Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Eeproms (electrical eraseable prom)

    EEPROMs haben im Vergleich zu den vorherigen ROM-Arten den Vorteil, dass sie elektronisch gelöscht werden können . Das Schreiben, also das Laden , geht wie bei EPROMs vonstatten. EEPROMs brauchen dagegen kein UV-Licht zum Entladen. Ihre Speichertransistoren sind geringfügig anders aufgebaut. Die Bausteine können in dafür konzipierten Motherboards mit speziellen Programmen im eingebauten Zustand umprogrammiert werden. Das EEPROM wird auch a ...

    mehr
  • Wo befindet sich das bios?

    Der Hauptteil des BIOS zusammen mit dem dazugehörigen Konfigurationsprogramm, dem Setup, befindet sich auf einem oder zwei ROM-Bausteinen (üblicherweise EPROMs oder EEPROMs;) auf dem Motherboard. ...

    mehr
  • Das bios (basic input output system)-

    Das BIOS gehört zu den wichtigsten Bestandteilen des PC. Es ist die Schnittstelle zwischen Hardware und der Software. Aufgaben, die das BIOS erfüllen muss, sind unter anderem der Selbsttest und die Initialisierung des Computersystems. Das BIOS muss so programmiert sein, dass es mit der Hardware konfliktfrei zusammenarbeitet. Im allgemeinen ist es aus diesem Grund nicht möglich das BIOS beliebig auszutauschen. Obwohl die Anpassung an die ...

    mehr
  • Der post (power on self test)

    Der POST testet und initialisiert die Komponenten der Systemhardware, wobei sich Art und Reihenfolge der Tests je nach BIOS-Hersteller unterscheiden. Zunächst werden die einzelnen Funktionen des Prozessors, seine Register und einige Befehle getestet. Wird bei diesem Test ein Fehler entdeckt, wird das System ohne Ausgabe einer Fehlermeldung (dies ist ja durch den Defekt des Prozessors nicht mehr möglich) angehalten. Wenn der Prozessor einwandfr ...

    mehr
  • Das bios und seine konfiguration

    Da jeder PCs über eine andere Hardwarekonfiguration verfügt, ist es notwendig, dass das BIOS entsprechende Infos über das System erhält. Dafür stellt es ein Konfigurationsprogramm, das Setup, zur Verfügung, welches es erlaubt bestimmte Einstellungen, die die Hardware betreffen vorzunehmen. Das beginnt bei der Uhrzeit, geht über Festplatten, Speicherbausteine, Plug&Play bis zu den Chipsätzen des Board und der Passwortsicherung. Die Setup-Progr ...

    mehr
  • Bios-updates

    Ein BIOS-Update besteht aus einem Update-Programm und dem neuen (meist gepackten) BIOS. BIOSse lassen sich mit speziellen Programmen (AWDFlash.exe für das Award-BIOS oder AMIFlash.exe für AMI-BIOS) neu laden (\"brennen\"). Dies funktioniert aber nur bei Motherboards mit Flash-ROM oder EEPROM. BIOS-Updates sind "heikle -Manöver", da sie nicht unterbrochen werden dürfen. Ein fehlerhaftes BIOS-Update kann dazu führe, dass das Motherboard nur no ...

    mehr
  • Die geschichte des internet -

    Die Grundidee, die sich hinter dem Internet verbirgt, ist im kalten Krieg entstanden. Das US-Verteidigungsministerium wollte einerseits ein dezentralisiertes Computernetz entwickeln, dass im Falle eines Nuklearangriffes die Kommunikation aufrechterhält (dieser Vorgang wird als "Dynamic Rerouting" bezeichnet) und andererseits den Datenaustausch verschiedener Forschungsstellen im Land ermöglichte. So entwickelte 1969 die ARPA (Advanced Research P ...

    mehr
  • Die geschichte der backbones im amerika

    Die NSF (National Science Foundation) wollte sechs Supercomputerzentren der USA durch ein Netzwerk verbinden, um rechenzeitintensive Aufgaben noch besser bearbeiten zu können. So entstand 1986 das NSFNET auf TCP/IP-Basis. Dieses Netzwerk wurde zum ersten Backbone des Internet. Da der Datenverkehr rasch zunahm, und man Universitäten in dieses Netzwerk einbinden wollte, schloß man einen Vertrag mit Merit (Michigan Education and Research Infrast ...

    mehr
  • Die geschichte der backbones in europa / deutschland

    In Europa bzw. Deutschland fehlt diese logische Struktur der Backbones völlig. Das Datennetz läßt sich eher als Feldweg statt als Superhighway beschreiben. Die Mehrzahl der Verbindungen besteht aus 2 Mbps Datenleitungen. 1985 ging aus einem Projekt der Universität Dortmund die Firma EUnet GmbH hervor. Sie war der erste Internetknoten für kommerzielle Kunden. Diese Situation änderte sich erst zu Beginn der 90er Jahre, als die Internetwelle von ...

    mehr
  • Technische voraussetzungen

    Im Prinzip kann jeder Computer, der über eine Minimalkonfiguration verfügt, ans Internet angeschlossen werden. Da aber durch diese Feststellung noch keine Grundregeln festgelegt wurden, kommunizierten die einzelnen Netze auf unterschiedlichen Plattformen, d.h. die benutzte Hard-/Software war nicht ohne weiteres kompatibel. Man war also auf einen plattformunabhängigen Informationsaustausch angewiesen. ...

    mehr
  • Tcp / ip -

    Die Bezeichnung TCP/IP für das im Internet verwendete Protokoll steht eigentlich für ein System von Protokollen, welches von verschiedenen Rechnertypen verstanden wird. Es wurde 1974 von Robert Kahn und G. Cerf entwickelt. Wenn man im Internet Daten versenden will, so geschieht dies paketorientiert. Der Sender teilt alle Daten in Blöcke auf und verschickt diese. Bei Leitungsstörungen werden die verlorenen Blöcke automatisch wieder angefordert. ...

    mehr
  • Weitere, heute übliche protokolle

    Neben dem "Basisprotokoll" TCP/IP gibt es im Internet noch weitere Protokolle, die teilweise spezielle Funktionen bieten oder eine Erweiterung des TCP/IP darstellen. 1. UDP (User Datagram Protocol) Dieses Protokoll besitzt keine Sicherheitsmerkmale und läßt daher einen schnelleren Datenfluß zu. Man benutzt es oft für Hochgeschwindigkeitsübertragungen in firmeneigenen Netzen. 2. ICMP (Internet Control Message Protocol) Dieses Protokoll ist ei ...

    mehr
  • Adressierung

     Durch eine Adressierung ist man in der Lage, einen anderen Computer gezielt anzusprechen und mit ihn zu kommunizieren. Im IP ist festgelegt, dass jedem an das Internet angeschlossene Rechner eine einmalige Folge von Nummern zugeordnet ist. Durch diesen Zahlencode ist jeder Rechner gezielt ansprechbar. Diese Art der Adressierung ist im Internet auf zwei Möglichkeiten realisierbar. Beide Möglichkeiten sind gleichwertig und k ...

    mehr
  • Die ip - adresse

    Diese Adressenart ist in Maschinensprache verfaßt, man verwendet hierzu logischerweise das binäre Zahlensystem. Die IP - Adresse wird im 32-Bit Format verfaßt, d.h. die Zahl hat 32 Stellen: 01101100101100101101100110110101 Man hat aber als normaler Internetbenutzer kaum Möglichkeiten, sich eine, geschweige denn mehrere dieser Adressen zu merken. Zur Vereinfachung wandelt man die 32-Bit Zahlen in vier 8-Bit Pakete, um und decodiert diese vi ...

    mehr
  • Die dns - adresse

    Als grundlegenden Unterschied zur IP - Adresse verwendet man hier statt festgelegten Zahlenfolgen frei wählbare Buchstaben. So kann sich der Internetbenutzer die Adresse leichter merken. Doch ist die DNS - Adresse nur benutzerfreundlich, die angeschlossenen Computer können sie nicht auswerten. Es gibt daher sog. DNS - Server, die eine DNS - Adresse wieder in eine IP - Adresse umwandeln. Wetter@Lycos.de Bei dieser Adressierung gibt man zue ...

    mehr
  • Die standleitung

    Sie ermöglicht eine permanente Verbindung zwischen mehreren Computern. Entweder mietet man sich dauerhaft eine reguläre Telefonleitung, oder man verlegt separate Kabel. Allerdings ist die zweite Möglichkeit nur für kurze Strecken rentabel, da die Kabel eine spezielle Abschirmung haben, und die Signale proportional zur Länge des Kabels um einen konstanten Faktor schwächer werden und so Verstärker erfordern. ...

    mehr
  • Vorübergehende verbindungen

    Hierbei handelt es sich auch um reguläre Telefonleitungen, die mittels eines Paßwortes "freigeschaltet" werden (dient zur Konstenkontrolle). Nach dessen Eingabe steht der Datenübermittlung via Modem oder ISDN - Karte nichts mehr im Wege. Als Alternative zu Telefonleitungen gibt es auch noch Satelliten - oder Richtfunkverbindungen, dir für einen gewissen Zeitraum "angemietet" werden.  Der Sinn eines Netzwerkes ist die Splittung ein ...

    mehr
  • Das lan (local area network)

    Das LAN ist der Grundbaustein des Internets und jeden anderen Netzwerkes. Sein Name "Local Area Network" (lokales Netzwerk) läßt seine Verwendung direkt erkennen: Alle angeschlossenen Geräte sind in einem begrenzten Bereich, z.B. einem Gebäude, verteilt. Um die einzelnen Komponenten zu verbinden, verlegt man meistens ein separates Kabel, das mittels einer Adapterkarte mit dem jeweiligen Computer verbunden ist. Im Aufbau eines LAN hat ma ...

    mehr
  • Client - server - netzwerke

    Ein Hauptcomputer (Server), der über sehr viel Rechenleistung verfügt, übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der einzelnen Computer (Client), stellt hierzu Ressourcen (Rechenleistung, Peripheriegeräte, ...) zur Verfügung und regelt deren Freigabe. Wenn an einem Server eine hohe Anzahl von Clients angeschlossen ist, so überwacht ein Administrator den Server, um dessen mögliche Fehler zu korrigieren. ...

    mehr
  • Peer - to - peer - netzwerke

    Der grundlegende Unterschied zu einem Client - Server - Netzwerk ist das Nichtvorhandensein eines Servers. Die einzelnen Computerbenutzer regeln, welche ihrer Ressourcen sie anderen Computerbenutzern freigeben möchten, oder welche gesperrt sind. Ein solches Netzwerk setzt man nur dort ein, wo der administrative Aufwand gering ist, da es sonst nicht mehr so leicht zu überschauen ist. ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.