Update: SMB und CIFS

SMB ist ein Protokoll, das in lokalen Netzwerken für die Übertragung von Daten zwischen einem Client und einem Server verantwortlich ist. Es wird verwendet, um in Windows-Netzwerken Datei- und Verzeichnis-Freigaben und Druckdienste zu realisieren.

CIFS ist eine Implementierung des SMB-Protokolls. Wenn man von SMB oder CIFS redet, dann meint man in der Regel das gleiche. Diese beiden Bezeichnungen werden synonym verwendet.
Eine reine CIFS-Implementierung kommt heute nur noch selten vor. Die meisten Windows- oder Samba-Server verwenden SMB2 oder SMB3.


Im Fokus: DAS SC-TIEFPASSFILTER

Was sind die Vorteile von den SC-Tiefpassfiltern im Vergleich zu den analogen aktiven Tiefpassfiltern, realisiert mit Operationsverstärkern (Opamp). Dies wird weitgehend beantwortet in bereits bestehenden Elektronik-Minikursen mit praktischen Anwendungen von SC-Tiefpassfiltern aus früheren Projekten. Zusätzlich motiviert, zu diesem einführenden Teil, hat mich eine Diskussion im ELKO-Forum.

Ein paar Beispiele von den Themen:

Warum SC-Filter? ; Die CMOS-Geschichte in Kürze ; Der RC- und der SC-Integrator ; Komplexere SC-Filter ; Clock, Abtastung und Non-Overlapping ; Das SC-Tiefpassfilter mit analogem Vor- und Nachtiefpassfilter ; Steuerbares SC-Tiefpassfilter mit (steuerbaren) analogen Filtern ; 50-Hz Notchfilterbank in SC-Filter-Technik ; Sinusgeneratoren und der SC-Sinusgenerator ; Internet und Literatur zu SC-Filtern und Bauteile.

Gruss Euer
ELKO-Thomas


Update: Partitionen

Eine Partition ist ein logischer Teil einer Festplatte, der wie eine physikalische Festplatte angesprochen wird. Unterschieden wird zwischen logischer, primärer und erweiteter Partition.
Das Partitionieren ist das Aufteilen eines physikalischen Laufwerks oder einer erweiterten Partition in mehrere kleinere logische Partitionen um sie als eigenständige Laufwerke ansprechen zu können.


Update: Authentifizierung im Netzwerk

Authentifizierung im Netzwerk ist ein Vorgang bei dem festgestellt wird, wer eine Person oder eine Maschine ist. Im echten Leben weisen wir uns durch Unterschriften, Pässe und Karten aus. In Netzwerken ist die Authentifizierung durch die räumliche Trennung erschwert. Hier greift man auf asymmetrische Schlüssel, Zertifikate und andere Authentifizierungsmechanismen zurück.