annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/
[...] oth-aw.de/bib http://www.oth-aw.de/bib
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/suchen-und-finden/#datenbanken https://www.oth-aw.de/informieren-und-entdecken/
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/
[...] oth-aw.de/bib http://www.oth-aw.de/bib
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/suchen-und-finden/#datenbanken https://www.oth-aw.de/informieren-und-entdecken/
Modulhandbuch
bzw. Stundenplan unter
https://www.oth-aw.de/informieren-und-
entdecken/einrichtungen/sprachenzentrum/stundenplaene/
nachsehen!
annotation https://www.oth-aw.de/informieren-und-entdec [...] chen-mittel-und-osteuropa/stundenplaene/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/zentrum-fuer-sprachen-mittel-und-osteuropa/stundenplaene/
page
Vertrag
zwischen der Ostb
https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw.de/informieren-und-entdecken/aktuelles/neuigkeiten/category/qualitaetsmanagement/&psig=AFQjCNH230dMqaH6Fwafk [...] https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw.de/informieren-und-entdecken/aktuelles/neuigkeiten/category/qualitaetsmanagement/&psig=AFQjCNH230dMqaH6Fwafk [...] https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw.de/informieren-und-entdecken/aktuelles/neuigkeiten/category/qualitaetsmanagement/&psig=AFQjCNH230dMqaH6Fwafk
die betroffenen
Staaten sind aufgrund dieser Situation nicht in der Lage, den eigenen Bedarf zu decken. Als
Folge davon lässt sich kurz zusammenfassen:
Rund ein Drittel der in Industrieländern erzeugten
H Eufinger, M Wehmöller, L Heuser, A Harders:
CAD/CAM Titanimplantate zur kraniofazialen Defektdeckung.
Zentralbl Neurochir 58: 105-110, 1997
13. Eufinger, H, M Wehmöller, E Machtens:
[...] Biomed
Techn, 2004
74. Eufinger H, Weihe S, Wehmöller M: Der Computer und die Operation Schädeldecke.
forschung 2/2004 Deutsche Forschungsgemeinschaft, Weinheim: DFG: 18-19, 2004
75. Wehmöller [...] 25.01.98
106. Scholz, M, H Eufinger, M Wehmöller, K Schmieder, A Falk, AG Harders:
Schädeldefektdeckung mit CAD/CAM-Titanimplantaten unter besonderer
Berücksichtigung der dekompressiven Kraniotomie
intelligenten Textilien können mit verschiedenster Elektronik ausgestattet sein:
etwa eine Tischdecke, die erkennt, welche Dinge sich auf ihr befinden. Die Drucksensoren, die in
das millimeterdünne
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/vpn-zugang-zur-oth/
[...] oth-aw.de/bib http://www.oth-aw.de/bib
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/suchen-und-finden/#datenbanken https://www.oth-aw.de/informieren-und-entdecken/
oth-aw.de/bib http://www.oth-aw.de/bib
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/suchen-und-finden/#datenbanken https://www.oth-aw.de/informieren-und-entdecken/
Online-Anmeldung der Hochschule.
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/ueber-uns/#aktuelle-hinweise https://www.oth-aw.de/informieren-und-entdecken/e
Virus Schaden
auf dem infi zierten Computer angerichtet hat, löscht er sich mitunter, um nicht
entdeckt zu werden.
Eine andere Entwicklung im Bereich der Viren sind so genannte gemischte
Bedrohungen [...] installierte), kann ein Computer dadurch anfällig für Hacker werden.
Es ist schwierig, Rootkits zu entdecken. Sobald ein Rootkit auf einem Computer
ausgeführt wird, können Sie weder alle laufenden Prozesse [...] Betrügereien verwenden, können gefälschte
Adressen verwenden, um ihre Spuren zu verwischen und die Entdeckung zu vermeiden.
Spammer können eine gefälschte Sender-Adresse verwenden, so dass der Anschein
Dateien im Blick, um Angriffe
und Infektionen zu erkennen.
Fail2ban (Unix) und RdpGuard
(Windows) entdecken Brute-
Force-Attacken in den Logs
und setzen die IP-Adressen der
Angreifer automatisch auf die
Blacklist
Diskussion zu Ideen und weiterem Vorgehen
page
Nachbericht unter:
https://www.oth-aw.de/informieren-und-entdecken/
aktuelles/neuigkeiten/news/201907055650-
internationales-videomapping-proje [...] kennt-keine-grenzen/
annotation https://www.oth-aw.de/informieren-und-entdecken/aktuelles/neuigkeiten/news/201904035332-we-are-european-tschechische-studierende-zu-besuch/ https://www.oth-aw.de/informi [...] am Standort
Weiden, alle 30 Minuten.
Bericht + Aufzeichnung Videomapping:
https://www.oth-aw.de/informieren-und-entdecken/
aktuelles/neuigkeiten/news/201910295877-
staunen-mitmachen-erleben-nacht-de
Praktikumsförderung
International Office
https://www.oth-
aw.de/informieren-und-
entdecken/einrichtungen/internati
onal-office/foerdermoeglichkeiten/
Stand: August 2020
annotation https://www [...] gen/international-office/foerdermoeglichkeiten/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/international-office/foerdermoeglichkeiten/
page
Fördermöglichkeiten
außerhalb der [...]
PROMOS (so lange der Vorrat reicht)
https://www.oth-aw.de/informieren-und-
entdecken/einrichtungen/international-
office/foerdermoeglichkeiten/
annotation https://www.uni-regensburg.de/bay
Anammox-Verfahren
Die Deammonifikation (auch Anammox-Verfahren genannt) wurde vor über 10 Jah-
ren entdeckt und seitdem vorwiegend an Universitäten wissenschaftlich untersucht.
Nur in wenigen Fällen kommt
in Ortsnähe und Reinigung in einer
eigenen, ortnahen Kläranlage wurde daher als Möglichkeit entdeckt, Kosten unter Wegfall
langer Transportkanäle einzusparen. Die „dezentrale Abwasserreinigung
13 zurück in den OP ge‐
führt. Die Einleitung der gefilterten Zuluft
erfolgt durch ein OP‐Deckenfeld direkt über
dem Operationsbereich (OP‐ und Instru‐
mententisch). Dabei wird eine tu [...] die Effektivität der RLT‐
Anlagen treffen zu können, ist eine konven‐
tionelle laminare Luftströmung (LAF) Decke,
die die DIN‐konforme Maße von 3200 mm x
3200 mm aufweist, mit einem Konzept (Pro‐ [...] ist (B2.1 & B2.2).
Abb. 2: Vereinfachte Darstellung der einfallenden Luft‐
volumenströme des OP‐Deckenfeldes
page
Seite | 3
Verifizierung der Simulation mit Star-
Mail: isc@oth-aw.de
Instagram: @isc_othaw
Website:
https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/international-office/incoming/#international-
students-club
International Office
Mail: i [...] mailto:international@oth-aw.de
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/international-office/incoming/#international-students-club https://www.oth-aw.de/informieren-und-e [...] ernational-students-club
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/international-office/incoming/#international-students-club https://www.oth-aw.de/informieren-und-e
g/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/nutzungsordnung/
annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/nutzungsordnung/ https://www [...] annotation https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/richtlinien/ https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/richtlinien/
[...] Staatlichen Bibliotheken (ABOB) vom
18. August 1993
https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/nutzungsordnung/
§ 5 Benützungsantrag und Zulassung
(1) Die Zulassung
Staatlichen Bibliotheken (ABOB) vom
18. August 1993
https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/bibliothek/nutzungsordnung/
§ 5 Benützungsantrag und Zulassung
(1) Die Zulassung [...] Rechenzentrums der OTH Amberg-Weiden vom 02.02.2000
https://www.oth-aw.de/informieren-und-entdecken/einrichtungen/rechenzentrum/richtlinien/
Programme durchgeführt,
um Pufferüberlauf-Attacken auf laufende Prozesse zu erkennen. Es werden Angriffe entdeckt,
die auf Sicherheitslücken in Software und Betriebssystemen abzielen.
27
Hilfe
page [...] tigungen zum
Ereignisprotokoll von Windows 2000 oder höher hinzufügen kann, wenn eine Bedrohung
entdeckt wurde oder ein Fehler aufgetreten ist. Die Anweisungen gelten für On-Access-Scans,
On-Demand-Scans
Virus Schaden
auf dem infi zierten Computer angerichtet hat, löscht er sich mitunter, um nicht
entdeckt zu werden.
Eine andere Entwicklung im Bereich der Viren sind so genannte gemischte
Bedrohungen [...] installierte), kann ein Computer dadurch anfällig für Hacker werden.
Es ist schwierig, Rootkits zu entdecken. Sobald ein Rootkit auf einem Computer
ausgeführt wird, können Sie weder alle laufenden Prozesse [...] Betrügereien verwenden, können gefälschte
Adressen verwenden, um ihre Spuren zu verwischen und die Entdeckung zu vermeiden.
Spammer können eine gefälschte Sender-Adresse verwenden, so dass der Anschein
trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei.
(5) Der Systembetreiber ist dazu berechtigt,
a) die Sicherheit von System
trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei.
(5) Der Systembetreiber ist dazu berechtigt,
a) die Sicherheit von System
trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei.
(5) Der Systembetreiber ist dazu berechtigt,
a) die Sicherheit von System