Geschichte der Informatik 1/5
|
|
|
- Christin Keller
- vor 10 Jahren
- Abrufe
Transkript
1 Geschichte der Informatik 1/5 Versuche, das Rechnen zu mechanisieren, sind bis an die Anfänge der Mathematik zurück feststellbar. Sie scheiterten aber meist an der technischen Realisierbarkeit. Erst im späteren Mittelalter tauchten die ersten brauchbaren rechnerischen Hilfsapparate auf. ca 3000 ad Rechnen im Zweistromland: Bekannt sind nur Addition und Subtraktion. Multiplikation wird mittels fortgesetzter binärer Addition ausgeführt. ad Vor Christi Geburt wurde der ABAKUS als Rechenmaschine der Antike benutzt. Dieses Hilfsmittel wird bis in die heutige Zeit gebraucht. Dabei bedeutet die Stellung von Steinen, Perlen zum Mittelbalken eine Zahl. Mit dem Abakus kann man alle vier Grundrechenoperationen ausführen (+ - * /). ca 800 Einführung der Zahl Null 1623 Geheimcode des Sir Francis Bacon Sir Francis Bacon hat jedem Buchstaben des Alphabetes eine Kombination von insgesamt fünf a und b zugeordnet. A B C D E F aaaaa aaaab aaaba aaabb aabaa aabab G H I K L M aabba aabbb abaaa abaab ababa ababb N O P Q R S abbaa abbab abbba abbbb baaaa baaab T U V W X Y baaba baabb babaa babab babba babbb Z bbaaa Was Sir Francis Bacon bei der Festlegung seines Codes vermutlich nicht realisierte, ist die Tatsache, dass er damit das erste Beispiel eines fünfstelligen Binärcodes beschrieb, ohne den die moderne Informatik undenkbar wäre. Binär heisst der Code deshalb, weil er nur zwei Symbole verwendet, a und b Willhelm Schickard erfand eine Maschine, die alle vier Grundrechenoperationen ausführen konnte. Addition und Subtraktion mit Hilfe von Zahnrädern, Multiplikation und Division nach dem Prinzip des Rechenschiebers Blaise Pascal stellte der Oeffentlichkeit eine Rechenmaschine vor, die addieren konnte. Eine Subtraktion wurde durch Komplementbildung und Addition ausgeführt Wilhelm Leibniz entwickelte eine Maschine, die alle vier Grundoperationen mit Hilfe von Staffelwalzen ausführen konnte. Sie war der Prototyp aller späteren Handrechenmaschinen. Leibniz gilt auch als Erfinder des Dual- oder Binaersystemes Charles Babbage entwarf Pläne für einen Rechenautomaten mit Speicher und externer Operationssteuerung. Diese Maschine (Analytical Engine) konnte beim damaligen Stand der Technik nicht realisiert werden Hermann Hollerith entwickelte eine Sortier- und Zählmaschine. Hollerith gilt als Begründer der modernen Lochkartentechnik. Er arbeitete für die amerikanische Volkszählung (500 Helfer, 7 Jahre sortieren und zählen).
2 Geschichte der Informatik 2/5 Unter seiner Leitung folgten weitere Entwicklungen auf dem Gebiet Lochkarten - Technik (vor allem für statistische Auswertungen) Konrad Zuse konstruierte den ersten elektromechanischen Rechenautomaten. Rechenwerk und Speicher wurden aus zweiwertigen Elementen (Relais) aufgebaut. Aus diesem Grunde mussten alle Zahlen und Operationsbefehle binär verschlüsselt werden. Zuse verwendete ein externes Programm, das auf einem alten 16 mm Film gelocht worden war Howard Aiken baute in den USA den ersten extern Programm - gesteuerten, elektromechanischen Rechenautomaten (Mark I) Die Amerikaner Eckert und Mauchly stellten den ersten elektronischen Rechenautomaten her, indem sie die Relais durch Elektronenröhren ersetzten. Der Rechner hatte Röhren. Er brauchte für eine Multiplikation nur 2.8 msec John von Neumann formulierte das Konzept des speicherprogrammierten Automaten (Internes Programm). Er schuf damit den Prototyp des modernen Computers. 1. Computergeneration 1955 Transistoren und Dioden lösten die Elektronenröhre ab. 2. Computergeneration 1963 Erstmals wurden integrierte Schaltkreise mit relativ geringem Integrationsgrad eingebaut. 3. Computergeneration 1970 Kamen die ersten Mikroprozessoren auf den Markt. Die Mikroprozessoren sind in Prinzip Kleinst - Computer auf wenigen hochintegrierten Siliziumplättchen Tauchten die ersten Personal Computer auf. Seither wuchs die Integrationsdichte, so dass es heute möglich ist, einen ganzen Mikrocomputer auf einem einzigen Siliziumplättchen herzustellen.
3 Geschichte der Informatik 3/5 1. Programmiersprachen 1.1. Maschinencode: Programmiersprache 1. Generation Der Maschinencode oder die Maschinensprache ist eine Programmiersprache, die der Computer unmittelbar versteht. Maschinensprachen sind für Menschen schwer verständlich und unübersichtlich. Sie bestehen aus binären oder hexadezimalen Zahlen. Das könnte etwa so aussehen: E E FD Dieses Programm veranlasst einen bestimmten Computer, auf tausend zu zählen. Ein Kompromiss sind die Assemblersprachen, in denen die Zahlen durch leicht merkbare Buchstabengruppen dargestellt werden. Die Maschinensprache ist die unterste Stufe der Computerprogrammierung und die einzige Sprache, welche ein Computer ohne Hilfe eines anderen Programmes ausführen kann. Programme in Maschinensprache werden für einen bestimmten Rechner oder Rechnertyp entwickelt und sind nicht damit nicht auf anderen Rechnern ausgeführt werden können. D. h. sie sind nicht portabel. Beispiele von Programmiersprachen:M68000, Assembler: Programmiersprache 2. Generation Symbolische, maschinenorientierte Sprache bzw. Übersetzungsprogramm. Eine Maschinensprache, bei der die einzelnen Befehle durch leicht merkbare Buchstabengruppen dargestellt werden. Das folgende Assemblerprogramm weist den Computer an, auf tausend zu zählen: LI 2,1000 LOOP DEC 2 JOC JMP LOOP Die Assembler-Sprache stellt für jeden elementaren Maschinenbefehl einen mnemotechnischen, maschinengebundenen Code bereit. Dabei bedeutet mnemotechnisch erlernbar, verständlich, indem z. B. für den Maschinenbefehl 03EF der Assemblerbefehl INC benützt wird, was soviel bedeutet wie addiere 1 zum Inhalt des Rechenregisters. Das Assemblerprogramm oder der Assembler übersetzt den Source-Code oder Quellkode (Assembler - Code) in Maschinencode um, welcher direkt ausgeführt werden kann. Auch beim Assembler gilt, dass Assembler - Programme für einen bestimmten Rechner oder Rechnertyp geschrieben werden und damit nicht auf anderen Rechnern ausgeführt werden können. Diese Schwachstelle versuchte man mit einem Cross-Assembler zu umgehen, indem der Cross-Assembler Assembler-Code in Maschinen-Code eines anderen Rechners
4 Geschichte der Informatik 4/5 umsetzt. Damit werden Assemblerprogramme (bedingt) portierbar. Unter SOURCECODE wird auch die Datei verstanden, welche die Anweisungen des Programms enthält. Beispiele von Assemblersprachen sind: MAKRO, MASM, Turbo Assembler 1.3. Programmiersprache 3. Generation Prozedurale Sprachen für spezielle Anwendungsbereiche. Symbolische, problemorientierte Sprachen bei welchen der Ablauf eines Programms durch die Reihenfolge der Anweisungen festgelegt wird (nicht mehr maschinenorientiert, portabel). 1. INTERPRETER Ein Maschinenprogramm, das einzelne Befehle einer höheren Sprache in Maschinensprache übersetzen und direkt ausführen kann, also eine Art Simultanübersetzer. Einige höhere Sprachen lassen die Anwendung eines Interpreters nicht zu; das Programm muss als Ganzes übersetzt werden. Dazu dient der Compiler. BASIC ist eine Interpreter-Sprache, Pascal nicht. Programme in Pascal muss man mit einem Compiler übersetzen. Bei der Programmausführung wird jeweils die aktuelle Programmzeile des Sourcecodes in Maschinen - Code übersetzt und sofort ausgeführt. 2. COMPILER Der Sourcecode wird in Maschinencode übersetzt und in Dateien mit Objectcode abgespeichert. Diese Module müssen mit dem Linker zu einem ausführbaren Programm zusammengefügt werden. 3. LINKER Der Linker fügt verschiedenen Objectcode mit weiteren Resourcen (Modulen, Bibliotheken, usw.) zu einem ausführbaren Programm zusammen. Beispiele von Programmiersprachen der 3. Generation sind: BASIC, COBOL, FORTRAN, PASCAL, MODULA-2, ADA, C, OCCAM, PL/I, RPG II usw Programmiersprache 4. Generation Nichtprozedurale Sprachen für unterschiedliche Anwendungen. Nicht von Neumann - Sprachen. Symbolische, problemorientierte Sprachen, bei welchen Angegeben wird, was das Programm tun soll, ohne jedoch anzugeben, wie dies im einzelnen zu geschehen hat (Deskriptivität, Objekt - Orientiert) Beispiele von Programmiersprachen der 4. Generation sind: ORACLE, BRICK, SQL (für Informationssysteme), PARADOX, dbase, ObjektVision, C++, TurboPascal V6, MODULA-2 V3, APL.(Integrierte Programme für PC's) FrameWork, Symphony 1-2-3, Open Access Programmiersprache 5. Generation AI Artificial Inelligence KI Künstlichen Intelligenz Beispiele von Programmiersprachen der 5. Generation: LISP, PROLOG, SMALLTALK, LOGO.
5 Geschichte der Informatik 5/ RAD - Rapid Application Developpment Mit der horrenden Verbreitung graphischer Oberflächen (im Besonderen Windows) wurden vermehrt graphisch und Objekt orientierte Sprachen bzw. Entwicklungsumgebungen durch, wie dies z. B. mit Visual Basic von Microsoft auf der einen und Delphi bzw. CBuilder von Inprise (Borland) der Fall ist. Dabei werden alle Windows basierten Teile so gekapselt, dass der Entwickler sich lediglich noch mit seinem Code beschäftigen muss Webbasierte Programmentwicklung Während in den Anfängen Interpreter kaum eine Chance hatten, erleben diese mit immer schnelleren Prozessoren eine ungeahnte Renaissance, indem Internet-Browser prozedurale Programme langsaam verschwinden lassen. Grundlagen sind die Seitenbeschreibungssprache HTML und Sprachen wie PHP, Java, usw. Mittlerweile stehen AMP-Systeme kostenfrei zur Verfügung, um lokal einen Webserver (Apache), ein Datenbanksystem (MySQL) und einen PHP Interpreter zu betreiben. Ebenso stehen verschiedene webbasierte Entwicklungsumgebungen völlig kostenfrei zur Verfügung. Beispiel sind NetBeans, Eclipse, usw. Gleichzeitig stehen immer mehr Programmpakete oder Frameworks zur Verfügung, welche den Programmieraufwand für Web-Anwendungen auf das absolut wesentliche reduzieren ein Bespiel ist Laravel.
Programmiersprachen und Programmierkonzepte
Programmiersprachen und Programmierkonzepte Inhalt Programmiersprachen- Entwicklung Programmiersprachen und Programmierparadigmen Die Geschichte der Programmiersprachen Anfänge vor 200 Jahren Programmierbare
FHZ. K01 Geschichte des Computers. Lernziele. Hochschule Technik+Architektur Luzern. Inhalt
Inhalt 1. Geschichte Folie 1 Lernziele Sie kennen die wichtigsten Punkte in der Geschichte des Computers Sie sind mit einigen Begriffen vertraut Folie 2 Seite 1 Computer als elektronische Rechenmaschine:
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Informatik - Lehrgang 2000/2001 GRUNDLAGEN
Informatik - Lehrgang 2000/2001 GRUNDLAGEN Ein Überblick! Das Werden der Informatik! Daten! Technische Informatik Der von Neumann Computer Versuch einer Entmystifizierung 2 Grundlagen Micheuz Peter Das
2 Grundlagen der Programmierung
2 Grundlagen der Programmierung In diesem Kapitel bereiten wir die Grundlagen für ein systematisches Programmieren. Wichtigstes Ziel ist dabei die Herausarbeitung der fundamentalen Konzepte von Programmiersprache.
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Informationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
1. Entwicklung der Datenverarbeitung
1. Entwicklung der Datenverarbeitung 1.1. Vom Abakus zum Pentium Schon im Altertum war man bestrebt, sich Hilfsmittel zu schaffen, die das Zählen und Rechnen erleichterten. Formulierung mechanischer Abläufe
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Programmieren was ist das genau?
Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet
Datenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Zahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
Die Geschichte der Taschenrechner
Kevin 19. März 2009 Übersicht Damals Heute Zukunft Anwendung des Taschenrechners in der Schule Inhalt Damals Entwicklung der Zahlensysteme Abakus und Rechenschieber Mechanische Addierer Die Vier-Spezies-Maschine
Kulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Kann ein Computer denken?
Kann ein Computer denken? Fachbereich Betriebswirtschaft FH www.fh-koblenz.de/bw/komus www.komus.de www.fh-koblenz.de/bw/komus www.fh-koblenz.de/bw/komus 2 www.fh-koblenz.de/bw/komus 3 www.fh-koblenz.de/bw/komus
Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Eigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.
Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,
Informationen zur Verwendung von Visual Studio und cmake
Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Einführung in die Informatik
Einführung in die Informatik Geschichte und Einteilung der Informatik 01101101 01011001 11010011 10011000 00000011 00011100 01111111 11111111 00110100 00101110 11101110 01110010 10011101 00111010 2 Der
Arbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
Lokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann [email protected] 12.12.2006 Agenda Benötigte Komponenten Installation
Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition
In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Daten verarbeiten. Binärzahlen
Daten verarbeiten Binärzahlen In Digitalrechnern werden (fast) ausschließlich nur Binärzahlen eingesetzt. Das Binärzahlensystem ist das Stellenwertsystem mit der geringsten Anzahl von Ziffern. Es kennt
ANWENDUNGSHINWEISE ZU SYMBOLSTIX
elektronische hilfsmittel für menschen mit einer behinderung www.activecommunication.ch ANWENDUNGSHINWEISE ZU SYMBOLSTIX www.symbolstix.ch active communication gmbh sumpfstrasse 28 6300 zug telefon 041
10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN
ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden
Grundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
Lebenserwartung nach Sterbetafel 2003/2005
vollendetes Alter männlich weiblich 0 76,21 76,21 81,78 81,78 1 75,56 76,56 81,08 82,08 2 74,58 76,58 80,11 82,11 3 73,60 76,60 79,12 82,12 4 72,61 76,61 78,13 82,13 5 71,62 76,62 77,14 82,14 6 70,63 76,63
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach
Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler Joliot-Curie-Gymnasium GR 2010 Nico Steinbach 0. Organisatorisches Warum habt Ihr euch für den Kurs eingeschrieben?
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
I.1 Die Parrot Assemblersprache
I.1 Die Parrot Assemblersprache Die virtuelle CPU Parrot ermöglicht die Verarbeitung der Parrot Assemblersprache (PASM). Zum Einstieg soll ein erstes Beispiel die Ausführung einer PASM-Datei zeigen. Legen
C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang
Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige
1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
Mobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
J.5 Die Java Virtual Machine
Java Virtual Machine Die Java Virtual Machine 22 Prof. Dr. Rainer Manthey Informatik II Java-Compiler und Java Virtual Machine Quellcode-Datei class C... javac D.java Java-Compiler - Dateien class class
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Theoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
Webalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Einstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Allgemeines. Verschiedene Sprachkonzepte C-Sprachfamilie C-ähnliche Programmiersprachen Allgemeines zu C. #include <stdio.h>
Allgemeines Verschiedene Sprachkonzepte C-Sprachfamilie C-ähnliche Programmiersprachen Allgemeines zu C #include main() { printf( hello world\n ); } Peter Sobe 1 Die Großfamilie der C-Sprachen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)
Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium
E-Finance Java. 460.27.3 de 06.2013 PF
460.27.3 de 06.2013 PF E-Finance Java E-Finance Java Was ist E-Finance Java? Es ist ein Programm, das auf einem PC installiert wird. E-Finance Java verfügt über die gleichen Grundfunktionen wie E-Finance
Programme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
Fragebogen zur Diplomarbeit von Thomas Friedrich
Fragebogen zur Diplomarbeit von Thomas Friedrich Thema der Diplomarbeit: Optimierungspotentiale Klein- und mittelständischer Unternehmen - Methodenanalyse zur Effektivitätssteigerung und Kostenreduktion
Zulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Bereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.
R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable
Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
Produktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID
HISTORISCHES INFORMATIK-MUSEUM DER UNIVERSIDAD POLITECNICA DE MADRID Die Initiative, ein historisches Informatik-Museum zu gründen, ist Pionier im Rahmen der spanischen Universitäten. Sie hat das Sammeln
Elternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
Informatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
Auswahl eines Erhebungsinstruments aus der Rubrik Methoden und Instrumente aus dem Verfahren der externen Evaluation :
Auswahl eines Erhebungsinstruments aus der Rubrik Methoden und Instrumente aus dem Verfahren der externen Evaluation : Verwenden Sie eine für Ihre Fragestellung relevante Auswahl an Instrumenten aus dem
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Wireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
Ordnung auf/im (Win-)PC bzw. der Festplatte
Ordnung auf/im (Win-)PC bzw. der Festplatte Ein Versuch da was zu (er)klären von Uwe Troll Vorbemerkung: Alles was später hier gezeigt wird, wird auf Ihrem PC anders aussehen! Das Prinzip bleibt aber gleich.
Elektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
Der neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:
4. AUSSAGENLOGIK: SYNTAX 4.1 Objektsprache und Metasprache 4.2 Gebrauch und Erwähnung 4.3 Metavariablen: Verallgemeinerndes Sprechen über Ausdrücke von AL 4.4 Die Sprache der Aussagenlogik 4.5 Terminologie
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Grundlagen der Informatik
Grundlagen der Informatik Prof. Dr. Bernhard Schiefer [email protected] http://www.fh-kl.de/~schiefer Wesentliche Inhalte Einführung Rechnergrundlagen Grundlagen der Programmierung Kern imperativer
Algorithmus, siehe (1)
Der Computer als elektronische Rechenmaschine entstand in den vierziger Jahren des 20. Jahrhunderts. Die Gedankenwelt der Informatik lässt sich aber bedeutend weiter zurückverfolgen. Mit diesem Kapitel
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Windows 7 Umsteiger Windows-Explorer
1. In dieser Lektion lernen Sie die neuen Bibliotheken von Windows 7 kennen und erfahren, wie Sie sich mit dem durch die Laufwerke und Ordner Ihres Rechners bewegen. Lernziele dieser Lektion: Bereiche
Bedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Zwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E [email protected] W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Anleitung zum Arbeiten mit Microsoft Visual Studio 2008 im Softwarepraktikum ET/IT
Boris Golubovic Dortmund, den 24. Oktober 2010 Anleitung zum Arbeiten mit Microsoft Visual Studio 2008 im Softwarepraktikum ET/IT Ein Projekt anlegen Ein Projekt kapselt alle zu einer Anwendung gehörenden
Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
Terminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
