Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


Software (informatik)

Software




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details
Software
  • Software-qualität

    DIN 55350 DIN ISO 8402 1. Qualitätskriterien Qualität ist die "Gesamtheit von Eigenschaften bzw. Merkmalen eines Produktes bezüglich seiner Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen" Qualitätsbeurteilung Aufstellung und Systemati¬sierung qualitativer Beurteilungskriterien bzw. Merkmale Entwicklung von di ...

    mehr

  • The usability of openoffice in industry

    Abstract: In 2002 the OpenOffice.org community released the first version of their office environment available for major platforms and can for this not only be used on Windows machines, but also on Linux and Macintosh. But is this project progressed sufficiently for its application in public and private environments? Can the free OpenOffi ...

    mehr

  • Wirtschaftsinformatik und organisation

    ORGANISATIONSPHASEN Ausgangssituation: Eine Gruppe von KFZ Handelsbetrieben hat die Idee, eine gemeinschaftliche Gebrauchtwagenbörse unter dem Namen GWB mittels eines gemeinsamen Computersystems zu betreiben. Da dies eine Aufgabe darstellt, welche nicht im normalen Tagesbetrieb zu lösen ist, beschließen Sie, dies in Form eines gemeinsamen Proje ...

    mehr

  • Multimedia

    1.1. Definition des Begriffes \'Multimedia\' 1 1.2. Einsatzmöglichkeiten 1 1.2.1. Information, Präsentation und Archivierung 1 1.2.2. Ausbildung 2 1.2.3. Analyse und Entwurf 2 1.2.4. Die zu erwartende Entwicklung des Multimedia - Marktes 3 2.1. digitale Daten 4 2.2. Analoge Daten 5 2.2.1. Audiodaten 5 2.2.2. Videodaten 5 2.3. Errechnete D ...

    mehr

  • Die geschichte der computerspiele - vom einfachen zeitvertreib zur neuen sportart

    Georg-Samuel-Dörffel-Gymnasium Weida Deutsch, Informatik, Sozialkunde Seminarfachlehrer: Herr F. Poser, Lehrer Fachbetreuer: Herr K. Beyer, Lehrer 03.11.2003 Seminarfacharbeit zum Thema Die Geschichte der Computerspiele vom einfachen Zeitvertreib zur neuen Sportart (!?) ----------------------------------------------------------------------------- ...

    mehr

  • Erörterung - raubkopien von pc-software

    Fast jeder besitzt ihn, den Computer. Mit ihm kann man fast alles machen. Man kann coole Games spielen, im World Wide Web surfen, Erörterungen schreiben und vieles mehr. Doch um dies zu tun braucht man die entsprechende Software (alle Computerprogramme). These: Kopieren von Software, das hat viele Vorteile. Pro: 1. Es ist rechtlich erl ...

    mehr

  • Druckerbetriebssysteme, druckersprachen

    Ein Druckerbetriebssystem ist für sämtliche Vorgänge, die im Drucker stattfinden, verantwortlich. Es sorgt dafür, daß die ankommenden Daten korrekt interpretiert und verarbeitet werden. Es übernimmt auch die Steuerung der gesamten Mechanik im Drucker. Den Anwender interessiert allerdings nur die Datenschnittstelle zum Betriebssystem, das heißt, w ...

    mehr

  • Shareware

    Historisches  vor etwa fünfzehn Jahren wurde das Prinzip des indirekten Softwarevertriebs mit vorheriger Prüfphase entwickelt  die Programme werden mit freigegebener Kopiererlaubnis nach dem Schneeballprinzip verteilt  Anfänge bei den Hobbyprogrammierern  immer mehr größere Softwarefirmen entdeckten diesen gü ...

    mehr

  • Sicherheit in der informationsverarbeitung - ziele,

    Gefahrenbereiche und Schutzmaßnahmen Gefahren lauern überall - auch in der Informationsverabeitung Viren Computerviren sind von Menschen geschriebene Programme oder Programmteile. Man kann sie mit Grippeviren vergleichen, denn Sie funktionieren sehr ähnlich: Sie können sich selbst verbreiten und richten überall - wo sie sind - Schaden an. Viren In ...

    mehr

  • Der projektplan -

    Der Projektplan definiert die Arbeit und wie sie zu machen ist. Er ist versehen mit einer Definition von jeder Hauptaufgabe, eine Schätzung der Zeit und der Ressourcen die benötigt werden sowie eine Rahmenarbeit für die Kontrolle. Der Projektplan wird am Anfang des Auftrages entwickelt und dann während des Arbeitsprozesses verfeinert. Am Anfang de ...

    mehr

  • Freeware

    Historisches . einer der Väter dieser Idee ist Richard Stallman, ein ehemaliger Programmierer am Massachusetts Institute of Technology (MIT) tätig war . heute hauptamtlich für die von ihm mitgegründete Free Software Foundation . Betriebssystem UNIX wurde kommerzialisiert . Software müsse für alle Menschen nutzbar sein, kostenlos und unbesc ...

    mehr

  • Entwicklung einer software zur fernüberwachung und fernsteuerung des sicherheitsstromversorgungssystem multi 0108 der firma saft nife.

    1 Einführung Um eine gesicherte Stromversorgung auch bei Netzausfällen zu gewährleisten, bietet die Wirtschaft Lösungen für fast alle Problemstellungen an. Im Bereich der EDV, der Gebäudeautomatisierung und der Prozeßleittechnik kommen vor allem unterbrechungsfreie Stromversorgungssysteme zum Einsatz. Die DIN VDE 108 schreibt den Einbau einer ...

    mehr

  • Software projektplanung

    Zu Beginn wird von dem Projektleiter (Projektverantwortlicher) ein Projektplan erstellt. In dieser ersten Version des Projektplans müssen alle Aktivitäten enthalten, sowie gewisse Abschätzungen bezüglich Dauer und Aufwand des Projekts aufgenommen werden. Fällt die Entscheidung für die Ausführung des Projekts, so muß dann der eigentliche Projektplan ...

    mehr

  • Die architektur von php

    Die bisher schlicht als PHP Processor oder PHP Interpreter benannte Software besteht, seit PHP modular aufgebaut ist (ab Version 4) wiederum aus verschiedenen Teilen. Zusammen bilden dieses das PHP System. Die SAPI Ebene (Server Application Programming Interface) kommuniziert mit dem Webserver und ist somit der Teil, der Anfragen d ...

    mehr

  • Verschlüsselung

    Warum verschlüsseln? Es wird verschlüsselt, um unerwünschte Einsicht in Daten (Rechnungen, Datenbanken, Finanzbuchhaltungen, Programme, elektronische Briefe, ...) durch andere Leute zu verhindern. Ein Nachteil der Verschlüsselung ist, daß man den Schlüssel nicht vergessen darf, sonst ist die Information so gut wie weggeworfen. 2.8.1 Grundprin ...

    mehr

  • Welche arten von computerviren gibt es?

    Programmviren befallen Dateien die in ausführbaren Programmcodes vorliegen. Zumeist sind diese .exe, .com und oft auch .sys Dateien. Diese Programme bestehen aus drei Teilen: Start - eigentlichem Programm - Ende. Programmviren gliedern sich wiederum in zwei Bereiche. Nichtüberschreibende Viren, bei denen sich der Virus entweder an den Programmanf ...

    mehr

  • Unterschiede zwischen den sprachen

    . JAVA bietet eine systemunabhängige Schnittstelle zur grafischen und fensterorientierten Umgebung und zur Multitasking-Handhabung. Entsprechende Programme können zwar möglicherweise nicht alle Feinheiten des angesprochenen Betriebssystems nutzen, dafür sind sie aber ohne jegliche Änderung auf jedem System lauffähig, auf das der JAVA-Interpreter ...

    mehr

  • Das tcp/ip -protokoll

    Wie bereits erwähnt, wurde Anfang der 80er das Transmission Control Protocol / Internet Protocol als einheitliche Datentransfersprache im Internet entwickelt. Im Gegensatz zum Namen ist die Funktion der beiden Protokolle im Prinzip recht einfach: . Das IP nimmt Dateien einfach auseinander, unterteilt es also in kleinere und handlichere Pakete ...

    mehr

  • Java-applets in www-seiten

    Die ausführbaren Elemente in WWW-Seiten werden Applets genannt und mit dem -Tag in die Hypertext Markup Language eingebunden. Ist der Client-Browser Java-kompatibel wird das Applet auf dem Client-Browser problemlos dargestellt. Applets können auch ohne Kenntnisse der Programmiersprache Java in eigene Dokumente eingebunden werden. Applets verfügen ...

    mehr

  • Systemkomponenten

    Ein System besteht aus der Summe von Einzelkomponenten. Eine Komponente kann alleine gesehen wirksam und ausgereift sein, ihre tatsächliche Effizienz stellt sich erst bei der Einführung in das System heraus. 1. Schritt: Definition des Anforderungsprofiles Zuerst muß festgestellt werden, welche Aufgaben das System erfüllen soll. Dies geschie ...

    mehr


 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution