-
(Personal Neural Network - in the \"brain\" itself BUT the principles conveyed herein also apply to our \"dimensional space\" technology as explained on our web page ending with the suffix ctsite.htm)
Also you may wish to wander into The Human Brain.
.
* An \"intelligence boost\"
5GL-LISA is the name of a \'super smart\' cortical area in th ...
mehr
-
4.1 Infektionswege:
Natürlich erhebt sich jetzt die Frage, von wo aus die Festplatte oder Diskette infiziert wird.
Gefährlich sind vor allem Raubkopien, Spiele, Shareware, Public-Domain-Software und Demonstrationssoftware. Auch kann man sich bei seltsamen Utilities nie sicher sein, ob sich nicht ein Trojaner oder Dropper hinter dem Namen verbirgt ...
mehr
-
4.1 E-Mail
Der im Internet am häufigsten in Anspruch genommene Dienst ist die e-mail, die "electronic-mail", die es seit 1972 gibt.
Im Grunde ist die elektronische Post der normalen Briefpost sehr ähnlich. Sie dient ebenfalls der Übermittlung schriftlicher Nachrichten zwischen zwei Orten, wobei die e-mail den Vorteil hat, jederzeit versandt und e ...
mehr
-
Java ist eine von Sun Microsystems entwickelte, vollkommen plattformunabhängige Programmiersprache mit spezieller Ausrichtung auf den Einsatz im World Wide Web. Die Sprache lehnt sich in Aufbau und Syntax an C/C++ an.
Java ist dazu geeignet, um Animationen, Simulationen, Echtzeitanwendungen, sowie interaktive Anwendungen wie Guided Tours, Spiele ...
mehr
-
4.1 GDI - Graphics Device Interface
Das GDI stelt eine Bibliothek von Routinen dar und wird sowohl von Windows selbst als auch von allen Applikationen zur geräteunabhäängigen Grafik- und Textausgabe verwendet. Es bildet die logische Schnittstelle zwischen den Programmen und den Hardware - Treibern der Geräte.
Es werden 4 logische Ei ...
mehr
-
Javaprogramme sind nicht für einen realen und von System zu System unterschiedlichen Prozessor geschrieben, sondern nur für einen virtuellen Prozessor, die Virtual Machine. Diese Virtual Machine setzt auf das Betriebssystem eines Rechners auf und läuft somit zwischen realem Prozessor und dem Javaprogramm. Der Programmcode wird dann ausgeführt und a ...
mehr
-
1. Einleitung
Durch die immer stärker werdende Modularisierung von Programmen durch Prozeduren, Funktionen
oder auch Objekte stellt sich das Problem des Informationsaustausches unter den einzelnen Modulen.
Die Module sollen von außen Informationen bekommen und auch Informationen zurückgeben können,
ohne dabei ihre Modularität zu verliere ...
mehr
-
Das JDK wird von Sun Microsystems für verschiedene Plattformen kostenlos angeboten. So können mit dem JDK "Java Applets" als auch "Java Applications" (Stand-alone-Anwendungen, die mit dem Interpreter "java" zu starten sind) entwickelt werden. Aber auch andere Unternehmungen, wie etwa IBM, entwickeln an einem JDK für ihre jeweiligen Systeme. So steh ...
mehr
-
Grundlegend gibt es zwei verschiedene Arten von RAM-Bausteinen: statisches und dynamisches RAM. Beim statistischen RAM wird das Speichern der Informationen durch Transistoren bewerkstelligt. Beim dynamischen RAM wird das Speichern durch Kondensatoren bewirkt, die jeweils 0 und 1 speichern können.
Speicherprinzip bei DRAM:
0 Nein keine Spa ...
mehr
-
Die gesamten Protection-Funktionen des i386 dienen in erster Linie einem Ziel: Multitasking. Bei einem leistungsfähigen PC-System sollen mehrere Tasks mehr oder weniger parallel ablaufen. Tatsächlich erreicht man mit einem Prozessor nur eine scheinbare Parallelität, weil die einzelnen Tasks nur für kurze Zeit hintereinander ausgeführt werden, um ...
mehr
-
Bevor wir uns mit abstrakten Datentypen beschäftigen, müssen wir zuerst auf die Datenabstraktion selbst genauer eingehen.
Datenabstraktion
Die Datenabstraktion unterscheidet sich von der Funktionsabstraktion dadurch, daß bei der letzteren nur der Algorithmus abstrahiert wird, bei der Datenabstraktion dagegen sowohl die interne Datenstruktur a ...
mehr
-
Spätestens bei der Reinstallation eines TSR-Programms wird man von der Möglichkeit Gebrauch machen müssen, Routinen innerhalb der installierten Kopie aufzurufen. Denn auch der Hochsprachen-Teil eines TSR wird oftmals Betriebsmittel (Speicher, Interrupt-Vektoren, Dateien) für sich in Anspruch nehmen, die bei seiner Entfernung aus dem Speicher wied ...
mehr
-
Inhalt:
1) Computerviren allgemein
2) Virenarten
3) Genereller Aufbau
4) Funktionsweise von Viren
5) Virenschutz
6) Virenbeispiele
1) Computerviren allgemein:
a) Definition eines Computervirus:
Ein Computervirus ist ein Programm, daß in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizie ...
mehr
-
Intel stellt wieder schnellsten Prozessor auf dem Markt
Intels neues Flagschiff, der Pentium 4 (Northwood) mit 3.066 Ghz und Hyperthreading-Technologie hat die Konkurrenz wieder deklassiert. Während AMDs neue Athlons zumindest den Vorsprung von Intel an Eindeutigkeit genommen hatten, kann man nun wieder sagen, Intel hat auf dem Markt den sch ...
mehr
-
Fehler können auftreten während der Entwicklungsphase, in der Fertigung der IC\'s und während der Anwendung. Sämtliche Fehler während der Anwendung gehören in das Gebiet der Zuverläßigkeit, die hier nicht behandelt wird. Fehler im Schaltungsentwurf d.h. in der Entwicklungsphase treten beim Testen im allgemeinen systematisch auf ...
mehr
-
Die folgenden Tips sind eher "Schönheitschirurgie" für Windows, dennoch sehr praktisch.
Wenn man den Autostart beim einlegen einer CD-ROM verhindern will, hält man einfach die SHIFT Taste gedrückt, während das LED blinkt.
Der Inhalt des Verzeichnisses C:\\Windows\\Temp kann gelöscht werden. Windows speichert hier temporäre Dateien ab und lösc ...
mehr
-
4.1. Cequadrat WinOnCD 3.6 Power-Edition
Cequadrat dürfte wohl die am meisten genutzte Brennsoftware sein. Selbst wenn man nicht
WinOnCD in einer Voll- oder OEM-Version hat, in vielen Fällen stammt der Unterbau von so manchem, vom Hardwarehersteller selbstgestrickten und dem Brenner als Beigabe mit auf den Weg gegebenem Programm von Cequadrat. D ...
mehr
-
Name der Schule: xxxxxxxxxxxxxxxxxxxxxx Schuljahr: xxxxxxxxxxxxxxxxxxxxxxx Fach: Informatik vollständige Aufgabenstellung: Geben Sie einen Überblick über die geschichtliche Entwicklung des Hauptspeichers. Erstellen Sie eine Marktübersicht über die Platten, die als Externspeicher in der virtuellen Speichertechnik verwendet werden. Es interessieren: ...
mehr
-
32 - Bit-Betriebssystem:
Die Intel - Prozessoren ab dem 80386 waren bereits mit einem 32 - Bit - Bussystemen ausgestattet. Diese Hardware - Architektur wurde bis dato von Betriebssystemen wie DOS oder O/S2 ( bis 1.3) nicht unterstützt.
Nach OS/2 Version 2 war nun Windows NT das nächste Betriebssystem, das die Fähigkeiten der moderneren 32 - Bit ...
mehr
-
3.1 Abschluß einer Zeile
Zeilen werden in Oberon mit dem Semikolon abgeschlossen.
3.2 Zuweisung
a := b * c
Wie von anderen Programmiersprachen bekannt, enthält die Zuweisung ein Zuweisungszeichen, hier ist es ":=". Rechts von dem Zeichen steht ein Ausdruck, der ausgewertet wird. Das Ergebnis dieser Auswertung wird der Variablen auf der linken ...
mehr