18 Ergebnisse für: verbindungslose
-
Informatik für Ingenieure und Naturwissenschaftler 2: PC- und ... - Gerd Küveler, Dietrich Schwoch - Google Books
http://books.google.de/books?id=xQbvPYxceY0C
Erstmals mit der neuen Auflage erscheint das vorliegende Werk in geteilter Form. Das eröffnet zum einen die Möglichkeit zu größerer Ausführlichkeit, zum anderen ist der Leser nicht - zwungen, viele Seiten zu erwerben, die ihn persönlich nicht…
-
Wie Skype & Co. Firewalls umgehen | heise Security
http://www.heise.de/security/Wie-Skype-Co-Firewalls-umgehen--/artikel/82054
Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draußen reinlassen sollen.
-
Wie Skype & Co. Firewalls umgehen | heise Security
http://heise.de/-270856
Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draußen reinlassen sollen.
-
Rheinwerk Computing :: IT-Handbuch für Fachinformatiker - 4 Netzwerkgrundlagen
http://openbook.rheinwerk-verlag.de/it_handbuch/04_008.html#dodtpcf550ac0-cb78-4654-a757-bbfcf2ebaca5
Keine Beschreibung vorhanden.
-
Wie Skype & Co. Firewalls umgehen | heise Security
https://www.heise.de/security/artikel/Wie-Skype-Co-Firewalls-umgehen-270856.html
Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draußen reinlassen sollen.
-
LG G Flex 2 Curved Smartphone | LG Deutschland
http://www.lg.com/de/handy/lg-G-Flex-2
Hier erhalten Sie Informationen über das LG High-End-Smartphone im Curved-Design mit 2-GHz-Octa-Core-Prozessor, 14 cm Full HD-Display und 13-MP-Kamera. Hier finden Sie Fotos, Bewertungen und die technischen Spezifikationen G Flex 2.
-
Grundlagen Computernetze
http://www.netzmafia.de/skripten/netze/netz8.html#8.3
Praxisorientierte Einführung in den Aufbau und die Funktionsweise von Computernetzen.
-
Grundlagen Computernetze
http://netzmafia.de/skripten/netze/netz8.html
Praxisorientierte Einführung in den Aufbau und die Funktionsweise von Computernetzen.
-
Grundlagen Computernetze
http://www.netzmafia.de/skripten/netze/netz8.html#8.2
Praxisorientierte Einführung in den Aufbau und die Funktionsweise von Computernetzen.
-
Rheinwerk Computing :: IT-Handbuch für Fachinformatiker - 4 Netzwerkgrundlagen
http://openbook.rheinwerk-verlag.de/it_handbuch/04_002.html#dodtp2c7b32b0-f4ab-4837-8049-e6358a37dba3
Keine Beschreibung vorhanden.