Nachrichten auf artikelpedia.com über informatik - artikel
Gedankenstrich
Der Mittestrich und seine Verwendung 1. als Bindestrich in Aneinanderreihungen Regel: Er wird ohne Leerzeichen verwendet. Er steht in unübersichtlichen Wortzusammensetzungen und beim Zusammentreffen dreier gleicher Buchstaben. Man kann ihn jedoch auch weglassen.Beispiele:Lotto-AnnahmestelleSchwimm-MeisterschaftTee-Ernte 2. als Bindestrich in mehrgliedrigen Bezeichnungen und Namen RegEntwicklung der glasfasertechnik (lwl)
1. Die Entwicklung der Glasfasertechnik Glasfasern herzustellen ist im Prinzip recht einfach. Man nimmt einen erhitzten Glasstab von dem mit Hilfe einer "Glasbläserlampe" ein dünner Faden abgezogen wird. Dieser wird an einer Trommel befestigt die man zum rotieren bringt. Dadurch wird aus dem Glasstab eine dünne Faser gezogen die aufgewickelt wird. Doch verwendete man früher diese Fasern niGrenzen des von neumann prinzips
Grenzen des von-Neumann-Prinzips Das Prinzip des minimalen Hardwareaufwands bei von-Neumann-Rechnern fand solange seine Berechtigung, wie die Hardwarekosten bei Computern sehr hoch waren und die optimale Speicherauslastung das wichtigste Entwurfsziel war. Die Kosten spielten jedoch nun nur noch eine geringe Rolle bei der Computerherstellung und durch die einfache Verbindungseinrichtung zwisScanner
SCANNER Die Scanner sind in letzter Zeit sehr günstig geworden. Fast jeder Computerbesitzer hat schon einen bei sich zu Hause stehen oder will sich ein zulegen. Vor dem Kauf jedoch, sollte man sich überlegen, für welchen Zweck man ihn benötigt. Um kleiner s/w-Bilder einzuscannen, oder um wirklich qualitativ hochwertige Farbbilder importieren. Natürlich ist dazu auch die entsprechende HardwareCompuetrnetze
Quelle: H. R. Hansen: Wirtschaftsinformatik - Seiten 714 bis 743 1. Netzwerkentwicklung Die in den 70er Jahren dominierende die hierarchische Struktur, bei der bestimmte Knotentypen im Netz anderen untergeordnet waren, resultierte aus den damals typischen Terminalnetzen, bei denen ein Host viele dumme" Datenstationen zu bedienen hatte. Infolge des Minirechnerbooms wurdenGeschichte des computers
Vorwort In dieser Belegarbeit im Fach Informatik befasse ich mich mit der Geschichte der Computertechnik. Die Computertechnik basiert auf der Grundlage der Rechen-, bzw. der Datenverarbeitungstechnik und der Elektrotechnik. Die Geschichte des Computers ist nicht bloß die Geschichte einer Maschine. Nein, sie ist viel mehr. Sie spiegelt die Geschichte der Menschheit, mit ihren ErkeMaking use of the internet for english studies
Preface The Internet. The media everybody talks about and wants to get use of . Newspapers and magazines are covered with articles about this complicate network, even though they are presenting the issues on their own homepages in the Internet; every single company, may it be a little store or a tycoon, presents itself and its products throughout the web. Today, on every letter heQualifikationsanforderungen an it-mitarbeiter
Qualifikationsanforderungen an IT Mitarbeiter ? Inhaltsangabe: 1.1 Arbeitsmethoden &nbFirewalls und sicherheit im internet
Firewalls und Sicherheit im Internet UNIX Der größte Teil der am Internet teilnehmenden Rechner sind UNIX Plattformen. Daher sind für das Verständnis des Internet und insbesondere seiner Firewalls gewisse UNIX Kenntnisse unabdingbar. Übersicht root # Supervisor mit Administrationsrechten sh UNIX Kommando Shell uid User ID - "s" Bit /etc/passwd Passwortdatei für alle UseraccRechenmaschine von wilhelm schickard
Die Schickardsche Rechenmaschine Zum besseren Verständnis hier eine kleine Erklärung der Funktionsweise der Rechenmaschine von Schickard. Die nachfolgenden Rechenmaschinen von Pascal oder Leibniz unterschieden sich nicht gravierend in ihrem Aufbau. Die Rechenmaschine bestand aus drei Teilen, dem Multiplikationswerk im oberen Teil der Maschine (für Multiplikation und Division), dem Additions1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| impressum | datenschutz
© Copyright Artikelpedia.com