-
Vortrag über MP3
Mit Sicherheit haben Sie schon ein Mal irgendwo in den Medien etwas von MP3 gehört. Im Moment sind nämlich einige Gerichtsverfahren offen gegen verschiedene Internetportale, welche das tauschen von MP3 ermöglichen.
Was ist MP3
Doch nun, was ist MP3? MP3 ist die Abkürzung für MPEG (Moving Pictures Expert Group) 1 Layer 3 und ...
mehr
-
Doch wie werden die Bits und Bytes in magnetische Form gebracht? Die 0- und 1-Informationen werden auf verschiedene Codierungsarten in verschieden gerichtete Magnetpartikel umgesetzt. Die Ausrichtung links/rechts könnte dabei beispielsweise dem magnetischen Nord-/Südpol entsprechen. Der Schreib-/Lesekopf besitzt dazu eine Spule. Wird diese Spule ...
mehr
-
> Impertive Sp
> Impertive Sp. = prozedurale Sp. = algorithmische Sp.
deterministisch >
mit jeder Anwendung ist auch die nächstfolgende festgelegt, d.h., die
Reihenfolge der Abarbeitung der Anweisungen untertliegt
nicht der Willkür des Ausführenden
&nb ...
mehr
-
Was ist JAVA?
JAVA ist eine Programmiersprache.
Beim Design von Java wurde versucht die Goodies der bekannten Programmiersprachen zu übernehmen und deren Nachteile die sich im Laufe deren Existenz gezeigt haben auszubügeln. Java ist rein objektorientiert und hat keine strukturellen Überbleibsel, wie das z.B. in C++ der Fall ist. Java sollte alle ...
mehr
-
Programmierung (OOP)
Die Ziele der OOP sind:
- bessere Warbarkeit
- Wiederverwendbarkeit
1.) Datenkapselung
Komplexe Datenstrukturen (wie zB ein Stack) werden vom Anwendungsprogramm nicht direkt verwendet. Zum Zugriff auf solche Strukturen bedient man sich sogenannter "Zugriffs-Funktionen" (zB: push(x), pop( )). Dieses Prinzip, welches a ...
mehr
-
Externe Datenträger sind in unserer heutigen Informationswelt gar nicht mehr weg zu denken , so saßen vor nicht all zu langer Zeit hochausgebildete Informationstechniker daran mit Mühe und Not mit gelochten Datenträgern ein paar Informationen von einem "Rechner" auf den Anderen zu bringen bzw. zu vervielfältigen , und heute kann jeder normale M ...
mehr
-
Die Diskette (Floppy Disk) ist eine mit magnetisierbarem Material beschichtete Kunststoffscheibe. Die Daten werden mit dem Schreib-Lese-Kopf eines Diskettenlaufwerkes in Form von magnetischen Ladungen auf der Oberfläche der Kunststoffscheibe gespeichert. Es gibt mehrere Diskettenformate. Hier die gängigsten:
. 5¼ Zoll Diskette (siehe 3.1.1)
. 3½ ...
mehr
-
Magnetische DT haben eine Gemeinsamkeit, ihre Oberfläche ist mit einer Magnetisierbaren Schicht überzogen.
Man unterscheidet nach der Zugriffsart:
Zugriffsart
sequenzieller Zugriff direkter Zugriff
(in Reihenfolge) ...
mehr
-
(Corporate Information System)
1.1 Ein Softwareprojektdesaster
Ein Projekt mißlang, obwohl die Verantwortlichen alle richtigen Dinge getan haben.
So haben sie:
verschiedene Management Publications zu Hilfe gezogen und die Idee eines zentralisierten, unternehmensweiten Informationssystems akzeptiert und übernommen
es wurde ein so ...
mehr
-
Neben dem Code- und Stacksegment hat auch das Datensegmentregister DS eine besondere Bedeutung. Es ist immer dann wichtig, wenn ein Befehl Daten aus dem Speicher liest oder in ihm abspeichert, d.h. wenn Speicheroperanden betroffen sind. Der Offset des Speicheroperanden wird üblicherweise in einem der Vielzweckregister bereitgehalten, und das Paar ...
mehr
-
2.1 Geschichte
Die Idee der Gründer, einen benutzerfreundlichen Personal Computer "for the rest of us" zu entwickeln, schien zu einer Zeit teurer Großrechner mehr als utopisch zu sein.
Apple wurde am 1. April 1976, mit Sitz in Palo Alto, Kalifornien, gegründet. Seither hat Apple in vielen Bereichen Pionierarbeit geleistet und Maßstäbe für ei ...
mehr
-
In den 70er Jahren setzte sich der Trend zu immer preiswerteren Computern durch den Einsatz der ICs weiter fort, und es vollzog sich eine Trennung in der Entwicklung neuerer Geräte, die vergleichbar ist mit der Entwicklung vom Ur-Benz zum VW-Golf (Personal-Computer [PC]) bzw. Ferrari (Groß- und \"Super\"-Computer).
Einen Meilenstein in der Ent ...
mehr
-
Zunächst empfehle ich, von den Win 95/98/ME-Betriebssystemen umzusteigen auf
Windows 2000/XP, weil es die besseren, vor allem aber sicheren Betriebssysteme
sind. Als Dateisystem sollten Sie mit diesen Betriebssystemen natürlich NTFS und
nicht eine der FAT-Varianten verwenden, weil Sie nur mit NTFS die Zugriffsrechte
vernünftig regleme ...
mehr
-
Was ist Hardware??? Hardware sind die Komponenten bei einem Computer. Zur Hardware gehören: Ausgabegeräte ( Monitor, Lautsprecher, Drucker.) Eingabegeräte ( Tastatur, Maus.) Erweiterungskarten: (Grafikkarte, Soundkarte, Netzwerkkarte.) Einlesegeräte (Scanner...) Die Hardware eines Computers wird von dem Betriebsystem (Windows, Linux, etc.) verwalte ...
mehr
-
Um einen fairen Vergleich zu erhalten, sollte man die Leistung eines Servers unter NT zu dem eines unter Linux oder FreeBSD vergleichen, da alle drei Systeme auf derselben Hardware laufen. Eine wirklich objektive Vergleichsstudie sollte auf Benchmarks basieren, die zum Vergleich dieser drei Systeme meines Wissens nach nicht verfügbar sind. Der al ...
mehr
-
Begriffsdefinitionen
Prozessor:
Ein Prozessor ist eine Rechen- und Steuereinheit, die meistens als Bauteil in einem Computer wiederzufinden ist. Dort versteht und führt sie Anweisungen aus. Im Computer ist der Prozessor die Zentralrecheneinheit. Daher hat sie auch den engl. Namen CPU (central processing unit). Sie kann arithmetische und log ...
mehr
-
Funktionen (beschreiben)
Einschränkungen (meist zeitlich) - Performance
Enviroment (Umgebung)
nicht sollte drinnen stehen:
Platitüde (Leersatz- Sätze, die nichts aussagen)
z.B: System sollte benutzerfreundlich sein;
z.B: System sollte schnell sein.
Mehrdeutigkeiten (Ambiguity)
z.B: "Ausgeben" - Drucker oder am Bil ...
mehr
-
1.1. Datenspeicher ist defekt:
Die Daten auf einem defekten Datenspeicher sind verloren. Gegen diesen Verlust schützt das regelmäßige Sichern der Datenbestände auf einen externen Datenträger (zB: Streamer). Es muß beachtet werden, daß die Datenbank während der Sicherung geschlossen ist (sonst erhält man eine inkonsistente Datenbanksicherung). ...
mehr
-
Wie gezeigt wurde, sind Programme, die mit künstlicher Intelligenz ausgestattet sind, in der Lage, alle die Tätigkeiten des Menschen zu imitieren, die auf Regeln basieren. Sie sind jedoch nicht in der Lage, wie auch SEARLE schon feststellte, zu verstehen. Er geht dabei auf das Imitationsspiel von Turing ein. Seiner Meinung nach wird es in Zukunft ...
mehr
-
Eine IP-Adresse ist eine weltweit einmalige, 4 Byte lange Nummer. Sie wird von zentralen Stellen vergeben und byteweise angegeben. Beispiel: 195.202.135.101
1.1 IP-Netzklassen
Die IP-Adressen sind weltweit in fünf Adreßklassen unterteilt. Die Zugehörigkeit eines Netzes zu einer Adreßklasse wird durch die ersten Bits der Adresse bestimmt.
1.1.1 K ...
mehr