Anmelden
Hauptseite
Version vom 12. November 2014, 23:24 Uhr
(
Quelltext anzeigen
)
Wilkensa
(
Diskussion
|
Beiträge
)
Keine Bearbeitungszusammenfassung
← Zum vorherigen Versionsunterschied
Version vom 18. November 2014, 11:19 Uhr
(
Quelltext anzeigen
)
Wilkensa
(
Diskussion
|
Beiträge
)
Keine Bearbeitungszusammenfassung
Zum nächsten Versionsunterschied →
Zeile 112:
Zeile 112:
= IT-Forensik =
= IT-Forensik =
= Prüfungsangst =
= Prüfungsangst =
= Inhalt dieses LOOPs ausdrucken =
Version vom 18. November 2014, 11:19 Uhr
Hauptseite
Inhaltsverzeichnis
1
Allgemeines
1.1
Über den Autor
1.2
Hinweis zu Springerlink
2
Algorithmen und Datenstrukturen
3
Computerarchitektur
4
Betriebssysteme
5
Ausgewählte Kapitel zu Betriebssystemen
5.1
Linux in einer virtuellen Umgebung installieren
5.2
Erste Schritte mit Linux
5.3
Backups und Snapshots von virtuellen Maschinen
5.4
Unix- (Linux) Philosophie
5.5
Dokumentarfilm - Codename: Linux
6
Einführung in wissenschaftliche Projektarbeit
7
Lineare Algebra
7.1
Was man weiß, was man wissen sollte (Teil I)
7.1.1
Gleichungen
7.1.2
Ungleichungen
7.1.2.1
Einstieg in Ungleichungen
7.1.2.2
Bruchungleichungen
7.1.2.3
Betragsungleichungen
7.1.3
Komplexe Zahlen
7.2
Aussagenlogik und Boolesche Algebra (Teil II)
7.2.1
Aussagen: Beispiele und Gegenbeispiele
7.2.2
Aussagenvariablen und einfache Wahrheitstafeln
7.2.3
Junktoren
7.2.4
Negation, Konjunktion und Disjunktion
7.2.5
Implikation, Replikation und Äquivalenz
7.2.6
Von der Wahrheitstafel zur DNF
7.2.7
Von der Wahrheitstafel zur KNF
7.2.8
Logische Identitäten
7.2.9
Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln
7.2.9.1
Beweisführung anhand einer Wahrheitstafel
7.2.9.2
Beweisführung anhand der Anwendung logischer Identitäten
7.2.10
Aussagenlogische Formeln vereinfachen
7.2.10.1
Vereinfachung mit Hilfe einer Wahrheitstafel
7.2.10.1.1
Die einfachste Gestalt durch scharfes Hinsehen ermitteln
7.2.10.1.2
Die einfachste Gestalt durch ein KV-Diagramm ermitteln
7.2.10.1.3
Aufgaben: Vereinfachung mit Hilfe einer Wahrheitstafel
7.2.10.2
Vereinfachung unter Anwendung von logischen Identitäten
7.2.10.2.1
Die Sache mit der Bindungsstärke
7.2.10.2.2
Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten
7.2.10.2.3
Ich sehe einfach nicht, welche logische Identität ich anwenden soll
7.2.11
Textaufgabe mittels aussagenlogischer Formeln vereinfachen
7.2.11.1
Aufgaben: Textaufgabe mittels aussagenlogischer Formeln vereinfachen
7.2.12
Zusammenhang von Boolescher Algebra und elektronischen Schaltungen
7.3
Vektoralgebra (Teil III)
7.3.1
Multiplikation eines Vektors mit einem Skalar
7.3.2
Skalares Produkt zweier Vektoren
7.3.3
Vektorielles Produkt zweier Vektoren
7.4
Lineare Algebra (Teil IV)
7.4.1
Determinanten
7.4.2
Matrizen
7.4.3
Lineare Gleichungssysteme
8
Rechnernetze
9
Kommunikationsnetze und deren Dienste
9.1
IEEE 802.11 - Wireless LAN
9.1.1
Ursprung und Erweiterungen
9.1.2
Komponenten der 802.11-Architektur
9.1.3
Zugriff auf das drahtlose Übertragungsmedium
9.1.3.1
CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance
9.1.3.2
Hidden Station Problem
9.1.3.3
RTS/CTS Koordination
9.1.4
Exkurs Verschlüsselung
9.1.4.1
Symmetrische Verschlüsselung
9.1.4.2
Asymmetrische Verschlüsselung
9.1.5
Exkurs Digitale Signatur
9.1.6
Verschlüsselungsprotokolle im WLAN
9.1.6.1
WEP - Wired Equivalent Privacy
9.1.6.2
WPA - Wi-Fi Protected Access
9.1.6.3
WPA2 - Wi-Fi Protected Access 2
9.2
Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls
9.2.1
SSH - Secure Shell
9.2.2
PGP - Pretty Good Privacy
9.2.3
SSL - Secure Sockets Layer
9.2.4
TLS - Transport Layer Security
9.2.5
IPSec - Internet Protocol Security
9.2.5.1
AH - Authentication Header
9.2.5.2
ESP - Encapsulating Security Payload
9.2.5.3
IKE - Internet Key Exchange
9.3
IPv6 - Internet Protocol Version 6
9.3.1
IPv6-Adressen
9.3.2
Vergaberichtline für IPv6-Adressen
9.3.3
Reichweiten von IPv6-Adressen
9.3.4
IPv6-Header
9.3.5
IPv6-Erweiterungsheader
9.3.6
NDP - Neighbor Discovery Protocol
9.4
Telefonie
9.4.1
Geschichte der Telefonie
9.4.2
POTS - Plain old telephone service
9.4.3
ISDN - Integrated Services Digital Network
9.4.4
IP-Telefonie
9.5
DSL - Digital Subscriber Line
9.5.1
ADSL - Asymmetric Digital Subscriber Line
9.5.2
SDSL - Symmetric Digital Subscriber Line
9.5.3
VDSL - Very High Speed Digital Subscriber Line
9.5.4
VDSL2-Vectoring
9.5.5
G.fast
9.6
Mobile Kommunikationssysteme
9.6.1
GSM - Global System for Mobile Communications
9.6.1.1
Signalisierungssystem Nr. 7
9.6.1.1.1
BSS - Basestation Subsystem
9.6.1.1.2
NSS - Network Subsystem
9.6.1.1.3
IN - Intelligent Network Subsystem
9.6.2
GPRS - General Packet Radio Service
9.6.3
EDGE - Enhanced Data Rates for GSM Evolution
9.6.4
UMTS - Universal Mobile Telecommunications System
9.6.5
HSPA - High Speed Packet Access
9.6.6
LTE - Long Term Evolution
10
Theoretische Informatik
11
IT-Forensik
12
Prüfungsangst
13
Inhalt dieses LOOPs ausdrucken
Allgemeines
Über den Autor
Hinweis zu Springerlink
Algorithmen und Datenstrukturen
Computerarchitektur
Betriebssysteme
Ausgewählte Kapitel zu Betriebssystemen
Linux in einer virtuellen Umgebung installieren
Erste Schritte mit Linux
Backups und Snapshots von virtuellen Maschinen
Unix- (Linux) Philosophie
Dokumentarfilm - Codename: Linux
Einführung in wissenschaftliche Projektarbeit
Lineare Algebra
Was man weiß, was man wissen sollte (Teil I)
Gleichungen
Ungleichungen
Einstieg in Ungleichungen
Bruchungleichungen
Betragsungleichungen
Komplexe Zahlen
Aussagenlogik und Boolesche Algebra (Teil II)
Aussagen: Beispiele und Gegenbeispiele
Aussagenvariablen und einfache Wahrheitstafeln
Junktoren
Negation, Konjunktion und Disjunktion
Implikation, Replikation und Äquivalenz
Von der Wahrheitstafel zur DNF
Von der Wahrheitstafel zur KNF
Logische Identitäten
Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln
Beweisführung anhand einer Wahrheitstafel
Beweisführung anhand der Anwendung logischer Identitäten
Aussagenlogische Formeln vereinfachen
Vereinfachung mit Hilfe einer Wahrheitstafel
Die einfachste Gestalt durch scharfes Hinsehen ermitteln
Die einfachste Gestalt durch ein KV-Diagramm ermitteln
Aufgaben: Vereinfachung mit Hilfe einer Wahrheitstafel
Vereinfachung unter Anwendung von logischen Identitäten
Die Sache mit der Bindungsstärke
Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten
Ich sehe einfach nicht, welche logische Identität ich anwenden soll
Textaufgabe mittels aussagenlogischer Formeln vereinfachen
Aufgaben: Textaufgabe mittels aussagenlogischer Formeln vereinfachen
Zusammenhang von Boolescher Algebra und elektronischen Schaltungen
Vektoralgebra (Teil III)
Multiplikation eines Vektors mit einem Skalar
Skalares Produkt zweier Vektoren
Vektorielles Produkt zweier Vektoren
Lineare Algebra (Teil IV)
Determinanten
Matrizen
Lineare Gleichungssysteme
Rechnernetze
Kommunikationsnetze und deren Dienste
IEEE 802.11 - Wireless LAN
Ursprung und Erweiterungen
Komponenten der 802.11-Architektur
Zugriff auf das drahtlose Übertragungsmedium
CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance
Hidden Station Problem
RTS/CTS Koordination
Exkurs Verschlüsselung
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Exkurs Digitale Signatur
Verschlüsselungsprotokolle im WLAN
WEP - Wired Equivalent Privacy
WPA - Wi-Fi Protected Access
WPA2 - Wi-Fi Protected Access 2
Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls
SSH - Secure Shell
PGP - Pretty Good Privacy
SSL - Secure Sockets Layer
TLS - Transport Layer Security
IPSec - Internet Protocol Security
AH - Authentication Header
ESP - Encapsulating Security Payload
IKE - Internet Key Exchange
IPv6 - Internet Protocol Version 6
IPv6-Adressen
Vergaberichtline für IPv6-Adressen
Reichweiten von IPv6-Adressen
IPv6-Header
IPv6-Erweiterungsheader
NDP - Neighbor Discovery Protocol
Telefonie
Geschichte der Telefonie
POTS - Plain old telephone service
ISDN - Integrated Services Digital Network
IP-Telefonie
DSL - Digital Subscriber Line
ADSL - Asymmetric Digital Subscriber Line
SDSL - Symmetric Digital Subscriber Line
VDSL - Very High Speed Digital Subscriber Line
VDSL2-Vectoring
G.fast
Mobile Kommunikationssysteme
GSM - Global System for Mobile Communications
Signalisierungssystem Nr. 7
BSS - Basestation Subsystem
NSS - Network Subsystem
IN - Intelligent Network Subsystem
GPRS - General Packet Radio Service
EDGE - Enhanced Data Rates for GSM Evolution
UMTS - Universal Mobile Telecommunications System
HSPA - High Speed Packet Access
LTE - Long Term Evolution
Theoretische Informatik
IT-Forensik
Prüfungsangst
Inhalt dieses LOOPs ausdrucken
Inhalt
Hauptseite
1
Allgemeines
1.1
Über den Autor
1.2
Hinweis zu Springerlink
2
Computerarchitektur
3
Betriebssysteme
4
Ausgewählte Kapitel zu Betriebssystemen
4.1
Linux in einer virtuellen Umgebung installieren
4.2
Erste Schritte mit Linux
4.3
Backups und Snapshots von virtuellen Maschinen
4.4
Unix- (Linux) Philosophie
4.5
Dokumentarfilm - Codename: Linux
4.6
Dokumentarfilm - Revolution OS
5
Einführung in wissenschaftliche Projektarbeit
5.1
Checkliste
5.2
Wikipedia als Quelle
5.3
Videoserie: Wissenschaftliche Arbeiten formatieren mit Word 2010
5.4
Vortragen, reden, präsentieren
5.4.1
How to simplify your presentation
5.4.2
10 Dinge die du niemals in einer Präsentation sagen sollst
5.4.3
How to speak so that people want to listen
5.4.4
Bogensätze
6
Lineare Algebra
6.1
Was man weiß, was man wissen sollte (Teil I)
6.1.1
Gleichungen
6.1.2
Ungleichungen
6.1.2.1
Einstieg in Ungleichungen
6.1.2.2
Bruchungleichungen
6.1.2.3
Betragsungleichungen
6.1.3
Komplexe Zahlen
6.2
Aussagenlogik und Boolesche Algebra (Teil II)
6.2.1
Aussagen: Beispiele und Gegenbeispiele
6.2.2
Aussagenvariablen und einfache Wahrheitstafeln
6.2.3
Junktoren
6.2.4
Negation, Konjunktion und Disjunktion
6.2.5
Implikation, Replikation und Äquivalenz
6.2.6
Von der Wahrheitstafel zur DNF
6.2.7
Von der Wahrheitstafel zur KNF
6.2.8
Logische Identitäten
6.2.9
Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln
6.2.9.1
Beweisführung anhand einer Wahrheitstafel
6.2.9.2
Beweisführung anhand der Anwendung logischer Identitäten
6.2.10
Aussagenlogische Formeln vereinfachen
6.2.10.1
Vereinfachung mit Hilfe einer Wahrheitstafel
6.2.10.1.1
Die einfachste Gestalt durch scharfes Hinsehen ermitteln
6.2.10.1.2
Die einfachste Gestalt durch ein KV-Diagramm ermitteln
6.2.10.1.3
Aufgaben: Vereinfachung mit Hilfe einer Wahrheitstafel
6.2.10.2
Vereinfachung unter Anwendung von logischen Identitäten
6.2.10.2.1
Die Sache mit der Bindungsstärke
6.2.10.2.2
Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten
6.2.10.2.3
Ich sehe einfach nicht, welche logische Identität ich anwenden soll
6.2.11
Textaufgabe mittels aussagenlogischer Formeln vereinfachen
6.2.11.1
Aufgaben: Textaufgabe mittels aussagenlogischer Formeln vereinfachen
6.2.12
Zusammenhang von Boolescher Algebra und elektronischen Schaltungen
6.3
Vektoralgebra (Teil III)
6.3.1
Multiplikation eines Vektors mit einem Skalar
6.3.2
Skalares Produkt zweier Vektoren
6.3.3
Vektorielles Produkt zweier Vektoren
6.4
Lineare Algebra (Teil IV)
6.4.1
Determinanten
6.4.1.1
Regel von Sarrus
6.4.2
Matrizen
6.4.3
Lineare Gleichungssysteme
7
Algorithmen und Datenstrukturen
7.1
Einführung AuD
7.2
Suchalgorithmen
8
Kommunikationsnetze und deren Dienste
8.1
OSI-Modell
8.2
TCP/IP-Modell
8.3
IP - Internet Protocol
8.4
TCP - Transmission Control Protocol
8.5
UDP - User Datagram Protocol
8.6
Ethernet
8.6.1
IEEE 802.3 - Kabelgebundes Ethernet
8.6.1.1
CSMA/CD
8.7
IEEE 802.11 - Wireless LAN
8.7.1
Ursprung und Erweiterungen
8.7.2
Komponenten der 802.11-Architektur
8.7.3
Zugriff auf das drahtlose Übertragungsmedium
8.7.3.1
CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance
8.7.3.2
Hidden Station Problem
8.7.3.3
RTS/CTS Koordination
8.7.4
Exkurs Verschlüsselung
8.7.4.1
Symmetrische Verschlüsselung
8.7.4.2
Asymmetrische Verschlüsselung
8.7.5
Exkurs Digitale Signatur
8.7.6
Verschlüsselungsprotokolle im WLAN
8.7.6.1
WEP - Wired Equivalent Privacy
8.7.6.2
WPA - Wi-Fi Protected Access
8.7.6.3
WPA2 - Wi-Fi Protected Access 2
8.8
Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls
8.8.1
SSH - Secure Shell
8.8.2
PGP - Pretty Good Privacy
8.8.3
SSL - Secure Sockets Layer
8.8.4
TLS - Transport Layer Security
8.8.5
IPSec - Internet Protocol Security
8.8.5.1
AH - Authentication Header
8.8.5.2
ESP - Encapsulating Security Payload
8.8.5.3
IKE - Internet Key Exchange
8.9
IPv6 - Internet Protocol Version 6
8.9.1
IPv6-Adressen
8.9.2
Vergaberichtline für IPv6-Adressen
8.9.3
Reichweiten von IPv6-Adressen
8.9.4
IPv6-Header
8.9.5
IPv6-Erweiterungsheader
8.9.6
NDP - Neighbor Discovery Protocol
8.10
Telefonie
8.10.1
Geschichte der Telefonie
8.10.2
POTS - Plain old telephone service
8.10.3
ISDN - Integrated Services Digital Network
8.10.4
IP-Telefonie
8.11
DSL - Digital Subscriber Line
8.11.1
ADSL - Asymmetric Digital Subscriber Line
8.11.2
SDSL - Symmetric Digital Subscriber Line
8.11.3
VDSL - Very High Speed Digital Subscriber Line
8.11.4
VDSL2-Vectoring
8.11.5
G.fast
8.12
Mobile Kommunikationssysteme
8.12.1
GSM - Global System for Mobile Communications
8.12.1.1
Signalisierungssystem Nr. 7
8.12.1.1.1
BSS - Basestation Subsystem
8.12.1.1.2
NSS - Network Subsystem
8.12.1.1.3
IN - Intelligent Network Subsystem
8.12.2
GPRS - General Packet Radio Service
8.12.3
EDGE - Enhanced Data Rates for GSM Evolution
8.12.4
UMTS - Universal Mobile Telecommunications System
8.12.5
HSPA - High Speed Packet Access
8.12.6
LTE - Long Term Evolution
9
Rechnernetze
10
Theoretische Informatik
11
IT-Forensik
12
Sonstiges
12.1
Inhalt dieses LOOPs ausdrucken
Abbildungsverzeichnis
Medienverzeichnis
Aufgabenverzeichnis
Index
Export
Als PDF herunterladen