Hauptseite
Allgemeines
Über den Autor
Hinweis zu Springerlink
Algorithmen und Datenstrukturen
Computerarchitektur
Betriebssysteme
Ausgewählte Kapitel zu Betriebssystemen
Linux in einer virtuellen Umgebung installieren
Erste Schritte mit Linux
Backups und Snapshots von virtuellen Maschinen
Unix- (Linux) Philosophie
Dokumentarfilm - Codename: Linux
Dokumentarfilm - Revolution OS
Einführung in wissenschaftliche Projektarbeit
Checkliste
Wikipedia als Quelle
Videoserie: Wissenschaftliche Arbeiten formatieren mit Word 2010
Vortragen, reden, präsentieren
How to simplify your presentation
10 Dinge die du niemals in einer Präsentation sagen sollst
How to speak so that people want to listen
Bogensätze
Lineare Algebra
Was man weiß, was man wissen sollte (Teil I)
Gleichungen
Ungleichungen
Einstieg in Ungleichungen
Bruchungleichungen
Betragsungleichungen
Komplexe Zahlen
Aussagenlogik und Boolesche Algebra (Teil II)
Aussagen: Beispiele und Gegenbeispiele
Aussagenvariablen und einfache Wahrheitstafeln
Junktoren
Negation, Konjunktion und Disjunktion
Implikation, Replikation und Äquivalenz
Von der Wahrheitstafel zur DNF
Von der Wahrheitstafel zur KNF
Logische Identitäten
Beweis der logischen Äquivalenz zweier aussagenlogischer Formeln
Beweisführung anhand einer Wahrheitstafel
Beweisführung anhand der Anwendung logischer Identitäten
Aussagenlogische Formeln vereinfachen
Vereinfachung mit Hilfe einer Wahrheitstafel
Die einfachste Gestalt durch scharfes Hinsehen ermitteln
Die einfachste Gestalt durch ein KV-Diagramm ermitteln
Aufgaben: Vereinfachung mit Hilfe einer Wahrheitstafel
Vereinfachung unter Anwendung von logischen Identitäten
Die Sache mit der Bindungsstärke
Aufgaben: Vereinfachung unter Anwendung von logischen Identitäten
Ich sehe einfach nicht, welche logische Identität ich anwenden soll
Textaufgabe mittels aussagenlogischer Formeln vereinfachen
Aufgaben: Textaufgabe mittels aussagenlogischer Formeln vereinfachen
Zusammenhang von Boolescher Algebra und elektronischen Schaltungen
Vektoralgebra (Teil III)
Multiplikation eines Vektors mit einem Skalar
Skalares Produkt zweier Vektoren
Vektorielles Produkt zweier Vektoren
Lineare Algebra (Teil IV)
Determinanten
Regel von Sarrus
Matrizen
Lineare Gleichungssysteme
Algorithmen und Datenstrukturen
Einführung AuD
Suchalgorithmen
Kommunikationsnetze und deren Dienste
OSI-Modell
TCP/IP-Modell
IP - Internet Protocol
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
Ethernet
IEEE 802.3 - Kabelgebundes Ethernet
CSMA/CD
IEEE 802.11 - Wireless LAN
Ursprung und Erweiterungen
Komponenten der 802.11-Architektur
Zugriff auf das drahtlose Übertragungsmedium
CSMA/CA - Carrier Sense Multiple Access With Collision Avoidance
Hidden Station Problem
RTS/CTS Koordination
Exkurs Verschlüsselung
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Exkurs Digitale Signatur
Verschlüsselungsprotokolle im WLAN
WEP - Wired Equivalent Privacy
WPA - Wi-Fi Protected Access
WPA2 - Wi-Fi Protected Access 2
Kryptografische Verfahren auf unterschiedlichen Schichten des TCP/IP-Protokolls
SSH - Secure Shell
PGP - Pretty Good Privacy
SSL - Secure Sockets Layer
TLS - Transport Layer Security
IPSec - Internet Protocol Security
ESP - Encapsulating Security Payload
IKE - Internet Key Exchange
IPv6 - Internet Protocol Version 6
IPv6-Adressen
Vergaberichtline für IPv6-Adressen
Reichweiten von IPv6-Adressen
NDP - Neighbor Discovery Protocol
Telefonie
Geschichte der Telefonie
POTS - Plain old telephone service
ISDN - Integrated Services Digital Network
IP-Telefonie
DSL - Digital Subscriber Line
ADSL - Asymmetric Digital Subscriber Line
SDSL - Symmetric Digital Subscriber Line
VDSL - Very High Speed Digital Subscriber Line
VDSL2-Vectoring
G.fast
Mobile Kommunikationssysteme
GSM - Global System for Mobile Communications
Signalisierungssystem Nr. 7
BSS - Basestation Subsystem
NSS - Network Subsystem
IN - Intelligent Network Subsystem
GPRS - General Packet Radio Service
EDGE - Enhanced Data Rates for GSM Evolution
UMTS - Universal Mobile Telecommunications System
HSPA - High Speed Packet Access
LTE - Long Term Evolution
Rechnernetze
Theoretische Informatik
IT-Forensik
Sonstiges
Inhalt dieses LOOPs ausdrucken