Information Technology

Ausizio Talan
Flashcards by Ausizio Talan, updated 6 months ago
Ausizio Talan
Created by Ausizio Talan 6 months ago
23
0

Description

Informatik Flashcards on Information Technology, created by Ausizio Talan on 08/22/2019.
Tags

Resource summary

Question Answer
Was ist Informatik (Definition) Wissenschaft von der systematischen Verarbeitung von Informationen (mithilfe von Digitalrechnern)
Definition Hardware Gesamtheit der technischen Geräte
Definition Software Programme auf der Hardware zur Steuerung, Verarbeitung, Übertragung und Speicherung der Daten, sowie Programme zur Ein- und Ausgabe
EVA Prinzip Eingabe -> Verarbeitung -> Ausgabe
Was ist die CPU und woraus besteht sie - Central Processing Unit - Rechenwerk (Arithmetik Logic Unit) - Steuerwerk (kontrolliert Ausführung von Befehlen) - Taktgeber
Was ist ein Bus (Datenverarbeitung) Ein Bus System ist ein System zur Datenübertragung zwischen Teilnehmern (Bsp. USB: Universal Serial Bus, PCI-Bus)
Beispiele für Zahlensysteme - Dezimal (natürliche Zahlen - Potenzen zur Basis 10) - Binär (Summe Potenzen zur Basis 2) - Oktal (Basis 8 - Ziffern 0-7) - Hexadezimal (Basis 16 - Ziffern 0-F)
Unterschied Nachricht - Information Nachricht - Folge von Zeichen aus einem Zeichenvorrat Information - Kenntnis über irgendetwas, meist Inhalt einer Nachricht
Umwandlung von Binär in Oktal/ Hexadezimal - Oktal: zusammenfassen von Binärzahlen in 3er Gruppen - Hexadezimal: zusammenfassen von Binärzahlen in 4er Gruppen
Umwandlung von Dezimal in Binär - Einfache Divisionsmethode (Division durch die höchste "reinpassende" 2er Potenz) - Restwertmethode (Teilen der Zahl durch 2 und der Rest der Division ergibt Koeffizienten des Binärsystems)
Binäre Addition 0+0=0 0+1=1 1+0=1 1+1=0 Übertrag 1
Binäre Substitution 0-0=0 1-1=0 1-0=1 0-1=1 Übertrag 1 - Oder Zweierkomplement
Zweier Komplement Alle Bits einer Zahl invertieren (Stellenkomplement) - Addiere 1 zum Stellenkomplement -> Zweier Komplement - Rechnung bei Substitution wird umgestellt von 14-7 -> -7 + 14 - Überlauf am Ergebnis streichen.
binäre Multiplication 1010*101 1010 0000 1010 ______ 110010
Was ist der Nachrichtenraum Menge aller Nachrichten, die mit einem Zeichenvorrat/ Alphabet gebildet werden können
Was ist die Interpretation von Informationen Zuordnung zwischen Nachricht und Informationen - nicht unbedingt eindeutig, subjektiv
Ebenen der Information - Syntaktische Ebene: Formale Beziehungen zwischen Zeichen (Regeln der Sprache) - Semantische Ebene: Inhaltliche Bedeutung der Zeichen - Pragmatische Ebene: Zweckgerichtete Nutzung von Zeichen (Information)
Unterschied Daten, Information, Wissen Daten= Zur Verarbeitung zusammengefasste Zeichen Information= Zielgerichtete Verwendung der Zeichen Wissen=Dynamik, Subjektivität, Interpretation der Daten
Definition Codierung umkehrbare eindeutige Abbildung eines Nachrichtenraums A auf einen Nachrichtenraum B mit unterschiedlichen Eigenschaften - bsp. Binärcodierung (Zielmenge ist Nachrichtenraum über Alphabet {0,1}
Beispiele für Codes Binary Code Decimal -> Eine Dezimalziffer = 4 Binärzeichen ASCII (American Standard Code for Information Interchange)7Bit - 128 Zeichen Unicode (Erweiterung ASCII auf 16, bzw. 32 Bit)
Codesicherung und Fehlerkorrektur in Codierungen - redundante Codierung (mehr Zeichen als eigentlich nötig) - Paritätsbit/ Prüfbit - Kreuzparitätskontrolle -Gray Codes - Code Polynome - Cycling Redundancy Check (CRC-Codes)
Paritätsbit vs. Kreuzparitätskrolle - Paritätsbit/ Prüfbit - um 1-Bitfehler zu erkennen (können nicht korrigiert werden) - Kreuzparitätskontrolle - hängt nicht nur Prüfbit an, sondern auch Prüfzeile, um die Position des fehlerhaften Bits zu erkennen -> Bit kann korrigiert werden
CRC-Codes Cycling Redundancy Check - Bündelfehler erkennen (mehrere aufeinander folgende Bits sind falsch - CRC Code mit einer jeweiligen Länge wird angehangen
Definition und Ziel von Verschlüsselung Nachricht verschlüsseln -> für dritte unlesbar - Integrität und Vertraulichkeit erreichen - Zum verschlüsseln werden 1/2 Schlüssel verwendet (symmetrische oder asymmetrische Verschlüsselung)
Forderungen an ein sicheres Kommunikationssystem - Confidentiality (Geheimhaltung) - Integrity (Nachricht nicht abfangbar) - Authenticity (Identification) - Verbindlichkeit - Verfügbarkeit - Key Management ( Schlüssel sicher erzeugt)
Anwendungsbereiche von Verschlüsselung - Datenübertragung in Kommunikationssystemen - Speichern von Daten - Schutz lokaler Netzwerke - Datenschutz und Datensicherheit
Eigenschaften Symmetrische Verschlüsselung - Schlüssel ist geheim - muss anfangs über sicheren Kanal zwischen Sender und Empfänger ausgetauscht werden - Zahl der Schlüssel = 2 hoch n (jeder braucht mit jedem einen Schlüssel)
Beispiele für symmetrische Verschlüsselungsverfahren - Moderne Verfahren ( Data Encryption Standard [Verschlüsselungsalgorithmus für Verschlüsselung und Entschlüsselung gleich] u. Advanced Encryption Standard von IBM) - One-Time-Pads (sichere, einmalige Schlüssel in der Länge der Nachricht)
Probleme der symmetrischen Verschlüsselung - Schlüsselaustausch erfordert sicheren Kanal (Problem, wenn sich Sender und Empfänger nicht kennen) - Große Anzahl an Schlüssel erforderlich - Authentizität der Nachricht gefährdet, da beide denselben Schlüssel verwenden
Asymmetrische Verschlüsselung - Sender und Empfänger haben unterschiedliche Schlüssel - Public und Private Key - Schlüsselaustausch entfällt - Problematische Verwaltung der öffentlichen Schlüssel
Wie funktioniert die asymmetrische Verschlüsselung - Sender verschlüsselt Nachricht mit public key vom Empfänger - Empfänger entschlüsselt mit seinem private key
Unterschied Leiter, Isolatoren und Halbleiter Leiter: Elektronen bewegen sich (Metall) Isolatoren: Elektronen bewegen sich nicht Halbleiter: Elektronen sind normalerweise unbeweglich, bewegen sich aber bei Zufuhr von Energie. (Quarzsand aus der Erde)
Wie sind Dioden aufgebaut Zusammenlage aus einem n-dotierten und einem p-dotierten Leiter (halbleiter versetzt mit Atomen mit geringerer oder höherer Elektronenzahl) - Freie Elektronen des n-Leiters (negativ) wandern zum p-Leiter (positiv)
Wie funktionieren Dioden Sperren in eine Richtung und leiten in die andere.
Wie funktioniert ein Transistor - N-P-N Übergang - Spannung im Basis-Emitter-Kreislauf < 0,7 -> Transistor sperrt - Spannung im Basis-Emitter-Kreislauf > 0,7 -> Strom fließt von Kollektor nach Emitter
Woraus besteht ein Computer nach Von Neumann? - Central Processing Unit (Steuerwerk, Rechenwerk (ALU), Register) - Bussysteme - Speicherwerk (Programme & Daten) - Ein-/ Ausgabeeinheiten
Welche Aufgaben hat das Steuerwerk? - Zentrale Kontrolle über das System - Lesen und interpretieren der Befehle eines Programms aus dem Arbeitsspeicher - Veranlasst Ausführung des Befehls durch das Rechenwerk - Beinhaltet Schaltung zur Adressberechnung
Was macht die ALU - Rechenwerk (Arithmetic Logic Unit) - Ausführen arithmetische Verknüpfung & Berechnung - Beinhaltet Eingangsregister für Operanden und Ausgaberegister für Ergebnis
Was ist das Speicherwerk in der CPU - Arbeitsspeicher bestehend aus adressierbaren Zellen - Enthält auszuführende Programme - 1. Teil: ROM (automatisch aktivierte Programme, beim Boot) 2. Teil: RAM (Programme mit veränderlichen Daten)
Wie sieht ein Befehlszyklus der CPU aus? - Fetch (Hole) - Decode (Interpretierer) - Execute (Ausführen) - Memory Access (Speicher) - Write Back (Schreiben)
Welche Problematik wirft die Von-Neumann-Architektur auf? (Von-Neumann-Flaschenhals) - Daten & Programme im selben Speicher - Zugriffe auf Speicher betreffen oft nur Adressen - Rein sequentielle Verarbeitung (neue Befehle erst nach Abschluss des letzten) - Engpass zwischen CPU & Hauptspeicher
Unterschied RISC & CISC Reduced Instruction Set Computer / Complex Instruction Set Computer - CISC-CPU hat Mikroprogramme implementiert (lassen sich besser ausführen als Maschinenbefehle) - RISC-CPU -> Jeder Befehl wird in der Hardware ausgeführt - Oft Mix aus RISC und CISC in CPU
Wie kann man Rechnerstrukturen unterscheiden? (Flynn Klassifikation) - SISD - Single Instruction Stream, Single Data Stream (Von-Neumann) - SIMD - Single Instruction Stream, Multiple Data Stream - MISD - Multiple Instruction Stream, Single Data Stream - MIMD - Multiple Instruction Stream, Multiple Data Stream
Parallelität einer Befehlssequenz Pipeline-Architektur Image (binary/octet-stream)
Nachteile einer Pipeline Architektur (Parallelität) - Datenkonflikte - Befehle nutzen Ergebnisse des vorherigen Befehls - Struktur Konflikte - Zwei Befehle nutzen dieselbe Ressource - Steuer Konflikt - Bei Verzweigungen: Nachfolgende Befehle verändern sich
Probleme bei der Weiterentwicklung von CPUs & Lösungsansätze - Optimierungspotenzial stößt an Grenzen - Stagnation der Taktrate bei 3-5 GHz Optimierung: - Zahl der Rechenkerne erhöhen - Ausführung mehrere Befehle in CPU Programmierung möglichst parallelisierbarer Programme
Multithreading vs. Multi-Core-CPU vs. Multiprozessor vs. Multicomputer Systeme Multithreading - mehrere Threads auf 1 CPU - Multi-Core - Mehrere Rechenkerne in CPU - Multiprozessor - mehrere Prozessoren über Bus mit gemeinsamen Speicher - Multicomputer - mehrere Prozessoren mit eigenem Speicher
verschiedene Speicherarten und Speicherhierarchie Image (binary/octet-stream)
Technologien für den Primären Speicher RAM - Random Access Memory - SRAM - speichert nur unter Spannung (sehr schnell - L1 Cache) ROM - Read Only Memory - vom Hersteller programmiert - PROM (programmable); EPROM (eraseable); EEPROM (electrical); FLASHROM ( wie EEPROM, nur Blockweise und nicht Byteweise)
Welche Aufgabe haben Caches? - Zwischenspeichern von Daten aus dem Hauptspeicher - CPU greift erst auf den Cache zu
Aufgabe und Arten von sekundärem Speicher - Dauerhafte Speicherung von Daten Festplatten: Daten in Spuren gespeichert - mehrere Scheiben übereinander - Elektromagnetischer Lesekopf Flash-Speicher und Solid-State-Drive: - Flash EEPROMS; - geringere Zugriffszeiten; - Umenpfindlich gegen Erschütterungen
RAID 0 Striping + Datenzugriff + Speicherkapazität + Kosten - Datenverfügbarkeit Image (binary/octet-stream)
RAID 1 Mirroring + Datenzugriff + Datenverfügbarkeit - Speicherkapazität - Kosten Image (binary/octet-stream)
RAID 5 Block-Level-Striping + Datenverfügbarkeit + Speicherkapazität + Kosten - Datenzugriff Image (binary/octet-stream)
RAID 10 + Datenzugriff - Datenverfügbarkeit - Speicherkapazität - Kosten Image (binary/octet-stream)
RAID 15 + Datenverfügbarkeit - Datenzugriff - Speicherkapazität - Kosten Image (binary/octet-stream)
I/O & Strategien zur Kommunikation mit Peripheriegeräten Verbindung I/O und CPU über Bussysteme - Strategien zu Kommunikation mit Peripheriegeräten: - Synchron (CPU -> Gerät) - Polling (CPU fragt regelmäßig Gerät) - Interrupts (Gerät -Interrupt> CPU
Definition Rechnernetz Systeme die nicht aus einem Computer bestehen, sondern über tausend weltweit verteilte Computer Aufgebaut sind
Mögliche Aufgaben von Rechnernetzen - Verteilung von Aufgaben - Zusammenarbeit von Rechner mit verschiedenen Funktionen - Verfügbarkeitsverbund: Redundanz - Geteilte Ressourcennutzung - Gemeinsamer Zugriff auf Datenbestände - Austausch von Nachrichten
Was sind Protokolle Zur Kommunikation der Rechner untereinander - Regeln Datenaustausch zwischen Teilnehmern
Aufgaben von Protokollen - Adressieren von Rechnern - Einbettung von Daten zur Übertragung - Segmentierung von Datenpaketen - Fehlererkennung und Behebung - Verbindungskontrolle
Protokolle - Synchron vs. Asynchron - Synchron: gemeinsame Aktion von Sender und Empfänger; Erfordert Warten auf Kommunikationsbereitschaft - Asynchron: Sender und Empfänger operieren unabhängig; Erfordert Puffermechanismus
Protokolle - Simplex vs. Vollduplex - Simplex: Datenübertragung nur in 1 Richtung; Entweder Sender o. Empfänger - Halbduplex: Abwechselnd in beide Richtungen - Vollduplex: Gleichzeitige Übertragung in beide Richtungen
Protokolle - Leitungsvermittlung vs. Paketvermittlung - Leitungsvermittlung: Aufbau eines physischen Übertragungsweges - Verzögerungsfreie Übertragung (Telefon) - Paketvermittlung: Daten einteilen in Pakete - Versendung über verschiedene Vermittlugnsstationen des Netzes (Internet)
OSI- Schichtenmodell Please do not throw away salami Pizza - Application Layer - Presentation Layer - Session Layer - Transport Layer - Network Layer Data Link Layer - Physical Layer
Physical Layer - Tatsächliches Codieren und Übermitteln von Bitströmen - Aufbau von Hardwareverbindungen - Definition des Übertragungsmediums und -kanäle
Data Link Layer - Steuerung und Überwachung der Datenübertragung zwischen Knoten - Fehlererkennung und Korrektur Protokoll: CSMA/CA, CSMA/CD
Network Layer - Versenden von Datenpaketen zwischen zwei Computern - Erkennung und Korrektur von Fehlern in der Datenflusssteuerung - Protokoll: IP
Transport Layer -Kommunikation von Diensten & Prozessen - Adressierung eines Prozesses (IP & Port) - Liste mit "well known ports" - Sicherstellen der Dienstgüte
Session Layer - Sicherstellung einer Beziehung zwischen Anwendungen - Bereitstellen gemeinsamer Datenbereiche und Prozessynchronisation
Presentation Layer - Bewahrung der Bedeutung der übermittelten Daten - Überwindung der Unterschiedlichkeit der Kommunizierenden Knoten - JPG, PNG, MPEG
Application Layer - Eigentliche Kommunikation - Bereitstellung der Anwendungsdienste für den Benutzer - Verwaltung von Verbindungen - Koordination und Operation - Datenbanksysteme, Dialog Programme, E-Mail Programme
Grundlagen OSI-Schichtenmodell - Open Systems Interconnection - Jede Schicht ist unabhängig - Schichten stellen Dienste - Komponenten können auf Dienste der unteren Schichten zugreifen - Komponenten können nur mit Komponenten der selben Schicht direkt kommunizieren
Was ist ein personal Network Netzwerk mit geringer Reichweite (wenige Meter) - Bsp. Bluetooth
Unterschied Internet & Intranet Intranet: lokales Netz, das nach dem Muster des Internets aufgebaut ist - zur firmeninternen Kommunikation
IPv4 vs. IPv6 IPv4 - 32 Bit IPv6 - 128 Bit
Was ist TCP - Transmission Control Protocol - vierte OSI Schicht (Transport) - Aufbau einer logischen Verbindung zwischen Client und Server - Stellt sicher, das Datenpakete ankommen und merkt Datenverlust
TCP/IP Schichtenmodell 1 S0 Za Tc0 Bu Yu Ea Pcg Pi 5bg (binary/octet-stream)
Was ist HTTP - Basisprotokoll des WWW - Kommunikation Browser (Client) - Server - Kommunikation über Port 80
Aufbau HTTP Nachricht Header: Statusinformation, Größe der Ressource und Infos über den Inhalt Body: Eigentliche Ressource
Was ist FTP - File Transfer Protocol - Zustandsbehaftetes Netzwerkprotokoll zur Übertragung von Dateien - Übermittlung unverschlüsselt
Was ist eine URI Uniform Resource Identifier - eindeutig identifizierbar für jede Ressource im Internet
Welche Aufgaben hat ein Betriebssystem - Prozessverwaltung - Speicherverwaltung - Ein/ Ausgabesteuerung - Management des Stromverbrauchs - Sicherheit
Welche verschiedenen Verwendungsmöglichkeiten gibt es für einen Computer? (Betriebsarten) - Stapelverarbeitung (ohne Interaktion: Program -> Ergebnis) - Mehrnutzer- Mehrprogramm-betrieb - Teilnehmer (Unix) - Teilhaber-Betrieb (Großrechner)
Schichten eines Betriebssystems - Anwenderprogramme - Betriebssystem (Kernel) [Kernel - Treiber Schnittstelle] - Hardware
Was ist ein Prozess Instanz eines Programms zur Laufzeit
Welche Prozesszustände gibt es? - Running - Ready - Wartend
Was macht das Scheduling? Verteilung der Rechenzeit auf der CPU Round-Robin: - gleichmäßige Zeitscheiben - Prozesse in Warteschlange eingereiht - Warteschlange abgearbeitet - Prozess bekommt Zeitscheibe - Danach wieder einreihen in Warteschlange
Lösungen für den Kritischen-Abschnitt - Lock (Betriebsmittel wird gesperrt) - Semaphore (Zähler mit 0 oder 1, je nachdem, ob die Ressource in Benutzung ist)
Kommunikationsmöglichkeiten zwischen Prozessen - gemeinsamer Speicher - Pipes (Pufferspeicher) - Nachrichtenaustausch (über Sockets in einem Netzwerk)
Unterschied statische und dynamische Speicherverwaltung - statisch: Vor Programmstart wird dem Programm ein Speicher zugewiesen - dynamisch: Prozess wird während der Laufzeit zusätzlicher Speicher zugewiesen
Möglichkeiten der Speicherverwaltung - Segmentierung - Speicher wird in Einheiten variabler Größe eingeteilt (Segmenttabelle - physische Adresse des Anfangs und Länge des Segments) - Paging - virtueller und physischer Speicher wird in Pages fester Größe eingeteilt (Seitentabelle mit physischer Adresse)
Beispiele für Betriebssysteme - Windows - Unix, Linux - Android (baut auf leicht modifiziertem Linux Kernel auf) - ios
Typ 1 vs. Typ 2 Hypervisor Image (binary/octet-stream)
Vorteile von Virtualisierung - Auslastung kann verbessert werden - Ausfallrisiko kann minimiert werden (virtuelle Machine redundant speichern) - mehr Flexibilität (z.B. Desktop virtualisierung, z.B. Software-Entwicklung - erleichtert Tests)
Was ist ein DBMS - Datenbankmanagement-System - zentrale Software zur Verwaltung von Daten - Synchronisation von parallelen Zugriffen - Alternative zum Dateisystem
Vorteile einer Datenbank ggü. Dateisystem - Konsistenz auch bei Absturz (Recovery) - nur Zentrale Datenverwaltung - Parallele Zugriffe auf Daten - Datenspeicherung unabhängig von Anwendungen
Welche Aufgaben hat ein DBMS - Datenunabhängigkeit (Programm u. Daten getrennt) - Mehrnutzerbetrieb (Konflikt vermeiden) - Datenintegrität (Korrektheit) - Datensicherheit (Recovery) - Datenschutz (Berechtigungen) - Effizienz (Antwortzeiten)
Schichten eines DBMS - Externe Ebene (Views der Nutzer) - Konzeptionelle Ebene (Datenmodell) - Internet Ebene (physische Organisation der Daten)
Relationale DBMS - Modell in Tabellen - stehen in Zusammenhang - Relationen - Kombination mehrere Tabellen möglich - Abfragesprache SQL (Structured Query Language)
Schlüssel in Relationalen DBMS Zur eindeutigen Identifikation - Primärschlüssel ( eindeutige Identifikation) - Zweitschlüssel (weiterer Schlüssel neben Primärschlüssel) - Foreign Key (Primärschlüssel einer anderen Relation)
Erste Normalform - In jeder Tabellenzelle nur ein Wert Atomar
Zweite Normalform - erste NF - Alle Nichtschlüssel sind vom gesamten Primärschlüssel funktional abhängig)
Dritte Normalform - zweite NF - Kein Nichtschlüsselattribut ist von einem Nichtschlüsselattribut abhängig - bsp. Kundenummer und Kundenname als eigene Tabelle
Welche drei Arten von SQL gibt es? - DDL: Data Definition Language - DML: Data Manipulation Language - DCL: Data Control language
Was gehört zur Data Definition Language Datenbank anlegen, Tabellen Anlegen, Schlüssel definieren - CREATE TABLE - CREATE VIEW - DROP TABLE/ VIEW - ALTER TABLE
Was gehört zur Data Manipulation Language Daten in das Datenschema bringen und manipulieren - INSERT - DELETE - UPDATE
Data Control Language - Berechtigungen der Nutzer
Was besagen die ACID Eigenschaften von Transaktionen - Atomicity: ganz oder garnicht - Consistency: frei von Widersprüchen - Isolation: Transaktion wird nicht gestört - Durability: Änderungen sind dauerhaft gespeichert
OLTP vs OLAP Online Transaction Processing: - Systeme mit denen Geschäftsvorfälle in Form von Transaktionen ausgeführt werden Online Analytical Processing: - Systeme zur Darstellung von Übersichtsdaten - zum Entdecken neuer Zusammenhänge - Data Mining
Was ist ein Data Warehouse und wofür ist es gut? - Zusammentragen der Daten aus mehreren Systemen - Verdichtung der Daten - mittels ETL befüllt (Extract, Transform, Load)
Aufgaben von Data Mining - Klassification - Prognose - Segmentierung - Abhängigkeitsanalyse (Käufereigenschaften) - Abweichungsanalysen
Einsatzmöglichkeiten von XML - Speicherformat für Daten - Format zur Datenübertragung - XML-DBMS
Definition Algorithmus - Vorschrift zur Lösung eines Problems in Form einer endlichen Anzahl an elementaren Aktionen
Deterministische vs. Determinierte Algorithmen Deterministische: - nach jeder Aktion gibt es höchstens eine Folgeaktion Determiniert: - liefert für eine bestimmte Eingabe immer die gleiche Ausgabe
Sequentielle und Binäre Suche Sequentiell: Alle Einträge einmal durchgehen Binär: Liste in hälften teilen -> Ist Element größer oder kleiner als Mitte? ...
Wieso wird hashing für Speicher/ Suche verwendet? - Aus dem Objekt wird ein Index berechnet - Somit kann bei der Suche der selbe Wert wieder berechnet werden um das Objekt deutlich schneller zu finden.
Preorder, Inorder, Postorder - Preorder: Wurzel, links, rechts - Inorder: links, wurzel, rechts - Postorder: links, rechts, wurzel
Wofür werden Bäume verwendet? - Operationen wie Suchen, Einfügen, Löschen und Sortieren sind mithilfe von Bäumen effizienter - B-Bäume zur effizienten Verwaltung großer Datenmengen
Generationen von Programmiersprachen - 1. Gen: Maschinensprachen (nur Bitwerte) - 2. Gen: Assemblersprachen (lesbare Abkürzungen) - 3. Gen: Problemorientierte Sprachen (COBOL, FORTRAN) - 4. Gen: Deskriptive Sprachen (SQL) - 5. Gen: Objektorientierte Sprachen (C++)
Was sind Compiler und Interpreter und was tun sie? Interpreter: Übertragung des Programms in Maschinensprache - Zeilen werden unmittelbar ausgeführt - Fehler erst beim Ausführen bemerkbar Compiler: Übertragen Quellprogramm in Maschinencode vor Ausführung - Ergebnis: ausführbares Programm - keine neue Übersetzung nötig - Fehler können zuvor behoben werden
Welche Arten von Programmiersprachen gibt es? - Prozedural - Sequenz von Befehlen - Imperativ - Anweisungen beschreiben, wie Programm Ergebnisse erzeugt - Deklarativ - Idee: KI - Fokus: Problembeschreibung - Objektorientiert - Daten und Befehle werden in Objekten zusammengefasst
Warum objektorientiert? - Realitätsnah - Bei der Analyse kann Realität bereits in Objekte eingeteilt werden - Nicht mehr alles auf einmal einsehbar - Aufruf nur noch über Funktionen - Beherrschung großer Programme - Wiederverwendung und Frameworks
Was sind Frameworks - Sammlung von Klassen in einer Objekt-Orientierten-Programmierung - Stellen bereits zahlreiche Funktionen bereit
Was ist JVM und wofür wird es verwendet? Java Virtual Machine - Macht Java unabhängig vom Betriebssystem - Programme nicht in Maschinencode übersetzt - sondern Byte Code - JVM umfasst Load und Store Befehle
Deklaration und Initialisierung Deklaration - Zuordnung eines Datentypes Initialisierung - Zuordnung eines Startwerts
Welche primitiven Datentypen gibt es? - Boolean - Char - Byte - Short - Int - Long - Float - Double (- String)
Wieso statische Attribute und Methoden? - Attribute und Methoden sind an die Klasse und nicht an Objekte gehängt - statische Methoden können aufgerufen werden, ohne das ein Objekt erstellt wurden
Kapselung und Geheimnisprinzip in Java - Grundprinzip: so wenig öffentlich machen, wie möglich - Grundsätzlich - alles private markieren und nur Schnittstellen Public
Was ist das besondere an generischen Klassen? - erhalten Parameter ohne feste Deklaration (Datentyp) - Kann mit mehreren Klassen oder Interfaces parametriert werden
Was ist HTML Hypertext Markup Language - Header, Body - tagbasierte Sprache - definieren Struktur - Trennung von Layout, Inhalt, Verhalten (CSS, HTML, JavaScript)
Was ist CSS Cascading Style Sheets - Layout von Inhalt in HTML getrennt
Unterschied Java Javascript Objekt Orientiert - Client Side Scripting statische Typisierung - dynamisch Requires JVM to run - Requires Browser Kompiliert - Interpretiert standalone - in HTML
Was ist JSON? JavaScript Object Notation - Datenformat für Speichern und Übertragen von Informationen - Key-Value Paare
Was ist AJAX Asynchronous JavaScript and XML - Während der Browser HTML-Dokument darstellt werden Requests an den Server gesendet
Eigenschaften von PHP - Führende Sprache zur Erstellung großer Webanwendungen - für Serverseitige Skripte
Show full summary Hide full summary

Similar

ein kleines Informatik Quiz
AntonS
CCNA 5.1
Rene Pfister
Wirtschaftsinformatik Teil 1
Sabrina Heckler
Informatik
Tom Kühling
Wirtschaftsinformatik
Ausizio Talan
Wirtschaftsinformatik Teil 2
Sabrina Heckler
PHP Grundlagen
chrisi.0605
Informatik 1 - Einführung
Svenja
Codierung
Tom Kühling
Einführung in das Studium Informatik
Daniel Doe
CCNA Security 210-260 IINS
Ulrich Voelker