Auflistung nach:
Auflistung Band 27 (2004) nach Titel
1 - 10 von 90
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel3.14159... und 2.71828...(Informatik-Spektrum: Vol. 27, No. 3, 2004) Bauer, Friedrich L.
- Zeitschriftenartikel3D-TV(Informatik-Spektrum: Vol. 27, No. 6, 2004) Magnor, Marcus
- ZeitschriftenartikelDarstellung komplexer Szenen mit punktbasierten Multiskalenmodellen(Informatik-Spektrum: Vol. 27, No. 6, 2004) Wand, Michael; Straßer, Wolfgang
- ZeitschriftenartikelDas Ziel haben oder sein?(Informatik-Spektrum: Vol. 27, No. 6, 2004) Dueck, GunterAlpha Versionen sind Lehrbücher, Gesetze, Produkthochglanzprospekte, Aktienneuemissionsanzeigen, Regierungserklärungen. Dahinter ist das Reale. Hinter den Lehrbüchern die vorlesende Forscherpersönlichkeit, hinter dem Prospekt der Rat des erfahrenen Fachverkäufers. Alpha Versionen meiden Urteile, Meinungen und Leidenschaftlichkeit. Diese Kolumne ist kompromißlos beta.
- ZeitschriftenartikelDatenströme(Informatik-Spektrum: Vol. 27, No. 2, 2004) Bry, François; Furche, Tim; Olteanu, Dan
- ZeitschriftenartikelDer Mensch in artgerechter Haltung—SSL(Informatik-Spektrum: Vol. 27, No. 5, 2004) Dueck, GunterAlpha Versionen sind Lehrbücher, Gesetze, Produkthochglanzprospekte, Aktienneuemissionsanzeigen, Regierungserklärungen. Dahinter ist das Reale. Hinter den Lehrbüchern die vorlesende Forscherpersönlichkeit, hinter dem Prospekt der Rat des erfahrenen Fachverkäufers. Alpha Versionen meiden Urteile, Meinungen und Leidenschaftlichkeit. Diese Kolumne ist kompromißlos beta.
- ZeitschriftenartikelDer PC in zehn Jahren(Informatik-Spektrum: Vol. 27, No. 1, 2004) Maurer, HermannDer folgende Beitrag ist eine erweiterte Fassung einer Keynote, die der Autor am 27. November 2003 im Rahmen der ersten iX-Konferenz in der Print Media Academy in Heidelberg gab.
- ZeitschriftenartikelDie rechtlichen Anforderungen an die Intrusion Detection(Informatik-Spektrum: Vol. 27, No. 2, 2004) Ursula SuryUnter Intrusion versteht man die nicht autorisierte Bedrohung der IT-Ressourcen durch einen Angreifer, beispielsweise einen Hacker. Unter Intrusion Detection versteht man somit sämtliche Vorkehrungen, die böswillige Aktivitäten gegen die eigenen eingesetzten IT-Ressourcen feststellen und sämtliche daraus folgenden Aktivitäten zur Vermeidung grösseren Schadens, Behebung von Lücken, etc.
- ZeitschriftenartikelE-Jigsaw(Informatik-Spektrum: Vol. 27, No. 3, 2004) Marciniszyn, Martin; Steger, Angelika; Weißl, AndreasUnmittelbar nach dem Fall der Berliner Mauer hat das Ministerium für Staatssicherheit der ehemaligen Deutschen Demokratischen Republik einen großen Teil seiner Akten vernichtet.
- ZeitschriftenartikelEdutainment(Informatik-Spektrum: Vol. 27, No. 6, 2004) Encarnação, José L.; Diener, H.