10 Einträge von 3049 mit klasse access
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:49:31
erkannte Namen David Boggs | Robert Metcalfe | Mile EFM | Pin Farbe | Alexis Ferrero | Jörg Rech | Michael Reisner | Wolfgang Kemmler | Mathias Hein | Jürgen Plate |
weitere Namen in de.wikipedia.org 14
Subdomain: de
extern (outbound) Link/Domain 46 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Ethernet Inhaltsverzeichnis CSMA/CD-Algorithmus[Bearbeiten | Quelltext bearbeiten] Datenframe[Bearbeiten | Quelltext bearbeiten] 10GBASE-CX4[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords ethernet abgerufen | bearbeiten vier | ieee glasfaser | quelltext länge | standard zwei | kabel multimode | gbit/s standards | wurde mbit/s | frame bytes | verwendet clause |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse-D-Verkabelung bei 1000BASE-T benötigen diese Übertragungsverfahren im Gegenzug Installationen nach Klasse E und Klasse F. Das Hauptargument für die Entstehung dieser Übertragungsverfahren, die hohen Kosten für Netzwerkanschlüsse mit 1000BASE-T Access-Methode“ hinzu. Ab 1981 verfolgte das IEEE drei verschiedene Techniken: CSMA/CD (802.3), Token Bus (802.4) und Token Ring (802.5), wovon die letzten beiden bald in einer wahren Flut von Ethernet-Produkten untergingen. 3Com
Text Inhalt Text aus URL
Log Metriken 1322931
erkannte Namen David Boggs | Robert Metcalfe | Mile EFM | Pin Farbe | Alexis Ferrero | Jörg Rech | Michael Reisner | Wolfgang Kemmler | Mathias Hein | Jürgen Plate |
weitere Namen in de.wikipedia.org 14
Subdomain: de
extern (outbound) Link/Domain 46 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Ethernet Inhaltsverzeichnis CSMA/CD-Algorithmus[Bearbeiten | Quelltext bearbeiten] Datenframe[Bearbeiten | Quelltext bearbeiten] 10GBASE-CX4[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords ethernet abgerufen | bearbeiten vier | ieee glasfaser | quelltext länge | standard zwei | kabel multimode | gbit/s standards | wurde mbit/s | frame bytes | verwendet clause |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse-D-Verkabelung bei 1000BASE-T benötigen diese Übertragungsverfahren im Gegenzug Installationen nach Klasse E und Klasse F. Das Hauptargument für die Entstehung dieser Übertragungsverfahren, die hohen Kosten für Netzwerkanschlüsse mit 1000BASE-T Access-Methode“ hinzu. Ab 1981 verfolgte das IEEE drei verschiedene Techniken: CSMA/CD (802.3), Token Bus (802.4) und Token Ring (802.5), wovon die letzten beiden bald in einer wahren Flut von Ethernet-Produkten untergingen. 3Com
Text Inhalt Text aus URL
Log Metriken 1322931
URL /wiki/Ethernet
de.wikipedia.org
Datum der Indexierung 13.07.2023 12:44:56
erkannte Namen Will Haben | Page Titletext | Mark Entity | Nur Admins |
weitere Namen in de.wikipedia.org 4
Subdomain: de
extern (outbound) Link/Domain 11 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Hilfe:Lua/* Inhaltsverzeichnis Organisation der Seiten[Bearbeiten | Quelltext bearbeiten] Weiterleitung[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten local | quelltext code | seite pattern | modul namensraum | table wiki | objekt parameter | zeichenkette invoke | funktion vorlage | seiten vorlagen | funktionen frame |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klassenname in Apostroph ’ statt " eingeschlossen ist. Weiterleitung [ Bearbeiten | Quelltext bearbeiten ] Ein Modul kann aus einer einzigen Zeile bestehen return require ( "Modul:NeuerName" ) und wirkt dann wie eine Weiterleitung; etwa nach einer Um access local p = {} p . service ( frame ) -- ... return x ( u ) or "" end -- .service() return p Die Funktion service wird zur Nutzung in einer Vorlage exportiert. Funktionen für Vorlagen und zusätzlich Lua-Zugriff [ Bearbeiten |
Text Inhalt Text aus URL
Log Metriken 1313616
erkannte Namen Will Haben | Page Titletext | Mark Entity | Nur Admins |
weitere Namen in de.wikipedia.org 4
Subdomain: de
extern (outbound) Link/Domain 11 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Hilfe:Lua/* Inhaltsverzeichnis Organisation der Seiten[Bearbeiten | Quelltext bearbeiten] Weiterleitung[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten local | quelltext code | seite pattern | modul namensraum | table wiki | objekt parameter | zeichenkette invoke | funktion vorlage | seiten vorlagen | funktionen frame |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klassenname in Apostroph ’ statt " eingeschlossen ist. Weiterleitung [ Bearbeiten | Quelltext bearbeiten ] Ein Modul kann aus einer einzigen Zeile bestehen return require ( "Modul:NeuerName" ) und wirkt dann wie eine Weiterleitung; etwa nach einer Um access local p = {} p . service ( frame ) -- ... return x ( u ) or "" end -- .service() return p Die Funktion service wird zur Nutzung in einer Vorlage exportiert. Funktionen für Vorlagen und zusätzlich Lua-Zugriff [ Bearbeiten |
Text Inhalt Text aus URL
Log Metriken 1313616
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:44:12
erkannte Namen Karl Steinbuch | Helmut Gröttrup | Gerhard Stoltenberg | Gottfried Wilhelm | Wilhelm Leibniz | George Boole | Alan Turing | Konrad Zuse | Heinz Nixdorf | Hans Piloty |
weitere Namen in de.wikipedia.org 49
Subdomain: de
extern (outbound) Link/Domain 32 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Informatik Inhaltsverzeichnis Etymologie[Bearbeiten | Quelltext bearbeiten] Automatentheorie und Formale Sprachen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords informatik maschinen | bearbeiten erste | quelltext probleme | entwicklung geschichte | gesellschaft wurde | isbn rechenmaschinen | computer technische | software intelligenz | abgerufen methoden | sprachen programmiersprachen |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse, d. h. einer Menge von Problemen mit äquivalenter vom Algorithmus für die Lösung benötigter Laufzeit, zugeordnet. Ein Algorithmus, dessen Laufzeit von der Eingabelänge unabhängig ist, arbeitet „in konstanter Zeit“, man schreibt O ( 1 ) {\mathc Access Memory , RAM) ausgelegten Arbeitsspeicher (Primärspeicher) und Ein/Ausgabe-Schnittstellen unter anderem zu Sekundärspeichern (z. B. Festplatte oder SSD-Speicher ). Durch die vielen Einsatzgebiete ist heute ein weites Spektr
Text Inhalt Text aus URL
Log Metriken 1322822
erkannte Namen Karl Steinbuch | Helmut Gröttrup | Gerhard Stoltenberg | Gottfried Wilhelm | Wilhelm Leibniz | George Boole | Alan Turing | Konrad Zuse | Heinz Nixdorf | Hans Piloty |
weitere Namen in de.wikipedia.org 49
Subdomain: de
extern (outbound) Link/Domain 32 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Informatik Inhaltsverzeichnis Etymologie[Bearbeiten | Quelltext bearbeiten] Automatentheorie und Formale Sprachen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords informatik maschinen | bearbeiten erste | quelltext probleme | entwicklung geschichte | gesellschaft wurde | isbn rechenmaschinen | computer technische | software intelligenz | abgerufen methoden | sprachen programmiersprachen |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse, d. h. einer Menge von Problemen mit äquivalenter vom Algorithmus für die Lösung benötigter Laufzeit, zugeordnet. Ein Algorithmus, dessen Laufzeit von der Eingabelänge unabhängig ist, arbeitet „in konstanter Zeit“, man schreibt O ( 1 ) {\mathc Access Memory , RAM) ausgelegten Arbeitsspeicher (Primärspeicher) und Ein/Ausgabe-Schnittstellen unter anderem zu Sekundärspeichern (z. B. Festplatte oder SSD-Speicher ). Durch die vielen Einsatzgebiete ist heute ein weites Spektr
Text Inhalt Text aus URL
Log Metriken 1322822
URL /wiki/Informatik
de.wikipedia.org
Datum der Indexierung 28.07.2023 21:31:43
erkannte Namen Naher Osten | Marc Störing | Runa Simi |
Subdomain: de
extern (outbound) Link/Domain 25 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description IP-Adresse Inhaltsverzeichnis IP-Adresse in IP-Datenpaketen Frühere Versionen
Kombination Keywords adresse mehrere | adressen routing | ip-adresse host | ip-adressen netzwerk | internet speicherung | netz daten | beispiel verwendet | englisch wurde | adressierung netze | address iana |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klassen 3 Gerätekonfiguration 3.1 Manuelle Konfiguration 3.2 Automatische Konfiguration 3.3 Dynamische Adressierung 3.4 Statische Adressierung 3.5 Mehrere Adressen auf einer Netzwerkkarte 3.6 Unterschiedliche Netze auf einem physischen Netz 4 Speiche Access Point Internetprotokollfamilie Vorratsdatenspeicherung Literatur Marc Störing: Gefährliches Adressgedächtnis – Rechtsunsicherheit bei Speicherung und Weitergabe von IP-Daten . In: c’t , Nr. 25/2008, S. 190–191; heise.de Ber
Text Inhalt Text aus URL
Log Metriken 1269051
erkannte Namen Naher Osten | Marc Störing | Runa Simi |
Subdomain: de
extern (outbound) Link/Domain 25 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description IP-Adresse Inhaltsverzeichnis IP-Adresse in IP-Datenpaketen Frühere Versionen
Kombination Keywords adresse mehrere | adressen routing | ip-adresse host | ip-adressen netzwerk | internet speicherung | netz daten | beispiel verwendet | englisch wurde | adressierung netze | address iana |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klassen 3 Gerätekonfiguration 3.1 Manuelle Konfiguration 3.2 Automatische Konfiguration 3.3 Dynamische Adressierung 3.4 Statische Adressierung 3.5 Mehrere Adressen auf einer Netzwerkkarte 3.6 Unterschiedliche Netze auf einem physischen Netz 4 Speiche Access Point Internetprotokollfamilie Vorratsdatenspeicherung Literatur Marc Störing: Gefährliches Adressgedächtnis – Rechtsunsicherheit bei Speicherung und Weitergabe von IP-Daten . In: c’t , Nr. 25/2008, S. 190–191; heise.de Ber
Text Inhalt Text aus URL
Log Metriken 1269051
URL /wiki/IP-Adresse
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:43:35
erkannte Namen Claude Shannon | Andrei Kolmogorows | Gregory Chaitin | Life Cycles | Ann Campbell |
weitere Namen in de.wikipedia.org 5
Subdomain: de
extern (outbound) Link/Domain 11 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Komplexität (Informatik) Inhaltsverzeichnis Meine Werkzeuge
Kombination Keywords komplexität änderungen | software lehman | anzahl interaktionen | bearbeiten artikel | daten informatik | misst aufwand | metrik ieee | englisch problem | komplexitätstheorie dass | algorithmen quelltext |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klassen eingeteilt. Diese sind ein wichtiges Werkzeug, um bestimmen zu können, welche Probleme „gleich schwierig“, beziehungsweise welche Algorithmen „gleich mächtig“ sind. Dabei ist die Frage, ob zwei Komplexitätsklassen gleichwertig sind, oft nicht Access-Metrik Misst das Verhältnis der Anzahl der Zugriffe auf externe Dateien und Datenbanken relativ zur Anzahl derselben. Henrys Interface-Metrik Misst die Anzahl der Zugriffe von fremden Funktionen/Methoden in ein Modul (engli
Text Inhalt Text aus URL
Log Metriken 1322818
erkannte Namen Claude Shannon | Andrei Kolmogorows | Gregory Chaitin | Life Cycles | Ann Campbell |
weitere Namen in de.wikipedia.org 5
Subdomain: de
extern (outbound) Link/Domain 11 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Komplexität (Informatik) Inhaltsverzeichnis Meine Werkzeuge
Kombination Keywords komplexität änderungen | software lehman | anzahl interaktionen | bearbeiten artikel | daten informatik | misst aufwand | metrik ieee | englisch problem | komplexitätstheorie dass | algorithmen quelltext |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klassen eingeteilt. Diese sind ein wichtiges Werkzeug, um bestimmen zu können, welche Probleme „gleich schwierig“, beziehungsweise welche Algorithmen „gleich mächtig“ sind. Dabei ist die Frage, ob zwei Komplexitätsklassen gleichwertig sind, oft nicht Access-Metrik Misst das Verhältnis der Anzahl der Zugriffe auf externe Dateien und Datenbanken relativ zur Anzahl derselben. Henrys Interface-Metrik Misst die Anzahl der Zugriffe von fremden Funktionen/Methoden in ein Modul (engli
Text Inhalt Text aus URL
Log Metriken 1322818
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:45:33
Subdomain: de
extern (outbound) Link/Domain 13 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Parallel Random Access Machine Inhaltsverzeichnis SIMD und MIMD-PRAMs[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten unterschiedlichen | pram schreibzugriff | pardo identische | quelltext modell | parallel gleichzeitig | speicherzellen gleichzeitige | lese crcw | erlaubt beispiel | artikel wert | anweisung schreibzugriffe |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse NC der effizient parallel entscheidbaren Probleme. Inhaltsverzeichnis 1 Beispiel für eine Realisierung 2 Unterschiedliche PRAM-Modelle 2.1 SIMD und MIMD-PRAMs 2.2 Gleichzeitige Lese- und Schreibzugriffe auf identische Speicherzellen 2.3 Schrei Access Machine aus Wikipedia, der freien Enzyklopädie Zur Navigation springen Zur Suche springen Als Parallel Random Access Machine , kurz PRAM , bezeichnet man in der Informatik einen Automaten zur Analyse paralleler Algorithmen
Text Inhalt Text aus URL
Log Metriken 1322854
Subdomain: de
extern (outbound) Link/Domain 13 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Parallel Random Access Machine Inhaltsverzeichnis SIMD und MIMD-PRAMs[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten unterschiedlichen | pram schreibzugriff | pardo identische | quelltext modell | parallel gleichzeitig | speicherzellen gleichzeitige | lese crcw | erlaubt beispiel | artikel wert | anweisung schreibzugriffe |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse NC der effizient parallel entscheidbaren Probleme. Inhaltsverzeichnis 1 Beispiel für eine Realisierung 2 Unterschiedliche PRAM-Modelle 2.1 SIMD und MIMD-PRAMs 2.2 Gleichzeitige Lese- und Schreibzugriffe auf identische Speicherzellen 2.3 Schrei Access Machine aus Wikipedia, der freien Enzyklopädie Zur Navigation springen Zur Suche springen Als Parallel Random Access Machine , kurz PRAM , bezeichnet man in der Informatik einen Automaten zur Analyse paralleler Algorithmen
Text Inhalt Text aus URL
Log Metriken 1322854
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:45:12
erkannte Namen Michael Router | Phil Karn | Moritz Förster | Sebastian Piecha | Dusan Zivadinovic |
weitere Namen in de.wikipedia.org 5
Subdomain: de
extern (outbound) Link/Domain 13 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Router Inhaltsverzeichnis Backbone-Router, Hardware-Router[Bearbeiten | Quelltext bearbeiten] Routing-Cluster[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords router netze | bearbeiten beispielsweise | routing schicht | software meist | quelltext server | hardware adresse | gbit/s hardware-router | software-router routern | wlan firewall | internet systeme |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klasse-Bereich praktisch immer die Routingfunktionalität beherrschen. Technisch sind das Systeme, die, ebenso wie die als Router bezeichneten Geräte, hochgradig auf das Weiterleiten von Paketen (Router: anhand der OSI-Schicht-3-Adresse wie die IP-Adr Access Point , nicht selten mit einer kleinen TK-Anlage , einem VoIP-Gateway oder einem DSL-Modem (xDSL jeglicher Bauart) ausgestattet. Firewall-Funktionalität in DSL-Routern [ Bearbeiten | Quelltext bearbeiten ] Fast alle DSL -Ro
Text Inhalt Text aus URL
Log Metriken 1322845
erkannte Namen Michael Router | Phil Karn | Moritz Förster | Sebastian Piecha | Dusan Zivadinovic |
weitere Namen in de.wikipedia.org 5
Subdomain: de
extern (outbound) Link/Domain 13 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Router Inhaltsverzeichnis Backbone-Router, Hardware-Router[Bearbeiten | Quelltext bearbeiten] Routing-Cluster[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords router netze | bearbeiten beispielsweise | routing schicht | software meist | quelltext server | hardware adresse | gbit/s hardware-router | software-router routern | wlan firewall | internet systeme |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
klasse-Bereich praktisch immer die Routingfunktionalität beherrschen. Technisch sind das Systeme, die, ebenso wie die als Router bezeichneten Geräte, hochgradig auf das Weiterleiten von Paketen (Router: anhand der OSI-Schicht-3-Adresse wie die IP-Adr Access Point , nicht selten mit einer kleinen TK-Anlage , einem VoIP-Gateway oder einem DSL-Modem (xDSL jeglicher Bauart) ausgestattet. Firewall-Funktionalität in DSL-Routern [ Bearbeiten | Quelltext bearbeiten ] Fast alle DSL -Ro
Text Inhalt Text aus URL
Log Metriken 1322845
URL /wiki/Router
fribourg.ch
Datum der Indexierung 06.10.2023 15:05:45
erkannte Namen Damien Savoy | Tea Rooms | Will Murten | Pierre Cuony | Nicola Fuerer | Simon Wicht | Dominique Espagne | Mali Malte | Malte Maroc | Rico Portugal |
weitere Namen in .fribourg.ch 21
Subdomain:
extern (outbound) Link/Domain 25 in .fribourg.ch
intern (inbound) Link/Domain .fribourg.ch
Alle Links in alle Links in .fribourg.ch
HTML Description Seminars and teambuilding Region of Fribourg Choose a region Newsletter The region at a glance
Kombination Keywords murten république | region région | lake subscribe | fribourg stay | your discover | seminar with | îles offers | vully morat | newsletter hotel | tourism activities |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse und Eleganz für ein erfolgreiches Seminar. LNM Privatisieren Sie eines der Schiffe der LNM und erleben Sie ein Seminar und eine einzigartige Erfahrung auf den drei Seen. Simon Wicht Veranstaltungen und Angebote Murten Tourismus Entdecken Sie a Access & Parkings Grand Tour of Switzerland Travelling with a handicap Newsletter Subscribe to our newsletter and stay informed about current trends. Subscribe now News All news Digitization of the Panorama of the Battle of Murten
Text Inhalt Text aus URL
Log Metriken 1352149
erkannte Namen Damien Savoy | Tea Rooms | Will Murten | Pierre Cuony | Nicola Fuerer | Simon Wicht | Dominique Espagne | Mali Malte | Malte Maroc | Rico Portugal |
weitere Namen in .fribourg.ch 21
Subdomain:
extern (outbound) Link/Domain 25 in .fribourg.ch
intern (inbound) Link/Domain .fribourg.ch
Alle Links in alle Links in .fribourg.ch
HTML Description Seminars and teambuilding Region of Fribourg Choose a region Newsletter The region at a glance
Kombination Keywords murten république | region région | lake subscribe | fribourg stay | your discover | seminar with | îles offers | vully morat | newsletter hotel | tourism activities |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse und Eleganz für ein erfolgreiches Seminar. LNM Privatisieren Sie eines der Schiffe der LNM und erleben Sie ein Seminar und eine einzigartige Erfahrung auf den drei Seen. Simon Wicht Veranstaltungen und Angebote Murten Tourismus Entdecken Sie a Access & Parkings Grand Tour of Switzerland Travelling with a handicap Newsletter Subscribe to our newsletter and stay informed about current trends. Subscribe now News All news Digitization of the Panorama of the Battle of Murten
Text Inhalt Text aus URL
Log Metriken 1352149
de.wikipedia.org
Datum der Indexierung 25.07.2023 04:46:58
erkannte Namen Serge Vaudenay | Frank Rosengart | Wolf SSL | Eric Rescorla | Roland Bless | Claudia Eckert | Markus Repges | Christopher Wood | Martin Thomson | Ronald Petrlic |
weitere Namen in de.wikipedia.org 35
Subdomain: de
extern (outbound) Link/Domain 45 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Transport Layer Security Inhaltsverzeichnis Versionen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten zertifikat | version dass | abgerufen unterstützt | protocol februar | security handshake | wurde verschlüsselung | cipher nachricht | server transport | quelltext client | englisch layer |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse von Angriffen, die das Erraten von Teilen des Klartexts ermöglichen. Das Angriffsszenario ist ähnlich wie beim BEAST-Angriff : der Angreifer führt einen Chosen-Plaintext-Angriff durch und beobachtet die verschlüsselten TLS-Nachrichten im Netz. access_denied Zugriff verweigert. decode_error Decodierungsfehler. decrypt_error Entschlüsselungsfehler. export_restriction Exportbeschränkung. protocol_version Veraltete Version von TLS/SSL. insufficient_security Unzureichende Si
Text Inhalt Text aus URL
Log Metriken 1322889
erkannte Namen Serge Vaudenay | Frank Rosengart | Wolf SSL | Eric Rescorla | Roland Bless | Claudia Eckert | Markus Repges | Christopher Wood | Martin Thomson | Ronald Petrlic |
weitere Namen in de.wikipedia.org 35
Subdomain: de
extern (outbound) Link/Domain 45 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Transport Layer Security Inhaltsverzeichnis Versionen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten zertifikat | version dass | abgerufen unterstützt | protocol februar | security handshake | wurde verschlüsselung | cipher nachricht | server transport | quelltext client | englisch layer |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse von Angriffen, die das Erraten von Teilen des Klartexts ermöglichen. Das Angriffsszenario ist ähnlich wie beim BEAST-Angriff : der Angreifer führt einen Chosen-Plaintext-Angriff durch und beobachtet die verschlüsselten TLS-Nachrichten im Netz. access_denied Zugriff verweigert. decode_error Decodierungsfehler. decrypt_error Entschlüsselungsfehler. export_restriction Exportbeschränkung. protocol_version Veraltete Version von TLS/SSL. insufficient_security Unzureichende Si
Text Inhalt Text aus URL
Log Metriken 1322889
de.wikipedia.org
Datum der Indexierung 27.07.2023 11:53:34
erkannte Namen Serge Vaudenay | Frank Rosengart | Wolf SSL | Eric Rescorla | Roland Bless | Claudia Eckert | Markus Repges | Christopher Wood | Martin Thomson | Ronald Petrlic |
weitere Namen in de.wikipedia.org 35
Subdomain: de
extern (outbound) Link/Domain 45 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Transport Layer Security Inhaltsverzeichnis Versionen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten zertifikat | version dass | abgerufen unterstützt | protocol februar | security handshake | wurde verschlüsselung | cipher nachricht | server transport | quelltext client | englisch layer |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse von Angriffen, die das Erraten von Teilen des Klartexts ermöglichen. Das Angriffsszenario ist ähnlich wie beim BEAST-Angriff : der Angreifer führt einen Chosen-Plaintext-Angriff durch und beobachtet die verschlüsselten TLS-Nachrichten im Netz. access_denied Zugriff verweigert. decode_error Decodierungsfehler. decrypt_error Entschlüsselungsfehler. export_restriction Exportbeschränkung. protocol_version Veraltete Version von TLS/SSL. insufficient_security Unzureichende Si
Text Inhalt Text aus URL
Log Metriken 1322889
erkannte Namen Serge Vaudenay | Frank Rosengart | Wolf SSL | Eric Rescorla | Roland Bless | Claudia Eckert | Markus Repges | Christopher Wood | Martin Thomson | Ronald Petrlic |
weitere Namen in de.wikipedia.org 35
Subdomain: de
extern (outbound) Link/Domain 45 in de.wikipedia.org
intern (inbound) Link/Domain de.wikipedia.org
Alle Links in alle Links in de.wikipedia.org
HTML Description Transport Layer Security Inhaltsverzeichnis Versionen[Bearbeiten | Quelltext bearbeiten]
Kombination Keywords bearbeiten zertifikat | version dass | abgerufen unterstützt | protocol februar | security handshake | wurde verschlüsselung | cipher nachricht | server transport | quelltext client | englisch layer |
Alle Keywords (Suchwörter) Liste aller Einträge
Textauszug aus Quelle
Klasse von Angriffen, die das Erraten von Teilen des Klartexts ermöglichen. Das Angriffsszenario ist ähnlich wie beim BEAST-Angriff : der Angreifer führt einen Chosen-Plaintext-Angriff durch und beobachtet die verschlüsselten TLS-Nachrichten im Netz. access_denied Zugriff verweigert. decode_error Decodierungsfehler. decrypt_error Entschlüsselungsfehler. export_restriction Exportbeschränkung. protocol_version Veraltete Version von TLS/SSL. insufficient_security Unzureichende Si
Text Inhalt Text aus URL
Log Metriken 1322889