100% Zufriedenheitsgarantie Sofort verfügbar nach Zahlung Sowohl online als auch als PDF Du bist an nichts gebunden 4.2 TrustPilot
logo-home
Zusammenfassung

Zusammenfassung IT Infrastruktur

Bewertung
-
Verkauft
5
seiten
34
Hochgeladen auf
31-01-2019
geschrieben in
2018/2019

Zusammenfassung Skript IT Infrastruktur bei Oliver Bach. WS2018/19.












Ups! Dein Dokument kann gerade nicht geladen werden. Versuch es erneut oder kontaktiere den Support.

Dokument Information

Hochgeladen auf
31. januar 2019
Anzahl der Seiten
34
geschrieben in
2018/2019
Typ
Zusammenfassung

Inhaltsvorschau

IT Infrastruktur
Oliver Bach

,Inhaltsverzeichnis 2



Inhaltsverzeichnis


Inhaltsverzeichnis ....................................................................... 2

1. Daten, Informationen, Wissen ............................................... 5
1.1. Wissenspyramide ..................................................... 5
1.2. Informationsarten..................................................... 5
1.3. Datenarten .............................................................. 5
1.4. Unterschied zwischen Analog und Digital ..................... 6
1.5. Analog Digital Wandler .............................................. 6
1.6. ASCII, Unicode ......................................................... 6
1.7. Binär- , Hexa- und Dezimaldarstellung ........................ 7
1.8. Komplement ............................................................ 7
1.9. Größeneinheiten ....................................................... 7

2. Fileformate.......................................................................... 9
2.1 Proprietäre Formate .................................................. 9
2.2 Offene Formate ........................................................ 9
2.3 Binäres Format ........................................................ 9
2.4 Textbasiertes Format ................................................ 9
2.5 Erkennen von Fileformaten ...................................... 10
2.6 Kompression / Dekompression ................................. 10
2.7 Huffmann Codierung ............................................... 10
2.8 XML ...................................................................... 11

3. Verfügbarkeit .................................................................... 13
3.1 Ausfallverteilung .................................................... 13
3.2 Maßzahlen ............................................................. 13
3.3 Verfügbarkeitsklassen ............................................. 14

4. Infrastrukturtechnologien.................................................... 15
4.1 Power Usage Effectiveness....................................... 15
4.2 USV/ NEA .............................................................. 15
4.3 USV Typen ............................................................ 15
4.5 Kühlungsmöglichkeiten in Rechenzentren .................. 16

5. Speicherarchitektur ............................................................ 17
5.1 SSD Vorteile .......................................................... 17
5.2 SSD Lesen, Schreiben, Löschen ................................ 17
5.3 Haltbarkeit ............................................................ 17
5.4 Wear-Leveling ........................................................ 18
5.5 TRIM..................................................................... 18

,Inhaltsverzeichnis 3


5.6 TBW und DWPD ..................................................... 18

6. Speichersubsysteme........................................................... 19
6.1 RAID Entstehung .................................................... 19
6.2 RAID 0,1,5,6.......................................................... 19
6.3 RAID im Fehlerfall .................................................. 21
6.4 Write Hole ............................................................. 21

7. Speichersysteme................................................................ 22
7.1 Full Backup ............................................................ 22
7.2 Inkrementelles Backup ............................................ 22
7.3 Differentielles Backup ............................................. 22

8. Rechenzentrum ................................................................. 23
8.1 typische Aufgaben im Rechenzentrum ....................... 23

9. Virtualisierte Infrastruktur ................................................... 24
9.1 Vorteile Virtualisierung ............................................ 24
9.2 Hypervisor ............................................................. 24
9.3 Paravirtualisierung, Vollvirtualisierung ....................... 24
9.4 Emulation .............................................................. 25
9.5 Folgen der Virtualisierbarkeit ................................... 25
9.6 Prinzipien von Infrastructure as Code ........................ 25
9.7 Ausprägung von Cloud Computing ............................ 25

10. IT-Sicherheit ..................................................................... 27
10.1 Hacker .................................................................. 27
10.2 Cracker ................................................................. 27
10.3 Safety (Funktionssicherheit) .................................... 27
10.4 Security (Informationssicherheit) ............................. 27
10.5 Protection (Datensicherheit) .................................... 27
10.6 Privacy (Datenschutz) ............................................. 27
11.7 Schutzziele ............................................................ 27
11.8 Bedrohungen ......................................................... 28
11.9 Verschlüsselung ..................................................... 28
11.10 Signatur ................................................................ 29
11.11 Signatur Ausprägungen ........................................... 30
11.12 PGP ...................................................................... 30

11. Verschlüsselte Serverkommunikation ................................... 31
11.1 SSL ...................................................................... 31
11.2 SSL Handshake ...................................................... 31
11.3 OSI Modell ............................................................. 32
11.4 Diffie Hellmann Verfahren ........................................ 32

, Inhaltsverzeichnis 4


12. Internet – Bedrohungen & Gegenmaßnahmen ....................... 33
12.1 Bot Netz .................................................................... 33
12.2 DOS (Denial of Service) bzw. DDOS (Distributed Denial
of Service) ............................................................. 33
12.3 SPAM und Gegenmaßnahmen .................................. 33
12.4 TOR Netz ............................................................... 33
10,49 €
Vollständigen Zugriff auf das Dokument erhalten:

100% Zufriedenheitsgarantie
Sofort verfügbar nach Zahlung
Sowohl online als auch als PDF
Du bist an nichts gebunden

Lerne den Verkäufer kennen
Seller avatar
istschonspannend

Lerne den Verkäufer kennen

Seller avatar
istschonspannend FOM Hochschule für Oekonomie und Management
Profil betrachten
Folgen Sie müssen sich einloggen, um Studenten oder Kursen zu folgen.
Verkauft
6
Mitglied seit
6 Jahren
Anzahl der Follower
6
Dokumente
2
Zuletzt verkauft
2 Jahren vor

0,0

0 rezensionen

5
0
4
0
3
0
2
0
1
0

Kürzlich von dir angesehen.

Warum sich Studierende für Stuvia entscheiden

on Mitstudent*innen erstellt, durch Bewertungen verifiziert

Geschrieben von Student*innen, die bestanden haben und bewertet von anderen, die diese Studiendokumente verwendet haben.

Nicht zufrieden? Wähle ein anderes Dokument

Kein Problem! Du kannst direkt ein anderes Dokument wählen, das besser zu dem passt, was du suchst.

Bezahle wie du möchtest, fange sofort an zu lernen

Kein Abonnement, keine Verpflichtungen. Bezahle wie gewohnt per Kreditkarte oder Sofort und lade dein PDF-Dokument sofort herunter.

Student with book image

“Gekauft, heruntergeladen und bestanden. So einfach kann es sein.”

Alisha Student

Häufig gestellte Fragen