Betriebstechnik | Biographien | Biologie | Chemie | Deutsch | Digitaltechnik |
Electronica | Epochen | Fertigungstechnik | Gemeinschaftskunde | Geographie | Geschichte |
Informatik | Kultur | Kunst | Literatur | Management | Mathematik |
Medizin | Nachrichtentechnik | Philosophie | Physik | Politik | Projekt |
Psychologie | Recht | Sonstige | Sport | Technik | Wirtschaftskunde |
Projekte:
|
Papers in anderen sprachen:
|
Referate Informatik |
Konfiguration des DHCP-Dienstes unter |
Balthasar-Neumann-Technikum Technische Facharbeit Konfiguration des DHCP-Dienstes unter Windows Server Erklärung Ich versich ... |
Konstruktivistische Lerntheorien und entdeckendes Lernen mit Hypermedia-Programmen |
Konstruktivistische Lerntheorien und entdeckendes Lernen mit Hypermedia-Programmen Durch die sehr subjektive Art der Aneignung von Wissen wird das Charakteristikum der Individualität für konstruktivistische Lernprogramme sehr stark betont . ... |
Konstruktor/Destruktor |
x 3036 a ... |
Kopplung = Coupling - Gestalltung von Benutzeroberflächen |
1 Kopplung = Coupling Es geht um die Daten die zwischen den Unterprogrammen fliesen . Datenkopplung (Data Coupling) geht nur dann gut, wenn wenig Daten ... |
Kryptografie - Grundbegriffe der Kryptografie |
Inhaltsverzeichnis Kryptografie - Was ist das ? Grundbegriffe der Kryptografie Beispiele Klassische Kryptografie Verschlüsselungsverfahren Caesar-Chiffre Polyalphabetische Verschlüsselung One ... |
Kryptografie - Was ist das? Grundbegriffe der Kryptografie |
Inhaltsverzeichnis Kryptografie - Was ist das ? Grundbegriffe der Kryptografie Beispiele Klassische Kryptografie Verschlüsselungsverfahren Caesar-Chiffre Polyalphabetische Verschlüsselung One Time Pad Vigenère-Chiffre ... |
Kryptographische Software, PGP(Pretty Good Privacy) - Datenschutz und Datensicherheit |
Datenschutz und Datensicherheit Kryplotographie, rechtliche Situation Grundlagen der Datensicherheit / Methoden zur Datensicherung Datenschutz in Krankenhausinformatio ... |
KRYPTOLOGIE - Klassische Verschlüsselungsverfahren |
Kryptologie Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten . Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt, und in die Kryptoanalyse, deren Aufga ... |
Kurzbericht - Entwicklung einer Software zur Fernüberwachung |
Kurzbericht Software Thema: Entwicklung einer Software zur Fernüberwachung und Fernsteuerung des Sicherheitsstromversorgungssystem multi 0108 der Firma Saft Nife . Einleitung Um eine gesicherte Stromverso ... |
Kurze Übersicht über die Befehle des Z80 |
Kurze Übersicht über die Befehle des Z80 Abkürzungen: r,r’ - Einfachregister A, B, C, D, E, H, L dd - Doppelregister BC, DE, ... |
Kurze Übersicht über die Befehle des Z80 |
Kurze Übersicht über die Befehle des Z80 Abkürzungen: r,r’ - Einfachregister A, B, C, D, E, H, L dd - Doppelregister BC, DE, HL, SP qq - Doppelregister AF, BC, DE, HL pp - Doppelr ... |
Kurze Übersicht über die Befehle des Z80 |
Kurze Übersicht über die Befehle des Z80 Abkürzungen: r,r’ - Einfachregister A, B, C, D, E, H, L dd - Doppelregister BC, DE, ... |
Kurze Übersicht über die Befehle des Z80 |
Kurze Übersicht über die Befehle des Z80 Abkürzungen: r,r’ - Einfachregister A, B, C, D, E, H, L dd - Doppelregister BC, DE, HL, SP qq - Doppelregister AF, BC, DE, HL pp - Doppe ... |
Kurzerklärung der Begriffe Compiler, Interpreter, Debugger, Linker und Emulator |
Kurzerklärung der Begriffe Compiler, Interpreter, Debugger, Linker und Emulator Ein Compiler oder Kompilierer Ein Compiler ist ein Übersetzungsprogramm, das in einer Programmiersprache abgefaßte Quellanweisungen in Zielanweisun ... |
Künstliche Intelligenz – Grenzen und Möglichkeiten, Begriffsbestimmung Intelligenz – künstliche Intelligenz auf der Basis des symbolverarbeitenden Ans |
Künstliche Intelligenz – Grenzen und Möglichkeiten 1 . 1 . Begriffsbestimmung Intelligenz – künstliche Intelligenz auf der Basis des symbolverarbeitenden Ansatzes AHRWEILER unterscheidet ... |
Lan (local area network) - das osi 7 schichtenmodell |
LAN (Local Area Network) Matura Ausarbeitung Inhaltsverzeichnis: 1 . Einleitung . . 2 2 . Das OSI 7 Schichtenmodell . . 2 2 . 1 . Einführung . . 2 2 . 2 . Ziel des OSI 7 Schichtenmodell ... |
LAN, WAN, GAN - Was ist ein Computernetz? |
LAN, WAN, GAN Was ist ein Computernetz? Ein Computernetz ist eine hardware- und softwaremäßige Verbindung zweier oder mehrerer Computer untereinander . Es gibt drei Grundsorten der Computernetze: LAN (Local Area Network), WAN (Wid ... |
LAN/MAN/WAN Technologie |
LAN/MAN/WAN Technologie : Lokale Netze sind Transportsubsysteme im Rahmen euber Netzwerk architektur . Die Unterschiede zu anderen Netztypen ergeben sich lediglich im Rahmen der unteren Schichten des OSI Referenzmodells (= Hardware) (sieh ... |
LAN/MAN/WAN Technologie - Übertragungsmedien und Übertragunstechniken |
LAN/MAN/WAN Technologie : Lokale Netze sind Transportsubsysteme im Rahmen euber Netzwerk architektur . Die Unterschiede zu anderen Netztypen ergeben sich lediglich im Rahmen der unteren Schichten des OSI Referenzmodells (= Hardware) (sieh ... |
Laser - Wie erzeugt ein Laser ein 'Lichtbündel'? |
'Laser' ist der erste Teil einer schriftlichen Ausarbeitung, die ich im Dezember 1996 für den Physikunterricht erstellen mußte . Das Thema war frei wählbar (mußte im weitesten Sinne etwas mit Physik zu tun haben :-)), und da ich schon immer wissen ... |
<< | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | Nächste Seite |
Datenschutz |
Copyright © 2024 - Alle Rechte vorbehalten AZreferate.com | Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese # Hauptseite # Kontact / Impressum |