Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details


 S/pdif-stecker
 Social engineering
 Suchmaschinen/ranking
 Scsi (small computer system interface):
 Schreibe ein tutorial für einen counter in php
 Stellenwertsysteme
 Shopping im internet
 Schnittstelle und bussysteme
 Speichermedien mit bild
 Smurf attack:
 Syn flood:
 Syn fragment:
 Smb
 Smtp
 Socket
 Source route
 Spyware
 Symmetrische und asymmetrische verfahren
 Schlussbemerkungen
 Sammeln der monitoring informationen
 Software monitore
 Scotty
 Speicher:
 Silicon valley
 Sicherung des bildschirmkontextes
 Sna von ibm
 Strenge zugangsregelung - tokenverfahren
 Software requirements
 Scanner
 Soundkarten
 Sicherheit in der informationsverarbeitung - ziele,
 Sonstige hardware - geräte
 Sicherheit wichtiger daten
 Schlüsselqualifikationen
 Sind mp3-dateien legal?
 Speicher
 Schleifen (iteration)
 Schlussbemerkung
 Spider stöbern laufend durch das netz
 Speicherverwaltung
 Sicherheitsaspekte
 Switching technologien
 Synchrone und asynchrone busse
 Single und multi master systeme
 Systembusse
 Sprachelemente
 Software - cd
 Stromversorgungen
 Silicon valley-
 Swtpc 6800
 Sol
 Steven wozniak
 Steven jobs
 Sun microsystems
 Schnellster computer europas in amsterdam
 Software:
 Science & technology
 Steckplätze
 Streifenmaskenröhre
 Sicherheitsprobleme
 Sichere nachrichtenübertragung
 Symmetrische verschlüsselung
 Systemeigenschaften eines elektronischen zahlungssystems
 Sichere Übertragungsprotokolle
 Situationsbeschreibung: internet in den schulen
 Spezielle anwendungsbereiche des internets in der schule
 So ist es entstanden
 So funktioniert es
 Speicherplatzbeschränkungen (quotas)
 Shareware
 Statt world wide waiting - agenten im netz
 Sub
 Sbb
 Schiebe- und rotationsbefehle
 Sal
 Sar
 Shl
 Shr
 Suchen im cache
 Silicon valley---
 Systemrichtlinien unter windows nt
 Systemrichtlinieneditor
 Systemanalytiker
 Systementwickler
 Schnittstellen
 Sicherheit im grundriß (notwendigkeit der datenverschlüsselung)
 Schutz für dateien
 Schutz für beliebige objekte im system
 Suchverfahren
 Smartcards mit kryptoprozessor
 Sicherheitpaket für das internet
 Sicherheit bei electronic cash
 Sequentielle suche
 Suche in einem binärbaum (binary tree search)
 Soziodemographische daten der deutschsprachigen gesamtpopulation
 Spezifischer teil für die deutschsprachige gesamtpopulation
 Segmentierung im real mode
 Steuer- und speicherverwaltungsregister
 Stacksegment und stackzeiger
 Software-interrupts
 Segmentselektoren, segmentdeskriptoren und privilegierungsstufen
 Speicheradressierung im protected mode
 Segment- und zugriffstypen
 Systemsegmente
 Steuerungsübergabe und call gates
 Schutz des i/o-adreßraumes
 Schutz des i/o-adreßbereichs über das iopl-flag
 Schutz des i/o-adreßbereichs über die i/o-permission-bit-map
 Schaltungen & schaltungslogik
 Sicherheitsperspektive von ip
 Sicherheitsperspektive der standard-dienst
 Strings in java
 Speicher-
 S-vga
 Serielle schnittstelle
 Scsi (small computer system interface)
 Seitenaufteilung in segmente - frames
 Streamer
 Skizzieren sie die vorgehensweise der logischen datenmodellierung:
 Schnittstellen-
 Software
 Serielle schnittstelle-
 Schnittstellenkarten
 Sinn und zweck
 Synchronisation des datentransports
 Serielles port sio0
 Simulieren eines dritten prioritÄtslevels5
 Subnets
 Symmetrische verfahren
 So schaukelt sich der laser selbst auf
 Sprachliches lernen nach ausubel
 Simulationen
 Sicherheitsaspekte beim lÖten
 Scour
 Software mp3
 Star-topology
 Sna von ibm-
 Strenge zugangsregelung - tokenverfahren-
 Standard-ein/ausgabe mittel cin/cout
 Synchronisation:
 Schneller neu booten ohne laden des bios
 Schneller löschen ohne papierkorb
 Soundkarte
 Sinn von polymorphie und virtuellen methoden
 Speicherplatzreservierung
 Streamoperatoren überladen - c
 Systemviren:
 Stealth-viren:
 Switches
 Sicherheit
 Sisd
 Sockel
 Spezielle zusatzfähigkeiten
 Software raid
 Self refresh
 Sd
 Sram
 Sram (static-ram):
 Selbe zeit, england
 Simulationen -
 Stern-netzwerk
 Scantechnicken
 Scsi
 Select
 Sequentielle suche -
 Suchen auf peripheren speicher
 Scannermodi
 Scannertypen
 Scantechnicken -
 Scannertypen--
 Scantechnicken --
 Scannermodi -
 Schaltgeräte
 Sperrwandler
 Schaltnetzteile mit mehreren ausgangsspannungen
 Schichten des iso - modells
 Sicherungsschicht
 Schrittrate, Übertragungsrate, datentransferrate
 Synchrone Übertragung
 Schnittstellen--
 Serielle Übertragung beim 80c552
 Simplex-betrieb
 Serielle datenübertragung
 Synchrones datenformat
 Steuerung der datenübertragung
 Serielle schnittstelle -
 Scripterstellung:
 Scripteditor:
 Scsi -
 Selection sort (sortieren durch direktes auswählen)
 Schreiben von daten (serialisieren):
 Serielle datenübertragung -
 Schrittrate, Übertragungsrate, datentransferrate -
 Synchrone Übertragung -
 Schnittstellen -
 Sicherheitstipps
 Sichtgeräte --
 Skizzieren sie den aufbau der zentraleinheit und beschreiben sie die einzelnen komponenten
 Software life cycle (wasserfallmodell)
 Software projektplanung
 Spezifikation -
 Strukturierte analyse und design
 Starten des sqs-programms
 Spielregeln
 Sortiermethoden
 Selection sort
 Shellsort
 Sortieren von dateien mit großen datensätzen
 Sequentielle suche (sequential search)
 Suche in einem binärbaum (binary tree search) -
 Software projektplanung -
 Software qualitäts sicherung - sqs
 Software-qualität
 Soundkarten -
 Speicherbausteine
 Sdram -
 Streamer-
 Speichermedien - cd-rom
 Selection sort (sortiern durch auswahl)
 Sps - anwendung für numerisch gesteuerte bearbeitungsprozesse
 Sql (structured query language) -
 Stapelverarbeitungsdateien (batch-files)
 Streamer -
 Strings
 Suchalgorithmen
 Suchen (searching)
 Sortieralgorithmen
 Suchmaschinen
 Systemkomponenten
 Smtp (simple mail transfer protocol)
 Snmp (simple network managing protocol)
 Schleifen
 Systemtest und einführung
 Schlund + partner
 Spielregeln / spielstrategien
 So funktioniert ein zip-laufwerk:
 Steuerungsmöglichkeiten des staates
 Smtp -
 Systemüberwachung
 Sicherheit-

 
 
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.