Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

Suche (informatik)

Suche




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


Suche
  • Backtracking

    Bei dieser Anwendung der Rekursion macht man sich die Eigenschaft des Pascalcompilers zunutze, daß lokale Variablen bei jedem Selbstaufruf neu angelegt werden, die Werte der vorigen Rekursionsebenen aber noch im Speicher vorhanden sind. So ist es möglich, Lösungen nach dem "Trial and Error" - Prinzip zu suchen. Dabei wird immer die selbe Vorgangs ...

    mehr
  • Verschiedene suchtechnologien bei der suche in der datenbank:

    Boolsche Suche (AND, OR, NOT) Eine alte und einfache Methode in der Datenbank zu suchen ist mit Hilfe von logischen Operatoren. Mit der Methode kann keine Sortierung der Einträge erreicht werden. Je nachdem wie häufig oder speziell die Kombination der eingegebenen Wörter sind ist das Suchergebnis auch gut oder schlecht. Sie ist geeignet nach bes ...

    mehr
  • Suchverfahren

    Bei der Auswahl des Speicherzuordnungsverfahrens ist auch zu berücksichtigen, dass man die Daten später schnell wiederfindet. Daher ist die Bereitstellung der Such - oder Zugriffsverfahren ein zentraler Bestandteil jeder Datenverwaltung. Nur die effiziente Auswahl und ein der Anwendung entsprechender Einsatz dieser Verfahren gewährleistet, dass d ...

    mehr
  • Binäre suche (binary search)

    Die Suchzeit kann gegenüber der sequentiellen Suche verringert werden, indem man ein sortiertes Feld durchsucht. Das Feld wird in zwei Hälften geteilt, und festgestellt in welcher Hälfte des Feldes sich der gesuchte Datensatz befindet. Diese Methode wird dann rekursiv angewandt, bis nur mehr ein Datensatz übrig ist. Dieser kann der gesuchte sein, o ...

    mehr
  • Einführung in word 97

    Microsoft Word 97 ist ein modernes Programm zur Textverarbeitung. Jedoch kann man Word nicht nur zum schreiben von Texten verwenden. Es ist außerdem noch geeignet, um zu zeichnen , Rechnen, Diagramme gestalten und vieles mehr. Es sind eigentlich keine Grenzen gesetzt, denn der Umfang dieses Programmes hängt von der Phantasie des Benutzers ab. Micro ...

    mehr
  • Ausgeglichene bäume

    . bei binären Bäumen tritt ungünstigster Fall relativ häufig ein. (geordnete Dateien, umgekehrter Reihenfolge, abwecheselnd großer, kleiner Schlüssel, usw.) . Ausgleichen verhindert das Eintreten des ungünstigsten Falls. . Ausgleichen dient als Grundlage für ausgeglichene Bäume. Top-Down 2-3-4-Bäume . mehr Flexibilität gegenüber herkömmlic ...

    mehr
  • Sequentielle suche

    Die Daten werden in einem Feld gespeichert, und neue Datensätze am Ende angefügt. Beim Suchen wird jedes Element des Feldes nach dem anderen durchsucht, bis die Suche erfolgreich war, oder das Ende des Feldes erreicht wird. Die sequentielle Suche in einem unsortierten Feld benötigt N+1 Vergleiche für eine erfolglose Suche, und durchschnitt ...

    mehr
  • Prozessdokumentation

    1.1 Timer Tätigkeit Soll Bearbeiter Ist Formulierung des Themas 17.09.1999 GT, NJ, PR 17.09.1999 Abgabe der Themenformulierung im Sekretariat 01.10.1999 GW 01.10.1999 Gemeinsames Layout bestimmen 01.10.1999 GT, NJ, PR 17.09.1999 Mappen-System festlegen 08.10.1999 GT, NJ, PR 07.10.1999 Softwarebeschaffung 31.10.1999 GT ---1) Wissen über ...

    mehr
  • Der folder system

    6.1 Fenster in Symbolgröße Hier werden geöffnete Objekte in Symbolgröße gesichert. Sie verfügen damit über eine Position, an der alle geöffneten Objekte in Symbolgröße angezeigt werden. 6.2 Laufwerke Mit Laufwerke kann auf die installierten Disketten- und Festplattenlaufwerke zurückgegriffen werden. Es besteht hier auch die Möglichkeit D ...

    mehr
  • Silicon valley---

    Das Silicon Valley ist der Geburtsort des Personal Computers. Vom Namen her wohl vielen ein Begriff, aber wo liegt das \'Tal der Chips\' eigentlich, und welche Funktion hatte es bei der Entstehung des Personal Computers? Wie ist das Silicon Valley \"uberhaupt entstanden? Geographie \'Silicon Valley\' ist, streng geografisch gesehen, ...

    mehr
  • Suche in einem binärbaum (binary tree search)

    Wie bereits bekannt ist, kann man die Folge der Vergleiche des binären Suchens in einem binären Baum darstellen. Die Idee ist nun, die Daten in einem Baum durch Verkettung zu speichern. Der Vorteil gegenüber der binären Suche ist, daß die Datenstruktur immer leicht wartbar ist. Es ist einfach ein neues Element einzubinden und ohne kompliziertes Her ...

    mehr
  • Die cd-rom

    Ich werde euch heute einen kleinen Einblick in die Welt der CD-Rom geben. Wie sie sich im Laufe der Jahre zu einem nicht mehr wegzudenkenden Gebrauchsgegenstand entwickelt hat. Bevor ich mit meinem Referat beginne, noch einige Begriffe die ich mehrmals verwenden werde.  Wohl kaum eine Hardware-Komponente hat in den vergangenen Jahren ein ...

    mehr
  • Behandlung von laufzeitfehlern in visual basic

    Laufzeitfehler sind Fehler, die während der Programmausführung (Laufzeit) auftritt. Laufzeitfehler werden in der Regel nicht direkt durch den Programmcode, sondern durch äußere Umstände bedingt (Bsp.: Datenbank bereits von anderen Benutzern exklusiv geöffnet etc.). Es gibt grundsätzlich 3 Möglichkeiten der Fehlerbehandlung - keine Behandlun ...

    mehr
  • Methoden zur kollisionsbehandlung

    Durch die Verwendung einer Hash-Funktion kann es vorkommen, daß mehreren verschiedenen Schlüsseln ein und dieselbe Adresse zugewiesen wird. Die Behandlung solcher Kollisionen kann auf verschiedenste Art und Weise geregelt werden. 2.1 Getrennte Verkettung Bei der getrennten Verkettung wird für jede Tabellenadresse eine verkettete Liste erzeu ...

    mehr
  • Die geschichte von c++

    1976 entwickelte Martin Richards die Sprache BCPL, die hauptsächlich zum Schreiben von Übersetzern benutzt wurde. Auf dieser Grundlage entwarf Ken Thompson 1970 die Sprache B, die ebenso wie BCPL noch kein Typkonzept kannte. B wurde auf dem ersten UNIX-System auf einer PDP-7 eingesetzt. 1971 schließlich entwickelte Dennis Ritchie, aufbauend ...

    mehr
  • Hardware monitore

    Hardware Monitore haben einen minimalen Einfluß auf das beobachtete System, da sie auf getrennten Ressourcen abgearbeitet werden. Mit ihnen ist es möglich direkt auf Register des beobachteten Systems zuzugreifen ohne das System zu beeinflussen. Allerdings sind die Informationen, die von Hardware Monitoren geliefert werden, sehr speziell (L ...

    mehr
  • Computerviren - das bÖse ist immer und Überall

    Eine Horrormeldung in Österreichs Medien versetzte vor einigen Monaten alle Computer - Freaks einen Schock. Auf dem Heimischen Markt sind CD - ROM - Titel auf getaucht, die zum Preis von rund 300$ jede Menge Computer - Viren zum Weiterverarbeiten beinhalten. Das Programmieren von Computerviren ist längst nicht mehr in den Händen einiger w ...

    mehr
  • Bus-netzwerk

    In der Computerwissenschaft eine Topologie (Konfiguration) für ein lokales Netzwerk, in dem alle Netzwerkknoten mit einer Hauptkommunikationsleitung (Bus) verbunden sind. In einem Bus-Netzwerk beobachtet jeder Knoten die Aktivitäten auf der Leitung. Nachrichten werden von allen Knoten erkannt, aber nur von dem oder den Knoten angenommen, für den ...

    mehr
  • 28-nadeldrucker

    Beide Versionen der 18-Nadeldrucker haben Ihre Vor- und Nachteile. Wünschenswert wäre ein Drucker, der nur die Vorteile vereint: sehr schnelle Draft- und NLQ-Schrift. Die Lösung liegt nahe: Man benötigt einen Druckkopf mit drei Reihen, wobei eine Reihe vertikal um einen halben Punkt versetzt ist. Ausgehend von dieser Idee, entwickelten die Konstruk ...

    mehr
  • Architektur eines pcs und position des betriebssystems

    - einfachste logische Strukturierung eines PCs ist die Einteilung in Schalen / Schichten Hardware - die unterste Schale beinhaltet alle Hardwareabhängigen Teile des Betriebssystems - diese Schicht setzt direkt auf die Rechner-Hardware auf - sie wandelt reale Betriebsmittel in "virtuelle Betriebsmittel" um - auf den meisten Syst ...

    mehr

 
 





Datenschutz

Zum selben thema
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.