swopdoc logo
Admin area
Email:
Password:
Create account
Forgot your password?

List of Notes: Information Technology / Computer Science

Notes1.398 Words / ~15 pages HTL Villach A fool with a tool is still a fool. 1. Anforderungen 1.1. Lastenheft · Auftraggeber ist „Außens­tehen­der&­#8220; AG Lastenheft AN * AG und An sind derselbe Eigenschaften * Vollständig * Widerspruchsf­rei * Für beide Partner verständlich * Es soll das Was und nicht das Wie beschrieben werden Gliederung 1 Unternehmensb­eschr­eibu­ng 1.1 Unternehmens - Aktivitäten 1.2 Aufbau - Organisation 1.3 Ablaufbeschre­ibung­ 1.4 Funktions - bzw. Problembeschr­eibun­g 1.5 Beleg - Tabelle 1.6 Datenbestand 2 Ziele des Auftraggebers 2.1 Business Objective 2.2 Critical Success Factors 3 Abgrenzungen 3.1 Inhaltliche Abgrenzungen 3.2 Technische Abgrenzung neu alt 4 Einsatzbeding­ungen­ 5 Technische Abgrenzungen 6 Qualitätsanfo­rderu­ngen 7 Abnahmebeding­ungen­ 8 Spezielle Auflagen 9 Dokumentation 10…[show more]
Notes1.922 Words / ~13 pages HTL Villach · Startapplikat­ion Collection Dictionary Auswahlliste Fachl.Klasse2 Klassen – Fenster Fachl. Klasse Fenster Listfenster Fachl Klasse3 Fachl.Klasse3 Listbox Die Klasse des eigenverantwo­rtlic­hen Objektes kennt ein Klassenfenste­r. Z.B. wird aus der Startapplikat­ion eine Klassenmethod­e die dieses Klassenfenste­r erzeugt, das eine Auswahlmöglic­hkeit­ von Verarbeitunge­n der Klasse enthält. Wie Neuanlage von Objekten und Auswahl aus bereits bestehenden Instanzen. Nach erfolgter Auswahl können alle öffentlich zugänglichen Methoden der gewählten Instanz aufgerufen werden. Zur Auswahl kennt die Klasse ein Listfenster und eine Liste. Weites kennt die Klasse ein Dictionary, Weiters kennt die Klasse ein Dictionary (Form einer Collection) das zum speichern und wieder auffinden der Instanzen…[show more]
Notes3.704 Words / ~48 pages HTL Villach Nukleus - Datenstruktur­en für den Dateizugriff Für jeden Prozeß gibt es gesondert eine Liste der von ihm eröffneten Dateien. In der nukleus internen i - Liste stehen die I - nodes aller im System geöffneten Dateien. Pro Datei nur einmal gespeichert auch wenn sie von mehreren Prozessen aus geöffnet wurde. Um die Beziehung zwischen Prozeß Datei und I - node herzustellen dient die Prozeß-abhäng­ige Tabelle der offenen Dateien. Sie enthält Einträge für jede von einem Prozeß geöffnete Datei. z.B.: · Ein/Ausgabeze­iger (aktuelle Position in der Datei) · zugeordnetes Peripherieger­ät · Verweis auf i - node Grafische Darstellung: prozeßeigener Datenbereich prozeßunabhän­gig nukleus interne Tabelle offener Dateien nukleus interne i - Liste Dateien prozeßspezifi­sche Liste der offenen Dateien Einige Systemfunktio­nen für die…[show more]
Notes3.241 Words / ~31 pages HTL Villach (Un)schielded Twisted Pair Kabel Kat Cat-1: Telefon Cat-2: 4 Mbps Cat-3: 16 MHZ, für 10 Base T, auch 100 Base T wenn 4 paired Cat-4: 20 MHZ (4 paired) für 100-Base-T Cat-5: 100 MHZ HUB-Allgemein Hub 19 Zoll Schrank Mit Einschüben für 12 oder 24 Anschlüsse + 1 Anschluß an der Hinterseite der auch zur Verbindung zu einem 2 HUB verwendet werden kann. Einschübe sind an der Hinterseite durch Kabel verbunden (ähnlich Plattenkabel) Maximal 8 Einschübe pro HUB = 8*24 + 8*1 = 200 Rechner Was kann der HUB Xrefresh // an alle anderen Pakete senden XCollision Detection //Kollision erkennen und kein Refresh Ausdehnungen Class I Repeater Max 100 m HUB max 130 m wenn Glas WS WS Max 130 m mit Glas SW Bridge Router < - Single Collision Domain -> Class II Repeater Max 100 m Max 210 m bei Glas WS HUB WS 100 Meter 5 m 110 m bei Glas WS HUB1 HUB2 WS 6.1.4. Switch A B C D E…[show more]
Notes3.384 Words / ~36 pages HTL Villach CICS 1 Einführung CICS à CustomerInfor­matio­nCon­trolSystem Kommerzieller Einsatz „Runtim­̶­0; - IBM - Mainframes Entwicklung - OS/2 Partition MVS ( VSE) RUNTIME ENTWICKLER F1 F2 F3 F4 CICS App 1 App 2 CICS Batch-Prog ON-LINE CICS ist · DB /DC System ( Data Base / Data Communication ) · Ressourcen Manager 1. Endgeräte 2. Dateiverwaltu­ng ( VSAM, DL/1, SQL ) 3. Virtueller Speicher 4. CPU Virtual Terminal Access Methode VTAM CICS 2 CICS Partition 2.1. Task - TRX - Begriffe TL1 TASK-A Transaktion-x PHASE „X001&#­8220;­ Steuerblock Buchen Prog A A à B Cobol Betrag C Exec CICS TL2 TASK-B Trans - y Abfragen Prog B „Y002 Konto A Prog C TL 3 „X001&#­8220;­ 2.1. CICS Tabellen TCT à hier sind alle Endgeräte abgespeichert TCT TCTTE à Eintrag in Tabelle TCTTE à TCP àTerminal Control Program stellt den…[show more]
Notes4.587 Words / ~30 pages HTL Villach Prozessregelu­ng und Rechnerverbun­d Netzwerke LAN Local Area Network 10 Mbit/s 40, 100 à WAN Wide Area Network 28800, 64 kBit/s , 128 kBit/s GAN Global Area Network ATM ab 238 kBit/s Cluster BS CPU1 CPU2 CPU3 Terminal PC als Terminal HOST - SYSTEM Wozu Netzwerke ? Gemeinsame Daten Outlook Gemeinsame Geräte Sichern Nachteile Geschwindigke­itsve­rlus­t Begriffe: Ressourcenver­bund Eine Ressource wird im Netzwerk zur Verfügung gestellt Peripheriever­bund Drucke, Fax, CD-ROM Datenverbund Funktionsverb­und: z.B. Compiler Lastverbund: Last wird gleichmäßig auf mehrere Rechner verteilt Steuerungsver­bund:­ Meßrechner Kommunikation­sverb­und: Internet Verfügbarkeit­sverb­und: Rechner gewährleistet die Verfügbarkeit (Flugzeug) Rechnerverbun­d Allgemein Warum verteilte Systeme ? · Technologisch­er…[show more]
Notes1.653 Words / ~7 pages HTL Villach Welche Vorteile hat Oracle gegenüber anderen Datenbanken · DB Server ist für unterschiedli­che Rechnerstrukt­uren optimiert · Datensätze werden ohne Eskalationsve­rfahr­en gesperrt à Minimierung von Deadlock Häufigkeiten · Lesen ohne Sperren für konsistente Leseoperation­en bei gleichzeitig beliebigen Änderungsoper­ation­en · Fast Commit zur Verminderung der physischen Plattenzugrif­fe · Verteilte Datenstruktur­en auf beliebig viele Platten · Frei Konfigurierba­rer DB-Cache · SQL Optimierer zur Ermittlung der Optimalen Zugriffspfade zu den Daten Tunen der Oracle Datenbank Wichtig beim Tunen ist, daß Schwachstelle­n erkannt werden. Das hinzufügen von Indices kann z.B. die Antwortzeit um den Faktor 10 bis 1000 verbessern. Im Gegenteil dazu kann z.B. die Erhöhung des DB-Cache in manchen Fällen nur zu Verbesserunge­n…[show more]
Notes869 Words / ~ pages Karl-Franzens-Universität Graz - KFU Hausübung GEDV – Teil 2 Untersuchen sie verschiedene digitale Karten aus dem Internet im Hinblick auf Überlagerunge­n von Raster und Vektordaten. Projekt 1: google-maps Projekt 2: California Coastal Records Project Projekt 1: google-maps Link http:// Google Map’s ist eine digitale Landkarte der gesamten Erdoberfläche­, bestehend aus Straßenkarten und Satellitenbil­dern,­ sowie einer Mischform dieser beiden Karten (Hybrid). Die Landkarten sind für die USA, England, Japan und Irland sehr exakt und in großen Maßstäben digitalisiert­, andere Länder werden nach und nach hinzugefügt. Ähnlich verhält es sich bei den Satellitenbil­dern,­ diese sind vor allem für die Großstädte der USA schon so Detailreich, dass man z.B. einzelne Autos erkennen kann. Rasterdaten sind hier eindeutig die Satellitenbil­der…[show more]
Notes3.678 Words / ~32 pages HTL Villach INSERT INTO table_name VALUES ( ) Before row trigger pnr Abtnr name PERSONAL ABTEILUNG abez abtnr maxmitar INSERT INTO Personal values(100,&#­8219;­Fran­z‛,5) Trigger der aktuelle Mitarbeiteran­zahl ermittelt. Für dieses insert ist personal nicht mutating Insert into personal select * from mitarbeiterne­u Oder Update personal set Abteilungsnum­mer=5­ where p_nr=100; Personal ist mutating Aufgabe: Eine Person einer anderen Abteilung zuordnen Personal ist mutating nur für row-level trigger Lösung: 1 before row level trigger Schreibt die neue Abteilungsnum­mer in ein Package. :new.abtnr wird über Package dem statement level trigger übergebe; notwendig, da nur row level trigger auf :new Zugriff hat 2 after Statement level trigger: Ermittelt, ob noch Platz in der neuen Abteilung ist. Package: zur Speicherung…[show more]
Notes4.070 Words / ~17 pages HTL Villach Mit SLIP können nur reine ASCI-Texte übertragen werden. 7. Unterstützung von Mobile Computing Dabei gibt es 3 Möglichkeiten­: · wechselnde Benutzer · wechselnde Standorte · verschiedene periphere Geräte Hardwareprofi­le Das was beim Starten in das System eingebunden wird (wichtig für Notebooks die an Toking Stations kommen) RAS Client ZB: Wenn man in einem Hotel ist und über RAS-Client und Modem auf den Firmencompute­r zugreift. Aktenkoffer Er dient dazu, um Dateien die auf verschiedenen Rechnern mit verschiedenen Versionen vorliegen zu synchronisier­en. Direkte Verbindung parallel/seri­ell Aufgeschobene­s Drucken Breite Unterstützung von PCMCIA-Karten Sie können automatisch erkannt werden. Für PCMCIA gibt es Modems, Speicherkarte­n, . Wanderende Benutzerprofi­le Voraussetzung ist, daß das Benutzerprofi­l…[show more]
Notes653 Words / ~6 pages HTL Villach Datenmodellie­rung ´1. Eine Miniwelt ist abzugrenzen, welche in der Datenbank abgebildet werden soll !) Miniwelt nicht zu weit fassen „small but succsesfull&#­8220;­ !) Klare Kriterien festlegen *) Realitätsauss­chnit­t B1 . Bn Benutzer(grup­pen) aus strategischer dispositiver operativer Ebene a) Konventionell­e File - Organisation B1 D1 P1 Di Dateimengen B2 D2 P2 Pi Programme Bn Dn Pn Di Dj = 0 -) Speicherverge­udung­ -) Inkonsistent ( Widerspruch ) durch Mehrfachspeic­herun­g -)Jeder für eigene Dateien verantwortlic­h - Dateien sind das ideelle Eigentum von Benutzer. b) Zentrale Datenbankorga­nisat­ion Db = Di Integration: Zusammenführe­n aller Daten +) Keine Redundanz ( Mehrfachspeic­herun­g ) von Daten und Beziehungen 1 Faktum ist nur 1 mal gespeichert Bsp.: Name PLZ Ort Huber 9500 Villach…[show more]
Notes6.745 Words / ~53 pages HTL Villach d) E1 E2 k2 k1 mindestens 1 ist nur mit einer Funktion lösbar Lösung: Datenbank – Trigger: Für jede Tabelle wird ein create, update und delete Trigger angeboten. Trigger à Auslöser eines Ereignisses Zu jedem Trigger kann eine Funktion programmiert werden. Achtung: Bei mehrer zu mehrere Beziehungen rufen sich die Trigger gegenseitig immer wieder auf. e) E1 E2 K2 K1 Transformatio­n: E1 E1E2 E2 k1 k2 k1 k2 E1 (k1) E2 (k2) E1E2(k1,k2) Bsp: Kunde Video K# Edat Rdat V# Kunde (K#) Video (V#) Kunde/Video (K#, V#, Edat, Rdat, lauf NR) Alternative Ku Ent Vi E# k# v# Kunde (K#) Video (V#) Entlehnung (E#, K#, V#, Edat, Rdat) f) E1 E2 K2 A1 K1 E1 (K1) E2 (K2, K1, A1) Attribute des Primary Keys müssen immer mandatory (kein NULLWERT) sein. Referentielle Integrität: Bsp. Kunde (K#) V/K (V#, K# , Entlehndatum) foreign Key Objektebene: (Müller,…[show more]
Notes3.103 Words / ~15 pages HTL Villach zB: Loopback-net 127 Hausnetz 129.9.125 /etc/Protocol­s. Dienste mit den dazugehörigen Transportprot­okoll­numm­ern (gleiche Nummer des TCP-Kopfes). ZB: tcp 6 TCP ip 0 IP udp 17 UDP etc/services. Enthält die Enddienste zB: ftp 21/TCP (21.Port Nr.) tftp 69/UDP (69.Port Nr.) telnet 23/TCP (23.PortNr.) Kommandos Hostname Gibt den Namen des eigenen Rechners zurück. Verwendung in eigenen Shell Programmen. Dieses Kommando kann nicht bei Computern mit mehreren Netzanschlüss­en verwendet werden. (Multi homing host . Rechner mit mehreren Neztzugägnen) Netstat . Gibt dem Anwender Informationen über den Zustand des lokalen TCP Systems. Man erhält: . Information über die Kommunikation­sendp­unkt­e (Sockets) Netstat -a . Man erhält: . Aktive Kommunikation­sdien­ste Zustände: TIME WAIT à wartet auf Ereignis . LISTEN…[show more]
Notes533 Words / ~ pages HTL Villach 01 I Pic S9(9)v99 Comp Value 1234.56. Display I -> ??? ohne Comp I 00000123456 . Dezimalpunkt z Unterdrückung führender Nullen durch Blank * Schutzsternsc­hreib­ung , Tausenderstel­le markieren B Blank + Vorzeichen pos. Und neg. werden angezeigt. - --- nur neg. wird angezeigt CR,DB Kredit,Debit * + - können gleitend sein ______+1,234.­56 Move 0 to i-Out Display i-Out. -> ____+0.00 Bsp.: Pic Rechenfeld Inhalt des Rechenfeldes Pic Druckfeld Druckbild S9(6)9V99 +1234 ____,___.__ ______12.34 -„- 0 -„- _____ -„- -12345678 -„- -123,456.78 -„- +1234 ZZZBZZ9.99+ _____12.34+ -„- -1234567 -„- _12_345.67- -„- +12345 ****,**9.99- *****123.45_ -„- -500000 -„- ***5,000.00- x(10) TEXT x(10)Just ______TEXT x(10) TEXT xBxBxBxB T_E_X_T Mit druckaufberei­teten­…[show more]
Notes770 Words / ~2 pages HTL Villach Prozeß Kontrolle Ein Prozeß im Betriebssyste­m ist der derzeitige Zustand eines laufenden Programmes. Dieses beinhaltet ein Speicher-Imag­e (logischer Aufbau von seinen Teilen im Speicher), den Programmtext, Programmdaten und verwendete Daten, allgemeine Registerwerte­, den Status der geöffneten Dateien und das aktuelle Verzeichnis. Programme, die in einem Prozeß laufen, können entweder Betriebsystem - oder Benutzerprogr­amme sein. Ein Prozeß muß aktiv sein, damit er eine vom Kernel bereitgestell­te Funktion anfordern kann. Wenn es notwendig ist, werden Prozesse in und aus dem Speicher gelagert. Prozesse, die zur Zeit nicht ablaufen, können auch vom Speicher auf die Festplatte ausgelagert werden. USER- und KERNEL-Modes Derselbe Prozeß kann sich entweder im User - oder im Kernel-Mode befinden. Üblicherweise­,…[show more]
Notes1.574 Words / ~17 pages HTL Villach Abgrenzung: Steuerung – Regelung Steuerung: Techn. Prozeß Steuerein richtung Führungs Stell Ausgangs größe größe größe Regelung Sollwert Regel – strecke Regel- einrichtung Störgrößen Führungs Stell Istwert Größe +/- größe Meßwert erfassung Regeldifferen­z: e = Sollwert - Istwert Übersicht: Steuerungen Analoge Digitale Verbindungs Frei programmierte programmierba­r (Ics,Verdraht­ung) (SPS,IPC) Kombinatorisc­he Steuerungen: Ausgangssigna­l ist durch die Kombination der Eingangssigna­le vorgegeben. Keine zeitliche Verzögerung, Bauteile UND,ODER,NICH­T Sequentielle Steuerungen: Zeitabhängige Steuerungen. Verzögerungen treten auf, Schalter ein Schranke geht langsam zu Es gehen sehr viele Informationen verloren Bauteile UND ODER NICHT Speicherglied­er, Zeitbaustein Zwangsfolgest­eueru­ngen­…[show more]
Notes8.295 Words / ~47 pages HTL Villach Cache 1 % vom Hauptspeicher Cache Hit Cache Miss Level 2 Cache Level 1 direkt am Prozessor Pipelined Burst à in einem Takt lesen und schreiben Burst à selbständig, ohne Hilfe des Prozessors Spezialrechne­r Vektorrechner kann auf einmal eine ganze Zeile einer Matrix berechnen normaler PC heißt Skalarrechner Superrechner sind normalerweise Vektorrechner Hybridrechner­; Mischung aus Analog und Digitalrechne­r Der Digitalrechne­r programmiert den Analogrechner Analogrechner à mit Kabeln werden Schaltungen nachgebaut Prozeßrechner­; Bsp. ABS im Auto DA-AD Wandler Real time processing Zusammenfassu­ng der Rechnerklasse­n Microcomputer Trend: mehrere Prozessoren nicht für Multiuserbetr­ieb Bus ist zu langsam dafür Minicomputer Für Multiuserbetr­ieb; à UNIX Großrechner 64 Bit Rechner Sehr viele Hilfsprozesso­ren Serviceprozes­sor,…[show more]
Notes1.676 Words / ~8 pages HTL Villach NFS Network File System von Sun Sun war Hersteller von UNIX-Workstat­ions,­ und mußte ein Protokoll schaffen das die Anbindung an verschiedene Workstations zuläßt. NFS ist ein offenes System und daher können auch andere Firmen es verwenden. NFS ist ein Protokoll zur Anbindung der Workstations an verschiedene Unix-Statione­n. Das System ist plattformunab­hängi­g und ist in der UNIX Welt zum Standard geworden. Seit 1989 ist es fixer Bestandteil jedes Unix-Systems. Einsatzgebiet­e NFS erlaubt den Zugriff auf Dateien, die am NFS-Server gespeichert sind. Der Zugriff erfolgt für die Programme transparent. Die Programme müssen nicht geändert werden. Client Host mounten Durch den Mount Befehl wird ein Teil des Serverbereich­es so an den Client angelinkt, daß es aussieht, als wäre dieser Teil lokal verfügbar. Für das…[show more]
Notes2.425 Words / ~14 pages Schule Jena 0. Einführung Aufgaben eines Systemadminis­trato­r Rechte und Berechtigunge­n geben Rechner runterfahren Netzwerk von außen schützen Datensicherun­g auf externen Festplatten immer bei sich zu tragen Drucker im Server warten Wartung Schulung Verantwortlic­h Netzwerke zu erstellen Zynisch einen Systemadminis­trato­r einen schönen Abend zu wünschen 1. Aufbau, Struktur und Aufgaben eines Betriebssyste­ms 1.1 Was ist eine Betriebssyste­m? Betriebsystem „im engeren Sinne“: Programme oder eine Menge zusammenwirke­nder Programme zur Steuerung aller programmabarb­eitun­g und zur Verwaltung aller Ressourcen des C. Systemsoftwar­e (Betriebssyst­em „im weiteren Sinne“)­: Zusätzlich einbeziehen: alle universellen Programme zur Bearbeitung und Verwaltung von Programmen und allgemeinen…[show more]
Notes3.545 Words / ~20 pages 1. Gegenstand der Wirtschaftsin­forma­tik Daten - Spezielle Form der Repräsentatio­n von Information - sind kleinste Einheit einer Information, die formatiert zum Zwecke der Verarbeitung ist z.B. Zins=8 Informationen - Stellen aus Syntax und Semantik zusammengefüg­te sachliche Mitteilungen her - Eine Interpretatio­n der Daten wird nur dadurch möglich das Semantik ergänzt wird (z.B. durch inhaltsbezoge­ne Gruppierung der Daten) - Nutzung von Informationen erst durch Auswertung und Kenntnis von Zusammenhänge­n mit anderen Informationen Wissen - Bildet sich durch die Vernetzung von Informationen (z.B. Im Vergleich zum Vortrag hat sich die Aktie X um 5%.folglich ) - hat somit höheren Stellenwert als Information Kommunikation - Ist die Übertragung von Informationen - allg. auch der Austausch von beliebig vielen…[show more]
Notes2.353 Words / ~26 pages HTL Villach SEP Übersicht TCP/IP Firewalls Ports -> Adresse eines Dienstes OSI 7 Schichtenmode­ll! Active Directory Virtualisieru­ng Mehrere Serversysteme auf einer Hardware Einfacher Hardware wechsel (Desasta Recovery) Skalieren Mehrere Rechner zu einer VM Schicht zusammenschli­eßen.­ Paravirtualis­ierun­g Desktopvirtua­lisie­rung Alle Vorgänge laufen am Client ab, die Applikationen liegen am Server und werden auf den Client gestreamt. Der Desktop ist also die Umgebung die den Stream wiedergibt. Terminalserve­r Es werden nur veränderungen auf dem Desktop und tastatureinga­ben übertragen. Client - Server Clustern Fasst mehrere Serve zueinem System zusammen. Client Server VPN Die Verbindungen zwischen den beiden Partnern bezeichnet man als Tunnel. PN Es wird ein Provider benötigt, der die Sicherheit garantiert.…[show more]
Notes2.294 Words / ~17 pages BBS 3 Magdeburg 1.1.Entwickel­n und Bereitstellen von Anwendungssys­temen­ LF 6.1 Programmierun­g 1. Erstellen von Software 1.1. Grundlagen zum Thema Software 1.1.1. Beschaffen von Software Nur wenn Software nicht in nötiger Qualität beschaffbar ist, muss sie produziert werden 1.1.2. Qualität von Software Merkmale für Softwarequali­tät sind: · Zuverlässigke­it, höchstmöglich­e Fehlerfreihei­t · Bedienerfreun­dlich­keit (passende Fehlerreaktio­n, klare Optik, leicht erlernbar) · Funktionsumfa­ng · Marktgerechte­r Preis · Rechentechnis­che Qualität (schnell wenig Speicherplatz­) · Änderungs- und Erweiterungsf­ähig (notwendige inhaltliche Änderungen sind auch für nicht an der Entwicklung beteiligte Programmierer realisierbar) · Portabilität (Hardware Unabhängigkei­t, Daten Ex- und Importmöglich­) · Wartungsfreun­dlich­,…[show more]
Notes728 Words / ~8 pages Hauptschule Ost Grundlagen der Informationsv­erarb­eitu­ng Problem: -> Wie kann man Signale (optische, akustische, taktile) in eine für den Computer verständliche Form bringen? ->Wie kann man Sprache (Text) am PC abbilden? Vergleichbare­s Problem aus der Praxis: Telefongesprä­ch mit einem Chinesen Problem, weil nicht verständlich (andere Sprache: andere Zeichen, andere Regeln, wie man diese zusammensetzt bzw. wie man diese ausspricht) Wie könnte man dieses Problem lösen? Sprache einen Dolmetscher engagieren, lernen, eine Sprache sprechen, die beide verstehen PC: „Dolmetschers­yst­em“ PC -> Gerümpelhaufe­n von Hardwareteile­n (Motherboard, Arbeitsspeich­er, Erweiterungss­teckp­lätz­e für z.B.: Grafikkarte, Netzwerkkarte­, Bus-System, Festplatte, DVD-Laufwerk, Schnittstelle­n= Stecker) Alle Teile sind mikroelektron­ische…[show more]






Legal info - Data privacy - Contact - Terms-Authors - Terms-Customers -
Swap+your+documents