Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Die technik

    Auf der DVD sind die Daten ebenso wie auf einer CD in einer spiralförmigen Spur abgelegt. In der reflektierenden Aluminiumschicht der Scheibe sind die Daten als Vertiefungen, den sogenannten Pits, gespeichert. Trifft der Laserstrahl beim Abtasten der Daten auf den Bereich zwischen den Pits - das Land - so wird er reflektiert. Die Pits hingegen lenken ihn so ab, dass der Empfänger in dem Laufwerk kein Signal empfängt und daraus die digitalen Zus ...

    mehr

  • Zip-laufwerke

    ZIP-Laufwerke gibt es seit 1995 von der Firma Iomega. Sie sind eine preiswerte und praktische Alternative zu anderen Wechselplattensystemen, haben aber nur eine Kapazität von ca. 100 MB oder 250 MB pro Speichermedium. Sie werden durch die geringen Kosten zur Datensicherung und zum Datenaustausch verwendet. Die neuen 250 MB Versionen unterstützen auch auch die 100 MB Datenträger, sind aber nicht mehr so stark vertreten. Man kann ZIP-Laufwerke ...

    mehr

  • Streamer

    Streamerbänder sind vergleichbar mit Audiokassetten und funktionieren so ähnlich wie ein Videorekorder. Sie werden verwendet für die Datensicherung im Bürobereich, können aber auch zu privaten Zwecken genutzt werden. Ein Magnetband zeichnet alle Daten auf und speichert diese. Die Kassetten sind robust, klein und können mehrere GB speichern. Für die Verwendung braucht man allerdings spezielle Laufwerke. ...

    mehr

  • Flash speicher

    Kleine Speicherkarten mit nichtflüchtigem Flash-Speicher erobern den Weltmarkt. Sie werden als einfaches digitales Speichermedium für digitale Fotoapparate, Camcorder, Mp3 Player, Handheld Computern, mobilen Telefonen und Notebooks eingesetzt.. Neben verschiedenen Flash- und Multimedia Karten ist jedoch nur eines für den PC interessant. ...

    mehr

  • Thumbdrive

    Das ThumbDrive zählt zu den kleinsten externen Speicherlösungen für Notebooks und PCs. Der Anschluss des \"Laufwerks\" erfolgt an der USB-Schnittstelle. Die Speicherkapazität kann bis zu einem GB betragen und wird ständig erweitert. Dank kleiner Abmessungen und direktem USB-Anschluss eignet sich das ThumbDrive zum einfachen Datenaustausch zwischen Notebooks und PCs. Hinter dem ThumbDrive verbirgt sich Flash-Speicher sowie ein integrierte ...

    mehr

  • Beschreiben sie das eva-prinzip! (alscher hedwig)

    Die EINGABE der Daten erfolgt über Eingabegeräte wie: Tastatur Maus Sensorbildschirm Lichtgriffel Scanner Strichcodeleser Markierungsleser Lochkartenleser Mikrophon Datenübertragungsleitung Die VERARBEITUNG des Computer erfolgt in der Zentraleinheit. Diese besteht aus der CPU (Zentralprozessor) - Steuer- und Rechenwerk, Mikroprogrammen und dem registerspeicher - Im Haupt-oder Arbeitsspeicher werden Daten zwischengespeichert, di ...

    mehr

  • (bartelme, kahler-ulepitsch)

    Damit der Computer die zu verarbeitenden Informationen versteht müssen sie in eine ihm verständliche Form gebracht werden. Deshalb basiert die für die Rechentechnik verwendete Codierung auf dem \"ja\" oder \"nein\" bzw. \"0\" oder \"1\"-Prinzip (binärer Zeichensatz).  Darstellung der dezimalen Zahl 17 als binär Zahl: 17 : 2 = Rest 1 8 : 2 = Rest 0 4 : 2 = Rest 0 2 : 2 = Rest 0 1 : 2= Rest 1 Binärzahl: 1 0 0 0 1 ...

    mehr

  • Ascii

    Unter \"ASCII\" (Abkürzung für American Standard Code for Information Interchange) versteht man einen speziellen Code für die Darstellung von Buchstaben, Ziffern und Sonderzeichen in bzw. durch Personalcomputer. Der hauptsächlich von älteren DOS-Anwendungen genutzte ASCII-Code gilt mittlerweile als veraltet. Er wurde vom moderneren ANSI-Code (verwendet u.a. von Windows und Windows-Anwendungen) abgelöst. Die Ascii-Codierung von Zahlen, Buchst ...

    mehr

  • Cpu:

    Steuerwerk (steuert die Reihenfolge der Befehle entschlüsselt diese und gibt sie ans Rechenwerk weiter), Rechenwerk(wandelt Befehle in maschinenlesbareB um), Mikroprogramme (Fixprogramme um den Prozessor schneller zu machen / Speichertyp Read Only Memory), Registerspeicher (speichert Zwischenergebnisse und ist Brücke für dezentrales arbeiten). ...Verbindung in der CPU durch internes Bussystem. Haupt-Arbeitsspeicher: Liest oder schreibt. ...

    mehr

  • Welche aufgaben hat ein pufferspeicher(od. cache memory)?

    Ein \"Pufferspeicher\" ist ein in einem Netzknoten vorhandener Puffer, welcher dazu dient, Nachrichten temporär zwischenzuspeichern. Erforderlich ist ein Netzpuffer beispielsweise wenn die Übertragungsrate der ankommenden und der abgehenden Leitung nicht übereinstimmen (zum Beispiel bei der Umwandlung von bitparallelen in bitserielle Übertragung) oder wenn die Leitung zum Empfänger einer Information zum Zeitpunkt des Übertragungsversuches nicht f ...

    mehr

  • Unterscheiden sie die abkürzungen ram und rom und geben sie beispiele für ihr einsatzgebiet an

    RAM: (Random Access Memory) Direkter Zugriff auf Speicheradressen und Speicherinhalte Grundfunktionen: Lesen und Schreiben. Kurze Zugiffs um Übertragungsziet Anwendungen bei variablen und rasch wechselnden Inhalten z.B. Hauptspeicher, Erweiterungsspeicher (Ram chips), Cache Memory, virtueller Speicher auf Magnetplatten ROM ( Read Only Memory)Festwertspeicher zum Lesen von Befehlen und/ oder Daten Anwendungen : Speicherung von Mikrop ...

    mehr

  • Erläutern sie die begriffe entity, entitytyp, attribute und relationen und geben sie dazu ein beispiel an

    Das Konzept einer Relationalen Datenbank beruht auf Entities, Attributen und deren Relationen. Man bezeichnet wohlunterscheidbare Dinge der realen Welt als Entities, Beispiele dafür sind Personen, Autos, Städte, Firmen..... Einzelne Entities, welche "ähnlich" oder "zusammengehörig" sind, werden als Entity-Set zusammengefaßt. Entities besitzen Eigenschaften (z.B. Farbe, Geburtsdatum...) diese werden als Attribute bezeichnet. Relationen beschrei ...

    mehr

  • Skizzieren sie die vorgehensweise der logischen datenmodellierung:

    1. Informationsgewinnung 2. Entwurf des semantischen Datenmodells Erfassung und Beschreibung aller relevanten Objekte eines Anwendungsbereichs und der zwischen diesen Objekten bestehenden Beziehungen (Methode = Entity Relationship Methode) 3. Überführung des semantischen Datenmodells in ein konzeptionelles Datenbank-modell Je nach Datenbanksystem kommt das hierarchische Modell, das Netzwerkmodell oder das Relationenmodell in Frage. 4. ...

    mehr

  • Welche schritte müssen zur erstellung des er-diagrammes vorgenommen werden und erstellen sie ein er-diagramm zu einer arztordination

    ER-Diagramm: Entity-Relationship-Methode zur semantischen(logischen), datenbankunabhängigen Beschreibung des Datenmodelles. Schritte: Das semantische datenbankunabhängige Datenmodell wird in das konzeptionelle datenbankabhängige (z.B. Relationenmodell) umgesetzt. Entitytypen, deren innere Beziehungen und ihre Eigenschaften werden in Tabellenform zueinander in Relation gesetzt. ER-Diagramm zu einer Arztordin ...

    mehr

  • Das studium:

    Es gibt aber auch verschiedene Alternativen. D.h. man muss nicht immer Studieren.  Vor allem in den Bereichen Verkauf und Programmiertechnik sind Ausbildungen an Schulen wie HTL oder HAK ausreichend. Das Studium dauert ca. 8-10 Semester (das entspricht ca. 4-5 Jahren) Das Studium wird mit einer Diplomarbeit / Diplomprüfungen abgeschlossen  man erhält den akademischen Grad "Diplom-Informatiker". Grundstudium (Theorieorient ...

    mehr

  • Aufgaben eines informatikers:

    a) Anwendungsentwicklung: Ein großer Teil der akademisch gebildeten Personen, die im EDV-Bereich tätig sind, arbeitet in der softwareerzeugenden Industrie. Anwendungsinformatiker beschäftigen sich mit allen Details der Erfassung, Übertragung, Berechnung, Darstellung, Auswertung und Aufbewahrung von Daten. Die Programmierer entwerfen Computerprogramme, Computersprachen und neue Computersysteme. Man muss auserdem sehr gut mit anderen Mens ...

    mehr

  • Aufstiegs- und einkommensmöglichkeiten:

    Aufstiegsmöglichkeiten: Es gibt sehr gute Aufstiegsmöglichkeiten in der Datenverarbeitung. Doch nur wenn alle Anforderungen zutreffen. Sucht eine Firma einen Grafiker, welcher gut zeichnen und mit den verschiedensten Grafikprogrammen umgehen können muss, so ist ein Softwareprogrammierer fehl am Platz. Einkommensmöglichkeiten: Vom Jahre 1995 weg, steigen die Gehälter und es hat bis jetzt noch keine ggroßen Einbrüche gegeben. Folgen ...

    mehr

  • Derzeitige berufssituation:

    Qualifikation: Nur etwa 30% der Computerfachleute hatten vor 3 Jahren eine Hochschulausbildung, über 40% der jüngeren Fachleute haben heute eine Hochschulausbildung  müssen aber nicht Informatik studiert bzw. ein Studium abgeschlossen haben. Sie haben meist einen Abschluss in einer anderen Schule / Fachrichtung  HTL, HAK und auch andere Berufsbildende Schulen kommen dafür in Frage. Arbeitslosigkeit: Ausbildung Per ...

    mehr

  • Was ist information engineering

    Das Wesentliche von IE bezieht sich auf ein integriertes Set von Methoden, um eine Umgebung wie oben zu erschaffen und sich darin zu bewegen. Es basiert auf voll normalisierten Daten-Modellen die die Daten eines ganzen Unternehmens beinhalten. Diese Daten weden auf Computern abgelegt, und Workstations werden spezielle Werkzeuge benutzen, um Applikationen zu schreiben, die diese Daten benutzen. Diese Werkzeuge werden hochautomatisiert sein, gee ...

    mehr

  • Daten sind zentral

    Die Hauptvoraussetzung von IE ist, daß die Daten im Mittelpunkt der DV liegen. Verschiedenste Computer und Prozeduren greifen auf diese Daten zu, um sie zu ändern, erstellen oder zu löschen. Es spielt keine Rolle, von wo oder wie auf die Daten zugegriffen werden kann. Im Zentrum liegen also die Daten die ungeschützter Weise. Diese Daten werden von einer Daten-System-Software umgeben, um sie zu schützen und nicht erlaubte Zugriffe abzufangen (& ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution