Created by Ausizio Talan
over 5 years ago
|
||
Question | Answer |
Was ist Informatik (Definition) | Wissenschaft von der systematischen Verarbeitung von Informationen (mithilfe von Digitalrechnern) |
Definition Hardware | Gesamtheit der technischen Geräte |
Definition Software | Programme auf der Hardware zur Steuerung, Verarbeitung, Übertragung und Speicherung der Daten, sowie Programme zur Ein- und Ausgabe |
EVA Prinzip | Eingabe -> Verarbeitung -> Ausgabe |
Was ist die CPU und woraus besteht sie | - Central Processing Unit - Rechenwerk (Arithmetik Logic Unit) - Steuerwerk (kontrolliert Ausführung von Befehlen) - Taktgeber |
Was ist ein Bus (Datenverarbeitung) | Ein Bus System ist ein System zur Datenübertragung zwischen Teilnehmern (Bsp. USB: Universal Serial Bus, PCI-Bus) |
Beispiele für Zahlensysteme | - Dezimal (natürliche Zahlen - Potenzen zur Basis 10) - Binär (Summe Potenzen zur Basis 2) - Oktal (Basis 8 - Ziffern 0-7) - Hexadezimal (Basis 16 - Ziffern 0-F) |
Unterschied Nachricht - Information | Nachricht - Folge von Zeichen aus einem Zeichenvorrat Information - Kenntnis über irgendetwas, meist Inhalt einer Nachricht |
Umwandlung von Binär in Oktal/ Hexadezimal | - Oktal: zusammenfassen von Binärzahlen in 3er Gruppen - Hexadezimal: zusammenfassen von Binärzahlen in 4er Gruppen |
Umwandlung von Dezimal in Binär | - Einfache Divisionsmethode (Division durch die höchste "reinpassende" 2er Potenz) - Restwertmethode (Teilen der Zahl durch 2 und der Rest der Division ergibt Koeffizienten des Binärsystems) |
Binäre Addition | 0+0=0 0+1=1 1+0=1 1+1=0 Übertrag 1 |
Binäre Substitution | 0-0=0 1-1=0 1-0=1 0-1=1 Übertrag 1 - Oder Zweierkomplement |
Zweier Komplement | Alle Bits einer Zahl invertieren (Stellenkomplement) - Addiere 1 zum Stellenkomplement -> Zweier Komplement - Rechnung bei Substitution wird umgestellt von 14-7 -> -7 + 14 - Überlauf am Ergebnis streichen. |
binäre Multiplication | 1010*101 1010 0000 1010 ______ 110010 |
Was ist der Nachrichtenraum | Menge aller Nachrichten, die mit einem Zeichenvorrat/ Alphabet gebildet werden können |
Was ist die Interpretation von Informationen | Zuordnung zwischen Nachricht und Informationen - nicht unbedingt eindeutig, subjektiv |
Ebenen der Information | - Syntaktische Ebene: Formale Beziehungen zwischen Zeichen (Regeln der Sprache) - Semantische Ebene: Inhaltliche Bedeutung der Zeichen - Pragmatische Ebene: Zweckgerichtete Nutzung von Zeichen (Information) |
Unterschied Daten, Information, Wissen | Daten= Zur Verarbeitung zusammengefasste Zeichen Information= Zielgerichtete Verwendung der Zeichen Wissen=Dynamik, Subjektivität, Interpretation der Daten |
Definition Codierung | umkehrbare eindeutige Abbildung eines Nachrichtenraums A auf einen Nachrichtenraum B mit unterschiedlichen Eigenschaften - bsp. Binärcodierung (Zielmenge ist Nachrichtenraum über Alphabet {0,1} |
Beispiele für Codes | Binary Code Decimal -> Eine Dezimalziffer = 4 Binärzeichen ASCII (American Standard Code for Information Interchange)7Bit - 128 Zeichen Unicode (Erweiterung ASCII auf 16, bzw. 32 Bit) |
Codesicherung und Fehlerkorrektur in Codierungen | - redundante Codierung (mehr Zeichen als eigentlich nötig) - Paritätsbit/ Prüfbit - Kreuzparitätskontrolle -Gray Codes - Code Polynome - Cycling Redundancy Check (CRC-Codes) |
Paritätsbit vs. Kreuzparitätskrolle | - Paritätsbit/ Prüfbit - um 1-Bitfehler zu erkennen (können nicht korrigiert werden) - Kreuzparitätskontrolle - hängt nicht nur Prüfbit an, sondern auch Prüfzeile, um die Position des fehlerhaften Bits zu erkennen -> Bit kann korrigiert werden |
CRC-Codes | Cycling Redundancy Check - Bündelfehler erkennen (mehrere aufeinander folgende Bits sind falsch - CRC Code mit einer jeweiligen Länge wird angehangen |
Definition und Ziel von Verschlüsselung | Nachricht verschlüsseln -> für dritte unlesbar - Integrität und Vertraulichkeit erreichen - Zum verschlüsseln werden 1/2 Schlüssel verwendet (symmetrische oder asymmetrische Verschlüsselung) |
Forderungen an ein sicheres Kommunikationssystem | - Confidentiality (Geheimhaltung) - Integrity (Nachricht nicht abfangbar) - Authenticity (Identification) - Verbindlichkeit - Verfügbarkeit - Key Management ( Schlüssel sicher erzeugt) |
Anwendungsbereiche von Verschlüsselung | - Datenübertragung in Kommunikationssystemen - Speichern von Daten - Schutz lokaler Netzwerke - Datenschutz und Datensicherheit |
Eigenschaften Symmetrische Verschlüsselung | - Schlüssel ist geheim - muss anfangs über sicheren Kanal zwischen Sender und Empfänger ausgetauscht werden - Zahl der Schlüssel = 2 hoch n (jeder braucht mit jedem einen Schlüssel) |
Beispiele für symmetrische Verschlüsselungsverfahren | - Moderne Verfahren ( Data Encryption Standard [Verschlüsselungsalgorithmus für Verschlüsselung und Entschlüsselung gleich] u. Advanced Encryption Standard von IBM) - One-Time-Pads (sichere, einmalige Schlüssel in der Länge der Nachricht) |
Probleme der symmetrischen Verschlüsselung | - Schlüsselaustausch erfordert sicheren Kanal (Problem, wenn sich Sender und Empfänger nicht kennen) - Große Anzahl an Schlüssel erforderlich - Authentizität der Nachricht gefährdet, da beide denselben Schlüssel verwenden |
Asymmetrische Verschlüsselung | - Sender und Empfänger haben unterschiedliche Schlüssel - Public und Private Key - Schlüsselaustausch entfällt - Problematische Verwaltung der öffentlichen Schlüssel |
Wie funktioniert die asymmetrische Verschlüsselung | - Sender verschlüsselt Nachricht mit public key vom Empfänger - Empfänger entschlüsselt mit seinem private key |
Unterschied Leiter, Isolatoren und Halbleiter | Leiter: Elektronen bewegen sich (Metall) Isolatoren: Elektronen bewegen sich nicht Halbleiter: Elektronen sind normalerweise unbeweglich, bewegen sich aber bei Zufuhr von Energie. (Quarzsand aus der Erde) |
Wie sind Dioden aufgebaut | Zusammenlage aus einem n-dotierten und einem p-dotierten Leiter (halbleiter versetzt mit Atomen mit geringerer oder höherer Elektronenzahl) - Freie Elektronen des n-Leiters (negativ) wandern zum p-Leiter (positiv) |
Wie funktionieren Dioden | Sperren in eine Richtung und leiten in die andere. |
Wie funktioniert ein Transistor | - N-P-N Übergang - Spannung im Basis-Emitter-Kreislauf < 0,7 -> Transistor sperrt - Spannung im Basis-Emitter-Kreislauf > 0,7 -> Strom fließt von Kollektor nach Emitter |
Woraus besteht ein Computer nach Von Neumann? | - Central Processing Unit (Steuerwerk, Rechenwerk (ALU), Register) - Bussysteme - Speicherwerk (Programme & Daten) - Ein-/ Ausgabeeinheiten |
Welche Aufgaben hat das Steuerwerk? | - Zentrale Kontrolle über das System - Lesen und interpretieren der Befehle eines Programms aus dem Arbeitsspeicher - Veranlasst Ausführung des Befehls durch das Rechenwerk - Beinhaltet Schaltung zur Adressberechnung |
Was macht die ALU | - Rechenwerk (Arithmetic Logic Unit) - Ausführen arithmetische Verknüpfung & Berechnung - Beinhaltet Eingangsregister für Operanden und Ausgaberegister für Ergebnis |
Was ist das Speicherwerk in der CPU | - Arbeitsspeicher bestehend aus adressierbaren Zellen - Enthält auszuführende Programme - 1. Teil: ROM (automatisch aktivierte Programme, beim Boot) 2. Teil: RAM (Programme mit veränderlichen Daten) |
Wie sieht ein Befehlszyklus der CPU aus? | - Fetch (Hole) - Decode (Interpretierer) - Execute (Ausführen) - Memory Access (Speicher) - Write Back (Schreiben) |
Welche Problematik wirft die Von-Neumann-Architektur auf? (Von-Neumann-Flaschenhals) | - Daten & Programme im selben Speicher - Zugriffe auf Speicher betreffen oft nur Adressen - Rein sequentielle Verarbeitung (neue Befehle erst nach Abschluss des letzten) - Engpass zwischen CPU & Hauptspeicher |
Unterschied RISC & CISC | Reduced Instruction Set Computer / Complex Instruction Set Computer - CISC-CPU hat Mikroprogramme implementiert (lassen sich besser ausführen als Maschinenbefehle) - RISC-CPU -> Jeder Befehl wird in der Hardware ausgeführt - Oft Mix aus RISC und CISC in CPU |
Wie kann man Rechnerstrukturen unterscheiden? (Flynn Klassifikation) | - SISD - Single Instruction Stream, Single Data Stream (Von-Neumann) - SIMD - Single Instruction Stream, Multiple Data Stream - MISD - Multiple Instruction Stream, Single Data Stream - MIMD - Multiple Instruction Stream, Multiple Data Stream |
Parallelität einer Befehlssequenz |
Pipeline-Architektur
Image:
Image (binary/octet-stream)
|
Nachteile einer Pipeline Architektur (Parallelität) | - Datenkonflikte - Befehle nutzen Ergebnisse des vorherigen Befehls - Struktur Konflikte - Zwei Befehle nutzen dieselbe Ressource - Steuer Konflikt - Bei Verzweigungen: Nachfolgende Befehle verändern sich |
Probleme bei der Weiterentwicklung von CPUs & Lösungsansätze | - Optimierungspotenzial stößt an Grenzen - Stagnation der Taktrate bei 3-5 GHz Optimierung: - Zahl der Rechenkerne erhöhen - Ausführung mehrere Befehle in CPU Programmierung möglichst parallelisierbarer Programme |
Multithreading vs. Multi-Core-CPU vs. Multiprozessor vs. Multicomputer Systeme | Multithreading - mehrere Threads auf 1 CPU - Multi-Core - Mehrere Rechenkerne in CPU - Multiprozessor - mehrere Prozessoren über Bus mit gemeinsamen Speicher - Multicomputer - mehrere Prozessoren mit eigenem Speicher |
verschiedene Speicherarten und Speicherhierarchie |
Image:
Image (binary/octet-stream)
|
Technologien für den Primären Speicher | RAM - Random Access Memory - SRAM - speichert nur unter Spannung (sehr schnell - L1 Cache) ROM - Read Only Memory - vom Hersteller programmiert - PROM (programmable); EPROM (eraseable); EEPROM (electrical); FLASHROM ( wie EEPROM, nur Blockweise und nicht Byteweise) |
Welche Aufgabe haben Caches? | - Zwischenspeichern von Daten aus dem Hauptspeicher - CPU greift erst auf den Cache zu |
Aufgabe und Arten von sekundärem Speicher | - Dauerhafte Speicherung von Daten Festplatten: Daten in Spuren gespeichert - mehrere Scheiben übereinander - Elektromagnetischer Lesekopf Flash-Speicher und Solid-State-Drive: - Flash EEPROMS; - geringere Zugriffszeiten; - Umenpfindlich gegen Erschütterungen |
RAID 0 |
Striping
+ Datenzugriff
+ Speicherkapazität
+ Kosten
- Datenverfügbarkeit
Image:
Image (binary/octet-stream)
|
RAID 1 |
Mirroring
+ Datenzugriff
+ Datenverfügbarkeit
- Speicherkapazität
- Kosten
Image:
Image (binary/octet-stream)
|
RAID 5 |
Block-Level-Striping
+ Datenverfügbarkeit
+ Speicherkapazität
+ Kosten
- Datenzugriff
Image:
Image (binary/octet-stream)
|
RAID 10 |
+ Datenzugriff
- Datenverfügbarkeit
- Speicherkapazität
- Kosten
Image:
Image (binary/octet-stream)
|
RAID 15 |
+ Datenverfügbarkeit
- Datenzugriff
- Speicherkapazität
- Kosten
Image:
Image (binary/octet-stream)
|
I/O & Strategien zur Kommunikation mit Peripheriegeräten | Verbindung I/O und CPU über Bussysteme - Strategien zu Kommunikation mit Peripheriegeräten: - Synchron (CPU -> Gerät) - Polling (CPU fragt regelmäßig Gerät) - Interrupts (Gerät -Interrupt> CPU |
Definition Rechnernetz | Systeme die nicht aus einem Computer bestehen, sondern über tausend weltweit verteilte Computer Aufgebaut sind |
Mögliche Aufgaben von Rechnernetzen | - Verteilung von Aufgaben - Zusammenarbeit von Rechner mit verschiedenen Funktionen - Verfügbarkeitsverbund: Redundanz - Geteilte Ressourcennutzung - Gemeinsamer Zugriff auf Datenbestände - Austausch von Nachrichten |
Was sind Protokolle | Zur Kommunikation der Rechner untereinander - Regeln Datenaustausch zwischen Teilnehmern |
Aufgaben von Protokollen | - Adressieren von Rechnern - Einbettung von Daten zur Übertragung - Segmentierung von Datenpaketen - Fehlererkennung und Behebung - Verbindungskontrolle |
Protokolle - Synchron vs. Asynchron | - Synchron: gemeinsame Aktion von Sender und Empfänger; Erfordert Warten auf Kommunikationsbereitschaft - Asynchron: Sender und Empfänger operieren unabhängig; Erfordert Puffermechanismus |
Protokolle - Simplex vs. Vollduplex | - Simplex: Datenübertragung nur in 1 Richtung; Entweder Sender o. Empfänger - Halbduplex: Abwechselnd in beide Richtungen - Vollduplex: Gleichzeitige Übertragung in beide Richtungen |
Protokolle - Leitungsvermittlung vs. Paketvermittlung | - Leitungsvermittlung: Aufbau eines physischen Übertragungsweges - Verzögerungsfreie Übertragung (Telefon) - Paketvermittlung: Daten einteilen in Pakete - Versendung über verschiedene Vermittlugnsstationen des Netzes (Internet) |
OSI- Schichtenmodell | Please do not throw away salami Pizza - Application Layer - Presentation Layer - Session Layer - Transport Layer - Network Layer Data Link Layer - Physical Layer |
Physical Layer | - Tatsächliches Codieren und Übermitteln von Bitströmen - Aufbau von Hardwareverbindungen - Definition des Übertragungsmediums und -kanäle |
Data Link Layer | - Steuerung und Überwachung der Datenübertragung zwischen Knoten - Fehlererkennung und Korrektur Protokoll: CSMA/CA, CSMA/CD |
Network Layer | - Versenden von Datenpaketen zwischen zwei Computern - Erkennung und Korrektur von Fehlern in der Datenflusssteuerung - Protokoll: IP |
Transport Layer | -Kommunikation von Diensten & Prozessen - Adressierung eines Prozesses (IP & Port) - Liste mit "well known ports" - Sicherstellen der Dienstgüte |
Session Layer | - Sicherstellung einer Beziehung zwischen Anwendungen - Bereitstellen gemeinsamer Datenbereiche und Prozessynchronisation |
Presentation Layer | - Bewahrung der Bedeutung der übermittelten Daten - Überwindung der Unterschiedlichkeit der Kommunizierenden Knoten - JPG, PNG, MPEG |
Application Layer | - Eigentliche Kommunikation - Bereitstellung der Anwendungsdienste für den Benutzer - Verwaltung von Verbindungen - Koordination und Operation - Datenbanksysteme, Dialog Programme, E-Mail Programme |
Grundlagen OSI-Schichtenmodell | - Open Systems Interconnection - Jede Schicht ist unabhängig - Schichten stellen Dienste - Komponenten können auf Dienste der unteren Schichten zugreifen - Komponenten können nur mit Komponenten der selben Schicht direkt kommunizieren |
Was ist ein personal Network | Netzwerk mit geringer Reichweite (wenige Meter) - Bsp. Bluetooth |
Unterschied Internet & Intranet | Intranet: lokales Netz, das nach dem Muster des Internets aufgebaut ist - zur firmeninternen Kommunikation |
IPv4 vs. IPv6 | IPv4 - 32 Bit IPv6 - 128 Bit |
Was ist TCP | - Transmission Control Protocol - vierte OSI Schicht (Transport) - Aufbau einer logischen Verbindung zwischen Client und Server - Stellt sicher, das Datenpakete ankommen und merkt Datenverlust |
TCP/IP Schichtenmodell | |
Was ist HTTP | - Basisprotokoll des WWW - Kommunikation Browser (Client) - Server - Kommunikation über Port 80 |
Aufbau HTTP Nachricht | Header: Statusinformation, Größe der Ressource und Infos über den Inhalt Body: Eigentliche Ressource |
Was ist FTP | - File Transfer Protocol - Zustandsbehaftetes Netzwerkprotokoll zur Übertragung von Dateien - Übermittlung unverschlüsselt |
Was ist eine URI | Uniform Resource Identifier - eindeutig identifizierbar für jede Ressource im Internet |
Welche Aufgaben hat ein Betriebssystem | - Prozessverwaltung - Speicherverwaltung - Ein/ Ausgabesteuerung - Management des Stromverbrauchs - Sicherheit |
Welche verschiedenen Verwendungsmöglichkeiten gibt es für einen Computer? (Betriebsarten) | - Stapelverarbeitung (ohne Interaktion: Program -> Ergebnis) - Mehrnutzer- Mehrprogramm-betrieb - Teilnehmer (Unix) - Teilhaber-Betrieb (Großrechner) |
Schichten eines Betriebssystems | - Anwenderprogramme - Betriebssystem (Kernel) [Kernel - Treiber Schnittstelle] - Hardware |
Was ist ein Prozess | Instanz eines Programms zur Laufzeit |
Welche Prozesszustände gibt es? | - Running - Ready - Wartend |
Was macht das Scheduling? | Verteilung der Rechenzeit auf der CPU Round-Robin: - gleichmäßige Zeitscheiben - Prozesse in Warteschlange eingereiht - Warteschlange abgearbeitet - Prozess bekommt Zeitscheibe - Danach wieder einreihen in Warteschlange |
Lösungen für den Kritischen-Abschnitt | - Lock (Betriebsmittel wird gesperrt) - Semaphore (Zähler mit 0 oder 1, je nachdem, ob die Ressource in Benutzung ist) |
Kommunikationsmöglichkeiten zwischen Prozessen | - gemeinsamer Speicher - Pipes (Pufferspeicher) - Nachrichtenaustausch (über Sockets in einem Netzwerk) |
Unterschied statische und dynamische Speicherverwaltung | - statisch: Vor Programmstart wird dem Programm ein Speicher zugewiesen - dynamisch: Prozess wird während der Laufzeit zusätzlicher Speicher zugewiesen |
Möglichkeiten der Speicherverwaltung | - Segmentierung - Speicher wird in Einheiten variabler Größe eingeteilt (Segmenttabelle - physische Adresse des Anfangs und Länge des Segments) - Paging - virtueller und physischer Speicher wird in Pages fester Größe eingeteilt (Seitentabelle mit physischer Adresse) |
Beispiele für Betriebssysteme | - Windows - Unix, Linux - Android (baut auf leicht modifiziertem Linux Kernel auf) - ios |
Typ 1 vs. Typ 2 Hypervisor |
Image:
Image (binary/octet-stream)
|
Vorteile von Virtualisierung | - Auslastung kann verbessert werden - Ausfallrisiko kann minimiert werden (virtuelle Machine redundant speichern) - mehr Flexibilität (z.B. Desktop virtualisierung, z.B. Software-Entwicklung - erleichtert Tests) |
Was ist ein DBMS | - Datenbankmanagement-System - zentrale Software zur Verwaltung von Daten - Synchronisation von parallelen Zugriffen - Alternative zum Dateisystem |
Vorteile einer Datenbank ggü. Dateisystem | - Konsistenz auch bei Absturz (Recovery) - nur Zentrale Datenverwaltung - Parallele Zugriffe auf Daten - Datenspeicherung unabhängig von Anwendungen |
Welche Aufgaben hat ein DBMS | - Datenunabhängigkeit (Programm u. Daten getrennt) - Mehrnutzerbetrieb (Konflikt vermeiden) - Datenintegrität (Korrektheit) - Datensicherheit (Recovery) - Datenschutz (Berechtigungen) - Effizienz (Antwortzeiten) |
Schichten eines DBMS | - Externe Ebene (Views der Nutzer) - Konzeptionelle Ebene (Datenmodell) - Internet Ebene (physische Organisation der Daten) |
Relationale DBMS | - Modell in Tabellen - stehen in Zusammenhang - Relationen - Kombination mehrere Tabellen möglich - Abfragesprache SQL (Structured Query Language) |
Schlüssel in Relationalen DBMS | Zur eindeutigen Identifikation - Primärschlüssel ( eindeutige Identifikation) - Zweitschlüssel (weiterer Schlüssel neben Primärschlüssel) - Foreign Key (Primärschlüssel einer anderen Relation) |
Erste Normalform | - In jeder Tabellenzelle nur ein Wert Atomar |
Zweite Normalform | - erste NF - Alle Nichtschlüssel sind vom gesamten Primärschlüssel funktional abhängig) |
Dritte Normalform | - zweite NF - Kein Nichtschlüsselattribut ist von einem Nichtschlüsselattribut abhängig - bsp. Kundenummer und Kundenname als eigene Tabelle |
Welche drei Arten von SQL gibt es? | - DDL: Data Definition Language - DML: Data Manipulation Language - DCL: Data Control language |
Was gehört zur Data Definition Language | Datenbank anlegen, Tabellen Anlegen, Schlüssel definieren - CREATE TABLE - CREATE VIEW - DROP TABLE/ VIEW - ALTER TABLE |
Was gehört zur Data Manipulation Language | Daten in das Datenschema bringen und manipulieren - INSERT - DELETE - UPDATE |
Data Control Language | - Berechtigungen der Nutzer |
Was besagen die ACID Eigenschaften von Transaktionen | - Atomicity: ganz oder garnicht - Consistency: frei von Widersprüchen - Isolation: Transaktion wird nicht gestört - Durability: Änderungen sind dauerhaft gespeichert |
OLTP vs OLAP | Online Transaction Processing: - Systeme mit denen Geschäftsvorfälle in Form von Transaktionen ausgeführt werden Online Analytical Processing: - Systeme zur Darstellung von Übersichtsdaten - zum Entdecken neuer Zusammenhänge - Data Mining |
Was ist ein Data Warehouse und wofür ist es gut? | - Zusammentragen der Daten aus mehreren Systemen - Verdichtung der Daten - mittels ETL befüllt (Extract, Transform, Load) |
Aufgaben von Data Mining | - Klassification - Prognose - Segmentierung - Abhängigkeitsanalyse (Käufereigenschaften) - Abweichungsanalysen |
Einsatzmöglichkeiten von XML | - Speicherformat für Daten - Format zur Datenübertragung - XML-DBMS |
Definition Algorithmus | - Vorschrift zur Lösung eines Problems in Form einer endlichen Anzahl an elementaren Aktionen |
Deterministische vs. Determinierte Algorithmen | Deterministische: - nach jeder Aktion gibt es höchstens eine Folgeaktion Determiniert: - liefert für eine bestimmte Eingabe immer die gleiche Ausgabe |
Sequentielle und Binäre Suche | Sequentiell: Alle Einträge einmal durchgehen Binär: Liste in hälften teilen -> Ist Element größer oder kleiner als Mitte? ... |
Wieso wird hashing für Speicher/ Suche verwendet? | - Aus dem Objekt wird ein Index berechnet - Somit kann bei der Suche der selbe Wert wieder berechnet werden um das Objekt deutlich schneller zu finden. |
Preorder, Inorder, Postorder | - Preorder: Wurzel, links, rechts - Inorder: links, wurzel, rechts - Postorder: links, rechts, wurzel |
Wofür werden Bäume verwendet? | - Operationen wie Suchen, Einfügen, Löschen und Sortieren sind mithilfe von Bäumen effizienter - B-Bäume zur effizienten Verwaltung großer Datenmengen |
Generationen von Programmiersprachen | - 1. Gen: Maschinensprachen (nur Bitwerte) - 2. Gen: Assemblersprachen (lesbare Abkürzungen) - 3. Gen: Problemorientierte Sprachen (COBOL, FORTRAN) - 4. Gen: Deskriptive Sprachen (SQL) - 5. Gen: Objektorientierte Sprachen (C++) |
Was sind Compiler und Interpreter und was tun sie? | Interpreter: Übertragung des Programms in Maschinensprache - Zeilen werden unmittelbar ausgeführt - Fehler erst beim Ausführen bemerkbar Compiler: Übertragen Quellprogramm in Maschinencode vor Ausführung - Ergebnis: ausführbares Programm - keine neue Übersetzung nötig - Fehler können zuvor behoben werden |
Welche Arten von Programmiersprachen gibt es? | - Prozedural - Sequenz von Befehlen - Imperativ - Anweisungen beschreiben, wie Programm Ergebnisse erzeugt - Deklarativ - Idee: KI - Fokus: Problembeschreibung - Objektorientiert - Daten und Befehle werden in Objekten zusammengefasst |
Warum objektorientiert? | - Realitätsnah - Bei der Analyse kann Realität bereits in Objekte eingeteilt werden - Nicht mehr alles auf einmal einsehbar - Aufruf nur noch über Funktionen - Beherrschung großer Programme - Wiederverwendung und Frameworks |
Was sind Frameworks | - Sammlung von Klassen in einer Objekt-Orientierten-Programmierung - Stellen bereits zahlreiche Funktionen bereit |
Was ist JVM und wofür wird es verwendet? | Java Virtual Machine - Macht Java unabhängig vom Betriebssystem - Programme nicht in Maschinencode übersetzt - sondern Byte Code - JVM umfasst Load und Store Befehle |
Deklaration und Initialisierung | Deklaration - Zuordnung eines Datentypes Initialisierung - Zuordnung eines Startwerts |
Welche primitiven Datentypen gibt es? | - Boolean - Char - Byte - Short - Int - Long - Float - Double (- String) |
Wieso statische Attribute und Methoden? | - Attribute und Methoden sind an die Klasse und nicht an Objekte gehängt - statische Methoden können aufgerufen werden, ohne das ein Objekt erstellt wurden |
Kapselung und Geheimnisprinzip in Java | - Grundprinzip: so wenig öffentlich machen, wie möglich - Grundsätzlich - alles private markieren und nur Schnittstellen Public |
Was ist das besondere an generischen Klassen? | - erhalten Parameter ohne feste Deklaration (Datentyp) - Kann mit mehreren Klassen oder Interfaces parametriert werden |
Was ist HTML | Hypertext Markup Language - Header, Body - tagbasierte Sprache - definieren Struktur - Trennung von Layout, Inhalt, Verhalten (CSS, HTML, JavaScript) |
Was ist CSS | Cascading Style Sheets - Layout von Inhalt in HTML getrennt |
Unterschied Java Javascript | Objekt Orientiert - Client Side Scripting statische Typisierung - dynamisch Requires JVM to run - Requires Browser Kompiliert - Interpretiert standalone - in HTML |
Was ist JSON? | JavaScript Object Notation - Datenformat für Speichern und Übertragen von Informationen - Key-Value Paare |
Was ist AJAX | Asynchronous JavaScript and XML - Während der Browser HTML-Dokument darstellt werden Requests an den Server gesendet |
Eigenschaften von PHP | - Führende Sprache zur Erstellung großer Webanwendungen - für Serverseitige Skripte |
Want to create your own Flashcards for free with GoConqr? Learn more.