DG: Unterschied zwischen den Versionen
Ch8go (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Ch8go (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 34: | Zeile 34: | ||
1.1.4. Staat, Kommune, Dorf - Ämter | 1.1.4. Staat, Kommune, Dorf - Ämter | ||
1. | |||
1.1.5. Sicherheitsrelevante Bereiche | 1.1.5. Sicherheitsrelevante Bereiche | ||
Version vom 23. Dezember 2024, 11:10 Uhr
Digital Ge-setz-liche Fragen?
1.0. Was bedeutet DIGITAL?
1.0.1. Grundsätzlich ist die Digitaltechnik dadurch zu erkennen das es nur zwei logische SCHALTZUSTÄNDE gibt, NULL (0) oder EINS (1).
1.0.2. Die Digitaltechnik besitzt häufig einen TAKT, der durch einen QUARZ oder ein anderes OSZILIERENDES SYSTEM abgeleitet wird.
1.0.3. Die Digitaltechnik hat fast immer eine LATENZ die auf die Physikalischen EFFEKTE der Halbleiter zurückzuführen ist, oder auf die komplexität des CODES. So könnte man in Rahmen eines REGELSYSTEMS das SYSTEM als Verzugstrecke Definieren die einer gewissen trägheit unterliegt.
1.0.4. Je weiter fortgeschritten oder komplexer das DIGITALE SYSTEM desto Größer und Umfangreicher der Zusammenhang mit anderer Pheripherie.
1.1. Wo wird die DIGITALTECHNIK eingesetzt?
1.1.0.
1.1.1. Privat
1.1.1.0.
1.1.1.1. Die meisten privat Anwendungen der DIGITALTECHNIK belaufen sich mittlerweile aus belustgungs SYSTEME. Es ist leider wirklich so das der großteil der resourcen der DIGITAL SYSTEME für video STREAMING und Zocken verwendet werden. Ein teil noch für MUSIK, das ist aber im RAHMEN einer Messtechnischen DATEN Messung vernachlässigbar. Wenn jemand einen PC mit Leistungsfähiger GRAFIK HARDWARE besitzt dann meistens um damit zu ZOCKEN. Es ist im privaten Bereich nicht üblich eine KI oder ein MINING SYSTEM zu betreiben. Bei den meisten Haushalten beläuft sich der Nutzen auf sogenannte CONSUMER HARDWARE, daher das sind COMPUTER SYSTEME die nur einem vorgeschriebenen NUTZEN haben (KONSUM). Diese SYSTEME sind von FIRMEN explezit darauf ausgerichtet den Nutzen den sie zu erfüllen haben nachzukommen. Das dabei der finanzielle Hintergrund offensichtlich vorhanden ist ist nicht abzustreiten. Der PC oder Der COMPUTER als belustigungs und zeitvertreib SYSTEM.
1.1.2. Öffentlichkeit
1.1.2.0.
1.1.2.1. Die Öffentlichkeit ist sichbar von den DIGITALEN SYSTEMEN berührt. So wurden vor 20 Jahren noch vereinzelt Monitore im SCHAUFENSTER aufgestellt, heute werden sogennante KIOSK SYSTEME überall (BAHNHOF, STRAße, SCHAUFFENSTER, usw...) aufgestellt. Das die Flut an INFORMATIONEN für den MENSCH damit unverhältnissmäßig stark angestiegen ist, ist offensichtlich. So ist man durch die so gennenten VLS der BUS und S-BAHN betreiber teilweise so irritiert das man unter Umständen mehr Probleme hat als ohne.
1.1.3. Arbeit
1.1.3.0.
1.1.3.1. Unsere heutigen Arbeitsplätze sind komplett COMPUTER SYSTEM gestüzt. So wurde im Rahmen der Technischen MÖGLICHKEITEN eine lückenlose Dokumentation eingeführt. Das COMPUTER SYSTEM als WissensdatenBANK. Es wurden große Anstrengungen unternommen den MENSCHEN im RAHMEN der COMPUTERISIERUNG austauschbar zu machen. So wurden die gleichen Überlegungen wie im KRIEG angesetzt. Der MITARBEITER sollte austuaschbar sein und jeder neue KOLLEGE sollte nach kurzer zeit wieder in der LAGE sein die POSITION zu übernehmen. Das sind alles Theorien die offensichtlich von PERSONEN angewendet we(u)rden die den MENSCHEN ncht als UNIKUM und WERTVOLL erachten, sondern andere Hintergründe haben.
1.1.4. Staat, Kommune, Dorf - Ämter
1.
1.1.5. Sicherheitsrelevante Bereiche
1.1.6. Bildung
1.1.7.
1.2. Welche TECHNISCHEN GEGEBENHEITEN werden dafür verwendet?
1.2.0.
1.2.1. Hardware
1.2.1.0. Welche Anforderungen muß, darf die Hardware erfüllen.
1.2.1.0.1. Brandings (Wasserzeichen)
1.2.1.0.2. Sicherheit der Datenträger.
1.2.1.0.3. Konsistenz der Rechnenden bzw. verarbeitetnden Teile.
1.2.1.0.4. Flüchtigkeit der Speicher.
1.2.1.0.5. Reproduzierbarkeit
1.2.1.1. Wie muß die Hardware konstruiert sein damit sie für zukünftige Technologien kompatibel ist.
1.2.1.1.0. Was macht eine zukunftsfähige Hardware aus.
1.2.1.1.1. Welche Technologien sind signifikant den bestehenden vorzuziehen.
1.2.1.1.2. Was für Anforderungen werden wir in Zukunft haben und WIE schaffemn wires jetzt schon dafür zu sorgen.
1.2.2. Software
1.2.2.0. Welche Anforderung muß, darf die Software erfüllen?
1.2.2.0.1. Sigel (digitale Wasserzeichen)
1.2.2.0.2. Sicherheit Infiltriebarkeit durch gängige Attacken
1.2.2.0.4. Reproduzierbarkeit
1.2.2.0.5. Korrekter Befehlssatz und Anwendung dessen bei der Rechnenden Hardware (CPU)
1.2.2.0.6.
1.2.3. Daten Speicher Management
1.2.3.0. Welche Anforderungen muß das DSPM erfüllen?
1.2.3.1. Wie geht man mit flüchtigen (TMP) Daten um?
1.2.3.2. Wo und Wie Speichert man Daten.
1.2.3.3. Was für Sicherheitsstufen gibt es für die Datenspeicherung?
1.2.3.4.
1.4. Was ist der UNTERSCHIED zwischen diesen TECHNISCHEN GEGEBENHEITEN?
Ansicht oder Download als txt unter DOWNLOAD