A*-Algorithmus |
Der A*-Algorithmus dient in der Informatik der Berechnung eines kürzesten Pfades zwischen zwei Knoten in einem Graphen mit positiven Kantengewichten. Er wurde das erste mal 1968 von Peter Hart, Nils Nilson und Bertram Raphael beschrieben. Beim A*-Algorithmus handelt es sich um eine sogenannte informierte Suche, was heißt, dass der Algorithmus auf eine Heuristik zurückgreift, um zielgerichtet zu suchen, wodurch er – im Gegensatz zu uninformierten Suchalgorithmen – zuerst jene Knoten untersucht, welche am wahrscheinlichsten zum Ziel führen.
↪ zum Artikel
|
|
Berkeley Software Distribution |
Die Berkeley Software Distribution (BSD) ist eine Version des Betriebssystems Unix, die an der Universität von Kalifornien in Berkeley ab 1977 entstanden ist. BSD basiert auf AT&Ts Unix Sixth Edition (V6) und Seventh Edition (V7), die ab 1975 (V6) bzw. 1979 (V7) den Universitäten zum Preis der Datenträger zur Verfügung gestellt wurden, verbunden mit der Erlaubnis, den Quellcode einzusehen und zu modifizieren. Inzwischen ist der komplette Quellcode umgeschrieben, und es gibt keine einzige Zeile AT&T-Quellcode in aktuellen BSD-Distributionen.
↪ zum Artikel
|
Leider kein Bild vorhanden
|
Binomial-Heap |
In der Informatik ist ein Binomial-Heap eine Datenstruktur, genauer ein Heap, der sich, ähnlich wie binäre Heaps, als Vorrangwarteschlange einsetzen lässt. Das heißt, dass in beliebiger Reihenfolge effizient Elemente mit festgelegter Priorität in den Heap hineingelegt werden können und stets das Element mit höchster Priorität entnommen werden kann.
↪ zum Artikel
|
|
Continuous Query Language |
Die Continuous Query Language (CQL) ist eine deklarative Anfragesprache für Datenströme in Data Stream Management Systemen. Sie stellt eine Erweiterung der SQL dar. Die CQL wird im Rahmen des STREAM-Projekts an der Stanford University entwickelt. Als Teil eines Forschungsprojektes ist sie noch in der Entwicklung begriffen und nicht offiziell standardisiert. Ob sich CQL als einheitliche Anfragesprache für Datenströme durchsetzen wird, ist offen (siehe Bewertung).
↪ zum Artikel
|
|
Freenet |
Freenet ist ein weltweites Netz aus Rechnern, dessen Ziel darin besteht, Zensur zu vereiteln und anonymen Austausch von Informationen zu ermöglichen.
Dieses Ziel soll durch Dezentralisierung, Redundanz, Verschlüsselung und dynamisches Routing erreicht werden.
Freenet wird als freie Software unter der GPL entwickelt. Es ist nach Einstufung der Entwickler eine Beta-Version und wird dies auch noch lange nach 2005 bleiben.
↪ zum Artikel
|
|
Hamming-Code |
Der Hamming-Code ist ein von Richard Hamming entwickelter linearer fehlerkorrigierender Blockcode, der in der digitalen Signalverarbeitung und der Nachrichtentechnik zur gesicherten Datenübertragung oder Datenspeicherung verwendet wird.
Bei dem Hamming-Code handelt es um eine Klasse von Blockcodes unterschiedlicher Länge, welche durch eine allgemeine Bildungsvorschrift gebildet werden. Die Besonderheit dieses Codes besteht in der Verwendung mehrerer Paritätsbits. Diese Bits ergänzen jeweils unterschiedlich gewählte Gruppen von den die Information tragenden Nutzdatenbits. Durch eine geschickte Wahl der Gruppierung, deren mathematische Grundlagen im folgenden beschrieben sind, ist nicht nur eine Fehlererkennung, sondern auch eine Fehlerkorrektur der übertragenden Datenbits möglich.
↪ zum Artikel
|
|
Linux (Kernel) |
Linux im eigentlichen Sinne ist „nur“ ein Betriebssystemkern (engl. Kernel), der in verschiedenen Betriebssystemen zum Einsatz kommt. Dieser Artikel beschreibt eben diesen Linux-Kernel. Der Begriff Linux wird jedoch auch für mehr als nur den Betriebssystemkern verwendet, siehe dazu Linux.
Linux wurde ursprünglich 1991 vom Finnen Linus Torvalds, von dem die Entwicklung auch heute noch koordiniert wird, für die x86-Architektur geschrieben. Er steht unter der GNU General Public License. Inzwischen ist Linux auch eine auf ihn eingetragene notorisch bekannte Marke (Warenzeichen).
↪ zum Artikel
|
|
Perl |
Perl /pɜːɹl/ ist eine freie, plattformunabhängige und interpretierte Programmiersprache.
Der Linguist Larry Wall entwarf sie 1987 als Synthese aus C, den UNIX-Befehlen und anderen Einflüssen. Ursprünglich als Werkzeug zur System- und Netzwerkadministration vorgesehen, hat Perl auch bei der Entwicklung von Webanwendungen und in der Bioinformatik weite Verbreitung gefunden. Hauptziele sind eine schnelle Problemlösung und größtmögliche Freiheit für Programmierer. Der Umgang mit Texten und viele frei verfügbare Module sind Stärken der Sprache.
↪ zum Artikel
|
if (<Bedingung>) {<Anweisungen>}
[elsif (<Bedingung>) {<Anweisungen>}]
[else {<Anweisungen>}]
unless (<Bedingung>) {<Anweisungen>}
[else {<Anweisungen>}]
<Bedingung> ? <Anweisung 1> : <Anweisung 2>;
<Ausdruck 1> || <Ausdruck 2>;
<Ausdruck 1> && <Ausdruck 2>;
|
Personal Firewall |
Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Dies soll dem Schutz des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der Newsgroup de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet.
↪ zum Artikel
|
|
Prolog |
Prolog ("Programming in Logic", auch frankophon "Prologue") ist eine Programmiersprache, die maßgeblich von Alain Colmerauer, einem französischen Informatiker, Anfang der 1970er Jahre entwickelt wurde und zur Familie der logischen Programmiersprachen zählt. Sie ist eine Vertreterin des Paradigmas der deklarativen Programmierung.
↪ zum Artikel
|
?- mann(tobias).
yes.
?- mann(heinrich).
no.
?- frau(X).
X=eva ;
X=daniela ;
X=ulrike ;
no. (keine weiteren Antworten).
|
Python |
Python [ˈpaɪθn̩] ist eine objektorientierte Programmiersprache.
Sie wurde Anfang der 1990er Jahre von Guido van Rossum am Centrum voor Wiskunde en Informatica in Amsterdam entwickelt, ursprünglich für das verteilte Betriebssystem Amoeba. Alle bisherigen Implementierungen der Sprache (siehe auch Jython) übersetzen den Text eines Python-Programmes transparent in einen Zwischencode, der dann von einem Interpreter ausgeführt wird.
↪ zum Artikel
|
|
Radiosity |
Radiosity ist neben Raytracing eines der beiden großen Verfahren zur Berechnung der Lichtverteilung in der 3D-Computergrafik. Es beruht auf dem Energieerhaltungssatz: alles Licht, das eine Fläche empfängt und nicht absorbiert, muss sie wieder reflektieren. Außerdem kann eine Fläche auch selbstleuchtend sein.
↪ zum Artikel
|
|
Rot-Schwarz-Baum |
Ein Rot-Schwarz-Baum ist in der Informatik eine vom binären Suchbaum abgeleitete Datenstruktur, welche sehr schnellen Zugriff auf die in ihr gespeicherten Werte garantiert. Rot-Schwarz Bäume wurden zuerst 1972 von Rudolf Bayer beschrieben, welcher sie symmetric binary B-trees nannte. Der heutige Name geht auf Leo J. Guibas und Robert Sedgewick zurück, welche 1978 die rot-schwarze Farbkonvention einführten. Die schnellen Zugriffzeiten auf die einzelnen im Rot-Schwarz-Baum gespeicherten Elemente werden durch fünf Eigenschaften erreicht, welche zusammen garantieren, dass ein Rot-Schwarz-Baum immer balanciert ist, wodurch die Höhe eines Rot-Schwarz-Baumes mit n Werten nie größer wird als O(log2 n). Somit können die wichtigsten Operationen in Suchbäumen – suchen, einfügen und löschen – garantiert in O(log2 n) ausgeführt werden.
↪ zum Artikel
|
|
Schnitterkennung |
Als Schnitterkennung bezeichnet man im Fachgebiet Multimediatechnik der Informatik das automatische Erkennen von Schnitten in einem digitalen Video.
↪ zum Artikel
|
|
Spracherkennung |
Die Spracherkennung oder auch automatische Spracherkennung ist ein Teilgebiet der angewandten Informatik. Sie beschäftigt sich mit der Untersuchung und Entwicklung von Verfahren, die es Automaten, insbesondere Computern erlauben, gesprochene Sprache zu erkennen (das heißt, in Zeichenfolgen umzuwandeln) und zu verarbeiten.
↪ zum Artikel
|
|
Trägerfrequenzanlage |
Als Powerline (auch Powerline Communications oder PLC, in älteren Werken auch als TFA = Trägerfrequenzanlage) bezeichnet man die Möglichkeit zur Datenübertragung über das Stromnetz.
Vorteilhaft ist, dass vorhandene Stromleitungen genutzt werden können, also keine neuen Kabel verlegt werden müssen. Nachteil können die Geschwindigkeit (übertragene Bit pro Sekunde) und die Abstrahlung störender Frequenzen sein.
↪ zum Artikel
|
Leider kein Bild vorhanden
|
Witty-Wurm |
Der Witty-Wurm ist ein Computerwurm, der sich ab dem 19. März 2004 im Internet verbreitete, jetzt aber nicht mehr in Umlauf ist. Der Wurm ist auch unter dem Namen Blackworm bekannt. In Malware-Datenbanken ist er meist unter der Bezeichnung W32.Witty.Worm katalogisiert.
↪ zum Artikel
|
(^.^) insert witty message here (^.^)
|