Edit v5.002 from 2008-05-02 to 2022-11-28 by Team
Bereich für IT-Systeme
IT ist dabei die Abkürzung für Infomations- und
Telekommunikationstechnologie.
Hier werden Grundlagen, Verfahren, Protokolle und Programme für diese
zwei zusammengehörenden Bereich vorgestellt und
die Benutzung erläutert.
In Arbeit von Projekten oder …
Magnetische Bandlaufwerke
als Langzeitspeicher.
Mittels
Floppy-Disk-Image
ist es möglich
eine Reduzierung des Platzbedarfs für Disketten erreichen und
eine super schnelle Ansicht der Disketteninhalte ermöglichen.
Methoden, Wissen und Vorgehensweisen
D atenformate zeigen wie was gespeichert wird.
Dateiaufbau/-struktur von Command- und Excecute-Programmen
(*.COM und *.EXE )
im Vergleich.
Dateiformate
Intel Hex
und deren Aufbau.
Einteilung von Datenträgern mittels
Cluster .
Dateiformate
PNG und deren Aufbau.
Dateiformate
Command bzw. Execute
und deren Aufbau.
Datei-Ablage-System wie File Allocation Table,
auch
FAT
genannt.
K odieren kann man als ein Umsetzen
von einem Eingangs- zu einem Ausgangssignal verstehen.
Dazu zählt
Einsatz des
AMI-Codes
zur physischen Datenübertragung. Ein Vorgänger des HDB-3-Codes.
ASCII-Code
ein standardisierter Transfer von Mensch zu Maschine und umgekehrt!
Einsatz des
HDB-3-Code
zur physischen Datenübertragung. Ein Nachfolger des AMI-Codes.
Mehrfrequenz Wahlverfahren
um Töne in Ziffern und Ziffern in Töne umzusetzen.
Benutzen der
Telefontastatur
zur Kodierung von Telefonnummern.
UUE -Encode/Decode
ist auf einen Versandweg,
welcher nur Textzeichen akzeptiert,
auch binare Daten übertragen zu können.
P rotokolle
zeigen auf wie was gehandhabt werden soll.
Protokoll des
I2 C-Bus
und sein Einsatz.
Das
OSI-Schichtenmodell
und Netzwerkprotokoll die diese Richtlinie beachten, wie
OSPF-Protokoll,
IP -Protokoll,
TCP-Protokoll,
UTP-Protokoll,
und die durch sie angesprochene
Ports
für die jeweiligen Anwendungen.
R echnen mit und durch
Grundrechenarten und Logik mit
binären bzw. dualen Zahlen.
Zahlensysteme ,
wie Dezimal, Hexadezimal, Dual mit deren Umwandlungen.
Zahlenformate ,
Gleitkomma und BCD und ihre interne Darstellung.
Das
rechtwinkliges Dreieck
und
sein Einsatz bei der ergonomischen Monitoraufstellung.
Um Daten unterschiedlichen Couleurs miteinander vergleichen zu können
gibt es verschiedene Verfahren, u.a. die
Normierung und Wichtung ,
die man anwenden kann.
Die
lineare Regression
wird verwendet,
um einen Zukunftswert aus schon bereits vorhandenen Werten zu berechnen.
V erschlüsselung unterteilt man
in Steganographie, z.dt. Verstecken durch Anpassung, Bedecken
und Kryptographie, z.dt. Verschlüsseln durch
Transposition, z.dt. auch Verschieben genannt oder
Substition, z.dt. auch Austauschen genannt.
Beispiel sind
Passwort-Tresor per
Substitution
durch Ersetzen das Eine durch das Andere.
Skytale
dem (Holz-)Stab der Spartanern.
Gartenzaun
wie die alten Römer.
W artungsaufgaben in der IT!
Material
T elefon, ISDN und DSL:
BU S-Systeme, deren Hardware und Funktion,
wie beim
I2 C-Bus ,
ISA-Bus,
USB,
PCI-Bus und
PCI-Express.
Ausrüstung mit
Mess- und Prüfmittel
Handwerkzeug
Hilfsmittel
Maschinen
HuS-Copy
stellt ein Backupprogramm der etwas anderen Art dar.
Kurzbefehle für Handys und Smartphones wie Kontostand, Aufladen etc.
als
GSM
eingeben.
Fertige Arbeiten an Hilfsmitteln und Projekten.