Seite 1774 von 10801 | ( 108010 Treffer )
Sortieren nach
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
Inhalten (Webseiten, KI-Fotos und Deepfakes entschlüsseln) Falsche Kontexte: Techniken zur Aufdeckung von authentischen Fotos/Videos, die in einen irreführenden Zusammenhang gestellt wurden (z. B. durch Rückwärtssuche) Umgang mit komplexer Desinformation Strategien im Umgang mit Verschwörungserzählungen ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
folgende Daten: IP-Adresse des nutzenden Hosts, Datum und Uhrzeit der Anforderung, Clientsoftware des anfordernden Rechners, d.h. in der Regel den Browsertyp und die gewünschte Zugriffsmethode/Funktion, übermittelten Eingabewerte (z. B.: die Zieldatei), Zugriffsstatus des Web-Servers (z. B.: Datei ...
hat dabei einen spezifischen Themenschwerpunkt. Die Fragen zur Digitalisierung können so von allen Seiten betrachtet und entsprechend beantwortet werden. Arbeitsgruppe Strategie Was soll gemacht werden? Themen der Steuerungs- und Entscheidungsebene. Dazu gehört z.B. die Entwicklung der zentralen ...
auf den Meeresspiegel der Ozeane (Hydrosphäre; z. B. Abschmelzen der Gletscher (Kryosphäre) sowie Dichteabnahme und damit Ausdehnung des Meerwassers) oder den Säuregehalt des Ozeans. Dies wiederum führt zu Beeinflussung des Ökosystems Meer (Biosphäre; bspw. Absterben von Korallenriffen). Weiterhin ist hiervon ...
der Anwendungsbereich des IZG LSA prinzipiell eröffnet ist. Der Schutz von sensiblen Daten, z. B. von Betriebs- und Geschäftsgeheimnissen oder von personenbezogenen Daten, erfolgt über die Ausschlussgründe des Gesetzes (vgl. Nr. 4.2.1. meines I. Tätigkeitsberichts zur Informationsfreiheit). Ob ein Ausschlussgrund ...