Domain ccip.de kaufen?

Produkt zum Begriff Funktionen:


  • Schaltschrankschlüssel Doublejoint Key 8 Funktionen Funktionen
    Schaltschrankschlüssel Doublejoint Key 8 Funktionen Funktionen

    Eigenschaften: für alle gängigen Schließungen in der Elektrotechnik Gas- und Wasserversorgung, Klima- und Belüftungstechnik, usw. Schließköpfe mit Doppelfunktion Besonderheiten: · durch einen 2-fach Drehmechanismus können vier verschiedene Schließungen in Position gebracht werden · drei Köpfe mit neuer Doppelfunktion · durch ein eingesetztes Gelenk kann der Schlüssel sowohl als T-Griff (hohes Drehmoment) oder in einer kompakten, zusammengesteckten Variante eingesetzt werden Funktionen: 1. Innenvierkant 5 mm 2. Innenvierkant 6 mm 3. Innenvierkant 7 mm 4. Innenvierkant 8 mm 5. Innendreikant 7 mm 6. Innendreikant 8 mm 7. Innendreikant 9 mm 8. Doppelbart 3 - 5 mm Weitere technische Eigenschaften Breite: 28mm Länge: 127mm Material: Zink-Druckguss/Kunststoff Höhe: 16 mm

    Preis: 15.79 € | Versand*: 5.95 €
  • IT-Sicherheit (Hellmann, Roland)
    IT-Sicherheit (Hellmann, Roland)

    IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044

    Preis: 49.95 € | Versand*: 0 €
  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 94.95 € | Versand*: 0 €
  • Janod - SMARTPHONE MIT FUNKTIONEN
    Janod - SMARTPHONE MIT FUNKTIONEN

    Es ist kein Geheimnis, dass Kinder uns gern imitieren, wenn wir telefonieren oder die Fernbedienung verwenden, also warum geben Sie ihnen nicht ein Telefon, das nur für sie ist? Geeignet für Kinder ab 18 Monaten steht dieses Holztelefon mit Geräuscheffekten den Smartphones der Erwachsenen in nichts nach! Mit seinen 7 weichen Kunststofftasten, die verschiedene Geräusche erzeugen, kann Ihr Kind den Wecker stellen, Fotos machen, seine Nachrichten prüfen und stundenlang mit seinen Freunden chatten. Und weil man gut auf seine Sachen achten sollte, ist das Telefon durch eine abnehmbare Silikonhülle geschützt. Welche Geschichten oder Gespräche wird sich Ihr Kind wohl heute ausdenken?Abmessungen 6,5 x 2,5 x 12 cmMaterial(ien) Holz (Buche), SilikonArt der Schachtel Schöne Kiste2 Batterien LR44 1,5V (enthalten)

    Preis: 14.99 € | Versand*: 3.95 €
  • Worin besteht der Unterschied zwischen Software und Hardware in der IT?

    Software sind Programme und Anwendungen, die auf einem Computer laufen und bestimmte Aufgaben ausführen. Hardware sind physische Geräte wie Computer, Drucker und Festplatten, die die Software ausführen. Software steuert die Hardware und ermöglicht es ihr, bestimmte Funktionen auszuführen.

  • Welche Funktionen sollte eine Firewall-Software haben, um das Netzwerk vor Cyberbedrohungen zu schützen?

    Eine Firewall-Software sollte eine Paketfilterungsfunktion haben, um unerwünschten Datenverkehr zu blockieren. Zudem sollte sie eine Intrusion Detection System (IDS) Funktion besitzen, um verdächtige Aktivitäten zu erkennen. Außerdem sollte sie regelmäßige Updates und Patches erhalten, um gegen neue Bedrohungen gewappnet zu sein.

  • Was sind die grundlegenden Funktionen einer Firewall und wie unterscheiden sich Hardware- und Software-Firewalls?

    Die grundlegenden Funktionen einer Firewall sind die Überwachung und Kontrolle des Datenverkehrs zwischen einem internen Netzwerk und dem Internet, um unerwünschte Zugriffe zu blockieren und die Sicherheit zu gewährleisten. Hardware-Firewalls sind physische Geräte, die zwischen dem internen Netzwerk und dem Internet platziert werden, während Software-Firewalls auf einem Computer installiert sind und den Datenverkehr auf diesem spezifischen Gerät überwachen. Hardware-Firewalls bieten in der Regel eine höhere Leistung und Sicherheit, während Software-Firewalls flexibler und einfacher zu konfigurieren sind.

  • Was sind die grundlegenden Funktionen und Einsatzmöglichkeiten eines Moduls in der IT-Technologie?

    Ein Modul in der IT-Technologie ist eine eigenständige Einheit, die spezifische Funktionen oder Dienste bereitstellt. Es kann in verschiedenen Anwendungen wiederverwendet werden, um die Entwicklung zu beschleunigen und die Wartung zu erleichtern. Module ermöglichen eine modulare und skalierbare Architektur, die es Entwicklern ermöglicht, komplexe Systeme effizient zu erstellen und zu verwalten.

Ähnliche Suchbegriffe für Funktionen:


  • Exekutive Funktionen und Selbstregulation
    Exekutive Funktionen und Selbstregulation

    Exekutive Funktionen und Selbstregulation , Exekutive Funktionen sind jene Fähigkeiten des Menschen, die das eigene Denken und Handeln steuern, aber auch die eigenen Emotionen regulieren. Bei Kindern sind die exekutiven Funktionen noch nicht voll ausgeprägt, allerdings beeinflussen sie bereits entscheidend die Lernleistungen und die sozial-emotionale Entwicklung. Viele Befunde aus den Bereichen der Psychologie, Kognitiven Neurowissenschaften und Pädagogik sprechen dafür, dass den exekutiven Funktionen eine Schlüsselrolle sowohl hinsichtlich des Lern- und Schulerfolges als auch in Bezug auf Verhaltensauffälligkeiten und Störungen wie ADHS zukommt. Im vorliegenden Band werden erstmals die zentralen Texte aus Europa und den USA vorgelegt und in den hiesigen Bezugsrahmen eingeordnet. Zudem wird in diesem State-of-the-Art-Werk dargestellt, wie der konkrete Transfer in die pädagogische und schulische Praxis vollzogen werden kann. Die zweite, erweiterte Auflage zeichnet sich durch weit über 150 Praxisbeispiele zum Training exekutiver Funktionen, zum Erwerb von Willensstärke und Selbstkontrolle und zur Ausbildung der Selbstregulationsfähigkeit in der Familie aus. Mit Beiträgen von Roy F. Baumeister, Monika Brunsting, Adele Diamond, Armin Emrich, Torkel Klingberg, Walter Mischel, Daniel Siegel, Manfred Spitzer, Philip David Zelazo und vielen anderen mehr. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20160808, Produktform: Kartoniert, Redaktion: Kubesch, Sabine, Seitenzahl/Blattzahl: 344, Keyword: Emotion; sozial-emotionale Entwicklung; emotionale Entwicklung; Neuropsychologie; Neurowissenschaft; Entwicklungspsychologie; Verhaltensauffälligkeit; Entwicklung; ADHS; Pädagogische Psychologie, Fachschema: Neurowissenschaft~Entwicklungspsychologie~Psychologie / Entwicklung~Biopsychologie~Psychologie / Biopsychologie~Pädagogik / Pädagogische Psychologie~Pädagogische Psychologie~Psychologie / Pädagogische Psychologie~Neurologie~Neurologie / Neurophysiologie~Neurophysiologie~Physiologie / Neurophysiologie, Fachkategorie: Entwicklungspsychologie~Biopsychologie, Physiologische Psychologie, Neuropsychologie~Pädagogische Psychologie~Neurologie und klinische Neurophysiologie, Warengruppe: HC/Psychologie/Psychologische Ratgeber, Fachkategorie: Neurowissenschaften, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Hogrefe AG, Verlag: Hogrefe AG, Verlag: Hogrefe AG, Länge: 227, Breite: 156, Höhe: 25, Gewicht: 754, Produktform: Kartoniert, Genre: Geisteswissenschaften/Kunst/Musik, Genre: Geisteswissenschaften/Kunst/Musik, Herkunftsland: TSCHECHISCHE REPUBLIK (CZ), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0035, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1447825

    Preis: 40.00 € | Versand*: 0 €
  • Kompass mit 10 Funktionen
    Kompass mit 10 Funktionen

    Kleiner, kompakter Kompass mit 10 Funktionen: - Temperaturmessung - Luftfeuchtigkeitsmessung - optischer Sucher - Vergrößerungsglas - Lineal - Kompass - Steigungsermittlung - LED Licht - Firestarter - Signalpfeife Ohne Gewährleistung! Maße geschlossen ca. 8 x 4,5 x 3 cm Gewicht ca. 60g

    Preis: 7.95 € | Versand*: 6.90 €
  • hp hpMultifunktions-Farbtintenstrahler officejet pro 8122e + a4 - 20ppm - netzwerk - wifi - duplex alle funktionen - adf
    hp hpMultifunktions-Farbtintenstrahler officejet pro 8122e + a4 - 20ppm - netzwerk - wifi - duplex alle funktionen - adf

    hp Multifunktionsdrucker officejet pro 8122Multifunktions-Tintenstrahldrucker 3 in 1 (Drucker - Kopierer und Scanner) 20 Seiten/Minute in Schwarz und 10 Seiten/Minute in FarbeEmpfohlenes monatliches Druckvolumen von bis zu 800 Seiten. anschlussmöglichkeiten: 1 ethernet 1 usb 2.0 high speed (device) 1 wi - fi 802.11a - b - g - n - ac (dual band). hp randloser druck automatischer beidseitiger druck kabelloser anschluss kabelloser touchscreen aad wi-fi anschluss mit automatischer wiederherstellungsfunktion bedruckbar von automatischem beidseitigem scannen wi-fi direkt 225 blatt zufuhrfach - 35 blatt zusätzlich

    Preis: 161.19 € | Versand*: 0.00 €
  • Schaltschrankschlüssel Univ.10 Funktionen m.Bitadapter
    Schaltschrankschlüssel Univ.10 Funktionen m.Bitadapter

    Schaltschrank-Schlüssel Universal 472 M 03 Eigenschaften: Zink-Druckguss Doppelbart 3–5 mm Außen-3-kant 7; 9 mm Außen-4-kant 6; 7; 8 mm Außen-4-kant 5 mm, Heizkörper-Ventilschlüssel Doppelbit Schlitz 1 x 7 mm und Kreuz PH 2 1/4"-Bit-Kunststoffadapter

    Preis: 16.18 € | Versand*: 5.95 €
  • Wie kann man die Konfiguration von Software oder Hardware anpassen, um bestimmte Funktionen oder Einstellungen zu optimieren?

    Man kann die Konfiguration von Software oder Hardware anpassen, indem man die Einstellungen in den entsprechenden Menüs oder Optionen ändert. Es ist wichtig, die Dokumentation der Software oder Hardware zu konsultieren, um zu verstehen, welche Optionen verfügbar sind. Durch Experimentieren und Testen kann man die Konfiguration optimieren, um die gewünschten Funktionen oder Einstellungen zu erreichen.

  • Was sind die Vorteile von Upgrades in Bezug auf die Leistung und Funktionen von Hardware und Software?

    Upgrades verbessern die Leistung von Hardware und Software, indem sie schnellere Prozessoren, mehr Speicher oder bessere Grafikkarten hinzufügen. Sie ermöglichen es, neue Funktionen und Technologien zu nutzen, die die Effizienz und Leistungsfähigkeit des Systems steigern. Upgrades verlängern auch die Lebensdauer von Geräten, indem sie sie auf dem neuesten Stand halten und mit aktuellen Anforderungen kompatibel machen.

  • Was sind Gerätetreiber und welche Funktionen haben sie in Bezug auf die Interaktion zwischen Hardware und Software?

    Gerätetreiber sind Softwareprogramme, die die Kommunikation zwischen Hardwaregeräten und dem Betriebssystem ermöglichen. Sie dienen dazu, die Hardware zu steuern, zu verwalten und mit der Software zu verbinden. Ohne Gerätetreiber könnten Hardwaregeräte nicht ordnungsgemäß funktionieren und mit der Software interagieren.

  • Was sind die grundlegenden Funktionen eines Betriebssystems und wie beeinflusst es die Interaktion zwischen Hardware und Software?

    Die grundlegenden Funktionen eines Betriebssystems sind die Verwaltung von Ressourcen wie Prozessoren, Speicher und Peripheriegeräten, die Bereitstellung einer Benutzeroberfläche für die Interaktion mit dem Computer und die Ausführung von Anwendungsprogrammen. Das Betriebssystem fungiert als Vermittler zwischen Hardware und Software, indem es den Zugriff auf Ressourcen koordiniert, Treiber für Hardwaregeräte bereitstellt und die Ausführung von Anwendungsprogrammen überwacht und steuert. Durch diese Interaktion ermöglicht das Betriebssystem die reibungslose Kommunikation zwischen Hardwarekomponenten und Softwareanwendungen, was zu einer effizienten und stabilen Nutzung des Computers führt.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.