10 Ergebnisse für: _open_
-
iX 8/2005, S. 148: GUI-Programmierung
https://web.archive.org/web/20050715025122/http://www.heise.de/ix/artikel/2005/08/148/
iX - Magazin für professionelle Informationstechnik
-
Writer2MoinMoin - Archiv des LibreOffice- und OpenOffice.org-Wiki
http://www.ooowiki.de/Writer2MoinMoin
Keine Beschreibung vorhanden.
-
Open Access unter Ausschluss der Öffentlichkeit? | Telepolis
https://www.heise.de/tp/features/Open-Access-unter-Ausschluss-der-Oeffentlichkeit-3377603.html
Die idealistische Open-Access-Romantik tritt zusehends in den Hintergrund, heute geht es wieder um Geschäftsmodelle
-
Open Source Learning Management System OpenOLAT 8.3 freigegeben - openPR
http://www.openpr.de/news/691762/Open-Source-Learning-Management-System-OpenOLAT-8-3-freigegeben.html
Pressemitteilung von frentix GmbH - Open Source Learning Management System OpenOLAT 8.3 freigegeben veröffentlicht auf openPR
-
Open Source Learning Management System OpenOLAT 8.2 freigegeben - openPR
http://www.openpr.de/news/682167/Open-Source-Learning-Management-System-OpenOLAT-8-2-freigegeben.html
Pressemitteilung von frentix GmbH - Open Source Learning Management System OpenOLAT 8.2 freigegeben veröffentlicht auf openPR
-
Open Situation Room - Mercator Program Center for International Affairs (MPC)
http://www.open-situation-room.de/
Keine Beschreibung vorhanden.
-
Linux: Wegweiser zur Installation & Konfiguration
http://www.oreilly.de/german/freebooks/linux_install/anh_c.html
Keine Beschreibung vorhanden.
-
„Dateisystem“ – Versionsunterschied – Wikipedia
https://secure.wikimedia.org/wikipedia/de/w/index.php?title=Dateisystem&oldid=57326268&diff=cur&diffonly=0
Keine Beschreibung vorhanden.
-
Mein digitaler Schutzschild: TrueCrypt – der Tresor auf der Festplatte | ZEIT ONLINE
http://www.zeit.de/digital/datenschutz/2013-01/serie-mein-digitaler-schutzschild-truecrypt
TrueCrypt schützt sensible Daten auf der Festplatte. Aber wer die Stärken der Software ausnutzen will, muss viele Details beachten - und braucht sehr gute Passwörter.
-
Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil I] | Informatik Aktuell
https://www.informatik-aktuell.de/betrieb/sicherheit/nmap-portscanner-hacking-tool-alleskoenner-teil-i.html
Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die wichtigsten Grundfunktionen.