Seite 1014 von 35024 | ( 350231 Treffer )
Sortieren nach
Anwendungsbeispiele in der Kinder- und Jugendhilfe • Nützliche Tipps und Learnings (z.B. Prompting, Prozessintegration) • Was gilt es zu beachten (z.B. Datenschutz, ethische Aspekte)? • Welche Chancen und Risiken bringen neue Technologien mit sich? Hinweis Dieser Workshop ist auf anderthalb Tage angelegt. ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
teilweise Überschneidung e: einstweilig sichergestellt +: eingeschlossen (Das gemeldete Natura 2000-Gebiet umschließt das Schutzgebiet) g: geplant -: umfassend (das Schutzgebiet ist größer als das gemeldete Natura 2000-Gebiet) s: Schattenlisten, z.B. Verbandslisten /: angrenzend =: deckungsgleich ...
auf diese Standardisierungsentwicklung ein (Vorteile) und gibt es Risiken? DANKE 0 Kommentare Positive Bewertung 0 Negative Bewertung 0 Anonym Zeitpunkt des Erstellens Zeitpunkt des Erstellens 9. Februar 2025 Zur Äußerung Abschaltung der Gasversorgung 2028 Ich glaube sie schießen über das Ziel hinaus.Es gibt z.Z keine Alternative ...
ein (Vorteile) und gibt es Risiken? DANKE 0 Kommentare Positive Bewertung 0 Negative Bewertung 0 Anonym Zeitpunkt des Erstellens Zeitpunkt des Erstellens 9. Februar 2025 Zur Äußerung Abschaltung der Gasversorgung 2028 Ich glaube sie schießen über das Ziel hinaus.Es gibt z.Z keine Alternative ...
IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei ...
Zugriffen bzw. Zugriffsversuchen verarbeiten wir temporär folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: ...
Schweinefleisch und Schweinefleischerzeugnisse (z. B. Salami, Schinken) sollten nicht aus betroffenen Seuchen- oder Restriktionsgebieten mitgebracht werden. Zum Seitenanfang Wie können Landwirtinnen und Landwirte ihren Bestand schützen? Landwirte sollten die allgemeinen Hygiene- ...
Anwendungsbeispiele in der Kinder- und Jugendhilfe • Nützliche Tipps und Learnings (z.B. Prompting, Prozessintegration) • Was gilt es zu beachten (z.B. Datenschutz, ethische Aspekte)? • Welche Chancen und Risiken bringen neue Technologien mit sich? Hinweis Dieser Workshop ist auf anderthalb Tage angelegt. ...