Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Was ist eigentlich ein programm?

    Unter einem Programm versteht man eine endliche und eindeutige Folge ausführbarer Anweisungen an einen Prozessor in einer bestimmten Programmiersprache. Endlich bedeutet, daß das Programm irgendwann endet. Eindeutigkeit ist notwendig, weil ein Computer nicht selbständig einen Zweifelsfall entscheiden kann. Der Programmierer muß schon genau formulieren, was der Computer tun soll. Da es sinnlos ist, einem Prozessor Befehle zu geben, die er nicht ...

    mehr
  • Woher stammt es und welche entwicklungen folgten?

    BASIC wurde Anfang der 60er Jahre in den USA (am Dartmouth College in den USA von J. G. Kemeny und T. E. Kurtz) als stark vereinfachtes FORTRAN (FORmula TRANslator, älteste höhere Programmiersprache) für Schüler und Programmier-anfänger entwickelt. Dieses erste BASIC war sehr, sehr einfach. Es gab nur vierzehn Befehle und einen einzigen Datentyp, nämlich \"number\" - es wurde kein Unterschied zwischen Ganz- und Gleitpunktzahlen gemacht. Dieses ...

    mehr
  • Funktion

    Da BASIC mehr oder weniger auf jeden Windows-Rechner standardmäßig installiert ist, kann sich jedermann selbst ein Bild über dessen Funktionsweise machen. Die Ur-Version von BASIC gibt es freilich schon lange nicht mehr, da es nicht mehr den heutigen Ansprüchen gerecht wird und auch die weiterentwickelte, standardmäßig von Microsoft mitgeliefete Version namens QBASIC ist veraltet, doch gerade für Anfänger sind die Programmierschritte, aufgrund ...

    mehr
  • Erklärung anhand eines beispielprogrammes:

    Probieren Sie doch einmal QBASIC zu starten. Wenn Sie sich unter Windows befinden müssen Sie erst in den MS-DOS-Modus wechseln oder die MS-DOS-Eingabeaufforderung starten. Geben Sie hier einfach \"QBASIC\" ein und drücken Sie Enter. Nun sollte der Willkommens-Bildschirm erscheinen (siehe Deckblatt) Geben Sie bitte einmal folgenden Text ein: PRINT \"Hallo Welt\" Um dieses \"Programm\" zu starten können Sie entweder einfach auf F5 dr ...

    mehr
  • Übersicht der wichtigsten basic-befehle

    CLS Dieser Befehl leert den Bildschirm wie unter DOS. Es sind keine Parameter erforderlich. INPUT Variable Durch INPUT wird der Benutzer dazu aufgefordert einen Wert einzugeben. Dieser Wert wird dann der Variable zugewiesen und kann später im Programm benutzt werden. Beispiel: INPUT X X=X*2 PRINT X PRINT [\"Text\" / Variable ] Der Befehl PRINT dient dazu um allgemein Informationen auf dem Bildschirm auszugeben. Es kann so ...

    mehr
  • Der arbeitsspeicher (ram)

    Arbeitsspeicher=RAM=Random Access Memory. Die wörtliche Übersetzung dieses Namens sorgt schon mal für Verwirrung: \"Zufälliger-Zugriff Speicher\". Nun sollen ja aber nicht zufällig irgendwelche Daten gelesen oder geschrieben werden, sondern wenn\'s geht schon die Daten, die man gerne hätte. Und so ist es dann auch. Das \"Random\" soll nur zeigen, dass man Daten von allen Positionen innerhalb der Speicherbänke gleich schnell lesen bzw. schreiben k ...

    mehr
  • Aufbau von speicherzellen und speicher-modulen

    Alle DRAM-Zellen sind nach dem gleichen Prinzip aufgebaut: Sie bestehen aus einem Transistor und einem Kondensator. Je nach dem, wie der Transistor geschaltet ist, wird der Kondensator geladen und repräsentiert den Zustand 1 oder er wird entladen und repräsentiert so den Zustand 0. Die Strukturen sind dabei extrem klein: Bei momentan erhältlichen SDRAM-Zellen beträgt die Strukturbreite nur 20 µm, der Kondensator speichert damit nur etwa eine halb ...

    mehr
  • Funktionsweise des arbeitsspeichers / ram arten

    Nach dieser ganzen Theorie nun endlich etwas Praxis: Was passiert, wenn Daten aus dem Speicher gebraucht werden? Für den Datenabruf gibt es beim handelsüblichen SDRAM 14 Adressleitungen, die die Adressen der gesuchten Daten im Speicher übermitteln. Einmal gibt es das RAS (Row Access Signal) für die Reihe und einmal das CAS (Column Access Signal) für die Spalte. Hat der Speicher die Anforderung \"kapiert\", schickt er die Daten von dieser Position ...

    mehr
  • Leistungsbestimmende faktoren

    Die Leistung, d.h. die Geschwindigkeit von RAM-Bausteinen wird durch mehrere Faktoren bestimmt. Als erstes und wichtigstes ist dabei die Taktfrequenz zu nennen. Moderner SD-RAM wird mit 100 oder 133 MHz betrieben, die Taktfrequenz der ersten SDRAMs lag bei 66 MHz, davor wurde der Arbeitsspeicher mit bis zu 33 MHz betrieben. Über die Taktfrequenz ist auch die Zugriffszeit fest gelegt, sie beträgt bei 133 MHz 7,5 Nanosekunden. Ein weiterer gesch ...

    mehr
  • Verschlüsselung im internet

    1. Vorwort Dieses Thema ist ein seht faszinierendes Thema, da es immer mehr an Bedeutung gewinnt. Gerade auch im kommerziellen Bereich ist Verschlüsselung nicht mehr wegzudenken, da heute Daten in sehr kurzer Zeit zwischen verschiedenen Stellen über abhörbare öffentliche Medien versendet werden müssen. Da in der Wirtschaft immer deutlicher wurde, dass sie einen effektiven Schutz vor Industriespionage benötigten, entw ...

    mehr
  • Der herstellungsprozess der compact disc

    Begonnen wird mit einer 5,9mm dicken Glasscheibe mit ca. 240mm Durchmesser, die absolut sauber sein muß. Diese Scheibe wird im sogenannten "Spin- Coasting- Verfahren\" mit einer lichtempfindlichen Photoschicht überzogen. Diese Schicht wird mit einem Laser auf kleinste Unregelmäßigkeiten oder Löcher überprüft und in einem Ofen getrocknet. Ein mit den digitalen Informationen versehender Laserstrahl schneidet die Information in die Photoschich ...

    mehr
  • Computerviren-

    Was sind Computerviren? ausführbare Computerprogramme wie biologische Viren suchen sie sich einen Wirt und hängen sich an ihn an z.B. an den Boot-Sektor im Startbereich eines Computers oder an eine ausführbare Datei nach Infektion verbreitet er sich auf benachbarte Elemente wird dieses Element von vielen Benutzern häufig verwendet oder weitergegeben, kann sich der Virus sehr weit verbreiten ein Virus kann folgende Elemente infizieren ...

    mehr
  • Der speicheraufbau unter dos

    Der PC kam zunächst mit einer Speicherausstattung von 16 KByte auf den Markt, die man auf der Hauptplatine bis zu 64 KByte ausbauen konnte. Außerdem vertrieb IBM-Speichererweiterungskarten, die jeweils 64 KByte faßten und in einem der fünf Erweiterungssteckplätze plaziert wurden. Maximal drei dieser Karten konnten installiert werden, um den PC auf die damals gigantische Speichermenge von 256 KByte aufzurüsten. Die Entwickler der PCs wußten j ...

    mehr
  • Tsr-programmierung

    Seit seiner Entwicklung haftet DOS der Makel an, nicht Multitasking-fähig zu sein, also jeweils nur ein Programm ausführen zu können. Erst jetzt, nach mehr als zehn Jahren DOS-Geschichte, stehen mit Windows und OS/2 zwei Betriebssysteme zur Verfügung, die diese Lücke füllen. Einen Hauch von Multitasking haben jedoch seit jeher die sogenannten TSR-Programme (TSR = Terminate and Stay Resident) in die DOS-Welt gebracht. Diese Speicherresidenten Pr ...

    mehr
  • Die aktivierung von tsr-programmen

    Wenn wir an ein TSR-Programm die Forderung stellen, unmittelbar nach Betätigung seines ganz persönlichen Hotkeys in den Vordergrund zu rücken, müssen wir natürlich eine Art Auslösemechanismus installieren, der mit der Tastatur verbunden ist. Hier bieten sich die Interrupts 09h und 16h an, die beide im Zusammenhang mit der Tastatur aufgerufen werden. Interrupt 16h ist der bekannte BIOS-Tastatur-Interrupt, der Programmen zur Abfrage der Zeichen u ...

    mehr
  • Dos ist nicht reentrant

    Da das TSR-Programm über die Tastatur jederzeit aktiviert werden kann, ist es möglich, daß es die Ausführung einer gerade aufgerufenen DOS-Funktion unterbricht. Dies muß noch nicht zwangsläufig zu Problemen führen, solange das TSR-Programm nach seiner Beendigung ordnungsgemäß in die unterbrochene DOS-Funktion zurückkehrt. Ein Problem entsteht jedoch dann, wenn das TSR-Programm seinerseits DOS-Funktionen aufruft, was praktisch nicht zu vermeiden ...

    mehr
  • Zeitkritische aktionen

    Hierunter fallen Aktionen, die aus bestimmten Gründen nicht unterbrochen, also in einer relativ kurzen Zeit beendet werden müssen. Beim PC zählen dazu vor allem die Zugriffe auf Diskette und Festplatte, die auf unterster Ebene über den BIOS-Interrupt 13h gesteuert werden. Wird ein Zugriff auf diese Geräte nicht in kürzester Zeit abgeschlossen, so kann es zu ernsthaften Störungen im Systemablauf kommen. Eine dramatische Situation ergibt sich dan ...

    mehr
  • Rekursion

    Da die Betätigung des Hotkeys nach der Aktivierung des TSR-Programms weiterhin möglich ist, muß vermieden werden, daß das TSR-Programm erneut aktiviert wird, ohne zuvor beendet worden zu sein. Diese Rekursion kann man leicht verhindern, indem auch hier ein Flag installiert wird, das bei der Aktivierung des Programms gesetzt und bei seiner Beendigung wieder gelöscht wird. Stellt einer der Interrupt-Handler bei der Betätigung des Hotkeys mit Hilf ...

    mehr
  • Verzögerte aktivierung

    Weil ein TSR-Programm aufgrund der Aktivitäten des DOS oder des BIOS nicht zu jedem Zeitpunkt in den Vordergrund geschaltet wrden kann, installieren die meisten TSR-Programme auch einen Interrupt-Handler für den Timer-Interrupt 08h, der eine Verzögerung der Aktivierung möglich macht. Dazu wird bei der Entdeckung des Hotkeys innerhalb des Tastatur-Interrupt-Handlers ein spezielles Flag gesetzt, wenn die Aktivierung des TSR-Programms gerade nicht ...

    mehr
  • Kontextwechsel

    Die Abläufe bei der Aktivierung des TSR-Programms bezeichnet man in der Sprache der Informatiker als einen Kontextwechsel. Zum Kontext, oder einfacher gesagt zur Umgebung eines Programms zählen dabei alle Informationen, die zum Betrieb des Programms benötigt werden. Dazu zählen zum Beispiel der Inhalt der Prozessor-Register, wichtige Informationen des Betriebssystems, aber auch der vom Programm belegte Speicher. Um letzteren muß man sich beim K ...

    mehr

 
 






Datenschutz
Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.