorgangs unten rechts kommt noch ein kleines Viereck hinein mit der Dauer jeder Vorgang(außer der erste und der letzte) hat mindestens einen Vorgänger und einen Nachfolger: __________>Vorgang 3 ..... Vorgang 1 ----------> Vorgang 2 _______>Vorgang 4 1 Woche 2 Wochen ....... so geht das dann weiter bis du beim Abschluß des Projektes bist. Die Addition der Wochen/ Tage ergibt dann die Gesamtdauer.
  21. Hi Netzplantechnik mal so ganz allgemein: Schritte zur Erstellung eines Netzplanes: 1.Erstellen eines Projektstrukturplanes, in dem alle Tätigkeiten erfasst werden. 2.Erstellen einer Vorgangsliste in der die gegenseitigen Abhängigkeiten und die Dauer der einzelnen Vorgänge dargestellt werden. 3.Netzplanzeichnen. 4.Ermittlung der Gesamtdauer des Projektes und des Kritischen Weges. -> Ziele: - Optimierung des Arbeitsablaufes. - > Erkennen von Engpässen -Terminüberwachung - > Zeitreserven erkennen - > schnelle Reaktion auf Störungen des geplanten Ablaufes Vorgehensweise: Aufzeichnung aller Vorgänge, Vorgängen eine Zeit zuweisen, Zeichnen des Netzwerplans, Eintragen der Aufgaben und des minimalen und maximalen Zeitbedarfs, Ermittlung Pufferzeiten und kritischer PfadVorgangsknoten: enthält Vorgangsnummer, Verküpfung des Vorgangs, Vorgangsdauer, frühest- / spätestmöglicher Anfang, frühest- / spätestmögliches Ende, Pufferzeit Kritischer Pfad: Folge von Vorgangsknoten mit Pufferzeit = Abkürzungen: FAZ : Frühest. Anfangszeitpunkt FEZ : Frühest. Endzeitpunkt SAZ: Spätest. Anfangszeitpunkt SEZ: Frühest. Endzeitpunkt GP: Gesamtpuffer FP: Freie Puffer Vorwärtsterminierung FAZ + Dauer =FEZ Am ENDE hat man das früheste ENDE als Gesamtzeit Rückwärtsterminierung bei festen Terminen, um den Anfangszeitpunkt zu berechnen SAZ = SEZ – Dauer Gesamtpuffer : SAZ –FAZ oder SEZ – FEZ Pufferzeit: Zeitspanne, die unter bestimmten Umständen die Dauer eines Vorgangs verlängern kann. Freier Puffer = FAZ (des Nachfolgers) – FEZ Kritischer Pfad: alle kritischen Arbeitspakete (frühester und spätester Anfangspunkt sind identisch) werden im Netzplan verbunden, die Pufferzeit ist ein Minimum.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...