Das ist der offizielle Blog von BulletTech.
Auf dieser Website werden wir näher auf die Theorie der IT- Technik eingehen, nüzliche Praxistipps geben und Anleitungen zu verschiedenen Programmen und Systemen bereitstellen.
Sollte jemanden ein Fehler oder sonstiges auffallen, bitten wir euch uns unter folgender Adresse zu kontaktieren: blog@bullettech.at
Das ist der offizielle Blog von BulletTech.
Auf dieser Website werden
wir näher auf die Theorie der IT- Technik eingehen, nüzliche Praxistipps
geben und Anleitungen zu verschiedenen Programmen und Systemen
bereitstellen.
Sollte jemanden ein Fehler oder sonstiges auffallen, bitten wir euch uns unter folgender Adresse zu kontaktieren: blog@bullettech.at
Home-News-Links
- Problem mit Netzlaufwerke nach Windows 10 Update9. März 2021Seit kurzem ist uns ein neues Phänomen aufgefallen: Nach einem Windows 10 Update (speziell Windows 7 auf Windows [Weiterlesen...]
- Projektmanagement7. Oktober 2019Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte [Weiterlesen...]
- Viren, Würmer, Trojaner und Hoaxes16. April 2019Viren, Würmer, Trojaner und Hoaxes Viren: Ein klassischer Virus breitet sich auf dem gesamten System durch [Weiterlesen...]
- Datensicherung16. April 2019Datensicherung Eine Datensicherung schützt vor Datenverlust durch: Hardware-Schäden Diebstahl oder absichtliches [Weiterlesen...]
- Datenbanken (DB)16. April 2019Datenbanken (DB) Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. [Weiterlesen...]
- W-LAN (Wireless Local Area Network)16. April 2019W-LAN (Wireless Local Area Network) Allgemeines Wireless-LAN ist ein Drahtloses Lokales Netzwerk, wobei es auch [Weiterlesen...]
- Verkabelung9. April 2019Verkabelung Die Verkabelung wird in folgende Bereiche unterteilt: Primärbereich Sekundärbereich Tertiärbereich [Weiterlesen...]
- TCP & UDP9. April 2019TCP & UDP TCP (Transmission Control Protocol) TCP ist ein verbindungsorientiertes, paketvermitteltes [Weiterlesen...]
- Protokolle auf Layer 211. März 2019Protokolle auf Layer 2 Definition Protokoll: Ein Protokoll ist quasi eine Vereinbarung. Es werden gewisse [Weiterlesen...]
- IP-Adressierung und Subnetting11. März 2019IP-Adressierung und Subnetting Aufbau und Schreibweise von IP-Adressen: Die IP-Adresse basiert auf dem [Weiterlesen...]
- IP-Adressen7. März 2019IP-Adressen Wir unterscheiden zwischen den öffentlichen und Privaten IP- Adressen. Die privaten werden von Routern [Weiterlesen...]
- Firewall7. März 2019Firewall Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden. Welche Arten von Firewalls [Weiterlesen...]
- Domain Name System (DNS)6. Februar 2019Domain Name System (DNS) Definition:DNS ist die Auflösung von Computernamen in IP Adressen und umgekehrt Domain [Weiterlesen...]
- Address Resolution Protokoll (ARP)5. November 2018Address Resolution Protokoll (ARP) Das Address Resolution Protocol arbeitet auf Schicht 2 (Sicherungsschicht) des [Weiterlesen...]
- Unterbrechungsfreie Stromversorgung (USV)5. November 2018Unterbrechungsfreie Stromversorgung (USV) Eine USV wird eingesetzt, um Störungen im Stromnetz entgegenzuwirken. [Weiterlesen...]
- LWL Kabel (Lichtwellenleiter)25. Oktober 2018LWL Kabel Ein Glasfaserkabel überträgt die Daten mithilfe von Lichtsignalen über weite Strecken. Das Kabel besteht [Weiterlesen...]
- Drucker17. Oktober 2018Drucker Unterscheidung von Druckern: Impact oder Non-Impact Drucker (Impact = Aufprall): Impact Drucker sind [Weiterlesen...]
Home-News-Rechts
- Nützliche Tastenkürzel (Windows)28. März 2020Nützliche Tastenkürzel (Windows) Unter Windows gibt es eine Vielzahl an Tastenkürzel. Die einen mehr- die anderen [Weiterlesen...]
- Virtual Private Nework (VPN)16. April 2019Virtual Private Nework (VPN) VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich [Weiterlesen...]
- Ergonomie am PC- Arbeitsplatz:16. April 2019Ergonomie am PC- Arbeitsplatz: Stuhl: Die Füße müssen ganzflächig auf dem Boden aufliegen können Ist dies nicht [Weiterlesen...]
- ESD (Elektro Statische Entladung)16. April 2019ESD (Elektro Statische Entladung) Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem [Weiterlesen...]
- Elektro- Schutzkonzept16. April 2019Elektro- Schutzkonzept Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. [Weiterlesen...]
- Zertifikate16. April 2019Zertifikate Zertifikate stellen sicher, das der vom Server übermittelte öffentliche Schlüssel auch vom richtigen [Weiterlesen...]
- VLANs9. April 2019VLANs Ein VLAN (Virtual Local Area Network) ist ein Teilnetz innerhalb eines Switches oder eines gesamten [Weiterlesen...]
- Verschlüsselung9. April 2019Verschlüsselung Verschlüsselung bezeichnet den Vorgang, wenn ein „Klartext“ mithilfe eines definierten Schlüssels [Weiterlesen...]
- Twisted- Pair Kabel9. April 2019Twisted- Pair Kabel TIA/EIA-568A – TIA/EIA-568B Es gibt 2 Standards, wie Patchkabel aufgelegt werden können. Diese [Weiterlesen...]
- Switching9. April 2019Switching Switching ist ein Mechanismus, um Datenpakete vom Eingang zum richtigen Ausgang weiterzuleiten (z.B. [Weiterlesen...]
- Spanning Tree Protokoll (STP)9. April 2019Spanning Tree Protokoll (STP) Das Spanning Tree Protokoll soll das Auftreten von doppelten Frames in einem [Weiterlesen...]
- Routing Protokolle9. April 2019Routing Protokolle Routing ist der Vorgang, der den Weg eines Datenpakets zur nächsten Station bestimmt. [Weiterlesen...]
- Netzwerk Topologien11. März 2019Netzwerk Topologien Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen [Weiterlesen...]
- Ethernet Frame7. März 2019Ethernet Frame Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht [Weiterlesen...]
- Classless Inter Domain Routing (CIDR)6. Februar 2019Classless Inter Domain Routing (CIDR) Früher waren die IP- Adressen in Klassen mit einer festen Länge der [Weiterlesen...]
- Serielle- & Parallele Datenübertragung5. November 2018Serielle- & Parallele Datenübertragung Serielle Schnittstelle Die serielle Schnittstelle hat 9 Pins [Weiterlesen...]
- Mainboard27. Oktober 2018Mainboard Das Mainboard ist die zentrale Platine eines Computers. Auf ihr sind alle wichtigen Komponenten [Weiterlesen...]
- RAID (Redundant Array of Independent Disk)19. Oktober 2018RAID (Redundant Array of Independent Disk) RAID bezeichnet das Zusammenschalten mehrerer Festplatten oder anderer [Weiterlesen...]
Home-ArtikelMobile
- Projektmanagement7. Oktober 2019Dies ist eine zusammengefasst Projektmappe. Sie kann beispielsweise als Vorlage für durchzuführende Projekte dienen oder einfach nützliche Tipps geben! 1. Initiierung Aufgaben während der Initiierung sind: 1.1 [Weiterlesen...]
- Virtual Private Nework (VPN)16. April 2019Virtual Private Nework (VPN) VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen. Um [Weiterlesen...]
- Viren, Würmer, Trojaner und Hoaxes16. April 2019Viren, Würmer, Trojaner und Hoaxes Viren: Ein klassischer Virus breitet sich auf dem gesamten System durch menschliche Hilfe aus. Er verbreitet sich, sobald der Computer oder ein Programm darauf gestartet wird. [Weiterlesen...]
- Ergonomie am PC- Arbeitsplatz:16. April 2019Ergonomie am PC- Arbeitsplatz: Stuhl: Die Füße müssen ganzflächig auf dem Boden aufliegen können Ist dies nicht möglich à Fußbank Die Kniekehlen müssen einen Abstand zur Stuhlkante haben Die Knie und Ellbogen [Weiterlesen...]
- ESD (Elektro Statische Entladung)16. April 2019ESD (Elektro Statische Entladung) Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt. Diese Spannung wird entladen [Weiterlesen...]
- Elektro- Schutzkonzept16. April 2019Elektro- Schutzkonzept Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den [Weiterlesen...]
- Datensicherung16. April 2019Datensicherung Eine Datensicherung schützt vor Datenverlust durch: Hardware-Schäden Diebstahl oder absichtliches Löschen der Daten Computerviren, -würmer und Trojaner versehentliches Überschreiben oder Löschen der [Weiterlesen...]
- Datenbanken (DB)16. April 2019Datenbanken (DB) Dies sind nur zusammengefasst die wichtigsten Informationen, die für IT- TECHNIKER wichtig sind. Wer sich jedoch mehr mit Datenbanken auseinandersetzt (z.B. Programmierer), dem reichen diese eher [Weiterlesen...]
- Zertifikate16. April 2019Zertifikate Zertifikate stellen sicher, das der vom Server übermittelte öffentliche Schlüssel auch vom richtigen Server- und nicht von jemand anderem geschickt wurde (Man In The Middle). Mit anderen Worten: [Weiterlesen...]
- W-LAN (Wireless Local Area Network)16. April 2019W-LAN (Wireless Local Area Network) Allgemeines Wireless-LAN ist ein Drahtloses Lokales Netzwerk, wobei es auch W-LAN Netzwerke über weite Strecken gibt und der Begriff „Lokal“ nicht immer zutrifft (z.B. Richtfunk, [Weiterlesen...]
- VLANs9. April 2019VLANs Ein VLAN (Virtual Local Area Network) ist ein Teilnetz innerhalb eines Switches oder eines gesamten Netzwerkes. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Es trennt physikalische Netze in [Weiterlesen...]
- Verschlüsselung9. April 2019Verschlüsselung Verschlüsselung bezeichnet den Vorgang, wenn ein „Klartext“ mithilfe eines definierten Schlüssels in einen nicht nachvollziehbaren Datensatz verwandelt wird. Dieser kann mit dem richtigen Schlüssel [Weiterlesen...]
- Verkabelung9. April 2019Verkabelung Die Verkabelung wird in folgende Bereiche unterteilt: Primärbereich Sekundärbereich Tertiärbereich Primärbereich: Verkabelung der Gebäude eines Standortes Standortverteiler wird mit den [Weiterlesen...]
- Twisted- Pair Kabel9. April 2019Twisted- Pair Kabel TIA/EIA-568A – TIA/EIA-568B Es gibt 2 Standards, wie Patchkabel aufgelegt werden können. Diese sind der TIA/EIA-568A (in Europa verbreitet) und der TIA/EIA-568B (in den USA verbreitet). Diese [Weiterlesen...]
- TCP & UDP9. April 2019TCP & UDP TCP (Transmission Control Protocol) TCP ist ein verbindungsorientiertes, paketvermitteltes Transportprotokoll. Es stellt sicher, dass der Client die Daten korrekt erhalten hat. Dabei geht jedoch [Weiterlesen...]
- Switching9. April 2019Switching Switching ist ein Mechanismus, um Datenpakete vom Eingang zum richtigen Ausgang weiterzuleiten (z.B. Switch). Dabei wird mit der Hardware Adresse der Clients eine Verbindung zu den beiden Ports [Weiterlesen...]
- Spanning Tree Protokoll (STP)9. April 2019Spanning Tree Protokoll (STP) Das Spanning Tree Protokoll soll das Auftreten von doppelten Frames in einem geswitchten Ethernet Netzwerk verhindern. Diese entstehen durch mehrere parallele Verbindungen zwischen [Weiterlesen...]
- Routing Protokolle9. April 2019Routing Protokolle Routing ist der Vorgang, der den Weg eines Datenpakets zur nächsten Station bestimmt. Dabei steht die Wahl der Route über die verfügbaren Router im Vordergrund. Routed Protokolle stellen [Weiterlesen...]
- Protokolle auf Layer 211. März 2019Protokolle auf Layer 2 Definition Protokoll: Ein Protokoll ist quasi eine Vereinbarung. Es werden gewisse Ablaufszenarien (je nach Frame) definiert. Wichtige Protokolle auf Layer 2 (Sicherungsschicht): Ethernet [Weiterlesen...]
- Netzwerk Topologien11. März 2019Netzwerk Topologien Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen gemeinsamen Datenaustausch ermöglichen. Die Topologie eines Netzwerkes ist entscheidend für seine [Weiterlesen...]
- IP-Adressierung und Subnetting11. März 2019IP-Adressierung und Subnetting Aufbau und Schreibweise von IP-Adressen: Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die [Weiterlesen...]
- IP-Adressen7. März 2019IP-Adressen Wir unterscheiden zwischen den öffentlichen und Privaten IP- Adressen. Die privaten werden von Routern nicht geroutet, daher kann man sie beliebig oft in verschiedenen Netzwerken verwenden (1 x pro [Weiterlesen...]
- Firewall7. März 2019Firewall Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden. Welche Arten von Firewalls gibt es: Personal Firewall (Software Firewall) Dabei handelt es sich um eine lokal auf dem Rechner [Weiterlesen...]
- Ethernet Frame7. März 2019Ethernet Frame Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!). Präambel: Dient zur Synchronisation der Empfänger. Feldgröße: 7 Byte. SFD (Start Frame [Weiterlesen...]
- Domain Name System (DNS)6. Februar 2019Domain Name System (DNS) Definition:DNS ist die Auflösung von Computernamen in IP Adressen und umgekehrt Domain Name: Domain-Namen dienen dazu, um Geräten mit einer IP- Adresse einen Namen zu geben und diese [Weiterlesen...]
- Classless Inter Domain Routing (CIDR)6. Februar 2019Classless Inter Domain Routing (CIDR) Früher waren die IP- Adressen in Klassen mit einer festen Länge der Netzwerkmaske unterteilt, z.B. 24 Bit (255.255.255.0) für Klasse C Netzwerke. Da sich dieses Verfahren zu [Weiterlesen...]
- Address Resolution Protokoll (ARP)5. November 2018Address Resolution Protokoll (ARP) Das Address Resolution Protocol arbeitet auf Schicht 2 (Sicherungsschicht) des OSI- Modells. Es stellt das Bindeglied zwischen der IP- und Mac Adresse dar. Bevor ein IP- Paket [Weiterlesen...]
- Unterbrechungsfreie Stromversorgung (USV)5. November 2018Unterbrechungsfreie Stromversorgung (USV) Eine USV wird eingesetzt, um Störungen im Stromnetz entgegenzuwirken. Diese Störungen können unter anderem Überspannungen, Unterspannungen oder ein Komplettausfall sein. [Weiterlesen...]
- Serielle- & Parallele Datenübertragung5. November 2018Serielle- & Parallele Datenübertragung Serielle Schnittstelle Die serielle Schnittstelle hat 9 Pins (ältere Systeme 25 Pins). Seriell bedeutet, dass die Bits einzeln hintereinander übertragen werden [Weiterlesen...]
- Mainboard27. Oktober 2018Mainboard Das Mainboard ist die zentrale Platine eines Computers. Auf ihr sind alle wichtigen Komponenten untergebracht. Zu diesen gehören unter anderem: Prozessor (CPU) Arbeitsspeicher (RAM) Interne Schnittstellen [Weiterlesen...]