Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Zukunft des fidonet

    Das FidoNet war und ist ein Netzwerk von Computerprofis, die keine wunderschöne Benutzeroberfläche benötigen, sondern denen die Funktionalität am Herzen liegt. Die Teilnehmer sind bereit, neue Technologien auszuprobieren und alte funktionierende Konfigurationen "über Bord zu werfen" (trotz dem Spruch "never touch a running system" ). Gerade wenn etwas nicht klappen will, stehen einem die anderen Teilnehmer mit Rat und Tat zur Seite. Durch diesen ...

    mehr
  • Zukunft der datenautobahn

    In den nächsten Jahren wird sich der jetzt bestehende Online-Markt verändern. Die gewaltigen Dimensionen, die er bereits jetzt angenommen hat, werden noch größer werden. So wird, nach einer Aussage von Jürgen Rüttgers, dem deutschen Wissenschafts- und Zukunftsminister, der Spruch "time is money" eine neue Bedeutung erhalten: Denn "Telecommunication", "Information", "Media" und "Entertainment" , kurz T.I.M.E. genannt, wird am Ende dieses Jahrtause ...

    mehr
  • Datenfernübertragung in privaten mailbox-netzen

    Grundlagen Der Schlüssel zur DFs ist ein Modem oder Akustikkoppler. Der Begriff MODEM setzt sich zusammen aus MOdulator und DEModulator und besagt, daß die zu übertragenden Daten vom Sender moduliert und vom Empfänger wieder demoduliert werden. Dies ist nötig da eine normale TTL-Pegel-sbertragung vom Telefonnetz nicht möglich ist - es überträgt nämlich keinen Gleichstrom. Deshalb ...

    mehr
  • Datenflußdiagramme

    Datenflußdiagramme sind Modellerstellungswerkzeuge die es erleichtern, das System als Netzwerk funktioneller Prozesse darzustellen. Die Prozesse sind mit Leitungen und Speichern verbunden. Es gibt verschiedene Synonyme für Datenflußdiagramme: Bubble chart, DFD, Bubblediagramm, Prozeßmodell, Arbeitsflußdiagramm, Funktionsmodell. Das DFD wird eingesetzt wenn die Funktion des Systems wichtiger und komplizierter ist als die Daten die darin verwalte ...

    mehr
  • Richtlinien für den aufbau eines dfd's

    Bei der Erstellung von DFD's gibt es folgende Richtlinien welche wir genauer erklären werden: . Aussagekräftige Namen wählen . Prozesse numerieren . komplexe DFD's vermeiden . so oft als nötig neu zeichnen . logisch konsitente DFD's 2.1 Aussagekräftige Namen wählen Wenn eine Einzelperson einen Prozeß ausführt, ist es empfehlenswert, anstelle des Namens dieser Person die Funktion anzugeben, die diese Person ausführt. Siehe Abb. A.11. & A.1 ...

    mehr
  • Erstellung von dfd's

    1.1 Gestufte DFD's Was DFD´s sind, und wie man mit ihnen umgeht, haben wir jetzt erklärt. Aber was ist, wenn ein Diagramm sehr komplex ist, wenn außer Kreisen und Linien nichts zu sehen ist, und man selbst bei näherem studieren des Diagramms nichts erfährt? Für diesen Fall gibt es gestufte DFD´s. D.h., das DFD wird ähnlich einem Atlas immer genauer beschrieben. Zuerst die Weltkarte, dann Europa, jetzt Österreich, danach die Bundesländer und sch ...

    mehr
  • Datenkompremierung (file compression):

    Dieser Algorithmus behandelt in erster Linie die Platzreduzierung und erst in zweiter Linie behandelt er die Zeitreduzierung. Diese Technik heißt auch Kodierungsmethode. Im allgemeinen haben Dateien einen hohen Grad an Redundanz. Die Verfahren die wir untersuchen sparen Platz weil die meisten Dateien einen relativ geringen Informationsgehalt haben Einsparungen kann man bei einer Textdatei von 20% bis 50% haben, jedoch bei einer binären Date ...

    mehr
  • Lauflängenkodierung (run-length encoding):

    Man spricht hier von einen Lauf (run) dann, wenn sich lange Folgen sich wiederholender Zeichen darstellt. Siehe dieses Bsp sprich 1.Metode: AAAABBBAABBBBBCCCCCCCCDABAAABBBBCCCD Diese Zeilenfolge kann viel Kompakter kodiert werde, indem man die wiederholenden Zeichen nur einmal angibt und die Anzahl der Wiederholungen davor schreibt. Also würde dann unser Bsp. kodiert so aussehen: ...

    mehr
  • Kodierung mit variabler länge (variable-length encoding):

    Dieses Datenkompressionsverfahren spart beträchtlich Platz bei Textdateien. Nehmen wir an wir wollen eine Zeichenfolge "ABRACADABRA" kodieren, und dieses mit dem herkömmlichen Verfahren des binären-Codes, bei einer Binärdarstellung mit Hilfe von 5 Bits zu Darstellung eines Buchstabens. Dann lautet die Bitfolge so: 0000100010100100000100011000010010000001000101001000001 Um diese zu dekodieren, nimmt man sich 5 ...

    mehr
  • Erzeugung des huffman-codes (building the huffman code):

    Bei dem Erzeugen des Huffman-Codes kommt es in erster Linie darauf an wieviel Zeichen zu decodieren sind plus Leerzeichen. Nun ermittelt das folgende Programm die unterschiedlichen Häufigkeit der Buchstaben eines Zeichenfeldes, und trägt sie dann in ein Feld count[0-26] ein. Nun wieder ein Beispiel das wir kodieren möchten, die Zeichenfolge lautet: "A SIMPLE STRING TO BE ENCODED USING A MINIMAL NUMBERS OF BITS". Der erste schritt ist der ...

    mehr
  • Implementation (implementation):

    Bei der Implementation kommt es mehr darauf an den Huffman-Code richtig anzuwenden bzw. die Vorausberechnen richtig zu rechnen um denn daraus eine effiziente Kodierung zu kriegen. Man sollte hier einen Trie finden der die Häufigkeit der Buchstaben berechnet oder für Zeichen verwendet, deren Häufigkeit in einem Pascal Programm auftritt zB.: ; und dafür eine Bitfolge reserviert. So ein Kodierungsalgorithmus kann mit Hilfe des Huffman Codes ...

    mehr
  • Allgemeine grundsätze

     Ziel des Gesetzes ist es, den einzelnen davor zu schützen, daß er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. (§§1 (1))  das Gesetz gilt für die Erhebung, Verarbeitung und personenbezogener Daten durch  öffentliche Stelle von Bund und Land (Landesgesetze),  nichtöffentliche Stellen  personenbezogene Daten sind Einzelangaben über persönliche ...

    mehr
  • Bestimmungen für öffentliche stellen

     das Erheben, Verarbeiten, Übermitteln personenbezogener Daten ist nur zulässig, wenn ihre Kenntnis zur Erfüllung der Aufgaben der erhebenden Stellen erforderlich ist. (§§ 13 (1))  die öffentlichen Stellen führen ein Verzeichnis der eingesetzten Datenverarbeitungs¬anlagen (§§ 18 (1))  dem Betroffenen ist auf Antrag unentgeltlich Auskunft zu erteilen über: . die zu seiner Person gespeicherten Daten . den Zweck der Spe ...

    mehr
  • Bestimmungen für nicht öffentliche stellen

     das Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig, (§§ 28 (1)) . im Rahmen eines Vertragsverhältnisses . wenn keine schutzwürdigen Interessen der Betroffenen geschädigt werden . wenn die Daten aus allgemein zugänglichen Quellen entnommen werden  die Übermittlung ist nur mit Zustimmung zulässig, bei Daten über . gesundheitlic ...

    mehr
  • Haftungsrecht

    Vertragshaftung  Haftung für Mängel  Vertragshaftung ergibt sich aus charakteristischen Vertragsmodellen (Kaufvertrag, Mietvertrag, Pachtvertrag)  Hauptfrage: Wird mit Überlassung der Software ein Vertrag geschlossen?  bei Verkauf wird ein Vertragsverhälnis geschlossen  der Verkäufer muß sicherstellen, daß das Programm die zugesicherten Eigenschaften aufweist, frei von Mängeln ist, die notwendige D ...

    mehr
  • Kommerzielle software

    Begriffsklärung und Copyright  eine Software, für die Nutzungsrechte durch ein Entgelt erworben werden müssen  kommerzielle Software unterliegt dem Urheberrecht  die Benutzung regelt ein Lizenzvertrag  der Nutzer erhält nur die Rechte an dem Programm, die darin ausdrücklich formuliert worden  ein Nutzer ist normalerweise an folgende Bedingungen gebunden: . nichtausschließliches Nutzungsrecht auf ...

    mehr
  • Freeware

    Historisches . einer der Väter dieser Idee ist Richard Stallman, ein ehemaliger Programmierer am Massachusetts Institute of Technology (MIT) tätig war . heute hauptamtlich für die von ihm mitgegründete Free Software Foundation . Betriebssystem UNIX wurde kommerzialisiert . Software müsse für alle Menschen nutzbar sein, kostenlos und unbeschränkt sein  stellte EMACS kostenlos und im Quelltext der Allgemeinheit zur Verfügung = ...

    mehr
  • Public domain-software

    Allgemeines  in den USA wird ein Großteil der Forschung an Universitäten und Instituten vom Staat finanziert  nach Vorstellungen des "common law" sollen Leistungen nicht mehrfach vergütert werden und Straftaten nicht mehrfach bestraft werden  Resultate der Projekte, die vom Staat finanziert worden sind, werden zur allgemeinen Nutzung überlassen und dürfen nicht weiter vermarktet werden  zudem fallen alle Pr ...

    mehr
  • Shareware

    Historisches  vor etwa fünfzehn Jahren wurde das Prinzip des indirekten Softwarevertriebs mit vorheriger Prüfphase entwickelt  die Programme werden mit freigegebener Kopiererlaubnis nach dem Schneeballprinzip verteilt  Anfänge bei den Hobbyprogrammierern  immer mehr größere Softwarefirmen entdeckten diesen günstigen Vertriebsweg  nach Prognosen soll dies die wichtigste Methode der Zukunft sein, Sof ...

    mehr
  • Datenschutz und datensicherheit: telearbeit

    Pro und Contra Positive Aspekte: . Reduzierung der Arbeitskosten . Bekämpfungsmöglichkeiten der Arbeitslosigkeit . Einschränkungsreduzierung bei der Berufsausübung . Senkung der Umweltbelastung . Senkung der Verkehrsbelastung . Senkung der Energiekosten Negative Aspekte: . Isolation . schlechte Verhandlungspositionen . überlange Arbeitszeiten . schlechte Bezahlung . ungenügender sozialer Schutz . ungewisser Rechtsstatus ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.