Seite 1537 von 10345 | ( 103447 Treffer )
Sortieren nach
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
auf den Meeresspiegel der Ozeane (Hydrosphäre; z. B. Abschmelzen der Gletscher (Kryosphäre) sowie Dichteabnahme und damit Ausdehnung des Meerwassers) oder den Säuregehalt des Ozeans. Dies wiederum führt zu Beeinflussung des Ökosystems Meer (Biosphäre; bspw. Absterben von Korallenriffen). Weiterhin ist hiervon ...
hat dabei einen spezifischen Themenschwerpunkt. Die Fragen zur Digitalisierung können so von allen Seiten betrachtet und entsprechend beantwortet werden. Arbeitsgruppe Strategie Was soll gemacht werden? Themen der Steuerungs- und Entscheidungsebene. Dazu gehört z.B. die Entwicklung der zentralen ...
der Anwendungsbereich des IZG LSA prinzipiell eröffnet ist. Der Schutz von sensiblen Daten, z. B. von Betriebs- und Geschäftsgeheimnissen oder von personenbezogenen Daten, erfolgt über die Ausschlussgründe des Gesetzes (vgl. Nr. 4.2.1. meines I. Tätigkeitsberichts zur Informationsfreiheit). Ob ein Ausschlussgrund ...