Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


  • Zuverlässigkeit

    In Netzwerken von großen Betrieben ist die Zuverlässigkeit oft wichtiger als die Geschwindigkeit. Auch wenn die Leistung des Systems von der Hardware abhängt, so ist es doch die Stabilität des Betriebssystems, welche die Wahl des richtigen Betriebsystems entscheidet. Selbst wenn ein System größere Funktionalität, bessere Skalierbarkeit und leichtere Handhabung offeriert, so ist dies kein Argument, wenn der Server in einem großen Netzwerk häufig ...

    mehr
  • Kostenvergleich

    Wie schon im Kapitel "Vorhandene Software für Linux und Windows" ersichtlich, fällt eine große Anzahl der Software für Linux unter die General Public License. In der SuSE Linux Distribution enthaltene Software: Star Office 5.1 The GIMP Sehr viele Programmier Tools angefangen bei Pascal über Cobol bis hin zu C/C++ Datenbanksoftware Netzwerkanwendungen Internet-Tools u.v.m. Dies alles ist in dieser Distribution zu einem Preis von 700 ATS ...

    mehr
  • Geschwindigkeit

    Um einen fairen Vergleich zu erhalten, sollte man die Leistung eines Servers unter NT zu dem eines unter Linux oder FreeBSD vergleichen, da alle drei Systeme auf derselben Hardware laufen. Eine wirklich objektive Vergleichsstudie sollte auf Benchmarks basieren, die zum Vergleich dieser drei Systeme meines Wissens nach nicht verfügbar sind. Der allgemeine Konsens unter Profis der IT-Sparte ist jedoch, daß NT von Linux und FreeBSD wesentlich über ...

    mehr
  • Praxisberichte und ansichten anderer edv-fachleute

    \"NT hat sich lange eines intuitiven Benutzer-Interfaces erfreut und dabei zum großen Teil von der engen Verwandtschaft mit dem Windows Look-and-Feel profitiert, daß von NT angenommen wurde. Seitdem jedoch die Benutzer große Zahlen von - teilweise geografisch dezentral gelegenen - Servern nutzen, werden einige Mängel der NT-Architektur, die primär aus seinem Aufbau als Einzelplatzsystem resultieren, offensichtlich. Das Multi-User-Design von UNI ...

    mehr
  • Arten von netzwerkkarten :

    Die üblichen Netzwerkkarten sind NE2000-kompatibel. Die NE2000 war praktisch die erste Karte, die größere Verbreitung fand, sie wurde von Novell hergestellt. Es gibt prinzipiell zwei Arten von lokalen Netzwerken (LANs): - Einmal Cheapernet (Cheap Ethernet), das mit Koaxkabeln und BNC- Steckern aufgebaut wird, und dann noch das normale Ethernet, bei dem Twisted-Pair-Kabeln und Westernsteckern verbunden wird. - Thick Ethernet mi ...

    mehr
  • Aufbau eines netzwerks in kurzform :

    1. Netzwerkkarte einbauen 2. Computer verbinden 3. Netzwerkkarten mit der mitgelieferten Software konfigurieren 4. Die IPX-Treiber laden 5. Zum Testen, ob die Hardware und die Konfig i.O. ist, NetWars spielen oder IPXCopy laufen lassen (s.u.) ...

    mehr
  • Verkabelungsarten :

    1. Cheapernet: BNC - Stecker / Koaxkabel Auf jede Netzwerkkarte kommt das wahrscheinlich mitgelieferte T- Stück. Die Rechner bilden eine Kette; auf den ersten und letzten Rechner kommt ein extra zu kaufender Terminator (Endwiderstand). Die Rechner werden mit Koaxkabeln verbunden. Ringverkabelung, offene Enden oder direkt auf die Karten auf- gesteckte Kabel sind nicht zulässig! 2. Normales Etherne ...

    mehr
  • Netzwerkkonfiguration :

    Aktuelle Netzwerkkarten werden entweder gar nicht (Plug and Play) oder per Software konfiguriert (Jumperless). Ältere Karten haben noch Jumper. Jede NE2000-kompatible Netzwerkkarte benötigt einen IRQ und eine Portadresse, die man im Jumperless - Modus mit dem mitgelieferten Konfigurationsprogramm einstellen kann. Vorsicht: Es kommt auch öfter vor, daß der Test die der Karte zugewiesenen IRQ's und Portadressen als OK verkauft, aber die K ...

    mehr
  • Oberon - das betriebssystem

    Zu Beginn der achtziger Jahre dieses Jahrhunderts warf die Computerindustrie Mikrocomputer auf den Markt. Die Zielgruppe waren Einzelpersonen, die unabhängig von den damals vorherrschenden Großrechnern arbeiten sollten oder wollten und die sich so ihre Zeit am Computer selbst einteilen konnten. Nur alzuschnell wurde offenbar, daß diese Benutzer deutlich sowohl eine breite Quer- als auch eine lange Abwärtskompatibilität verlangten, um ohne Problem ...

    mehr
  • Oberon - die programmiersprache

    Das Betriebssystem Oberon sollte eigentlich in Modula-2 programmiert werden. Doch diese Programmiersprache war den Forschenden aus folgenden Gründen nicht gut genug: . Modula-2 hatte einen großen Sprachumfang. . Modula-2 erlaubte keine Erweiterung von Record-Typen. Zum ersten Grund: Modula-2 besitzt zahllose Funktionen, die viele Programmierer von seinen Vorgängern PASCAL und ALGOL 60 kennen und lieben. Man war sich sicher, solche Konstrukte ...

    mehr
  • Wieso eigentlich "oberon"?

    In der Anfangsphase des Forschungsprojekts waren alle Medien voll mit Meldungen von und über der Mission der von der National Aeronautics Space Agency (NASA) gestarteten Raumsonde Voyager2. Voyager2 beeindruckte die Menschen weltweit durch seine bisher ungekannte Zuverlässigkeit, Eleganz und Effizienz, auch Niklaus Wirth. So wurde also auf sein Bestreben das Forschungsprojekt nach einem bis damals unbekannten und somit unbenannten Mond des Planet ...

    mehr
  • Wichtige sprachkonzepte

    3.1 Abschluß einer Zeile Zeilen werden in Oberon mit dem Semikolon abgeschlossen. 3.2 Zuweisung a := b * c Wie von anderen Programmiersprachen bekannt, enthält die Zuweisung ein Zuweisungszeichen, hier ist es ":=". Rechts von dem Zeichen steht ein Ausdruck, der ausgewertet wird. Das Ergebnis dieser Auswertung wird der Variablen auf der linken Seite des Zeichen zugewiesen. 3.3 Bedingte Anweisungen Die bedingte Ausführung von Anweisungen ...

    mehr
  • Besonderheiten

    4.1 Besonderheiten des Betriebssystems Neben den in der Einführung erwähnten Leistungsfähigkeit und dem streng modularen Aufbau zeichnet sich Oberon durch die Abschaffung der Textmodi aus. Das bedeutet, das ein Text editierbar, speicherbar druckbar sowie Kommando sein kann. Oberon-2 bietet einige Erweiterungen an. Neben der bereits erwähnten For-Schleife ist folgende Eigenschaft besonders hervorzuheben: Variablen können schreibgeschützt expo ...

    mehr
  • Einleitung - benutzerrechte auf windows nt - computern

    In unserer heutigen Informationsgesellschaft gewinnt der Computer immer mehr an Bedeutung. Vor allem aus der modernen Arbeitswelt ist der hellgraue Gehilfe kaum mehr wegzudenken. Von Textverarbeitung über Datenbanken bis hin zur Tabellenkalkulation hat er alles zu bieten, was man sich im Büroalltag nur so wünschen kann. Doch leider wissen nur die wenigsten Leute über die umfangreichen Funktionen des Computers genauer Bescheid. Auch deshalb wird ...

    mehr
  • Die registrierung von windows nt

    Eine wichtige Rolle bei der Vergabe von Benutzerrechten spielt die Registrierung (sog. "Registry"). Sie ist eine binäre, hierarchisch organisierte Datenbank, die systembezogene Einstellungen speichert. Aufgeteilt ist sie in fünf Hauptschlüssel, die im Englischen auch als "Hives" bezeichnet werden. Jeder dieser fünf Schlüssel kann dabei weitere Unterschlüssel (sog."Keys") und Werteinträge (sog. "Values") besitzen. Weiters ist es möglich, dass Ei ...

    mehr
  • Die hauptschlüssel der registrierung im detail

    Wie schon erwähnt besteht die Windows-NT-Registry aus fünf verschiedenen Hauptschlüssel, deren Besonderheiten in der folgenden Aufstellung genauer unter die Lupe genommen werden. . HKEY_LOCAL_MACHINE: In diesem Schlüssel sind Informationen über den lokalen Computer gespeichert. Dazu zählt man Informationen über die installierte Hardware (z.B.: Typ des Hauptprozessors, Speicherausbau, Typ des Bussystems, usw.) und die dazugehörenden Treiber ...

    mehr
  • Werteinträge in der registry

    Neben den einzelnen Schlüsseln der Registrierung, die hierarchisch gegliedert sind, gibt es auch noch einige verschiedene Werteinträge. Dies ist notwendig, da unterschiedliche Daten wie beispielsweise Zahlen oder Texte, in der Konfigurationsdatenbank gespeichert werden müssen. Jeder Eintrag setzt sich dabei aus den Teilen: Name, Datentyp und zugewiesener Wert, zusammen. Unter Windows NT stehen dabei sechs verschiedene Datentypen zur Verfügu ...

    mehr
  • Bearbeiten der registry mit dem registrierungseditor

    Um die Konfigurationsdatenbank bearbeiten zu können, ist ein spezielles Hilfsprogramm vonnöten, welches bereits standardmäßig mit Windows NT ausgeliefert wird. Bei diesem handelt es sich um den Registrierungseditor, den man unter Windows NT in zwei verschiedenen Versionen vorfindet. Zum einen gibt es den Regedt32 (im Verzeichnis %SYSTEMROOT%\\System32; Datei: regedt32.exe), und zum anderen das Programm Regedit (im Verzeichnis %SYSTEMROOT%\\; D ...

    mehr
  • Systemrichtlinien unter windows nt

    Systemrichtlinien (sog. "Policies") sind untrennbar mit der Registrierung von Windows NT verbunden. Sie eignen sich zum Einschränken von Rechten von einzelnen Benutzern oder auch zum Zurücksetzen von veränderten Registrierungswerten. Darum liegt ihr Einsatzgebiet vor allem im Bereich von großen PC-Netzwerken, wo das Management und die Überwachung von lokalen Arbeitsstationen zur fast unlösbaren Aufgabe geworden ist. In diesen Netzwerken muß der ...

    mehr
  • Systemrichtlinieneditor

    Wenn man nun auf den Geschmack gekommen ist, auch in seinem eigenen Netzwerk Richtlinien an einzelne Benutzer zu vergeben, so muß der Systemrichtlinieneditor (siehe: Abb. 3.1.1.) als Werkzeug eingesetzt werden. Dieser bearbeitet die Registrierungsdatenbank mit Hilfe von Systemrichtlinien, für deren Erstellen er eine graphische Oberfläche zur Verfügung stellt. Der Systemrichtlinieneditor ist im Lieferumfang der Servervariante von Windows ...

    mehr

 
 






Datenschutz
Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.