1,276 Ergebnisse für: auslesen

  • Thumbnail
    http://www.bis0uhr.de/index.htm?http://www.bis0uhr.de/frequenzen/frequenzen.html%99

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://testcon.info/

    Das grafische Programmiersystem iCon-L ist das grundlegende grafische Programmierwerkzeug, von dem verschiedene OEM-Lösungen wie miCon-L, PACstudio und test.con abgeleitet wurden.

  • Thumbnail
    http://heise.de/-1799882

    Um ihre Bankkunden besser vor Man-in-the-Browser und Banking-Trojanern zu schützen, führt nun auch die Commerzbank photoTAN ein. Bei dem Verfahren spielt eine Smartphone-App eine zentrale Rolle.

  • Thumbnail
    https://www.deutschlandfunknova.de/beitrag/rfid-technik-koffersuche-am-flughafen

    Ihr landet am Flughafen und der Koffer ist weg. Das nervt. Dabei könnte die Suche so einfach sein - nämlich mithilfe von RFID-Chips.

  • Thumbnail
    http://www.php-kurs.com

    PHP-Kurs.com macht PHP programmieren lernen einfach. Viele Beispiele und Übungen machen das Lernen einfach (auch mit MySQL-Tutorial). Mit PHP-Videos.

  • Thumbnail
    http://lesen.tibs.at/content/erwachsene/reinhard-kocznar-brandgeld

    Keine Beschreibung vorhanden.

  • Thumbnail
    http://eliteinformatiker.de/2011/08/07/zeilenorientierte-und-spaltenorientierte-datenbanken/

    Spaltenorientierte Datenbanken (z.B. C-Store) stehen im Gegensatz zu den am meisten verbreiteten zeilenorientierten Datenbanken (z.B. MySQL). Im Gegensatz zu...

  • Thumbnail
    https://www.photonik.de/quantenbits-per-licht-uebertragen/150/21004/366466

    Licht als Medium zu nutzen, um Informationen zwischen sogenannten Quantenbits zu übertragen, ist ein vielversprechender Ansatz in der Entwicklung von Quantencom

  • Thumbnail
    http://www.nwlab.net/tutorials/cacti/cacti-tutorial.html

    Anleitung zu Cacti, Netzwerkauslastung grafisch darstellen :: network lab - Fehlersuche, Netzwerkanalyse, Tools

  • Thumbnail
    https://www.heise.de/security/artikel/So-funktioniert-der-Heartbleed-Exploit-2168010.html

    Auf erstaunlich einfache Art und Weise können Angreifer wichtige Daten wie Passwörter und geheime Schlüssel von einem Server stehlen - nur weil ein einziger Check vergessen wurde.



Ähnliche Suchbegriffe