Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Prozesse und deren verwaltung

    In diesem Kapitel wird die erweiterte Prozeßverwaltung erläutert, wie sie vom Systemverwalter durchzuführen ist. Zu Beginn werden die noch nicht besprochenen Optionen des Kommandos ps erläutert. (Folie) 2.1.Festlegung der Prozeßpriorität Bei der Ausführung eines Prozesses kann durch das Kommando nice eine Priorität festgelegt werden. Innerhalb der Bourne- und C-Shell wird das nice-Kommando unterschiedlich gehandhabt: Bourne-Shell: ...

    mehr

  • Was ist ein betriebssystem:

    Ein Amerikaner beantwortete diese Frage so: "Ein Betriebssystem ist die Software, die dem Computer Leben einhaucht." Laut DIN 66029 aus dem Jahre 1978 ist ein Betriebssystem folgendes: Die Programme, die zusammen mit den Eigenschaften der Rechenanlage die Grundlage der möglichen Betriebsarten des digitalen Rechensystemes bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. Also wieder nichts anderes als die einfache Aus ...

    mehr

  • Über die entwicklung der betriebssysteme:

    Die ersten Computer wurden ohne Betriebssystem verwendet. Ein Programm, nicht in einer Sprache geschrieben, sondern mit Stiften und Kabeln in eine Stecktafel mußte alle notwendigen Befehle zur Ausführung enthalten. Erst mit den transistorierten Rechenanlagen um 1955 wurden Betriebssysteme notwendig. Diese waren zunächst bloße Unterprogramme zur Ein- und Ausgabe und anderen Standartaufgaben. Zur Programm- und Dateneingabe wurden Lochkarten, Loch ...

    mehr

  • Betriebssysteme heute:

    Als allererstes muß unterschieden werden, was für ein Computer vor mir steht, Großrechner oder Minicomputer oder etwas dazwischen. Dann stellt sich die Frage, was ich mit diesem Computer machen will, das heißt, wofür er eingesetzt werden soll. Die einzelnen Betriebssysteme unterscheiden sich in Bezug auf Komplexität, Leistungsfähigkeit und Aussehen an der Benutzeroberfläche. ...

    mehr

  • Kontrollfragen:

    1. Welche Aufgaben hat ein Betriebssystem laut Laun? Ein Betriebssystem ist die Software, die die bequeme Verwendung des Computers ermöglicht, sodaß der Benutzer sofort mit der Lösung seiner besonderen Aufgaben beginnen kann. Zu den Aufgaben gehören daher: die Verwaltung der Ressourcen der Rechenanlage, die Steuerung des Ablaufs von Programmen und die Abwicklung von Dialogen mit dem Benutzer. 2. Mehrprogrammbetrieb eines Betriebssystemes: Es ...

    mehr

  • Edbs - test

    1. Was versteht man unter der Aufrechterhaltung der Schutzmechanismen Error! Bookmark not defined.) Verwendung von nicht trivialen Paßwörtern zur Systemanmeldung Error! Bookmark not defined.) Die Abmeldung vom System, wenn der Arbeitsplatz verlassen wird Error! Bookmark not defined.) Das Beachten von Systemmeldungen 2. Was versteht man unter der Sicherung des Informationsflusses Error! Bookmark not defined.) Das Beachten der Tage ...

    mehr

  • Schutz für dateien

    In einem Mehrbenutzer-System ist nicht nur der Zugang zum System zu schützen, da auch der Benutzer erwartet, daß seine Dateien vor Zugriffen durch andere legitimer Benutzer geschützt werden. Er erwartet auch Ausnahmen, wie zum Beispiel das gemeinsame Benutzen von bestimmten Dateien mehrerer User. Die möglichen Beziehungen der Benutzer zueinander bilden den Ausgangspunkt für den Wunsch nach entsprechend anpaßbaren Zugriffsrechten, die auch nach ...

    mehr

  • Schutz für beliebige objekte im system

    Dateien sind nicht die einzigen schutzwürdigen Objekte im System. Ganz allgemein lassen sich in einem Betriebssystem Objekte identifizieren, auf die nicht jeder Benutzer jede beliebige mögliche Operation anwenden darf. So kann das Schutz-Konzept für Dateien beispielsweise auf Geräte, Datenträger oder Spool-Warteschlangen ausgedehnt werden. 2.1. Domänen Die Rechte eines Prozesses in einem bestimmten Augenblick seiner Ausführung können du ...

    mehr

  • Theoretische grundlagen

    1.0 Einführung Damit die Adressierungsarten noch verständlicher werden, ist eine Übersicht über die Speicherorganisation und Adressierbereiche von großer Bedeutung. In diesem Referat wurden die 80C51-Based Microcontrollers behandelt. 1.1 Programmspeicher- & Datenspeicheradressierbereiche Der µP-80C51 hat im Prinzip folgende Speicher-Adressierbereiche, wobei 80C51 und 80C552 einige Unterschiede aufweisen. ...

    mehr

  • Motivation

    Anwendungen wie verteilte Datenbanken und Shared Whiteboards benötigen ständig oder zu definierten Zeitpunkten eine konsistente Sicht auf ein System. Um dies zu erreichen, verwenden sie geeignete Protokolle zum Austausch von Nachrichten. Die Funktionalität zur Kommunikation kann entweder in die Anwendung selber integriert sein oder durch einen dedizierten Kommunikationsdienst erbracht werden. Dieser Kommunikationsdienst realisiert einen geordne ...

    mehr

  • Protokolle und das systemmodell

    In diesem Kapitel beschreibe ich die oben vorgestellte Lösungsansätze für zuverlässige Datenübertragung in Multicast Applikationen. Analysiert werden die wichtigsten Charakteristiken von generischen ACK- und NAK-basierten Protokollen im allgemeinen. Sender initiierte Protokolle Bei sender-initierten Protokollen retourniert der Empfänger nach jedem Paketempfang ein ACK Paket. Der Sender führt eine ACK-Liste für alle Empfänger, von denen er ...

    mehr

  • Durchsatzanalyse von sender-initiierten protokollen

    (A) Protokoll: Die Analyse erfolgt in folgenden Schritten: a) mittlere Bearbeitungsdauer am Sender - E[XA]: Das ist jene Zeit, die der Sender zum Senden von einem Multicast-Paket zu allen Empfängern benötigt. Die Messung startet wenn der Sender das Paket vom übergeordneten Protokoll erhält. Danach wird das Paket vorbereitet, gesendet, der Timer gestartet und die ACK-Pakete von Empfängern bearbeitet. Außerdem muß bei jedem Timerüberlauf ...

    mehr

  • Durchsatzanalyse von empfänger-initiierten protokollen

    (N1) Protokoll: a) mittlere Bearbeitungsdauer am Sender - E[XN1]: Hier wird XN1 aus der Summe von einzelnen Paketsendedauern am Sender und der Summe von nachträglicher Bearbeitungsdauer von retournierten NAK's zusammengesetzt. b) mittlere Bearbeitungsdauer am Empfänger - E[YN1]: E[YN1] ist abhängig von der Zeit die benötigt ist für den Paketempfang und von der Zeit die benötigt ist für die Vorbereitung und die Sendung von NAK's. Daz ...

    mehr

  • Gemessene ergebnisse

    In diesem Abschnitt werden relative Leistungen von den Protokollen (A), (N1) und (N2) behandelt. Die eingeführten Werte wurden am DEC-Station 5000/200 unter ULTRIX 4.2a Betriebsystem gemessen. Zuerst werden die Paket-Sende- und Empfangsraten bei einzelnen Protokollen verglichen. Die Messungen haben gezeigt, daß der Sender einen Flaschenhalls beim (A) Protokoll darstellt, sowohl bei der Messung mit Paketverlustwahrscheinlichkeit p = 0.25 als ...

    mehr

  • Eine kleine einführung in die funktionsweise von makroviren

    1. Vorbereitung Diese Beschreibung dient dem Selbststudium über Funktionsweisen von Makroviren. Dieses Dokument soll nicht als Anleitung oder Ermutigung von Programmieren von Makro¬viren, Viren, oder anderen destruktiven Programmen ermutigen. Der Autor dieses Dokuments haftet für keine Schäden, die aus der direkten oder indirekten Verwendung dieses Dokumentes resultieren! Zu aller erst sollte man ein Backup der Datei "Normal.dot" im Word Vorl ...

    mehr

  • Einfache sortieralgorithmen

    Sortieralgorithmen haben die Aufgabe unsortiert Datensätze und dergleichen in einen sortierten Endzustand zu verwandeln. Sortiert wird nach dem sogenannten "Schlüssel" Dieser kann sein eine ganzzahlige Zahl, ein Buchstaben oder ein String etc. Eine unbedingt notwendige Bedienung an den Schlüssel ist, daß er für jeden Datensatz unterschiedlich ist. Ein Unterschiedlicher Datensatz darf auf keinen Fall den selben Schlüssel besitzen. Einfache ...

    mehr

  • Einführung in die entwicklung ganzheitlicher informationssysteme:

    Die Software(SW) steuert die Hardware(HW).Generell ist die Entwicklung von SW ein sehr kreativer Prozeß, bei dem die Wünsche von Menschen in der ihnen typischen Unschärfe und mit den üblichen Fehlern formuliert werden. Aus dieser unvollständigen verbalen Formulierung soll nun eine von der HW verständliche Form formuliert werden, die ggf. alle Probleme des Auftraggebers erfüllen kann. Wenn diese kreative Entwicklungsleistung nicht für eine sond ...

    mehr

  • Ziele und begriffe des informationsmanagements:

    Das generelle Ziel des Entwicklungsmanagements ist es, festzulegen, wie ganzheitliche Informationssysteme entwickelt werden müssen, damit die Anforderungen eines ganzheitlichen Informationsmanagements erreicht werden. Aus wissenschaftlicher Sicht beschäftigt man sich mit diesen Fragestellungen in Rahmen des SW Engineering. Der Begriff SW Engineering wurde erstmals auf der NATO Tagung in Garmisch 1968 verwendet und wird definiert als: Wissensch ...

    mehr

  • Datenbanksystem

    Ein Datenbanksystem besteht aus der eigentlichen Datenbank(DB), dies ist ein Pool, in dem die Gesamtheit der für die Anwendungen interessierenden Daten zentral gespeichert ist, und zum anderen aus dem Datenbankverwaltungs- oder Datenbankmanagementsystem(DBMS). Das DBMS ermöglicht es den einzelnen Benutzern bei ihren Anfragen über die sogenannte Datenbankbeschreibung, über sie wird die Zugriffsberechtigung geprüft und der Ort der gespeicherten D ...

    mehr

  • Datenbankdesign

    Das logische Datenbankschema ist im Rahmen des Implementierungsentwurfs zu optimieren, das heißt, es sind unerwünschte Datenabhängigkeiten und inder Regel die damit verbundenen Redundanzen zu entfernen. Nach dem logischen Entwurf und der Optimierung des logischen Datenbankschemas erfolgt der physische Entwurf der Datenbank. Festzulegen sind in der Datenbank zu speichernde Elemente und die Definition der dafür vorgesehenen Systemparameter. Nach ...

    mehr

 
 




Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution