273 Ergebnisse für: praktikablen
-
Elektronischer Arztbrief: Standards erleichtern den Austausch
http://www.aerzteblatt.de/v4/archiv/artikel.asp?id=52611
Eine Industrie-Initiative hat einen Implementierungsleitfaden für den elektronischen Arztbrief erarbeitet, der auf der Grundlage internationaler Standards einen praktikablen Ansatz für die sektorübergreifende Kommunikation bietet. Es war nicht das...
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Regenbogentabelle-270992.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681/0
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
https://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Die Entwaldung in der Amazonasregion – Ursachen und erste Lösungsansätze | Heinrich-Böll-Stiftung
https://www.boell.de/de/navigation/klima-energie-2063.html
Der einhellig erscheinende Konsens der Konferenzteilnehmer bei der Analyse der Ursachen der Entwaldung fand bei der Diskussion über die angemessene Strategie zur Begrenzung der Erderwärmung ein Ende. Ob es zwischen diesen beiden klar formulierten…
-
Numerische Mathematik 1: Eine Einführung - unter Berücksichtigung von ... - Josef Stoer - Google Books
http://books.google.de/books?id=CrcjBAAAQBAJ&pg=PA218
Aus den Besprechungen: "Diese Einführung zeichnet sich durch eine klare, gut lesbare Darstellung aus und ist eine gelungene Synthese zwischen theoretischer Begründung und praktischer Anwendung der behandelten Methoden. Deshalb ist sie auch zu einem…
-
Gut aufgestellt: Fußballstrategien für Manager - Reinhard K. Sprenger - Google Books
https://books.google.de/books?id=Y2hwAgAAQBAJ&pg=PA175
Was kann eine Führungskraft von Arsène Wenger, Felix Magath, Jürgen Klopp und Co. lernen? Viel, meint Reinhard K. Sprenger und zieht spannende Parallelen zwischen dem Profifußball und dem Alltag in vielen Unternehmen. Denn Manager und Fußballtrainer haben…
-
Festspielhaus Hellerau
http://architektur.arch-m.de/projekte/diplom/bio-salzm.html
Keine Beschreibung vorhanden.