Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 38: Zeile 38:
==== Vereinfachung unter Anwendung von logischen Identitäten ====
==== Vereinfachung unter Anwendung von logischen Identitäten ====
===== Die Sache mit der Bindungsstärke =====
===== Die Sache mit der Bindungsstärke =====
==== Aufgaben: Aussagenlogische Formeln vereinfachen ====
==== Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten ====
=== Zusammenhang von Boolescher Algebra und elektronischen Schaltungen ===
=== Zusammenhang von Boolescher Algebra und elektronischen Schaltungen ===
== Vektoralgebra (Teil III) ==
== Vektoralgebra (Teil III) ==

Version vom 7. Oktober 2014, 20:04 Uhr

Hauptseite

Allgemeines

Über den Autor

Hinweis zu Springerlink

Algorithmen und Datenstrukturen

Computerarchitektur

Betriebssysteme

Ausgewählte Kapitel zu Betriebssystemen

Linux in einer virtuellen Umgebung installieren

Erste Schritte mit Linux

Backups und Snapshots von virtuellen Maschinen

Unix- (Linux) Philosophie

Dokumentarfilm - Codename: Linux

Einführung in wissenschaftliche Projektarbeit

Lineare Algebra

Was man weiß, was man wissen sollte (Teil I)

Gleichungen

Ungleichungen

Einstieg in Ungleichungen

Bruchungleichungen

Betragsungleichungen

Komplexe Zahlen

Aussagenlogik und Boolesche Algebra (Teil II)

Aussagen: Beispiele und Gegenbeispiele

Aussagenvariablen und einfache Wahrheitstafeln

Junktoren

Negation, Konjunktion und Disjunktion

Implikation, Replikation und Äquivalenz

Von der Wahrheitstafel zur DNF

Von der Wahrheitstafel zur KNF

Logische Identitäten

Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln

Beweisführung anhand einer Wahheitstafel

Beweisführung anhand der Anwendung logischer Identitäten

Aussagenlogische Formeln vereinfachen

Vereinfachung mit Hilfe einer Wahrheitstafel

Vereinfachung unter Anwendung von logischen Identitäten

Die Sache mit der Bindungsstärke

Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten

Zusammenhang von Boolescher Algebra und elektronischen Schaltungen

Vektoralgebra (Teil III)

Lineare Algebra (Teil IV)


Rechnernetze

Kommunikationsnetze und deren Dienste

IEEE 802.11 - Wireless LAN

Ursprung und Erweiterungen

Komponenten der 802.11-Architektur

Zugriff auf das drahtlose Übertragungsmedium

CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance

Hidden Station Problem

RTS/CTS Koordination

Exkurs Verschlüsselung

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Exkurs Digitale Signatur

Verschlüsselungsprotokolle im WLAN

WEP - Wired Equivalent Privacy

WPA - Wi-Fi Protected Access

WPA2 - Wi-Fi Protected Access 2

Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls

SSH - Secure Shell

PGP - Pretty Good Privacy

SSL - Secure Sockets Layer

TLS - Transport Layer Security

IPSec - Internet Protocol Security

AH - Authentication Header

ESP - Encapsulating Security Payload

IKE - Internet Key Exchange

IPv6 - Internet Protocol Version 6

IPv6-Adressen

Vergaberichtline für IPv6-Adressen

Reichweiten von IPv6-Adressen

IPv6-Header

IPv6-Erweiterungsheader

NDP - Neighbor Discovery Protocol

Telefonie

Geschichte der Telefonie

POTS - Plain old telephone service

ISDN - Integrated Services Digital Network

IP-Telefonie

DSL - Digital Subscriber Line

ADSL - Asymmetric Digital Subscriber Line

SDSL - Symmetric Digital Subscriber Line

VDSL - Very High Speed Digital Subscriber Line

VDSL2-Vectoring

Mobile Kommunikationssysteme

GSM - Global System for Mobile Communications

Signalisierungssystem Nr. 7

BSS - Basestation Subsystem
NSS - Network Subsystem
IN - Intelligent Network Subsystem

GPRS - General Packet Radio Service

EDGE - Enhanced Data Rates for GSM Evolution

UMTS - Universal Mobile Telecommunications System

HSPA - High Speed Packet Access

LTE - Long Term Evolution

Theoretische Informatik

IT-Forensik