作者: Glucocorticoids 時(shí)間: 2025-3-21 21:11
Book 20153rd editionlle und behandelt für jede Schicht die Ger?te und die wichtigsten Protokolle. Zu den Protokollen geh?ren auch Netzwerktechnologien wie Ethernet, WLAN, Bluetooth, usw. und die übertragungsmedien. Ziel des Buches ist keine Auflistung von Algorithmen, sondern eine an der Realit?t orientierte Beschreibu作者: WAX 時(shí)間: 2025-3-22 02:22
Generalizations of the Jacobian Integralherungsschicht fügen zur Fehlererkennung jedem Rahmen eine Prüfsumme an, damit fehlerhafte Rahmen vom Empf?nger erkannt und verworfen werden. Das erneute Anfordern verworfener Rahmen sieht die Sicherungsschicht aber nicht vor..Zudem regeln Protokolle dieser Schicht den Zugriff auf das übertragungsmedium (zum Beispiel via CSMA/CD oder CSMA/CA).作者: essential-fats 時(shí)間: 2025-3-22 08:20
Sicherungsschicht,herungsschicht fügen zur Fehlererkennung jedem Rahmen eine Prüfsumme an, damit fehlerhafte Rahmen vom Empf?nger erkannt und verworfen werden. Das erneute Anfordern verworfener Rahmen sieht die Sicherungsschicht aber nicht vor..Zudem regeln Protokolle dieser Schicht den Zugriff auf das übertragungsmedium (zum Beispiel via CSMA/CD oder CSMA/CA).作者: Hla461 時(shí)間: 2025-3-22 12:43
2195-3651 Werk, das (für technisch versierte Leser) leicht verst?ndli.Das Werk bietet einen kompakten überblick über das Thema Computernetzwerke. Sein Aufbau orientiert sich an den Schichten der etablierten Referenzmodelle und behandelt für jede Schicht die Ger?te und die wichtigsten Protokolle. Zu den Proto作者: 易受騙 時(shí)間: 2025-3-22 16:39 作者: 易受騙 時(shí)間: 2025-3-22 17:53
Transportschicht,e-Protokolle für Interprozesskommunikation ist die Aufgabe der Transportschicht..In dieser Schicht werden beim Sender die Daten der Anwendungsschicht in Segmente verpackt und es findet die Adressierung der Prozesse mit Portnummern statt. Beim Empf?nger erkennt die Transportschicht die Segmente in den Paketen der Vermittlungsschicht.作者: Indurate 時(shí)間: 2025-3-23 01:11 作者: ELUDE 時(shí)間: 2025-3-23 04:07 作者: 預(yù)感 時(shí)間: 2025-3-23 08:03 作者: 后退 時(shí)間: 2025-3-23 10:47 作者: tattle 時(shí)間: 2025-3-23 16:36
Vermittlungsschicht,ht des OSI-Referenzmodells und des hybriden Referenzmodells. In dieser Schicht werden beim Sender die Segmente der Transportschicht in Pakete verpackt. Beim Empf?nger erkennt die Vermittlungsschicht die Pakete in den Rahmen der Sicherungsschicht..Eine Aufgabe der Vermittlungsschicht ist die Ermittlu作者: 調(diào)整校對(duì) 時(shí)間: 2025-3-23 20:38 作者: DIS 時(shí)間: 2025-3-23 22:26
Netzwerkvirtualisierung,n. Vorteile der Netzwerkvirtualisierung sind Unabh?ngigkeit von den physischen Gegebenheiten und Flexibilit?t sowie eine h?here Sicherheit gegenüber Datendiebstahl und menschlichen Fehlern..Varianten der Netzwerkvirtualisierung sind Virtual Private Networks (VPN) und Virtual Local Area Networks (VLA作者: Cuisine 時(shí)間: 2025-3-24 05:43 作者: 揭穿真相 時(shí)間: 2025-3-24 06:36 作者: 蘑菇 時(shí)間: 2025-3-24 14:14
Netzwerkvirtualisierung,n. Vorteile der Netzwerkvirtualisierung sind Unabh?ngigkeit von den physischen Gegebenheiten und Flexibilit?t sowie eine h?here Sicherheit gegenüber Datendiebstahl und menschlichen Fehlern..Varianten der Netzwerkvirtualisierung sind Virtual Private Networks (VPN) und Virtual Local Area Networks (VLAN).作者: ligature 時(shí)間: 2025-3-24 17:05
Computernetze kompakt978-3-662-46932-3Series ISSN 2195-3651 Series E-ISSN 2195-366X 作者: Prophylaxis 時(shí)間: 2025-3-24 22:09
The Stability of Matter: From Atoms to Starsmedien und alle Ger?te, die direkt mit den Medien verbunden sind, das schlie?t auch Antennen, Stecker und Repeater ein, sind Teil der Bitübertragungsschicht. Die Art und Weise, wie die Daten (Bitfolgen) auf den übertragungsmedien gesendet werden, legen Leitungscodes fest, deren Definition auch Teil dieser Schicht ist.作者: STRIA 時(shí)間: 2025-3-25 02:43
https://doi.org/10.1007/978-1-349-23864-4n. Vorteile der Netzwerkvirtualisierung sind Unabh?ngigkeit von den physischen Gegebenheiten und Flexibilit?t sowie eine h?here Sicherheit gegenüber Datendiebstahl und menschlichen Fehlern..Varianten der Netzwerkvirtualisierung sind Virtual Private Networks (VPN) und Virtual Local Area Networks (VLAN).作者: 疾馳 時(shí)間: 2025-3-25 05:50 作者: Atrium 時(shí)間: 2025-3-25 08:05 作者: 悄悄移動(dòng) 時(shí)間: 2025-3-25 12:38
The Stability Theory of Stream Ciphersst es, den Leserinnen und Lesern ein grundlegendes Wissen über die Funktionsweise moderner Computernetze und deren Komponenten zu vermitteln. Technische Vorkenntnisse sind dabei nicht erforderlich..In den Kap.?2 und?3 findet eine Einführung in die Grundlagen der Informationstechnik (IT) und der Comp作者: Expertise 時(shí)間: 2025-3-25 18:07
https://doi.org/10.1007/3-540-54973-0hen k?nnen. Darum werden Absprachen getroffen, die kl?ren, wie die Kommunikation funktioniert. Diese Absprachen hei?en Protokolle und sind auf verschiedenen Ebenen (Schichten) anzutreffen. Das beginnt mit den Details der Bitübertragung auf der untersten Ebene bis zu den Details auf hoher Ebene, die 作者: HOWL 時(shí)間: 2025-3-25 23:51 作者: OVERT 時(shí)間: 2025-3-26 03:04
Generalizations of the Jacobian Integralerden die Rahmen im Bitstrom der Bitübertragungsschicht erkannt und die Pakete der Vermittlungsschicht werden in Rahmen (Frames) verpackt..Eine Aufgabe der Sicherungsschicht ist die korrekte übertragung der Rahmen auf einem physischen Netz von einem Netzwerkger?t zum anderen zu gew?hrleisten. Für di作者: senile-dementia 時(shí)間: 2025-3-26 07:34 作者: 調(diào)色板 時(shí)間: 2025-3-26 10:51 作者: 偉大 時(shí)間: 2025-3-26 13:14 作者: Nebulous 時(shí)間: 2025-3-26 19:31
Farm Survey in Jalapa, Jicaro and Quilali,nden Sie eine übersicht über die wichtigsten Kommandozeilenwerkzeuge für Linux-/UNIX-Betriebssysteme. Diese sind h?ufig unter gleichem oder ?hnlichem Namen auch unter Mac OS X oder Microsoft Windows verfügbar oder k?nnen mit geringem Aufwand nachinstalliert werden. Tabelle?11.1 enth?lt eine Zuordnun作者: GENUS 時(shí)間: 2025-3-26 21:17
https://doi.org/10.1007/978-3-662-46932-3Computernetzwerke; Funknetze; Netzwerke; Netzwerkger?te; Netzwerkprotokolle; Netzwerkvisualisierung; übert作者: 向前變橢圓 時(shí)間: 2025-3-27 04:42
Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2015作者: 精密 時(shí)間: 2025-3-27 07:16
Lecture Notes in Computer ScienceUm die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verst?ndnis der Informationstechnik (IT) n?tig. Bei diesen Grundlagen handelt es sich um die M?glichkeiten der Informationsdarstellung und Repr?sentation von Zahlen, Gr??enordnungen und die Art und Weise, wie Informationen (speziell Texte) in Rechnern dargestellt werden.作者: Astigmatism 時(shí)間: 2025-3-27 13:06
https://doi.org/10.1007/3-540-54973-0Dieses Kapitel behandelt grundlegende Begriffe der Computervernetzung. Dazu geh?rt die Einteilung der Netze anhand ihrer r?umlichen Ausdehnung und Topologien sowie Aspekte der Datenübertragung und die verschiedenen Netzwerkger?te.作者: Ventilator 時(shí)間: 2025-3-27 15:17 作者: GENUS 時(shí)間: 2025-3-27 18:49
Grundlagen der Informationstechnik,Um die Funktionsweise der Computernetze zu verstehen, ist ein grundlegendes Verst?ndnis der Informationstechnik (IT) n?tig. Bei diesen Grundlagen handelt es sich um die M?glichkeiten der Informationsdarstellung und Repr?sentation von Zahlen, Gr??enordnungen und die Art und Weise, wie Informationen (speziell Texte) in Rechnern dargestellt werden.作者: 組成 時(shí)間: 2025-3-28 00:44 作者: Ophthalmologist 時(shí)間: 2025-3-28 03:44 作者: 赤字 時(shí)間: 2025-3-28 09:09 作者: Indebted 時(shí)間: 2025-3-28 13:12
The Stability Theory of Stream Ciphersertragungsschicht, bis zur obersten Schicht, der Anwendungsschicht, behandelt..In Kap.?10 findet eine Einführung in die Varianten der Netzwerkvirtualisierung statt..Kap.?11enth?lt eine übersicht über wichtige Kommandozeilenwerkzeuge zur Netzwerkkonfiguration und Analyse von Netzwerkproblemen.作者: CRAMP 時(shí)間: 2025-3-28 18:27 作者: LAVE 時(shí)間: 2025-3-28 21:35
The State and the Survivors of Hiroshima,st das verbindungslose Internet Protocol (IP). Verbindungslos bedeutet, dass jedes IP-Paket unabh?ngig an sein Ziel vermittelt (geroutet) und der Pfad dabei nicht aufgezeichnet wird. Bis in die 1990er Jahre waren au?er IP auch andere Protokolle in der Vermittlungsschicht wie zum Beispiel Novell IPX/作者: watertight, 時(shí)間: 2025-3-29 01:50 作者: hemoglobin 時(shí)間: 2025-3-29 04:39
Einleitung,ertragungsschicht, bis zur obersten Schicht, der Anwendungsschicht, behandelt..In Kap.?10 findet eine Einführung in die Varianten der Netzwerkvirtualisierung statt..Kap.?11enth?lt eine übersicht über wichtige Kommandozeilenwerkzeuge zur Netzwerkkonfiguration und Analyse von Netzwerkproblemen.作者: DEBT 時(shí)間: 2025-3-29 10:54 作者: Mundane 時(shí)間: 2025-3-29 11:38 作者: Increment 時(shí)間: 2025-3-29 19:07
Kommandozeilenwerkzeuge, Funktionen und der entsprechenden Kommandozeilenparameter ist im Rahmen dieses Werkes nicht m?glich. Es k?nnen nur eine knappe Auswahl an konkreten Einsatzszenarien und die wichtigsten Funktionen vorgestellt werden. Für eine detaillierte Auseinandersetzung mit den verfügbaren Kommandozeilenparamete