Domain edv-fair.de kaufen?

Produkt zum Begriff Dass:


  • dass nicht (Zag Golob, Anja)
    dass nicht (Zag Golob, Anja)

    dass nicht , Anja Golobs sorgfältig durchkomponierter Gedichtband ist eine intensive Auseinandersetzung mit dem Liebesschmerz, der Leere und Ungewissheit nach einer zerbrochenen Beziehung. Vorab steht ein Zyklus über die sechs Sinnesorgane, wodurch Golob den fünf bekannten (Auge, Ohr, Nase, Zunge, Finger) noch einen sechsten Sinn hinzufügt, der die vorangehenden vereint als eine Art Sammelplatz der emotionalen Zustände und der, anders als die andern Sinne, lange nachschwellt. Nur langsam lässt sich die Einheit aus konkreter Einsamkeit und Sehnsucht nach der einstigen Zweisamkeit mit der Partnerin auftrennen. Erst ab der Mitte des Bandes beginnt langsam die endgültige Abkehr von der Beziehung, und gleichzeitig vertieft sich die Krise rund um die nun endgültig verlorene Welt. In ihren Gedichten zeichnet Anja Golob nicht nur die Liebesschmerzen und den langwierigen Befreiungsprozess präzise nach, sondern macht dank ihrer Sprach- und Gestaltungskraft den Schmerz und seine verschiedenen Stadien fast physisch erfahrbar: durch harte Schnitte, zerrissene Verse, willkürlich getrennte Worte, insistierende Wortwiederholungen und in Klang- und Rhythmusvariationen. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 202211, Produktform: Leinen, Autoren: Zag Golob, Anja, Übersetzung: Linde, Liza, Seitenzahl/Blattzahl: 76, Keyword: Gedichte; Körper; LGBTIQ; Liebesschmerz; Slowenien; Slowenische Literatur; Slowenische Lyrik; sechster Sinn, Fachschema: Gedicht / Lyrik~Lyrik, Thema: Auseinandersetzen, Warengruppe: HC/Belletristik/Lyrik/Dramatik/Essays, Fachkategorie: Moderne und zeitgenössische Lyrik (ab 1900), Thema: Entspannen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Edition Korrespondenzen, Verlag: Edition Korrespondenzen, Verlag: Edition Korrespondenzen, Länge: 185, Breite: 135, Höhe: 11, Gewicht: 206, Produktform: Gebunden, Genre: Belletristik, Genre: Belletristik, Herkunftsland: UNGARN (HU), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0080, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,

    Preis: 20.00 € | Versand*: 0 €
  • Art of Software Security Testing, The: Identifying Software Security Flaws
    Art of Software Security Testing, The: Identifying Software Security Flaws

    State-of-the-Art Software Security Testing: Expert, Up to Date, and Comprehensive   The Art of Software Security Testing delivers in-depth, up-to-date, battle-tested techniques for anticipating and identifying software security problems before the “bad guys” do.   Drawing on decades of experience in application and penetration testing, this book’s authors can help you transform your approach from mere “verification” to proactive “attack.” The authors begin by systematically reviewing the design and coding vulnerabilities that can arise in software, and offering realistic guidance in avoiding them. Next, they show you ways to customize software debugging tools to test the unique aspects of any program and then analyze the results to identify exploitable vulnerabilities.   Coverage includes Tips on how to think the way software attackers think to strengthen your defense strategy Cost-effectively integrating security testing into your development lifecycle Using threat modeling to prioritize testing based on your top areas of risk Building testing labs for performing white-, grey-, and black-box software testing Choosing and using the right tools for each testing project Executing today’s leading attacks, from fault injection to buffer overflows Determining which flaws are most likely to be exploited by real-world attackers      

    Preis: 27.81 € | Versand*: 0 €
  • Hardware & Security (Scheible, Tobias)
    Hardware & Security (Scheible, Tobias)

    Hardware & Security , Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points -- die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Dieses Handbuch zeigt Ihnen, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiter*innen für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen. Aus dem Inhalt: Planung, Durchführung und Auswertung von Penetrationstests Red Teaming in der Praxis Angriffsszenarien und Laborumgebung Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebunden Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrell Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20220407, Produktform: Leinen, Titel der Reihe: Rheinwerk Computing##, Autoren: Scheible, Tobias, Seitenzahl/Blattzahl: 548, Themenüberschrift: COMPUTERS / Security / General, Keyword: Industrie-spionage; Rubber Ducky; YARDSTICK One; Ransomware; BadUSB; Digispark Throwing Star; Ubertooth Bluefruit; GPS-Tracker; Schulung Penetration Test; Pentest; Hand-Buch Bücher lernen Grundlagen Kurse Tipps Workshops Tutorials Wissen Training Seminare Ausbildung Beruf, Fachschema: Informationstechnologie~IT~Technologie / Informationstechnologie~Informatik~EDV / Theorie / Allgemeines~Datensicherheit~Datensicherung~Sicherheit / Datensicherheit~Hacker (EDV), Fachkategorie: Informationstechnik (IT), allgemeine Themen~Informatik~Computernetzwerke und maschinelle Kommunikation, Sprache: Deutsch, Warengruppe: HC/Datenkommunikation/Netze/Mailboxen, Fachkategorie: Computerkriminalität, Hacking, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk Verlag GmbH, Verlag: Rheinwerk Verlag GmbH, Länge: 250, Breite: 180, Höhe: 38, Gewicht: 1148, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0008, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2638600

    Preis: 59.90 € | Versand*: 0 €
  • Spieluhr Wie schön, dass du geboren bist
    Spieluhr Wie schön, dass du geboren bist

    Kurbelst du an der kleinen Kurbel dieser Spieldose drehst, ertönt die Melodie des Geburtstagsliedes „Wie schön, dass du geboren bist“ . Dieses Lied ist eines der wenigen Geburtstagssongs in Deutschland und deshalb besonders bekannt und beliebt. Vertont und getextet wurde es von Rolf Zuckowski , der besonders als Komponist und Autor von Kinderliedern berühmt geworden ist. Die Melodie klingt noch kräftiger , wenn du das kleine Spielwerk aus seiner liebevoll gestalteten Schachtel befreist. Da die Mechanik auf einem kleinen Holzbrettchen montiert ist, entfaltet diese Spieldose ihren Klang besonders gut, wenn du sie auf einen großen Resonanzkörper , wie z. B. einen Tisch, einen Stuhl oder ein Cajon, drückst.

    Preis: 8.95 € | Versand*: 3.50 €
  • Kann eine Software die Hardware beschädigen?

    Kann eine Software die Hardware beschädigen? Ja, in bestimmten Fällen kann eine fehlerhafte oder bösartige Software die Hardware eines Computers beschädigen. Zum Beispiel kann eine Software, die die CPU überlastet, zu Überhitzung führen und die Hardware beschädigen. Ebenso können Viren oder Malware die Festplatte oder andere Komponenten angreifen und beschädigen. Es ist wichtig, sicherzustellen, dass die verwendete Software vertrauenswürdig ist und regelmäßig aktualisiert wird, um solche Probleme zu vermeiden. Letztendlich kann eine Software, wenn sie nicht ordnungsgemäß entwickelt oder verwendet wird, die Hardware eines Computers beschädigen.

  • Wie fair ist Software billiger?

    Die Fairness von Softwarepreisen hängt von verschiedenen Faktoren ab. Wenn Software billiger ist, kann dies darauf hinweisen, dass sie weniger Funktionen oder eine niedrigere Qualität hat. Es kann aber auch bedeuten, dass der Anbieter effizienter arbeitet oder niedrigere Kosten hat, was zu einem niedrigeren Preis führt. Es ist wichtig, die Funktionen, Qualität und den Ruf des Anbieters zu berücksichtigen, um die Fairness des Preises zu beurteilen.

  • Was kann man tun, wenn Kaspersky Security Cloud sich nicht deinstallieren lässt?

    Wenn Kaspersky Security Cloud sich nicht deinstallieren lässt, gibt es mehrere mögliche Lösungen. Zunächst sollte man sicherstellen, dass man über Administratorrechte verfügt und alle anderen Programme geschlossen hat. Man kann auch versuchen, das Programm über die Systemsteuerung zu deinstallieren oder den Kaspersky Removal Tool zu verwenden, um das Programm vollständig zu entfernen. Wenn diese Schritte nicht funktionieren, kann es hilfreich sein, den Kaspersky-Support zu kontaktieren, um weitere Unterstützung zu erhalten.

  • Was sind die Unterschiede zwischen Hardware und Software?

    Hardware bezieht sich auf die physischen Komponenten eines Computersystems, wie zum Beispiel Prozessor, Speicher und Bildschirm. Software hingegen sind Programme und Daten, die auf der Hardware ausgeführt werden, um bestimmte Aufgaben zu erledigen. Während Hardware die physische Grundlage bildet, ermöglicht Software die Steuerung und Nutzung der Hardware.

Ähnliche Suchbegriffe für Dass:


  • Ich weiß, dass du lügst (Ekman, Paul)
    Ich weiß, dass du lügst (Ekman, Paul)

    Ich weiß, dass du lügst , Wie Sie Lügen kurze Beine machen Verheimlicht der Mensch an Ihrer Seite eine Affäre? Versucht ein Verkäufer, Sie übers Ohr zu hauen? Sagt der Verdächtige in einem Kriminalfall die Wahrheit? Tagtäglich müssen wir uns fragen, ob wir von unseren Mitmenschen hinters Licht geführt werden. Und niemand vermag Täuschungen besser zu erkennen als Paul Ekman. In diesem bahnbrechenden Buch zeigt der weltweit renommierteste Experte für nonverbale Kommunikation, wie und warum Menschen lügen. Weshalb manche dabei erfolgreich sind, andere nicht. Wie sich eine Lüge in Körpersprache, Stimme und Gesichtsausdruck niederschlägt. Und weshalb trotzdem immer wieder Lügenexperten getäuscht werden können, darunter Richter, Polizisten und Geheimdienstler. Die Wissenschaft hinter der preisgekrönten VOX-Erfolgsserie «Lie to me» «Ein präzises, intelligentes und durchdachtes Buch, das sowohl für den Laien als auch den Wissenschaftler gleichermaßen interessant ist.» New York Times , Bücher > Bücher & Zeitschriften , Auflage: 9. Auflage, Auflage: 9. Auflage, Erscheinungsjahr: 20110103, Produktform: Kartoniert, Beilage: Paperback, Beilage: Paperback, Titel der Reihe: Sachbuch##, Autoren: Ekman, Paul, Übersetzung: Mania, Hubert, Auflage: 11009, Auflage: 11009, Auflage/Ausgabe: 9. Auflage, Auflage/Ausgabe: 9. Auflage, Seitenzahl/Blattzahl: 512, Abbildungen: Mit 16 s/w Abbildungen, Keyword: Gesprächsführung; Lüge; NLP; nonverbale Kommunikation, Fachschema: Körpersprache (Mensch) / Mimik~Mimik - mimisch~NLP - Neurolinguistische Programmierung, Fachkategorie: Neurolinguistische Programmierung (NLP), Thema: Optimieren, Text Sprache: ger, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Rowohlt Taschenbuch, Verlag: Rowohlt Taschenbuch, Verlag: ROWOHLT Taschenbuch, Länge: 191, Breite: 126, Höhe: 32, Gewicht: 378, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, eBook EAN: 9783644013469, eBook EAN: 9783644013469, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0010, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Lagerartikel, Unterkatalog: Taschenbuch, WolkenId: 2851156

    Preis: 22.00 € | Versand*: 0 €
  • la vida Schürze - Schön  dass es dich gibt
    la vida Schürze - Schön dass es dich gibt

    la vida Kochschürze aus 100% Baumwolle. Produktmaß (ohne Bänder) Höhe 78 cm Breite 68 cm. Waschbar bis 30°C.

    Preis: 7.66 € | Versand*: 4.90 €
  • Hauptfleisch, Helge: Ich möchte, dass sie Frieden finden
    Hauptfleisch, Helge: Ich möchte, dass sie Frieden finden

    Ich möchte, dass sie Frieden finden , In diesem Gedichtband werden Gedichte und Kompositionen, bei denen der Begriff der Erinnerung eine zentrale Rolle spielt, in Beziehung zu Bildern gesetzt. "Die Idee der gegenseitigen Ergänzung verschiedener Kunstformen führt zu einer erweiterten Sichtweise auf die abstrahierenden Konzepte der Kunst, die von der gedanklichen Welt der Leser, Betrachter bzw. Hörer interpretiert werden. Eine ähnliche Interpretation vollführt unser Geist bei Erinnerungen. Die Inspiration zu einem Gedicht, Bild oder Musikstück bleibt häufig das Geheimnis des Schaffenden, ebenso der Grad der Verfremdung des ursprünglichen Ansatzes, der die Projektionsflächen für die Leser, Betrachter bzw. Hörer vergrößert oder auch neue generiert. Die Zuordnung zweier Kunstwerke zueinander indes ergänzt wechselseitig die absoluten Inhalte um ein Programm, wodurch die Kunstwerke in diesem erweiterten Kontext eine neue Funktion erhalten, und zwar unabhängig davon, ob das eine die Grundlage bzw. Inspiration des anderen ist oder ob diese Zuordnung erst im Nachhinein geschieht..." (aus der Einleitung) , Bücher > Bücher & Zeitschriften

    Preis: 20.00 € | Versand*: 0 €
  • Saling Schafmilchseife Rosenblüten Schön dass es Dich gibt
    Saling Schafmilchseife Rosenblüten Schön dass es Dich gibt

    Saling Schafmilchseife Rosenblüten hergestellt in Deutschland unter Verwendung von Fetten und Ölen aus kontrolliert biologischem Anbau.

    Preis: 3.39 € | Versand*: 4.90 €
  • Glaubst du, dass du in der Cloud weiterleben wirst?

    Als KI-Modell habe ich keine Bewusstsein oder Persönlichkeit, daher kann ich nicht wirklich "weiterleben" in der Cloud. Meine Funktion besteht darin, Informationen zu verarbeiten und Fragen zu beantworten. Wenn ich jedoch als KI-Modell weiterentwickelt und verbessert werde, könnte meine Funktionalität in der Cloud fortbestehen.

  • Wie können Unternehmen sicherstellen, dass ihre Software und Hardware netzwerkfähig sind, um eine reibungslose Kommunikation und Datenübertragung in verschiedenen Abteilungen zu gewährleisten?

    Unternehmen können sicherstellen, dass ihre Software und Hardware netzwerkfähig sind, indem sie auf standardisierte Netzwerkprotokolle und -standards setzen, um eine nahtlose Integration zu gewährleisten. Außerdem sollten sie regelmäßige Updates und Wartung ihrer Systeme durchführen, um sicherzustellen, dass sie mit den neuesten Netzwerktechnologien kompatibel sind. Die Implementierung von Firewalls, Verschlüsselung und anderen Sicherheitsmaßnahmen ist ebenfalls entscheidend, um die Integrität der Datenübertragung zu gewährleisten. Schließlich ist es wichtig, dass Unternehmen Schulungen und Schulungen für ihre Mitarbeiter anbieten, um sicherzustellen, dass sie die Netzwerkfunktionen effektiv nutzen können.

  • Wie können Unternehmen sicherstellen, dass ihre Software und Hardware netzwerkfähig sind, um eine reibungslose Kommunikation und Datenübertragung in verschiedenen Unternehmensbereichen zu gewährleisten?

    Unternehmen können sicherstellen, dass ihre Software und Hardware netzwerkfähig sind, indem sie auf standardisierte Netzwerkprotokolle und -technologien setzen, die eine nahtlose Integration ermöglichen. Darüber hinaus ist es wichtig, regelmäßige Updates und Wartung der Netzwerkinfrastruktur durchzuführen, um die Sicherheit und Leistungsfähigkeit zu gewährleisten. Die Implementierung von Firewalls, Verschlüsselung und Zugriffskontrollen kann dazu beitragen, die Netzwerksicherheit zu verbessern und unautorisierten Zugriff zu verhindern. Schulungen und Schulungen für Mitarbeiter sind ebenfalls entscheidend, um sicherzustellen, dass sie die Netzwerkfunktionen und -richtlinien verstehen und einhalten können.

  • Was bedeutet es, dass Training relativ ist?

    Die Aussage, dass Training relativ ist, bedeutet, dass die Effektivität und der Nutzen des Trainings von verschiedenen Faktoren abhängen. Zum Beispiel können individuelle Ziele, körperliche Voraussetzungen, Trainingsmethoden und -intensität eine Rolle spielen. Was für eine Person als effektives Training gilt, kann für eine andere Person möglicherweise weniger wirksam sein. Daher ist es wichtig, das Training individuell anzupassen und regelmäßig zu überprüfen, um die gewünschten Ergebnisse zu erzielen.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.