2

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Welchen Zweck verfolgt die unterbrechungsfreie Stromversorgung (USV) primär?

  • Die Verlängerung der Lebensdauer von Akkumulatoren in Notstromsystemen.
  • Die Minimierung des Stromverbrauchs in IT-Systemen.
  • Die Sicherstellung der Funktionsfähigkeit von BMZ/EMZ & IT-Systemen bei Stromausfall oder Sabotage. (correct)
  • Die automatische Anpassung der Stromspannung an angeschlossene Geräte.

Welche der folgenden Maßnahmen ergänzt den Schutz durch eine Firewall im Bereich IT-Sicherheit?

  • Die Installation einer Gaslöschanlage.
  • Regelmäßige Updates. (correct)
  • Die Installation von Blitzleuchten.
  • Die Verwendung von Bullet Kameras.

Was beinhaltet die regelmäßige Wartung im Kontext von Brandschutz und Sicherheitstechnik nicht?

  • Jährliche Wartung von EMA, ÜMA, BMA und RWA.
  • Jährliche Wartung von Gaslöschanlagen und Sprinkleranlagen.
  • Die Überprüfung der Zentralen EMZ und BMZ.
  • Die Überprüfung von Akustik. (correct)

Welche Organisation ist mit der Festlegung von Normen im Bereich Brandschutz und Sicherheitstechnik verbunden?

<p>VdS (Deutsche Zertifizierungsstelle für Brandschutz und Sicherheitstechnik) (A), DIN (Deutsches Institut für Normung) (C), EN (Europäische Norm) (D)</p> Signup and view all the answers

Aus welchen drei Elementen besteht der Perimeterschutz (Außenschutz) und die Wandaußenhülle?

<p>Elektronisch, Mechanisch, Organisatorisch (B)</p> Signup and view all the answers

Welche Eigenschaft trifft besonders auf Bullet Kameras zu verglichen mit Dome Kameras?

<p>Abschreckende Wirkung. (D)</p> Signup and view all the answers

Für welche Montage sind Dome Kameras besonders geeignet?

<p>Für Wand- und Deckenmontage. (C)</p> Signup and view all the answers

Was ist ein primärer Vorteil von Dome Kameras im Vergleich zu Bullet Kameras?

<p>Besserer Vandalismusschutz. (A)</p> Signup and view all the answers

Welche Aussage beschreibt am besten den Anwendungsbereich von Bullet Kameras?

<p>Wirksam zur Abschreckung in Außenbereichen und an Eingängen. (A)</p> Signup and view all the answers

Was ist ein typisches Einsatzgebiet für Dome Kameras?

<p>Diskrete Überwachung von Eingängen und Innenräumen. (D)</p> Signup and view all the answers

Was ist die primäre Funktion von EMA, ÜMA, und BMA im Kontext der regelmäßigen Wartung?

<p>Die Erkennung und Meldung von Gefahren wie Feuer oder Einbruch. (C)</p> Signup and view all the answers

Was kennzeichnet eine USV-Anlage (Unterbrechungsfreie Stromversorgung) im Wesentlichen?

<p>Sie stellt eine Notstromversorgung bei Stromausfällen sicher. (C)</p> Signup and view all the answers

Welche der genannten Optionen ist Bestandteil der regelmäßigen Überprüfung im Rahmen der Wartung?

<p>Gehäusen (A), Zentrale Steuerungseinheiten (B), Blitzleuchten (C)</p> Signup and view all the answers

Worauf zielt der zusätzliche Schutz durch eine Firewall und ständige Updates hauptsächlich ab?

<p>Cyberangriffe und Datensicherheit. (C)</p> Signup and view all the answers

Was ist ein charakteristisches Merkmal von Bullet Kameras in Bezug auf ihre Bauweise?

<p>Sie sind kostengünstig und robust. (A)</p> Signup and view all the answers

Wie unterscheiden sich Bullet und Dome Kameras hauptsächlich hinsichtlich ihrer Einsatzbereiche?

<p>Bullet Kameras sind auf abschreckende Wirkung ausgelegt, Dome Kameras für diskrete Überwachung. (D)</p> Signup and view all the answers

Was ist der wesentliche Unterschied zwischen DIN und EN Normen?

<p>DIN Normen sind national, EN Normen europäisch. (C)</p> Signup and view all the answers

Welche Aussage trifft am ehesten auf die IR-Nachrüstung bei Kameras zu?

<p>Sie ist optional und nicht immer vorhanden. (C)</p> Signup and view all the answers

Was bedeutet der Begriff 'Redundanz' im Kontext der IT-Sicherheit/Sicherung der Elektrik genau?

<p>Die mehrfache Auslegung von Systemen, damit bei Ausfall eines Systems ein anderes einspringen kann. (A)</p> Signup and view all the answers

Was ist das Hauptziel von Zutrittskontrollsystemen im Bereich IT-Schutz und Sicherung der Elektrik?

<p>Die Autorisierung und Überwachung von Personen, die Zugang zu bestimmten Bereichen benötigen. (C)</p> Signup and view all the answers

Flashcards

Was bedeutet USV?

Unterbrechungsfreie Stromversorgung; Akkumulatoren oder Dieselgeneratoren für längere Ausfälle.

Zweck der Stromversorgung?

Sicherstellung der Funktionsfähigkeit von BMZ/EMZ & IT-Systemen bei Stromausfall oder Sabotage.

Regelmäßige Wartung?

Jährliche Wartung von EMA, ÜMA, BMA, RWA, Gaslöschanlagen und Sprinkleranlagen.

Was beinhaltet die Überprüfung?

Melder, Akustik, Blitzleuchten, zentrale Steuerungseinheiten, Weiterleitungen, Gehäuse, Elektronik und Redundanz.

Signup and view all the flashcards

VdS ausgeschrieben?

Deutsche Zertifizierungsstelle für Brandschutz und Sicherheitstechnik.

Signup and view all the flashcards

DIN ausgeschrieben?

Deutsches Institut für Normung, nationale Normen.

Signup and view all the flashcards

EN ausgeschrieben?

Europäische Norm, EU-Standards.

Signup and view all the flashcards

Woraus besteht Perimeterschutz?

Elektronisch, mechanisch und organisatorische Sicherheit.

Signup and view all the flashcards

Eigenschaften von Bullet Kameras?

Kostengünstig, scharfe Bilder, robust, wetterfest, abschreckend; geeignet für Türen, Fenster, Tore, Einfahrten, Eingänge.

Signup and view all the flashcards

Vorteile von Dome Kameras?

Vandalismusschutz, schwer erkennbare Blickrichtung; geeignet für Wand- und Deckenmontage, Eingänge, Fenster, Tore, diskretere Optik.

Signup and view all the flashcards

Study Notes

B-Bäume

  • B-Bäume sind eine Art von balanciertem Suchbaum.

Balancierte Suchbäume

  • Balancierte Suchbäume garantieren eine Suchzeit von $O(\log n)$.
  • Beispiele hierfür sind AVL-Bäume, 2-3-Bäume, 2-3-4-Bäume und B-Bäume.
  • Das Grundprinzip ist, den Grad des Suchbaums zu erhöhen, um die Höhe zu verringern.

B-Bäume des minimalen Grades t

  • Jeder Knoten hat höchstens $2t-1$ Schlüssel.
  • Jeder Knoten außer der Wurzel hat mindestens $t-1$ Schlüssel.
  • Ein Knoten hat $c$ Kinder, wenn er $c-1$ Schlüssel enthält.
  • Alle Blätter haben die gleiche Tiefe.
  • Knoten enthalten Schlüssel $key_1, key_2, \dots key_n$, wobei $key_1 \le key_2 \le \dots \le key_n$ gilt.

Suchen in B-Bäumen

  • Die Suche in B-Bäumen ähnelt der Suche in binären Suchbäumen.
  • Es wird das Intervall bestimmt, das den Suchschlüssel $k$ enthält.
  • Danach wird dem entsprechenden Kinder-Zeiger gefolgt.

Einfügen in B-Bäume

  • Der Pseudocode beschreibt, wie ein neuer Schlüssel $(k)$ in einen B-Baum eingefügt wird.
    • Wenn der zugehörige Knoten nicht voll ist, wird der Schlüssel eingefügt.
    • Wenn der zugehörige Knoten voll ist, wird er aufgeteilt.

Löschen aus B-Bäumen

  • Das Löschen aus B-Bäumen ist komplizierter als das Einfügen.
  • Das Löschen kann die B-Baum-Eigenschaften verletzen, insbesondere den Mindestgrad.
  • Die Grundidee ist, sicherzustellen, dass ein Knoten nach dem Löschen eines Schlüssels die erforderliche Mindestanzahl an Schlüsseln behält.

Beispiel für einen B-Baum Löschvorgang

  • Der Pseudocode beschreibt den Löschvorgang eines Knotens $k$ aus einem B-Baum
    • Wenn sich ein Schlüssel $k$ in einem Knoten $x$ befindet und $x$ ein Blatt ist, lösche einfach $k$ aus $x$.
    • Wenn sich ein Schlüssel $k$ in einem Knoten $x$ befindet und $x$ ein interner Knoten ist:
      • Wenn das Kind $y$, das $k$ in Knoten $x$ vorausgeht, mindestens $t$ Schlüssel hat, finde den Vorgänger $k'$ im Teilbaum mit der Wurzel $y$. Lösche $k'$ rekursiv und ersetze $k$ durch $k'$ in $x$.
      • Wenn $y$ weniger als $t$ Schlüssel hat, untersuche das Kind $z$, das $k$ in Knoten $x$ folgt. Wenn $z$ mindestens $t$ Schlüssel hat, finde den Nachfolger $k'$ im Teilbaum mit der Wurzel $z$. Lösche $k'$ rekursiv und ersetze $k$ durch $k'$ in $x$.
      • Andernfalls, wenn sowohl $y$ als auch $z$ nur $t-1$ Schlüssel haben, verschmelze $k$ und alle $z$ in $y$, so dass $x$ sowohl $k$ als auch den Zeiger auf $z$ verliert und $y$ nun $2t-1$ Schlüssel enthält. Gib $z$ frei und lösche $k$ rekursiv aus $y$.
    • Wenn der Schlüssel $k$ nicht im internen Knoten $x$ vorhanden ist, bestimme die Wurzel $c_i[x]$ des entsprechenden Teilbaums, der $k$ enthalten muss, falls $k$ überhaupt im Baum vorhanden ist. Wenn $c_i[x]$ nur $t-1$ Schlüssel hat, führe die Schritte 4a oder 4b aus, um sicherzustellen, dass wir zu einem Knoten absteigen, der mindestens $t$ Schlüssel enthält. Fahre dann fort, indem du rekursiv auf dem entsprechenden Kind von $x$ läufst.
      • Wenn $c_i[x]$ nur $t-1$ Schlüssel hat, aber ein unmittelbares Geschwisterkind mit mindestens $t$ Schlüsseln hat, gib $c_i[x]$ einen zusätzlichen Schlüssel, indem du einen Schlüssel von $x$ nach $c_i[x]$ verschiebst, einen Schlüssel vom unmittelbaren linken oder rechten Geschwisterkind von $c_i[x]$ nach $x$ verschiebst und den entsprechenden Kinderzeiger vom Geschwisterkind nach $c_i[x]$ verschiebst.
      • Wenn $c_i[x]$ und beide unmittelbaren Geschwister von $c_i[x]$ $t-1$ Schlüssel haben, verschmelze $c_i[x]$ mit einem Geschwisterkind, was beinhaltet, einen Schlüssel von $x$ in den neuen verschmolzenen Knoten zu verschieben, um der mittlere Schlüssel für diesen Knoten zu werden.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Data Structures and Algorithms Quiz
10 questions
Data Structures and Algorithms Quiz
54 questions
Data Structures and Algorithms Chapter 5
24 questions
AVL Trees in Data Structures
8 questions

AVL Trees in Data Structures

AppropriateQuatrain3057 avatar
AppropriateQuatrain3057
Use Quizgecko on...
Browser
Browser