Homepage von Daniel Schwamm

Home-Index von Daniel Schwamm (10.03.2009)

Aus "Heimat des Dilettantismus"
http://www.daniel-schwamm.de

Heimat des Dilettantismus

Zugriffe seit 11.12.1998
Home - Zugriffe seit 11.12.1998


WINSOCK-TEXTE/SNMP

SNMP - The Simple Network Management Protocol. The wonderful Vijay Mukhi explain us how to organize network management data using SNMP (with code example in C++).

The Network Administrator had by now renamed most ( if not all the) factors ( name unchanged) involved in making up a network . Rule of nature state that every simple answer gives rise to complex questions. So the question was how does the Network Administrator know which element he was to communication with? He, therefore went around drawing a 'tree diagram' of the network. He arranged the factors involved as part of the tree. The tree diagram was used to

  1. define administrative relationships
  2. organize network management data
  3. assign a unique identifier to every network management variable.

As he was still in the mood to rename things, so he decided to call the tree as the Structure of Management Information (SMI) . A sample of the tree diagram (or the SMI) is shown below.

mehr ...

Erzeugt:    Zuletzt geändert: 15.12.2012 12:42:33

DIPLOMARBEIT

Übersicht der Diplomarbeit zur Konstruktion Neuronaler Netzwerke für Regressionsanalysen. Anbei: Diplomarbeit als WORD-Dokument.

Im theoretischen Teil der Diplomarbeit werden Begriffe und Verfahren der Neuroinformatik erläutert. In gleicher Weise geschieht dies bezüglich der Statistik. Es wird das theoretische Potenzial neuronaler Netzwerke zur Approximation unbekannte Zusammenhänge zwischen (ökonomischen) Variablen analysiert. Dabei zeigt sich, dass neuronale Netzwerke eine Oberklasse herkömmlicher Regressionsmodelle bilden. Die Synthese neuroinformatischer und ökonometrisch-statistischer Techniken führt zu einem Ansatz, der in der Diplomarbeit mit neurometrisch attribuiert wird.

mehr ...

Erzeugt: 09.11.2000    Zuletzt geändert: 08.03.2012 13:43:21

TEXTE/EVOLUTIONAERES-MANAGEMENT

Evolutionäres Management: Ansätze, St. Galler Ansatz, Münchner Ansatz, Gestaltung und Selbstorganisation.

3. Kritik am Konzept der Selbstorganisation

Das Konzept der "spontanen Ordnung" behauptet, dass sich individuelles Verhalten nicht durch rationale Regeln bildet, sondern vielmehr durch Interaktionsprozesse, die durchaus auch von Irrationalität getragen sein können. So kann es z.B. passieren, dass Menschen ihr Handeln nach dem Kaffeesatz richten. Und auch der Regentanz ist eine evolutionär gewachsene Verhaltensweise, die kaum je die Wirkung hervorruft, für die sie eigentlich gedacht ist.

mehr ...

Erzeugt: 23.05.1995 bis 24.05.1994    Zuletzt geändert: 15.12.2012 12:42:15

ALLES-FLIESST

Alles fliesst - eine kleine Geschichte der Zeit. Chronologische Auflistung der Geschehnisse vom Urknall bis zum Wärmetod des Universums.

-1290 Ramses II. (bis -1224)

Der bedeutende Pharao Ramses II. regiert in Ägypten (er ist auch der Ramses der Bibel). Er liess die jüdische Bevölkerung für sich schuften, bis sie um 1200 unter Moses den Exodus wagten und Kanaan eroberten.

Alles fliesst - Ramses II

mehr ...

Erzeugt: 13.04.1999    Zuletzt geändert: 29.02.2012 12:42:07

TEXTE/ARBEITSZUFRIEDENHEIT

Arbeitszufriedenheit: Entstehung, Lebenszufriedenheit, Messung und Theorien (Gleichheitstheorie von Adams und Zwei-Faktoren-Theorie von Herzberg) nach Oswald Neuberger.

6. Theorien der Arbeitszufriedenheit

In diesem Abschnitt sehen wir uns zwei Theorien an, die erklären, wie Arbeitszufriedenheit zustande kommen kann: die Gleichheitstheorie von J.S. Adams und die Zwei-Faktoren-Theorie (auch Motivator-Hygiene-Theorie) von F. Herzberg.

mehr ...

Erzeugt: 18.04.1994    Zuletzt geändert: 15.12.2012 12:42:12

TEXTE/VERTEILTE-BETRIEBSSYSTEME

Verteilte Betriebssysteme: Analyse von Sicherheit, Prozessorganisation, Namensverwaltung, Dateisystem und abschliessender Checkliste für das optimale VBS.

Als Beispiel für das Public Key-Verfahren lässt sich das RSA-Kryptosystem nennen. Hier ist die Idee, dass öffentlicher und privater Schlüssel grosse Primzahlen sind, die miteinander dupliziert den Schlüssel zur Decodierung darstellen. Da es nun aber sehr schwer ist, eine solche Multiplikation wieder aufzubrechen, selbst dann, wenn einer der Schlüssel und der Kryptosystem-Programmcode bekannt sind (!), kann einer der Schlüssel ohne Gefahren öffentlich verfügbar sein.

mehr ...

Erzeugt: 02-03/1994    Zuletzt geändert: 15.12.2012 12:42:26