首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Zusammenfassung   Durch das World Wide Web (WWW) ist es auf einfache Art m?glich, Zugang zu Information zu erhalten, die über das ganze Internet verteilt sind. Allerdings hat es sich durch das gro?e und schnell wachsende Informationsangebot im WWW als notwendig erwiesen, über die reine Navigation in diesem Hypertextsystem hinaus Werkzeuge zur Verfügung zu stellen, welche die riesige hier vorliegende „Datenbank“ WWW zielgerichtet und effizient auswerten k?nnen. Solche Werkzeuge werden als Suchmaschinen bezeichnet; sie werden in diesem übersichtsartikel vorgestellt. Darüber hinaus werden zur Zeit diskutierte Ans?tze beschrieben, Techniken des Formulierens und Verarbeitens von Anfragen, wie man sie aus Datenbanken kennt, auf das WWW anzuwenden. Die (berechtigte) Hoffnung ist, mit der übertragung von Datenbanktechniken auf das Web zu einem effizienteren und komfortableren Umgang mit der vorliegenden Informationsflut zu gelangen. Eingegangen am 17.07.1997, in überarbeiteter Form am 15.09.1997  相似文献   

2.
Zusammenfassung   Eine der wichtigen Techniken zur Steigerung des Befehlsdurchsatzes moderner Prozessoren ist die Flie?bandverarbeitung (Pipelining). Sie erm?glich es, die Taktfrequenz eines Prozessors durch das Hinzufügen von Flie?bandstufen um ein vielfaches zu erh?hen. Allerdings gibt es hierbei zwei Probleme, die die Maximalzahl der Flie?bandstufen in der Realit?t begrenzen, und zwar die Datenflu?konflikte und die durch Sprungbefehle verursachten Kontrollflu?konflikte. Zu letzteren werden im folgenden Beitrag Techniken beschrieben, mit denen sich die durch Kontrollflu?konflikte verursachten Verz?gerungen reduzieren lassen. Eingegangen in überarbeiteter Form am 03.03.1998  相似文献   

3.
Zusammenfassung   Datenbanksysteme gewinnen für das World Wide Web (WWW) zunehmend an Bedeutung, da sie die Organisation gro?er Informationsmengen sowie die transaktionsbasierte und sichere Verwaltung von Daten und Gesch?ftsvorg?ngen unterstützen. Um effizient auf Datenbanksysteme (DBS) in Internetanwendungen zugreifen zu k?nnen, müssen geeignete überg?nge zwischen WWW und DBS benutzt werden. Wir stellen anhand eines Forderungskatalogs die Eigenschaften aktueller Verfahren vor, ordnen sie den Architekturen der Informationsverarbeitung zu und diskutieren die M?glichkeiten weiterer Entwicklungen. Eingegangen am 08. 03. 1996, in überarbeiteter Form am 18. 07. 1997  相似文献   

4.
Zusammenfassung   Zahlreiche Anwendungen der Informatik erfordern die Erstellung oder Bearbeitung von Modellen konkreter Abl?ufe oder Prozesse, zu deren erfolgreicher Durchführung ein Einblick in die grundlegenden Verfahrensschritte der Modellierung unabdingbar ist. Die Verfasser versuchen, im vorliegenden Text über eine genaue Beschreibung der Aufgaben auf einem hohen Abstraktionsniveau zu einer einschl?gigen (Meta-)Terminologie zu gelangen und zu zeigen, unter welchen Bedingungen sich unterschiedliche Modelltypen auch für nachfolgende Verarbeitungsschritte (Simulation und Visualisierung) nutzen lassen. Die zentralen Methoden werden mit einigen einfachen Beispielen illustriert. Eingegangen am 29.06.1998  相似文献   

5.
Zusammenfassung   Als superskalar wird ein Prozessor bezeichnet, der ein sequentiell geschriebenes Programm zur Laufzeit parallelisiert und pro Takt im Durchschnitt mehr als einen Befehl ausführt. Die Spanne der superskalaren Prozessoren reicht dabei von solchen, die nur aufeinanderfolgende Befehle parallelisieren k?nnen, wie z.B. dem Pentium, bis zu solchen, die die Befehle umordnen und in einer vom Programm abweichenden Reihenfolge ausführen k?nnen, wie z.B. dem Pentium II oder dem PowerPC 604. Die dabei verwendeten Mechanismen und Algorithmen werden in diesem Beitrag beschrieben. Eingegangen in überarbeiteter Form am 15.04.1998  相似文献   

6.
Zusammenfassung   Das Zeichnen von Graphen ist ein junges aufblühendes Gebiet der Informatik. Es befa?t sich mit Entwurf, Analyse, Implementierung und Evaluierung von neuen Algorithmen für ?sthetisch sch?ne Zeichnungen von Graphen. Anhand von selektierten Anwendungsbeispielen, Problemstellungen und L?sungsans?tzen wollen wir in dieses noch relativ unbekannte Gebiet einführen und gleichzeitig einen überblick über die Aktivit?ten und Ziele einer von der DFG im Rahmen des Schwerpunktprogramms „Effiziente Algorithmen für Diskrete Probleme und ihre Anwendungen“ gef?rderten Arbeitsgruppe aus Mitgliedern der Universit?ten Halle, K?ln und Passau und des Max-Planck-Instituts für Informatik in Saarbrücken geben. Eingegangen am 22.05.1996, in überarbeiteter Form am 19.02.1997  相似文献   

7.
Zusammenfassung   Eine in der Informatikausbildung verwendete Programmiersprache sollte dazu geeignet sein, mit geringem Aufwand Konzepte moderner Softwareentwicklung und Abstraktionstechniken zu vermitteln. Wichtige Kriterien einer geeigneten Sprache sind u. a. Orthogonalit?t der Sprache, Sicherheit, geringer Lernaufwand und – aus Sicht praxisbezogener Ausbildung – hohe Verbreitung sowohl in der akademischen als auch der kommerziellen Welt. Smalltalk erfüllt diese Kriterien in hohem Ma?e. Als erste Programmiersprache eingesetzt, wird die objektorientierte Denkweise von Beginn des Studiums an vermittelt. Modellierungstechniken und Designfragen treten in den Vordergrund, w?hrend sprachtechnische Fragen an Bedeutung verlieren. Smalltalk kann durchg?ngig im gesamten Studium verwendet werden, was einerseits die Sprachvielfalt in der Ausbildung zu vermeiden hilft und andererseits Softwarekonzepte aus unterschiedlichen Bereichen wie Software-Engineering und KI nahtlos zu integrieren gestattet. Hierdurch wird ein Beitrag zur Straffung des Studiums geleistet, was angesichts einer als zunehmend wichtig erachteten st?rkeren Vermittlung von nicht-informatischer Kompetenz im Studium dringend notwendig erscheint. Eingegangen am 05.06.1997, in überarbeiteter Form am 22.10.1997  相似文献   

8.
Zusammenfassung   In den letzten Jahren wurden zwei Konzepte entwickelt, welche die Wiederverwendung von Entwurfserfahrung erlauben. Dies sind zum einen Entwurfsmuster, welche lokale, sich jeweils auf wenige Klassen beziehende Entwurfserfahrung zur Wiederverwendung durch andere Entwickler verfügbar machen, zum anderen Frameworks. Diese erlauben die Wiederverwendung einer globalen Art von Entwurfserfahrung, welche wesentliche Aspekte einer Anwendung umfa?t. Dieser Artikel erl?utert Erfahrungen mit Entwurfsmustern bei der Frameworkentwicklung. An einem Beispielprojekt erl?utert er die erfolgreiche Arbeit von Studenten mit diesen Methoden. Das Ergebnis ermuntert zur Aufnahme entsprechender Methoden in die Informatiker-Ausbildung. Eingegangen am 09.09.1997, in überarbeiteter Form am 04.11.1997  相似文献   

9.
Zusammenfassung   Die Informatik innerhalb des Fachbereichs Mathematik und Informatik der Universit?t – Gesamthochschule Essen besorgt die Programmierausbildung für die Studierenden des Studiengangs Wirtschaftsinformatik und der Informatik-Nebenf?cher aller Fachbereiche der Universit?t. Es stand der Wechsel zu einer objektorientierten Programmiersprache an, und die Wahl fiel auf Java für die Durchführung der einführenden Informatikveranstaltungen im Wintersemester 96/97 und Sommersemester 97. Es werden die speziellen Randbedingungen im Ausbildungskonzept dargestellt und der Einsatz der Programmiersprache Java beschrieben. Neben der Diskussion der grunds?tzlichen Eignung von Java für die Ausbildung der Programmieranf?nger werden kurz weitere Aspekte wie z. B. Akzeptanz und Anforderungen an Werkzeuge angesprochen. Eingegangen am 06.11.1997  相似文献   

10.
Zusammenfassung   Im Zusammenhang mit der geplanten Verlagerung des Parlaments und von Teilen der Regierung von Bonn nach Berlin f?rdert das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMBF) Projekte, die sich mit der Zusammenarbeit r?umlich verteilter gro?er Organisationen besch?ftigen. Das „PoliTeam“-Projekt hat dabei das Ziel, die asynchrone Zusammenarbeit der beteiligten Anwenderorganisationen durch die Einführung und „kokonstruktive“ und evolution?re Weiterent-wicklung eines Softwaresystems für kooperatives Arbeiten zu unterstützen. Der vorliegende Beitrag beschreibt den Design- und Entwicklungsansatz von PoliTeam, gibt Beispiele für die Umsetzung und dokumentiert Erfahrungen aus dem Projekt. Eingegangen in überarbeiteter Form am 11.03.1998  相似文献   

11.
Zusammenfassung   Dieser Beitrag behandelt - aus einer interdisziplin?ren Perspektive - die Bedeutung der Interkulturalit?t für die Gestaltung in und mit der Informatik im Zeitalter zunehmender Globalisierung. In diesem Zusammenhang wird, um die Rolle der Kultur in der Kommunikation zu verstehen, auf linguistisch-empirische Untersuchungen zur schriftlichen Kommunikation eingegangen und ihre Brauchbarkeit für die Gestaltung hinterfragt. Anschlie?end wird der Frage nach M?glichkeiten und Grenzen des interkulturellen Verstehens und Dialoges in der Philosophie nachgegangen, um daraus Rechtfertigungen für die interkulturelle Orientierung in der Informatik zu erarbeiten. Schlie?lich werden aktuelle informatische Entwicklungen in interkulturellen Kontexten diskutiert. Eingegangen in überarbeiteter Form am 30.04.1998  相似文献   

12.
Zusammenfassung   Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenl?ufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing erm?glichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene regul?re Systemtopologien (z.B. Arrays, B?ume usw.) sowie für irregul?re Topologien diskutiert. Abschlie?end wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Eingegangen in überarbeiteter Form am 01.10.1998  相似文献   

13.
Zusammenfassung   Performancesteigerung ist beim Einsatz von RDBMS ein Kernthema. W?hrend h?ufig noch detailliertes Know How der RDBMS-Architektur und Erfahrung dafür erforderlich sind, werden von einzelnen Datenbankherstellern Instrumente angeboten, die dem Administrator die notwendigen Analysen weitestgehend abnehmen. Dies wird am Beispiel von Adabas D und den Werkzeugen x_wizard und Diagnose Monitor gezeigt. Eingegangen am 28.10.1996, in überarbeiteter Form am 04.03.1997  相似文献   

14.
Zusammenfassung   Java stellt, insbesondere hinsichtlich des Applet-Konzepts, eine ?u?erst interessante Technologie dar, die darauf beruht, Programme über ein Netz zu transportieren und auszuführen. Aus der Sicht der IT–Sicherheit ist ein solches Vorgehen jedoch nicht unproblematisch. Im folgenden wird diese Problematik n?her beleuchtet, das Java zugrundeliegende Konzept erl?utert und eingeordnet. Das Ziel ist, den Leser in die Lage zu versetzen, die tats?chlich mit dem Einsatz von Java verbundenen Sicherheitsrisiken bei Anwendungen einsch?tzen zu k?nnen. Eingegangen am 11.08.1997, in überarbeiteter Form am 30.10.1997  相似文献   

15.
Zusammenfassung   In der Industrie besteht derzeit ein wachsender Bedarf an Informatikern, die über Kenntnisse und Erfahrungen mit objektorientierten Techniken verfügen. Um diesem Bedarf Rechnung zu tragen, ist eine st?rkere Einbeziehung dieser Thematik in die Informatik-Lehrpl?ne unverzichtbar. Aus didaktischer Sicht kommt in diesem Zusammenhang der Wahl einer geeigneten Ausbildungssprache eine besondere Bedeutung zu. Gerade unter diesem Aspekt zeigt sich die überlegenheit der rein objektorientierten Programmiersprache Eiffel. Eingegangen am 03.11.1997  相似文献   

16.
Herausforderungen für die Wirtschaftsinformatik   总被引:1,自引:0,他引:1  
Zusammenfassung   Die Wirtschaftsinformatik geh?rt an vielen deutschsprachigen Universit?ten und Fachhochschulen zu den attraktiven Studienf?chern. In der Forschung hat sie in ihrer kurzen Geschichte einen beachtlichen Fundus an Verfügungswissen bereitgestellt. Mit dem Aufkommen neuer Leitbilder wie Informationsgesellschaft und Nachhaltige Entwicklung müssen die vorhandenen Konzepte überprüft werden. Insbesondere die Organisationstheorie k?nnte hilfreich sein, um die neuen Herausforderungen erfolgreich zu meistern. Eingegangen in überarbeiteter Form am 04.08.1998  相似文献   

17.
Zusammenfassung   Der Beitrag besch?ftigt sich mit der Herstellung von 3D-Pflanzenmodellen. Ausgehend von traditionellen Methoden wird ein neues Verfahren vorgestellt, das über regelbasierte Objekterzeugung eine Reihe Modellierprobleme l?st. Insbesondere wird gezeigt, wie hiermit strukturelle und geometrische Komplexit?t beherrscht und integrativ modelliert werden kann. Eingegangen am 02.11.1996, in überarbeiteter Form am 06.06.1997  相似文献   

18.
Zusammenfassung   Ein Software-System wird intuitiv als zuverl?ssig bezeichnet, wenn es den berechtigten Benutzungserwartungen bezüglich der Erfüllung seiner Aufgaben über einen Zeitraum hinweg auf zufriedenstellende Weise entspricht. Eine Quantifizierung dieser Zuverl?ssigkeit wird durch mathematische Modelle, Software-Zuverl?ssigkeitsmodelle, angestrebt. Vor allem für sicherheitskritische Systeme sind solche Modelle, die eine solide theoretische Fundierung besitzen, eingesetzt worden. Dieser Artikel gibt eine übersicht über die bestehenden „klassischen“ Ans?tze zur quantitativen Software-Zuverl?ssigkeitsbestimmung und fa?t Erfahrungen mit deren Einsatz in der Praxis zusammen. Als Ausblick werden neue Entwicklungen zu alternativen Sichtweisen der Zuverl?ssigkeit beleuchtet. Eingegangen in überarbeiteter Form am 02.12.1997  相似文献   

19.
Zusammenfassung   Die „Internet-Programmiersprache“ Java ist momentan in aller Munde. Leider wird bei der recht marktschreierisch geführten Diskussion um Java h?ufig unterschlagen, dass viele der Java immanenten Qualit?ten keineswegs neu sind, sondern sich (besonders im Umfeld der Sprache Pascal) seit langem bew?hren. Der vorliegende Artikel beleuchtet den rasanten Aufstieg von Java, zeigt bislang weitgehend unbekannte Zusammenh?nge zwischen Java und Pascal auf, und wagt schliesslich eine Prognose über die Zukunft von Java. Eingegangen am 11.03.1997, in überarbeiteter Form am 27.11.1997  相似文献   

20.
Zusammenfassung   Der Einsatz von Software, auch in sicherheitskritischen Bereichen, wird immer verbreiteter. Damit steigen die Anforderungen an die Qualit?t der Software. Die Basis zur Beurteilung der Qualit?t kann ein von allen Beteiligten anerkannter Standard schaffen. Der Artikel gibt eine übersicht über den aktuellen Stand der Normung auf dem Gebiet der Prüfung und Qualit?tssicherung von Software. Besonderes Augenmerk wird dabei auf die Steuerungssoftware gelegt, die viele sicherheitsrelevante Einsatzgebiete wie Medizintechnik oder Flugsicherung hat. Eingegangen in überarbeiteter Form am 12.09.1997  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号