Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Timer 0 bzw. timer 1 overflow

    TCON 8F 8E 8D 8C 8B 8A 89 88 Timer 1 Overflow Interrupt 88h TF1 TR1 TF0 TR0 IE1 IT1 IE0 IT0 Timer Control Register TCON IEN0 AF AE AD AC AB AA A9 A8 A8h EA EAD ES1 ES0 ET1 EX1 ET0 EX0 Interrupt Enable Register IEN0 IP0 BF BE BD BC BB BA B9 B8 B8h - PAD PS1 PS0 PT1 PX1 PT0 PX0 Interrupt Priority Register IP0 TF0 und TF1 werden bei einem Überlauf von Timer 0 bzw. Timer 1 gesetzt (außer bei Timer 0 Mode 3), sie werden bei A ...

    mehr

  • Serielles port sio0

    S0CON 9F 9E 9D 9C 9B 9A 99 98 SIO 0 Interrupt 98h SM0 SM1 SM2 REN TB8 RB8 TI RI Serial Port Control Register S0CON IEN0 AF AE AD AC AB AA A9 A8 A8h EA EAD ES1 ES0 ET1 EX1 ET0 EX0 Interrupt Enable Register IEN0 IP0 BF BE BD BC BB BA B9 B8 B8h - PAD PS1 PS0 PT1 PX1 PT0 PX0 Interrupt Priority Register IP0 Der Interrupt wird durch eine ODER-Verknüpfung von RI (Receive Interrupt) und TI (Transmit Interrupt) ausgelöst, d.h. de ...

    mehr

  • Interrupt response time

    Zum Zeitpunkt S5P2 in jedem Maschinenzyklus werden die Interrupts abgefragt und in ein Latch gespeichert. Nachdem der Interrupt anerkannt wurde, ist der nächste Befehl ein Call-Befehl zur Interrupt Service Routine. Dieser Call Befehl benötigt selbst 2 Maschinenzyklen. Das heißt, bis der erste Befehl der Interrupt Service Routine ausgeführt wird vergehen mindestens 3 Maschinenzyklen. Kürzeste Reaktionszeit auf einen Interrupt, wenn C2 der letzte ...

    mehr

  • Interruptablaufdiagramm

    zeitbezogen programm (adreß) bezogen       INT-1 INT-2 ISR2RETI ISR1RETI INT-3 ISR3RETI SP - SP SP SP SP SP « « « RA-1 low RA-1 low RA-1 low RA-3 low « RA-1 high RA-1 high « RA-1 high « RA-3 high RA-2 low « RA-2 high HP...Hauptprogramm Interruptannahme: 1 Setzen des IIP-FF ( Interrupt In P ...

    mehr

  • Einzelschrittbetrieb

    Die Interrupt-Struktur des 8051 gestattet Einzelschrittbetrieb mit sehr geringem zusätzlichem Software-Aufwand. Wie bereits oben dargelegt, wird eine Interrupt-Anforderung solange nicht bedient, wie ein Interrupt gleicher oder höherer Priorität läuft, oder bis nach einem Befehl RETI wenigstens ein weiterer Befehl ausgeführt worden ist. Somit kann, sobald eine Interrupt Service Routine begonnen hat, sie nicht erneut einsetzen, bevor nicht wenigs ...

    mehr

  • Simulieren eines dritten prioritÄtslevels5

    Manche Anwendungen benötigen mehr als 2 Prioritätslevel. In solchen Fällen kann eine relativ einfache Routine geschrieben werden um einen dritten Prioritätslevel zu simulieren. Zuerst müssen Interrupts, die eine höhere Priorität als 1 haben sollen im Interrupt Priority Register auf 1 gesetzt werden. Die Interrupt Service Routine für Priorität 1, die durch Interrupts der Priorität 2 unterbrochen werden kann muß folgenden Code enthalten: PUSH ...

    mehr

  • Intranet

    1.1 Vorteile . Plattformunabhängigkeit . einfacher Zugriff von überall mittels Web Browser . einfache Anbindung an das Internet 1.2 Die acht Punkte des Intranets 1. Dateibehandlung ("file") 2. Druckservices ("print") 3. Verzeichnisservices ("directory") 4. Sicherheit ("security") 5. Nachrichtenübermittlung ("messaging") 6. Web Veröffentlichung ("Web publishing") 7. Flexible Verbindungsmöglichkeiten ("wide-area connectivity") ...

    mehr

  • Novell intranetware

    Die oben genannten acht Punkte wurden von Novell mittles IntraNetWare realisiert, welches auf NetWare 4 aufsetzt. Ergänzt kann es werden von GroupWise für bessere Nachrichtenübermittlung und ManageWise für effizienteres Netzwerk-management. 2.1 IPX/IP Gateway Verwendet man IntraNetWare, so kann man sich aussuchen, ob man TCP/IP oder IPX/SPX als Netzwekprotokoll verwenden will. Im Extremfall können die beiden Protokolle sogar gemischt werd ...

    mehr

  • Vorteile von intranetware

    . effizientes User, Resourcen und Netzwerk Management, dank NDS . viele eingebaute Funktionen, die den Alltag der Administratoren und der User vereinfachen . höherer ROI (Return On Investment) dank geringer Administrationskosten . Unterstützung von sehr vielen Plattformen . einfacher Umstieg von älteren NetWare Versionen, ohne Strukturveränderungen ...

    mehr

  • Host-adressierung mit ip-adressen

    Wenn in einem Kommunikationssystem Daten von A nach B gesandt werden sollen, benötigt man eine Notation, um Sender und Empfänger genau zu bestimmen, wie zum Beispiel eine Telefonnummer im Fernsprechnetz. Im Internet übernimmt diese Aufgabe eine vierzahlige IP-Adresse wie zum Beispiel "129.65.132.12". Auch wenn man Zugriffsnamen für den Internet-Zugriff verwendet, versteckt sich dahinter immer eine IP-Adresse. Wann immer ein Domain- oder Rech ...

    mehr

  • Subnets

    Für ein lokales Netzwerk gibt es normalerweise eine Netzwerknummer. In der Praxis werden aber oft mehrere lokale Netzwerke an einem Standort betrieben. Trotzdem sollen solche Unternehmen über eine einheitliche IP-Adresse erreichbar sein. Ein anderer Grund für die Zusammenfassung von mehreren lokalen Netzen über eine gemeinsame IP-Netzwerknummer ist, um Platz in den Routing-Tabellen der Internet-Router zu sparen. Denn für jede IP-Netzwerknummer ...

    mehr

  • Domain name system (dns)

    Einen wichtigen, wenngleich nicht unmittelbar sichtbaren Teil des Internet bildet das "Domain Name System". Dahinter verbirgt sich eine verteilte Datenbank, die sich über zahlreiche Internet-Hosts erstreckt und dem Netz als eine Art überdimensionales Telefonbuch dient. Darin sind verzeichnet: Die Namen und Adressen aller Internet-Hosts, wie man sie im Rahmen von Internet-Anwendungen, wie E-Mail, FTP und World Wide Web anspricht. Das DNS arb ...

    mehr

  • Herkunft des dns

    Das DNS gab es nicht von Anfang an. Es ist ein Produkt aus dem Beginn der "zweiten Phase", als das Netz seine erste Form gefunden hatte. Schon vorher hatte es den Bedarf gegeben, die IP-Adressen der angeschlossenen Hosts auf symbolische Name abzubilden, doch das Netz war überschaubar genug, daß man die Host-Namen und ihre IP-Adressen in einer einfachen Textdatei auf jedem Internet-Rechner vorhalten konnte. Eine lokale Internet-Anwendung mußte f ...

    mehr

  • Das dns-konzept

    Statt jedem angeschlossenen Host das komplette Host-Verzeichnis zuzumuten, wird ein Client-Server-Mechanismus implementiert. Internet-Anwendungen verkörpern dabei den Client, indem sie bei Bedarf eine benötigte Host-Adresse über einen von zahlreichen Domain Name Servern abfragen, die quer über das Netz verteilt sind. Nicht jeder Name-Server ist dabei für das gesamte Netz zuständig, sondern immer nur für Teile, sogenannte Zonen. Ganz am Anfan ...

    mehr

  • Verwaltung der domains

    Das Domain-Konzept dient aber nicht nur dazu, das Problem der doppeldeutigen Namen zu eliminieren. Auch die Verantwortung für die Vergabe der Namen wird auf die Domains übertragen. Nicht mehr eine einzelne Instanz verwaltet alle Namen im Netz. Statt dessen gehört zu jeder Domain eine Körperschaft, die für die Namensvergabe in ihrer Domain verantwortlich ist. Für die oberste Ebene ist das beispielsweise das InterNIC. Kein Chance besteht, in d ...

    mehr

  • Ip-netzwerkplanung

    Eine IP-Adresse ist eine weltweit einmalige, 4 Byte lange Nummer. Sie wird von zentralen Stellen vergeben und byteweise angegeben. Beispiel: 195.202.135.101 1.1 IP-Netzklassen Die IP-Adressen sind weltweit in fünf Adreßklassen unterteilt. Die Zugehörigkeit eines Netzes zu einer Adreßklasse wird durch die ersten Bits der Adresse bestimmt. 1.1.1 Klasse A Bei Adressen der Klasse A ist das erste Bit der IP-Adresse immer auf 0 gesetzt. Das erste B ...

    mehr

  • Ip-routing

    Routing dient zum Übertragen von Informationen über ein Internetwork. Die Anforderungen an die Stabilität eines Internetworks auch bei Ausfall großer Teile der Infrastruktur werden durch das Routing erfüllt. Die Kommunikation zwischen den Teilnetzen wird nicht über fest vorgegebene Wege abgewickelt. Software auf einem der Hosts des Teilnetzes oder extra dafür abgestellte Rechner haben die Aufgabe, Datenpakete weiterzuleiten, die nicht für Hosts i ...

    mehr

  • Itg hausaufgabe

    Was ist eine Festplatte? Festplattenspeicher. (fixed-disk storage) Form des Magnetplattenspeichers, bei dem die Magnetplatten fest im Laufwerk eingebaut sind, also nicht ausgewechselt werden können. Der Vorteil der F. besteht vor allem darin, daß er besser gegen äußere Einwirkungen, mechanische Stöße und Staub geschützt werden kann als Wechselplattenspeicher, so daß geringere Gefahr der Beschädigung der Platten und damit des ...

    mehr

  • Jackson design methode:

    Die Jackson Methode ist eine Top-down Entwurfsmethode. Die Top-down Methode sorgt für: - Genau-spezifizierte (angegebene) Entwurfsprozeßschritte. - Verwendung von graph.Diagrammen - Methoden zur Berwertung der Richtigkeit eines Entwurfes Die Jackson Methode: - basiert auf die Analyse von Datenstrukturen, d.h. sie ist datenorientiert - ist eine datengelenkte Programmenwurfsmethode - zeigt ein Programm als sequentiells (aufeinanderfolgend ...

    mehr

  • Aufbau und anwendungspotentiale von java

    5.1 Aufbau und Konzepte In diesem Kapitel soll ein Überblick über die Konzepte von Java gegeben werden. In der Knappheit, die diesem Dokument auferlegt wurde, können natürlich nicht alle Aspekte mit der nötigen Tiefe erörtert werden. Es wurde jedoch versucht alle Besonderheiten der Sprachkonzepte Javas zu würdigen. 5.1.1 Kurzeinführung in JAVA Was ist JAVA? JAVA ist eine Programmiersprache. Beim Design von Java wurde versucht die Goodies d ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution