Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Sicherung des bildschirmkontextes

    Während die bisher beschriebenen Aufgaben der Assembler-Schnittstelle zufallen, gehört die Sicherung des Bildschirmkontextes zur Aufgabe des Hochsprachen-Programms, das das eigentliche TSR-Programm darstellt. Zum Bildschirmkontext zählen der aktuelle Videomodus, die Cursor-Position und der Bildschirminhalt. Darüber hinaus müssen bei Grafikkarten auch die Inhalte der Farbauswahl-Register und anderer Register der Video-Karte gesichert werden, sof ...

    mehr
  • Die funktionen der assembler-schnittstelle

    Die Assembler-Schnittstelle bietet ihrem Aufrufer die Möglichkeit, das TSR-Programm bei seinem ersten Aufruf von der DOS-Ebene aus zu installieren und es bei einem erneuten Aufruf wieder zu reinstallieren. Darüber hinaus bietet die Assembler-Schnittstelle ihrem TSR-Programm bei einem Aufruf von der Kommandozeile aus die Möglichkeit, mit einer bereits im Speicher installierten Kopie ihrer selbst in Verbindung zu treten. Dadurch besteht z.B. die ...

    mehr
  • Abfrage des installations-status

    Von den genannten Routinen sollte das Hochsprachen-Programm zunächst die Routine TsrIsInst aufrufen, denn mit ihrer Hilfe läßt sich feststellen, ob bereits eine Kopie des Programms als TSR-Programm im Speicher verankert wurde. Die Routine bedient sich dabei einer Funktion des DOS-Multiplexer-Interrupts 2Fh (MUX). Der Interrupt-Handler für den Interrupt 2Fh reagiert jedoch nur auf eine ganz bestimmte Funktion, deren Funktionsnummer beim Aufruf v ...

    mehr
  • Einstellung des hotkeys und installation

    Stellt das Programm mit Hilfe von TsrIsInst fest, daß es noch nicht installiert war, wird in der Regel die Installation folgen. Dabei handelt es sich um einen zweistufigen Prozeß, in dessen Verlauf zunächst der Hotkey des Programms mit Hilfe von TsrSetHotkey eingestellt wird. Anschließend wird das Programm mit Hilfe von TsrInit als TSR-Programm im Speicher verankert und seine Ausführung zunächst beendet. Diese TsrSetHotkey-Routine erwartet a ...

    mehr
  • Entfernung aus dem speicher

    TSR-Programme arbeiten oft nach der Logik: Beim ersten Aufruf installieren, beim nächsten wieder aus dem Speicher entfernen. Wurde nach dem Aufruf von TsrIsInst am Anfang des Programms daher festgestellt, daß sich bereits eine Kopie des Programms resident im Speicher befindet, wird man diese Kopie in der Regel wieder deaktivieren wollen. Dazu muß zunächst einmal die Funktion TsrCanUnist aufgerufen werden. Sie stellt fest, ob das Programm übe ...

    mehr
  • Aufruf von routinen im installierten tsr

    Spätestens bei der Reinstallation eines TSR-Programms wird man von der Möglichkeit Gebrauch machen müssen, Routinen innerhalb der installierten Kopie aufzurufen. Denn auch der Hochsprachen-Teil eines TSR wird oftmals Betriebsmittel (Speicher, Interrupt-Vektoren, Dateien) für sich in Anspruch nehmen, die bei seiner Entfernung aus dem Speicher wieder an das Betriebssystem zurückgegeben werden müssen. Da sich die Segmentadresse der installiert ...

    mehr
  • Das hochsprachen-programm

    Turbo Pascal unterstützt nur ein Speichermodell, das von seinem Aufbau her der Implementierung von TSR-Programmen entgegenkommt. Die Abbildung 4 zeigt, daß hinter dem PSP der Programmcode und die benötigten Routinen aus den verschiedenen Units sowie aus der Run-Time-Library folgen. Daran schließen sich die vordefinierten Konstanten, die globalen Daten sowie das Stacksegment an. Während die Größe dieser Programmbestandteile bei der Kompilieru ...

    mehr
  • Noch ein paar tips zum schluß

    Es empfiehlt sich für die Entwicklung von TSR-Programmen einige besondere Vorgehensweisen, die mit dem speziellen Charakter dieser Programme zusammenhängen. Zunächst sollte das Programm als ganz normales Programm entwickelt werden, das von der DOS-Oberfläche oder aus einer integrierten Umgebung kompiliert und zur Ausführung gebracht wird. Um bei der Umwandlung in ein TSR-Programm möglichst wenige Umstellungen vornehmen zu müssen, kann man da ...

    mehr
  • Grundlagen der halbleitertechnik

    Neben den Leitern und den Isolatoren gibt es noch eine dritte Gruppe von Stoffen, die unter bestimmten Voraussetzungen leiten, oder auch nicht leiten: Die Halbleiter, z.B. Germanium, Silicium oder Kohlenstoff. Sie haben alle 4 Valenzelektronen und sind im reinen Zustand nichtleitend, da sie ein Kristallgitter bilden. Bei Verunreinigung werden sie jedoch schnell leitend (je nach Dotierung p-leitend oder n-leitend). Mit dem Kombinieren n-leit ...

    mehr
  • Was ist das internet eigentlich?

    Als erstes sollte einmal mal festlegen werden, was das Internet eigentlich ist. Und da tut sich auch schon der ersten Fehler auf. Das Internet gibt es nämlich gar nicht. Es wird zwar im Singular geschrieben, man müßte es jedoch eigentlich im Plural schreiben. Um die Frage zu klären, warum das so ist, sollten man sich erst mal vor Augen führen, was Internet eigentlich auf Deutsch heißt. Internet steht für International Net ( Internationales Netz ...

    mehr
  • Irc

    [Folie und Kopie - gesamtes Kapitel über IRC] In den o.a. Punkten kam öfters das Wort IRC vor. Ich möchte in dieser Sektion den Begriff erklären. In der PC Zeitschrift "Chip\" fand ich in der Mai Ausgabe einen interessanten Artikel über IRC. Der nachfolgende Text ist Eigentum der Zeitschrift Chip. Autor war Marc Labitzky. Kommunikation weltweit - das ist es, was das Internet so faszinierend macht. Zur gleichen Zeit mit Australiern, Ita ...

    mehr
  • Teilnehmer des irc

    Ob es soweit kommt, wie oben angeführt, wird auch von den Internet-Teilnehmern abhängen und davon wie sie künftig das Netz verwenden.- Markus Strumpf, einer der ersten IRC Operatoren in Deutschland überhaupt, kennt die IRC User. Mittlerweile arbeitet der heute 34jährige bei Münchner Internet-Anbieter SpaceNet und ist dort für die Forschung und Weiterentwicklung zuständig. Der typische IRC-User, so Stumpf, hat sich mittlerweile stark veränder ...

    mehr
  • Doch wie funktioniert so ein provider eigentlich?

    Um eine Verbindung zum Internet zu bekommen, muß man erst mal mit einem Modem oder einer ISDN Karte die Telefonnummer seines Providers wählen. Dies geschieht durch die Software, die von jedem Provider geliefert wird. Wenn das Modem beim Provider klingelt, hebt auch dort ein Modem bzw. ISDN Karte ab. Diese(s) fragt dann nach dem Namen des Anrufers und dem Paßwort. Wenn die Daten korrekt sind, sendet das Modem des Providers ein Signal an einen ...

    mehr
  • E-mail-

    Die Post ist langsam, will man einen Brief in die Staaten verschicken, so braucht man dafür sehr lange ( 5- 12 Tage). Mit E-Mail ist das anders. E-Mail, das heißt auf deutsch Elektronische Mail. Man schreibt eine Nachricht mit seiner Textverarbeitung, und schickt dies dann als E-Mail ab. In ca.5 Minuten ist die Mail dann in den USA und kann sofort bearbeitet werden. Was brauche ich eigentlich um ins I-Net zukommen? So, jetzt wissen ...

    mehr
  • Modem und isdn was ist das eigentlich?

    Lassen sie uns mit dem Begriff Modem anfangen. Modem wird aus den zwei Begriffen MOdular und DEModular zusammengesetzt. Das heißt auf Deutsch soviel wie Sender und Empfänger. Das Modem wandelt die Daten in für das Telefonnetz verständliche Töne um, hier moduliert es. Das Gegenmodem, wandelt die Töne dann wieder in Daten um, es demoduliert. Ein Modem ist also nötig um eine Verbindung mit einem anderen Modem herzustellen. So, nun zu I ...

    mehr
  • Netzwerkentwicklung

    Die in den 70er Jahren dominierende die hierarchische Struktur, bei der bestimmte Knotentypen im Netz anderen untergeordnet waren, resultierte aus den damals typischen Terminalnetzen, bei denen ein Host viele "dumme\" Datenstationen zu bedienen hatte. Infolge des Minirechnerbooms wurden die Datenstationen aller Hierarchiestufen und Größenklassen gleichberechtigt um miteinander kommunizieren zu können (peer to peer). In den 80er Jahren ga ...

    mehr
  • Herstellerspezifische und offene netze

    Ein herstellerspezifisches Netz (proprietary computer network) ist ein Rechnernetz, dessen Kommunikationsarchitektur nicht dem ISO-OSI Referenzmodell (Das ISO-OSI Referenzmodell für die Kommunikation offener Systeme - Open Systems Interconnection - beschreibt ein allgemeines abstraktes Modell für die Kommunikation zwischen Datenstationen, d.h. es werden nur die wichtigsten Eigenschaften des Außenverhaltens funktional festgelegt - 7 Schichten) e ...

    mehr
  • Sna von ibm

    Anhand dieses Beispiels wollen wir uns die Datenverarbeitung im Großrechnerumfeld anschauen. SNA wurde von IBM 1974 angekündigt, um eine einheitliche Kommunikationsbasis für IBM-Rechner zu schaffen. Seither erlebte diese Netzwerkarchitektur einige bedeutende Entwicklungsstufen. Dadurch wurde es zu einer sehr mächtigen, aber im Vergleich zu anderen Netzwerkarchitekturen auch sehr komplexen Kommunikationsarchitektur. IBM setzte mit SNA einen d ...

    mehr
  • Zugangsverfahren

    Man kann sich ein lokales Netz wie ein großes Förderband vorstellen, auf dem Datenpakete transportiert werden. Dabei sind aber folgende Probleme zu lösen: Wer darf wann ein Datenpaket auf das Förderband legen und wer entfernt es wieder? Das entfernen der Pakete erfolgt bei einem Förderband von selbst - es fällt hinunter. Bei einem lokalen Busnetz muß an jedem Ende ein "Dämpfer\" eingebaut sein, der die Signale schluckt. Bei einem Ringnetz muß d ...

    mehr
  • Strenge zugangsregelung - tokenverfahren

    Wenn sichergestellt wird, daß zu einem Zeitpunkt nur eine Station senden darf, kann es nie zu Überschneidungen kommen. Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: In einem Netz kursiert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station, die senden will, muß auf das Token warten. Wenn es bei ihr eintrifft, kann sie es vom Netz entfernen und darf das eigene Paket senden. Spätestens ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.