19 Ergebnisse für: Speicherbereichen
-
Programming Patterns: Maximierung der Codeperformance durch Optimierung des Speicherzugriffs - MATLAB & Simulink
https://de.mathworks.com/company/newsletters/articles/programming-patterns-maximizing-code-performance-by-optimizing-memory-access.html
Improve memory usage and increase code speed by understanding how MATLAB stores and accesses data.
-
Programming Patterns: Maximierung der Codeperformance durch Optimierung des Speicherzugriffs - MATLAB & Simulink
https://de.mathworks.com/company/newsletters/articles/programming-patterns-maximizing-code-performance-by-optimizing-memory-acce
Improve memory usage and increase code speed by understanding how MATLAB stores and accesses data.
-
Das 4GB Problem – WB Wiki
http://wiki.winboard.org/index.php/Das_4GB_Problem
Keine Beschreibung vorhanden.
-
Kapitel 12. Dynamische Speicherverwaltung
http://public.beuth-hochschule.de/~kempfer/skript_c/Kap12.html
Keine Beschreibung vorhanden.
-
Die Neuerungen von Linux 3.17 | c't Magazin
https://www.heise.de/open/artikel/Die-Neuerungen-von-Linux-3-17-2404284.html
Die Linux-Entwickler schaffen Probleme beim Ausliefern von Zufallszahlen aus der Welt. Thunderbolt funktioniert nun auch bei Apple-Rechnern. Zwei neue Funktionen legen Grundlagen zur effizienten Interprozess-Kommunikation mit Kdbus.
-
IDF: Intel stellt nächste Prozessorgeneration Ivy Bridge vor | heise online
https://www.heise.de/newsticker/meldung/IDF-Intel-stellt-naechste-Prozessorgeneration-Ivy-Bridge-vor-1342459.html
Der Nachfolger von Sandy Bridge wurde nicht nur auf 22-nm-Strukturen verkleinert, sondern auch erheblich verbessert, vor allem im Grafikbereich.
-
Windows Server 2003 Betriebssystem
http://www.operating-system.org/betriebssystem/_german/bs-winsrv2k3.htm
Keine Beschreibung vorhanden.
-
»Row Hammer«: Speicherphänomene führen zu Sicherheitslücken - Pro-Linux
http://www.pro-linux.de/news/1/22103/row-hammer-speicherphaenomene-fuehren-zu-sicherheitsluecken.html
Ein als »Row Hammer« bei DRAM-Herstellern bekanntes Phänomen lässt sich unter Umständen dazu nutzen, ein System zu kompromittieren und beispielsweise unter Linux an Root-Rechte zu kommen. Betroffen...
-
Institut für Internet-Sicherheit - if(is): Präventive Sicherheitsmechanismen
https://www.internet-sicherheit.de/sicher-im-internet-das-buch/workshops-und-themen/internet-und-struktur/das-internet-und-phasen-der-internet-sicherheit/praeventive-sicherheitsmechanismen.html
Keine Beschreibung vorhanden.
-
Institut für Internet-Sicherheit - if(is): Präventive Sicherheitsmechanismen
https://www.internet-sicherheit.de/sicher-im-internet-das-buch/workshops-und-themen/internet-und-struktur/das-internet-und-phase
Keine Beschreibung vorhanden.