Seite 614 von 35024 | ( 350231 Treffer )
Sortieren nach
des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, Kommando nicht ausgeführt) und Namen der angeforderten Datei. Dies folgt ...
des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, Kommando nicht ausgeführt) und Namen der angeforderten Datei. Dies folgt ...
des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, ...
des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, ...
des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, Kommando nicht ausgeführt) und Namen der angeforderten Datei. Dies folgt ...
des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei übertragen, Datei nicht gefunden, ...
Zugriffen bzw. Zugriffsversuchen verarbeiten wir temporär folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d. h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: ...
Anwendungsbeispiele in der Kinder- und Jugendhilfe • Nützliche Tipps und Learnings (z.B. Prompting, Prozessintegration) • Was gilt es zu beachten (z.B. Datenschutz, ethische Aspekte)? • Welche Chancen und Risiken bringen neue Technologien mit sich? Hinweis Dieser Workshop ist auf anderthalb Tage angelegt. ...
Anwendungsbeispiele in der Kinder- und Jugendhilfe • Nützliche Tipps und Learnings (z.B. Prompting, Prozessintegration) • Was gilt es zu beachten (z.B. Datenschutz, ethische Aspekte)? • Welche Chancen und Risiken bringen neue Technologien mit sich? Hinweis Dieser Workshop ist auf anderthalb Tage angelegt. ...
Anwendungsbeispiele in der Kinder- und Jugendhilfe • Nützliche Tipps und Learnings (z.B. Prompting, Prozessintegration) • Was gilt es zu beachten (z.B. Datenschutz, ethische Aspekte)? • Welche Chancen und Risiken bringen neue Technologien mit sich? Hinweis Dieser Workshop ist auf anderthalb Tage angelegt. ...