Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Das benutzerkonzept von windows nt

    1.1.1 Domänen: Eine Domäne ist eine administrative Einheit, die aus mehreren Servern, Netzwerksegmenten, Ressourcen und Benutzerkonten bestehen kann. Für die Verwaltung von Domänen ist der PDC (Primary Domain Controller) zuständig. Auch gibt es noch beliebig viele BDCs (Backup Domain Controller) bzw. SDCs (Secondary Domain Controller; werden für gewisse Domänenkonzepte benötigt). Das Original der zentralen Domänendatenbank SAM (Security ...

    mehr

  • Die arbeitsumgebung eines benutzers

    Ein Benutzer arbeitet in einer bestimmten Arbeitsumgebung. Die Arbeitsumgebung muß den Anforderungen des Benutzers entsprechen. Elemente der Arbeitsumgebung: . Desktop . Zugriffsrechte auf Verzeichnisse und Dateien . Die Möglichkeit, Dateien auf einem oder mehreren Netzwerkdruckern auszudrucken . Den Erfordernissen entsprechende Anpassung des Start-Menüs und der Task-Leiste . Automatische Verbindungen zu Netzwerklaufwerken und freigegeb ...

    mehr

  • Der benutzermanager

    Mit dem Programm Benutzermanager oder Benutzermanager für Domänen kann man die Administrationsarbeit leicht erledigen. Man kann: . Neue Benutzer anlegen . Neue lokale Gruppen anlegen . Neue globale Gruppen anlegen . Gruppen und Benutzer verwalten . Richtlinien für Benutzerkonten festlegen . Richtlinien für Benutzerrechte festlegen . Richtlinien für die Überwachung festlegen . Vertrauensstellungen zwischen Domänen einrichten Nach ...

    mehr

  • Aloha - protokolle

    Bei diesem Protokoll handelt es sich um eine Methode, um das Problem der Kanalzuordnung bei einem System mit unkoordinierten Benutzern und der Benutzung eines einzelnen Kanals. Der Name ALOHA rührt daher, dass dessen Erfinder an der Universität von Hawaii beschäftigt waren. Ursprünglich wurde es für Rundfunksysteme entwickelt, lässt sich aber grundsätzlich für jedes System anwenden. Man unterscheidet zwei Arten von ALOHA -Protokollen: Reines ...

    mehr

  • Csma - protokolle (carrier sense multiple access)

    In LANs können die Stationen erkennen, was die anderen Teilnehmer im Netz tun, und ihr eigenes Verhalten dementsprechend anpassen. Solche Netze können verständlicherweise besser ausgelastet werden. Protokolle, bei denen Stationen einen Träger (Carrier) abhören und entsprechend handeln, heissen Trägererkennungsprotokolle (Carrier Sense Protocols). Es gibt verschiedene Arten von Trägererkennungsprotokollen: 1 - Persistent CSMA Wenn eine Stat ...

    mehr

  • Ieee 802 grundlagen

    Die Bezeichnung IEEE802 steht für eine Normensammlung, die Netzwerke jeglicher Art beschreibt. Diese Normen wurden von ANSI als nationale US-Normen und von der ISO als internationale Normen (ISO 8802) übernommen. Sie beinhalten bekannte Normen wie CSMA/CD, Token-Bus, Token-Ring usw.. Die verschiedenen Normen unterscheiden sich in der Bitübertragungsschicht und der MAC-Teilschicht (der untere Teil der Sicherungsschicht; Medium Access Control). All ...

    mehr

  • 802.3 (csma/cd)

    Diese Norm gilt für ein lokales Netzwerk mit 1-Persistent CSMA/CD. Oft wird diese 802.3 Norm \"fälschlicherweise\" als Ethernet bezeichnet. Ethernet ist aber nur ein spezielles Produkt, das CSMA/CD-Protokolle benutzt. Topologie Es gibt eine ganze Reihe von möglichen Kabeltopologien. Je nach Gebäude wird einem dieser Topologien den Vorzug gegeben. Üblich sind jedoch die Bus- oder die Stern-Topologie. Bei all diesen Strukturen sieht jede Station ...

    mehr

  • 802.4 (token bus)

    Die Industrie forderte aber auch Systeme die eine gewisse Datenmenge garantiert, um Echtzeitanwendungen zu realisieren. Somit kam man auf die Ringstruktur. Mit dieser konnte man sich aber nicht anfreunden, da bei einem Kabelbruch das ganze Netz lahmgelegt wird. Ausserdem ist eine Ringstruktur eine schlechte Anpassung an die lineare Topologie der meisten Fliessbänder. Aus diesen Überlegungen wurde ein neuer Standard entwickelt, der die Robustheit ...

    mehr

  • Ieee - norm 802.5: token - ring

    Für LAN als auch für WAN werden Ringnetze schon seit vielen Jahren eingesetzt. Ein entscheidender Vorteil ist, das die Ringe eigentlich gar keine Ringe sondern eine Ansammlung von Punkt - zu - Punkt - Verbindungen sind. Diese sind eine erprobte und bewährte Technik dar und können über verdrillte Kabelpaare, Koaxialkaber oder Lichwellenleiter laufen. Abbildung 7: Ringnetz Da der Ring aus einer Ansammlung von Ringschnittstellen, die durch Punkt - ...

    mehr

  • Ieee 802.8: fddi (fiber distributed data interface)

    Abbildung 9: Verwendung eines FDDI - Rings als Backbone zur Verbindung mehrerer LANs und Rechner FDDI ist ein leistungsfähiges Token - Ring - System das mit Lichtwellenleitern operiert und zu Beginn der 90'er Jahre entwickelt worden. Es können bis 1000 Stationen über insgesamt 200km Distanz mit einer Geschwindigkeit von 100Mbps verbunden werden. Durch diese hohe Bandbreite wird FDDI vorwiegend als Backbone eingesetzt. FDDI benutzt LED's anstell ...

    mehr

  • Bridge

    Viele Unternehmen haben mehrere LANs und möchten diese miteinander verbinden. Dieses Problem kann mit einer Bridge gelöst werden. Eine Bridge arbeitet in der Sicherungsschicht und der Bitübertragungsschicht. Daher kümmert sich eine Bridge nicht was für Protokolle verwendet werden, sondern versucht nur Pakete von Netzwerk zu Netzwerk zu übertragen. Dies hört sich trivial an, ist es aber nicht. Denn die Rahmenformate der einzelnen Netzwerktypen unt ...

    mehr

  • Berufe in der datenverarbeitung

    1. Ausbildung an Universitäten: Das Studium dauert ca. 8-10 Semester und wird mit einer Diplomarbeit und Diplomprü¬fungen abgeschlossen. Man erhält den akademischen Grad "Diplom-Informatiker". Eine 1997 veröffentliche Studie beurteilte die Ausbildungsqualität recht gut und konnte auch kein Qualitätsgefälle zwischen den Hochschulen feststellen. Jedoch wurde der zu geringe Praxisbezug kritisiert. 1.1 Kerninformatik: Grundstudium: mathema ...

    mehr

  • Betriebssysteme

    Unter dem Betriebssystem versteht man die Software, die zahlreiche Operationen der Hardware regelt. Wenn man sich ein Schichtmodell vorstellt, dann bildet die Hardware die unterste Schicht und die Nutzprogramme des Anwenders die oberste Schicht. Die Software dazwischen ist das Betriebssystem. Dieses ist meist in weitere Schichten unterteilt, wobei die Schichtung je nach Einsatzschwerpunkt, Rechnerart und Funktionsvielfalt unterschiedlich aussie ...

    mehr

  • Bewertung von computerlernprogrammen hinsichtlich ihrer implementierung in pädagogische kontexte

    In diesem Kapitel soll auf der Basis eines zu entwickelnden Anforderungsprofils für Computerlernprogramme, deren sinnvoller Einsatz in pädagogischen Kontexten diskutiert werden. Hierbei wird auf eine empirische Untersuchung verzichtet, die den Rahmen dieser Arbeit sprengen würde. Anstelle dieser empirischen Untersuchung werden zwei Beispielprogramme analysiert. Dabei steht weniger der Umgang des Lernenden mit einem Programm im Mittelpunkt, al ...

    mehr

  • Anforderung an ein strukturprofil von computerlernprogrammen zur förderung von lehr- und lernprozessen

    Dieser Abschnitt beleuchtet explizit nur solche Komponenten, die zur Förderung von Lernprozessen beitragen, wie sie in Kapitel 2 beschrieben wurden. Die lerntheoretische Betrachtung von Lernprogrammen hat ergeben, dass der Wissenserwerb individueller Natur ist. Es ist deshalb wichtig diese Individualität deutlich hervorzuheben, um sie in eine kritische Beziehung zu den regelgeleiteten, symbolverarbeitenden Maschinen zu setzten. Individualität d ...

    mehr

  • Ki-anforderungen

    Wie im ersten Kapitel mit einem Hinweis auf CRUSE/DEAN/RITTER schon festgestellt wurde, ist es schwer, intelligentes Verhalten auf nur eine Eigenschaft zu reduzieren. Vielmehr unterliegt Intelligenz einer Dimensionierung, bei der vor allen Dingen bei Lernprogrammen die Fähigkeiten zur Adaption und zur Interaktivität für einen konstruktiven Wissenserwerb zugrunde liegen sollten. Diese KI-Anforderungen lassen sich in den folgenden drei Komponenten ...

    mehr

  • Lerntheoretische anforderungen

    Für jeden Lernstoff bieten sich unterschiedliche Lernmethoden an. Deshalb sind heutige Lernprogramme nicht mehr nur einer Lerntheorie entlehnt, sondern in einem Programm sind unterschiedliche lerntheoretische Erkenntnisse für einen erfolgreichen Lernprozess zusammengeführt worden. Aus diesem Grund sind aus den drei in Kapitel zwei vorgestellten Lerntheorien für dieses Kapitel drei Komponenten abgeleitet worden, die die unterschiedlichen Lerntheor ...

    mehr

  • Designtheoretische anforderungen

    Ein gutes Programmdesign soll den Benutzer motivieren können. Es sollte ansprechend sein und die Bildschirmoberfläche so strukturieren, dass es dem Benutzer leicht fällt, ohne entsprechendes Vorwissen mit dem Programm umzugehen. BONSIEPE beschreibt die Aufgabe der Infodesigner folgendermaßen: "Ein Infodesigner wird sich den Kommunikationsaufgaben nicht nur, vielleicht nicht einmal überwiegend, unter der Perspektive der Visualisierung, als vielmeh ...

    mehr

  • Zusammenfassung aller beschriebenen strukturkomponenten

    Art der Komponente Strukturkomponente Aufgabe Grundlegende Komponenten Wissensbasis Enthält den gesamten Lernstoff Navigationskomponente Gibt dem Benutzer verschiedene Möglichkeiten, innerhalb des Lernprogramms zu agieren KI-Komponenten Interaktionskomponente Soll innerhalb einer Mensch-Maschine-Schnittstelle eine verbal-schriftliche Kommunikation ermöglichen Problemlösungskomponente Ist in der Lage, aufgrund einer Regelbasis eigenständ ...

    mehr

  • Auswahl der zu bewertenden lernprogramme

    Innerhalb dieses Kapitels soll es nicht nur um die Bewertung von Lernprogrammen gehen, sondern auch um die Bedeutung eines Lernprogramms in seinem pädagogischen Kontext. Aus diesem Grund wurden Lernprogramme aus zwei unterschiedlichen Lernumgebungen ausgewählt, zum einen ein computergestütztes Lernprogramm (CBT) und zum anderen ein sogenannter Lernserver aus dem world wide web (WBT). Während die CBTs meist auf einer CD oder einem ähnlichen Daten ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution