• Asymmetrische Verschlüsselung
    Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine...
    Like
    2
    0 Kommentare 1 Anteile 7882 Ansichten
  • Computer Abkürzungen
    Computer Abkürzungen die man schon immer wissen wollte und teilweise kennen sollte. A AA Antialiasing AAA authentication, authorization and accounting, siehe Triple-A-System AAC Advanced Audio Coding AACS Advanced Access Content System AAL ATM Adaptation Layer AAM ATA/ATAPI Architecture Model   Automatic acoustic management ACC Adaptive Computing Controller (SAP) ACE ASCII...
    Like
    1
    0 Kommentare 0 Anteile 26392 Ansichten
  • Dart Grundlagen
    Was ist Dart? Dart ist eine von Google entwickelte objektorientierte Programmiersprache. Obwohl technisch nicht eingeschränkt, wird es hauptsächlich für die Erstellung von Frontend-Benutzeroberflächen für das Web (mit AngularDart oder Flutter for Web) und mobile Anwendungen (Flutter) verwendet. Es befindet sich in aktiver Entwicklung, kompiliert zu nativem Maschinencode...
    0 Kommentare 0 Anteile 10649 Ansichten
  • Der Betrieb und sein Umfeld
    Der Betrieb und sein Umfeld – Worum geht es? Welche Ziele verfolgt ein Unternehmen? Wie misst man das Ergebnis produktiven Handelns? Welche Arten von Betrieben gibt es eigentlich? Was versteht man unter betrieblichen Produktionsfaktoren? Inwieweit sind die Funktionsbereiche eines Unternehmens miteinander verknüpft? Welche Probleme und Verpflichtungen ergeben sich aus dem...
    Like
    1
    0 Kommentare 1 Anteile 11304 Ansichten
  • Digitale Signatur
    Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen...
    Like
    1
    0 Kommentare 1 Anteile 5386 Ansichten
  • E-Commerce und M-Commerce
    E-Commerce: Sicherheit – Daten werden verschlüsselt (SSL) übertragen, Bargeldlos bei größeren Summen, jedoch Chance auf Zugriff von Dritten Komfort – Überweisung von Zuhause aus, Handel rund um die Uhr, viele Zahlungsmöglichkeiten und Versandarten Verbreitung – fast Weltweite unterstützung, Zertifizierung –...
    Like
    1
    0 Kommentare 0 Anteile 5762 Ansichten
  • GA2 – ARP Dienste Namenauflösung – Aufgaben Prüfungsvorbereitung
    ARP Dienste Namenauflösung Herr von Kalitz ist im Netzwerkwerkbereich noch recht unerfahren. Er bittet Sie, ihm einige grundlegende Fragestellungen zu erklären. a) Namensauflösungsmechanismen spielen eine große Rolle im Netzwerkbereich. Begründen Sie diese Tatsachel (1 P) b) Vervollständigen Sie die folgende Tabelle, indem Sie die vier Methoden zur...
    Like
    1
    0 Kommentare 0 Anteile 5672 Ansichten
  • GA2 – Datensicherung – Aufgaben Prüfungsvorbereitung
    GA2 – Datensicherung Für den Münchener Server ist geplant, die Datensicherung über eine „SDLT-Library“ durchzuführen. Diese beinhaltet ein Bandlaufwerk und ein Magazin, welches bis zu 10 Datensicherungsbänder (vom Typ „SDLT II“) aufnehmen kann. Jedes SDLT Band hat eine Kapazität von 600 GB (komprimiert). Der Hersteller des Gerätes...
    Like
    1
    0 Kommentare 0 Anteile 5765 Ansichten
  • GA2 – Linux – Aufgaben Prüfungsvorbereitung
    GA2 – Linux Da der Kundenstamm der 2 & 3 GmbH stetig wächst, ist ein neuer Mitarbeiter, Herr von Kalitz, im Vertrieb eingestellt worden. Sie werden damit betraut, Herrn von Kalitz, der zuvor in einer anderen Branche tätig war, einzuarbeiten. Ihr neuer Kollege ist Zwar ein hervorragender Vertriebsmitarbeiter und hochkompetenter Kaufmann, verfügt aber über einige...
    Like
    1
    0 Kommentare 0 Anteile 5930 Ansichten
  • GA2 – Terminal Server – Thin-Client RDP ICA
    Terminal Server & Thin-Client Aufgaben Prüfungsvorbereitung Die Knüllermilch GmbH möchte in Belgien einen neuen Standort mit 20 Arbeitsplätzen aufbauen. An diesem neuen Standort soll eine terminalserver-basierte Infrastruktur aufgebaut werden. a) Erläutern Sie das generelle Konzept einer terminalserver-basierten Anwendungsumgebung. (3 P) b) Diskutieren Sie jeweils...
    Like
    1
    0 Kommentare 0 Anteile 6084 Ansichten
Suchergebnis