Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Streifenmaskenröhre

    Bei den Streifenmaskenröhren besteht die Leuchtschicht aus durchgängig von oben nach unten verlaufenden Streifen, vor der sich eine Maske aus senkrecht gespannten Drähten befindet, die für die korrekte Abschattung sorgen. Die Streifenmaskenröhre hat den Vorteil, dass der Elektronenstrahl weniger abgeschattet wird. Dies führt zu einer höheren Farbreinheit und Helligkeit. Allerdings werden bei der Streifenmaskenröhre so genannte waagerechte Sta ...

    mehr

  • Croma clear bildröhre

    Die CromaClear Röhre wurde von NEC entwickelt. Dabei gelang es zum ersten Mal, die vom Fernseher bekannten Schlitzmasken auch in der für Computermonitore notwendigen Feinheit zu fertigen. Die Leuchtschicht ist genauso aufgebaut wie bei der Streifenmaskenröhre. Allerdings besteht die Schattenmaskenröhre nun aus ovalen Löchern (Schlitze). Auch die Anordnung der Elektronenkanonen hat sich in Vergleich zu den Lochmaskenröhren geändert. Diese sind nun ...

    mehr

  • Bewertungskriterien:

    5.1 Bildwiederholfrequenz (Vertikalfrequenz oder Refresh) (Hertz Hz) Sie bezeichnet die Anzahl an Bildern, die pro Sekunde aufgebaut werden. Je höher die Bildwiederholfrequenz, desto ruhiger erscheint das Bild. Als ergonomisch notwendige Bildwiederholfrequenz gilt derzeit 85 Hz. Ab 85 Bildwiederholungen pro Sekunde, so sagt man, nimmt das Auge Kein Flimmern mehr wahr. Aber erst 100 Hz sind wirklich für alle unbedenklich. Fazit ist also: Je ...

    mehr

  • Zusammenspiel grafikkarte und monitor

    Für den Bildaufbau wird im CRT- Monitor ein Elektronenstrahl erzeugt, der mit einer Frequenz horizontal und vertikal über die Bildfläche abgelenkt wird. Für die Synchronisation der Frequenzen sendet die Grafikkarte entsprechende Impulse an den Monitor. Da die meisten Grafikkarten jedoch nur bestimmte Vertikal- und Horizontalfrequenzen unterstützen, kann nicht jede Grafikkarte mit jedem Monitor kombiniert werden. Die heute angebotenen Bildschirm ...

    mehr

  • Übertragungsmöglichkeiten

    Es gibt zwei Möglichkeiten die Steuersignale an den Monitor zu übertragen, analog (9-poliger Stecker) und digital (15-poliger Stecker). Die verschiedenen Kombinationen aus den Grundfarben Rot, Grün und Blau ermöglichen die Darstellung unterschiedlicher Farben. Jede Grundfarbe kann entsprechend der digitalen Übertragungsform entweder aktiviert werden oder ausgeschaltet bleiben. Damit ergeben sich 2 x 2 x 2 = 8 unterschiedliche Farbgebung ...

    mehr

  • Anschlüsse

    Es gibt zwei verschiedene Anschlußsysteme für die Kopplung des Monitors an die Grafikkarte, BNC und D-Sub. Gerade bei hochaulösenden Bildschirmen müssen ergonomische Gesichtspunkte berücksichtigt werden. Bei wenigstens 70 Hz Bildwiederholfrequenz heißt das, dass der Schreibstrahl bei einer Auflösung von 1280 x1024 Bildpunkten rund 70 000 mal pro Sekunde (1024 x 70) über den Monitor rasen muß. Soll er dabei noch die erwähnten 1280 Bildpunkte erzeu ...

    mehr

  • Bildschirmfehler

    9.1 Konvergenzfehler Bei Konvergenzfehlern treffen die drei Elektronenstrahlen einer Farbbildröhre nicht mehr in dasselbe Loch (beziehungsweise Schlitz bei Trinitron). Dadurch bilden sich an Linien und schwarzen Buchstaben auf weißem Hintergrund farbige Ränder. Regler für Konvergenz haben nur wenige, oft sehr teuere Monitore. 9.2 Kissenverzerrung Der Name spricht für sich. Bei der Kissenverzerrung verlaufen die Bildränder nicht mehr para ...

    mehr

  • Vergleich zwischen crt und tft

    10.1 CRT: 10.1.1 Positiv: .günstig, da ein normaler CRT Monitor bei weitem nicht so viel Technik enthält wie ein TFT Monitor. .viele Auflösungen, dadurch, dass die Tribel frei ansteuerbar sind, können viele Auflösungen dargestellt werden. 10.1.2 Negativ: .flimmerndes Bild, sobald der Minitor hohe Auflösungen darstellen soll. .boxen können Bild stören, durch die Magneten in den Boxen werden die Elektronenstrahlen beeinflusst . D ...

    mehr

  • Sicherheitsprobleme

    Rechner, die die Verbindungsstellen zwischen verschiedenen netzen bilden, werden als Knotenrechner bezeichnet. Ihre Aufgabe besteht darin, die verschiedenen Datenpakete in die richtige Richtung weiterzuleiten. Das Problem besteht nun darin, das an einem solchen Kontenrechner die Daten "elektronisch" abgehört werden können. Dazu dienen einfache Programme, die den durchlaufenden Datenstrom nach bestimmten Mustern durchsuchen und interessante Dat ...

    mehr

  • Elektronische kaufvorgänge

    Die Entwicklung des Netzes geht derzeit in eine kommerzielle Richtung, die Rede ist hierbei von einem "Electronic Commerce". Dieser Begriff bezeichnet das Kaufen und Wiederverkaufen von Produkten, Informationen und Dienstleistungen über elektronische Netzte. Die Idee, Geschäfte über das Internet abzuwickeln, ist erst in den letzten Jahren mit dem Boom des WWW entstanden. So ist etwa Einkaufen im Internet mit folgendem Bild zu vergleichen ...

    mehr

  • Grundlagen zu zahlungssystemen

    Aufgrund der beschriebenen Schwierigkeiten und angetriebenen von der Aussicht, in einigen Jahren mit Millionen von potentiellen Käufern direkt kommunizieren zu können, entwickelten einige Firmen Systeme, mit denen Bezahlen im Internet auf eine sichere Art und Weise möglich wird. Dabei werden auch Allianzen gegründet, mit dem Ziel einheitliche Standards zu etablieren. Ein gutes Zahlungssystem muß verschiedene Anforderungen erfüllen. So muß es r ...

    mehr

  • Sichere nachrichtenübertragung

    Um das Manipulieren und das Abhören von Nachrichten zu verhindern, werden diese mit geeigneten Verfahren verschlüsselt. Der Empfänger kann die so behandelten Nachrichten mit einem ihm bekannten Schlüssel entschlüsseln und lesen. Falls eine verschlüsselte Nachricht nun abgehört wird, ist sie für den Angreifer wertlos, da er sie ohne Kenntnis des Schlüssels nicht oder nur mit einem sehr großen Aufwand auswerten kann. Man unterscheidet zwischen s ...

    mehr

  • Symmetrische verschlüsselung

    Bei diesem Verfahren wird ein Nachricht mit dem gleichen Schlüssel ver- und entschlüsselt, d.h. Sender und Empfänger müssen denselben Schlüssel kennen. Der Schlüssel muß vor jedem Nachrichtenaustausch auf sicheren Weg zwischen den Kommunikationspartnern ausgetauscht werden. Dieses Verfahren ist sehr eine sehr praktikable Lösung, jedoch für Händler-Kunden-Beziehungen zu aufwendig. Abbildung 3: Nachrichtenübertragung bei symmetrischer Verschlü ...

    mehr

  • Asymmetrische verschlüsselung

    Bei diesem Verfahren werden Schlüsselpaare verwendet. Dabei wird die Nachricht mit einem Schlüssel verschlüsselt und kann nur mit dem zugehörigen zweiten Schlüssel entschlüsselt werden. Sender und Empfänger einer verschlüsselten Nachricht verwenden also verschiedene (aber zusammengehörige) Schlüssel. Eines dieser Verfahren ist das "Public-Key-Verfahren", bei dem einer der beiden Schlüssel veröffentlicht wird, der andere bleibt geheim. Möchte a ...

    mehr

  • Zusammenspiel zwischen symmetrischen und asymmetrischen verfahren

    Diese Form nennt man Hybride Verfahren. Die Nachricht wird mit einem symmetrischen Schlüssel (Sitzungsschlüssel) kodiert, der nur für diese eine Übertragung erzeugt und benutzt wird. Der Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers eines asymmetrischen Verfahren kodiert. Die chiffrierte Nachricht und der chiffrierte Sitzungsschlüssel werden nun an den Empfänger gesandt. Dieser kann mit seinem privaten Schlüssel den ...

    mehr

  • Digitale signatur

    Eine digitale Signatur (elektronische Unterschrift) wird zur Feststellung der Echtheit von elektronische übermittelten Nachrichten verwendet. Sie ist das elektronische Äquivalent zur handschriftlichen Unterschrift und soll für elektronische Dokument deren Aufgabe übernehmen. Durch Überprüfung der digitalen Signatur läßt sich feststellen, ob die zugehörige Nachricht verändert wurde. Eine digitale Signatur hat die Eigenschaft, daß sie nur von ei ...

    mehr

  • Dual signature

    Bezahlungen über Kreditkarten ist im Internet die häufigste Zahlungsmethode. Der SET Standard für Zahlungssysteme nimmt dabei einen wichtigen Platz ein. Aus diesem Grund wird hier auf die Dual Signature eingegangen, die bei SET zum Einsatz kommt. Bei Zahlungen nach SET werden mit der Bestellung auch verschlüsselte Kreditkarteninformationen an den Händler übertragen, die dieser nicht lesen kann und überprüft an seine Bank weiterleitet. Um den H ...

    mehr

  • Challenge response

    Mit Challenge Response werden Verfahren bezeichnet, die eine Authentifizierung ohne Informationspreisgabe erlauben (auch Zero Knowledge Proof genannt). Damit wird verhindert, daß ein Angriff durch Abhören und Auswertung oder einfaches Wiederholen des Abgehörten Erfolg hat. Eine solche Authentifizierung wird mittels einer Frage und einer Antwort (challenge und response) realisiert. Die eine Partei sendet eine zufällige Zahle und erhält eine von ...

    mehr

  • Anonymität durch kopierschutz bei digitalem bargeld

    Bei manchen Zahlungsmitteln besteht der Bedarf nach Anonymität. Dagegen steht aber die Notwendigkeit, jede einzelne elektronische Zahlungseinheit identifizieren zu können, um Nißbrauch zu vermeiden. Da in der Praxis eine solche identifizierbare Zahlungseinheit nach jeder Transaktion eingereicht und verifiziert wird, hat die ausgegeben Bank, die Möglichkeit detaillierte Kundenprofile zu erstellen. Für ein Verfahren, dem blinding, daß diesen sch ...

    mehr

  • Analyse elektronischer zahlungssysteme

    Die Voraussetzung für die kommerzielle Nutzung des Internets sind geeignete Zahlungsmöglichkeiten. Für solche netzorientierten Zahlungssysteme gibt es derzeit viele kleine und große Anbieter und entsprechend unübersichtlich ist dieser Markt. In diesem Abschnitt wollen wir eine Übersicht über die unterschiedlichen Zahlungsmöglichkeiten gewähren, so daß ein Vergleich gezogen werden kann. Hierzu werden wir die wichtigsten Zahlungssysteme beleucht ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution