Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


Geschichte (informatik)

Geschichte




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details
Geschichte
  • Die geschichte der computerspiele - vom einfachen zeitvertreib zur neuen sportart

    Georg-Samuel-Dörffel-Gymnasium Weida Deutsch, Informatik, Sozialkunde Seminarfachlehrer: Herr F. Poser, Lehrer Fachbetreuer: Herr K. Beyer, Lehrer 03.11.2003 Seminarfacharbeit zum Thema Die Geschichte der Computerspiele vom einfachen Zeitvertreib zur neuen Sportart (!?) ----------------------------------------------------------------------------- ...

    mehr

  • Telematik und internet - nichts neues?

    Wir sind Virtualitäten, die miteinander realisieren. Der Computer stellt uns die Möglichkeit zur Verfügung, eine unübersichtliche Reihe von möglichen Welten zu verwirklichen. Vilém Flusser In den letzen zwei Kapiteln sind wir also nun schon zum drittenmal in einem Cyberspace gelandet, ohne \"MultiMedia\" zu benutzen. Die Betrachtungen des ...

    mehr

  • Echtzeit und eigenzeit

    Unsere Apokalypse ist nicht real, sie ist virtuell. Und sie kommt nicht in Zukunft, sondern sie findet hier und jetzt statt. Jean Baudrillard Die Probleme des Individuums beim anstehenden Übergang in die Informationsgesellschaft zentrieren sich um den Zeitbegriff. Zeit wird zu Echtzeit. Echtzeit ist der Zeitbegriff des Computers. Von ihm wi ...

    mehr

  • Die anfänge in der antike

    Vor beinahe 3000 Jahren begann die Geschichte der Rechentechnik. Vermutbar wäre, dass die Geschichte der Rechentechnik ebenfalls die Geschichte der Mathematik ist. Diese ist jedoch schon über 6000 Jahre alt, da ihre Gegenstände, Maß und Zahl, für die Menschen der früheren Jahrtausende von großem Interesse waren. Die Geschichte der Rechentechnik h ...

    mehr

  • Einsatzgebiet einer firewall im privatbereich

    Für die Privatperson kann die Anschaffung einer Firewall natürlich wesentlich günstiger ausfallen. Generell genügen schon Softwareprogramme die jedem im Internet frei zur Verfügung stehen. Firewalls sollte jeder Internetuser auf seinem Rechner installiert haben. Die beste Firewallsoftware ist zur Zeit unstrittig `Fireback`. Fireback hat gegenüber ...

    mehr

  • Das e-mail system des internets-

    Einer der populärsten Dienste im Internet ist das Senden von E-Mails. Im Gegensatz zum Web- bzw. Chat-System ist das E-Mail-System nicht für dir Echtzeitkommunikation geeignet. Statt dessen wird eine Nachricht immer an einen Mail-Server gesendet, der sie so lange zwischenspeichert, bis die elektronische Post vom eigentlichem Adressaten per Softwa ...

    mehr

  • Der schutz von öffentlichen schlüsseln

    In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verl ...

    mehr

  • Turbo c 2.0

    TURBO C 2.0 stellt im Gegensatz zu den neueren C++ Entwicklungssystemen relativ geringe Ansprüche an die Hardware, man kann damit rechnen , daß es auf den meisten Rechner läuft. C ist eine höhere Programmiersprache, eine universelle Sprache, hat die ALGOL_60 Blockstruktur. C hat eine modulare Struktur und hat einige elementare Sprachelemente zur ...

    mehr

  • Das e-mail system des internets

    Einer der populärsten Dienste im Internet ist das Senden von E-Mails. Im Gegensatz zum Web- bzw. Chat-System ist das E-Mail-System nicht für dir Echtzeitkommunikation geeignet. Statt dessen wird eine Nachricht immer an einen Mail-Server gesendet, der sie so lange zwischenspeichert, bis die elektronische Post vom eigentlichem Adressaten per Soft ...

    mehr

  • Datensicherheit & datenschutz

    Begriffliche Abgrenzung: Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Feh¬lern und Mißbrauch. Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von per¬sonenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen. Österreichische ...

    mehr

  • Objektorientierte programmierung

    Bei der objektorientierten Programmierung handelt es sich um einen vollkommen anderen Ansatz, als bei der prozeduralen Programmierung. Die Sprache C, ist eine prozedurale Sprache, ohne (oder nur mit kleinen) objektorientierten Ansätzen. Um auch Objekte in C zu verwenden, wurde die Sprache C++ entwickelt, welche vollkommen zu C kompatibel ist alle ...

    mehr

  • Public domain-software

    Allgemeines  in den USA wird ein Großteil der Forschung an Universitäten und Instituten vom Staat finanziert  nach Vorstellungen des "common law" sollen Leistungen nicht mehrfach vergütert werden und Straftaten nicht mehrfach bestraft werden  Resultate der Projekte, die vom Staat finanziert worden sind, werden zur all ...

    mehr

  • Fallstricke und fußangeln

    Sortieren auf Datenträger Solange alle Daten im Hauptspeicher Platz haben, stimmen die obigen Aufwandsabschätzungen. In vielen Fällen sind die Datenmengen aber so groß, daß sie nur in großen Dateien auf Datenträgern Platz finden. Meist wird nach einem Schlüssel (Kundennummer, Namen, ...) sortiert und die übrigen Daten (Adresse, ...) werden mitkop ...

    mehr

  • Kontrollfragen-

    Welches sind heute die drei Hauptthemen bei der Systementwicklung ? . Produktivität . Zuverlässigkeit . Wartbarkeit Nennen Sie die drei Arten von Entwicklungsrückstau, die in einer typischen Firma auftreten können ? . der sichtbare Rückstau . der unsichtbare Rückstau . der unbekannte Rückstau Erkläre sichtbaren und unsichbaren Rückstau ...

    mehr

  • Der projektplan -

    Der Projektplan definiert die Arbeit und wie sie zu machen ist. Er ist versehen mit einer Definition von jeder Hauptaufgabe, eine Schätzung der Zeit und der Ressourcen die benötigt werden sowie eine Rahmenarbeit für die Kontrolle. Der Projektplan wird am Anfang des Auftrages entwickelt und dann während des Arbeitsprozesses verfeinert. Am Anfang de ...

    mehr

  • Der streamer

    7. 1. Allgemeines Ab einer gewissen Festplattenkapazität ist der Einsatz von Disketten für die Datensicherung nicht mehr sinnvoll. Ab diesem Zeitpunkt sollte über die Anschaffung eines Streamers nachgedacht werden. Bei hohen Datenmengen ist das Backup mit Hilfe von Disketten sicherlich die umständlichste Art, Daten vor dem Verlust zu bewa ...

    mehr

  • Ursprung der "bildung".

    Am Anfang des 19. Jh. ist Bildung als griechische römische Prägung der gesamten europäische Zivilisation gekennzeichnet. Die Lehre, daß das wahre Wesen des Menschen sich in der Harmonie seiner "Person" manifestiert, hat aber durch Vermittlung des Ciceros Werk die spätere Tradition die Renaissance und die Goethezeit tief beeinflußt. Infolgedessen ...

    mehr

  • Die angebote und dienste

    x3.1.1 Angebote und Dienste des Internet 3.1.1.1 e-mail Grundsätzlich entspricht e-mail einem Brief, der elektronisch verfaßt und auch auf elektronischem Weg zugestellt wird. Der wichtigste Unterschied liegt in der Geschwindigkeit, mit der die Nachricht über den elektronischen Transportweg übertragen wird. Als Briefkasten dient die "Mailbox", wo ...

    mehr

  • Stealth-viren:

    Viele der Viren verwenden bestimmte Tarnmechanismen, um in aller Ruhe "arbeiten" zu können.  Der Virus kann den Rückgabewert von Interrupt 12hex manipulieren, um den tatsächlich freien Speicher zu verfälschen.  Manche Viren ermitteln die absolute Adresse eines Interruptvektors. Damit können sie diese benutzen ohne einen Interru ...

    mehr

  • Flachbildschirme

    Anfang 1999 war es endlich so weit. Die zweite Generation von Flachbildschirmen (TFTs) hat in den Geschäften der Computerhändler Einzug gefunden. Im Gegensatz zur ersten Generation brauchen sie sich nicht mehr vor den Röhrenmonitoren (CRTs) zu verstecken. Im Gegensatz, Schärfe und Brillanz der TFTs sind den herkömmlichen Displays haushoch überleg ...

    mehr


 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution