1,276 Ergebnisse für: auslesen
-
|bis0uhr| Frequenzen - eigene wissenschaftliche Projekte
http://www.bis0uhr.de/index.htm?http://www.bis0uhr.de/frequenzen/frequenzen.html%99
Keine Beschreibung vorhanden.
-
test.con Home - test.con
http://testcon.info/
Das grafische Programmiersystem iCon-L ist das grundlegende grafische Programmierwerkzeug, von dem verschiedene OEM-Lösungen wie miCon-L, PACstudio und test.con abgeleitet wurden.
-
Commerzbank bietet photoTAN an | heise online
http://heise.de/-1799882
Um ihre Bankkunden besser vor Man-in-the-Browser und Banking-Trojanern zu schützen, führt nun auch die Commerzbank photoTAN ein. Bei dem Verfahren spielt eine Smartphone-App eine zentrale Rolle.
-
RFID-Technik: Koffersuche am Flughafen · Dlf Nova
https://www.deutschlandfunknova.de/beitrag/rfid-technik-koffersuche-am-flughafen
Ihr landet am Flughafen und der Koffer ist weg. Das nervt. Dabei könnte die Suche so einfach sein - nämlich mithilfe von RFID-Chips.
-
PHP lernen für Anfänger mit Übungen u. Videos - PHP-Kurs.com
http://www.php-kurs.com
PHP-Kurs.com macht PHP programmieren lernen einfach. Viele Beispiele und Übungen machen das Lernen einfach (auch mit MySQL-Tutorial). Mit PHP-Videos.
-
Reinhard Kocznar, Brandgeld | Lesen in Tirol
http://lesen.tibs.at/content/erwachsene/reinhard-kocznar-brandgeld
Keine Beschreibung vorhanden.
-
Zeilen- und spaltenorientierte Datenbanken
http://eliteinformatiker.de/2011/08/07/zeilenorientierte-und-spaltenorientierte-datenbanken/
Spaltenorientierte Datenbanken (z.B. C-Store) stehen im Gegensatz zu den am meisten verbreiteten zeilenorientierten Datenbanken (z.B. MySQL). Im Gegensatz zu...
-
Quantenbits per Licht übertragen - Photonik
https://www.photonik.de/quantenbits-per-licht-uebertragen/150/21004/366466
Licht als Medium zu nutzen, um Informationen zwischen sogenannten Quantenbits zu übertragen, ist ein vielversprechender Ansatz in der Entwicklung von Quantencom
-
Cacti Tutorial :: network lab
http://www.nwlab.net/tutorials/cacti/cacti-tutorial.html
Anleitung zu Cacti, Netzwerkauslastung grafisch darstellen :: network lab - Fehlersuche, Netzwerkanalyse, Tools
-
So funktioniert der Heartbleed-Exploit | heise Security
https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html
Auf erstaunlich einfache Art und Weise können Angreifer wichtige Daten wie Passwörter und geheime Schlüssel von einem Server stehlen - nur weil ein einziger Check vergessen wurde.