Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Suchen im cache

    Eine hilfreiche und mächtige Funktion ist das Durchsuchen des Cache. Angenommen man erinnert sich nur noch an einen Begriff auf einer Internetseite, weiß aber nicht mehr welche Seite man aufrufen muß. So klickt man auf die Schaltfläche Inhalte suchen und gibt den Begriff als Suchwort ein. Nach der Bestätigung werden alle in Cache befindlichen Seiten durchsucht. Den Fortschritt zeigt der Balken am unteren Fensterrand an. Das Suchergebnis wird ange ...

    mehr

  • Exportieren von seiten mit links

    Der Netscape Navigator läßt nur das Speichern einzelner Internetseiten zu. Im Gegensatz dazu können im Cache-Explorer ganze Bereiche im Seitenverbund gesichert werden. Dabei werden alle Bilder und Seiten, die im Cache stehen und untereinander verbunden sind, mitgesichert und die Verbindungen automatisch geändert. Dies ist sehr praktisch, wenn man die gefunden Seiten mal mit nach Hause nehmen will oder man wichtige Seiten einfach nur auf Diskette ...

    mehr

  • Importieren von weiteren cache

    Bei Internetzugang auf mehreren Rechnern kann auf jedem Rechner ein eigener Cache angelegt sein. Möchte man die besuchten Internetseiten auf dem eigenen Rechner haben, so ist die Funktion Importieren hilfreich. Man kopiert alle Dateien des Verzeichnisses vom Festplatten-Cache des Fremdrechners auf einen beweglichen Datenträger. Zum Zusammenführen auf dem eigenen Rechner wählt man das Menü EXTRAS/ANDEREN NETSCAPE-CACHE IMPORTIEREN an. In dem jetzt ...

    mehr

  • Der weg nach vorn, von bill gates

    Der Autor: William (Bill) H. Gates ist Vorsitzender- und leitender Software-Architekt von Microsoft Corporation, dem weltweit führenden Hersteller von PC Software. Microsoft beschäftigt mehr als 32.000 Leute in 60 Ländern. Geboren am 28. Oktober 1955, wuchsen Bill Gates und seine zwei Schwestern in Seattle auf. Ihr Vater, William H. Gates, war ein Seattler Rechtsanwalt. Ihre Mutter, Mary war eine Lehrerin. Gates besuchte eine allgemeine Volkss ...

    mehr

  • Desktop publishing

    DTP ist die Abkürzung für Desktop Publishing. Als Desktop Publishing wird unter anderem der Vorgang verstanden, der der Erstellung von etwa Zeitungen oder Flugblätter dienlich ist. DTP wurde in den letzten Jahren zu einem bedeutenden Begriff, da Computersysteme leistungsfähiger wurden, und somit auch mehr Möglichkeiten gegeben waren Werbe-, Flugblätter aber auch Zeitungen in graphisch angenehmer Form zu gestalten. Aufgrund dieser Entwic ...

    mehr

  • Internet -

    Das Internet ist ein weltweites Computernetzwerk. Es ermöglicht die Kommunikation mehrerer Computer. In diesem Medium existieren verschiedene Arten der Informationsübermittlung. Die wohl allgemeinste und am weitesten verbreitetste ist die Email. Dies ist eine Art elektronische Post, wie der Name schon sagt, die Daten in einem bestimmten Format vom Absender an einem Empfänger überbringt. Voraussetzung ist nur, daß Absender und Empfänger eine E-Mai ...

    mehr

  • Grundstruktur eines skripts

    Ein Befehl ist die grundlegende Anweisung in einer Skriptdatei. Einige Befehle erfordern Parameter, die genauer definieren, welche Aufgabe der Befehl ausführen soll. Ein Ausdruck ist eine Kombination aus Operatoren und Argumenten, die ein Ergebnis erstellen. Ausdrücke können als Werte in jedem beliebigen Befehl verwendet werden. Beispiele für Ausdrücke sind arithmetische Vergleiche, Vergleichsoperatoren und Zeichenfolgenverkettungen. Die Gru ...

    mehr

  • Zeichenfolgenliterale

    Die Skripterstellung für das DFÜ-Netzwerk unterstützt Escape-Folgen und Übersetzungen des Caret-Zeichens entsprechend der folgenden Beschreibung. Zeichenfolgenliteral Beschreibung ^Zchn Übersetzung des Caret-Zeichens Ist Zchn ein Wert zwischen \'@\' und \'_\', wird die Zeichenfolge in einen Ein-Byte-Wert zwischen 0 und 31 übersetzt. Zum Beispiel wird ^M in einen Wagenrücklauf umgewandelt. Ist Zchn ein Wert zwischen a und z, wird ...

    mehr

  • Variablen-

    Skripts können Variablen enthalten. Variablennamen müssen mit einem Buchstaben oder einem Unterstrich (\'_\') anfangen und können eine beliebige Folge von Groß- oder Kleinbuchstaben, Ziffern und Unterstrichen enthalten. Ein reserviertes Wort kann nicht als Variablenname verwendet werden. Weitere Informationen finden Sie in der Liste der reservierten Wörter am Ende dieses Dokuments. Sie müssen Variablen deklarieren, bevor Sie sie verwenden. W ...

    mehr

  • Ausdrücke

    Ein Ausdruck ist eine Kombination aus Operatoren und Argumenten, die ein Ergebnis auswerten. Ausdrücke können als Werte in einem Befehl verwendet werden. Ein Ausdruck kann jede Variable oder aber Integer-, String- oder Boolean-Werte mit jedem der unären und binären Operatoren in den folgenden Tabellen kombinieren. Alle unären Operatoren haben höchste Priorität. Die Priorität von binären Operatoren wird durch ihre Position in der Tabelle ange ...

    mehr

  • Die cd-rom

    Ich werde euch heute einen kleinen Einblick in die Welt der CD-Rom geben. Wie sie sich im Laufe der Jahre zu einem nicht mehr wegzudenkenden Gebrauchsgegenstand entwickelt hat. Bevor ich mit meinem Referat beginne, noch einige Begriffe die ich mehrmals verwenden werde.  Wohl kaum eine Hardware-Komponente hat in den vergangenen Jahren einen solchen Aufwärts- trend erlebt wie die Compact-Disc. Die kleine Silberscheibe, die in der Audiowe ...

    mehr

  • Die dienste im internet

    1. Telnet 1.1. wird benutzt um Großrechner zu konfigurieren (eine Art Remote-Access) 1.2. vom Normaluser nicht sehr oft benutzt 2. FTP (File Transfer Protocol) 2.1. Client/Server Prinzip: auf dem fernen Rechner läuft ein Serverprogramm, das für die Übertragung der Daten und die Benutzerautorisierung verantwortlich ist. 2.2. angeforderte Dateien werden vom Server auf den Computer übertragen. 2.3. Vorteile: 2.3.1. relativ übersichtli ...

    mehr

  • Die deutsche (sonder-) situation

    Die Situation für die Etablierung des digitalen Fernsehens gestaltet sich in Deutschland schwierig. Zum einen besitzen die Öffentlich-Rechtlichen in Deutschland, nicht zuletzt aufgrund des föderalen Aufbaus und ihrer vom BVerfG bescheinigten Bestands- und Entwicklungsgarantie, eine sehr starke Stellung. Die Qualität dieser Programme gilt im europäischen Maßstab gesehen als gut. Mit Phönix und dem Kinderkanal sind sie überdies an der "Verspartun ...

    mehr

  • Versuche zur etablierung digitalen fernsehens in deutschland

    2.1 Vorgeschichte(n) Bereits im Februar 1994 wurde die Media Service GmbH bestehend aus Telekom, Bertelsmann und Kirch gegründet und noch im gleichen Jahr von der EU-Kommission aus wettbewerblichen Gründen gestoppt. Im November 1995 stellt die Nachfolgeorganisation Multimedia-Betriebsgesellschaft (MMBG), an der auch ARD und ZDF beteiligt sind, einen Digitaldecoder namens Mediabox vor. Dabei wird der Entscheidung der EU insofern Rechnung getr ...

    mehr

  • Konflikte im umfeld der einführung des digitalen fernsehens

    In der Abbildung 3 sind die zentralen Konflikte in einem Schaubild dargestellt, die im Zusammenhang mit digitalem Fernsehen aufgetreten sind. Abbildung 3: Ausgewählte Konflikte im Umfeld der Etablierung des Digitalen Fernsehens Trotz gescheiterter Fusion von DF1 mit Premiere hielten Bertelsmann und Kirch an dem Plan fest, Premiere paritätisch aufzuteilen und so durch internen Wachstum des Senders zu einem gedeihlichen dig ...

    mehr

  • Regulierungsdebatten im zuge der digitalisierung

    An der Digitalisierung von Rundfunkprogrammen knüpfen eine hohe Anzahl an ordnungspolitischen Fragen und Problemen an, die in drei Gruppen unterteilt werden können. Die übergeordnete Fragestellung ist jene nach der mit der Digitalisierung ggf. notwendig werdenden neuen Kommunikationsordnung. Hierauf wird im fünften Abschnitt eingegangen. Konkreter sind hingegen die Fragen, die sich im direkten Zusammenhang mit dem Übergang von analoger zu digi ...

    mehr

  • Folgen der digitalisierung für die medienpolitik

    5.1 Eine neue Kommunikationsordnung? Die Notwendigkeit einer neuen Kommunikationsordnung sehen ihre Befürworter vor allem darin, daß die alte zersplitterte Ordnung der Konvergenz von Medien-, Telekommunikations- und Informationstechnologie nicht länger zu entsprechen vermag. Die EU-Kommission wirft diese Frage, ob technische Konvergenz zu einer rechtlichen Konvergenz führen kann und ob sektorspezifische Regelungen wegfallen sollen in ihrem G ...

    mehr

  • Die chiffrierscheibe als grundlage

    Die Chiffrierscheibe ist die älteste mechanische Verschlüsselungsmaschine. Sie wurde im 15. Jahrhundert von dem italienischen Architekten Leon Alberti erfunden. Obwohl sie recht schlicht aufgebaut ist, gewann sie eine große Bedeutung und stellte die Basis für die Erfindung der Enigma-Maschine dar. Die ursprüngliche Erfindung besteht aus zwei unterschiedlich großen Scheiben, auf deren Rändern das Alphabet eingeprägt ist. Die kleinere Scheibe is ...

    mehr

  • Der mechanische aufbau der enigma

    2.1 Die drei Grundkomponenten Der Grundbausatz der Enigmamaschine ist im Grunde nichts weiter als eine Ansammlung elektronisch gesteuerter Chiffrierscheiben. Das Gerät besteht aus drei Grundkomponenten: . Eine Tastatur (oder Tastenfeld), die als Eingabegerät fungiert. Sie nimmt die zu verschlüsselnden Klartextbuchstaben auf. . Die Walzen - der Kern der Enigma. Sie sind in erster Linie für die Verschlüsselung zuständig. . Ein Lichtfeld, da ...

    mehr

  • Die schlüssel der enigma

    3.1 Die Anzahl der möglichen Schlüssel Wie aus dem mechanischen Aufbau der Enigma bereits hervorgegangen ist, dominiert die Enigmamaschine durch eine immens hohe Anzahl von Schlüsseln. Dies hängt mit den verschiedenen Einstellungsmöglichkeiten zusammen, die ich im Weiteren noch einmal zusammenfassen möchte. Unter jedem Konfigurationsaspekt befindet sich die Formel für den betreffenden Teilfaktor. Alle Teilfaktoren ergeben multipliziert die A ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution