Mostrando 11,541 - 11,560 Resultados de 13,012 Para Buscar 'diyéi~', tiempo de consulta: 2.23s Limitar resultados
  1. 11541
    Publicado 2016
    Tabla de Contenidos: “…; Keine Angst vor Linux; Was ist Ubuntu und für wen ist es geeignet?; Die Ubuntu-Versionen; Die Konzeption dieses Buches; Kapitel 1: Ubuntu - zu den Quellen; 1.1 Ubuntu im Internet; 1.2 Ubuntu auf einer DVD-ROM; 1.3 Ubuntu auf einem bootfähigen USB-Stick; Kapitel 2: Ubuntu-Live und vollständige Installation; 2.1 Live-Version oder Festinstallation, allein oder parallel?…”
    Libro electrónico
  2. 11542
    Publicado 2023
    Tabla de Contenidos: “…Intro -- Impressum -- Einleitung -- Was bietet dieses Buch? -- Systemvoraussetzungen für die Nutzung von Linux Mint -- Fragen und Feedback -- Kapitel 1: Über Linux Mint und Linux allgemein -- 1.1 Was ist eigentlich Linux? …”
    Libro electrónico
  3. 11543
    Publicado 2020
    Tabla de Contenidos: “…Frontmatter 1 Inhalt 5 Einleitung 7 Records in Motion 29 Die Rotoskopie von Tehran Taboo als katachretisches Bewegtbild 39 Was bleibt, wenn nichts bleibt? …”
    Libro electrónico
  4. 11544
    por Schmidt, Sabrina
    Publicado 2022
    Tabla de Contenidos: “…Einhegende Toleranzlinien: Moscheebau mit klaren Voraussetzungen -- Toleranzlinien im Zusammenhang mit 9/11 -- 4.1.3 Antizipieren von Konflikten -- Narrative von der ›muslimischen‹ Parallelgesellschaft der chauvinistischen Angriffslust -- Das Angriffsnarrativ aus ›männlicher‹ Perspektive -- 4.1.4 Zusammenfassung -- 4.2 Polarisierte Aneignungen -- 4.2.1 Subgruppierung: Gute Mehrheit vs. schlechte Minderheit -- Weitere Fälle -- Zum Vergleich: offen‐antimuslimische Positionierungen -- 4.2.2 Externalisierung: ›Muslims‹ Within vs. ›Muslims‹ Abroad -- Weitere Fälle -- 4.2.3 Kontrastierung: Islam vs. ›Muslim*innen‹ -- Weitere Fälle -- 4.2.4 Problematisierung der Gruppe -- Weitere Fälle -- 4.2.5 Veruneigentlichung: Bekannte ›Muslim*innen‹ vs. der unbekannte Rest -- Weitere Fälle -- 4.2.6 Zusammenfassung -- 4.3 Dilemmatische Aneignungen -- 4.3.1 Die Transformationserzählung -- 4.3.1.1 Transformationen erzählen - ›Fremdheit‹ stabilisieren -- 4.3.1.2 Die Transformationserzählung als Geschichte von Irritation und Gewöhnung -- Weitere Fälle -- 4.3.1.3 Transformationsabwehr: Transformationsimpulse einhegen -- 4.3.2 Punktuelle Selbstreflexionen -- 4.3.2.1 Die eigene Machtposition problematisieren -- Weitere Fälle -- 4.3.2.2 Die eigene Sprachpraxis analysieren -- Weitere Fälle -- 4.3.3 Medienislam vs. bekannter Islam -- 4.3.4 Pendelnde Argumentation -- Thema: Moscheen -- Thema: Kopftuch -- Thema: Integration Sprachkompetenz -- 4.3.5 Zusammenfassung -- 4.4 Widerständige Aneignungen -- 4.4.1 Kritik am Rassismus als Verhältnis -- 4.4.2 Perspektivwechsel Inklusive Gruppenidentitäten -- 4.4.3 Generalisierende Konzepte dekonstruieren -- 4.4.4 Zusammenfassung -- 5 Fazit -- Die Variabilität rassistischer Alltagssprache -- Sprachliche Formen des Widerständigen -- Versionen von Alltagsrassismus: USA und Deutschland -- Drei abschließende Erkenntnisse…”
    Libro electrónico
  5. 11545
    por Berner, Christoph
    Publicado 2010
    Tabla de Contenidos: “…Die Finsternisplage (Ex 10,21-29) und die Verhandlungen über die Größe der Auszugsgruppe (Ex 10,7-11…”
    Libro electrónico
  6. 11546
    por Farley, David
    Publicado 2023
    Tabla de Contenidos: “…-- 1.3 Die Rückeroberung des »Software Engineering« -- 1.4 Wie man Fortschritte macht -- 1.5 Die Geburt des Software Engineering -- 1.6 Paradigmenwechsel‌ -- 1.7 Zusammenfassung -- Kapitel 2: Was ist Engineering?‌ …”
    Libro electrónico
  7. 11547
    Publicado 2020
    Tabla de Contenidos: “…Intro -- Das ultimative DAX-Handbuch -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Danksagung -- Einleitung -- Einleitung zur 1. englischen Ausgabe -- An wen sich dieses Buch richtet -- Was wir bei Ihnen voraussetzen -- Der Aufbau dieses Buchs -- Formate und Symbole -- Begleitmaterialien -- Errata, Änderungen und Ergänzungen zum Buch -- Bleiben wir in Verbindung -- Kapitel 1 - Was ist DAX? …”
    Libro electrónico
  8. 11548
    Publicado 2016
    Tabla de Contenidos: “…Gnade, Zwang, Liebe und Freiheit (Gnadenlehre) -- 5. Gnade, potentia Dei ordinata und inordinata, und die göttliche Freiheit -- 6. …”
    Libro electrónico
  9. 11549
    Publicado 2023
    Tabla de Contenidos: “…2.4.2 Kryptowährungen -- 2.4.2.1 Die Geburt von Bitcoin -- 2.4.2.2 Verwendung bei digitaler Erpressung -- 2.4.3 Onion-Routing -- 2.4.3.1 Was ist Onion-Routing und wie funktioniert es? …”
    Libro electrónico
  10. 11550
    por Monsivais, Carlos
    Publicado 2018
    Tabla de Contenidos: “…-- El cumpleaños de la muerte la eternidad lo desea -- Rival de mi sexenio: la austeridad del gasto -- Miénteme más, que me hace tu maldad feliz -- Fúlgida luna, dime que es injusto que el amor me ignore -- Gózala mientras viva, que muerta ya es delito -- Dicen que el estriptis es la forma más pura de la fenomenología -- Desde que se inventaron las estatuas se acabó el heroísmo individual -- La intuición es el matrimonio de los "encantos ocultos" con la "simple vista" -- La paranoia es un sexto sentido que nos libera de cualquier sensación de insignificancia -- Despierta, mi bien, despierta, mira quién se aculturó, ya los diccionarios cantan, la prosa no se midió -- Casta es aquella idea que evitamos que manche el pensamiento -- Prisa histórica es querer ficha en el diccionario con sólo tres años de diputado…”
    Libro electrónico
  11. 11551
    Publicado 2019
    Tabla de Contenidos: “…-- BLASÓN -- MI ADIÓS A ILOILO -- CASTIDAD -- ESPAÑA EN FILIPINAS -- Fernando Canon -- FLOR IDEAL -- RIZAL ARTISTA -- Jesús Casuso Alcuaz -- LAS CAÑAS -- A ESPAÑA -- ALMAS -- Rosario Dayot -- A ESPAÑA -- Enrique Fernández Lumba -- LA MUJER -- MIENTRAS DICEN... -- A PLARIDEL -- A MAGALLANES -- LAS TRES BANDERAS -- ¿QUÉ MÁS DECIR...? …”
    Libro electrónico
  12. 11552
    por Echevarría, Guillermo
    Publicado 2020
    Tabla de Contenidos: “…-- Adueñándote de tu microclima emocional -- Tu Minuto de Coaching -- Epílogo -- (O una última historia inédita para acordarse de celebrar la vida) -- Algunos pensamientos clave para mantenerte haciendo que las cosas pasen -- ¿Qué dicen los lectores?…”
    Libro electrónico
  13. 11553
    Publicado 2021
    Tabla de Contenidos: “…Wireshark -- Berkeley Packet Filter -- Port Mirroring/Spanning -- Packet Analysis -- Spoofing Attacks -- ARP Spoofing -- DNS Spoofing -- sslstrip -- Spoofing Detection -- Summary -- Review Questions -- Chapter 10 Social Engineering -- Social Engineering -- Pretexting -- Social Engineering Vectors -- Physical Social Engineering -- Badge Access -- Man Traps -- Biometrics -- Phone Calls -- Baiting -- Phishing Attacks -- Website Attacks -- Cloning -- Rogue Attacks -- Wireless Social Engineering -- Automating Social Engineering -- Summary -- Review Questions -- Chapter 11 Wireless Security -- Wi-Fi -- Wi-Fi Network Types -- Wi-Fi Authentication -- Wi-Fi Encryption -- Bring Your Own Device -- Wi-Fi Attacks -- Bluetooth -- Scanning -- Bluejacking -- Bluesnarfing -- Bluebugging -- Mobile Devices -- Mobile Device Attacks -- Summary -- Review Questions -- Chapter 12 Attack and Defense -- Web Application Attacks -- XML External Entity Processing -- Cross-Site Scripting -- SQL Injection -- Command Injection -- File Traversal -- Web Application Protections -- Denial-of-Service Attacks -- Bandwidth Attacks -- Slow Attacks -- Legacy -- Application Exploitation -- Buffer Overflow -- Heap Spraying -- Application Protections and Evasions -- Lateral Movement -- Defense in Depth/Defense in Breadth -- Defensible Network Architecture -- Summary -- Review Questions -- Chapter 13 Cryptography -- Basic Encryption -- Substitution Ciphers -- Diffie-Hellman -- Symmetric Key Cryptography -- Data Encryption Standard -- Advanced Encryption Standard -- Asymmetric Key Cryptography -- Hybrid Cryptosystem -- Nonrepudiation -- Elliptic Curve Cryptography -- Certificate Authorities and Key Management -- Certificate Authority -- Trusted Third Party -- Self-Signed Certificates -- Cryptographic Hashing -- PGP and S/MIME -- Disk and File Encryption -- Summary -- Review Questions…”
    Libro electrónico
  14. 11554
    Publicado 2024
    Tabla de Contenidos: “…-- 11.5.2 Die map-Funktion -- 11.5.3 Die reduce-Funktion -- 11.6 Bloom-Filter und HyperLogLog -- 11.6.1 Bloom-Filter -- 11.6.2 HyperLogLog -- 11.7 Die SHA-Algorithmen -- 11.7.1 Dateien vergleichen -- 11.7.2 Passwörter überprüfen -- 11.8 Locality-Sensitive Hashing -- 11.9 Diffie-Hellman-Schlüsselaustausch -- 11.10 Lineare Programmierung -- 11.11 Epilog -- Anhang: Lösungen zu den Übungen -- Kapitel 1 -- Kapitel 2 -- Kapitel 3 -- Kapitel 4 -- Kapitel 5 -- Kapitel 6 -- Kapitel 7 -- Kapitel 8 -- Kapitel 9 -- Kapitel 10 -- Stichwortverzeichnis…”
    Libro electrónico
  15. 11555
    Publicado 2018
    Tabla de Contenidos: “…XOR Encryption -- Random Number Generators -- Symmetric Key Cryptography -- Block Ciphers -- Block Cipher Modes -- Block Cipher Padding -- Padding Oracle Attack -- Stream Ciphers -- Asymmetric Key Cryptography -- RSA Algorithm -- RSA Padding -- Diffie-Hellman Key Exchange -- Signature Algorithms -- Cryptographic Hashing Algorithms -- Asymmetric Signature Algorithms -- Message Authentication Codes -- Public Key Infrastructure -- X.509 Certificates -- Verifying a Certificate Chain -- Case Study: Transport Layer Security -- The TLS Handshake -- Initial Negotiation -- Endpoint Authentication -- Establishing Encryption -- Meeting Security Requirements -- Final Words -- Chapter 8: Implementing the Network Protocol -- Replaying Existing Captured Network Traffic -- Capturing Traffic with Netcat -- Using Python to Resend Captured UDP Traffic -- Repurposing Our Analysis Proxy -- Repurposing Existing Executable Code -- Repurposing Code in .NET Applications -- Repurposing Code in Java Applications -- Unmanaged Executables -- Encryption and Dealing with TLS -- Learning About the Encryption In Use -- Decrypting the TLS Traffic -- Final Words -- Chapter 9: The Root Causes of Vulnerabilities -- Vulnerability Classes -- Remote Code Execution -- Denial-of-Service -- Information Disclosure -- Authentication Bypass -- Authorization Bypass -- Memory Corruption Vulnerabilities -- Memory-Safe vs. …”
    Libro electrónico
  16. 11556
    Publicado 1868
    Tabla de Contenidos: “…Datat 5/02/96 -- Fulls 66-67: poema, en català, titulat Cant d'amor (fracments) signat Lo Cantor de Mayagüés, i escrit a sota, amb lletra diferent, Pere Palau González de Quijano. Sense datar -- Full 68-69: Poema, en català titulat "Brots de farigola", signat J. …”
    Manuscrito
  17. 11557
    Publicado 2019
    Tabla de Contenidos: “…Frontmatter 1 Inhalt 5 Racial Profiling und antirassistischer Widerstand 9 Dein Gesetz 39 Von der »Zigeunerkartei« zu den »Schweizermachern« bis Racial Profiling 43 Hautverdächtig 67 Racial Profiling und die Tabuisierung von »Rasse« 87 Neuanfänge 107 Handwerksgeschichten 109 Die Kontrolle der »Anderen« 139 Profiling und Rassismus im Kontext Sexarbeit 155 Zugfahren 173 Spatial Racial Profiling 177 »Zigeunerpolitik« reloaded 195 Race matters 211 Helvetzid 229 Ethnographischer Bericht zum Prozess gegen M. 239 Mit Recht gegen Rassismus im Recht 257 Autonome Schule Zürich 275 Ich vermisse die Rassisten der Vergangenheit 289 Herzwerk 293 so ein gefühl 307 Alltagsrassismus, staatliche Gewalt und koloniale Tradition 311 Über die Autor*innen 329…”
    Electrónico
  18. 11558
    Publicado 2017
    Tabla de Contenidos:
    Libro electrónico
  19. 11559
    Publicado 2020
    Tabla de Contenidos: “…-- Strukturen 1: Zentrale Anlaufstelle, Koordinationsstellen -- Transfer in Forschung und Lehre systematisch implementieren -- Strukturen 2: Karriererelevanz, Organigramm, Transferbewusstsein -- The long and winding road -- Strukturen 3: Curriculare Verankerung, Kooperation zentraler Dienste, architektonische Anreize -- Von der Uni in die Schule und zurück -- Strukturen 4: Flexible Finanzierung, Öffentlichkeitsarbeit -- Wie aus Zumutungen Chancen werden -- Strukturen 5: Zeitprobleme, Anerkennung, Leistungszulagen, Netzwerke -- Welche Folgen hätte die nachhaltige Etablierung von Transferprojekten in der Lehre für das Selbstverständnis der deutschen Universität? …”
    Libro electrónico
  20. 11560
    Publicado 2019
    Tabla de Contenidos: “…2.5.4 Training -- 2.5.5 Coaching -- 2.5.6 Einzelcoaching -- 2.5.7 Agile Coaching - Teamcoaching -- 2.5.8 Feedback geben und nehmen -- 2.5.9 Feedback geben -- 2.5.10 Beobachtungen des Verhaltens -- 2.5.11 Empfindungen / Eindrücke -- 2.5.12 Einschätzung der Wirkung / Wunsch -- 2.5.13 Feedback nehmen -- 2.5.14 Fortsetzung des Beispiels aus Kapitel 1 (Klaus/Wilhelm) - Das Geben und Annahmen von Feedback -- 2.6 Mit Fragen führen -- 2.7 Besonderheiten bei virtuellen Teams -- 2.7.1 Tools und Medien -- 2.7.2 Nähe in der Ferne -- 2.7.3 Zusammenarbeit -- 2.7.4 Sprache -- 2.7.5 Zeit -- 2.7.6 Good Practice für virtuelle Zusammenarbeit zusammengefasst -- 2.8 Besonderheiten bei interkulturellen Teams -- 2.8.1 Dimensionen der nationalen Kultur -- 2.8.2 Machtdistanz (PDI - Power Distance Index) -- 2.8.3 Individualismus (Individualism versus Collectivism - IDV) -- 2.8.4 Maskulinität (Masculinity versus Femininity - MAS) -- 2.8.5 Unsicherheitsvermeidungsindex (Uncertainty Avoidance Index - UAI) -- 2.8.6 Langzeitorientierung (Long-Term Orientation - LTO) -- 2.8.7 Genuss (Indulgence versus Restraint - IVR) -- 2.9 Grenzen der Selbstorganisation -- 2.9.1 Die Transformation -- 2.9.2 Grenzen des Denkens und Vertrauens -- 2.9.3 Die Größe der Einheiten -- 2.9.4 Konflikte im Team -- 2.9.5 Ressourcenkürzungen -- 2.9.6 Angst -- 2.9.7 Diskussions-Teams -- 2.9.8 Falsches Setup -- 2.9.9 Überforderung der Menschen -- 2.9.10 Burn-out und Krankheit -- 2.9.11 Regulative Themen und gesetzliche -- 2.10 Literaturempfehlungen zum Kapitel -- Kapitel 3 - Leadership -- 3.1 Führung als und im Team -- 3.1.1 Führungsmodell der Rollen -- 3.1.2 Ausgewogenheit als Ziel -- 3.1.3 Zuordnung der »herdenbezogenen« Rollen zu den Logical Levels (Kapitel 1) -- 3.1.4 Beispiel: Reorganisation und Budgetkürzung -- 3.2 Ergänzung für die dominante Rolle -- 3.2.1 Neue Autorität -- 3.2.2 Die Elemente im Detail…”
    Libro electrónico