Suchergebnisse
- …chzeitig ein Bündel von Komprimierungsmethoden, die auf den [[Algorithmus|Algorithmen]] von Lempel-Ziv-Welch (LZW-Algorithmus) beruhen.2 KB (231 Wörter) - 20:05, 18. Sep. 2007
- …lernender (sich selbst organisierender) Systeme, der Zuverlässigkeit, der Algorithmen und der künstlichen Intelligenz (KI).4 KB (567 Wörter) - 02:00, 13. Nov. 2008
- Dabei benutzen sie [[Algorithmus|Algorithmen]], die vom Hersteller nachgebildet wurden. Es werden vorgegebene Angaben (z509 Bytes (67 Wörter) - 16:20, 16. Sep. 2007
- Die im Quellcode enthaltenen unterschiedlichen [[Algorithmus|Algorithmen]], [[Prozedur]]en, bzw. [[Befehl]]e, beschreiben die Programmfunktion. Der3 KB (382 Wörter) - 16:40, 7. Sep. 2009
- …en neben persönlichen Informationen auch geheime Daten, Verschlüsselungs-Algorithmen und digitale [[Zertifikat]]e enthalten.3 KB (372 Wörter) - 22:15, 25. Mär. 2010
- Ein Vertreter der asymmetrischen Verschlüsselungs-Algorithmen ist der [[RSA Algorithmus]] (RSA Data Security Inc.)1 KB (162 Wörter) - 15:57, 15. Jul. 2008
- [[Kategorie:Algorithmen]]2 KB (270 Wörter) - 17:36, 21. Jan. 2008
- [[Kategorie:Algorithmen]]2 KB (277 Wörter) - 17:45, 21. Jan. 2008
- [[Kategorie:Algorithmen]]283 Bytes (40 Wörter) - 12:13, 9. Aug. 2008
- …iese Situation zu vermeiden, versucht man immer in der [[Informatik]], die Algorithmen so zu optimieren, dass sie möglichst schnell und effektiv arbeiten. [[Kategorie: Algorithmen]]450 Bytes (61 Wörter) - 16:05, 30. Jan. 2008
- [[Kategorie:Algorithmen]]1.020 Bytes (146 Wörter) - 22:55, 4. Mär. 2008
- [[Kategorie:Algorithmen]]929 Bytes (131 Wörter) - 22:59, 4. Mär. 2008
- Um dieses Problem zu lösen, wurden Algorithmen entwickelt, die den gegenseitigen Ausschluss der Prozesse gewährleisten. '''Algorithmen die den gegenseitigen Ausschluss von Prozessen gewährleisten:'''1 KB (150 Wörter) - 22:13, 27. Mär. 2008
- [[Kategorie:Algorithmen]]4 KB (542 Wörter) - 15:46, 31. Jul. 2009
- [[Kategorie: Algorithmen]]4 KB (678 Wörter) - 14:11, 8. Jul. 2008
- …ler]] verwendet bei der Ausführung von Programmen bestimmte mathematische Algorithmen, um Zufallszahlen zu vermeiden und somit Problemen vorzubeugen. Das Schedul2 KB (324 Wörter) - 23:51, 23. Jul. 2008
- Algorithmen sind eines der zentralen Themen der [[Informatik]] und Mathematik. Im täglichen Leben lassen sich leicht Beispiele für Algorithmen finden:753 Bytes (106 Wörter) - 23:17, 13. Sep. 2008
- …dung der Kryptologie. Die Verschlüsselung der Daten erfolgt mit komplexen Algorithmen. Dies läuft in etwa so ab: Mit Hilfe des [[Algorithmus]] wird die ursprün847 Bytes (124 Wörter) - 19:12, 27. Okt. 2008
- …rrechnet werden, bei anderen Verfahren kommen kompliziertere mathematische Algorithmen zum Einsatz.874 Bytes (119 Wörter) - 00:16, 4. Okt. 2009
- GnuPG benutzt nur patentfreie Algorithmen und wird unter der GNU-GPL vertrieben.1 KB (191 Wörter) - 00:09, 2. Mär. 2010
Zeige (vorherige 20 | nächste 20) (20 | 50 | 100 | 250 | 500)