Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Getrennte verkettung

    Bei der getrennten Verkettung wird für jede Tabellenadresse eine verkettete Liste erzeugt, die jene Datensätze enthält, deren Schlüssel auf diese Adresse abgebildet werden. Beispiel: Da die Schlüssel, die auf ein und dieselbe Tabellenposition abgebildet werden, in einer verketteten Liste abgelegt werden, können sie ebensogut geordnet gespeichert werden. Diese Methode führt zu einer Verallgemeinerung des elementaren Listensuchverfahr ...

    mehr

  • Lineares austesten

    Die einfachste Methode mit offener Adressierung wird lineares Austesten genannt. Im Falle einer Kollision wird einfach die nächste Position in der Hash-Tabelle untersucht. Ist diese leer, können die Daten dort gespeichert werden. Wenn auch diese Position belegt ist, wird wieder die nächste Position untersucht, solange bis eine leere Position erreicht wurde. Beispiel: Der Umfang der Tabelle für lineares Austesten ist größer als für getre ...

    mehr

  • Doppeltes hashing

    Da beim linearen Austesten auch andere Schlüssel untersucht werden, speziell dann, wenn sich die Tabelle zu füllen beginnt, kann das eine drastische Erhöhung der Suchzeit bewirken. Solche Anhäufungen sorgen dafür, daß lineares Austesten für fast volle Tabellen sehr langsam abläuft. Mit Hilfe des doppelten Hashing kann dieses Problem praktisch beseitigt werden. Beim Hash-hash-Verfahren wird im Kollisionsfall, zur Suche eines freien Speicherplat ...

    mehr

  • Top-down 2-3-4-bäume

    . mehr Flexibilität gegenüber herkömmlichen binären Suchbäumen durch 3-Knoten und 4-Knoten. . 2-Knoten enthalten 1 Schlüssel . 3-Knoten enthalten 2 Schlüssel . 4-Knoten enthalten 3 Schlüssel . Suchen, Einfügen und Aufspalten. Suche nach G: mittlere Verzweigung, da G zw. E und R links, da G nicht vorhanden und Suche von links beginnt. Einfügen von G: Zuerst erfolglose Suche durchführen, dann G anhängen. drei Möglichkeiten: . 2-Knote ...

    mehr

  • Rot-schwarz-bäume

    . 2-3-4 Bäume können als gewöhnliche binäre Bäume dargestellt werden, wobei nur ein zusätzliches Bit pro Knoten verwendet wird. . 3-Knoten und 4-Knoten werden als kleine binäre Bäume dargestellt, die durch eine "rote" Verkettung gekennzeichnet sind. . Alle anderen Verbindungen sind "schwarz". . Es dürfen niemals zwei rote Verkettungen hintereinander auftreten. . Das zusätzliche Bit pro Knoten wird benutzt, um die Farbe, der auf den betreffend ...

    mehr

  • Andere algorithmen

    Die älteste und bekannteste Datenstruktur für ausgeglichene Bäume ist der AVL-Baum. Diese Bäume haben die Eigenschaft, daß sich die Höhen der beiden Unterbäume jedes Knotens höchstens um eins unterscheiden. Falls diese Bedingung infolge einer Einfügung verletzt wird, so zeigt es sich, daß sie, unter Verwendung von Rotationen, wiederhergestellt werden kann. Dieser Algorithmus hat den Nachteil, daß erstens eine zusätzliche Schleife für die Rotation ...

    mehr

  • Software projektplanung -

    Zu Beginn wird von dem Projektleiter (Projektverantwortlicher) ein Projektplan erstellt. In dieser ersten Version des Projektplans müssen alle Aktivitäten enthalten, sowie gewisse Abschätzungen bezüglich Dauer und Aufwand des Projekts aufgenommen werden. Fällt die Entscheidung für die Ausführung des Projekts, so muß dann der eigentliche Projektplan von dem Projektleiter erstellt werden. Er muß sich dabei mit verschiedenen anderen Personen oder ...

    mehr

  • Der projektplan -

    Der Projektplan definiert die Arbeit und wie sie zu machen ist. Er ist versehen mit einer Definition von jeder Hauptaufgabe, eine Schätzung der Zeit und der Ressourcen die benötigt werden sowie eine Rahmenarbeit für die Kontrolle. Der Projektplan wird am Anfang des Auftrages entwickelt und dann während des Arbeitsprozesses verfeinert. Am Anfang des Projektes sind die Forderungen eher vage und unvollständig. 1.1 Überlegungen zum Planen Mit wen ...

    mehr

  • Software qualitäts sicherung - sqs

    Die SQS kann nichts bewirken, außer man unterstützt sie. Softwarequalität:  Zuverlässigkeit (reliability)  Performance (Schnelligkeit)  Benutzerfreundlichkeit (user friendliness)  Korrektheit (correctness; bezüglich der Analyse/Spezifikation)  Robustheit (robustness; nicht Abstürzen; außerhalb der Spezifikation stabil)  Erweiterbarkeit (maintainability; kein geschlossenes System)  ...

    mehr

  • Software-qualität

    DIN 55350 DIN ISO 8402 1. Qualitätskriterien Qualität ist die "Gesamtheit von Eigenschaften bzw. Merkmalen eines Produktes bezüglich seiner Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen" Qualitätsbeurteilung Aufstellung und Systemati¬sierung qualitativer Beurteilungskriterien bzw. Merkmale Entwicklung von direkten und indirekten Meßgrößen zur quantitativen Bewertung der Merkmale Festlegung von Maßstäben ...

    mehr

  • Soundkarten -

    Zur Grundausstattung eines PCs gehörte bislang noch keine Soundkarte. Für Multimedia-Anwendungen ist sie aber notwendig, und es ist absehbar, daß in einiger Zeit nicht nur die Grundausstattung von Computern um dieses Zusatzboard erweitert wird, sondern daß die entsprechenden Chips auf der Hauptplatine implementiert werden. Angefangen hat alles mit dem PC-Speaker. Er war dazu gedacht System- und Fehlermeldungen auszugeben. Mehrstimmige Musik wa ...

    mehr

  • Magnetplattenspeicher

    Sie sind Speichersysteme, die einen relativ schnellen Zugriff auf die Daten ermöglichen, aber auch relativ teuer sind. Man unterscheidet hier zwischen zwei Arten von Plattenlaufwerken: - Festplattensysteme - Wechselplattensysteme Bei ersteren kann man den Plattenstapel nicht mehr austauschen, da sich dieser in einem hermetisch verschlossenen Raum befindet, der sie vor Staub und anderen Arten von Umweltschmutz schützt. Bei zweit ...

    mehr

  • Magnetbandsysteme

    Sie sind eher langsame Speichersysteme und bieten keine Möglichkeit zu einem Random-Zugriff, sondern können nur sequentiell ausgelesen werden; sie haben aber eher geringe Kosten pro gespeichertem Bit, und benötigen bei der Archivierung der Bänder relativ wenig Platz (im Vergleich zu Wechselplatten). Aus diesem Grund werden sie heute meist zur Datensicherung und -archivierung verwendet. Im Prinzip sind Magnetbandsysteme Vielsp ...

    mehr

  • Was sind magnetblasen?

    Magnetblasen sind zylindrische Bereiche von umgekehrter Magnetisierung in einer dünnen Schicht spezieller magnetischer Materialien. Diese Magnetblasen können, wie in Bild 4.2 gezeigt, isoliert auftreten, sodaa ihre natürliche Wechselwirkung für die meisten praktischen Anwendungen vernachläßigt werden kann. Im allgemeinen (ohne zusätzliche Maßnahmen) treten sie aber, wie in Bild 4.3 dargestellt, gedrängt auf. Voraussetzung für da ...

    mehr

  • Manipulieren von magnetblasen

    Um Magnetblasen in aktiven Einrichtungen verwenden zu können, mua es möglich sein, Magnetblasen zu erzeugen, bewegen, detektieren und zerstören. Man kann Magnetblasen auf zwei verschiedene Arten erzeugen. Die eine ist ein lokales Magnetfeld zu erzeugen, das stark genug ist, die Magnetisierung umzukehren. Die zweite Möglichkeit ist, von einer Mutterblase eine zweite abzuspalten. Das kann man durch Strecken der Mutterblase und Anleg ...

    mehr

  • Ausführung des magnetblasenspeichers

    Bild 4.9 Magnetblasenspeicher Bild 4.9 zeigt einen typischen Magnetblasenspeicher. Er wurde entwickelt von den Bell Telephone Laboratories, um vier Speicherchips aufzunehmen. Zum Zeitpunkt der Vorstellung der Chips hatte jeder eine Speicherfähigkeit von 68 kBit, aber dasselbe Modul kann Chips mit größerer Speicherfähigkeit aufnehmen. Die vier Chips sind umgeben von Elem ...

    mehr

  • Speicherbausteine

    Neben der Cpu zählen Speicherbausteine zu den wichtigsten Bauteilen eines modernen PC.Ihre technische Ausführung sind bestimmen einen großteil der Performance eines Rechners. Speicher können werden allgemein in zwei Gruppen unterteilt - RAM & ROM. RAM = RandomAccessMemoryROM = ReadOnlyMemory Der Hauptunterschied beider Speicherarten liegt vorallem darin, dass der Inhalt von ROM Bausteinen nicht verändern läßt. Informationen in RAM Bausteinen l ...

    mehr

  • Rom :

    ROM´s sind wie schon erwähnt Read Only Memorys. Ihr Speicherinhalt bleibt auch nach dem auschschalten der Versorgungsspannung erhalten. Dieser Speicherinhalt kann nicht, oder nur durch eine besondere Behandlung gelöscht bzw. verändert werden. Deshalb werden ROMs vorallem für Daten benutzt die selten verändert werden müssen. Bei einem PC ist dies zum Beispiel das BIOS das als ROM vorliegt, den Rechner hochfährt diverse Tests durchführt und das B ...

    mehr

  • Ram:

    Read Only Memory erlaubt einen wahlfreien Zugriff auf Datenwörter. Weiters können während des Betriebes Datenwörter gelesen und geschrieben werden. Der gesamte Speicher ist durchnummeriert und kann über eine eindeutige Adresse abgerfuen werden. Der Speicherinhalt geht allerdings verloren wenn die Versorgungspsannung abgeschalten wird. RAM´s werden auch als flüchtige Speicher bezeichnet. Dies kann jedoch mittels Pufferbatterie für einige Zeit ...

    mehr

  • 30 pin simm´s :

    1 - 36 37 - 72 EDO Ram hat das Gleiche Layout wie 72PIN Bausteine. EDO bedeutet Extended Data Out und bietet Nachteile und Vorteile. Der Nachteil bei EDO ist der, daß EDO SIMMs nicht gleichzeitigschreiben und lesen können. Dieser Nachteil ist aber bei der derzeitigen PC Hardware nicht relevant. Der Hardwareunterschied ist nur eine reine Erweiterung der ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution