Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Simulationen -

    1.Definition: Eine Simulation ist die Nachbildung eines physikalischen Vorgangs oder Objekts durch ein Programm. Dabei werden mathematische Methoden eingesetzt, um ein Computersystem auf Daten und Veränderungen von Bedingungen ebenso reagieren zu lassen, als handle es sich um den Vorgang oder das Objekt selbst. 2.Modelle: Drahtmodell: Ein Drahtmodell ist eine Darstellung dreidimensionaler Objekte mittels einzelner Linien, die wie ...

    mehr

  • Geschichte und einführung in java

    Java ist eine von Sun Microsystems entwickelte, vollkommen plattformunabhängige Programmiersprache mit spezieller Ausrichtung auf den Einsatz im World Wide Web. Die Sprache lehnt sich in Aufbau und Syntax an C/C++ an. Java ist dazu geeignet, um Animationen, Simulationen, Echtzeitanwendungen, sowie interaktive Anwendungen wie Guided Tours, Spiele oder Kalkulationsanwendungen zu realisieren. All diese Dinge laufen im Anzeigefenster des java-fäh ...

    mehr

  • Gründe der modulariserung

    . Verbesserte Übersichtlichkeit sowie erhöhter Grad der Strukturiertheit . Möglichkeit der Aufteilung eines Programmes auf mehrere Personen, dadurch Erleichterung von Projektarbeiten. . Starke Erleichterungen bei der Wartung von Programmen. Es entsteht zwar ein gewisser Mehraufwand während der Entwicklung der Programmstruktur. In der Gesamtheit betrachtet, ist es aber ein klarer Vorteil. . In jedem Modul soll nur eine Problemstellung realis ...

    mehr

  • Realisierung der modularisierung in verschiedenen

    Programmiersprachen 3.1. C / C++ 3.1.1. Aufbau eines Source-Code-Files Deklaration Definition Include Globale Variablen Define Funktionsdefinitionen Konstanten Class - Struct Prototypen Externe Variablen Die Deklaration sollte in einem Header-File erfolgen! 3.1.2. Variablen Globale Variablen sind normalerweise nur innerhalb des Moduls ansprechbar, in dem sie definiert wurden. Die extern-Anweisung dient zur Deklaration von ...

    mehr

  • Die hardware

    Heutzutage bietet jeder Personal Computer die Möglichkeit, mit anderen Rechnern zu kommunizieren. Man benötigt dazu nur ein wenig Zubehör. Die einfachste Form der Verbindung ist jene über ein paralleles oder serielles Kabel unter Benutzung der jeweiligen Schnittstellen. Hier ist keine spezielle Software erforderlich, um die Verbindung zu ermöglichen, da die Schnittstellen über standardisierte Chips zur Datenverarbeitung verfügen. Alles, was nöti ...

    mehr

  • Modems

    Bis heute wird private Datenübertragung vorwiegend über so genannte Modems (MoDem = Modulator-Demodulator) abgewickelt, die eine digitale Information in akustische Signale, also hörbare Töne, umwandeln, die dann über normale Telefonleitungen übertragen und auf der Gegenseite von einem weiteren Modem wieder zurückübersetzt werden. Die schnellsten Modems erreichen eine physikalische Übertragungsgeschwindigkeit von theoretisch 56000 Bits pro Sekunde ...

    mehr

  • Isdn

    Neuerdings wird das Modem als Standard-Endgerät langsam von moderneren, digitalen Kommunikationseinrichtungen abgelöst. Besonders populär sind ISDN-Karten, die einen Zugriff auf das neue digitale ISDN-Netzwerk bieten (ISDN = Integrated Services Digital Network). ISDN erlaubt eine wesentlich höhere Übertragungsgeschwindigkeit von maximal 2 × 64 Kilobits pro Sekunde je Standard-ISDN-Anschluss und garantiert darüber hinaus fehlerfreie Übertragungen. ...

    mehr

  • Netzwerkkarten-

    Datenübertragung kann nicht nur über Direktverbindungen zwischen zwei Endgeräten betrieben werden, sondern auch über Netze. Dabei werden die Daten nicht direkt an den Empfänger, sondern an eine Zwischenstation (auch Hub genannt) geschickt, der die Information eventuell wiederum an eine andere Zwischenstation weiterreicht, bis sie schließlich beim Empfänger angekommen ist. Es kann auch ein zentraler Server verwendet werden, also ein Computer, der ...

    mehr

  • Hochgeschwindigkeitsanbindungen

    Für die Verbindung zwischen Knotenrechnern werden weit schnellere Verbindungen eingesetzt, da sie die gigantische Datenflut sonst gar nicht bewältigen könnten. Gebräuchlich sind hier Glasfaserkabel, Satellitenverbindungen und ähnliche für die Endbenutzer als Einzelpersonen zu teure und unpraktikable High-End-Lösungen. Sie werden im WAN-Bereich (siehe Kapitel 3) eingesetzt, um große Datenmengen schnell über große Entfernungen zu übertragen. ...

    mehr

  • Das lan-netzwerk

    Die Bezeichnung LAN ist die Kurzform für "Local Area Network" ("Lokales Netzwerk"). Wie der Name schon sagt, ist diese Art von Netzwerk lokal begrenzt, das heißt, daß die angeschlossenen Geräte in einem begrenzten Bereich, wie zum Beispiel einem Gebäude, verteilt sind. Zur Verbindung der Computer in dieser Art von Netzwerk werden spezielle Kabel verlegt. Über diese Kabel kann jeder Benutzer auf Ressourcen und Daten aller im Netz vorhandenen Comp ...

    mehr

  • Client-server

    Eine typische Art des LANs ist das Client-Server - Netzwerk. Der Hauptcomputer (Server) übernimmt die administrativen Aufgaben des Netzwerkes: Er verwaltet Anfragen der Clients ("Gäste"), stellt Ressourcen zur Verfügung und regelt ihre Freigabe. Eine Client-Server-Anwendung kann quasi als "geteilte Anwendung" betrachtet werden, die in der Verarbeitung teilweise von Client und teilweise von Server vorgenommen wird. Für die funktionale Trennung d ...

    mehr

  • Peer-to-peer -

    Das Peer-To-Peer - Netzwerk ist ein in kleineren Unternehmen bevorzugtes Netzwerk, da es wegen der geringen Zahl der angeschlossenen Rechner keinen so hohen administrativen Aufwand erfordert wie ein großes Firmennetzwerk in Client-Server - Struktur. Bei dieser Netzwerkform kann jeder Computer auf jeden anderen zugreifen, sofern die Ressourcen vom Besitzer freigegeben worden sind. Von der Sendebefugnis her sind prinzipiell alle Rechner gleichberec ...

    mehr

  • Tokenverfahren-

    Wenn sichergestellt wird, daß zu einem Zeitpunkt nur eine Station senden darf, kann es nie zu Überschneidungen kommen. Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: In einem Netz kursiert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station, die senden will, muß auf das Token warten. Wenn es bei ihr eintrifft, kann sie es vom Netz entfernen und darf das eigene Paket senden. Spätestens nach ...

    mehr

  • Wettkampfverfahren-

    Das Konzept dieses Systems, bei dem natürlich auch nach strengen Regeln vorgegangen wird, wurde in der Universität in Haiti entwickelt. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht durch Kabel verbunden werden. Durch diese Lage war man gezwungen, ein Rundfunkverfahren zu entwickeln: Einer sendet, die anderen hören zu. Da aber jede Station gleichzeitig Sender und Empfänger ist, kann es natürlich vorkommen, daß mehrere ...

    mehr

  • Ethernet -

    Das Ethernet ist der am weitesten verbreitete LAN - Standard. Ein Ethernet ist relativ Kostengünstig und bietet eine hohe Betriebssicherheit Es verwendet einen passiven Basisbandbus, der eine Übertragungsgeschwindigkeit von 10 Mbit/s ermöglicht. Das Zugangsprotokoll ist CSMA/CD. Die maximale Netzwerklänge beträgt 2500 m, bis zu 1024 Stationen können angeschlossen werden. Es ist von der Topologie her ein Bus-Netzwerk. ...

    mehr

  • Tokenring -

    Das Tokenring ist ein von IBM favorisierter LAN - Standard, der in der ISO 8802-5 Norm definiert ist. Die Netzwerktopologie ist ein Ring, die Zugangsregelung erfolgt mittels Tokenverfahrens. Für das Medium bestehen zwei Varianten: Verdrillte Kupferkabel erlauben Übertragungsraten von 1 bis 4 Mbit/s, bei Basisbandübertragungen über Koaxialkabel sind Übertragungsraten von 4 bis 40 Mbit/s möglich. ...

    mehr

  • Tokenbus -

    Wie der Tokenring basiert auch dieses System auf einem Tokenverfahren. Allerdings bildet es physikalisch gesehen keinen Ring, sondern nur logisch. Erreicht wird dies dadurch, daß das Token nicht an den nächsten Rechner weitergegeben wird, sondern an denjenigen mit der nächsthöheren Adresse. Der Rechner mit der höchsten Adresse reicht das Token an den mit der niedrigsten weiter. Auf diese Weise entsteht ein logischer Ring. ...

    mehr

  • Fddi -

    Der FDDI - Standard (FDDI: fibre distributed data interface; Deutsch: Datenschnittstelle für verteilte Glasfasernetze) spezifiziert einen Glasfaserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird er vorwiegend als "Backbone" für unternehmensweite Netze eingesetzt. FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Eth ...

    mehr

  • Netbeui

    NetBEUI steht für NetBIOS Extended User Interface. Es ist das Netzwerkprotokoll, das von allen Microsoft-Netzwerk-Systemen und IBM LAN-Server-basierten Systemen verwendet wird. NetBEUI wird oft mit NetBIOS verwechselt. NetBIOS ist aber das Programminterface für Applikationen, NetBEUI das Netzwerk-Übertragungsprotokoll. ...

    mehr

  • Tcp/ip --

    TCP/IP steht für Transmission Control Protocol / Internet Protocol. Auf diesem Protokoll basieren FTP und HTTP im Internet. Es ist auch der De-facto-Standard in Ethernet-Systemen. Es wurde von der DARPA entwickelt, welche auch die Grundsteine zum Internet legte. Obwohl TCP und IP eigentlich zwei eigenständige Protokolle mit beschränkten Aufgabenbereichen sind, meint man mit TCP/IP das komplette Protokollpaket, das auch Telnet, FTP und andere umfa ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution