Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Bäume

    3.1 Knoten und Tiefen Knoten 1 3 7 Tiefe 0 1 2 Baum b.B. b.B. balancierter Baum Anmerkung: balancierter Baum: kurzes Suchen unbalancierter Baum: langes Suchen (bei vorsortierten Daten) 2^(T+1) = K+1 T-1 = ld (K+1) -1 T= ld (K+1)-1 3.2 AVL Baum Erfunden von drei russischen Mathematikern (AVL steht für die drei Anfangsbuchstaben der Nachnamen der Mathematiker). Ein AVL Baum ist ein B ...

    mehr
  • Hashing-

    Operatoren beim Suchen: -MINMAX -MERGE (verschmelzen) Beim Hashing gibt es nicht eine große, sondern viele kleine Suchstrukturen. Ein Beispiel wäre 26 (26 Buchstaben im Alphabet) Schülertabellen anzulegen. Allgemein: Bevor man eine Strukur entwickelt entschließt man sich für eine der folgenden Operationsgruppen: nur Hinzufügen & Löschen oder MINMAX & Löschen andere Ansätze: h1 erster Buchstabe h2 letzter Buchstabe ...

    mehr
  • Sortieralgorithmen

    1.1 Parameter der Leistungsfähigkeit Laufzeit: ist die Zeit, die ein Algorithmus dazu benötigt eine Anzahl von n Elementen zu sortieren. Stabilität: Ein Sortierverfahren wird stabil genannt, wenn es die Reihenfolge gleicher Schlüssel in der Datei beibehält, z.B. eine Menge von Schülern wird nach Noten (Schlüssel) sortiert. Bei einer stabilen Methode sind die Schüler noch immer in alphabetischer Reihenfolge in der Liste angeführt; bei einer in ...

    mehr
  • Suchmaschinen

    Daß das Internet unüberschaubar ist, hat sich inzwischen herumgesprochen. Und dieser Vorteil ist gleichzeitig auch ein gravierender Nachteil. Denn: Wo findet man eigentlich die Informationen, die man sucht? Ohne Hilfsmittel steht man angesichts der Massen an Information auf verlorenem Posten. Um dieses Problem zu lösen, gibt es die sogenannten "Suchmaschinen". Sie sind im Prinzip nichts anderes als riesige Datenbanken, in denen Adressen und ...

    mehr
  • Was macht eigentlich der systemanalytiker?

    Er ermittelt den Bedarf nach neuen Informationssysteme oder nach Änderung schon bestehender Systeme; er analysiert den Istzustand bestehender Systeme; er analysiert und beurteilt Standardanwendungssoftwares; er entwirft Ausgaben, Eingaben, Dateien und Verarbeitungsalgorithmen für neue Systeme; er führt neue Systeme ein;... (Bild: Struktur der EDV-Tätigkeitsfelder-Hansen S.462) Die Übersicht kennzeichnet die Struktur der Tätigkeitsfelder. Man ...

    mehr
  • Die haupthemen bei der softwareentwicklung:

    So, das war sozusagen die Einführung, jetzt komme ich zu den drei Stichworten "Produktivität, Zuverlässigkeit und Wartbarkeit", die eigentlichen Hauptpunkte unseres Referates. 3.1. Produktivität: Produktivität spielt immer und überall eine wichtige Rolle und ist heute wohl das auffälligste Problem in der Systemanalyse. Bei der Erstellung von großen, komplexen Systemen zeigt es sich, daß sowohl während des Entwicklungsprozesses, als a ...

    mehr
  • Kontrollfragen-

    Welches sind heute die drei Hauptthemen bei der Systementwicklung ? . Produktivität . Zuverlässigkeit . Wartbarkeit Nennen Sie die drei Arten von Entwicklungsrückstau, die in einer typischen Firma auftreten können ? . der sichtbare Rückstau . der unsichtbare Rückstau . der unbekannte Rückstau Erkläre sichtbaren und unsichbaren Rückstau ! . der sichtbare Rückstau: Ein Anwender oder Benutzer hat neue Systeme bestellt, die von der Firm ...

    mehr
  • Systemkomponenten

    Ein System besteht aus der Summe von Einzelkomponenten. Eine Komponente kann alleine gesehen wirksam und ausgereift sein, ihre tatsächliche Effizienz stellt sich erst bei der Einführung in das System heraus. 1. Schritt: Definition des Anforderungsprofiles Zuerst muß festgestellt werden, welche Aufgaben das System erfüllen soll. Dies geschieht durch diesen 1. Schritt. Bestandteile: Dient zur Festlegung der aktuellen Situation und zur K ...

    mehr
  • Task-based learning

    2.1 A new approach It is possible to learn to speak a language quite fluently without any teaching at all. We all have learnt our mother-tongues by having been exposed to natural language which we then imitated and analysed in order to understand how it works. Some learners aquired a foreign language in that way. They may not always be totally accurate, but their level of language ability is entirely adequate for their needs. Learners having ...

    mehr
  • Conditions for language learning

    As Willis writes, for anyone to learn a language with reasonable efficiency, three essential conditions must be met (Willis, 11). Firstly, there has to be much exposure to the target language, a rich but comprehensible input of real spoken and written language in use. Modification of the target language in spoken discourse by the teacher in order to help the learners understand is done quite unconsciously and is beneficial as long as it is not ...

    mehr
  • Task-based learning and traditional methods of language teaching

    As Skehan writes, the most influential traditional method of organising laguage teaching is referred to as PPP - presentation, practice and production (Skehan, 93). This traditional method is used all over the world by a lot of teachers. The aim of a PPP lesson is to teach a specific language form, e.g. a grammatical structure or the realisation of a particular function. The language is tightly controlled and the emphasis is on getting the new ...

    mehr
  • Micro-evaluation: does a task work?

    To say that a task "works" can mean a number of rather different things. Teachers reflecting on a task might feel that it has worked if they have evidence that the learners found it enjoyable and useful. Yet, it is perfectly possible that learners enjoy doing a task and give it positive ratings in a questionnaire and yet fail to perform it successfully or learn nothing from it. Whereas the criteria for the evaluation of a closed task are embe ...

    mehr
  • The components of the framework

    The task-based learning framwork basically consists of three phases; pre-task, task cycle and language focus. The pre-task phase introduces the class to the topic and the task by activating topic-related words and phrases. The task cycle offers learners the chance to use whatever language they already know in order to carry out the task, and then to improve that language. Exposure to language can be provided at different stages, depending on ...

    mehr
  • Different types of tasks

    The kind of language learners are exposed to during the task circle can come from a number of sources. In the following section, the most important ones will be introduced. 4.1 Text-based tasks Text-based tasks require learners to process a text, any piece of spoken or written continuous speech, for meaning in order to achieve the goals of the task. This primarily involves reading, listening to or viewing the text with some kind of ...

    mehr
  • Internet heute

    Heute sind bereits viele Millionen von Computern miteinander durch das Internet vernetzt. Was einst als militärisches Forschungsprojekt begann, ist heute aus unserem täglichen Leben kaum noch wegzudenken. Auf T-Shirts, auf Werbeplakaten, im Fernsehen... überall sieht man Internetadressen, die den Surfer auf Firmenseiten locken. Das Internet erlebte in den 90'er Jahren einen Boom, mit dem die damaligen Entwickler nie gerechnet hatten. Eine ungeh ...

    mehr
  • Das internet protokoll

    IP steht für "Internet Protocol" und ist die Grundlage des Internets und aller anderen darauf aufbauenden Protokolle. Ob man ein Email senden, eine Datei herunterladen oder eine Website anzeigen lassen will, um IP kommt man im Internet nicht herum. Sämtlicher Datenverkehr wird über dieses Protokoll abgewickelt. Auch zeigt kein anderes Protokoll die dem Internet zugrunde liegende dezentrale Struktur so deutlich wie IP. Es erfüllt alle Anforderun ...

    mehr
  • Die ip-adresse

    Die IP-Adresse stellt im Internet eine Art Hausnummer für jeden angeschlossenen Rechner dar. Nur durch diese Nummer wissen die Router, wohin sie das Paket zustellen müssen. Ohne IP-Adresse läuft im Internet nichts. Im Gegensatz zu wirklichen Hausnummern weisen die meisten ISPs Ihren Kunden bei der Einwahl aber nur eine dynamische IP-Adresse zu, die bei jeder erneuten Einwahl wieder ändert. Wenn der Benutzer die Verbindung trennt, wird die Adres ...

    mehr
  • Dns

    Wie gut die IP-Adresse im Internet auf Soft- und Hardwareseite auch funktionieren mag, für uns Menschen ist sie doch eher abstrakt und kaum zu merken. Am Anfang, als das Internet nur wenige hundert Rechner umfasste, gab es auf bestimmten Servern grosse Listen mit allen IP-Adressen aller an das Internet angeschlossenen Hosts(1). (1) Rechner eines Netzwerkes Damals mussten die wenigen Benutzer nur die Adresse eines dieser Server kennen, um d ...

    mehr
  • Der ip-header

    Der IP-Header enthält die in Kapitel 1.4 angesprochenen entscheidenden Steuerdaten, die unbedingt notwendig sind, damit ein Paket erfolgreich ausgeliefert werden kann. Nachfolgend sieht man in Abbildung 3 eine Tabelle mit den einzelnen Feldern(3) des Headers und ihre Beschreibung: (1) Zwischenspeicher für temporäre Daten (2) Hypertext Transfer Protocol, zum Übertragen von Webseiten (3) Informationselemente, können ganz unterschiedliche Grö ...

    mehr
  • Die grenzen von ip

    Obwohl man mit IP bereits ziemlich viel realisieren kann, gibt es doch auch einige Ansprüche, denen es nicht gerecht wird. Zum Beispiel lassen sich mit IP zwar Daten von einem Rechner zum anderen transportieren, aber wie entscheidet der empfangende Rechner, an welche Anwendung er die Daten liefern soll? Früher war dies kein Problem, da nie mehrere Anwendungen zur gleichen Zeit liefen. (1) ein Flag entspricht einem Bit, es kann entweder 1 (t ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.