Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


Design (informatik)

Design




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details
Design
  • Von access- und assign-methoden

    von Access- und Assign-Methoden Die Verbesserungen beim DEFINE CLASS-Befehl und bei den Formular- und Klassen-Designern ermöglichen Ihnen das Erstellen von Access- und Assign-Methoden sowohl programmgesteuert als auch interaktiv. Weitere Informationen zu Erweiterungen der Access- und Assign-Methoden finden Sie unter DEFINE CLASS. Die Formular- und ...

    mehr

  • Evolutionäre lieferung

    Die meisten Bücher und heutigen SW eingineering models sind auf dem "Wasserfallmodel\" für die Lieferung aufgebaut. Das kann verschiedene Formen annehmen, aber charakteristisch dafür ist: das die Planung des ganzen Projekts auf einen Liefertermin ausgelegt ist. Wenn die Lieferung in einzelne Phasen aufgeteilt ist, dann sind sie sehr umfangrei ...

    mehr

  • The project "global classroom on the internet"

    The setting has already been made clear in the introduction. We will now take a closer look onto the project and try to set up some guidelines concerning the timing but also the content. We will define clear aims and the possible steps to reach them. In the first part of this paper, the theoretical background, we have mainly focused on the ...

    mehr

  • Streamer -

    Bei Sicherung von großen Datenmengen ist es nicht mehr sinnvoll auf Disketten zurückzugreifen. Schon aus Zeitgründen. Für solche großen Backups verwendetet man sogenannte Streamer. Bei Streamern handelt es sich um Bandlaufwerke und gehört zu der Familie der magnetischen Speichermedien (weitere magn. Medien: Diskette und ZIP). Aufgrund stetig si ...

    mehr

  • Hashing -

    Bei Hashing (zerhacken) handelt es sich um eine Methode für die direkte Bezugnahme auf Datensätze in einer Tabelle. Dies erfolgt mit Hilfe einer Funktion, die direkt aus dem jeweiligen Schlüssel die Adresse des zugehörigen Datensatzes errechnet. Wenn man weiß, daß die Schlüssel nur ganze Zahlen von 1 bis N sind, kann beispielsweise der Datensat ...

    mehr

  • Speicherbausteine

    Neben der Cpu zählen Speicherbausteine zu den wichtigsten Bauteilen eines modernen PC.Ihre technische Ausführung sind bestimmen einen großteil der Performance eines Rechners. Speicher können werden allgemein in zwei Gruppen unterteilt - RAM & ROM. RAM = RandomAccessMemoryROM = ReadOnlyMemory Der Hauptunterschied beider Speicherarten liegt vorall ...

    mehr

  • Aufbau einer e-mail

    Eine E-Mail ist wie folgt aufgebaut: Header (Kopf) und einer Signatur. Die Signatur setzt sich meist aus dem eigenen Namen, der E-Mail Adresse und evtl. einer einfachen Bilddatei zusammen. Der Header enthält Informationen die zum Versenden der E-Mail wichtig und notwendig sind. Von: E-Mail Adresse des Absenders An: E-Ma ...

    mehr

  • Das sicherheitskonzept von windows nt

     Einführung . \"Orange Book\"  Sicherheit unter Windows NT . Allgemein . Der Sicherheitsstandard C2 1. \"Orange Book\" Das \"Orange Book\" beinhaltet Kriterien, nach denen Betriebssysteme bezüglich ihrer Datensicherheit bewertet werden. Das \"Orange Book\" umfaßt 7 Sicherheitsstufen: D, C1, C2, B1, B2, B3 und A, wobe ...

    mehr

  • Die 80x86-familie von intel

    Die Prozessoren Der 8086 ist der erste Vertreter dieser Prozessorgruppe. Er wurde bereits 1978 entwickelt. Dieser Prozessor unterstützt nur den Real Mode, in dem auch DOS abläuft. Alle folgenden Prozessoren, unabhängig von den Erweiterungen, die sie erfahren haben, sind kompatibel zu diesem Prozessor. Der Nachfolger 8088 stellt jedo ...

    mehr

  • Steuerungsübergabe und call gates

    Bei einem Near-Call wird die Steuerung an eine Prozedur oder einen Sprungpunkt übergeben, der bzw. die sich im gleichen Segment wie der entsprechende CALL- oder JMP-Befehl befindet. Ein solcher Transfer verändert also nur den Wert des Befehlszählers EIP, und der i386 prüft lediglich, ob EIP das Limit des Segments übersteigt. Ist der Offset gültig ...

    mehr

  • Telefonbanking

    Beim Telefonbanking nutz man ein Telefon, um mit seiner Bank in Verbindung zu treten. Meist spricht man dabei gar nicht mit einem Menschen, sondern mit einem Telefoncomputer, der durch Töne gesteuert wird, die das Telefon erzeugt, wenn man die verschiedenen Zahlen auf dem Wählblock drückt. Dazu muß das Telefon mehrfrequenzwahlfähig sein und beim Dr ...

    mehr

  • Was ist eigentlich ein programm?

    Unter einem Programm versteht man eine endliche und eindeutige Folge ausführbarer Anweisungen an einen Prozessor in einer bestimmten Programmiersprache. Endlich bedeutet, daß das Programm irgendwann endet. Eindeutigkeit ist notwendig, weil ein Computer nicht selbständig einen Zweifelsfall entscheiden kann. Der Programmierer muß schon genau formul ...

    mehr

  • Homebanking

    Homebanking - Einführung Als Synonym werden auch die Begriffe Electronic Banking, Telebanking, Internetbanking, Onlinebanking oder Netbanking gebraucht. Diese Begriffe bezeichnen den Prozess, über den heimischen Computer Überweisungen an die Bank weiterzuleiten, den aktuellen Kontostand abzufragen oder Daueraufträge einzurichten. In ...

    mehr

  • Geschichte von c

    C entstand Anfang der siebziger Jahre in Zusammenhang mit dem Betriebssystem UNIX an den AT&T Bell Laboratories. Als Hauptentwickler der Programmiersprache gelten Dennis Ritchie und Brian W. Kernighan. Einige Ideen wurden dabei aus der Programmiersprache BCPL von M. Richards übernommen. Unmittelbarer Vorgänger von C ist das von K. Thompson 1970 im ...

    mehr

  • Woher stammt es und welche entwicklungen folgten?

    BASIC wurde Anfang der 60er Jahre in den USA (am Dartmouth College in den USA von J. G. Kemeny und T. E. Kurtz) als stark vereinfachtes FORTRAN (FORmula TRANslator, älteste höhere Programmiersprache) für Schüler und Programmier-anfänger entwickelt. Dieses erste BASIC war sehr, sehr einfach. Es gab nur vierzehn Befehle und einen einzigen Datentyp, ...

    mehr

  • Expertensysteme

    Ein Expertensystem ist ein Programm, das mit Hilfe von Wenn-Dann-Regeln in der Lage ist Aussagen über einen bestimmten Sachverhalt zu treffen. Solch eine Form der Datenverarbeitung wird als wissensbasierte Verarbeitung bezeichnet. Expertensysteme sind jedoch nicht mit Datenbanken zu vergleichen, da reine Datenbanken nicht in der Lage sind ihre Date ...

    mehr

  • Die realisierung von rekursionen im computer

    Rekursive Verfahren sind nicht nur in der Mathematik, sondern auch in der Informatik von großer Bedeutung. Sie werden nicht nur zum Errechnen rekursiver Folgen, die zum Beispiel bei der Darstellung von Wachstumsprozessen oder Fraktalen Anwendung finden, sondern auch zum schrittweisen und effektiven Lösen komplizierter und langwieriger Aufgaben (z ...

    mehr

  • Methoden zur kollisionsbehandlung

    Durch die Verwendung einer Hash-Funktion kann es vorkommen, daß mehreren verschiedenen Schlüsseln ein und dieselbe Adresse zugewiesen wird. Die Behandlung solcher Kollisionen kann auf verschiedenste Art und Weise geregelt werden. 2.1 Getrennte Verkettung Bei der getrennten Verkettung wird für jede Tabellenadresse eine verkettete Liste erzeu ...

    mehr

  • Abfrage des installations-status

    Von den genannten Routinen sollte das Hochsprachen-Programm zunächst die Routine TsrIsInst aufrufen, denn mit ihrer Hilfe läßt sich feststellen, ob bereits eine Kopie des Programms als TSR-Programm im Speicher verankert wurde. Die Routine bedient sich dabei einer Funktion des DOS-Multiplexer-Interrupts 2Fh (MUX). Der Interrupt-Handler für den Int ...

    mehr

  • Pc - bussysteme

    Der 1985 von IBM entwickelte sog. AT-Bus wurde 1990 unter dem Namen ISA-Bus (industry standard architecture) standardisiert (durch das Normungsgremium IEEE unter der Bezeichnung P996). Der AT-Bus ist eine 16-Bit Erweiterung der 8-Bit-XT-Busses, es wurden fast alle Signale (bis auf 1 Anschluß) des 62-poligen Anschlusses übernommen, wodurch die S ...

    mehr


 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution