1,295 Ergebnisse für: Zugriffs
-
BSI - M 4 Maßnahmenkatalog Hardware und Software - IT-Grundschutz-Kataloge - M 4.276 Planung des Einsatzes von Windows Server 2003
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04276.html
Keine Beschreibung vorhanden.
-
HRRS Aug./Sept. 2007: Buermeyer - Online-Durchsuchung - Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme · hrr-strafrecht.de
http://www.hrr-strafrecht.de/hrr/archiv/07-08/index.php?sz=7
Keine Beschreibung vorhanden.
-
Grid Computing — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Hardware/Grid-Computing/index.html/?searchterm=grid%20computing
Das Konzept des Grid Computing stellt eine Form des verteilten Rechnens dar und baut auf den Ansätzen des Cluster Computing und des Zugriffs über das Internet auf. Damit werden Möglichkeiten einer erweiterten und effektiveren Nutzung von IT-Ressourcen in…
-
Grid Computing — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Hardware/Grid-Computing/ind
Das Konzept des Grid Computing stellt eine Form des verteilten Rechnens dar und baut auf den Ansätzen des Cluster Computing und des Zugriffs über das Internet auf. Damit werden Möglichkeiten einer erweiterten und effektiveren Nutzung von IT-Ressourcen in…
-
"One World": Das visuelle Gedächtnis – Spurensuche und Entdeckungen – Fotografie beschreibt Phänomene
https://www.zingst.de/de/veranstaltungen/one-world-das-visuelle-gedaechtnis-spurensuche-und-entdeckungen-fotografie
Was macht die Fotografie wichtig und unverzichtbar? Es ist die Funktion als visuelles Gedächtnis. Flüchtige Momente, sehr große und ganz kleine Gedanken werden mit Fotos dokumentiert und sind für ein Stück Ewigkeit verfügbar. Das Problem ist die…
-
Vortrag: Die SED – Staatspartei in der ostdeutschen Gesellschaft. Fragen und Befunde eines soziokulturellen Zugriffs | lernen-aus-der-geschichte.de
http://lernen-aus-der-geschichte.de/Teilnehmen-und-Vernetzen/content/11529
Dr. Jens Gieseke diskutiert in seinem Vortrag die Spielräume und Grenzen der kommunistischen Staatspartei in der ostdeutschen Gesellschaft und vergleicht sie mit denen der kommunistischen Parteien des Ostblocks.
-
Verfassungsrechtliche Anforderungen an Sperrmassnahmen von ... - Alexandra Heliosch - Google Books
http://books.google.de/books?id=VP76WneWWPoC&pg=PA21#v=onepage&q&f=false
Die Art und Weise wie dem Missbrauch des Internets als Verbreitungsmedium für Kinderpornographie Einhalt geboten werden kann, wird auf nationaler wie auch europäischer Ebene stark diskutiert. Im Mittelpunkt steht die Frage, ob auch unmittelbare Eingriffe…
-
HRRS März 2013: Schelzke - Die iCloud als Gefahr für den Rechtsanwalt? · hrr-strafrecht.de
http://www.hrr-strafrecht.de/hrr/archiv/13-03/index.php?sz=7
Keine Beschreibung vorhanden.
-
Frankfurter Rundschau (via F.A.Z.-Bibliotheksportal) | Elektronische Zeitschriftenbibliothek
http://ezb.uni-regensburg.de/detail.phtml?bibid=BLB&colors=7&lang=de&jour_id=202986
Keine Beschreibung vorhanden.
-
DPMAregister | Marken - Registerauskunft
https://register.dpma.de/DPMAregister/marke/register/3020130543920/DE
DPMAregister stellt die amtliche Publikationsplattform des DPMA dar, mit Hilfe derer das Amt die Veröffentlichungen vornimmt, die im Rahmen der anhängigen Verfahren im Patent-, Gebrauchsmuster-, Marken- und Designsachen gesetzlich vorgesehen sind.