Protokoll
51Needham-Schroeder Protokoll — Das Needham Schroeder Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen… …
52Multi-Protokoll-Client — Ein Multi Protokoll Client ist eine Software, die mehrere Instant Messaging Protokolle unterstützt. Im Gegensatz zu den Original Programmen der Anbieter (zum Beispiel ICQ, AIM, MSN, Yahoo! etc.), die nur Verbindungen zu ihren eigenen Netzen… …
53Needham-Schroeder-Protokoll — Das Needham Schroeder Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen… …
54Internet Key Exchange Protokoll — IPsec im TCP/IP‑Protokollstapel: Anwendung HTTP IMAP SMTP DNS … Transport TCP UDP …
55OSCAR (Protokoll) — OSCAR im TCP/IP‑Protokollstapel: Anwendung OSCAR Transport TCP Internet IP (IPv4, IPv6) Netzzugang Ethernet Token …
56Das große Protokoll gegen Zwetschkenbaum — ist ein 1939 entstandener, aber erst 1964 veröffentlichter Roman des österreichischen Autors Albert Drach. Er erschien als Band 1 der auf acht Bände angelegten Werkausgabe des bis dahin vollkommen unbekannten Schriftstellers. Inhaltsverzeichnis 1 …
57Cartagena-Protokoll — Das Internationale Protokoll über die biologische Sicherheit, nach dem letzten Verhandlungsort Cartagena (Kolumbien) kurz Cartagena Protokoll genannt, ist ein am 11. September 2003 in Kraft getretenes internationales Folgeabkommen der Konvention… …
58BitTorrent (Protokoll) — BitTorrent Logo BitTorrent (Bit: kleinste Daten Einheit, engl. torrent: reißender Strom, von lat. torrens) ist ein kollaboratives Filesharing Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Im Gegensatz zu… …
59Commit-Protokoll — Commit Protokolle regeln die Festschreibung (Commit) von Daten, die durch eine (verteilte) Transaktion beispielsweise in einem Datenbankmanagementsystem verändert werden sollen. Inhaltsverzeichnis 1 Notwendigkeit und Anforderungen 2 Grundprinzip… …
60Illinois-Protokoll — MESI (Modified Exclusive Shared Invalid) ist ein Protokoll zur Wahrung der Cache Kohärenz in speichergekoppelten Multiprozessorsystemen. Das MESI Protokoll wurde zuerst von Forschern der Universität von Illinois veröffentlicht. Es wird auch oft… …