Angebote zu "Verwendung" (154 Treffer)

Ein objektorientiertes Verfahren zur Optimierun...
54,99 € *
ggf. zzgl. Versand
(54,99 € / in stock)

Ein objektorientiertes Verfahren zur Optimierung von Geschäftsprozessen unter Verwendung eines genetischen Algorithmus:IPA-IAO-Forschung und Praxis / Berichte aus dem Fraunhofer-Institut für Produktionstechnik und Automatisierung (IPA), Stuttgart, Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO), Stuttgart, und Institut für Industrielle Fertigung und Fabrikbetrieb der Universität Stuttgart Joachim Bauske

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2017 im Fachbereich Informatik - IT-Security, Note: 15 Punkte (entspricht 1+), , Sprache: Deutsch, Abstract: In diesem Schülerprojekt geht es um die Umsetzung einer Peer-to-Peer-Kommunikation zwischen zwei Rechnern innerhalb eines Netzwerkes. Diese wird verschlüsselt und unverschlüsselt in Python implementiert. Sockets (» Steckdose«) sind Softwareobjekte, die eine bidirektionale Netzwerkkommunikation zwischen Server und Clients ermöglichen. Dabei geht es nicht nur um eine Verbindung von Programmen zum Internet, sondern auch um den internen Datenaustausch zwischen den Programmen. Bei der Benutzung von Sockets spielt es keine Rolle, ob sich der Zielsocket auf dem eigenen Rechner, auf einem Rechner im lokalen Netzwerk oder auf einem Rechner im Internet befindet. [Ernesti und Kaiser] Das Betriebssystem stellt dabei die Sockets bereit und hat die Aufgabe alle benutzten Sockets zu verwalten.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
12,99 € *
ggf. zzgl. Versand
(14,99 € / in stock)

Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus: Florian Wolf, Jonas Martin

Anbieter: Hugendubel.de
Stand: 14.05.2018
Zum Angebot
Implementierung einer verschlüsselten Netzwerkk...
14,99 € *
ggf. zzgl. Versand
(14,99 € / in stock)

Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus:Akademische Schriftenreihe Florian Wolf, Jonas Martin

Anbieter: Hugendubel.de
Stand: 23.03.2018
Zum Angebot
Erklärung des PageRank-Algorithmus von Google o...
12,99 € *
ggf. zzgl. Versand

Wissenschaftlicher Aufsatz aus dem Jahr 2016 im Fachbereich Informatik - Didaktik, Pädagogische Hochschule Kärnten Viktor Frankl Hochschule, Sprache: Deutsch, Abstract: Die Verwendung der Suchmaschine Google ist seit ihrer Veröffentlichung in den späten 1990er Jahren für einen Großteil der Internet-User Standard. Jede Art der Suche liefert die für den Benutzer relevanten Ergebnisse an den obersten Plätzen. Obwohl die mittlerweile zur Kulturtechnik (googeln) avancierte Verwendung dieser Suchmaschine von Kindheitsalter an angewendet wird, ist eine tiefergehende Auseinandersetzung im Unterricht nach wie vor nicht Standard. Spätestens seit dem großen Erfolg der Suchmaschine Google haben sich unzählige Artikel damit beschäftigt, wie der Suchalgorithmus von Google funktioniert. Um wissenschaftlich exakt zu bleiben, wird es dabei aber mathematisch sehr schnell kompliziert. Für die Beschreibung des PageRank-Algorithmus ist es notwendig, sich mit mehrstufigen Prozessen (Markov-Ketten), linearer Algebra (Übergangsmatrizen) und Analysis (Grenzwerte), auszukennen. In den dabei hergeleiteten Formeln wird dann (mathematisch exakt) das abstrakte mathematische Modell abgebildet. Genau diese Abstraktheit ist jedoch für Schüler der Sekundarstufe 1, und in der Regel auch für Schüler der Sekundarstufe 2, nicht fassbar. Es wird hier darum versucht, die Funktionsweise der Suchmaschine Google mit möglichst wenig Mathematik, dafür aber mit einem gewissen Maß an Intuition, zu erklären. Trotzdem wird versucht, ein möglichst korrektes Modell des PageRank-Algorithmus zu beschreiben.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Nachgedacht I. Zur Volumenarbeit bei quasistati...
12,99 € *
ggf. zzgl. Versand

Wissenschaftlicher Aufsatz aus dem Jahr 2016 im Fachbereich Physik - Sonstiges, , Sprache: Deutsch, Abstract: Unter dem Label Nachgedacht beschreiben wir im ersten Teil die Ableitung der Differentialansätze für die Volumenarbeit. Volumenarbeit verrichtet ein Gas an der Umgebung, wenn es sich gegen einen äußeren Druck ausdehnt. Die Umgebung verrichtet am Gas Volumenarbeit, wenn es dieses komprimiert. Indem wir die Differentialansätze für die Volumenarbeit aus dem Skalarprodukt von Kraft und Verschiebung nach einem allgemein gültigen, didaktisch vorteilhaften Algorithmus ableiten, zeigen wir, dass für die Ableitung sowohl die äußeren Kräfte als völlig gleichberechtigt die vom Gas ausgehenden systemimmanenten Kräfte verwendet werden können. Bei Verwendung der systemimmanenten Kräfte muss das Skalarprodukt wegen der Vorzeichenkonvention bezüglich des Energieaustausches zwischen System und Umgebung ein negatives Vorzeichen erhalten. Im zweiten Teil befassen wir uns mit der Volumenarbeit bei nichtquasistatischer Prozessführung, welche vorliegt, wenn sich Gasdruck und Außendruck merklich unterscheiden. Wir kritisieren die Vorschrift, die Volumenarbeit in jedem Falle mit dem Außendruck zu berechnen als unsymmetrisch. Denn bei einer Expansion ist der Außendruck der zu überwindende kleinere Druck, während er bei der Kompression der wirksame größere Druck ist. Berechnet man bei einer nichtquasistatischen Prozessführung die Arbeit mit dem kleineren zu überwindenden Druck, so berechnet man nur den Teil der Arbeit, der auch bei quasistatischer reversibler Prozessführung anfällt. Wir haben dies verglichen mit der Arbeit, die wir verrichten müssen, wenn wir einen Stein nach oben werfen und ihm damit potentielle und kinetische Energie verleihen, aber für die Berechnung der Arbeit nur die reversible Verschiebungsarbeit gegen die Erdanziehung, also die Vermehrung der potentiellen Energie, in Rechnung stellen und die Beschleunigungsarbeit unberücksichtigt lassen. Wir haben diesen Zusammenhang als Reversibel-Share-Theorem bezeichnet. Unter Zugrundelegung dieses Theorems haben wir Gleichungen abgeleitet, die bei nichtquasistatischer Prozessführung in grober Näherung die Anteile reversibler Verschiebearbeit und irreversibler dissipativer Arbeit abschätzen lassen. Der 1933 in Frankfurt (Oder) geborene Autor war über vierzig Jahre an der Pädagogischen Hochschule Potsdam und nach der Wende an der Potsdamer Universität lehrend und forschend tätig. Er war Mitverfasser mehrerer Lehrbücher auf dem Gebiet der Physikaischen Chemie (zuletzt: Bechmann/ Schmidt Einstieg in die Physikalische Chemie für Nebenfächler 4. Auflage 2010). In der Forschung arbeitete er präparativ und auf dem Gebiet der Reaktionskinetik. Zuletzt war der Autor innerhalb einer großen Forschungsgruppe beteiligt an der Untersuchung der Hydrophobizität von Wirkstoffen.Die Zielstellung war, katalytisch wirkende Antikörper zu gewinnen.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Nachgedacht II. Die Berechnung potentieller Ene...
12,99 € *
ggf. zzgl. Versand

Wissenschaftlicher Aufsatz aus dem Jahr 2016 im Fachbereich Physik - Physik allgemein, , Sprache: Deutsch, Abstract: In Nachgedacht II leiten wir - ausgehend vom Skalarprodukt von Kraft und Weg - die bekannten Gleichungen ab, welche die relativen und die absoluten potentiellen Energien eines idealen Gases, einer gespannten Feder, elektrischer Ladungen sowie zweier Körper mit Zustandsparametern (Volumen, Abstandsparameter) verknüpfen: Wir benutzen dazu einen Algorithmus, der gegenüber der übliche Vorgehensweise mehrere didaktische Vorteile bringt. Den Schluss der Arbeit bilden Aussagen zur Bedeutung der Gravitation für die Energieerhaltung im Kosmos. Der 1933 in Frankfurt (Oder) geborene Autor war über vierzig Jahre an der Pädagogischen Hochschule Potsdam und nach der Wende an der Potsdamer Universität lehrend und forschend tätig. Er war Mitverfasser mehrerer Lehrbücher auf dem Gebiet der Physikaischen Chemie (zuletzt: Bechmann/ Schmidt Einstieg in die Physikalische Chemie für Nebenfächler 4. Auflage 2010). In der Forschung arbeitete er präparativ und auf dem Gebiet der Reaktionskinetik. Zuletzt war der Autor innerhalb einer großen Forschungsgruppe beteiligt an der Untersuchung der Hydrophobizität von Wirkstoffen.Die Zielstellung war, katalytisch wirkende Antikörper zu gewinnen.

Anbieter: ciando eBooks
Stand: 12.12.2017
Zum Angebot
RSA und dessen Ausbauversuch RSAODN. Vergleich ...
12,99 € *
ggf. zzgl. Versand

Facharbeit (Schule) aus dem Jahr 2016 im Fachbereich Informatik - IT-Security, Note: 1,3, , Sprache: Deutsch, Abstract: Die Kryptologie ist die Lehre des Ver- und Entschlüsselns von Botschaften. Seitdem es Menschen gibt, die etwas geheim halten wollen, gibt es auch diese Wissenschaft. Diese Arbeit handelt von zwei modernen Kryptosystemen, RSA und RSAODN, die Schlüssel als Eingangsgrößen für einen festen mathematischen Algorithmus verwenden, und versucht, die Funktionsweisen, Anwendungsmöglichkeiten und ihre Tücken aufzuzeigen. Bis jetzt gibt es keine Möglichkeiten, den RSA-Algorithmus schnell und unkompliziert zu lösen - allerdings wird es irgendwann Maschinen geben, die dieser Fähigkeit mächtig sind. Ziel dieser Arbeit ist es, das moderne Verschlüsselungsverfahren RSA vorzustellen und ein wenig sicherer zu machen. Mit der Entwicklung eines erweiterten und asymmetrischen Kryptosystems kann die Möglichkeit, dass irgendwann eine Entschlüsselung durch einen Angreifer gelingt, zwar nicht verringert oder gar ausgeschlossen werden, aber es kann dafür gesorgt werden, dass der Angreifer nichts mit dem entschlüsselten Text anfangen kann. Die beiden Verschlüsselungsmethoden RSA und RSAODN werden hier sowohl sicherheitstechnisch verglichen, als auch hinsichtlich der Einfachheit der Anwendung der Verfahren. Außerdem wird neben mathematischen Formeln auch ein verständliches konzeptionelles Beispiel der Verwendung von RSA geboten. Zusätzlich erfolgt eine Untersuchung der Bedeutung von RSA für die Moderne.

Anbieter: ciando eBooks
Stand: 07.11.2017
Zum Angebot
Transcend - Flash-Speicherkarte - 8 GB - microSDHC
8,68 € *
ggf. zzgl. Versand

Transcends Diese Class 4 microSDHC Karte von Transcend hat eine Mindestschreibgeschwindigkeit von 4 MB/s. Die Karte ist mit einer integrierten ECC (Error Correction Code) Fehlerkorrektur ausgestattet, die automatisch Fehler während der Datenübertragung entdeckt und behebt. Sie verwenden einen Wear-Leveling-Algorithmus für eine lange Lebensdauer.

Anbieter: schaefer-boutique.de
Stand: 24.05.2018
Zum Angebot
Transcend - Flash-Speicherkarte - 8 GB - microSDHC
7,37 € *
ggf. zzgl. Versand

Transcends Class 4 microSDHC-Karten haben eine Mindestschreibgeschwindigkeit von 4 MB/s und sind eine kostengünstige Wahl, um eine größere Anzahl an Dateien zu speichern. Die Karte ist mit einer integrierten ECC (Error Correction Code)-Fehlerkorrektur ausgestattet, die automatisch Fehler während der Datenübertragung entdeckt und behebt. Sie verwenden einen Wear-Leveling-Algorithmus für eine lange Lebensdauer.

Anbieter: schaefer-boutique.de
Stand: 24.05.2018
Zum Angebot