Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Pipes

    Eine Pipe ist eine Verbindung zwischen einem Endpunkt eines Gerätes und der Host-Software. Sie ermöglichen den Datenfluß zwischen Host-Software und Endpunkt über Puffer im Speicher. Es gibt zwei verschiedene Arten von Pipes: Stream-Pipes, deren Daten keine USB-spezifische Struktur besitzen und Message-Pipes, die USB-spezifische Daten transportieren. Stream-Pipes unterstützen Bulk-, Interrupt- und isochrone Transfers und sind immer uni- ...

    mehr

  • Datenübertragung

    Der USB unterstützt den Datenaustausch zwischen USB-Host und USB-Gerät auf uni- oder bidirektionaler Basis. Datentransfers finden immer zwischen der Host-Software und einem bestimmten Endpunkt eines USB-Gerätes statt, wobei ein bestimmtes USB-Gerät verschiedene Endpunkte haben kann. Der USB-Host behandelt die Kommunikation mit einem Endpunkt eines Geräts unabhängig von einem anderem Endpunkt des selben Geräts. Wie schon erläutert, wird die Verbin ...

    mehr

  • Interne speicherung der zeichenketten

    . In Visual Basic wird die Länge des Strings mitgespeichert. Die maximale Länge ist auf ca. 65000 Zeichen begrenzt (16-Bit Version). Die Maximallänge muß nicht angegeben werden, da sich Visual Basic immer den benötigten Speicherplatz nimmt. . In C wird eine Zeichenkette mit \\0 abgeschlossen. Die Länge muß bei Bedarf immer wieder neu ermittelt werden, ist jedoch \"unbegrenzt\". Es gibt keinen eigenen Typ, daher werden Strings immer mittels eine ...

    mehr

  • Vereinbarung von zeichenketten

    2.1 Visual Basic: Es gibt zwei Vereinbarungen, nämlich explizit und implizit. Bei der impliziten Vereinbarung muß die Variable vor ihrer Verwendung nicht vereinbart werden. Um sie eindeutig als String auszuweisen, muß nach dem Namen einen ,$' angefügt werden (Text$ = \"Franz\"), sonst ist die Variable vom Datentyp Variant. Um bei der Verwendung nicht ,$' schreiben zu müssen, kann man die Variable explizit vereinbaren, z. B. Dim oder Static. D ...

    mehr

  • Belegung von zeichenketten

    3.1 Visual Basic: Bei einem String ohne fixer Länge braucht sich der Programmierer nicht um die Länge kümmern, da dies Visual Basic selbst übernimmt. Text = \"Franz\" Text2 = Text 3.2 C: In C können Zeichenketten nicht direkt in Zuweisungen verwendet werden, sonder nur mit sprintf, strcpy, und strncpy. sprintf(Text,\"%s\",\"Franz\"); sprintf(Text,\"%s\",Text2); strcpy (Text,\"Franz\"); Bei strncpy werden nur die ersten n Ze ...

    mehr

  • Eingabe / ausgabe von zeichenketten

    4.1 Visual Basic: Die Eingabe erfolgt mittels Steuerelementen (Textfeld, Listbox), während die Ausgabe zusätzlich noch mit der Methode Print erfolgen kann. Print Text 4.2 C: In C erfolgt die Eingabe mittels gets und scanf. Bei gets wird bis zum Zeilenende gelesen und es können keine Formatierungen vorgenommen werden, bei scanf schon. Bei einer Eingabe von Blanks und Tabulatoren speichert gets sie im String, scanf bricht beim ers ...

    mehr

  • Vergleichen von zeichenketten

    5.1 Visual Basic: In Visual Basic ist wie in Turbo Pascal ein direkter Vergleich möglich, die zugelassenen Operatoren sind und . 5.2 C: In C ist kein direkter Vergleich möglich, daher muß man eine der Funktionen strcmp, stricmp oder strncmp nehmen. Bei einem Vergleich werden wie in Turbo Pascal die ASCII-Codes der einzelnen Zeichen verglichen. strcmp liefert 0 zurück falls die beiden Strings gleich sind, einen Wert kleiner 0 falls d ...

    mehr

  • Ermitteln der aktuellen stringlänge

    6.1 Visual Basic: Laenge = Len(Text) 6.2 C: Laenge = strlen(Text); 6.3 MFC: Laenge = text.GetLength(); 6.4 Java: Laenge = text.length(); Kap=text.capacity(); Liefert die Kapazität des Strings. Nur bei StringBuffer. 6.5 COBOL: In COBOL kann man die Länge eines Strings nicht ermitteln. Er ist immer solange, wie man ihn vereinbart hat, da freier Platz mit Blan ...

    mehr

  • Bearbeiten von zeichenketten

    7.1 Zeichenweiser Zugriff: o Visual Basic: In Visual Basic kann man jedes Zeichen mit der Funktion Mid ansprechen zeichen = Mid(Text,pos,1) Mid(Text,pos,1) = 'a' Der letzte Parameter gibt die Anzahl der Zeichen an. o C: In C kann man die einzelnen Zeichen über den Index von 0 bis Länge des Strings -1 ansprechen. Text[17] = 'a'; } zeichen = Text[17]; }  Das 18. Zeichen wird bearbeitet. o MFC: In MFC kann auf ei ...

    mehr

  • Qualitätskriterien

    Vorgaben Lauffähigkeit auf allen AMIGA-Rechnern, die die obengenannten Betriebssystemvoraussetzungen erfüllen. Verwendung des Maxon-C++ Compilers (MaxonC++). Das Programm soll nach den Methoden der objektorientierten Programmierung implementiert werden. Das Programm soll auf Farb- und Monochromdisplays lauffähig sein. Geschwindigkeit . Nach ca. 3 Sekunden, jedoch spätestens nach 40 Sekunden soll beim Spiel gegen die Computer--Strategie ein A ...

    mehr

  • Funktionalität -

    Start des Programms Beim Start des Programms befindet sich dieses direkt im Spielmodus. Das bedeutet, daß sofort durch Eingabe eines Zuges losgespielt werden kann. Das Spiel ist dazu mit Defaultwerten initialisiert. Neben der Eingabe eines Zuges gibt es noch die folgenden Optionen: 1. Starten der Hilfefunktion. Die Hilfefunktion wird asynchron gestartet, so das das Spiel unbehindert fortgesetzt werden kann. 2. Beenden des Programms. Es erfol ...

    mehr

  • Spielregeln / spielstrategien

    Spielstrategien Es existieren 3 Spielstrategien mit verschiedenem taktischen Konzept. Die erste Strategie spielt ein defensives System (d.h. sie versucht in erster Linie einen Sieg des Gegners zu verhindern). Die zweite Strategie gewichtet defensives und agressives Spiel gleich. Die dritte Strategie bevorzugt das agressive Spiel (d.h. sie versucht möglichst schnell eine eigene 4er Reihe aufzubauen). Spielregeln Das Spiel beginnt mit einem le ...

    mehr

  • Bedienungsoberfläche

    Einleitung Die Bedienungsoberfläche ist unter WORKBENCH 2.X/3.X und INTUITION auf einem AMIGA-Betriebssystem implementiert. Die Benutzerführung erfolgt in Deutsch. Die Bedienung erfolgt mittels Maussteuerung. Der Aufbau sämtlicher Bildschirmdialoge, d.h. Menüs, Dialogboxen und das Hauptfenster Skizze) ist konform mit den AMIGA-User-Interface Style Guides. Dies ergibt sich u.a. durch den Einsatz eines Interface-Builders (GADTOOLSBOX). Das Prog ...

    mehr

  • Datenstrukturen

    Einleitung ,,Vier-Gewinnt`` soll nach den Regeln der objektorientierten Programmierung implementiert werden. Grundlegendes Konzept dabei ist die Verbindung von Daten und den auf ihnen anzuwendenden Aktionen. Deshalb wurde für die vorliegende Implementation eine Klasse Brett gewählt, welche einerseits die Daten des Spielbretts enthält und andererseits Methoden zu deren Manipulation (z.B. Setzen und Löschen von Steinen, Bewertungsfunktion, Strate ...

    mehr

  • Zur verwendeten strategie

    Der Strategiekern der vorliegende ,,Vier-Gewinnt`` Implementation basiert auf einer Kombination von strategischem vorausberechnen von Zügen und Zugwahl mittels einer Greedy-Heuristik. Kern der Strategie ist die Bewertungsfunktion, welche eine beliebige Stellung für den jeweiligen Spieler bewertet. Die Bewertungsfunktion achtet dabei darauf, daß . möglichst lange Folgen oder Pulks einer bestimmten Farbe entstehen und . mögliche 3er und 4er er ...

    mehr

  • Mankos der strategie

    Die oben beschriebene Arbeitsweise der Strategie bedingt allerdings auch einige Probleme: . Die Strategie ist gehalten, Züge, die von der Bewertungsfunktion ähnlich gut bewertet werden (Intervall:) als gleichwertig zu behandeln. Unter gleichwertigen Zügen wird eine zufällige Auswahl getroffen. Im praktischen Einsatz hat sich aber gezeigt, daß dieses Intervall nicht ausreicht um genügend Überraschungen ins Spiel einzustreuen (vor allem in kritis ...

    mehr

  • Viren --

    1 Definition: Viren Computerviren sind in Prinzip nichts anderes als kleine Programme, die sich wie biologische Viren von selbst vermehren. Wenn sie einmal einen Computer befallen haben können sie dort alles mögliche anstellen. Die harmlosen, unter ihnen führen zum Erscheinen sinnloser Meldungen auf dem Bildschirm, bösartige jedoch löschen die gesamte Festplatte oder manipulieren die gespeicherten Daten. 2 Entstehung 1992 wurde das Proble ...

    mehr

  • Computervirus ist ein programm

    Ein Computervirus ist ein Programm, das in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizieren). Der Virus kann eine genau definierte (meistens destruktive) Aufgabe ausfüllen. Programme die infiziert wurden sind ihrerseits wiederum Viren. Die ersten Ideen für "ein Programm, das sich selbst schreibt" wurde 1984 von F. Cohen vorgestellt. Diese Programme wurden unter verschiedensten Betriebssystem ...

    mehr

  • Keine zeit für nostalgie - der weg ins digitale zeitalter

    Technische Entwicklungen haben von jeher die menschliche Lebensweise und -qualität beeinflußt. Angefangen bei der Entwicklung des Rads, durch das die Transportmöglichkeiten von Gütern und Menschen revolutioniert wurde, über die Buchdrucktechnik Gutenbergs, durch die das Bildungstum weltweite Verbreitung fand und Bildung individualisiert wurde, bishin zur Entwicklung des Computers, der alle Lebensbereiche menschlichen Handelns, Denkens und Kommuni ...

    mehr

  • Mensch, digitalisiere dich! - anforderungen an den neuen menschen

    Die zunehmende Ausstattung privater Haushalte, Betriebe und öffentlicher Räume mit technischen Neuerungen verlangt eine beständige Aufmerksamkeit und eine hohe Anpassungsfähigkeit an die neuen Medieninstrumente. Der schnelle technische Fortschritt erfordert auch eine schnellere Lernfähigkeit. Der ständige Umgang mit Computern und ihren individuellen Nutzungsmöglichkeiten verlangt nebenbei auch eine ständige Anpassung der Anwendunggebiete für di ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution