7.2. KI-Syteme 2024 |
![]() |
![]() |
Letztmalig dran rumgefummelt: 09.11.24 01:29:38 |
![]() |
Ein Netzwerk hardwaremäßig zusammengesetzt ist heutzutage keine große Arbeit und Dank intelligenter Einrichtungs-Assistenten - so richtig los geht's mit der Festlegung der Feineinstellungen sowie der Sicherheiten. Die Standardwerte sind offen wie Scheunentore. | ||||||
![]() |
1. KI-Anwendersysteme 2. Parallele Datenübertragung 3. Serielle Datenübertragung 4. Protokolle, Schnittstellen, Interrupts etc. 5. Credits 6. Verwandte Themen |
||||||
![]() |
|
||||||
![]() |
Quellen:
|
1. KI-Anwendersysteme |
![]() |
![]() |
![]() |
2. Parallele Datenübertragung |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
3. Serielle Datenübertragung |
![]() |
![]() |
![]() |
![]() |
|
![]() |
Nicht nur in der Computerwelt ist der Einsatz der seriellen
Datenübertragung unverzichtbar. In fast allen technischen Bereichen
verwendet man das Übertragungsprinzip der seriellen Datenübertragung. Anders als bei der parallelen Datenübertragung werden bei der seriellen Datenübertragung die einzelnen Bits nacheinander versand. Doch wie funktioniert eigentlich die Kommunikation zwischen einem Empfängergerät (wie zum Beispiel der PC) und dem Sender (z.B. der Maus)? Im Folgendem erhalten sie ausführlichste Informationen zu diesem Thema. |
![]() |
Bei der seriellen Datenübertragung werden die einzelnen Bits
(Informationen) nacheinander auf einer Leitung übertragen. Hierbei
unterscheidet man verschiedene
Standards bzw. Schnittstellen. Da die Daten hintereinander übertragen werden, sind nur wenige Leitungen notwendig. Die Übertragungsgeschwindigkeit ist abhängig von der Datenmenge und der Übertragungsgeschwindigkeit (Baudrate). |
4. Schnittstellen, Prottokolle, Interrupts etc. |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
5. Credits |
![]() |
![]() |
![]() |
![]() |
|
![]() |
|
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein. | ||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 6. Februar 2024 um 12.01 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |