Home


Das ist der offizielle Blog von BulletTech.

Auf dieser Website werden wir näher auf die Theorie der IT- Technik eingehen, nüzliche Praxistipps geben und Anleitungen zu verschiedenen Programmen und Systemen bereitstellen.

Sollte jemanden ein Fehler oder sonstiges auffallen, bitten wir euch uns unter folgender Adresse zu kontaktieren: blog@bullettech.at

Das ist der offizielle Blog von BulletTech.

Auf dieser Website werden wir näher auf die Theorie der IT- Technik eingehen, nüzliche Praxistipps geben und Anleitungen zu verschiedenen Programmen und Systemen bereitstellen.

Sollte jemanden ein Fehler oder sonstiges auffallen, bitten wir euch uns unter folgender Adresse zu kontaktieren: blog@bullettech.at



 

Home-ArtikelMobile

  • Projektmanagement
    Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte dienen oder einfach nützliche Tipps geben! 1. Initiierung­­ Aufgaben während der Initiierung sind: 1.1 [Weiterlesen...]
  • Virtual Private Nework (VPN)
    Virtual Private Nework (VPN) VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen. Um [Weiterlesen...]
  • Viren, Würmer, Trojaner und Hoaxes
    Viren, Würmer, Trojaner und Hoaxes Viren: Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. [Weiterlesen...]
  • Ergonomie am PC- Arbeitsplatz:
    Ergonomie am PC- Arbeitsplatz: Stuhl: Die Füße müssen ganzflächig auf dem Boden aufliegen können Ist dies nicht möglich à Fußbank Die Kniekehlen müssen einen Abstand zur Stuhlkante haben Die Knie und Ellbogen [Weiterlesen...]
  • ESD (Elektro Statische Entladung)
    ESD (Elektro Statische Entladung) Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt. Diese Spannung wird entladen [Weiterlesen...]
  • Elektro- Schutzkonzept
    Elektro- Schutzkonzept Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den [Weiterlesen...]
  • Datensicherung
    Datensicherung Eine Datensicherung schützt vor Datenverlust durch: Hardware-Schäden Diebstahl oder absichtliches Löschen der Daten Computerviren, -würmer und Trojaner versehentliches Überschreiben oder Löschen der [Weiterlesen...]
  • Datenbanken (DB)
    Datenbanken (DB) Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher [Weiterlesen...]
  • Zertifikate
    Zertifikate Zertifikate stellen sicher, das der vom Server übermittelte öffentliche Schlüssel auch vom richtigen Server- und nicht von jemand anderem geschickt wurde (Man In The Middle). Mit anderen Worten: [Weiterlesen...]
  • W-LAN (Wireless Local Area Network)
    W-LAN (Wireless Local Area Network) Allgemeines Wireless-LAN ist ein Drahtloses Lokales Netzwerk, wobei es auch W-LAN Netzwerke über weite Strecken gibt und der Begriff „Lokal“ nicht immer zutrifft (z.B. Richtfunk, [Weiterlesen...]
  • VLANs
    VLANs Ein VLAN (Virtual Local Area Network) ist ein Teilnetz innerhalb eines Switches oder eines gesamten Netzwerkes. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Es trennt physikalische Netze in [Weiterlesen...]
  • Verschlüsselung
    Verschlüsselung Verschlüsselung bezeichnet den Vorgang, wenn ein „Klartext“ mithilfe eines definierten Schlüssels in einen nicht nachvollziehbaren Datensatz verwandelt wird. Dieser kann mit dem richtigen Schlüssel [Weiterlesen...]
  • Verkabelung
    Verkabelung Die Verkabelung wird in folgende Bereiche unterteilt: Primärbereich Sekundärbereich Tertiärbereich Primärbereich: Verkabelung der Gebäude eines Standortes Standortverteiler wird mit den [Weiterlesen...]
  • Twisted- Pair Kabel
    Twisted- Pair Kabel TIA/EIA-568A – TIA/EIA-568B Es gibt 2 Standards, wie Patchkabel aufgelegt werden können. Diese sind der TIA/EIA-568A (in Europa verbreitet) und der TIA/EIA-568B (in den USA verbreitet). Diese [Weiterlesen...]
  • TCP & UDP
    TCP & UDP TCP (Transmission Control Protocol) TCP ist ein verbindungsorientiertes, paketvermitteltes Transportprotokoll. Es stellt sicher, dass der Client die Daten korrekt erhalten hat. Dabei geht jedoch [Weiterlesen...]
  • Switching
    Switching Switching ist ein Mechanismus, um Datenpakete vom Eingang zum richtigen Ausgang weiterzuleiten (z.B. Switch). Dabei wird mit der Hardware Adresse der Clients eine Verbindung  zu den beiden Ports [Weiterlesen...]
  • Spanning Tree Protokoll (STP)
    Spanning Tree Protokoll (STP) Das Spanning Tree Protokoll soll das Auftreten von doppelten Frames in einem geswitchten Ethernet Netzwerk verhindern. Diese entstehen durch mehrere parallele Verbindungen zwischen [Weiterlesen...]
  • Routing Protokolle
    Routing Protokolle Routing  ist der Vorgang, der den Weg eines Datenpakets zur nächsten Station bestimmt. Dabei steht die Wahl der Route über die verfügbaren Router im Vordergrund. Routed Protokolle stellen [Weiterlesen...]
  • Protokolle auf Layer 2
    Protokolle auf Layer 2 Definition Protokoll: Ein Protokoll ist quasi eine Vereinbarung. Es werden gewisse Ablaufszenarien (je nach Frame) definiert. Wichtige Protokolle auf Layer 2 (Sicherungsschicht): Ethernet [Weiterlesen...]
  • Netzwerk Topologien
    Netzwerk Topologien Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen gemeinsamen Datenaustausch ermöglichen. Die Topologie eines Netzwerkes ist entscheidend für seine [Weiterlesen...]
  • IP-Adressierung und Subnetting
    IP-Adressierung und Subnetting Aufbau und Schreibweise von IP-Adressen: Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die [Weiterlesen...]
  • IP-Adressen
    IP-Adressen Wir unterscheiden zwischen den öffentlichen und Privaten IP- Adressen. Die privaten werden von Routern nicht geroutet, daher kann man sie beliebig oft in verschiedenen Netzwerken verwenden (1 x pro [Weiterlesen...]
  • Firewall
    Firewall Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden. Welche Arten von Firewalls gibt es: Personal Firewall (Software Firewall) Dabei handelt es sich um eine lokal auf dem Rechner [Weiterlesen...]
  • Ethernet Frame
    Ethernet Frame Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!). Präambel: Dient zur Synchronisation der Empfänger. Feldgröße: 7 Byte. SFD (Start Frame [Weiterlesen...]
  • Domain Name System (DNS)
    Domain Name System (DNS) Definition:DNS ist die Auflösung von Computernamen in IP Adressen und umgekehrt Domain Name: Domain-Namen dienen dazu, um Geräten mit einer IP- Adresse einen Namen zu geben und diese [Weiterlesen...]
  • Classless Inter Domain Routing (CIDR)
    Classless Inter Domain Routing (CIDR) Früher waren die IP- Adressen in Klassen mit einer festen Länge der Netzwerkmaske unterteilt, z.B. 24 Bit (255.255.255.0) für Klasse C Netzwerke. Da sich dieses Verfahren zu [Weiterlesen...]
  • Address Resolution Protokoll (ARP)
    Address Resolution Protokoll (ARP) Das Address Resolution Protocol arbeitet auf Schicht 2 (Sicherungsschicht) des OSI- Modells. Es stellt das Bindeglied zwischen der IP- und Mac Adresse dar. Bevor ein IP- Paket [Weiterlesen...]
  • Unterbrechungsfreie Stromversorgung (USV)
    Unterbrechungsfreie Stromversorgung (USV) Eine USV wird eingesetzt, um Störungen im Stromnetz entgegenzuwirken. Diese Störungen können unter anderem Überspannungen, Unterspannungen oder ein Komplettausfall sein. [Weiterlesen...]
  • Serielle- & Parallele Datenübertragung
    Serielle- & Parallele Datenübertragung Serielle Schnittstelle Die serielle Schnittstelle hat 9 Pins (ältere Systeme 25 Pins). Seriell bedeutet, dass die Bits einzeln hintereinander übertragen werden [Weiterlesen...]
  • Mainboard
    Mainboard Das Mainboard ist die zentrale Platine eines Computers. Auf ihr sind alle wichtigen Komponenten untergebracht. Zu diesen gehören unter anderem: Prozessor (CPU) Arbeitsspeicher (RAM) Interne Schnittstellen [Weiterlesen...]

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung