Anmelden
Hauptseite
8 Kommunikationsnet..
8.8 Kryptografische V..
8.8.5 IPSec - Internet ..
8.8.5.3
8.8.5.3 IKE - Internet Key Exchange
IKE - Internet Key Exchange
to do
Inhalt
Hauptseite
1
Allgemeines
1.1
Über den Autor
1.2
Hinweis zu Springerlink
2
Computerarchitektur
3
Betriebssysteme
4
Ausgewählte Kapitel zu Betriebssystemen
4.1
Linux in einer virtuellen Umgebung installieren
4.2
Erste Schritte mit Linux
4.3
Backups und Snapshots von virtuellen Maschinen
4.4
Unix- (Linux) Philosophie
4.5
Dokumentarfilm - Codename: Linux
4.6
Dokumentarfilm - Revolution OS
5
Einführung in wissenschaftliche Projektarbeit
5.1
Checkliste
5.2
Wikipedia als Quelle
5.3
Videoserie: Wissenschaftliche Arbeiten formatieren mit Word 2010
5.4
Vortragen, reden, präsentieren
5.4.1
How to simplify your presentation
5.4.2
10 Dinge die du niemals in einer Präsentation sagen sollst
5.4.3
How to speak so that people want to listen
5.4.4
Bogensätze
6
Lineare Algebra
6.1
Was man weiß, was man wissen sollte (Teil I)
6.1.1
Gleichungen
6.1.2
Ungleichungen
6.1.2.1
Einstieg in Ungleichungen
6.1.2.2
Bruchungleichungen
6.1.2.3
Betragsungleichungen
6.1.3
Komplexe Zahlen
6.2
Aussagenlogik und Boolesche Algebra (Teil II)
6.2.1
Aussagen: Beispiele und Gegenbeispiele
6.2.2
Aussagenvariablen und einfache Wahrheitstafeln
6.2.3
Junktoren
6.2.4
Negation, Konjunktion und Disjunktion
6.2.5
Implikation, Replikation und Äquivalenz
6.2.6
Von der Wahrheitstafel zur DNF
6.2.7
Von der Wahrheitstafel zur KNF
6.2.8
Logische Identitäten
6.2.9
Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln
6.2.9.1
Beweisführung anhand einer Wahrheitstafel
6.2.9.2
Beweisführung anhand der Anwendung logischer Identitäten
6.2.10
Aussagenlogische Formeln vereinfachen
6.2.10.1
Vereinfachung mit Hilfe einer Wahrheitstafel
6.2.10.1.1
Die einfachste Gestalt durch scharfes Hinsehen ermitteln
6.2.10.1.2
Die einfachste Gestalt durch ein KV-Diagramm ermitteln
6.2.10.1.3
Aufgaben: Vereinfachung mit Hilfe einer Wahrheitstafel
6.2.10.2
Vereinfachung unter Anwendung von logischen Identitäten
6.2.10.2.1
Die Sache mit der Bindungsstärke
6.2.10.2.2
Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten
6.2.10.2.3
Ich sehe einfach nicht, welche logische Identität ich anwenden soll
6.2.11
Textaufgabe mittels aussagenlogischer Formeln vereinfachen
6.2.11.1
Aufgaben: Textaufgabe mittels aussagenlogischer Formeln vereinfachen
6.2.12
Zusammenhang von Boolescher Algebra und elektronischen Schaltungen
6.3
Vektoralgebra (Teil III)
6.3.1
Multiplikation eines Vektors mit einem Skalar
6.3.2
Skalares Produkt zweier Vektoren
6.3.3
Vektorielles Produkt zweier Vektoren
6.4
Lineare Algebra (Teil IV)
6.4.1
Determinanten
6.4.1.1
Regel von Sarrus
6.4.2
Matrizen
6.4.3
Lineare Gleichungssysteme
7
Algorithmen und Datenstrukturen
7.1
Einführung AuD
7.2
Suchalgorithmen
8
Kommunikationsnetze und deren Dienste
8.1
OSI-Modell
8.2
TCP/IP-Modell
8.3
IP - Internet Protocol
8.4
TCP - Transmission Control Protocol
8.5
UDP - User Datagram Protocol
8.6
Ethernet
8.6.1
IEEE 802.3 - Kabelgebundes Ethernet
8.6.1.1
CSMA/CD
8.7
IEEE 802.11 - Wireless LAN
8.7.1
Ursprung und Erweiterungen
8.7.2
Komponenten der 802.11-Architektur
8.7.3
Zugriff auf das drahtlose Übertragungsmedium
8.7.3.1
CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance
8.7.3.2
Hidden Station Problem
8.7.3.3
RTS/CTS Koordination
8.7.4
Exkurs Verschlüsselung
8.7.4.1
Symmetrische Verschlüsselung
8.7.4.2
Asymmetrische Verschlüsselung
8.7.5
Exkurs Digitale Signatur
8.7.6
Verschlüsselungsprotokolle im WLAN
8.7.6.1
WEP - Wired Equivalent Privacy
8.7.6.2
WPA - Wi-Fi Protected Access
8.7.6.3
WPA2 - Wi-Fi Protected Access 2
8.8
Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls
8.8.1
SSH - Secure Shell
8.8.2
PGP - Pretty Good Privacy
8.8.3
SSL - Secure Sockets Layer
8.8.4
TLS - Transport Layer Security
8.8.5
IPSec - Internet Protocol Security
8.8.5.1
AH - Authentication Header
8.8.5.2
ESP - Encapsulating Security Payload
8.8.5.3
IKE - Internet Key Exchange
8.9
IPv6 - Internet Protocol Version 6
8.9.1
IPv6-Adressen
8.9.2
Vergaberichtline für IPv6-Adressen
8.9.3
Reichweiten von IPv6-Adressen
8.9.4
IPv6-Header
8.9.5
IPv6-Erweiterungsheader
8.9.6
NDP - Neighbor Discovery Protocol
8.10
Telefonie
8.10.1
Geschichte der Telefonie
8.10.2
POTS - Plain old telephone service
8.10.3
ISDN - Integrated Services Digital Network
8.10.4
IP-Telefonie
8.11
DSL - Digital Subscriber Line
8.11.1
ADSL - Asymmetric Digital Subscriber Line
8.11.2
SDSL - Symmetric Digital Subscriber Line
8.11.3
VDSL - Very High Speed Digital Subscriber Line
8.11.4
VDSL2-Vectoring
8.11.5
G.fast
8.12
Mobile Kommunikationssysteme
8.12.1
GSM - Global System for Mobile Communications
8.12.1.1
Signalisierungssystem Nr. 7
8.12.1.1.1
BSS - Basestation Subsystem
8.12.1.1.2
NSS - Network Subsystem
8.12.1.1.3
IN - Intelligent Network Subsystem
8.12.2
GPRS - General Packet Radio Service
8.12.3
EDGE - Enhanced Data Rates for GSM Evolution
8.12.4
UMTS - Universal Mobile Telecommunications System
8.12.5
HSPA - High Speed Packet Access
8.12.6
LTE - Long Term Evolution
9
Rechnernetze
10
Theoretische Informatik
11
IT-Forensik
12
Sonstiges
12.1
Inhalt dieses LOOPs ausdrucken
Abbildungsverzeichnis
Medienverzeichnis
Aufgabenverzeichnis
Index
Export
Als PDF herunterladen