INF2 (Fach) / INF2 (Lektion)

In dieser Lektion befinden sich 57 Karteikarten

INF2

Diese Lektion wurde von zrah erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • 40. Drei Beurteilungskriterien zur Bestimmung der ...   Die Leistungsfähigkeit einer CPU hängt nicht nur von seiner Taktfrequenz, sondern auch von der Datenrate seiner Anbindung an den Hauptspeicher (~BUS- System) ab. Die Rechenleistung ist ebenso von ...
  • 41. Was ist MIPS, FLOPS?   Sind 2 Einheiten, die angeben, wie schnell ein Prozessor rechnen kann. MIPS (million instructions per second): gibt an, wie viele Millionen Maschinenbefehle pro Sekunde ausgeführt werden. FLOPS ...
  • 42. Beschreibung des von Neumann Zyklus: SISD Systeme arbeiten mit diesem Prinzip Komponenten: Rechenwerk,Steuerwerk,Speicherwerk,E/A Werk Arbeitsschritte sind: FETCH – Befehlsabruf: Aus dem Speicher wird der nächste zu bearbeitende Befehl ...
  • 43. Erklären sie die Begriffe RISC und CISC! Designphilosophien für Computerprozessoren RISC (reduced instruction set computing): erreicht mit einfachen  Befehlssatzstrukturen, dass jeder Befehl mit einem Taktzyklus verarbeitet werden kann.-->schnell! ...
  • 44. Geben sie je ein Beispiel für eine 1-Adress und ... versch. Befehle benötigen mehr oder weniger Daten. zB. Befehl ADD ->benötigt A,B Datenadressen       Befehl JMP -> benötigt nur 1 Wert. 1-Adress-Befehl: Nur ein Daten-Register: Akkumulator ...
  • 45. Komponenten des Systembusses!   Steuerbus: die Steuerungsinformation zur Steuerung der Systemkomponenten sowie für die     Steuerung der Kommunikation zwischen den Systemkomponenten werden über den Steuerbus übertragen. ...
  • 46. Einfluss der Busbreite auf den adressierbaren ...   Busbreite (generell): bestimmt die Anzahl der gleichzeitig (parallel) übertragbaren Bits.  Die Busbreite bestimmt die Rechenleistung eines Systems. Typische Busbreiten sind 8, 16, 32 und 64 Bit. ...
  • 47. Was sind analoge Daten, was sind digitale Daten? ...   Analoge Daten: Können in einem vorgegebenen Bereich jeden beliebigen Wert annehmen. Im Allgemeinen werden sie als reelle Zahlen dargestellt. Zum Beispiel: Spannung, Temperatur, Druck   Digitale ...
  • 48. Das Shannon`sche Informationstheorem (Abtastung, ...   Abtasttheorem: Jede kontinuierliche Signalfunktion von begrenzter Bandbreite kann ohne Informationsverlust durch eine Folge diskreter Punkte der Signalfunktion ersetzt werden unter Berücksichtigung ...
  • 49. Nenne Sie die gängigsten Maßeinheiten von Speichergrößen! ...   1 Byte 8 Bits Kilobyte (k) 210 =1024 Megabyte (M) 220 = 1024*1024 Gigabyte (G) 230 = 1024*1024*1024 Terabyte (T) 240 = 1024*1024*1024*1024 Petabyte (P) 250 ...
  • 50. Sie speichern ein Dokument mit 20.000 Zeichen ...   1 Zeichen benötigt 1 Byte (also 8 bits). Also hier 20.000 Byte = 20kByte. (hier ist k für 103 gemeint)
  • 51. Erklären sie das Prinzip der analog/digital-Umwandlung! ...   Signalarten Signale sind Träger von Information. Signale sind physikalische Größen, deren Informationsparameter gezielt veränderbar und vom Empfänger wahrnehmbar sind. Sie lassen sich durch ...
  • 52. Ein- und Ausgabegeräte – Beispiele für spezielle ...   Im klinischen Einsatz müssen Ein- und Ausgabegeräte spezielle Anforderungen erfüllen, um einfach zu reinigen, einfach austauschbar, bedienerfreundlich, steril, usw. zu sein. (zum Beispiel: Folientastatur, ...
  • 53. Welche Arten digitaler Rechnersysteme gibt es?   Supercomputer und Gridsysteme (High-Performance Computing) Computernetzwerke Großrechner (Mainframes) Workstation Mikro-/Desktop-/Personal-Computer (PC, Notebook) Smart Devices Prozessrechner ...
  • 54. Was ist der Unterschied zwischen ROM und RAM? ...   ROM (read only memory): Nur lesbarer Speicher, festverdrahtet oder als EPROM, nicht flüchtiger Speicher (halten Daten auch, wenn keine Stromversorgung mehr besteht) RAM (random access memory): Schnell, ...
  • 55. BIOS, Controller   BIOS: Das Basic Input Output System ist die hardwarenahe Softwareschnittstelle zwischen der CPU und den Programmbefehlen. Im BIOS sind die elementarsten Funktionen für den Zugriff auf die CPU implementiert. ...
  • 56. Erklären Sie den Begriff „Shared Memory“ ...   Grafikprozessoren sind Spezialprozessoren für die beschleunigte Bilddatenaufbereitung. Wenn dem Grafikprozessor kein expliziter Arbeitsspeicher zugeordnet ist, greift diese meist auf den Arbeitsspeicher ...
  • 57. Einteilung von Speicherarten und welche Speicher ...   Arbeitsspeicher (RAM): schnell, für die Interaktion mit der CPU, flüchtiger Speicher Cache (Pufferspeicher): schnell, zum Geschwindigkeitsausgleich zwischen Rechneroperationen; flüchtiger ...
  • 58. Welche Arten von RAM Bausteinen kennen Sie?   DRAM: dynamische RAM SRAM: statische RAM SDRAM (synchronous dynamic random access memory): arbeitet mit Hilfe des Double-Data-Rate-Prinzips
  • 59. Drei medizinisch relevante E/A-Geräte!   Eingabegeräte: Tastatur (muss leicht zu reinigen sein) Mundgesteuerte Maus Barcode Touchscreen Karten- und Beleglesegeräte Ausgabegeräte: Bildschirm für die Befundung Ultraschall-Tracker ...
  • 60. Was bedeutet der Begriff „Auflösung“ bei ...   Als Bildauflösung bezeichnet man gemeinhin die Anzahl der Pixel (Bildpunkte), aus denen eine Rastergrafik besteht. In der Regel wird sie durch Breite x Höhe angegeben. Je größer die Auflösung, ...
  • pixel voxel   Ein Pixel (Picture + Element) ist ein Bildpunkt und stellt die kleinste Einheit einer digitalen Rastergrafik bzw. eines 2D-Bildes. Pixel sind demnach rasterförmig, nach 2er Potenzen in einem Bild ...
  • Was bedeutet der Begriff Vektorisierung?   Die Umwandlung von Rastergrafiken in Vektorgrafiken nennt sich Vektorisierung. Die Umwandlung von Vektorgrafiken in Rastergrafiken nennt sich Rasterung. Vektorgrafik: Die digitale Darstellung eines ...
  • 63. Erklären Sie wie eine Festplatte formatiert (aufgebaut) ... Zugriffszeit<10ms über Schnittstelle ev.mit cache rotierende Scheiben auf Spindel (in sektoren geteilt) Antrieb Lesearm mit Steuerung   Eine Festplatte besteht aus folgenden Baugruppen (Wikipedia): ...
  • 64. Was ist ein Computernetzwerk? LAN, MAN, WAN, GAN? ...   ist der Zusammenschluss verschiedener elektronischer Systeme, um die Kommunikation der einzelnen untereinander zu ermöglichen; Kommunikation erfolgt über verschiedene Protokolle, die durch das ISO/OSI-Modell ...
  • 65. Was versteht man unter Intranet, Extranet und ...   Intranet: ist ein nicht öffentliches, unternehmensinternes Rechnernetzwerk, welches auf die gleiche Art und Weise wie das Internet arbeitet, jedoch nur Mitarbeitern des Unternehmens zur Verfügung ...
  • 66. Was ist ein SAN, NAS?   SAN (Storage Area Network): Ist ein Netzwerk zur Verbindung von Servern und den von den Servern genutzten Festplattensystemen (im Unterschied zu lokalen Netzwerken, die alle Netzwerkknoten miteinander ...
  • 67. Aufbau und Funktion von RAID-Systemen!     RAID Systems nutzen meherer Festplatten. grosse Datenmengen redundant speichern (sICHERHEIT) Daten verteilt speichern (schnellere Zugriffszeit)  Level 0 : Beschleunigung von Plattenzugriffen, ...
  • 68. In welcher Norm finden sich die IT-Netzwerkstandards? ...   IEEE (Institute of Electrical an Electronics Engineers) hat mit dem Standard IEEE 802 die Vielzahl der ursprünglichen Systeme auf einige wenige Grundsysteme und Zugriffsverfahren reduziert und vereinheitlicht. ...
  • 69. Was ist ein medizinisches IT-Netzwerk?   Ein IT-Netzwerk wird ein medizinisches IT-Netzwerk wenn mindestens 1 medizinisches Produkt darin hängt (z.B.: CT).
  • 70. Welche Sicherheitsklassen gibt es für medizinische ...   Netzwerkklasse A: für allgemeine Computernetzwerke z.B.: für Krankenhausinformationssysteme, kein wirkliches Risiko für den Patienten. Netzwerkklasse B: für Computernetzwerke im klinischen ...
  • 71. Vorteile von lokalen Computernetzwerken!   In einem Computernetzwerk werden unabhängige Computer und Geräte miteinander verbunden. Dateien  einfach schicken   Informationen mit anderen Rechnern auszutauschen. Große Dateien wie z.B. ...
  • 72. Was bedeutet CSMA/CD, CSAM/CA?   ZUGRIFFSVERFAHREN NETWERK Carrier Sense Multiple Access / Collision Detection Jede Station, die sendet muss sich überzeugen, dass das Medium frei ist. Falls 2 Stationen gleichzeitig senden,   ...
  • 73. Was bedeutet RFID? Kritische Diskussion der Nutzung ...   RFID (Radio Frequency Identification) bezeichnet die automatische, berührungslose Identifizierung von Objekten mittels EM- Wellen. Ein RFID System besteht aus einem Transponder mit einer eindeutigen ...
  • 74. Erklären sie das Token-Verfahren anhand einer ... ZUGRIFFSVERFAHREN NETZWERKE Tokenverfahren: Da nur derjenige Teilnehmer darf senden , der im Besitz des Tokens ist, es wird sichergestellt, dass immer nur Nachrichten berechtigter Teilnehmer über ...
  • 75. Erklären Sie die Aufgaben des ISO/OSI 7 Schichtenmodels! ... OpenSystemInterconnection Standard, um versch. systeme verbindbar zu machen 7)Gateway Anwendungsebene Sicherstellen der code Kompatibilität 3)Router Netzsegmentebene 2)Bridge Dateverbindungsebene ...
  • 76. Was heißt „IP-Adresse“, „MAC-Adresse“ ... IP-Adresse (Internet Protocol):(in 3.schicht) Adresse in Computernetzen, Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. ...
  • 77. Was bedeutet TCP/IP?   TCIP/IP (Transmission Control Protocol/Internet Protocol) ist ein weit verbreiteter Protokoll-Stack zur paketvermittelnden Übertragung von Daten in internetbasierten Computernetzwerken. Naben den ...
  • 78. Was ist ein Repeater, eine Bridge, ein Router ...   Netzwerke können auf verschiedene Ebenen des ISO/OSI-Modells verbunden werden. Netzwerkkomponenten, die für das Zusammenschließen von Netzwerken eingesetzt werden, sind Repeater, Bridge, Router, ...
  • 79. Wie lassen sich die Begriffe des Routings und ...   OSI-Schicht 3;Netzsegmentebene: Umformatierung von Datenpaketen für den Fall unterschiedlicher Netzwerktopologien; Datenpakete routen. Die Geschwindigkeit von Routern wird in „Pakets per Second“ ...
  • 80. Was ist eine Firewall? Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt Ein Firewall-System besteht aus: einer oder mehreren Komponenten, die den Zugriff zwischen ...
  • 81. Was ist ein Trojaner und wie schütze ich mich ...   =Programm, welches als nützliche Anwendung getarnt ist, aber andere Zwecke erfüllt.   Ein Trojanisches Pferd hat grundsätzlich eine schädigende Wirkung. Trojaner mit datenzerstörender Wirkung ...
  • Nutzlast, Arten von viren Arten von Computerviren: Ein Virusprogramm hat die Eigenschaft, bei seiner Ausführung Kopien seiner selbst herzustellen und diese in andere auf Rechnersystemen befindliche Programme einzubetten, sie ...
  • 83. Unterschied von Datensicherung und Archivierung? ...   Datensicherung: Duplizieren auf CD oder Band = sichern Datensicherung (englisch backup [ˈbækʌp]) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren ...
  • 85. Welche Übertragungsmedien gibt es?   Verdrahtete Kommunikation: CAT-7-Kabel: für 10-Gigabit-Ethernet-Netzwerkstrukturen RJ-45-Kabel: werden heute weltweit für Telefon- und Computer-Netzwerkverbindunge Koaxialkabel: 100kHz bis ...
  • 86. Beschreiben Sie die serielle Datenübertragung, ...   Bei der seriellen Datenübertragung werden Daten, sofern sie digital sind, bitweise hintereinander über ein bestimmtes Medium übertragen.   Die Übertragung über eine serielle Schnittstelle kann ...
  • 87. Wann spricht man von paralleler Datenübertragung? ...    Bussysteme können parallel oder seriell konzipiert sein. Im Systembus kann Befehls/Datenbus (z.B. 16bit/32bit/64bit bus)      sowie auch der Adressbus mehrere Leitungen haben Mehrere Übertragungen ...
  • 88. Was ist ein Algorithmus?   Ein Algorithmus ist ein allgemeines Verfahren zur Lösung einer Klasse gleichartiger Probleme, das aus einer Folge elementarer Anweisungen besteht, die so präzise formuliert sind, dass zu jedem Zeitpunkt ...
  • 89. Was ist ein Computer-Programm? Nach welchen Kriterien ...   In einem digitalen Computersystem wird als Programm „Software“ bezeichnet, die von einem Prozessor elektronisch verarbeitet werden kann. Einteilung der Software: Mikroprogramme, Maschinen- ...
  • 90. Erklären Sie das EVA-Prinzip in der Programmierung! ...   Ziel des Programmierens ist, folgende Reichenfolge einzuhalten: E….Eingabe/Erfassung V….Verarbeitung A….Ausgabe Erklärung von Wikipedia: Das EVA-Prinzip (engl. IPO Input-Processing-Output) ...