Mostrando 1,641 - 1,660 Resultados de 1,723 Para Buscar 'Verkami~', tiempo de consulta: 1.01s Limitar resultados
  1. 1641
  2. 1642
    [Talmud ; Osef matkonim we-teqestim qesumim]
    [תלמוד ; אוסף מתכונים וטקסטים קסומים]
    Publicado 1701
    Enlace del recurso
    Manuscrito
  3. 1643
  4. 1644
    Manuscrito
  5. 1645
    Manuscrito
  6. 1646
    Manuscrito
  7. 1647
  8. 1648
    Publicado 1486
    Còpia digitalitzada disponible. Demaneu pressupost
    Accés lliure
    Accés lliure
    Accés lliure
    991006967989706719
  9. 1649
  10. 1650
    Publicado 1804
    991005272669706719
  11. 1651
    [Pinqas mishpahti shel ledot, beritot milah, hatunot u-fetirot]
    [פנקס משפחתי של לידות, בריתות מילה, חתונות ופטירות]
    Publicado 1780
    Enlace del recurso
    Manuscrito
  12. 1652
    Goralot ; Ha-goralot
    גרלות ; הגורלות
    Publicado 1701
    Enlace del recurso
    Manuscrito
  13. 1653
    por OECD
    Publicado 2020
    Tabla de Contenidos: “…Panoramica degli aiuti versati al Senegal -- Figura D.1. Il sistema italiano della cooperazione allo sviluppo -- Figura D.2. …”
    Libro electrónico
  14. 1654
    Manuscrito
  15. 1655
  16. 1656
    por Anderson, Jonas
    Publicado 2020
    “…Jahrhundert hinein prägten Besprochen in: H-Soz-u-Kult, 10.07.2020, Anne Sophie Overkamp…”
    Tesis
  17. 1657
    [Qiryat sefer] heleq sheni, shelishi u-revi`i
    [קרית ספר] : ‏ח‏לק שני, שלישי ורביעי /
    Publicado 1786
    Manuscrito
  18. 1658
    [Osef ha-drashah [kerekh shelishi]
    [אוסף הדרשה] : ‏[כ‏רך שלישי]
    Publicado 1701
    Manuscrito
  19. 1659
    Publicado 2017
    Tabla de Contenidos: “…3.1.2 Es gilt deutsches Recht -- 3.1.3 Verhältnis zur Plattform / Investitionsschutz -- 3.1.4 Nutzungsbedingungen -- 3.2 Account-Name -- 3.2.1 Wahl des Account-Namens -- 3.2.2 ID-Grabbing -- 3.3 Impressum in Social Media -- 3.3.1 Impressumspflicht -- 3.3.2 Platzierung des Impressums -- 3.4 Gewinnspiele -- 3.4.1 Gewinnspiele und Glücksspiele -- 3.4.2 Rechtsrahmen von Gewinnspielen -- 3.4.3 Teilnahmebedingungen -- 3.4.4 Datenschutz -- 3.4.5 Besonderheiten bei Facebook -- 3.4.6 Besonderheiten in anderen sozialen Netzwerken -- 3.5 Schleichwerbung in Social Media -- 3.5.1 Falsche Fans -- 3.5.2 Gekaufte Bewertungen -- 3.5.3 Verkaufte Posts -- 3.5.4 Einsatz von Testimonials -- 3.6 Preisangaben in Social Media -- 3.7 User Generated Content in sozialen Netzwerken -- 3.7.1 Umgang mit User-Kommentaren -- 3.7.2 Urheberverletzungen durch Nutzer-Content -- 3.7.3 Community-Regeln -- 3.7.4 Besonderheiten bei Unternehmens-Blogs -- 3.8 Direktnachrichten -- 3.9 Werbeanzeigen auf Social-Media-Plattformen -- 3.10 Like-Button und Social-Plug-ins auf der Unternehmenswebsite -- 3.11 Social Media Guidelines -- 3.12 Betreuung von Social-Media-Kanälen durch Agenturen -- 3.13 Social Media Monitoring und CRM-Systeme -- 3.13.1 Datenschutzrechtliche Themen -- 3.13.2 Urheberrechtliche Probleme -- 3.13.3 Verbindung mit CRM-Tools -- 3.14 Verkauf von Blogs und Social-Media-Präsenzen -- 3.14.1 Verkauf eines Blogs -- 3.14.2 Übertragung von Profilen auf Facebook und Twitter -- Kapitel 4: Website-Inhalte und Content Marketing -- 4.1 Texte -- 4.2 Fotos -- 4.2.1 Urheberschutz an Fotos -- 4.2.2 Verwendung von Fotos auf der Unternehmenswebsite -- 4.2.3 Abgebildete Personen -- 4.2.4 Fotos von Firmenevents -- 4.3 Zeichnungen, Grafiken und Stadtpläne -- 4.4 Musik, Podcasts und Videos -- 4.5 Games -- 4.6 Links und Frames -- 4.6.1 Links - Verweisungen auf andere Seiten…”
    Libro electrónico
  20. 1660
    Publicado 2022
    Tabla de Contenidos: “…Cover -- Copyright -- Contributors -- Table of Contents -- Preface -- Section 1: A Brief History and Outline of Cryptography -- Chapter 1: Deep Dive into Cryptography -- An introduction to cryptography -- Binary numbers, ASCII code, and notations -- Fermat's Last Theorem, prime numbers, and modular mathematics -- A brief history and a panoramic overview of cryptographic algorithms -- Rosetta Stone -- The Caesar cipher -- ROT13 -- The Beale ciphers -- The Vernam cipher -- Notes on security and computation -- Summary -- Section 2: Classical Cryptography (Symmetric and Asymmetric Encryption) -- Chapter 2: Symmetric Encryption Algorithms -- Notations and operations in Boolean logic -- DES algorithms -- Simple DES -- Bit initialization -- Bit expansion -- Key generation -- Bit encryption -- DES -- Key generation in DES -- Analysis of the DES algorithm -- Violation of DES -- Triple DES -- DESX -- AES Rijndael -- Description of AES -- Attacks and vulnerabilities in AES -- Summary -- Chapter 3: Asymmetric Encryption Algorithms -- Introduction to asymmetric encryption -- The pioneers -- The Diffie-Hellman algorithm -- The discrete logarithm -- Explaining the D-H algorithm -- Analyzing the algorithm -- Possible attacks and cryptanalysis on the D-H algorithm -- RSA -- Explaining RSA -- Analyzing RSA -- Conventional attacks on the algorithm -- The application of RSA to verify international treaties -- Unconventional attacks -- PGP -- The ElGamal algorithm -- Summary -- Chapter 4: Hash Functions and Digital Signatures -- A basic explanation of hash functions -- Overview of the main hash algorithms -- Logic and notations to implement hash functions -- Explanation of the SHA-1 algorithm -- Notes and example on SHA-1 -- Example of one block encoded with SHA- 1 -- Authentication and digital signatures -- RSA digital signatures -- Why do digital signatures work?…”
    Libro electrónico