Suchen
Alle Themenbereiche
Ergebnisse 81 - 103 von 158
  • TCP/IP Port

    Die Ports und ihre Nützlichkeit Zahlreiche TCP/IP Programme können gleichzeitin im Internet ausgeführt werden ( Sie können z.B. mehrer Navigatoren gleichzeitig öffnen oder auch HTML Seite betrachten während sie eine Datei per FTP laden). ... Weiterlesen

    Internet (protokolle)
    6. Mai 2009 13:24
  • PC-Gehäuse

    Das Gehäuse eines Computers schützt nicht einfach nur die internen Bauteile vor Staub und Schmutz. Hier erfahren Sie, welche Eigenschaften noch wichtig sind. ... Weiterlesen

    Computer
    17. November 2017 00:41
  • OOP - Der Polymorphismus

    Definition des Polymorphismus Der Begriff Polymorphismus kommt vom Griechischen und bedeutet kann mehrere Formen nehmen. Diese Eigenschaft ist eines der wesentlichen Verfahren der Objektorientierten Programmierung. Während das Erbe, die ... Weiterlesen

    Objektorientierte Programmierung
    1. April 2009 14:16
  • Realisierungsphase eines Projekts

    Um ein Projekt erfolgreich zu Ende zu bringen, sollte man wissen, welche Phasen es durchläuft. Hier ... Weiterlesen

    Projektmanagement
    17. November 2017 01:26
  • Allgemeine Nutzungs- und Geschäftsbedingungen

    In den vorliegenden Allgemeinen Geschäfts- und Nutzungsbedingungen werden die Modalitäten der Zurverfügungstellung des Dienstes des Internetportals CCM High Tech, nachstehend "der Dienst" genannt, sowie die Bedingungen für die Nutzung des ... Weiterlesen

    Über CCM
    25. Oktober 2017 04:49
  • Computer mit Boot-CD starten

    Wenn der Computer nicht mehr startet, muss er von einem startfähigen Medium gebootet werden. Dies ist heutzutage meist eine CD-ROM. Eine Boot-CD-ROM muss nicht nur die entsprechende Software, sondern auch eine besondere Struktur enthalten, ... Weiterlesen

    Computer: Wartung
    15. November 2017 07:12
  • Zwei PCs mit einem Nullmodem-Kabel verbinden

    Zwei Computer ohne Netzwerkkarte verbinden Die beste Lösung, um zwei Computer miteinander zu verbinden, besteht in der Verwendung eines RJ45-Kabels, das die Netzwerkkarten der zwei Rechner miteinander verbindet. Falls jedoch mindenstens ... Weiterlesen

    Kabel und Anschlüsse
    4. Mai 2009 15:00
  • Befensterung von Microsoft Windows

    Der Wortschatz betreffend das Fensterwerk Windows hält seinen Namen (Windows = Fenster auf englisch), aufgrund der Tatsache, daß er eine graphische Schnittstelle an multi-Fensterwerk bildet, das heißt, daß man gleichzeitig mehrere Fenster ... Weiterlesen

    Windows
    4. Mai 2009 15:00
  • Betriebssysteme - DOS - Installation

    Installation Um MS-DOS zu installieren, muss man sichergehen, dass die Parameter des BIOS so konfiguriert sind, dass die Disk auf dem Laufwerk A bootet, und dann auf der Festplatte (boot sequence: A,C). Danach muss man die Diskette 1 in ... Weiterlesen

    MS Dos
    4. Mai 2009 15:00
  • Deklaration eines Stylesheets (CSS)

    Deklaration eines Stylesheets Stylesheets sind kein eigentlicher Bestandteil der HTML-Sprache, das bedeutet, sie sind nicht direkt Teil der HTML-Empfehlungen zu HTML vom W3C. Deswegen ist es nötig, bestimmte Elemente in den HTML-Code ... Weiterlesen

    CSS
    1. April 2009 14:16
  • Dateifreigabe unter Windows XP

    Zweck Bei der Dateifreigabe wird der Inhalt einer oder mehrerer Verzeichnisse im Netzwerk freigegeben. Alle Windows-Systeme haben standardmäßig Funktionen, durch die man den Inhalt eines Verzeichnisses leicht freistellen kann. Der ... Weiterlesen

    Netzwerk-Konfiguration
    1. April 2009 14:16
  • Einen VPN Server unter Windows XP installieren

    Zweck eines VPN Die Einrichtung eines virtuellen privaten Netzes ermöglicht es, eine sichere Verbindung zwischen Computern über eine nicht gesicherte Verbindung (Internet) aufzubauen, als wären Sie im selben lokalen Netzwerk. Diese ... Weiterlesen

    Netzwerk-Konfiguration
    1. April 2009 14:16
  • Ping of death Angriff

    Ping of death Angriff Der Ping of death Angriff ist einer der ältesten Netzwerkangriffe. Das Prinzip des Ping of deaths besteht ganz einfach darin, ein IP Datagramm zu kreieren, dessen Gesamtgröße die zugelassene Maximalgröße übersteigt ( ... Weiterlesen

    Angriffe
    1. April 2009 14:16
  • Partition - Partitionierung einer Festplatte

    Was ist eine Partition? Die Partitionierung einer Festplatte erfolgt nach deren physischer Formatierung und vor ihrer logischen Formatierung. Der Vorgang besteht darin, Zonen auf der Platte zu schaffen, deren Daten nicht vermischt werden. ... Weiterlesen

    Computer: Wartung
    28. April 2009 12:04
  • Das Modem

    Wozu dient ein Modem? Das Modem ist das Peripheriegerät, welches für den Transfer von Informationen zwischen mehreren Computern oder über einen leitungsgebundenen Übertragungsträger (Telefonleitung o.a.) benutzt wird. Computer ... Weiterlesen

    Computer
    1. April 2009 14:16
  • DTS (Digital Theater Sound)

    Der DTS Standard Weitere Informationen Der DTS Standard Der DTS Standard (Digital Theater Sound) ist ein digitaler Kodierungsstandard für Ton, der von den Universal Studios entwickelt wurde. Verglichen mit dem Dolby Digital, Standard, ... Weiterlesen

    Audio
    5. April 2013 16:11
  • Prozessor

    Vorstellung Funktionsweise Instruktion Register Cachespeicher Steuersignale Funktionseinheiten Transistor ... Weiterlesen

    Computer
    12. November 2012 18:56
  • Dolby Digital / AC3

    Vorstellung des Dolby Digital Formats Dolby Digital EX Dolby Headphone Vorstellung des Dolby Digital Formats 1987 herausgegeben, ist das Dolby Digital Format ein Standard für digitale 5.1 Audiokodierung, entwickelt von den Dolby Labs ... Weiterlesen

    Audio
    5. April 2013 16:00
  • Optimierung des BIOS

    Was ist der BIOS? Der BIOS (B asic I nput O utput S ystem) ist ein kleiner Speicher der sich auf dem Motherboard befindet, dessen Daten die Systemparameter definieren. Gewisse Daten werden in einem Festspeicher (ROM ) hinterlegt, so dass ... Weiterlesen

    Computer: Wartung
    1. April 2009 14:16
  • DMZ (demilitarisierte Zone)

    Begriff der Trennung Die Firewall-Systeme ermöglichen es Zugriffsregeln zwischen zwei Netzwerken zu definieren. In der Praxis allerdings, haben die Unternehmen meist mehrere Teilnetzwerke mit unterschiedlicher Sicherheitspolitik. Aus ... Weiterlesen

    Schutz
    1. April 2009 14:16