ATL (Informatik) an der Karlsruher Institut Für Technologie | Karteikarten & Zusammenfassungen

Lernmaterialien für ATL (Informatik) an der Karlsruher Institut für Technologie

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen ATL (Informatik) Kurs an der Karlsruher Institut für Technologie zu.

TESTE DEIN WISSEN

Erkläre die Idee hinter der Aufgabensegmentierung

Lösung anzeigen
TESTE DEIN WISSEN
  • Objektkontaktrelationen zur Repräsentation des Weltzustandes
  • Objektrelationen ermöglichen die Extraktion von Vorbedingungen und Effekten von Aktionen für symbolische Planer
  • KeyFrames werden bei Änderungen der Kontaktrelation eingefügt
  • Jedes Segment repräsentiert eine Manipulationsaktion
Lösung ausblenden
TESTE DEIN WISSEN

Welche zwei Möglichkeiten gibt es, Aktionen zu verarbeiten?

Lösung anzeigen
TESTE DEIN WISSEN

Batch Lernen:

  • Die Aktion wird gelernt, wenn alle Aktionen/Wiederholungen aufgenommen wurden

Inkrementelles Lernen:

  • Die Aktionsrepräsentation wird nach jeder Aktion/Wiederholung gelernt/aktualisiert
Lösung ausblenden
TESTE DEIN WISSEN

Was sind Vor- und Nachteile von Cloudanwendungen?

Lösung anzeigen
TESTE DEIN WISSEN

Vorteile:

  • Geringes Investitionsrisiko
  • Transparente Kosten durch „Pay-per-Use“
  • Verringerung der Prozesskomplexität durch 
  • Outsourcing und damit Konzentration auf das Kerngeschäft
  • Kein Aufwand für Wartung und Aktualisierung
  • Mobilität und Interoperabilität

Nachteile:

  • Abhängigkeit vom Dienstleister (Vendor-Lock-in)
  • Vertrauen in Dienstleister nötig
    • Datenschutz, Geheimnisschutz
  • Unter Umständen eingeschränkte Anpassungsmöglichkeiten
Lösung ausblenden
TESTE DEIN WISSEN

Nenne zwei Arten von Segmentierungen und erkläre diese kurz

Lösung anzeigen
TESTE DEIN WISSEN

Bewegungssegmentierung:

  • Untersuchung der Bewegungstrajektorien nach Mustern/Änderungen in der Bewegungsart

Semantische Segmentierung (Aufgabensegmentierung):

  • Beobachtung des Lehrers und der Umgebung
  • Extraktion von semantischen Merkmalen wie Zustände, Objekt-Relationen, Regeln
Lösung ausblenden
TESTE DEIN WISSEN

Was war "der erste funktionsfähige, frei programmierbare, auf dem binären Zahlensystem (Gleitkommazahlen) und der binären Schaltungstechnik basierende Rechner der Welt."?

Lösung anzeigen
TESTE DEIN WISSEN

Z3 (1941, Konrad Zuse),

Speicherkapazität 64 Worte

4 Grundrechenarten + Quadratwurzel

Lösung ausblenden
TESTE DEIN WISSEN

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

Lösung anzeigen
TESTE DEIN WISSEN

Unter Zuverlässigkeit versteht man die Verfügbarkeit des Systems unter Störeinflüssen anstatt gegenüber intelligent ausgeführten Attacken.

Lösung ausblenden
TESTE DEIN WISSEN

Welche Entwicklung können Sie in der Digitalisierung beobachten?

Wie verändert sich die Verwendung informationstechnischer Systeme?

Welche Schlussfolgerung können Sie aus dieser Beobachtung für einen sinnvollen Umgang mit IT ziehen?

Lösung anzeigen
TESTE DEIN WISSEN
  • Von dedizierten IT-Systemen zur Lösung spezieller Aufgaben zu omnipräsenten Digitalisierung in Kommunikation, Planung und Durchführung.
  • IT-Systemesind zentrales Element nahezu aller heutigen Geschäftsprozesse und verursachen durch ihre stetige Weiterentwicklung eine stetige Veränderung und Anpassung von Beschäftigungsverhältnissen, Arbeitsabläufen und Kommunikationsweisen.
  • Benutzer und Erzeuger müssen Verantwortung übernehmen. Nur ein Verständnis der Technologien macht das möglich.
  • Informations- und Medienkompetenz als Grundlage zur Handlungsbefähigung in der heute dominanten Kultur der Digitalität.
Lösung ausblenden
TESTE DEIN WISSEN
  • Welche technologische Entwicklung war zentral für das rapide Wachstum integrierter Schaltkreise?
  • Für was steht INTEL?
  • Was besagt Moores's Law?
Lösung anzeigen
TESTE DEIN WISSEN
  • Transistoren (1947), ersetzen die Vakuum-Röhre und eröffnet die Möglichkeit zur Integration und ist damit die Voraussetzung für das rapide Wachstum integrierter Schaltkreise
  • Intel: Integrated electronics
  • Das mooresche Gesetz besagt, dass sich die Komplexität integrierter Schaltkreise mit minimalen Komponentenkosten regelmäßig verdoppelt, bzw. die Verdopplung der Anzahl derTransistoren pro Flächeneinheit.
Lösung ausblenden
TESTE DEIN WISSEN

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

Lösung anzeigen
TESTE DEIN WISSEN
  • Verlust von Daten
  • Offenlegung von Geheimnissen
  • Identitätsdiebstahl
  • Unbemerkte Manipulation von Informationen
  • Zugriffsverlust
  • Kritische Infrastrukturen: keine rechtzeitige Reaktion ->Bruch der Safety
  • ...
Lösung ausblenden
TESTE DEIN WISSEN

Was ist W3C?

Was ist ARIA?

Lösung anzeigen
TESTE DEIN WISSEN

W3C = World Wide Web Consortium ist das Gremium zur Standardisierung der Techniken im World Wide Web. 

ARIA = Accessible Rich Internet Applications und ist ein Webstandard des W3C


Mit den ARIA-Attributen können u.a. Komponenten, die in HTML und anderen Auszeichnungssprachen nicht spezifiziert sind, so angereichert werden, dass der Browser damit den Accessibility-Tree sinnvoll befüllen kann.

Wichtig: Sie beeinflussen weder die visuelle Darstellung noch das Verhalten im Browser


Fünf Regeln von ARIA

  1. Wenn Sie ein natives HTML5-Element oder -Attribut mit der gewünschten Semantik und dem gewünschten Verhalten verwenden können (....), dann tun Sie dies.
  2. Ändern Sie keine native Semantik, es sei denn, Sie müssen es wirklich tun.
  3. Alle interaktiven ARIA-Steuerungen müssen mit der Tastatur bedienbar sein.
  4. Verwenden Sie role="presentation" oder ariahidden="true" nicht auf einem sichtbaren fokussierbaren Element.
  5. Alle interaktiven Elemente müssen einen zugänglichen Namen haben.




Lösung ausblenden
TESTE DEIN WISSEN

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

Lösung anzeigen
TESTE DEIN WISSEN

IT-Sicherheit: Schützen von Information bzw. Daten einschließlich zugehöriger Komponenten wie etwa der Systeme und Hardware, die diese Information nutzt, speichert oder überträgt.

Nein, deswegen Differenzierung in sogenannte Schutzziele

Lösung ausblenden
TESTE DEIN WISSEN

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

Lösung anzeigen
TESTE DEIN WISSEN
  • Symmetrische Kryptographie: Ein gemeinsamer Schlüssel, der als Eingabe für eine bekannte, invertierbare Berechnungsvorschrift ein Chiffrat erzeugt
    • Beispiel: AES
  • Asymmetrische Kryptographie: Aufteilung des Schlüsselmaterials in öffentlichen und privaten Schlüssel
    • Beispiel: RSA, Diffie-Hellman-Schlüsselaustausch
    • Vorteile: Kein Schlüsselaustausch nötig, basiert auf mathematischen Problemen
    • Nachteile: Mathematische Grundlagen verursachen hohen Berechnungsaufwand im Vergleich zu symmetrischer Kryptographie, nicht quantensicher
Lösung ausblenden
  • 67581 Karteikarten
  • 1698 Studierende
  • 192 Lernmaterialien

Beispielhafte Karteikarten für deinen ATL (Informatik) Kurs an der Karlsruher Institut für Technologie - von Kommilitonen auf StudySmarter erstellt!

Q:

Erkläre die Idee hinter der Aufgabensegmentierung

A:
  • Objektkontaktrelationen zur Repräsentation des Weltzustandes
  • Objektrelationen ermöglichen die Extraktion von Vorbedingungen und Effekten von Aktionen für symbolische Planer
  • KeyFrames werden bei Änderungen der Kontaktrelation eingefügt
  • Jedes Segment repräsentiert eine Manipulationsaktion
Q:

Welche zwei Möglichkeiten gibt es, Aktionen zu verarbeiten?

A:

Batch Lernen:

  • Die Aktion wird gelernt, wenn alle Aktionen/Wiederholungen aufgenommen wurden

Inkrementelles Lernen:

  • Die Aktionsrepräsentation wird nach jeder Aktion/Wiederholung gelernt/aktualisiert
Q:

Was sind Vor- und Nachteile von Cloudanwendungen?

A:

Vorteile:

  • Geringes Investitionsrisiko
  • Transparente Kosten durch „Pay-per-Use“
  • Verringerung der Prozesskomplexität durch 
  • Outsourcing und damit Konzentration auf das Kerngeschäft
  • Kein Aufwand für Wartung und Aktualisierung
  • Mobilität und Interoperabilität

Nachteile:

  • Abhängigkeit vom Dienstleister (Vendor-Lock-in)
  • Vertrauen in Dienstleister nötig
    • Datenschutz, Geheimnisschutz
  • Unter Umständen eingeschränkte Anpassungsmöglichkeiten
Q:

Nenne zwei Arten von Segmentierungen und erkläre diese kurz

A:

Bewegungssegmentierung:

  • Untersuchung der Bewegungstrajektorien nach Mustern/Änderungen in der Bewegungsart

Semantische Segmentierung (Aufgabensegmentierung):

  • Beobachtung des Lehrers und der Umgebung
  • Extraktion von semantischen Merkmalen wie Zustände, Objekt-Relationen, Regeln
Q:

Was war "der erste funktionsfähige, frei programmierbare, auf dem binären Zahlensystem (Gleitkommazahlen) und der binären Schaltungstechnik basierende Rechner der Welt."?

A:

Z3 (1941, Konrad Zuse),

Speicherkapazität 64 Worte

4 Grundrechenarten + Quadratwurzel

Mehr Karteikarten anzeigen
Q:

Was ist derUnterschied des Schutzziels Verfügbarkeit, gegenüber von Zuverlässigkeit?

A:

Unter Zuverlässigkeit versteht man die Verfügbarkeit des Systems unter Störeinflüssen anstatt gegenüber intelligent ausgeführten Attacken.

Q:

Welche Entwicklung können Sie in der Digitalisierung beobachten?

Wie verändert sich die Verwendung informationstechnischer Systeme?

Welche Schlussfolgerung können Sie aus dieser Beobachtung für einen sinnvollen Umgang mit IT ziehen?

A:
  • Von dedizierten IT-Systemen zur Lösung spezieller Aufgaben zu omnipräsenten Digitalisierung in Kommunikation, Planung und Durchführung.
  • IT-Systemesind zentrales Element nahezu aller heutigen Geschäftsprozesse und verursachen durch ihre stetige Weiterentwicklung eine stetige Veränderung und Anpassung von Beschäftigungsverhältnissen, Arbeitsabläufen und Kommunikationsweisen.
  • Benutzer und Erzeuger müssen Verantwortung übernehmen. Nur ein Verständnis der Technologien macht das möglich.
  • Informations- und Medienkompetenz als Grundlage zur Handlungsbefähigung in der heute dominanten Kultur der Digitalität.
Q:
  • Welche technologische Entwicklung war zentral für das rapide Wachstum integrierter Schaltkreise?
  • Für was steht INTEL?
  • Was besagt Moores's Law?
A:
  • Transistoren (1947), ersetzen die Vakuum-Röhre und eröffnet die Möglichkeit zur Integration und ist damit die Voraussetzung für das rapide Wachstum integrierter Schaltkreise
  • Intel: Integrated electronics
  • Das mooresche Gesetz besagt, dass sich die Komplexität integrierter Schaltkreise mit minimalen Komponentenkosten regelmäßig verdoppelt, bzw. die Verdopplung der Anzahl derTransistoren pro Flächeneinheit.
Q:

Warum sind unsichere Systeme ein Risiko für Nutzer und Anbieter?

Welche Gefahren gehen von einem unsicheren System aus?

A:
  • Verlust von Daten
  • Offenlegung von Geheimnissen
  • Identitätsdiebstahl
  • Unbemerkte Manipulation von Informationen
  • Zugriffsverlust
  • Kritische Infrastrukturen: keine rechtzeitige Reaktion ->Bruch der Safety
  • ...
Q:

Was ist W3C?

Was ist ARIA?

A:

W3C = World Wide Web Consortium ist das Gremium zur Standardisierung der Techniken im World Wide Web. 

ARIA = Accessible Rich Internet Applications und ist ein Webstandard des W3C


Mit den ARIA-Attributen können u.a. Komponenten, die in HTML und anderen Auszeichnungssprachen nicht spezifiziert sind, so angereichert werden, dass der Browser damit den Accessibility-Tree sinnvoll befüllen kann.

Wichtig: Sie beeinflussen weder die visuelle Darstellung noch das Verhalten im Browser


Fünf Regeln von ARIA

  1. Wenn Sie ein natives HTML5-Element oder -Attribut mit der gewünschten Semantik und dem gewünschten Verhalten verwenden können (....), dann tun Sie dies.
  2. Ändern Sie keine native Semantik, es sei denn, Sie müssen es wirklich tun.
  3. Alle interaktiven ARIA-Steuerungen müssen mit der Tastatur bedienbar sein.
  4. Verwenden Sie role="presentation" oder ariahidden="true" nicht auf einem sichtbaren fokussierbaren Element.
  5. Alle interaktiven Elemente müssen einen zugänglichen Namen haben.




Q:

Was ist IT-Sicherheit?

Und kann anhand der Definition eine Aussage darüber treffen, ob ein bestimmtes System „sicher“ ist?

A:

IT-Sicherheit: Schützen von Information bzw. Daten einschließlich zugehöriger Komponenten wie etwa der Systeme und Hardware, die diese Information nutzt, speichert oder überträgt.

Nein, deswegen Differenzierung in sogenannte Schutzziele

Q:

Wie unterscheidet sich symmetrische von asymmetrischer Kryptographie? Beispiele?

Welche Vorteile haben asymmetrische Verfahren gegenüber symmetrischen?

Welche Nachteile ergeben sich?

A:
  • Symmetrische Kryptographie: Ein gemeinsamer Schlüssel, der als Eingabe für eine bekannte, invertierbare Berechnungsvorschrift ein Chiffrat erzeugt
    • Beispiel: AES
  • Asymmetrische Kryptographie: Aufteilung des Schlüsselmaterials in öffentlichen und privaten Schlüssel
    • Beispiel: RSA, Diffie-Hellman-Schlüsselaustausch
    • Vorteile: Kein Schlüsselaustausch nötig, basiert auf mathematischen Problemen
    • Nachteile: Mathematische Grundlagen verursachen hohen Berechnungsaufwand im Vergleich zu symmetrischer Kryptographie, nicht quantensicher
ATL (Informatik)

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang ATL (Informatik) an der Karlsruher Institut für Technologie

Für deinen Studiengang ATL (Informatik) an der Karlsruher Institut für Technologie gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten ATL (Informatik) Kurse im gesamten StudySmarter Universum

Informatik

RWTH Aachen

Zum Kurs
Informatik

Ernst-Abbe-Hochschule Jena

Zum Kurs
Informatik

Technische Hochschule Ingolstadt

Zum Kurs
Informatik

Hochschule für Technik und Wirtschaft Berlin

Zum Kurs
Informatik

RWTH Aachen

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden ATL (Informatik)
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen ATL (Informatik)