Suchergebnisse

Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)
  • Mit '''Datenströmen''' ('''data streams''') bezeichnet man in der [[Informatik]] einen kontinuierlichen [[Datenfluss]] von [[Datensatz|Datensätzen]], dess …dass die begrenzten Ressourcen zur Weiterverarbeitung nicht ausreichen und der Empfänger entsprechend reagieren muss (z. B. verwerfen von Datens …
    7 KB (880 Wörter) - 12:22, 25. Dez. 2023
  • '''Bootstrapping''' - Prozess, der auf einem einfachen System ein komplexeres System aktiviert Bootstrapping - Einen selbststartender Prozess, der ohne externen Input weiterlaufen oder wachsen soll …
    5 KB (650 Wörter) - 11:54, 5. Apr. 2024
  • …gebung ist etwa ein sehr grundlegender [[Texteditor]] und ein [[Assembler (Informatik)|Assembler]] * Damit ergibt sich ein [[Henne-Ei-Problem]]: Wie wird der neue Compiler erstmals kompiliert? Mögliche Wege sind: …
    3 KB (389 Wörter) - 12:25, 5. Apr. 2024
  • …nktion (Programmierung)|Funktionen]] in anderen [[Adressraum#Adressraum in der Informationstechnologie|Adressräumen]]. * Es existieren viele Implementierungen dieser Technik, die in der Regel untereinander nicht kompatibel sind. …
    6 KB (731 Wörter) - 16:44, 24. Feb. 2024
  • [[Datei:Harvard-Architektur.svg|mini|Schematische Darstellung der Harvard-Architektur. Daten und Befehle liegen in separaten Speichern und kö …itektur''' bezeichnet in der [[Informatik]] ein Schaltungskonzept, bei dem der Befehlsspeicher logisch und physisch vom [[Datenspeicher]] getrennt ist. …
    7 KB (925 Wörter) - 13:29, 3. Feb. 2024
  • …et dadurch die [[Schnittstelle]] zwischen den [[Hardware]]-Komponenten und der Anwendungssoftware des Benutzers …in der Regel aus einem [[Kernel (Betriebssystem)|Kernel]] (deutsch: Kern), der die Hardware des Computers verwaltet, sowie speziellen Programmen, die beim …
    10 KB (1.200 Wörter) - 12:14, 14. Jan. 2024
  • …Meist beschreibt das Modell auch einzelne Aktivitäten, die zur Herstellung der Ergebnisse durchzuführen sind. …Name ''Wasserfall'' kommt von der häufig gewählten grafischen Darstellung der als [[Kaskade (Wasserfall)|Kaskade]] angeordneten Projektphasen. …
    9 KB (1.086 Wörter) - 13:43, 11. Feb. 2024
  • * Die Kommunikation über Sockets erfolgt in der Regel [[bidirektional]], das heißt, über das Socket können Daten sowohl emp …der [[Netzwerkprotokoll]]-[[Implementierung]] des [[Betriebssystem]]s und der eigentlichen [[Anwendungssoftware]]. …
    10 KB (1.247 Wörter) - 20:33, 10. Feb. 2024
  • * Es ist ein zentraler Teil der Netzdienste der [[Microsoft Windows|Windows]]-Produktfamilie und erlaubt den Zugriff auf [[ == Geschichte== …
    10 KB (1.220 Wörter) - 12:20, 22. Feb. 2024
  • …nowiki/>{{IPA|ˈsiːkwəl}}]; auf Deutsch auch häufig die deutsche Aussprache der Buchstaben) ist eine [[Datenbanksprache]] zur Definition von [[Datenstruktu …für Normung|DIN]]. Durch den Einsatz von SQL strebt man die Unabhängigkeit der Anwendungen vom eingesetzten [[Datenbank#Datenbankmanagementsystem|Datenban …
    8 KB (962 Wörter) - 02:37, 20. Mai 2023
  • Gleichzeitig steht Social Engineering für eine Praxis der politischen und gesellschaftlichen Steuerung bzw. Beeinflussung von Ge === Geschichte === …
    11 KB (1.435 Wörter) - 23:20, 30. Apr. 2024
  • …det zu „[[Bit]]“) ist eine [[Maßeinheit]] der [[Digitaltechnik]] und der [[Informatik]], das meist für eine Folge aus 8 Bit steht. Historisch gesehen war ''ein Byte'' die Anzahl der Bits zur Kodierung eines einzelnen [[Schriftzeichen]]s im jeweiligen Comput …
    17 KB (2.319 Wörter) - 17:02, 28. Dez. 2023
  • * Der Name Moodle war ursprünglich ein [[Akronym]] für ''Modular Object-Oriented …42 Millionen Kursen in 222 Ländern und autonomen Gebieten zeigen, die auf der Projektseite erfasst wurden (Stand Oktober 2022). …
    12 KB (1.435 Wörter) - 11:03, 25. Mai 2024
  • * Die Ergebnisse der Datenverarbeitung werden an den lokalen Client-Rechner des Benutzers übertr …reits auf dem Client-Rechner aus, vor allem zur vorläufigen [[Validierung (Informatik)|Validierung]]. …
    18 KB (2.337 Wörter) - 10:24, 8. Mai 2024
  • * Der E-Mail-Client formuliert eine LDAP-Abfrage an das Verzeichnis, das die Adre * die Modifikation der Daten (''Ändere das Passwort des Benutzers Joe User''). …
    19 KB (2.433 Wörter) - 16:45, 24. Feb. 2024
  • …l|HTTP]] oder [[File Transfer Protocol|FTP]]) und den Ort (engl. location) der Ressource in [[Rechnernetz|Computernetzwerken]] * Der ursprüngliche Standard wurde im Dezember 1994 als RFC 1738 publiziert, er… …
    18 KB (2.321 Wörter) - 15:16, 4. Feb. 2024
  • …ht wurde. Sie wird manchmal auch '''Princeton-Architektur''' genannt (nach der [[Princeton University]]). Eine oft auch in der Lehre vorgestellte Konkurrenzarchitektur ist die [[Harvard-Architektur]]. …
    20 KB (2.223 Wörter) - 13:26, 3. Feb. 2024
  • …ige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ sodass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels ; Kryptografie ist ein Teilbereich der Kryptologie …
    22 KB (2.830 Wörter) - 17:38, 17. Feb. 2024
  • …ollständiges [[Unixoides System|unixoides Betriebssystem]], das direkt von der [[Berkeley Software Distribution]] abstammt. …ollständiges [[Unixoides System|unixoides Betriebssystem]], das direkt von der [[Berkeley Software Distribution]] abstammt. …
    28 KB (3.584 Wörter) - 16:51, 24. Feb. 2024
  • …ardware]]‘ für die physischen Komponenten'')<ref name="Duden Inf">''Duden, Informatik : ein Sachlexikon für Studium und Praxis.'' Dudenverlag, Mannheim u. a. 199 * Zitat ''„Software ist ein Sammelbegriff für die Gesamtheit der Programme, die zugehörigen Daten und die notwendige Dokumentation, die es… …
    41 KB (5.314 Wörter) - 16:56, 24. Feb. 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)