Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Bones

    stellt die Schnittstelle zu einer Datenbank (gdbm GNU) dar und kann z.B. zur Speicherung von Traces und Berichten verwendet werden. Allerdings ist BONES weit mehr als nur eine Datenbankschnittstelle, allerdings betreffen die weiteren Möglichkeiten nicht die Aspekte des Monitoring da sie aktiv in das System eingreifen (z.B. bei der Benutzerverwaltung). Der Inhalt der Datenbank wird in regelmäßigen Abständen vom \"Updater\" an alle ...

    mehr

  • Tkined

    ist die Graphische Benutzungsoberfläche für SCO\'ITY und BONES basiert auf TCL/TK. TKINED verwaltet NODE Objekte die Netzwerkknoten (z.B. Rechner, Bridges, ...) und NETWORK Objekte die das Kommunikationsmedium (Ethernet, X.25, Funkstrecken) repräsentieren. Verbindungen zwischen Objekten werden durch LINK Objekte dargestellt. Weitere Objekte sind GROUP und REFERENCE, die zum Aufbau komplexen Strukturen verwendet werden können. Zu ...

    mehr

  • Laborbericht strom/spannung

    Laborbericht: Zuerst bekamen wir eine kurze Einleitung in einen Stromkreis. Wir erinnerten uns daran das ein Stromkreis immer geschlossen seien muss, damit er funktioniert. Außerdem stellten wir fest, dass R für Widerstand, U für elektrische Spannung und A für Ampere steht. Nach dieser kurzen Wiederholung durften wir dann gleich anfangen einen Stromkreis nachzubauen, wie es uns auf unserem ersten Arbeitsblatt vorgegeben war. Es handelte sich um e ...

    mehr

  • Wie entstanden die ersten computerviren?

    Entstehung ist auf das Jahr 1949 zurückzuführen Ungarische Informatiker John von Neumann entwickelte Theorie von selbstreproduzierenden Programmen Erste Computervirus entstand Anfang der 70er Jahre Bell Laboratories entwickelten Spiel "Core Wars" kam dem Prinzip heutiger Viren und Würmer sehr nahe Ziel: Gegnern kostbare Rechenzeit stehlen Man kann "Core Wars" als ersten Wurm in der Geschichte der Rechentechnik bezeichnen 1982 in X ...

    mehr

  • Was für viren gibt es und wie arbeiten sie?

    - es gibt tausende verschiedener Virenarten und jeder Virus ist anders und müsste einer eigenen Kategorie zugeordnet werden - haupts. werden Viren in 3 große Gruppen unterteilt Makroviren, Dateiviren und Bootsektorviren + Dateiviren infizieren Programmdateien wie beispielsweise eine Tabellenkalkulation oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere und pflanzt sich so fort. + Bootsektorviren k ...

    mehr

  • Wie kann man seinen computer schützen?

    wenn der CPU erst mal einen Virus enthält, ist es meist zu spät um noch etwas zu tun man sollte vorher vorsorgen indem sich man entsprechende Programme besorgt z.B. Anti-Vir, Norton-Antivirus, F-Prot außerdem sollte man regelmäßig einen Virenscanner von einer Bootfähigen CD oder Diskette benutzen um sicherzugehen, das der Virus das Scannerprogramm nicht außer Gefecht gesetzt hat darauf achten sollte man auch, das das Virenprogramm immer ...

    mehr

  • Aufbau des computers

    Der Aufbau des Computers Komponenten: 1. Netzteil: Das Netzteil Versorgt den Computer mit Strom. Je mehr Hardwarekomponenten installiert (eingebaut) sind, desto stärker muss es sein. 2. Mainboard: Mainboard, Motherboard oder auch einfach nur Board sind die englischen Bezeichnungen für die Hauptplatine. Die Hauptplatine ist der Mittelpunkt des Rechners, auf der die weitere Hardware wie Speichermodule (RAM) , Grafikkarte, Prozessor (CPU) Soundkarte ...

    mehr

  • Datum und uhrzeit

    5. 1. Datum und Uhrzeit eingeben Können in gebräuchlicher Schreibweiße eingegeben werden. Schnelleingabe D + U als Konstante einfügen STRG + . = Datum STRG + UMSCHALT + . = Uhrzeit D + U als Variable HEUTE() = Datum JETZT() = D + U 5.1.1. Einfache Zeitberechnung durchführen Einen Zeitpunkt ermitteln In 17 Tagen eine Überwe ...

    mehr

  • Von access- und assign-methoden

    von Access- und Assign-Methoden Die Verbesserungen beim DEFINE CLASS-Befehl und bei den Formular- und Klassen-Designern ermöglichen Ihnen das Erstellen von Access- und Assign-Methoden sowohl programmgesteuert als auch interaktiv. Weitere Informationen zu Erweiterungen der Access- und Assign-Methoden finden Sie unter DEFINE CLASS. Die Formular- und Klassendesigner Erstellen Sie Access- und Assign-Methoden für neue Eigenschaften, indem Sie im Menü ...

    mehr

  • Internet und urheberrecht

    Wie in vielen Bereichen des täglichen Lebens gibt es auch im Internet wichtige Spielregeln. Hierbei sind im Besonderen der Datenschutz und das Urheberrecht zu nennen. Wenn wir uns im Internet bewegen, hinterlassen wir Datenspuren. Die Spuren können leicht verfolgt und natürlich auch gespeichert werden. Technisch lässt sich das ganz einfach realisieren. Wer z. B. eine Internetseite öffnet loggt sich in einen Webserver ein, ...

    mehr

  • Tastschreiben wie entstehen konflikte?

    Wie entstehen Konflikte? Konflikte sind Störungen. Sie unterbrechen - teilweise auch nur vorübergehend - den Handlungsablauf. Konflikte wirken belastend. Wer in einem Konflikt steht, fühlt sich angespannt und bedrückt. Sie neigen dazu, sich auszuweiten und beziehen nicht selten auch mehrere Personen ein. Dann nehmen sie an Intensität ständig zu. Glauben Sie, andere können Ihnen Angst einjagen, Sie deprimieren oder ärgerlich zu m ...

    mehr

  • Windows 2000 - registry

    Aufbau der Registry Mit der Einführung von Windows95 verabschiedete sich Microsoft großteils von dem Konzept der Initialisierungs-Dateien (INI-Dateien). An deren Stelle trat die Registry, in der alle system-, benutzer- und anwendungsspezifischen Informationen eines Computers zentral gespeichert sind. Die Registry ist, ähnlich der Verzeichnisstruktur einer Festplatte, hierarchisch aufgebaut. Die Verzweigungen dieses Baums heißen Schlüssel, die ...

    mehr

  • Farbtiefe

    Unter der Farbtiefe einer Abbildung versteht man die Anzahl der in einer Datei gespeicherten Farben. Einfache VGA-Darstellung geht mittlerweile bei der Standardauflösung von 640x480 Bildpunkten von 16 gleichzeitig dargestellten Farben aus. Super VGA bietet 256 Farben gleichzeitig. Die Zahl gleichzeitig dargestellter Farben errechnet sich zum Beispiel aus einer Farbtiefe von 8 Bit einfach über die Formel zwei hoch acht, also durch die in einem Bin ...

    mehr

  • Was beachten sie bei der protokollführung

    Mit der Protokollführung sollte sich jeder vertraut machen. Denn in Verein , Verbänden, Interessengemeinschaften und Unternehmen wird so mancher aufgefordert Protokoll zu führen. Oft geht diese Protokollführung " reihum". Da fragt der Leiter: " Wer führt heute Protokoll?" Und vielleicht sind diesmal gerade Sie an der Reihe. Wie ihre Briefe, so sollten auch Ihre Protokoll übersichtlich und ansprechend angeordnet sein. Arbeiten Sie wie ...

    mehr

  • Grafik-hardware:

    Der erste IBM-PC wurde 1981 zusammen mit einem MDA (Monochrome Display Adapter) ausgeliefert. Diese Karte verfügte nur über einen 80 x 25 - Textmodus und sehr wenig Video-RAM. Grafikdarstellung wurde vom MDA noch nicht unterstützt. Ebenfalls 1981 kam der CGA (Color Graphics Adapter) auf den Markt. Diese Karte konnte, wegen der niedrigen Frequenzen, noch über einen speziellen Ausgang an einen normalen Fernseher angeschlossen werden. Im Textmo ...

    mehr

  • Speicher:

    Für den Video-RAM gibt es mehrere Möglichkeiten. Ursprünglich wurden DRAMs verwendet, welche allerdings relativ langsam sind. Die nächste Generation bildeten VRAMs, die gleichzeitig ausgelesen und beschrieben werden konnten. Sie sind allerdings auch empfindlich teurer. Ab dann wird die Entwicklung chaotisch. Der Grafikkarten-Hersteller Matrox erfand WRAMs, die noch schneller und angeblich sogar billiger sind. Manche Hersteller verwenden auch ED ...

    mehr

  • Windows:

    Unter Windows ist die Grafikprogrammierung deutlich einfacher, da es eine einheitliche Schnittstelle bietet. Programme schreiben ihre Grafikdaten einfach ins GDI (Graphical Device Interface), einen reservierten Systembereich, und Windows kümmert sich dann um die korrekte Darstellung aller Fenster gemäß den aktuellen Desktop-Einstellungen. Die Ansteuerung der Grafikkarte obliegt dabei einem meist vom Hersteller mitgelieferten Treiber, der die Ka ...

    mehr

  • Vga-register:

    Für professionelle Programmierung ist es unerläßlich, die Standard-Register einer VGA-Karte zwecks direkter Manipulation zu kennen. Zwar ist es sinnvoll, nur bei Bedarf die benötigten nachzuschlagen, doch sollen hier der Übersicht halber einmal alle kurz vorgestellt werden. Vorsicht ist bei Änderungen des VGA-Timings geboten, da hiermit der Monitor irreparabel, wenn auch manchmal spektakulär, zerstört werden kann. Aus diesem Grund sind die CRTC ...

    mehr

  • Mode 13h:

    Dies ist der 256-Farbenmodus des Standard-VGA und voll kompatibel zu MCGA. Die Auflösung von 320 x 200 wird durch interne Halbierung von 640 x 400 erreicht. Dieser Modus macht sich das Chaining der Bit-Planes zu einem linearen Adreßraum zunutze, das heißt der VGA-Adreßraum wird ab Segment A000 im konventionellen Speicher eingeblendet. Ein Punkt läßt sich in diesem Modus durch folgende Formel adressieren: Offset = Y * 320 + X Am entspreche ...

    mehr

  • Mode x:

    Mitunter ergibt sich die Notwendigkeit von mehreren Bildschirmseiten. Diese können einfach hintereinander im Bildschirmspeicher abgelegt werden und über Register 0Ch und 0Dh (Linear Starting Address) gewählt werden. Das Problem besteht beim Mode 13h jedoch darin, daß das ganze Bild bereits fast 64 KB (genau 64.000 Bytes) groß ist. Eine Bildschirmseite belegt also schon den gesamten im Hauptspeicher eingeblendeten Videospeicher (0A0000h - 0AFF ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution