Windows NT Ressourcenverwaltung
Windows NT Ressourcenverwaltung - ein Informatik Referat
Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Informatik Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.
Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.
Reden und Vorträge halten.
Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!
Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.
Speicherverwaltung, virtuelle Speicherverwaltung, Systemüberwachung, Datei- und Verzeichnisberechtigungen, Berechtigungen bei Druckern
Moderne Betriebssysteme unterstützen die Organisation des Arbeitsspeichers. Die Hardware unterstützt das Betriebssystem durch eine MMU (Memory Management Unit).
Gewünscht wird:
– ein zusammenhängender Speicher, mit beliebiger Größe zur freien Verfügung für das Programm
– Schutz vor Übergriffen von anderen Programmen
– keine Belastung des eigenen Speicher durch das Betriebssystem
2. Virtuelle Speicherverwaltung
Die oben genannten Wünsche werden durch den virtuelle Speicher simuliert, dieser muß natürlich auf einen real existierenden Speicher abgebildet werden. Das ist die Aufgabe der Speicherverwaltung und unter Windows NT wird dieser Bereich VMM (Virtual Memory Management) genannt. Diese
– benötigt keine Überwachung durch den Systemadministrator
– verteilt Arbeitsspeicher auf Prozesse
– erlaubt Prozessen für andere Prozesse Speicher anzulegen, zu organisieren und gemeinsam zu benutzen
Der virtuelle Speicher ist ein Speicherplatz auf der Festplatte, den Windows NT so verwendet, als sei er Arbeitsspeicher. Dies erfolgt mit Auslagerungsdateien. Der Vorteil des virtuelle Speichers besteht darin, daß mehr Anwendungsprogramme gleichzeitig ausgeführt werden können, als der physikalische Speicher des Computers normalerweise zulassen würde. Die Nachteile liegen darin, daß die Auslagerungsdatei für den virtuellen Speicher die Plattenkapazität reduziert und daß sich bei der Auslagerung von Daten die Ausführungsgeschwindigkeit verringert.
Früher schrieben die Entwickler eine eigene Speicherverwaltung, für Programme die größer waren als der vorhandene Hauptspeicher. Diese waren aber nicht einheitlich, und deswegen ging man dazu über, die Speicherverwaltung als Aufgabe des Betriebssystems anzusehen. Das Programm holt sich den benötigten Speicher nicht mehr selbst, denn dieser wird vom Betriebssystem zugewiesen.
Arbeitsweise
Der gesamte Arbeitsspeicher wird in Seiten (pages) unterteilt. Bei Windows NT sind diese
4 KByte groß. Die Seiten können im Arbeitsspeicher in Seitenrahmen (page-frames) geladen werden. Dort stehen sie dann den Anwendungsprogrammen und dem Betriebssystem zur Verfügung. Die Anzahl der Seiten hängt vom virtuellen Adreßraum ab, der bei Windows NT
4 GByte groß ist. Der Adreßraum eines jeden Prozesses ist vor den anderen Prozessen geschützt. Ein Zugriff auf den Adreßraum eines anderen Prozesses muß von diesem ausdrücklich gestattet werden.
3. Systemüberwachung
Gründe für ein Monitoring eines Windows NT-Computers kann es viele geben, doch der häufigste Grund ist es, wenn man das System optimieren möchte und deshalb die Systemleistung überwachen muß. Dafür gibt es den
Systemmonitor
Ein wichtiges Aufgabengebiet der Systemadministration betrifft die Analyse des laufenden Systems, das Aufspüren von Engpässen und Schwachstellen. Das Programm Systemmonitor dient zum Anzeigen der Systembelastung, indem Meßwerte einzelner Systemkomponenten dargestellt oder protokolliert werden.
Der Systemmonitor verfügt über vier Funktionen zur Auswertung der erfaßten Meßwerte:
1 Diagramm: Meßwerte anzeigen
2 Warnungen: Engpässe melden
3 Protokoll: Meßwerte in eine Datei speichern, um sie zu einem späteren Zeitpunkt
anzeigen zu lassen
4 Report: Meßwerte speichern für die Auswertung mit einer Anwendung
Netzwerkmonitor
Mit den Programmen des Netzwerkmonitors steht ein Instrument zur Überwachung des Netzwerks zur Verfügung. Die über das Netzwerk versendeten Datenübertragungspakete (Rahmen) können gesammelt und ausgewertet werden.
So erhält man beispielsweise einen Überblick über die Geschwindigkeit der Datenübertragung im Netzwerk und über die beteiligten Stationen.
Durch den Einsatz von Filtern hat man die Möglichkeit, einen bestimmten Teilbereich der Netzwerkaktivität gezielt zu suchen.
Der Netzwerkmonitor hilft beim Auffinden von Engpässen und überlasteten Segmenten des Netzwerks. Er kann außerdem dazu beitragen, eine fehlerhafte Netzwerkkomponente, wie z.B. eine defekte Netzwerkkarte aufzuspüren.
Komponenten des Netzwerk-Monitorings
Komponente
Beschreibung
Netzwerkmonitor-Agent
Der Agent sammelt Daten über Anzahl und Größe der Datenpakete, die von der Arbeitsstation über das Netzwerk verschickt werden.
Er kann auf Windows NT-Servern und Workstations aufgeführt werden.
Netzwerkmonitor
Der Netzwerkmonitor nimmt die Informationen von allen Agenten im Netzwerk entgegen. Mit dem Netzwerkmonitor kann man Daten anzeigen und auswerten.
Der Netzwerkmonitor kann nur auf Windows NT-Servern ausgeführt werden.
4. Datei- und Verzeichnisberechtigungen
Um Benutzern den Zugriff auf Dateien, die auf einem Server abgelegt sind, zu ermöglichen, muß man Zugriffsberechtigungen auf die entsprechenden Verzeichnisse gebe. Zugriffsberechtigungen können an Gruppen, aber auch an einzelne Benutzer vergeben werden.
Ist ein Benutzer Mitglied in verschiedenen Gruppen, so erweitern sich seine Zugriffsmöglichkeiten auf ein Verzeichnis bzw. auf eine Datei. Die Berechtigungen, über die er durch seine Gruppenmitgliedschaften verfügt, summieren sich.
Einen Sonderfall stellt die Berechtigung Kein Zugriff dar. Ist diese Berechtigung erteilt, darf der entsprechende Benutzer auf das Verzeichnis oder auf die Datei nicht mehr zugreifen. Alle eventuellen Berechtigungen durch Gruppenmitgliedschaften werden dadurch außer Kraft gesetzt.
Freigabeberechtigungen
Nach diesem Modus können Daten auf dem Dateisystem FAT und NTFS geschützt werden. Zum Schutz der Daten stehen die Zugriffsarten Vollzugriff, Ändern, Lesen, Kein Zugriff zur Verfügung.
Freigaben haben einen Nachteil: Der Zugriffsschutz wirkt nur, wenn der Zugriff über das Netzwerk erfolgt.
Man hat die Möglichkeit, Verzeichnisse, Unterverzeichnisse oder ganze Partitionen freizugeben. Bei der Freigabe eines Verzeichnisses muß man dem Verzeichnis einen eindeutigen Namen (Freigabenamen) zuweisen. Dieser Freigabename darf maximal zwölf Zeichen enthalten.
Berechtigungen auf der Basis von Freigaben werden nur wirksam, wenn der betreffende Benutzer über das Netzwerk auf das freigegebene Verzeichnis zugreift. Sobald er sich jedoch direkt an dem betreffenden Rechner oder Server anmeldet, erhält er vollen Zugriff auf alle Daten des betreffenden Datenträgers.
Verborgene Freigaben:
Ist einem Freigabenamen als letztes Zeichen ein Dollarzeichen ($) angefügt, handelt es sich um eine verborgene Freigabe. Sie sind für die Benutzer im Explorer nicht sichtbar.
NTFS-Berechtigungen
NTFS-Berechtigungen können erteilt werden, wenn das Dateisystem NTFS vorliegt. Auf Datenträgern unter FAT sind sie nicht anwendbar.
NTFS-Berechtigungen haben gegenüber Freigaben viele entscheidende Vorteile. So wirkt der Zugriffsschutz sowohl bei Zugriffen über das Netzwerk als auch bei einer lokalen Anmeldung.
Weiter Vorteile:
– Berechtigungen können sowohl auf Verzeichnisse (Verzeichnisberechtigungen) als auch auf Dateien (Dateiberechtigungen) vergeben werden.
– Es bestehen mehr Zugriffsarten zur Verfügung. Es können auch Kombinationen aus bis zu vier Einzelberechtigungen verwendet werden.
– Berechtigungen können vererbt werden. Durch das Prinzip der Vererbung werden Berechtigungen, die für Verzeichnisse vergeben sind, automatisch auf Unterverzeichnisse und Dateien im Verzeichnisbaum übertragen.
Berechtigungen
Rechte für Verzeichnisse
Rechte für Dateien
Bedeutung
Anzeigen
RX
Dateien und Unterverzeichnisse dürfen aufgelistet werden. Verzeichniswechsel ist erlaubt.
Lesen
RX
RX
Wie Anzeigen. Programme dürfen ausgeführt werden.
Hinzufügen
WX
Im Verzeichnis dürfen neue Dateien erzeugt werden. Bestehende Dateien dürfen nicht geändert oder gelesen werden.
Hinzufügen und Lesen
RWX
RX
Wie Hinzufügen. Dateien dürfen gelesen werden.
Ändern
RWXD
RWXD
Dateien und Unterverzeichnisse dürfen gelesen, geändert, gelöscht und hinzugefügt werden.
Vollzugriff
(Alle)
(Alle)
Wie Ändern. Berechtigungen dürfen verändert werden.
Besitzerkonzept
Der Besitzer oder Ersteller einer Ressource spielt im Sicherheitskonzept von Windows NT eine besondere Rolle. Er besitzt immer volle Rechte an seinen Dateien. Er kann anderen Benutzern oder Gruppen entsprechende Zugriffsrechte auf die Ressourcen erteilen.
Der Besitzer kann seine Daten so vor unerwünschtem Zugriff schützen und gewünschten Zugriff erteilen. Sogar Administratoren haben gegebenenfalls keinen Zugriff.
5. Berechtigungen bei Druckern
Netzwerkdrucker
Um möglichst wenig Drucker für möglichst viele Benutzer zur Verfügung stellen zu können, werden Netzwerkdrucker benötigt.
Der lokale Drucker ist direkt mit dem Druckserver verbunden. Meist ist er über ein Druckerkabel an die parallele Schnittstelle angeschlossen.
Ein entfernter Drucker ist mit einer eigenen Netzwerkkarte ausgerüstet. Er wird über das Netzwerk vom Druckerserver angesteuert.
Der Druckserver
Jeder NT-Server oder jede NT-Workstation kann als Druck-Sever genutzt werden. Auf dem Druckserver wird der entsprechende Druckertreiber installiert. Der Druckserver kann sowohl lokale Drucker als auch entfernte Drucker ansteuern. Dazu verwaltet der Druckserver eine oder mehrere Druckwarteschlangen für jeden physischen Drucker.
Physischer Drucker
Das Gerät z.B. ein Laserdrucker
Druckwarteschlange
(logischer Drucker)
Die Druckwarteschlange ist ein installierter und konfigurierter Druckertreiber und das dazugehörige Verwaltungsprogramm. In der Druckerwarteschlange werden die verschiedenen Druckaufträge entsprechend den verfügbaren Ressourcen zwischengespeichert und nach ihrer Priorität ausgedruckt.
Die Druckwarteschlange
Standardmäßig werden Druckaufträge unter Windows nicht direkt an den Drucker gesendet, sonder an das Betriebssystem weitergegeben. Die Informationen über die Art des Ausdrucks werden in eine temporäre Datei (Druckdatei, Spooldatei) auf der Festplatte des Druckservers gespeichert. Sobald die Druckdatei erstellt ist, wird der Auftrag in die Warteschlange des Druckers gestellt. Wird das Dokument schließlich gedruckt, liest der Druckserver die Druckdatei von der Festplatte und sendet sie an den Drucker. Durch dieses Prinzip lassen sich mehrere Druckaufträge hintereinander für denselben Drucker erstellen.
Zugriffsrechte
Für die Ressourcen kann der Besitzer bzw. Ein Administrator Zugriffsrechte vergeben.
Bei Windows NT gibt es folgende Zugriffsarten:
Zugriffsart
Auswirkung
Kein Zugriff
Keinerlei Berechtigungen für den Drucker
Nur das Drucken ist erlaubt
Dokumente verwalten
Druckaufträge dürfen gelöscht, gestoppt und angehalten werden
Vollzugriff
Verwaltung des Druckers in vollem Umfang
6. Zugriff anderer auf die Ressourcen meines Systems ohne Konto in meiner Domäne
Besteht ein Vertrauensverhältnis zu ihrem oder einer anderen Domäne, auch wenn der Benutzer dort kein Konto hat, kann ich ihm trotzdem den Zugriff auf ihre Dateien und ihren Drucker geben. Die meisten Anwender, die den Computer benutzen, werden sich mit dem Domänen-Benutzerkonto anmelden. Diejenigen, die über kein Domänenkonto verfügen, können sich ein individuelles Benutzerkonto auf ihrem Computer einrichten, um den Zugang zu dem System zu bekommen.
Man muß dazu ein Benutzerkonto auf dem Computer erstellen, um dem Anwender den Fernzugriff auf die Ressourcen zu ermöglichen. Der Benutzer kann sich dann die Verbindungen zu den Verzeichnissen und zum Drucker herstellen, und ist dabei auf kein Benutzerkonto der Domäne angewiesen. Die freigegebenen Ressourcen müssen auch mit den richtigen Berechtigungen versehen werden, damit der Benutzer auch Arbeiten, die er durchzuführen hat, erledigen kann.
Quellenangaben:
Eric Dornwaß, Patrick Schleicher: Windows NT 4.0
Martin Kuppinger: Windows NT im Netzwerk Version 4.0
Tobias Weltner: Windows NT 4.0 – Das Computer Taschenbuch
Der Autor hat leider keine Quellen genannt.

Anna
Autor dieses Referates
Informatik
Schulfach
0,00
Welche Note gibst Du?

• TCP IP-Protokolle und Dienste
• Edward Albee
• Milben
• Mitochondrien
• Viren
• AIDS Aufbau des HIVirus
• Erkenntnisse über AIDS
• Was ist AIDS
• Alkohol und der Mensch
• Aufbau und Wachstum Bakterien
• Darstellung verschiedener Sehsysteme
• Termiten – Isoptera
• Das Auge
• Natürliche Zuchtwahl
• Funktion des Gehörsinnes
• Das menschliche Gehirn
• Der Gedanke der Urzeugung
• Diabetes Zuckerkrankheit
• Die Tropen
• Dinosaurier
• Elektrosmog
• Gentechnik in der Landwirtschaft
• Hormone
• Parthenogenese
• Anatomie des Kehlkopfes
• Kommunikation von Bakterien
• Konrad Lorenz Verhaltensforscher
• Entstehung von Krebs
• Ökosysteme in der Tiefsee
• Parasitismus
• Beschreibung einzelner Parasitenarten
• Pest im Mittelalter
• Photosynthese
• Heroin
• Ringelwürmer
• Gentechnologie Grundlagen
• Alternative Landwirtschaft
• Die Medizin im antiken Rom
• Der Traum und die Traumpsychologie
• Die chemische Bindung
• Bohrsches Atommodell
• Brom Eigenschaften
• Halogene
• Der pH-Wert – pH Messtechnik
• Chemische Schädlingsbekämpfung
• Atomvorstellungen
• Benzin
• Fettverseifung
• Kalk
• Natronlauge Sodaherstellung
• Grundlagen der Nuklearphysik
• Fotographie
• Entdeckung des Atoms
• Gegenwartsliteratur der Mythos
• Das Ikosaeder
• Parallele Programmabläufe
• Burleske
• Alfred Andersch Literaturbesprechung
• Besuch der alten Dame
• Biographie Erich Kästners
• Friedrich Dürrenmatt Literaturbespr…
• Georg Büchner Literaturbesprech…
• Wolfgang Borchert Literaturbesprechung
• Bertolt Brecht Literaturbesprechung
• Friedrich Hebbel Literaturbesprechung
• Biographie Johann Nepomuk Nestroy
• Ernst Theodor Amadeus Hoffmann Liter…
• Max Frisch Literaturbesprechung
• Die Blechtrommel
• Die Bürger von Calais
• Carmen Literaturbesprechung
• Das Cafe der toten Philosophen
• Eichendorff-Marmorbild
• Das Tagebuch der Anne Frank Lietratu…
• Demian
• Der abenteuerliche Simplicissimus
• Der Begriff Heimat
• Der einsame Weg
• Der Name der Rose – Umberto Ecos
• Der Realismus
• Der Talisman
• Georg Büchner Dantons Tod
• Deutsche Satire – Vertreter
• Die Angst des Tormannes vor dem Elfm…
• Die letzten Kinder von Schewenborn
• Die Schwarze Spinne
• Das Leben des Galilei – Brecht
• Draußen vor der Tür
• Effi Briest
• Emil Kolb
• Emil Erich Kästner
• Expressionismus
• Friedrich Dürrenmatt – Der Verdacht
• Ferdinand Raimund
• Die Feuerprobe
• Fräulein Else
• Frauenliteratur
• Frühlings Erwachen Literaturbesprec…
• The Good Earth
• Gegenströmungen zum Naturalismus
• Generationenkonflikt in der Literatur
• Nicht alles gefallen lassen
• Egmont
• Goethe als Wissenschaftler
• Franz Grillparzer
• Hackl Erich
• Heinrich Heine
• Hermann Hesse Jugend
• Homo Faber – Der Steppenwolf
• Hugo von Hofmannsthal
• Heinrich von Kleist
• Henrik Ibsen
• Ich bin ein Kumpel
• Die Insel des vorigen Tages
• Kafka Literaturverzeichnis
• Franz Kafka – Das Schloss
• Biographie von Franz Kafka
• Klassik Literaturbesprechung
• Lange Schatten
• Gotthold Ephraim Lessing
• Liebelei
• Literatur der Arbeitswelt
• Zeitkritische Literatur im 1. Weltkr…
• Literaturmappe Gottfried Keller und …
• Biedermeier
• Johann Wolfgang von Goethe
• Hermann Hesse
• Max Frisch Biografie
• Analyse Monolog von Faust
• Trostlose Monotonie eines Arbeitsall…
• Nathan der Weise – Die neuen Leiden…
• Neue Sachlichkeit
• Nicht nur zur Weihnachtszeit
• Ödön von Horvath
• Peter Handke
• Peter Schlemihls wundersame Reise
• Der Prozeß – Franz Kafka
• Goerge Orwell 1984
• Romantik
• Romantik 1795-1835
• Friedrich Schiller
• Friedrich Torberg – der Schüler
• Spielplatz der Helden
• Sturm und Drang
• Katherine Mansfield: The Dolls House…
• Kurt Tucholsky
• Unterm Rad von Hemann Hesse
• Zukunftsvisionen – Utopien
• Vergangenheitsbewältigung
• Von Mäusen und Menschen
• Vormärz, Junges Deutschland
• Richard Wagner
• Weh dem der lügt
• Bürgerlicher Realismus
• 1984 – Orwell
• Reise um die Erde in 80 Tagen
• Maturavorbereitung – Deutsch
• Wiener Aktionismus
• Analyse rhetorischer Texte
• Antike
• Arthur Schnitzler Werke
• Die Aufklärung
• Bertolt Brecht Biographie
• Heinrich Böll
• Macht der Boulevardpresse
• Brennendes Geheimnis
• Chagall Biografie und Werke
• Mutter Courage und ihre Kinder
• Wiener Biedermeier
• Datenautobahn
• Der Kriminalroman
• Die Ehe des Herrn Mississippi
• Die Globalisierung
• Ilse Aichinger – Die größere Hoffn…
• Die Judenbuche – Annette von Droste-…
• Die Rolandsage
• Dshamilja Tschingis Aitmatow
• Friedrich Dürrenmatt Lebenslauf
• Dürrenmatt und die Komödie
• Die Eisenbahn
• Der Expressionismus
• Werner Bergengruen – Die Feuerprobe
• Franz Kafkas Lebenslauf
• Frühlingserwachen von Frank Wedekind
• Geschichte des Internets
• Die Presse und das Pressewesen
• GreenPeace Referat
• Der Trend zur Globalisierung
• Hermann Hesse Biographie und Werke
• Hermann Hesse Kinderseele
• Ödön von Horvath – Jugend ohne Gott
• Johann Wolfgang von Goethe wichtigst…
• Der kaukasische Kreidekreis
• Lebenslauf Milan Kundera
• Bildende Kunst
• Das Drama
• Literatur im Mittelalter
• Deutsche Literatur im Mittelalter
• Literarische Entwicklung ab 1945
• Gerhart Hauptmann Biographie
• Medienkunde
• Die Merowinger
• Naturalismus – Hauptvertreter
• Naturalismus Hintergrund
• Die neuen Rechtschreibregeln
• Die Nibelungen Sage
• Olympische Spiele
• Richard Wagner Parsifal
• Realismus
• Die Rede
• Sansibar
• Friedrich Schiller – Don Carlos
• Die Welt der Science Fiction
• Der Gute Mensch von Sezuan – Brecht
• William Shakespeare Biographie
• Siddharta
• Theodor Fontane – Der Stechlin
• Stefan Heym Schwarzenberg
• Steppenwolf Hermann Hesse
• The Lord of the Rings
• Utopien in der Literatur
• Ferdinand von Saar Biographie
• Warten auf Godot
• Wolfgang Borchert Lebenslauf
• Wilhelm Tell – Schiller
• Wirtschaftsordnungen
• Die Verantwortung des Wissenschaftler
• Literatur in der Zwischenkriegszeit
• Preußen – Gescheiterte Revolution v…
• Interviewtechniken Ideenfindung
• Nationalsozialismus – Faschismus
• Die griechischen Sagen
• Die 68er Bewegung
• Ernst Theodor Wilhelm Hoffmann – s…
• Die Klassik Literatur
• Zustandekommen von Vorurteilen
• Arbeitslosigkeit
• Kollektives Arbeitsrecht
• I2C am 80C552 Microprozessor
• Cray-Code-Zähler
• Hardware für Digitale Filter
• Adressierungsarten
• Fehlersuche auf Integrierten Schaltk…
• Grundschaltungen des JFET
• Interrupts
• Feldeffekttransistor – JFET
• Logikfamilien
• Logische Elektronik
• PN-Übergang – Halbleiter – Diode
• Luftdruckmessung
• Dimmerschaltung
• Temperaturmessung
• IEC-Bus – comp.gest Meßsystem
• Messwertaufnehmer
• Serielle Datenübertragung
• Fuzzy-Logic
• Amerikas Westen
• Umweltbewusste Energiegewinnung
• Zusammenfassung Globalisierung
• Bundesrepublik Deutschland
• Artificial Intelligence
• Doing Business in Japan
• Production Technique
• Mount Everest – Kilimanjaro – Mc Kin…
• New Zealand – Land of the Kiwi
• All quiet on the western front
• All the kings men
• Animal Farm
• Animal Farm – Georg Orwell
• Tolstoy Anna Karenina
• Rain Man
• The Call of the Wild
• The Catcher in the Rye
• Ernest Hemingway For Whom the Bell T…
• Count Zero
• John Briley Cry Freedom
• One Flew Over the Cuckoo s Nest
• Marylin Sachs The Fat Girl
• William Faulkner As I lay dying
• A Farewell to Arms
• The invisible man
• John Knowles A seperate Peace
• A midsummer nights dreamA midsummer …
• Of Mice and Men
• Harry Sinclair Lewis Babbitt
• The House of the Spirits
• Little Buddha
• The Pearl
• Walkabout
• Acid Rain
• Principles of Marketing – Advertising
• Alcohol and Tobacco
• Australia
• Bill Gates Background information
• England and the English
• Finance in Britain
• Canada
• The development of letters and books
• Drug Takers
• Engines
• The Future
• The Existence of God
• Expert Systems Artificial Intelligence
• The first art
• The beauty of fractals
• From Gliders to Rockets
• George Orwell Nineteen Eighty-fou
• Heat Treatment of Steel
• Hemp
• Histroy of the English language
• Television
• Divided Ireland
• Nineteen eighty-four
• Production of Iron
• Television
• The Channel Tunnel
• The Client
• Internet
• The moving finger
• The Red Pony
• The X-Files
• Tombstone
• Voices Across the Earth
• Kurt Vonnegut
• Wire Pirates
• Collection of english workouts
• Investing in poeple
• Economic backgrounds of the Gulf cri…
• American Revolution
• Virgil The Aeneid
• Autism
• Die Schweiz
• Die sieben Weltwunder
• Der Alpentransit
• Das Sonnensystem
• Die Sterne
• Bevölkerungsproblem Chinas
• Bodenkundewissenschaften in der 3.Welt
• Prachtstraßen in Wien
• Paris
• Endogene Kräfte – Vulkane
• Energie – Gestern Heute Morgen
• Entstehung des Erdöls
• Japan – Geographische Daten
• Entstehung von Erdbeben
• Geologie Österreichs
• Grönland
• Geschichte der Agrarwirtschaft
• Ökologische. Belastungen d. Tourismus
• Polarlichter
• Vulkanismus
• Berliner Mauer
• Computer im Militärwesen
• Demokratie – Ursprung und Entwicklung
• Das Burgenland in der Zwischenkriegs…
• Die industrielle Revolution in Deuts…
• Vormärz Metternichsche Staatensystem
• WBRS-Referat Gerichtsbarkeit
• Wiener Kongress Metternichs Polizeis…
• Der Erste Weltkrieg
• der erste Weltkrieg
• Der Erste Weltkrieg
• Der 2.Weltkrieg
• Kriegsverlauf von 1942-1945
• Geschichte ab 1848
• Alexander der Große
• Wien in der Donaumonarchie
• Der amerikanische Sezessionskrieg
• Weltbilder
• Verfassungsstaat – Ausgleich mit Ung…
• Außenpolitik unter Adolf Hitler
• Die Geschichte der Südslawen am Bal…
• Balkankonflikte
• War in Bosnia – Herzegowina – a review
• Biologische Kriegsführung
• Bundeskanzler Engelbert Dollfuß
• Cäsars gallische Ethnographie
• Geschichte Chinas
• Christenverfolgung im Römischen Reich
• Rettung der dänischen Juden
• Das faschistische Italien
• Tatsachenbericht des jüdischen Gesc…
• Der Aufstieg Japans
• Der Golfkrieg
• Der kalte Krieg
• Der Nahostkonflikt
• Der spanische Bürgerkrieg
• Der Deutsche Widerstand
• Die zweite Republik
• Österreich unter den Babenbergern
• Die französische Revolution
• Geschichte Frankreichs
• Die Kelten
• Die lateinische Sprache
• Die Phönizier
• Die Schlacht von Stalingrad
• Die Westslawen
• Widerstand gegen Hitler und das At…
• Ende des Kolonialsystems in Afrika
• Die Ausbildung der Konfessionen
• Die Entwicklung im nahen Osten
• Faschismus und Nationalsozialismus
• Judenverfolgung
• Kosovo
• Die Geschichte Der Atombombe
• Geschichte Jugoslawiens
• Griechenland – geographisch und öko…
• Griechenland vor den Perserkriegen
• Die Grund- und Freiheitsrechte
• Die Freiheitlichen und Rechtsextremi…
• Die indianischen Hochkulturen Amerikas
• Der Imperialismus
• Deutsche Kolonien
• John Fitzgerald Kennedy
• Judenverfolgung der NSDAP
• Jugend unter dem Hakenkreuz
• Jugend, Schule und Erziehung im 3. R…
• Das Königtum im Mittelalter
• Geschichte Koreas vor dem 2. WK
• Der Koreakrieg
• Lebenslauf von Adolf Hitler
• Das Lehnswesen im Mittelalter
• Das Erbe des Mittelalters und der We…
• NATO Referat
• Otto von Bismarck
• Pariser Vorortverträge
• Der Fall Barbarossa
• Pol Pot
• Der Faschismus in Rom
• Das sowjetische Experiment
• Die Russische Revolution von 1917
• Rolle der Schweiz im zweiten Weltkrieg
• Die SS und ihr Krieg im Westen
• Die Trajanssäule
• Die Außenpolitik der USA
• Der Erste Weltkrieg
• Die Wandmalerei Kalk
• Alexanders Weg zur Größe
• Der Erste Weltkrieg
• Zentralisierung Entstaatlichung NS R…
• Zivilgerichtsbarkeit
• Wie sich der Mensch aus dem Tierreic…
• Bürgertum in Frankreich im 18. Jahr…
• Die Europäische Union – EU
• Geschichte – Die Entstehung von Hoc…
• China
• Die Ringstraße
• Islamische Kunst in Spanien
• Die Römer und die Philosophie
• Augustinus – Kirchenvater und Philos…
• UHF–und-Mikrowellen-Messtechnik
• Datenübertragung – Begriffe
• Compilerbau
• Datenbankserver – SQL
• Großrechner
• Kryptologie
• Magnetspeicher
• Instrumentationen und Schnittstellen
• Optische Nachrichtensysteme mit Lich…
• Monitore und Grafikkarten
• Netzwerktechnik
• Objektorientierte Programmierung
• Plotter und Drucker
• AMD-K6-III Prozessor
• Einführung in die fraktale Geometrie
• Matura Mathematik
• Mathematik Zusammenfassung
• Mathematik der Funktionen
• Funktionen Mathematik
• Wahrscheinlichkeitsrechnung
• Maturamappe Mathematik
• Referat-Albert-Einstein
• Alternativenergiegewinnung
• Doppler-Effekt
• Der-Delphi-Report
• Grundlagen-zum-Thema-Strom
• Gravitationsfeldstärke
• Optik-Referat
• Kernfusion–Wasserstoffbombe
• Laser
• Die-Quantentheorie
• Der-Stirlingmotor
• Sternentwicklung
• Antimaterie
• Kernspaltung
• Batterien-Akkumulatoren
• Explosivstoffe
• Flammenfärbung-Feuerwerke
• Natürliche-Radioaktivität
• Modell-für-elektrische-Leitungsvorg…
• Photographie
• Radioaktivität
• Raketenantriebe
• James-Joyce-The-Dead
• Reibung
• Der-Saturn
• Solarzellen
• Kommutierung
• Photovoltaik
• Schwingungen-und-Wellen
• Chaos
• Liturgiegeschichte
• Die Spieler im Systemspiel
• Schutz für Dateien
• Aufwandschätzung
• Ausgeglichene Bäume
• AVL-Bäume
• Betriebssysteme
• Binäre Bäume
• Der Algorithmus von Bresenham
• Computerviren
• Concurrency-Problem
• 3D-Grafik
Insgesamt 513 Referate von Anna
YKM.de ✔ Quickly Shorten Url
ykm.de/SN_Inf_5595
Diese short-URL bringt Dich direkt zu Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.