-
Georg-Samuel-Dörffel-Gymnasium Weida Deutsch, Informatik, Sozialkunde Seminarfachlehrer: Herr F. Poser, Lehrer Fachbetreuer: Herr K. Beyer, Lehrer 03.11.2003 Seminarfacharbeit zum Thema Die Geschichte der Computerspiele vom einfachen Zeitvertreib zur neuen Sportart (!?) ----------------------------------------------------------------------------- ...
mehr
-
Wir sind Virtualitäten, die miteinander realisieren.
Der Computer stellt uns die Möglichkeit zur
Verfügung, eine unübersichtliche Reihe
von möglichen Welten zu verwirklichen.
Vilém Flusser
In den letzen zwei Kapiteln sind wir also nun schon zum drittenmal in einem Cyberspace gelandet, ohne \"MultiMedia\" zu benutzen. Die Betrachtungen des ...
mehr
-
Unsere Apokalypse ist nicht real, sie ist virtuell.
Und sie kommt nicht in Zukunft,
sondern sie findet hier und jetzt statt.
Jean Baudrillard
Die Probleme des Individuums beim anstehenden Übergang in die Informationsgesellschaft zentrieren sich um den Zeitbegriff. Zeit wird zu Echtzeit. Echtzeit ist der Zeitbegriff des Computers. Von ihm wi ...
mehr
-
Vor beinahe 3000 Jahren begann die Geschichte der Rechentechnik. Vermutbar wäre, dass die Geschichte der Rechentechnik ebenfalls die Geschichte der Mathematik ist. Diese ist jedoch schon über 6000 Jahre alt, da ihre Gegenstände, Maß und Zahl, für die Menschen der früheren Jahrtausende von großem Interesse waren. Die Geschichte der Rechentechnik h ...
mehr
-
Für die Privatperson kann die Anschaffung einer Firewall natürlich wesentlich günstiger ausfallen. Generell genügen schon Softwareprogramme die jedem im Internet frei zur Verfügung stehen. Firewalls sollte jeder Internetuser auf seinem Rechner installiert haben. Die beste Firewallsoftware ist zur Zeit unstrittig `Fireback`. Fireback hat gegenüber ...
mehr
-
Einer der populärsten Dienste im Internet ist das Senden von E-Mails. Im Gegensatz zum Web- bzw. Chat-System ist das E-Mail-System nicht für dir Echtzeitkommunikation geeignet. Statt dessen wird eine Nachricht immer an einen Mail-Server gesendet, der sie so lange zwischenspeichert, bis die elektronische Post vom eigentlichem Adressaten per Softwa ...
mehr
-
In einem RSA-Kryptosystem müssen Sie die öffentlichen Schlüssel nicht vor dem bekanntwerden schützen. Es ist sogar besser, wenn sie soweit wie möglich verbreitet sind. Aber es ist sehr wichtig, öffentliche Schlüssel vor Veränderungen zu schützen, um sicher zu gehen, das ein Schlüssel wirklich dem gehört, dem er zu gehören scheint. Dies ist der verl ...
mehr
-
TURBO C 2.0 stellt im Gegensatz zu den neueren C++ Entwicklungssystemen relativ geringe Ansprüche an die Hardware, man kann damit rechnen , daß es auf den meisten Rechner läuft. C ist eine höhere Programmiersprache, eine universelle Sprache, hat die ALGOL_60 Blockstruktur. C hat eine modulare Struktur und hat einige elementare Sprachelemente zur ...
mehr
-
Einer der populärsten Dienste im Internet ist das Senden von E-Mails. Im Gegensatz zum Web- bzw. Chat-System ist das E-Mail-System nicht für dir Echtzeitkommunikation geeignet. Statt dessen wird eine Nachricht immer an einen Mail-Server gesendet, der sie so lange zwischenspeichert, bis die elektronische Post vom eigentlichem Adressaten per Soft ...
mehr
-
Begriffliche Abgrenzung:
Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Feh¬lern und Mißbrauch.
Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von per¬sonenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen.
Österreichische ...
mehr
-
Bei der objektorientierten Programmierung handelt es sich um einen vollkommen anderen Ansatz, als bei der prozeduralen Programmierung. Die Sprache C, ist eine prozedurale Sprache, ohne (oder nur mit kleinen) objektorientierten Ansätzen. Um auch Objekte in C zu verwenden, wurde die Sprache C++ entwickelt, welche vollkommen zu C kompatibel ist alle ...
mehr
-
Allgemeines
in den USA wird ein Großteil der Forschung an Universitäten und Instituten vom Staat finanziert
nach Vorstellungen des "common law" sollen Leistungen nicht mehrfach vergütert werden und Straftaten nicht mehrfach bestraft werden
Resultate der Projekte, die vom Staat finanziert worden sind, werden zur all ...
mehr
-
Sortieren auf Datenträger
Solange alle Daten im Hauptspeicher Platz haben, stimmen die obigen Aufwandsabschätzungen. In vielen Fällen sind die Datenmengen aber so groß, daß sie nur in großen Dateien auf Datenträgern Platz finden.
Meist wird nach einem Schlüssel (Kundennummer, Namen, ...) sortiert und die übrigen Daten (Adresse, ...) werden mitkop ...
mehr
-
Welches sind heute die drei Hauptthemen bei der Systementwicklung ?
. Produktivität
. Zuverlässigkeit
. Wartbarkeit
Nennen Sie die drei Arten von Entwicklungsrückstau, die in einer typischen Firma auftreten können ?
. der sichtbare Rückstau
. der unsichtbare Rückstau
. der unbekannte Rückstau
Erkläre sichtbaren und unsichbaren Rückstau ...
mehr
-
Der Projektplan definiert die Arbeit und wie sie zu machen ist. Er ist versehen mit einer Definition von jeder Hauptaufgabe, eine Schätzung der Zeit und der Ressourcen die benötigt werden sowie eine Rahmenarbeit für die Kontrolle.
Der Projektplan wird am Anfang des Auftrages entwickelt und dann während des Arbeitsprozesses verfeinert. Am Anfang de ...
mehr
-
7. 1. Allgemeines
Ab einer gewissen Festplattenkapazität ist der Einsatz von Disketten für die Datensicherung nicht mehr sinnvoll.
Ab diesem Zeitpunkt sollte über die Anschaffung eines Streamers nachgedacht werden.
Bei hohen Datenmengen ist das Backup mit Hilfe von Disketten sicherlich die umständlichste Art, Daten vor dem Verlust zu bewa ...
mehr
-
Am Anfang des 19. Jh. ist Bildung als griechische römische Prägung der gesamten europäische Zivilisation gekennzeichnet. Die Lehre, daß das wahre Wesen des Menschen sich in der Harmonie seiner "Person" manifestiert, hat aber durch Vermittlung des Ciceros Werk die spätere Tradition die Renaissance und die Goethezeit tief beeinflußt. Infolgedessen ...
mehr
-
x3.1.1 Angebote und Dienste des Internet
3.1.1.1 e-mail
Grundsätzlich entspricht e-mail einem Brief, der elektronisch verfaßt und auch auf elektronischem Weg zugestellt wird. Der wichtigste Unterschied liegt in der Geschwindigkeit, mit der die Nachricht über den elektronischen Transportweg übertragen wird. Als Briefkasten dient die "Mailbox", wo ...
mehr
-
Viele der Viren verwenden bestimmte Tarnmechanismen, um in aller Ruhe "arbeiten" zu können.
Der Virus kann den Rückgabewert von Interrupt 12hex manipulieren, um den tatsächlich freien Speicher zu verfälschen.
Manche Viren ermitteln die absolute Adresse eines Interruptvektors. Damit können sie diese benutzen ohne einen Interru ...
mehr
-
Anfang 1999 war es endlich so weit. Die zweite Generation von Flachbildschirmen (TFTs) hat in den Geschäften der Computerhändler Einzug gefunden. Im Gegensatz zur ersten Generation brauchen sie sich nicht mehr vor den Röhrenmonitoren (CRTs) zu verstecken. Im Gegensatz, Schärfe und Brillanz der TFTs sind den herkömmlichen Displays haushoch überleg ...
mehr