Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


Technologie (informatik)

Technologie




Andere kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

Technologie
  • Artificial intelligence

    (Personal Neural Network - in the \"brain\" itself BUT the principles conveyed herein also apply to our \"dimensional space\" technology as explained on our web page ending with the suffix ctsite.htm) Also you may wish to wander into The Human Brain. . * An \"intelligence boost\" 5GL-LISA is the name of a \'super smart\' cortical area in th ...

    mehr

  • Die infektion:

    4.1 Infektionswege: Natürlich erhebt sich jetzt die Frage, von wo aus die Festplatte oder Diskette infiziert wird. Gefährlich sind vor allem Raubkopien, Spiele, Shareware, Public-Domain-Software und Demonstrationssoftware. Auch kann man sich bei seltsamen Utilities nie sicher sein, ob sich nicht ein Trojaner oder Dropper hinter dem Namen verbirgt ...

    mehr

  • Internet dienste

    4.1 E-Mail Der im Internet am häufigsten in Anspruch genommene Dienst ist die e-mail, die "electronic-mail", die es seit 1972 gibt. Im Grunde ist die elektronische Post der normalen Briefpost sehr ähnlich. Sie dient ebenfalls der Übermittlung schriftlicher Nachrichten zwischen zwei Orten, wobei die e-mail den Vorteil hat, jederzeit versandt und e ...

    mehr

  • Geschichte und einführung in java

    Java ist eine von Sun Microsystems entwickelte, vollkommen plattformunabhängige Programmiersprache mit spezieller Ausrichtung auf den Einsatz im World Wide Web. Die Sprache lehnt sich in Aufbau und Syntax an C/C++ an. Java ist dazu geeignet, um Animationen, Simulationen, Echtzeitanwendungen, sowie interaktive Anwendungen wie Guided Tours, Spiele ...

    mehr

  • Ausgabe (gdi, dc)

    4.1 GDI - Graphics Device Interface Das GDI stelt eine Bibliothek von Routinen dar und wird sowohl von Windows selbst als auch von allen Applikationen zur geräteunabhäängigen Grafik- und Textausgabe verwendet. Es bildet die logische Schnittstelle zwischen den Programmen und den Hardware - Treibern der Geräte. Es werden 4 logische Ei ...

    mehr

  • Wie funktioniert java?

    Javaprogramme sind nicht für einen realen und von System zu System unterschiedlichen Prozessor geschrieben, sondern nur für einen virtuellen Prozessor, die Virtual Machine. Diese Virtual Machine setzt auf das Betriebssystem eines Rechners auf und läuft somit zwischen realem Prozessor und dem Javaprogramm. Der Programmcode wird dann ausgeführt und a ...

    mehr

  • Arten der parameterübergabe in den verschiedenen programmiersprachen

    1. Einleitung Durch die immer stärker werdende Modularisierung von Programmen durch Prozeduren, Funktionen oder auch Objekte stellt sich das Problem des Informationsaustausches unter den einzelnen Modulen. Die Module sollen von außen Informationen bekommen und auch Informationen zurückgeben können, ohne dabei ihre Modularität zu verliere ...

    mehr

  • Das java-development-kit (jdk) und dessen nutzung

    Das JDK wird von Sun Microsystems für verschiedene Plattformen kostenlos angeboten. So können mit dem JDK "Java Applets" als auch "Java Applications" (Stand-alone-Anwendungen, die mit dem Interpreter "java" zu starten sind) entwickelt werden. Aber auch andere Unternehmungen, wie etwa IBM, entwickeln an einem JDK für ihre jeweiligen Systeme. So steh ...

    mehr

  • Verschiedene arten von ram

    Grundlegend gibt es zwei verschiedene Arten von RAM-Bausteinen: statisches und dynamisches RAM. Beim statistischen RAM wird das Speichern der Informationen durch Transistoren bewerkstelligt. Beim dynamischen RAM wird das Speichern durch Kondensatoren bewirkt, die jeweils 0 und 1 speichern können. Speicherprinzip bei DRAM: 0 Nein keine Spa ...

    mehr

  • Multitasking, tss und das task-gate

    Die gesamten Protection-Funktionen des i386 dienen in erster Linie einem Ziel: Multitasking. Bei einem leistungsfähigen PC-System sollen mehrere Tasks mehr oder weniger parallel ablaufen. Tatsächlich erreicht man mit einem Prozessor nur eine scheinbare Parallelität, weil die einzelnen Tasks nur für kurze Zeit hintereinander ausgeführt werden, um ...

    mehr

  • Abstrakte datentypen

    Bevor wir uns mit abstrakten Datentypen beschäftigen, müssen wir zuerst auf die Datenabstraktion selbst genauer eingehen. Datenabstraktion Die Datenabstraktion unterscheidet sich von der Funktionsabstraktion dadurch, daß bei der letzteren nur der Algorithmus abstrahiert wird, bei der Datenabstraktion dagegen sowohl die interne Datenstruktur a ...

    mehr

  • Aufruf von routinen im installierten tsr

    Spätestens bei der Reinstallation eines TSR-Programms wird man von der Möglichkeit Gebrauch machen müssen, Routinen innerhalb der installierten Kopie aufzurufen. Denn auch der Hochsprachen-Teil eines TSR wird oftmals Betriebsmittel (Speicher, Interrupt-Vektoren, Dateien) für sich in Anspruch nehmen, die bei seiner Entfernung aus dem Speicher wied ...

    mehr

  • Computerviren --

    Inhalt: 1) Computerviren allgemein 2) Virenarten 3) Genereller Aufbau 4) Funktionsweise von Viren 5) Virenschutz 6) Virenbeispiele 1) Computerviren allgemein: a) Definition eines Computervirus: Ein Computervirus ist ein Programm, daß in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizie ...

    mehr

  • Intels neuer pentium 4 mit hyperthreading-technologie7

    Intel stellt wieder schnellsten Prozessor auf dem Markt Intels neues Flagschiff, der Pentium 4 (Northwood) mit 3.066 Ghz und Hyperthreading-Technologie hat die Konkurrenz wieder deklassiert. Während AMDs neue Athlons zumindest den Vorsprung von Intel an Eindeutigkeit genommen hatten, kann man nun wieder sagen, Intel hat auf dem Markt den sch ...

    mehr

  • Fehlerursachen und fehlermodelle

    Fehler können auftreten während der Entwicklungsphase, in der Fertigung der IC\'s und während der Anwendung. Sämtliche Fehler während der Anwendung gehören in das Gebiet der Zuverläßigkeit, die hier nicht behandelt wird. Fehler im Schaltungsentwurf d.h. in der Entwicklungsphase treten beim Testen im allgemeinen systematisch auf ...

    mehr

  • Weitere tips:

    Die folgenden Tips sind eher "Schönheitschirurgie" für Windows, dennoch sehr praktisch. Wenn man den Autostart beim einlegen einer CD-ROM verhindern will, hält man einfach die SHIFT Taste gedrückt, während das LED blinkt. Der Inhalt des Verzeichnisses C:\\Windows\\Temp kann gelöscht werden. Windows speichert hier temporäre Dateien ab und lösc ...

    mehr

  • Software - cd

    4.1. Cequadrat WinOnCD 3.6 Power-Edition Cequadrat dürfte wohl die am meisten genutzte Brennsoftware sein. Selbst wenn man nicht WinOnCD in einer Voll- oder OEM-Version hat, in vielen Fällen stammt der Unterbau von so manchem, vom Hardwarehersteller selbstgestrickten und dem Brenner als Beigabe mit auf den Weg gegebenem Programm von Cequadrat. D ...

    mehr

  • Facharbeit informatik

    Name der Schule: xxxxxxxxxxxxxxxxxxxxxx Schuljahr: xxxxxxxxxxxxxxxxxxxxxxx Fach: Informatik vollständige Aufgabenstellung: Geben Sie einen Überblick über die geschichtliche Entwicklung des Hauptspeichers. Erstellen Sie eine Marktübersicht über die Platten, die als Externspeicher in der virtuellen Speichertechnik verwendet werden. Es interessieren: ...

    mehr

  • Wichtige eigenschaften des damaligen/heutigen windows nt

    32 - Bit-Betriebssystem: Die Intel - Prozessoren ab dem 80386 waren bereits mit einem 32 - Bit - Bussystemen ausgestattet. Diese Hardware - Architektur wurde bis dato von Betriebssystemen wie DOS oder O/S2 ( bis 1.3) nicht unterstützt. Nach OS/2 Version 2 war nun Windows NT das nächste Betriebssystem, das die Fähigkeiten der moderneren 32 - Bit ...

    mehr

  • Wichtige sprachkonzepte

    3.1 Abschluß einer Zeile Zeilen werden in Oberon mit dem Semikolon abgeschlossen. 3.2 Zuweisung a := b * c Wie von anderen Programmiersprachen bekannt, enthält die Zuweisung ein Zuweisungszeichen, hier ist es ":=". Rechts von dem Zeichen steht ein Ausdruck, der ausgewertet wird. Das Ergebnis dieser Auswertung wird der Variablen auf der linken ...

    mehr


 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution