Was ist deklarative Programmierung?

Die deklarative Programmierung ist eine Methode, um anzugeben, was ein Programm tun soll, anstatt zu spezifizieren, wie es zu tun ist. Die meisten Computersprachen basieren auf den Schritten, die zur Lösung eines Problems erforderlich sind, aber einige Sprachen geben nur die wesentlichen Merkmale des Problems an und überlassen es dem Computer, den besten Weg zur Lösung des Problems zu bestimmen. Die ersteren Sprachen sollen die imperative Programmierung unterstützen, während die letzteren die deklarative Programmierung unterstützen.

Man kann das folgende Beispiel aus SQL betrachten, um aus den Verkaufsdaten alle Verkaufsregionen zu erhalten, in denen der Gewinn eine bestimmte Zahl überschreitet, beispielsweise 700 US-Dollar (USD).

Wählen Sie Region, Gewinn aus Verkäufen mit Gewinn > 700

Diese Anweisung gibt nicht an, was das SQL-System tun muss, um die Daten zu erhalten. Das SQL-System kann jeden Verkaufsdatensatz durchgehen und feststellen, ob die Bedingung erfüllt ist, oder es kann schnell die obersten Datensätze aus vorsortierten Daten abrufen. Die Anweisung gibt nur die Art der gewünschten Daten an.

Prolog ist eine deklarative Programmiersprache, die die logischen Beziehungen zwischen Entitäten anzeigt.

Vorfahr(M, C) :- Mutter(M, C)
Vorfahr(X, Z) :- Mutter(X, Y), Vorfahr(Y, Z)
Das obige Programm weist auf Binsenweisheiten hin. Wenn M die Mutter von C ist, dann ist M eine Vorfahrin von C. Wenn X die Mutter einer Person Y ist, die eine Vorfahrin von Z ist, dann ist X eine Vorfahrin von Z. Angesichts dieser Tatsache und einiger Mutter-Kind-Fakten ist das Programm kann Fragen zum gesamten mütterlichen Stammbaum beantworten.
Während der Programmausführung baut das Prolog-System eine Reihe von wahren Aussagen auf und schafft so eine Wissensdatenbank. Diese Wissensdatenbank wird eigenständig effizient durchsucht. Der Ersteller des obigen Programms gibt nicht an, wie gesucht wird.
HTML und CSS sind deklarative Programmiersprachen. Zum Beispiel das HTML-Beispiel

Informatik-Software ist Software, die entwickelt wurde, um Menschen bei der Verwaltung von Informationen zu unterstützen. Diese Art von Software ist in der Regel auf eine bestimmte Anwendung der Informatik ausgerichtet, beispielsweise auf die Medizininformatik. Zahlreiche Softwareunternehmen stellen Informatiksoftware her und unterstützen ihre Produkte, einschließlich regelmäßiger Updates mit neuem Material und Fixes für von Anwendern erkannte Probleme. Für ganz spezielle Anwendungen können kundenspezifische Softwareprodukte bestellt werden, die für ein bestimmtes System oder einen bestimmten Bedarf entwickelt wurden.

Das Feld der Informatik ist sehr breit gefächert. Es umfasst die Entwicklung von Methoden zum Speichern und Abrufen von Informationen sowie Tools zur Verarbeitung und Analyse dieser Informationen, damit sie nützlich sind. Informatik kann in einer Reihe von wissenschaftlichen Umgebungen verwendet werden, um Daten zu organisieren und auf sinnvolle Weise auszudrücken. Es kann auch verwendet werden, um Daten in anderen Umgebungen zu verfolgen, von Bibliotheken bis hin zu Hochschulzulassungsabteilungen.

Gute Informatik-Software ist flexibel und leistungsstark. Es bietet Benutzern eine Reihe von Möglichkeiten, Informationen so zu organisieren, dass sie für die Anwendung sinnvoll aufbewahrt werden können, und kann Informationen auf verschiedene Weise abrufen. Die Software ist in der Regel so konzipiert, dass sie für mehrere Benutzer zugänglich ist, sodass viele Personen über dieselbe Software auf Informationen zugreifen können. In einem wissenschaftlichen Labor würden Forscher beispielsweise Daten über ihre Informatiksoftware austauschen, und die Software würde es den Menschen ermöglichen, von der Eingabe von Rohdaten bis zur Durchführung statistischer Analysen alles zu tun.

Datenmanagement ist ein immer anspruchsvolleres und komplexeres Feld. Erfolgreiche Softwareprodukte werden in der Regel regelmäßig aktualisiert, um mit den Entwicklungen in der Informatik Schritt zu halten und den sich ändernden Anforderungen gerecht zu werden. Spezialisierte Informatiksoftware für Anwendungen wie Krankenaktenverwaltung, Betriebswirtschaft, Laborwissenschaft und wissenschaftliche Forschung ist verfügbar. Einige Unternehmen verkaufen auch Erweiterungen für ihre Produkte, sodass Benutzer mit einer einfachen Software-Suite beginnen und diese an ihre Bedürfnisse anpassen können.

Unternehmen, die Informatiksoftware verkaufen, bieten möglicherweise Testdemonstrationen für Personen an, die an ihren Produkten interessiert sind, um Verbrauchern die Möglichkeit zu geben, festzustellen, ob ein Softwareprodukt für sie geeignet ist oder nicht. Vorführungen sind auch auf Messen und anderen Branchenveranstaltungen möglich. Da Informatiksoftware sehr kostspielig sein kann und es schwierig sein kann, das System zu wechseln, wenn ein Programm nicht den Bedürfnissen der Benutzer entspricht, sind Verbraucher normalerweise sehr vorsichtig beim Testen und Bewerten von Software, damit sie sicher sein können, das richtige Produkt zu kaufen .

Das Software-as-a-Service-Modell (SaaS) ist eine Möglichkeit, verschiedenen Kunden dieselbe Software über ein Netzwerk, in der Regel das Internet, zur Verfügung zu stellen. Mit anderen Worten, die Software wird nicht auf den einzelnen Computern der Kunden gehostet. Beim SaaS-Modell ist ein Anbieter für die Erstellung, Aktualisierung und Wartung von Software verantwortlich. Kunden kaufen ein Abonnement, um darauf zuzugreifen, das eine separate Lizenz oder einen separaten Sitz für jede Person enthält, die die Software verwendet.

Das Saas-Modell kann sowohl für den Anbieter als auch für den Kunden zu Effizienz- und Kosteneinsparungen führen. Kunden sparen Zeit und Geld, da sie keine Programme installieren und warten müssen. Die Kunden müssen kein Personal einstellen oder vorhandenes Personal für die Wartung der Software einsetzen. Auch müssen sie in der Regel keine neue Hardware kaufen. Dies ermöglicht es einem Kunden, mehr Ressourcen auf das Wachstum des Unternehmens zu konzentrieren.

Die Last des Softwarehostings und der Softwareentwicklung auf den Anbieter zu verlagern, kann auch die Zeit verkürzen, die der Kunde benötigt, um eine Rendite aus der Softwareinvestition zu erzielen. Mit dem SaaS-Modell kann die Anzahl der Sitze mit dem Wachstum des Unternehmens erhöht werden. Dies ist normalerweise schneller und billiger als der Kauf einer weiteren Lizenz und das Hinzufügen zu einem anderen Computer, wie bei herkömmlicher Software.

Anbieter müssen die Software normalerweise nur im Netzwerk aktualisieren und warten, anstatt verschiedene Kopien der Software auf verschiedenen Computern zu aktualisieren. Dies ermöglicht es dem Anbieter, jedem Kunden die neuesten Updates und Technologien zeitnah zur Verfügung zu stellen. Der Nachteil für den Kunden besteht darin, dass er die Software nicht kontrolliert und die Anpassung von Programmen eingeschränkt sein kann.

Wenn ein Kunde ein Update anfordert, muss es höchstwahrscheinlich anderen Kunden zugute kommen, die ebenfalls dieselbe Software verwenden. Entwächst dem Kunden die Software jedoch komplett, kann das Unternehmen das Abonnement zum Ende des laufenden Vertrages einfach kündigen. Bei einer solchen Stornierung müssen Anwendungen typischerweise nicht von den Computern des Kunden entfernt werden. Im Allgemeinen behält der kündigende Kunde das Eigentum an allen proprietären Daten, die in die SaaS-Anwendung eingegeben werden.

SaaS-Modellverträge können aus wichtigem Grund vorzeitig gekündigt werden. Die nicht oder nicht rechtzeitige Lieferung der Software durch den Verkäufer oder die nicht vertragsgemäße Funktionsfähigkeit der Software sind typische Gründe für die Kündigung des Vertrages. Da Breitbandtechnologie in der gesamten Belegschaft immer häufiger vorkommt, haben Kunden jedoch viele Möglichkeiten, wenn es um Software geht, die im Rahmen des SaaS-Modells bereitgestellt wird. Kunden können SaaS-Anbieter gründlich recherchieren und aktuelle Referenzen anfordern, um Probleme mit der Nichtlieferung zu vermeiden.

Proxyserver sind Server, die die Identität einer Person online verbergen oder dem Computer, der den Server verwendet, ein hohes Maß an Sicherheit bieten. Es gibt zwei Haupttypen von Proxys: Forward-Proxy und Reverse-Proxy. Forward-Proxys sind die gebräuchlichsten und werden online als offene Proxys gefunden. Sie leiten eine Anfrage vom Startcomputer an eine Website weiter und greifen dann auf den Inhaltsserver einer Website zu, um Informationen zu erhalten. Ein Forward-Proxy kann auf mehr Websites zugreifen als ein Reverse-Proxy.

Ein Proxy, unabhängig davon, ob es sich um einen Forward- oder einen Reverse-Proxy handelt, ist eine Art Netzwerkserver. Wenn jemand auf das Internet zugreift, tut er oder sie dies im Allgemeinen von einem Computer aus, und der Computer greift auf eine Website zu. Wenn ein Proxy verwendet wird, wird die Anfrage durch einen Proxy gefiltert. Dies wird entweder verwendet, um die Identität des Benutzers zu maskieren oder um bestimmte Personen daran zu hindern, das Netzwerk zu betreten.

In einer Forward-Proxy-Konfiguration kommt eine Anfrage von einem Computer in Form eines Benutzers, der versucht, auf eine Website zuzugreifen. Diese Anfrage wird durch den Forward-Proxy gefiltert und durchläuft dann eine Firewall. Die Firewall stellt sicher, dass die Anfrage legitim ist oder von einem echten Benutzer und nicht von einem bösartigen Programm stammt. Wenn die Anfrage echt ist, wird der Proxy sie weiterleiten. Wenn nicht, wird die Anfrage abgelehnt.

Unter Verwendung der Identität des Forward-Proxys stellt der Benutzer eine Verbindung zum Internet und dann zu einer Website her. Nachdem Informationen vom Inhaltsserver der Website abgerufen wurden, kehrt sich der Prozess um, sodass die Informationen an den ursprünglichen Computer zurückgehen, der die Anfrage gestellt hat. Ein Forward-Proxy wird erstellt, um Datenverkehr von einem Server zum nächsten weiterzuleiten.

Ein offener Proxy ist ein Proxy, auf den jeder zugreifen kann. In diesem Zusammenhang handelt es sich bei den meisten online gefundenen Proxys um offene Proxys, die verwendet werden, um die Identität einer Person online zu verschleiern oder um zu verhindern, dass Websites persönliche Informationen über den Benutzer erhalten. Offene Proxys sind meistens Weiterleitungs-Proxys, da sie den Datenverkehr vom offenen Proxy an eine bestimmte Website weiterleiten.

Während Forward-Proxys gemacht werden, um das Surfen im Internet anonym zu machen, ist ein Reverse-Proxy das genaue Gegenteil. Ein Reverse-Proxy wird erstellt, um den Netzwerkzugriff auf eine Website oder einen Server einzuschränken. Die Anforderung startet von einem Inhaltsserver und geht dann an einen Reverse-Proxy-Server. Wenn die Firewall den Benutzerzugriff ermöglicht, überträgt der Proxy die Informationen auf den Computer des Benutzers. Wenn nicht, werden die Informationen dem Computer verweigert.

Eine alternative Tastatur ist jede Art von Computertastatur, die neu gestaltet wurde, um Muskelverspannungen zu vermeiden. Das flache Layout einer Standard-Computertastatur kann dazu führen, dass bestimmte Benutzer ihre Hände und Handgelenke in unnatürliche oder unangenehme Positionen bringen, die möglicherweise zu Verletzungen des Bewegungsapparates führen können. Alternative Tastaturen gibt es in einer Vielzahl von Designs, um die Position der Handgelenke und Hände eines Benutzers zu ändern, um sicherzustellen, dass sie beim Tippen gerade bleiben.

Ein gängiges alternatives Tastaturdesign ist die geteilte Tastatur. Eine geteilte Tastatur wurde speziell entwickelt, um die Handgelenke eines Benutzers zu begradigen, indem die Tasten durch die Mitte getrennt werden. Einige geteilte Tastaturen behalten das gleiche Layout wie eine Standardtastatur bei, teilen die Tasten jedoch in zwei Abschnitte mit einem leeren Bereich in der Mitte auf. Andere geteilte Tastaturdesigns drehen auch die beiden Unterseiten jedes der Abschnitte, um die Ausrichtung der Unterarme nachzuahmen.

Tented-Tastaturen sind ein alternatives Tastaturdesign, das ähnlich wie geteilte Tastaturen funktioniert. Die Tastatur ist in der Mitte vertikal geteilt. Die Außenseiten jedes Tastaturbereichs bleiben an der Basis befestigt, während die Mitten hochgezogen werden, um sich in der Mitte zu treffen, um eine Zeltform zu ergeben. Die Erhöhung der Tasten dient dazu, die Handgelenke von Personen zu begradigen, die ihre Handgelenke auf einer flachen Tastatur möglicherweise stark beugen.

Eine einstellbare Tastatur mit negativer Neigung behält das Tastenlayout bei wie bei einer Standardtastatur, ermöglicht dem Benutzer jedoch, die Vorderseite der Tastatur vertikal anzuheben. Benutzer können die Rückseite der Tastatur auch so biegen, dass sie leicht nach unten zeigt. Standardtastaturen neigen dazu, völlig eben zu sein, aber die einstellbare Tastatur mit negativer Neigung ist so konzipiert, dass sie sich in jeder Weise bewegen kann, um sich der Art und Weise anzupassen, wie sich die Handgelenke eines Benutzers beugen oder drehen.
Einige alternative Tastaturen sind mit integrierten Handgelenk- und Handflächenpolstern ausgestattet, um Benutzer davon abzuhalten, ihre Handgelenke zu beugen. Befürworter von integrierten Handgelenk- und Handflächenpolstern glauben, dass die Polster den oberen Rücken- und Schulterdruck lindern können. Die Pads können bei manchen Personen Schwierigkeiten beim Tippen verursachen und können möglicherweise die Schmerzen im Handgelenk verstärken, wenn sie nicht richtig positioniert sind.
Beim Tippen auf einer geraden Tastatur kann eine Person ihre Finger starr krümmen. Um die Finger zu entspannen, kann eine alternative Tastatur mit anders positionierten Tasten geliefert werden, um die Finger beim Tippen zu strecken. Eine alternative Tastatur mit konkavem Welltastatur positioniert die Tasten in einer leichten Vertiefung zur Mitte der Platine, um die Finger zu begradigen. Eine geschwungene Tastatur verteilt die einzelnen Tasten in einer Bogenform, die die Form der Hände nachahmt, anstatt der standardmäßigen geraden, rechteckigen Positionierung herkömmlicher Tastaturen.

Peer-to-Peer-Software ist Computersoftware, die es Menschen ermöglicht, Peer-to-Peer-Verbindungen entweder über das Internet oder über ein Netzwerk an einem Ort wie zu Hause, im Büro oder an einer Universität herzustellen. Peer-to-Peer-Kommunikation ermöglicht es Personen, direkt miteinander zu kommunizieren, wobei jeder Computer im Netzwerk sowohl als Client als auch als Server fungiert. Diese Systeme können je nach den Bedürfnissen der Benutzer und des Systems permanent oder vorübergehender Natur sein.

Die stark dezentralisierte Kommunikation, die von Peer-to-Peer-Software ermöglicht wird, kann für eine Reihe von Situationen sehr nützlich sein. Bei solchen Kommunikationsnetzwerken ist die Wahrscheinlichkeit eines katastrophalen Ausfalls geringer, da die Benutzer nicht auf eine begrenzte Anzahl von Servern angewiesen sind. Sie können auch so konzipiert sein, dass sie die Vertraulichkeit der Benutzer fördern, was beim Austausch sensibler Informationen ein Problem darstellen kann, und sie begrenzen das Risiko einer rechtlichen Haftung, weshalb sie für den illegalen Dateiaustausch so beliebt geworden sind.

Wenn auf dem Server illegale Materialien gespeichert werden, haftet der Host des Servers. Mit Peer-to-Peer-Software können Menschen jedoch Dateien direkt miteinander austauschen, wobei die Software nur als Vermittler für den Austausch fungiert. Die rechtliche Haftung liegt daher allein bei den Filesharern, da sie als Hosts für das illegale Material fungieren. Angesichts der wachsenden Besorgnis über die Piraterie von Software, Filmen und Musik sind viele Menschen, die sich an solchen Aktivitäten beteiligen, aus diesem Grund dazu übergegangen, Peer-to-Peer-Software zum Herunterladen und Hochladen zu verwenden.

Es gibt natürlich viele legitime Gründe für die Verwendung von Peer-to-Peer-Software. Eine solche Software kann den legalen Austausch einer Vielzahl von Dateitypen ermöglichen, von Dokumenten, die an Redakteure verteilt werden, bis hin zu Audiodateien, die von Musikern gesendet werden, die an neuen Tracks arbeiten. Diese Software kann auch für Internettelefonie verwendet werden, sodass zwei Benutzer miteinander Video- oder Audiokonferenzen durchführen können. Menschen, die an abgelegenen Orten leben, finden es möglicherweise billiger, regelmäßig mit Peer-to-Peer-Software mit entfernten Freunden zu kommunizieren, im Gegensatz zum Abheben eines Telefons.

P2P, wie es genannt wird, ist bei vielen Herstellern kostenlos erhältlich und kann auch gekauft werden. Beim Herunterladen von P2P-Software sollten die Benutzer sehr vorsichtig sein, da die Software mit angehängter Malware geliefert werden kann und Benutzer sich Computerviren aussetzen können, indem sie Peer-to-Peer-Software verwenden, da das System über keine Sicherheitsnetze verfügt. Es ist wichtig, die Verwendung solcher Software mit aggressiver Antivirensoftware zu begleiten und vermutete Viren ordnungsgemäß an die Netzwerkadministratoren zu melden. Selbst wenn sich der Virus im Rahmen einer illegalen Tätigkeit angesteckt hat, ist ein Netzwerkadministrator viel mehr daran interessiert, andere Computer im Netzwerk zu schützen, als an den Aktionen eines einzelnen Benutzers.

Eine au-Datei ist eine Computerdatei mit der Dateinamenerweiterung .au oder manchmal .snd und ist ein älteres Audiodateiformat, das oft als einfach oder einfach beschrieben wird. Das au-Dateiformat wurde häufig von verschiedenen frühen PC-Systemen und Webseiten verwendet, wird jedoch heute nicht mehr so ​​häufig verwendet. Um eine au-Datei auf neueren Mediaplayern anzuhören, ist es daher oft erforderlich, einen Audiokonverter zu verwenden. Dieses Audiodateiformat wurde von der Computerfirma Sun Microsystems erstellt und verwendet ursprünglich das sogenannte u-Law-Kodierungsverfahren für Daten, das sich auf eine logarithmische Art der Kodierung bezieht, die hauptsächlich in Japan und Nordamerika verwendet wird. Neuere Versionen des au-Formats unterstützen auch andere Arten von Audiocodierungsformaten. Zu den Audioprogrammen, die eine Au-Datei öffnen können, gehören QuickTime, die 32-Bit-Version von Real Player, Winamp und Microsoft Windows Media Player.

Eine rohe Audiodatei, die mit der logarithmischen Codierungsmethode u-Law, manchmal auch mu-Law genannt, erstellt wurde, ist im Wesentlichen identisch mit einer au-Datei, mit dem einzigen Unterschied, dass neuere au-Dateien einen Header haben. Raw u-Law-Dateien und ältere au-Dateien waren beide ohne Header. Dieses Tondateiformat wurde auf Computersystemen verwendet, die von NeXT entwickelt und vertrieben wurden, einer 1985 von Steve Jobs gegründeten Computerfirma. Die u-Law-Methode der logarithmischen Kodierung von Tondaten wurde auch ausgiebig auf dem Unix-Betriebssystem verwendet, das von Sun Microsystems für einige seiner Computersysteme.

Eine neuere au-Datei besteht aus drei grundlegenden Teilen: einem Header, einem optionalen Informationsblock, der in der Länge variieren kann, und den Audiodaten selbst. Im Header enthalten sind die Abtastrate, die Datenlänge in Bytes und die Anzahl der Kanäle. Wenn der Header beispielsweise die Anzahl der Kanäle als eins angibt, ist der Ton in Mono, und wenn er auf zwei eingestellt ist, ist der Ton in Stereo.

Um eine AU-Datei mit neuerer Audiotechnologie anzuhören, ist oft eine Konvertierung der Datei erforderlich. Verschiedene Audiokonverter auf dem Markt können das au-Format verarbeiten, einschließlich Fx Audio Tools, ACDR und Allok Audio Converter. Trotz der Entwicklung vieler neuerer Computerdateiformate für Audio, wie mp3, wird das au-Dateiformat immer noch im Internet verwendet und kann von Java-Programmen für Sound verwendet werden. Au-Dateien werden auch vom digitalen Audio-Editor Audacity verwendet, einem Freeware-Programm.

Uniform Memory Access (UMA) ist eine Art von Netzwerkarchitektur, die es allen Prozessoren ermöglicht, Speicherchips gleichermaßen für die Speicherung und Verarbeitung zu verwenden. Obwohl es in einem Netzwerk typischerweise viele Prozessoren gibt, wird jedem Prozessor der gleiche Zugriff gewährt wie jedem anderen Prozessor im System. Von eigenständigen Computern kann man sagen, dass sie einen einheitlichen Speicherzugriff haben, da die meisten Computer nur einen Prozessor haben, aber dieser Begriff ist eher für Netzwerke mit zwei oder mehr Benutzern gedacht, die gleichzeitig Speicher anfordern. Jedem Prozessor wird außerdem ein persönlicher Speichercache zugewiesen, der die Verarbeitung für den einzelnen Benutzer beschleunigt.

In einem Netzwerk konkurrieren typischerweise viele Computer gleichzeitig um den Zugriff auf den Computerspeicher, und es gibt mehrere Computerarchitekturen, die entwickelt wurden, um dieses Problem zu erleichtern. Bei einheitlichem Speicherzugriff kann jeder Prozessor den verfügbaren Speicher nutzen. Andere Methoden stellen die Prozessoren so ein, dass sie den nächstgelegenen Speicher belegen, aber UMA bringt den Prozessor einfach zu jedem verfügbaren physischen Speicher.

Bei anderen Netzwerksystemen können die Prozessoren möglicherweise nur auf den Speicher zugreifen, nachdem die Prozessoren vor ihnen den Zugriff auf den Speicher beendet haben, oder einige Prozessoren können eine höhere Autorität haben und ihnen einen besseren Speicherzugriff ermöglichen. Bei dem einheitlichen Speicherzugriffssystem wird jedem Computer der gleiche Zugriff auf den physischen Speicher gewährt und jeder Prozessor kann die gleiche Speichermenge verwenden. Dadurch ist weniger Programmieraufwand erforderlich, da die Prozessoren nicht differenziert sind; Dadurch wird auch verhindert, dass Benutzer mit geringer Berechtigung auf die Verarbeitung einer Aufgabe warten.

Standalone-Computer oder Computer, die nicht mit einem Netzwerk verbunden sind, können als einheitlicher Speicherzugriff angesehen werden, aber der Begriff ist in dieser Situation redundant. Die meisten Standalone-Computer haben nur einen Hauptprozessor, sodass es keinen anderen Prozessor gibt, mit dem man sich um den physischen Speicher herumschlagen kann. Aus diesem Grund wird UMA typischerweise verwendet, um ein Netzwerk zu beschreiben, in dem zwei oder mehr Personen versuchen, gleichzeitig Aufgaben zu bearbeiten und auf den Speicher zuzugreifen.

Neben der Gewährung des gemeinsamen Speicherzugriffs ist jeder Prozessor mit einheitlichem Speicherzugriff mit einem persönlichen Cache ausgestattet. Dies nimmt tendenziell mehr Speicher in Anspruch als Netzwerksysteme mit einem gemeinsam genutzten Cache, kann aber auch für jeden einzelnen Benutzer nützlicher sein. Der Cache lädt schnell den aktuellen Speicher, und da die meisten Benutzer unterschiedliche Aufgaben innerhalb des Netzwerks haben, dient dies jedem Benutzer, anstatt das gesamte Netzwerk schlecht zu bedienen.

Ein Supercomputer ist ein Computer, der mit einer Geschwindigkeit arbeitet, die weit über der anderer Computer liegt. Angesichts der sich ständig verändernden Computerwelt sollte es nicht überraschen, dass die meisten dieser Maschinen bestenfalls für ein paar Jahre ihre Superlative tragen. Computerprogrammierer sagen gerne, dass der Supercomputer von heute der Computer von morgen sein wird; Die Computer, die die meisten durchschnittlichen Benutzer heute besitzen, sind wahrscheinlich leistungsfähiger als beispielsweise die meisten historischen Supercomputer.

Der Begriff wurde 1929 von der New York World geprägt, um sich auf von IBM hergestellte Tabulatoren zu beziehen. Für moderne Computerbenutzer würden diese Tabulatoren wahrscheinlich umständlich, langsam und umständlich erscheinen, aber zu dieser Zeit repräsentierten sie den neuesten Stand der Technik. Dies gilt auch heute noch für Supercomputer, die eine immense Rechenleistung nutzen, um unglaublich schnell, ausgereift und leistungsstark zu sein.

Die Hauptanwendung für diese Computer liegt im wissenschaftlichen Rechnen, das leistungsstarke Maschinen erfordert, um komplexe Berechnungen durchzuführen. Wissenschaftliche Organisationen wie die National Aeronautics and Space Administration (NASA) verfügen über Computer in der Größe von Räumen, um Berechnungen durchzuführen, komplexe Formeln zu rendern und andere Aufgaben auszuführen, die eine enorme Rechenleistung erfordern. Einige Maschinen wurden auch für sehr spezielle Funktionen entwickelt, wie das Knacken von Codes und das Spielen von Schach; Deep Blue ist ein berühmter Schachspiel-Supercomputer.

In vielen Fällen wird ein Supercomputer kundenspezifisch zusammengebaut, wobei Elemente verschiedener Computerhersteller verwendet und auf seinen Verwendungszweck zugeschnitten werden. Die meisten laufen auf einem Linux®- oder UNIX®-Betriebssystem, da diese Betriebssysteme extrem flexibel, stabil und effizient sind. Sie verfügen in der Regel über mehrere Prozessoren und eine Vielzahl anderer technologischer Tricks, um sicherzustellen, dass sie reibungslos laufen.

Eine der größten Sorgen beim Betrieb einer so leistungsstarken Maschine ist die Kühlung. Wie man sich vorstellen kann, werden diese Computer während des Betriebs extrem heiß und erfordern komplexe Kühlsysteme, um sicherzustellen, dass kein Teil ausfällt. Viele dieser Kühlsysteme nutzen Flüssiggase, die extrem kalt werden können. Ein weiteres Problem ist die Geschwindigkeit, mit der Informationen auf ein Speichergerät übertragen oder geschrieben werden können, da die Geschwindigkeit der Datenübertragung die Leistung des Computers einschränkt.

CPM, CPC, CPL und CPA sind Akronyme, die zur Beschreibung von Online-Marketingmethoden verwendet werden. Alle Methoden hängen zusammen, da es sich um die Kosten für die Anzeigenschaltung auf Websites handelt. Der Unterschied besteht darin, wie die Kosten der Anzeigen berechnet werden.

Die Abkürzung CPM steht für „Cost per Mille“, wobei „mille“ 1,000 bedeutet. Diese Art von Anzeigenkampagne basiert ausschließlich auf Zahlen, wobei die Kosten der Anzeige für 1,000 Seitenaufrufe (jedes Mal, wenn die Anzeige geschaltet wird) bestimmt werden. Einem Werbetreibenden, der solche Anzeigen verwendet, wird eine garantierte Anzahl von Seitenaufrufen für die Anzeige angegeben, und dann werden die Kosten basierend auf dieser Zahl festgelegt. Wenn eine Anzeigen-Site beispielsweise einen CPM-Preis von 10 US-Dollar (USD) hat und 100,000 Seitenimpressionen für die Anzeige garantiert, betragen die Kosten für den Werbetreibenden 1,000 US-Dollar (10 $ x 100). Publisher erhalten einen Anteil an den Einnahmen, die durch die Website mit dem Verkauf der Anzeigen erzielt werden. Dieser beträgt in der Regel etwa 45 % oder 450 $ für 100,000 Seitenaufrufe aus unserem vorherigen Beispiel.

CPC steht für „Cost per Click“ und in diesem Fall wird der Publisher jedes Mal bezahlt, wenn ein Besucher auf die angezeigte Anzeige klickt, wodurch der Besucher auf die Website des Werbetreibenden gelangt. Unabhängig davon, welche Aktion auf der Website des Werbetreibenden ausgeführt wird, zählt bei diesem Kostenmodell nur, dass auf die Anzeige geklickt wurde. Die Unternehmen, die diese Art von Anzeige verkaufen, überwachen auch die Anzahl der Klicks, die die Anzeige erhält, und verhindern, dass der Publisher die Zahl künstlich aufbläst, um zu versuchen, Einnahmen zu erzielen. Der Lohnsatz für CPC-Anzeigen reicht von wenigen Cent bis zu einigen Dollar, je nachdem, was der Werbetreibende für die Anzeige der Anzeige bezahlt hat.

Cost-per-Lead (CPL) wird häufig von Unternehmen verwendet, die möchten, dass sich Besucher für etwas anmelden, das als Lead bezeichnet wird. Die Anzeigen können Banner, Hyperlinks, die zur Website des Werbetreibenden führen, oder beides sein. Wenn ein Benutzer seine E-Mail-Adresse eingibt, um sich für das Angebot anzumelden, erhält der Herausgeber einen bestimmten Dollarbetrag. Die Lohnsätze für CPL-Anzeigen reichen ebenfalls von wenigen Cent bis zu mehreren Dollar, sind aber normalerweise viel höher als CPC-Anzeigen. Der Preis wird vom Unternehmen und der Zahlungsbereitschaft des Werbetreibenden bestimmt.
CPA oder „Cost-per-Acquisition/Action“ ähnelt CPL darin, dass der Werbetreibende zahlt, wenn ein Besucher bei der Ankunft auf der Website des Werbetreibenden eine bestimmte Aktion durchführt. Auch diese Anzeigen können Banner oder Hyperlinks sein, die direkt auf die Website führen. Der Werbetreibende entscheidet über die kostenpflichtige Aktion, die das Herunterladen eines Spiels oder Programms, den Kauf eines E-Books, die Teilnahme an einem Kurs oder etwas anderes umfassen kann. Die Auszahlung hängt davon ab, was an der zahlbaren Aktion beteiligt ist und wie viel Aufwand für den Werbetreibenden erforderlich ist, um einen Gewinn zu erzielen, wobei die Preise von Cent bis zu mehreren zehn Dollar reichen.