Nachrichten auf artikelpedia.com über informatik - artikel
Sicherheit in der informationsverarbeitung - ziele, gefahrenbereiche und schutzmaßnahmen
Gefahren lauern überall - auch in der Informationsverabeitung Viren Computerviren sind von Menschen geschriebene Programme oder Programmteile. Man kann sie mit Grippeviren vergleichen, denn Sie funktionieren sehr ähnlich: Sie können sich selbst verbreiten und richten überall - wo sie sind - Schaden an. Viren Infos - bis 2002 waren rund 90.000 unterschiedliche Computer-Viren im UmlaufDer mikroprozessor / prozessor
Der Mikroprozessor Ein Pentium 2 Prozessor! Was ist für diesen Prozessortyp Charakteristisch? Intel Pentium II (Klamath) Name Pentium II Hersteller Intel Codename(nTastschreiben was beachten sie bei der protokollführung
Was beachten sie bei der Protokollführung Mit der Protokollführung sollte sich jeder vertraut machen. Denn in Verein , Verbänden, Interessengemeinschaften und Unternehmen wird so mancher aufgefordert Protokoll zu führen. Oft geht diese Protokollführung " reihum". Da fragt der Leiter: " Wer führt heute Protokoll?" Und vielleicht sind diesmal gerade Sie an der Reihe. Wie ihre BriGeschichte des computers
Die Geschichte des Computers Der Abakus war in vielen frühen Hochkulturen als Rechenhelfer bekannt. Die erste Addiermaschine, ein Vorläufer des Digitalcomputers, wurde 1642 von Blaise Pascal erfunden.Inf - spezialgebiet:
3D - Grafik 3D - GrafikGrafik-Hardware: Der erste IBM-PC wurde 1981 zusammen mit einem MDA (Monochrome Display Adapter) ausgeliefert. Diese Karte verfügte nur über einen 80 x 25 - Textmodus und sehr wenig Video-RAM. Grafikdarstellung wurde vom3d-grafikkarten
3D-Grafikkarten Einleitung: 3D-Grafikkarten haben in erster Linie den Zweck, den Hauptprozessor beim Darstellen aufwendiger dreidimensionaler Szenarien zu entlasten. Sie übernehmen dabei einen Großteil der Berechnungen, für die sonst die CPU zuständig wäre und sorgen somit für wesentlich schnellere Berechnungen. Die Karten haben sich bislang in zwei diffe3d-modellierung
3D-Modellierung Jedes Objekt wird durch Polygone beschrieben. Das Wort Polygon kommt aus dem Griechischen und bedeutet Vieleck. Vielecke werden durch ihre Eckpunkte charakterisiert. Der Computer verbindet diese Eckpunkte so miteinander, daß dabei Dreiecke entstehen, die somit die kleinste Einheit der Polygone bildenMonitoring
Monitoring 1 Einleitung 1.1 Was ist Monitoring ? Unter Monitoring versteht man das sammeln, interpretieren und präsentieren von Informationen über die unter Beobachtung stehenden Hard- und Software Komponenten. Es wird zum debuggen von fehlerhaften Elementen, testen von nicht optimal arbeitenden Komponenten, visualisieren von Strukturen und zur AnimationEntwicklung der computertechnik/datenverarbeitung bis ca. 1950
Die Entwicklung der Computertechnik und der Datenverarbeitung vor und zur Zeit von Neumanns (bis ca. 1950) Betrachtet man die Datenverarbeitung im Allgemeinen, kann man sagen, dass im weitesten Sinne alle Prozeduren, bei denen Daten verarbeitet werden, dazu gehören (also auch beispielsweise Gedankengänge im menschlichen Gehirn). Doch der Begriff ?Datenverarbeitung? bezieht sich in den meisteDas tcp/ip-protokoll
Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.B. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und aus diversen Internet-Texten zusammengestellt. Ich kann natürlich nicht für die 100%-ige Richtigkeit des Textes garantieren. Inhaltsverzeichnis * TCP/IP-Adressierung3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| impressum | datenschutz
© Copyright Artikelpedia.com