Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Die ontologische annahme

    Die aus KI-Sicht gemachte ontologische Annahme lässt sich in drei Aussagen zusammenfassen: 1. Die Welt besteht "aus objektiven, von Menschen und untereinander unabhängigen Fakten." (Daniel/Striebel 1993: S.23) 2. Die Welt lässt sich in isolierbare, kontextunabhängige, kleine Elemente, zerlegen. (vgl. Daniel/Striebel 1993: S.24) 3. Alle Elemente jedoch sind wiederum logisch voneinander abhängig. (vgl. Dreyfus 1985: S.106) Der Ansatz der Ge ...

    mehr

  • Zusammenfassende Übersicht über die grenzen der ki

    Annahmen der KI Aussagen der KI-Forschung über menschliche Kognitionsvorgänge Widerlegung/Zustimmung nach DREYFUS und DREYFUS zur Übertragung auf die Fähigkeiten eines Computers Biologische Annahme "Das menschliche Gehirn funktioniert physiologisch wie Computerhardware." (Daniel/Striebel 1993: S.23) Kein Vergleich möglich, da das Gehirn Symbole physikalisch verarbeitet (Intensität/ Geschwindigkeit), während der Computer Symbole als solche ver ...

    mehr

  • Expertensysteme

    Ein Expertensystem ist ein Programm, das mit Hilfe von Wenn-Dann-Regeln in der Lage ist Aussagen über einen bestimmten Sachverhalt zu treffen. Solch eine Form der Datenverarbeitung wird als wissensbasierte Verarbeitung bezeichnet. Expertensysteme sind jedoch nicht mit Datenbanken zu vergleichen, da reine Datenbanken nicht in der Lage sind ihre Daten zu interpretieren. Wissen ist also nichts anderes als interpretierte Daten. Ein wissensbasiertes S ...

    mehr

  • Funktionsweise von expertensystemen

    Typisch für die Funktionsweise von Expertensystemen ist auf der einen Seite das Aufstellen sehr komplizierter Wenn-Dann-Regeln und auf der anderen Seite das Berechnen von Wahrscheinlichkeiten. Dadurch, dass es dynamische Regelsysteme sind, werden am Ende der Problemlösungssequenz mehrere richtige Lösungen benannt, die mit unterschiedlichen Wahrscheinlichkeiten belegt sind. Ähnlich einer quadratischen Gleichung, die immer zwei Lösungen hervorbring ...

    mehr

  • Anwendung von expertensystemen

    Expertensysteme sollen dort eingesetzt werden, wo man auf regelgeleitete, komplexe Systeme stößt, die von Menschen unwirtschaftlich und oft fehlerhaft bewältigt werden. Im Umgang mit Expertensystemen sind drei Personenrollen vorgesehen: Benutzer, Experte und Wissensingenieur. Verschiedene Rollen können aber auch in einer Person zusammenfallen. Zum Beispiel wenn der Experte selbst sein Wissen formalisiert und in das System eingibt. Expertensys ...

    mehr

  • Bewertung der ki in bezug auf die implementierung in ein lernprogramm

    Wie gezeigt wurde, sind Programme, die mit künstlicher Intelligenz ausgestattet sind, in der Lage, alle die Tätigkeiten des Menschen zu imitieren, die auf Regeln basieren. Sie sind jedoch nicht in der Lage, wie auch SEARLE schon feststellte, zu verstehen. Er geht dabei auf das Imitationsspiel von Turing ein. Seiner Meinung nach wird es in Zukunft mit Sicherheit Maschinen geben, die in der Lage sein werden Denkaufgaben und Vorgänge in der Weise ...

    mehr

  • Kurze Übersicht über die befehle des z80

    Abkürzungen: r,r' - Einfachregister A, B, C, D, E, H, L dd - Doppelregister BC, DE, HL, SP qq - Doppelregister AF, BC, DE, HL pp - Doppelregister BC, DE, SP n - 8-Bit-Konstante nn - 16-Bit-Konstante, Adresse d - Verschiebung bei Adressierung über Indexregister, im Bereich -128  d  127 b - Bit, das in den Einzelbitbefehlen behandelt werden soll 0  b  7 m,M - Inhalt der 8-Bit-Speicherstelle, die durch HL a ...

    mehr

  • Kurzerklärung der begriffe compiler, interpreter, debugger, linker und emulator

    Ein Compiler oder Kompilierer Ein Compiler ist ein Übersetzungsprogramm, das in einer Programmiersprache abgefaßte Quellanweisungen in Zielanweisungen einer maschinenorientierten Programmiersprache umwandelt. Unter einem Übersetzungsprogramm(Sprachübersetzer) versteht man ein Programm, das Anweisungen in einer problemorientierten Sprache liest, analysiert und in bedeutungsgleiche Maschinenbefehle umwandelt. Interpretierer oder Interpreter ...

    mehr

  • Local area network -

    Inhaltsverzeichnis: 1. EINLEITUNG 3 2. DAS OSI 7 SCHICHTENMODELL 3 2.1. EINFÜHRUNG 3 2.2. ZIEL DES OSI 7 SCHICHTENMODELL 4 2.3. DER AUFBAU 4 2.4. DIE UNTERE SCHICHT 5 2.4.1. Bitübertragungsschicht 5 2.4.2. Sicherungsschicht 5 2.4.3. Vermittlungsschicht 5 2.4.4. Transportschicht 6 2.5. DIE OBERE SCHICHTE 6 2.5.1. Kommunikationssteuerungsschicht 6 2.5.2. Darstellungsschicht 7 2.5.3. Anwendungsschicht 7 2.6. KOMMUNIKATION ZWISCH ...

    mehr

  • Lan/man/wan technologie :

    Lokale Netze sind Transportsubsysteme im Rahmen euber Netzwerk architektur. Die Unterschiede zu anderen Netztypen ergeben sich lediglich im Rahmen der unteren Schichten des OSI Referenzmodells (= Hardware) (siehe Referat Reibenschuh: OSI). Nun zur "Definition" eines LAN: 1.) Durchmesser von meist unter 1km 2.) Eine Datenübertragunsrate eon mind. einigen Mbps 3.) Einen einzigen Besitzer ( ...

    mehr

  • Lan steuerungsverfahren :

    Verkabelung, Sender und Empföägner alleine machenn noch kein LAN aus. Erst ein geeignetes Steuerungsverfahren für den LAN Zugang macht die LANs. Man unterscheidet zwei grundsätzliche Unter einerm LAN Zugriff versteht man den Zugriff einer Station auf das LAN-Medium. Verfahren : * Das Kollisions-Vefahren. * Zugriffsberechtigung wird rouliert Das Kollisionsverfahren schließt keine Kollision, das heisst zwei Stationen s ...

    mehr

  • Ethernet

    Ethernet basiert auf dem CSMA/CD Verfahren und wurde schon 1980 von DEC, Intel und XERox vorgestellt. Lange vor Produkten wie Token ring (IBM). Diesen Zeitvorteil hat Ethernet bis heute halten können. Jedoch wurde das Ur-Ethernet in großem Ausmaß modifiziert, und neugestaltet. Ethernet wird eben dem 50Ohm Basisbandkabekl (koaxialkabel auch auf Glasfaserkabel verwendet. Ethernet auf Koaxialkabel arbeite ...

    mehr

  • Token ring-

    Das von IBM entwickelte LAN, dessen Ziel es war ein preiswertes Basisbandübertragungslan für die Bürokommunikation, darzustellen. Physikalisch gesehen hat das Token Ring LAN eine Ringtopologie und ist unidirektional. Beschreibung eines Informationsasutausches zwischen zwei Stationen die via Token Ring Verbunden sind. ERKLÄRUNG ( 1 ) Station A will an Station C ein Datagramm senden - also wartet auf das Token. ( 2 ) Statio ...

    mehr

  • Fddi-

    FDDI bedeutet Fiber Distributed Data Interface und ist mit kleinen Ausnahmen eine ISO Norm, die von ANSI vorgestellt wurde, für einen 100Mbit Token Ring. Das FDDI Protokoll ist eine der wenigen Zugriffmethoden das speziell für hohe Bandbreiten und Glasfasersysteme ausgelgt ist. Die technischen Daten; der FDDI Ring von einer maximalen Länge von 100-200km, 500 bis 1000 Stationen die jeweils bis zu 2km ausei ...

    mehr

  • Lan - lankopplung

    Die Lankopplung kann über verschienden Möglichkeiten erfolgen (Funkstrecken, Sateliten). Die jedoch am häufigsten angewendete methode um WANs zu erstellen ist wohl die, dass Leitungen von der Telecom angemietet werden. Die Telecom bietet jedoch nicht nur einfach Leitungen die gleichwertig mit normalen Leitungen für den Sprechverkehr sind an, die unflexibel sind und "nur" eine Punkt zu Punkt Verbindun ...

    mehr

  • Datex-p

    Das Datex P Netz arbeitet nicht wie die meisten LANs mittels Packetswitching sondern mit Message Switching. Der Grund warum diese Vermittlungstechnik zum Zug kommt ist der, dass DATEX-P vorallem zur LAN Kopplung gedacht ist. Also zur Zusammenfassung mehrer LANs zu einem WAN. Diese einzelnen LANs benutzen aber meist unterschiedliche Netzwerkprotokolle und Topologien, sodass eine synchronisation sehr te ...

    mehr

  • Datex-m

    Datex-M dient eher zur Kopplung von LANs in einem maximalen Umkreis von 50km, was einem MAN entspricht (daher Datex-M) von Wie wird nun ein einzelner Kommunikationskanal unter mehreren Benutzern aufgeteilt ? Der normale Weg, einen einzelnen Kanal etwa eine Telephonöleitung, unter mehrern Benutzern aufzuteilen, nennt sich FDM (Frequency-Division Multiplexing,Frequenzmultiplexverfahren) Bei N Benutzern wird die verfügbare Bandbrei ...

    mehr

  • Vermittlungstechik :

    Ein Datennetz das nur aus einer Zweipunktverbindung bestehend, würde sich technisch leicht realisieren lassen, jedoch wird diese Netzstruktur praktisch nie auftreten. Bei den meisten Datennetzen werden zwischen Datequelle und Daten- senke einige Stationen dazwischen liegen. Das heisst das Datenwege nicht jedem Benutzer exklusiv zur Verfügung stehen. Die Lösung diese Problems ist die zeitlich oder räumliche Aufteilung. Diese Kapitel beschäft ...

    mehr

  • Ciruit switching

    Wird eine Verbindung angefordert, so wird ein ferster Leitungsweg gesucht. (calling). Dieser wird wird für die gesamte Dauer der VERbindung reserviert (pre-allocation) - und anschließend für die Kommunikation genutzt. Diese VERfahren ist typisch für Telephon oder Telefax. Die typischen Charakteristiken dieses Systems zusammengefasst. - Keine Verzögerungszeiten innerhalb der Übertra ...

    mehr

  • Message switching

    Die zu übertragende Nachricht wird an das Netz übertragen und dort im Store and Forwardprinzip eventuell über verschieden Zwischenknoten zum Empfänger weitergeleitet. In jedem Knoten wird die Nachricht als Ganzes gespeichert - somit muss für ausreichende Speichermöglichkeiten gesorgt werden. Wie ein normaler Brief muss diese Nachricht auch mit einer Adresse versehen werden. Verbindung die na ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution