Sie sind hier:   Startseite >  Computer >  Informatik >  technische
  Programmieren     Sicherheit     technische     theoretische     Bioinformatik  
Wir empfehlen:
Was ist Universität?: Texte und Positionen zu einer Idee
von Unbedingte Universitäten
Siehe auch:
Die unbedingte Universität (edition suhrkamp)
Jenseits der Exzellenz: Eine kleine Morphologie der Welt-Universität
Unbedingte Universitäten: Was passiert?: Stellungnahmen zur Lage …
Das Prinzip Universität
Kritik, Dissens, Disziplinarität
Was ist eine Universität?: Schlaglichter auf eine ruinierte Institution
Das ISO-OSI-Modell.
Article by Adrian Wiedemann.
Ziel der ISO war es, einen offenen Standard für die Telekommunikation zu schaffen, der es ermöglicht Informationen zwischen unterschiedlichen Systemen auszutauschen.
[ http://www.osi-modell.de/ ]
DECT und Wireless-LAN
Article by Stefan Burger.
Die Abkürzung DECT stand ursprünglich für ``Digital European Cordless Telecommunications``, um jedoch seinen Anspruch auf einen weltweiten Standard für schnurlose Telefonie zu unterstreichen, steht DECT heute für ``Digital Enhanced Cordless Telecommunication``
[ http://www.lanwireless.de/ ]
Drahtlose Übertragungssysteme
Article by Martin Fiedler.
Bluetooth wird zur ``eierlegenden Wollmilchsau``, das alle denkbaren Anwendungen implementiert, die mit 1 MBit/s machbar sind.
[ http://www.drahtlosekommunikation.de/ ]
Einsatzbeispiele für Ad Hoc Netze
Article by Christian Kutschke und David Völkel.
Die Verwendung von Ad-Hoc-Technologie ermöglicht grundsätzlich, dass jedes Gerät mit jedem beliebigen anderen Gerät kommunizieren kann.
[ http://www.adhoc-netzwerk.de/ ]
Herausforderungen des Mobile Computing
Article by Weili Song.
Durch Mobile Computing eröffnet sich die Möglichkeit, jederzeit und überall auf Information zugreifen und diese verarbeiten zu können.
[ http://www.mobilekommunikation.net/ ]
IP Cores (Borst)
Article by Kai Poguntke.
Ein IP -Core ist also eine vorgefertigte, mehrfach verwendbare Funktionseinheit, die als Makro in das Design eingebunden werden kann.
[ http://www.ip-core.de/ ]
Laufzeiteffizienz
Article by Sascha Ternes.
Sicherheitsfaktoren sind ein Mittel zur einfachen Berücksichtigung des worst case bei der Laufzeitabschätzung.
[ http://www.laufzeiteffizienz.de/ ]
Lokale und ad-hoc Netzwerke
Article by Leonhard Bär.
Die Gemeinsamkeiten der 3 Standards bei der drahtlosen Übertragung.
[ http://www.drahtlose.de/ ]
Low Cost FPGA Xilinx Spartan II (Borst)
Article.
Durch seine besondere Architektur erzielen die Spartan II hoehe Leistung und niedrige Kosten.
[ http://www.reliability.de/ ]
Peer-to-Peer und andere Ad-hoc-Dienste
Article.
Ziel ist es, die speziellen Eigenschaften von Peer-to-Peer und die dabei verwendeten Technologien vorzustellen
[ http://www.peertopeer-netzwerk.de/ ]
TPC C Vortrag
Article by Dimitri Schischkin.
Das TPC-C Benchmark.
[ http://www.benchmark-test.de/ ]
Transmission Control Protocol (TCP) und User Datagram Protocol (UDP).
Article.
Netzwerkprotokolle sind daher keine eigenständigen Programme, sondern vielmehr Bibliotheken von Diensten, die von anderen Schichten in Anspruch genommen werden können.
[ http://www.tcp-udp.de/ ]
StudyPaper.com Copyright © DomainLoc.com GmbH (Impressum)