Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Wie entstand java?

    Das Java-Team bei Sun Microsystems wollte ursprünglich Software zur Gerätesteuerung entwickeln. Allerdings mußte das Team feststellen, daß die existierenden Programmiersprachen wie C und C++ dafür nicht geeignet waren. In C oder C++ geschriebene Programme müssen für einen bestimmten Computerchip kompiliert werden. Kommt ein neuer Chip auf den Markt, so können seine Leistungsmerkmale nur dann voll genutzt werden, wenn der größte Teil der Softwar ...

    mehr
  • Die ersten java-projekte

    Die ersten Java-Projekte kamen selbstverständlich von Sun selbst und beeinflußte die Java-Entwicklung nachhaltig. Das Green-Projekt Das Green-Projekt war das erste Projekt, bei dem Java eingesetzt wurde. Es sollte eine neue Form von Benutzeroberfläche für die Steuerung von Geräten im häuslichen Alltag wie Videorecorder, Fernseher, Lampen, Telefon usw. entwickelt werden. So bauten die beteiligten Mitarbeiter einen experimentellen, tragbaren Com ...

    mehr
  • Das java-development-kit (jdk) und dessen nutzung

    Das JDK wird von Sun Microsystems für verschiedene Plattformen kostenlos angeboten. So können mit dem JDK "Java Applets" als auch "Java Applications" (Stand-alone-Anwendungen, die mit dem Interpreter "java" zu starten sind) entwickelt werden. Aber auch andere Unternehmungen, wie etwa IBM, entwickeln an einem JDK für ihre jeweiligen Systeme. So steht inzwischen z.B. für OS/2 ein JDK 1.0 und ein Java-fähiger WebExplorer jeweils im Betastadium zur V ...

    mehr
  • Die java-packages

    Neben Klassen, die es ermöglichen, Felder und Methoden zu gruppieren, existieren in Java die sogenannten Packages. Mit Hilfe dieser Packages ist es möglich, verwandte Klassen zu gruppieren. Klassen aus solchen Packages lassen sich durch einen von Modula-2 abgeleiteten import-Befehl durch andere Klassen benutzen. Der import-Befehle ist damit mit einem #include-Statement bei C oder C++ vergleichbar. Die Java-Packages In Java gibt es sechs (sehr ...

    mehr
  • Entwicklungsumgebungen für java

    Mit dem vorliegenden JDK ist natürlich ein angenehmes Arbeiten aufgrund der Kommandozeilen-Befehle nicht machbar. Dies haben die Software-Hersteller für Entwicklungsumgebungen natürlich erkannt und trimmen nun ihre bereits bestehenden C/C++-Entwicklungsumgebungen auf Java. Daher sollen hier die derzeit wichtigsten Java-Entwicklungsumgebungen kurz vorgestellt werden: . Sun Microsystems stellte auf der Cebit `96 eine erste Version ihrer Java-En ...

    mehr
  • Java und das www

    Java animiert WEB Seiten und ermöglicht interaktive und spezialisierte Anwendungen. Hypertext als Basis für die Informationsorganisation bietet ein Vehikel für die Auswahl der Information. Das Common Gateway Interface (CGI) stellt eine Schnittstelle zwischen Web-Seiten im Client-Browser und dem WWW-Server dar. Java hingegen gibt erstmals die Möglichkeit Animation sowie komplexe Benutzerinteraktion in Echtzeit auf WWW-Seiten darzustellen. Durch Ja ...

    mehr
  • Java-applets in www-seiten

    Die ausführbaren Elemente in WWW-Seiten werden Applets genannt und mit dem -Tag in die Hypertext Markup Language eingebunden. Ist der Client-Browser Java-kompatibel wird das Applet auf dem Client-Browser problemlos dargestellt. Applets können auch ohne Kenntnisse der Programmiersprache Java in eigene Dokumente eingebunden werden. Applets verfügen über eine wohldefinierte Schnittstelle, die über den -Tag in HTML angesprochen werden kann. Der -Ta ...

    mehr
  • Operationen beim abruf einer www-seite mit applets

    Im folgenden wird der Ablauf von der Anforderung bis zur Darstellung einer HTML-Seite mit Applet beschrieben. Abbildung : Ablauf von Anforderung bis Darstellung von HTML-Seiten mit Applet 1. Der Benutzer sendet eine Anfrage für ein HTML-Dokument an den Server 2. Das HTML-Dokument wird an den Browser des Benutzers geschickt. Durch die -Tags wird ein Applet identifiziert. 3. Der Bytecode des Applets wird an den Client übertragen. 4. De ...

    mehr
  • Gartner-group modell

    Teilhaber-Betrieb Distributed Presentation Remote Presentation Distributed Processing Remote Database Distributed Database File Server SERVER SERVER SERVER SERVER SERVER SERVER SERVER Data Mgmt. Data Mgmt. Data Mgmt. Data Mgmt. Data Mgmt. Data Mgmt. Fachlogik Fachlogik Fachlogik Fachlogik Dialog & Presentation Dialog & Presentation Internet Internet Internet Internet ...

    mehr
  • Animation und interaktion mit java-applets

    Java Applets lassen sich grob nach dem Informationsfluß strukturieren. Untersucht man die Informationsflüße diverser Applets, lassen sich drei Typen bilden. Abbildung : Lokale Präsentation ohne Interaktion beschreibt den einfachsten Applettyp. Dabei findet ein Informationsfluß vom Server zum Client statt, sowie vom Client zum Benutzer. Ein Beispiel für diese Art von Applet ist das Trembling-Duke Applet sowie alle anderen "Daumenkino"-Apple ...

    mehr
  • Sicherheitsaspekte

    Dadurch, daß fremder Code (in Form von Applets) über das Internet auf den lokalen Rechner geladen und ausgeführt wird, wurde der Ruf nach Sicherheitsmaßnahmen laut. Wer möchte schon, daß ein Applet die Daten der lokalen Festplatte unbemerkt einem unbekannten Dritten zuspielt, oder daß ein Applet gar die Festplatte formatiert? Für diesen Zweck wurden daher Maßnahmen getroffen, die die unbemerkte Informationsübermittlung und die Schädigung des lo ...

    mehr
  • Aufbau und struktur digitaler rechenanlagen

    1. Einführung 1.1. Rechenarchitektur: Begriffserklärung und Definition 1.2. Teilbereiche und Ebenen der Rechenarchitekturen Teilbereiche: Struktur, Organisation, Implementierung, Leistung Ebenen: Globale Systeme / Maschinenbefehlsebene / Mikroarchitekturebene 1.3. Wechselwirkung zu anderen Disziplinen Betriebssysteme, Hardware - Entwurf, Comilerbau / Softwaretechnik, Software Entwurf 1.4. Aufgabe der Rechenarchitektur 1.5. Ziele der R ...

    mehr
  • Aufgabenstellung 2c - standardsoftware

    Unsere Aufgabe als IS-Manager ist es ein Standardsoftwareprodukt zu kaufen, mit welchem die vom Unternehmen produzierten Waren im Internet bestmöglich vertrieben werden können. Auswahlkriterien: . Softwareprodukt muß kompatibel mit der im Unternehmen angewendeten Software sein - weiters muß das Paket alle gewünschten individuellen Voraussetzungen erfüllen, z.B. spezielle Desingwünsche der Homepage. Wenn möglich sollte das Programm auch ei ...

    mehr
  • Haben gute bücher eine chance gegenüber den modernen medien (computer, etc.)?

    Das Medium Computer löst immer mehr die 'veralteten' Medien, wie z.B. Bücher, ab. Immer mehr neue Literatur wird auf Computerbasis erstellt und als Programm statt auf Papier vertrieben. Zum Glück können es sich die meisten Firmen leisten, ihre Literatur auch noch in gedruckter Form zu produzieren. Wer hält nicht lieber ein schönes Buch in der Hand als das er sich die Augen vom vielen Computer- bzw. Konsolenkonsum verdirbt? Es ist schon gut m ...

    mehr
  • Aufwandschätzung

    1. Einleitung : Wozu dient sie ? Sie wird dazu benötigt, um den Aufwand eines Software-Projekts zu ermitteln. Dies geschieht, da dieser eine zentrale Bedeutung zwischen Auftraggeber und Auftragnehmer hat. 2. Vorgehen : 2.1 Überprüfung des Fachkonzepts des Auftraggebers auf : - Funktionalität - Datenbasis Meist jedoch ist dieses Fachkonzept zu wenig detailliert.  Bewertung des Fachkonzepts ( mit Hilfe von z.B.: S ...

    mehr
  • Local area networks (lan)

    Das Local Area Network (LAN) ist ein lokal begrenztes, privates Netz zur Datenübermittlung mit hoher Geschwindigkeit zwischen Dateneinrichtungen (Workstations) und angeschlossenen zentralen Dienstbringern (Servern). Die Kommunikation innerhalb eines LAN erfolgt verbindungslos, d.h. es erfolgt kein Verbindungsaufbau vor und nach dem Datenaustausch. Innerhalb dieses Netzes werden Datenpakete ausgetauscht, die mit einer Netzwerkadresse versehen si ...

    mehr
  • Lokale netze im referenzmodell:

    BILD Übersicht der LAN Festlegung nach IEEE Wenn man das obig gezeigte Bild betrachtet, so kann man erkennen, daß die Schicht 2 in zwei Teilschichten aufgeteilt ist. - die MAC-Schicht (Medium Access Control) - die LLC-Schicht (Local Link Control) Die MAC-Schicht ist unabhängig vom LAN-Typ definiert. In der MAC-Schicht wird der Zugriff auf das Übertragungsmedium geregelt und die Netzadressen der einzelnen Stationen ausgewerte ...

    mehr
  • Ethernet

    Im Ethernet werden Daten über einen gemeinsamen Übertragungskanal transportiert. Der Zugriff auf diesen Übertragungskanal erfolgt nach dem Kollisionsverfahren ("carrier sense multiple access with collision detection"-CSMA/CD). Die Datenrate im Ethernet ist im allgemeinen 10Mbit/s. Jede Station, die Daten zu senden hat, versucht auf den gemeinsamen Datenübertragungskanal zuzugreifen, wenn sie ihn zuvor als frei erkannt hat. Greifen zwei Statione ...

    mehr
  • Token ring

    Alle Endeinrichtungen und Server werden mit Punkt-zu-Punkt-Verbindungen (Koaxial-, 4-Draht-Kupfer-Kabel oder Lichtwellenleiter) zwischen dem Sender einer Station und dem Empfänger der Nachbarstation zusammengeschaltet, so daß ein geschlossener Ring entsteht. Die Nutzinformationen werden von einer sendenden Station zu der adressierten Empfängerstation transportiert, indem alle Sender und Empfänger anderer Stationen, die zwischen den beiden Stati ...

    mehr
  • Das token ring zugriffsverfahren:

    Beim Token-Verfahren wird der Zugriff auf das gemeinsame Übertragungsmedium dadurch geregelt, daß im Netz ständig ein bestimmtes Muster für das Zugriffsrecht (Token) wandert. Stationen die keine Daten zu senden haben geben den Token weiter. Stationen mit Sendewunsch senden nach dem Erhalt des Token ihre Daten an die gewünschte Station, und geben den Token anschließend wieder an die nächste Station weiter. Nur Stationen die im Besitz des Token S ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.