Suchergebnisse

Wechseln zu: Navigation, Suche
  • …chzeitig ein Bündel von Komprimierungsmethoden, die auf den [[Algorithmus|Algorithmen]] von Lempel-Ziv-Welch (LZW-Algorithmus) beruhen.
    2 KB (231 Wörter) - 20:05, 18. Sep. 2007
  • …lernender (sich selbst organisierender) Systeme, der Zuverlässigkeit, der Algorithmen und der künstlichen Intelligenz (KI).
    4 KB (567 Wörter) - 02:00, 13. Nov. 2008
  • Dabei benutzen sie [[Algorithmus|Algorithmen]], die vom Hersteller nachgebildet wurden. Es werden vorgegebene Angaben (z
    509 Bytes (67 Wörter) - 16:20, 16. Sep. 2007
  • Die im Quellcode enthaltenen unterschiedlichen [[Algorithmus|Algorithmen]], [[Prozedur]]en, bzw. [[Befehl]]e, beschreiben die Programmfunktion. Der
    3 KB (382 Wörter) - 16:40, 7. Sep. 2009
  • …en neben persönlichen Informationen auch geheime Daten, Verschlüsselungs-Algorithmen und digitale [[Zertifikat]]e enthalten.
    3 KB (372 Wörter) - 22:15, 25. Mär. 2010
  • Ein Vertreter der asymmetrischen Verschlüsselungs-Algorithmen ist der [[RSA Algorithmus]] (RSA Data Security Inc.)
    1 KB (162 Wörter) - 15:57, 15. Jul. 2008
  • [[Kategorie:Algorithmen]]
    2 KB (270 Wörter) - 17:36, 21. Jan. 2008
  • [[Kategorie:Algorithmen]]
    2 KB (277 Wörter) - 17:45, 21. Jan. 2008
  • [[Kategorie:Algorithmen]]
    283 Bytes (40 Wörter) - 12:13, 9. Aug. 2008
  • …iese Situation zu vermeiden, versucht man immer in der [[Informatik]], die Algorithmen so zu optimieren, dass sie möglichst schnell und effektiv arbeiten. [[Kategorie: Algorithmen]]
    450 Bytes (61 Wörter) - 16:05, 30. Jan. 2008
  • [[Kategorie:Algorithmen]]
    1.020 Bytes (146 Wörter) - 22:55, 4. Mär. 2008
  • [[Kategorie:Algorithmen]]
    929 Bytes (131 Wörter) - 22:59, 4. Mär. 2008
  • Um dieses Problem zu lösen, wurden Algorithmen entwickelt, die den gegenseitigen Ausschluss der Prozesse gewährleisten. '''Algorithmen die den gegenseitigen Ausschluss von Prozessen gewährleisten:'''
    1 KB (150 Wörter) - 22:13, 27. Mär. 2008
  • [[Kategorie:Algorithmen]]
    4 KB (542 Wörter) - 15:46, 31. Jul. 2009
  • [[Kategorie: Algorithmen]]
    4 KB (678 Wörter) - 14:11, 8. Jul. 2008
  • …ler]] verwendet bei der Ausführung von Programmen bestimmte mathematische Algorithmen, um Zufallszahlen zu vermeiden und somit Problemen vorzubeugen. Das Schedul
    2 KB (324 Wörter) - 23:51, 23. Jul. 2008
  • Algorithmen sind eines der zentralen Themen der [[Informatik]] und Mathematik. Im täglichen Leben lassen sich leicht Beispiele für Algorithmen finden:
    753 Bytes (106 Wörter) - 23:17, 13. Sep. 2008
  • …dung der Kryptologie. Die Verschlüsselung der Daten erfolgt mit komplexen Algorithmen. Dies läuft in etwa so ab: Mit Hilfe des [[Algorithmus]] wird die ursprün
    847 Bytes (124 Wörter) - 19:12, 27. Okt. 2008
  • …rrechnet werden, bei anderen Verfahren kommen kompliziertere mathematische Algorithmen zum Einsatz.
    874 Bytes (119 Wörter) - 00:16, 4. Okt. 2009
  • GnuPG benutzt nur patentfreie Algorithmen und wird unter der GNU-GPL vertrieben.
    1 KB (191 Wörter) - 00:09, 2. Mär. 2010

Zeige (vorherige 20 | nächste 20) (20 | 50 | 100 | 250 | 500)