67 Ergebnisse für: zielsystems
-
HRRS Oktober 2009: Buermeyer/Bäcker - Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO · hrr-strafrecht.de
http://www.hrr-strafrecht.de/hrr/archiv/09-10/index.php?sz=8
Keine Beschreibung vorhanden.
-
Succest suite | Software-Wiki | FANDOM powered by Wikia
http://de.software.wikia.com/index.php?title=Succest_suite
Die succest suite (kurz succest von successful testing) ist ein von der Firma Feindt Management Consulting GmbH entwickeltes Set an Softwaretools, das es ermöglicht, in einer graphischen Windows-basierten Client-Applikation Testfälle zu formulieren, die…
-
Succest suite | Software-Wiki | FANDOM powered by Wikia
http://de.software.wikia.com/wiki/Feindt_succest_suite
Die succest suite (kurz succest von successful testing) ist ein von der Firma Feindt Management Consulting GmbH entwickeltes Set an Softwaretools, das es ermöglicht, in einer graphischen Windows-basierten Client-Applikation Testfälle zu formulieren, die…
-
form4: Model Driven Architecture (MDA)
http://www.form4.de/technologie/uml-und-mda/model-driven-architecture/model-driven-architecture-mda/
Auszug aus einem Beitrag von Oliver Meimberg: "Möglichkeiten und Potentiale der Formalisierung in der Softwareentwicklung" in "Schriften zum Software-Qualitätsmanagement" von Roland Petrasch und Stephan Höppner [Hrsg.], Logos Verlag Berlin
-
Modell zur Formulierung der Wachstumspolitik einer industriellen Unternehmung - Heinz Jäger - Google Books
https://books.google.de/books?id=VFHuAAAAMAAJ
Keine Beschreibung vorhanden.
-
Gutachter bezweifeln Durchführbarkeit von heimlichen Online-Durchsuchungen | heise online
http://www.heise.de/newsticker/meldung/96914
Verschiedene vom Bundesverfassungsgericht angeforderte Gutachten über die geplante Online-Durchsuchung äußern Zweifel an der Machbarkeit eines "Bundes-Trojaners". Für die Überwachung von Terroristen gäbe es bessere Methoden.
-
DebugWIRE – Mikrocontroller.net
https://www.mikrocontroller.net/articles/DebugWIRE
Keine Beschreibung vorhanden.
-
Verfassungsbeschwerde gegen das BKA-Gesetz | Telepolis
https://www.heise.de/tp/features/Verfassungsbeschwerde-gegen-das-BKA-Gesetz-3421607.html
Der Text der heute eingereichten Verfassungsbeschwerde gegen Vorschriften des Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt
-
Einheitliche Datenbankschnittstelle – GISWiki
http://www.giswiki.org/wiki/EDBS
Keine Beschreibung vorhanden.
-
Nutzwertanalyse — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/is-management/Management-von-Anwendungssystemen/Beschaffung-von-Anwendungssoftware/Nutzwertanalyse
Bei der Beschaffung von Anwendungssoftware kann die Nutzwertanalyse (NWA) zur multikriteriellen Bewertung von Systemalternativen eingesetzt werden. Der Einsatzschwerpunkt dieses Verfahrens liegt in der Erhebung und Verdichtung solcher systembedingten…