-
Homebanking - Einführung
Als Synonym werden auch die Begriffe Electronic Banking, Telebanking, Internetbanking, Onlinebanking oder Netbanking gebraucht.
Diese Begriffe bezeichnen den Prozess, über den heimischen Computer Überweisungen an die Bank weiterzuleiten, den aktuellen Kontostand abzufragen oder Daueraufträge einzurichten. In ...
mehr
-
1. Telnet
1.1. wird benutzt um Großrechner zu konfigurieren (eine Art Remote-Access)
1.2. vom Normaluser nicht sehr oft benutzt
2. FTP (File Transfer Protocol)
2.1. Client/Server Prinzip: auf dem fernen Rechner läuft ein Serverprogramm, das für die Übertragung der Daten und die Benutzerautorisierung verantwortlich ist.
2.2. angefordert ...
mehr
-
--------------------------------------------------------
Um einen Modellrechner ablaufen zu lassn, brauchen wir einige Teile:
-Ablaufsteuerung
-Rechnertakt
-Befehlsregister und Speicher
-Rechenwerk
-Befehlsdecoder
-Modellrechner
Werden diese 6 Bauteile aneinandergebaut, kann der Modellrechner in Betrieb
genommen werden. Ich werd ...
mehr
-
Äußerst wichtig bei neuen Dateien, Disketten, CDs, und anderen ist die Überprüfung der Daten beziehungsweise Datenträger auf eine mögliche Infektion. Viele Leute gehen viel zu unachtsam mit diesem Thema um und kopieren dann eine infizierte Datei auf die Festplatte und wundern sich danach über eine Infektion.
Für solche Untersuchungen eignen sich A ...
mehr
-
Sytemanforderungen:
Multimedia PC (mind. 486 DX2 66 MHz, 16 MB RAM)
Modem (oder ISDN-Terminal, Teleweb)
Browser Software (MS Internet Explorer, Netscape Communicator)
Anmeldung an einen Provider (Internet-Dienstanbieter)
Online, Formular aus Geschäften, Startpakete (A-Online)
Zugang: Einwahl mit dem Moden (ISDN) über bekannte Numm ...
mehr
-
. Datenspeicher ist defekt (zB: Headcrash)
. Applikation ist abgestürzt (zB: Zero Divide)
. Datenbanksystem oder Betriebssystem ist abgestürzt
. Programmfehler (zB: Rundungsfehler)
. Concurrency Problem
1.1. Das Concurrency-Problem:
Das Concurrency-Problem tritt nur bei Multiusersystemen auf, da mehrere Benutzer bzw. Programme gl ...
mehr
-
Im Zeitalter der globalen Vernetzung wollen immer mehr Kunden auch ihre Bankgeschäfte online erledigen, um nicht mehr für eine Überweisung die nächste Geschäftstelle ihrer Bank aufsuchen zu müssen. Für die Banken ergibt sich hier anderseits ein weiteres potential zur Kostensenkung, daher haben sie ein starkes Eigeninteresse an der Weiterentwic ...
mehr
-
Externe Datenträger sind in unserer heutigen Informationswelt gar nicht mehr weg zu denken , so saßen vor nicht all zu langer Zeit hochausgebildete Informationstechniker daran mit Mühe und Not mit gelochten Datenträgern ein paar Informationen von einem "Rechner" auf den Anderen zu bringen bzw. zu vervielfältigen , und heute kann jeder normale M ...
mehr
-
1. Einführung
Vom Hashing spricht man, wenn Daten in einem Speicherbereich mit direktem Zugriff (der Hash-Tabelle) gespeichert werden und auf jedes gespeicherte Datenelement direkt zugegriffen wird.
Dieser direkte Zugriff ist nur über einen Index möglich. Doch man verwaltet die Indizes nicht, wie üblich, in einer eigenen Tabelle, sondern errec ...
mehr
-
OOP ist vor allem bei großen Programmen sehr hilfreich, da ein Objekt sehr leicht eingebungen oder verändert werden kann. Dies verbilligt vor allem große Softwareprojekte enorm, da der Wartungsaufwand erheblich reduziert werden kann.
Was ist ein Objekt überhaupt? Ein Objekt hat Eigenschaften, die dieses Objekt einzigartig machen.
D.h. Ein Compu ...
mehr
-
Das Silicon Valley ist der Geburtsort des Personal Computers. Vom Namen her
wohl vielen ein Begriff, aber wo liegt das \'Tal der Chips\' eigentlich,
und welche Funktion hatte es bei der Entstehung des Personal Computers? Wie
ist das Silicon Valley \"uberhaupt entstanden?
Geographie
\'Silicon Valley\' ist, streng geografisch gesehen, ...
mehr
-
Ein weiteres riesiges Anwendungsgebiet der Rekursion ist die Darstellung von Fraktalen am Computer. Unter diesem Punkt sollen aber nicht wie in Punkt 3.1. einfach rekursive Folgen oder Funktionen dargestellt werden. Vielmehr geht es darum, geometrische Formen nach einer Transformation immer wiederholt darzustellen, sodaß sich ein sinnvolles Gebil ...
mehr
-
Stellt das Programm mit Hilfe von TsrIsInst fest, daß es noch nicht installiert war, wird in der Regel die Installation folgen. Dabei handelt es sich um einen zweistufigen Prozeß, in dessen Verlauf zunächst der Hotkey des Programms mit Hilfe von TsrSetHotkey eingestellt wird. Anschließend wird das Programm mit Hilfe von TsrInit als TSR-Programm i ...
mehr
-
Die Bewertung von Lernprogrammen kann immer nur unter der Berücksichtigung der konkreten Lernsituation erfolgen da sie meistens vorher durch die Autoren des Programms definiert wurden. Hierzu gehören zum einen die Beweggründe des Lerners, ein Lernprogramm zu benutzen und gehört zum anderen der Zusammenhang, in dem das Lernprogramm genutzt wird. PHY ...
mehr
-
Split Screen:
Diese Technik dient dazu, zwei unabhängige Bereiche am Bildschirm anzuzeigen. Dabei wird über das Line-Compare- (oder auch Split-Screen-) Register der Bildschirm in einen oberen beweglichen und einen unteren statischen Teil gespalten (in den 200-Zeilen-Modi ist dieser Wert zu verdoppeln). Während der Darstellung des Bildes zählt der ...
mehr
-
Bei Programmiersprachen wurden verschiedene Konzepte eingeführt, mit denen der Programmierer seine parallelen Prozesse, die asynchron zueinander ablaufen, auf mehr oder weniger eindeutige, sichere Weise synchronisieren kann. Die Konzepte sind teilweise erst bei wenigen Sprachen eingebunden, und wird auf diesem Teilgebiet der Informatik besonders ...
mehr
-
Grundlagen
Der Schlüssel zur DFs ist ein Modem oder Akustikkoppler.
Der Begriff MODEM setzt sich zusammen aus MOdulator und
DEModulator und besagt, daß die zu übertragenden Daten vom Sender
moduliert und vom Empfänger wieder demoduliert werden. Dies ist
nötig da eine normale TTL-Pegel-sbert ...
mehr
-
2.1 Zugriff auf die Speicher
2.1.1 Zugriff auf den internen SRAM
Damit man Daten aus dem SRAM lesen kann, wird zunächst die Adresse des gewünschten Datenbereichs auf den Adressbus gelegt. Die Anzahl der Adressbits richtet sich nach dem Speicherausbau des jeweiligen Controllers. Danach wird die Read-Leitung des Steuerbusses aktiviert (log. ...
mehr
-
Die Programmiersprache Pascal ermöglicht die Verwendung von sogenannten Unterprogrammen in Form von Prozeduren und Funktionen. Der einzige Unterschied zwischen den beiden ist, daß Funktionen nach dem Aufruf einen Wert besitzen und Prozeduren nicht. Unterprogramme sind eigenständige Programmabschnitte, die aus dem Hauptprogramm, aber auch aus an ...
mehr
-
Wie im ersten Kapitel mit einem Hinweis auf CRUSE/DEAN/RITTER schon festgestellt wurde, ist es schwer, intelligentes Verhalten auf nur eine Eigenschaft zu reduzieren. Vielmehr unterliegt Intelligenz einer Dimensionierung, bei der vor allen Dingen bei Lernprogrammen die Fähigkeiten zur Adaption und zur Interaktivität für einen konstruktiven Wissense ...
mehr