238 Ergebnisse für: rechenzeit
-
Mehrstufige Losgrößenplanung bei Kapazitätsrestriktionen - Florian Sahling - Google Books
http://books.google.de/books?hl=de&lr=&id=qhBJJEI87DIC&oi=fnd&pg=PR6&dq=spl+tempelmeier&ots=3BYCUrMzZM&sig=6qf9_7hKAvQ43chw_JE5s
In umfangreichen numerischen Untersuchungen zeigt der Autor, dass seine Fix-and-Optimize-Heuristik sehr leistungsfähig in Hinblick auf die Lösungsgüte und Rechenzeit ist.
-
Zahlen, bitte! Das 27-Damen-Problem ist gelöst | heise online
https://www.heise.de/newsticker/meldung/Zahlen-bitte-Das-27-Damen-Problem-ist-geloest-3332513.html
Ein Jahr lang hat das Q27-Projekt massiv parallel gerechnet, um der Welt eine neue Zahl zu präsentieren. Hier ist sie: 234.907.967.154.122.528.
-
Linux 2.6.23 bekommt neuen Scheduler und ersten Mac80211-Treiber | heise online
http://www.heise.de/newsticker/meldung/92433/
Der CFS-Scheduler übernimmt bei Linux in Zukunft die Verteilung der zur Verfügung stehenden Rechenzeit an die laufenden Prozesse; dabei soll er eine bessere Desktop-Performance bieten als sein Vorgänger.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Regenbogentabelle-270992.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681/0
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
https://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Linux-Kernel 2.6.23 mit Xen und neuem Scheduler freigegeben | heise online
http://www.heise.de/newsticker/meldung/97154/
Dank eines neuen Scheduler soll Linux 2.6.23 die Rechenzeit fairer unter den Anwendungen verteilen und dem System so zu flotteren Reaktionen verhelfen. Ferner bringt die neue Version neben den Xen und Lguest haufenweise frische Treiber mit.
-
NIC - John von Neumann-Institut für Computing - Homepage
http://www.fz-juelich.de/nic/Aktuelles/NIC-Seminar/nic-tetzlaff.html
Homepage des deutschsprachigen Auftritts