Domain dateisicherheit.de kaufen?

Produkt zum Begriff Funktion:


  • Eltako Zeitrelais, 8-253V/AC, 10-230V/DC, 0.5s-1h, Funktion ansprechverzögert, Funktion rückfallverzögert, Funktion einschaltwischend, Funktion ausschaltw
    Eltako Zeitrelais, 8-253V/AC, 10-230V/DC, 0.5s-1h, Funktion ansprechverzögert, Funktion rückfallverzögert, Funktion einschaltwischend, Funktion ausschaltw

    1 Schließer potenzialfrei 10A/250V AC, 230V-LED-Lampen bis 200W, Glühlampen 2000W*. Stand-by-Verlust nur 0,02-0,4 Watt. Für Einbaumontage. 45mm lang, 45mm breit, 18mm tief. Mit der Eltako-Duplex-Technologie (DX) können die normalerweise potenzialfreien Kontakte beim Schalten von 230V-Wechselspannung 50Hz trotzdem im Nulldurchgang schalten und damit den Verschleiß drastisch reduzieren. Hierzu einfach den N-Leiter an die Klemme (N) und L an 1(L) anschließen. Dadurch ergibt sich ein zusätzlicher Stand-by-Verlust von nur 0,1 Watt. Modernste Hybrid-Technik vereint die Vorteile verschleißfreier elektronischer Ansteuerung mit der hohen Leistung von Spezialrelais. Durch die Verwendung eines bistabilen Relais gibt es auch im eingeschalteten Zustand keine Spulen-Verlustleistung und keine Erwärmung hierdurch. Nach der Installation die auto­matische kurze Synchronisation abwarten, bevor der geschaltete Verbraucher an das Netz gelegt wird. Universal-Steuerspannung 8..230V UC. Versorgungsspannung wie die Steuerspannung. Zeiten zwischen 0,5 Sekunden und einer Stunde einstellbar. Funktionen: RV = Rückfallverzögerung. AV = Ansprechverzögerung. TI = Taktgeber mit Impuls beginnend. IA = Impulsgesteuerte Ansprechverzögerung. EW = Einschaltwischer. AW = Ausschaltwischer. * Die maximale Last kann ab einer Verzögerungs- oder Taktzeit von 5 Minuten genutzt werden. Bei kürzeren Zeiten reduziert sich die maximale Last wie folgt: Bis 2 Sekunden auf 15%, bis 2 Minuten auf 30%, bis 5 Minuten auf 60%.

    Preis: 52.13 € | Versand*: 0.00 €
  • Eltako Phasenwächter, 230V, min.Rück=0,1s, max.Rück=8s, Funktion Phasenfolgeüberwachung, Funktion Phasenausfallerkennung, Funktion Unterspannungserkennun
    Eltako Phasenwächter, 230V, min.Rück=0,1s, max.Rück=8s, Funktion Phasenfolgeüberwachung, Funktion Phasenausfallerkennung, Funktion Unterspannungserkennun

    Netzüberwachungsrelais mit Drehfeldüberwachung. 1 Wechsler potenzialfrei 10A/250V AC. 1 Wechsler potenzialfrei 10A/250V AC. 230V-LED-Lampen bis 200W, Glühlampen 2000W. Stand-by-Verlust nur 0,8 Watt. Reiheneinbaugerät für Montage auf Tragschiene DIN-EN 60715 TH35. 1 Teilungseinheit = 18mm breit, 58mm tief. Zur Überwachung von 230V AC Spannung zwischen 1 bis 3 Außenleitern und dem Neutralleiter und zur Überwachung des Drehfeldes (rechtsdrehend) in den Drehschalter-Stellungen 2 Ph und 3 Ph. In der Stellung L1/L2/L3 wird nur das Drehfeld überwacht, unabhängig von der Netzspannung. Versorgungsspannung L1-N 180-250V/50Hz. Bei Ausfall von L1 fällt das Relais ohne Rückfallverzögerung sofort ab. Mit dem unteren Drehschalter auf der Frontseite können zwei Anzugs- bzw. Rückfallspannungen eingestellt werden und muss die Anzahl überwachter Außenleiter angegeben werden. U1: 161V Rückfallspannung und 185V Anzugsspannung, U2: 196V Rückfallspannung und 206V Anzugsspannung gem. VDE 0100, Teil 718 (früher: VDE 0108, Teil 1). LED-Anzeige für korrekt anliegende Spannung. Bei falscher Polung oder einem fehlenden Außenleiter blinkt die LED schnell. Rückfallverzögerung RV mit dem oberen Drehschalter einstellbar von 0,1 bis 8 Sekunden. Während die RV-Zeit läuft, blinkt die LED langsam. Anzugsverzögerung 0,5s. Maximale Geräteabsicherung 16A.

    Preis: 43.99 € | Versand*: 5.94 €
  • Ninja CB100EU, Standmixer, Mixerfunktion, Crush-Funktion, PowerMix-Funktion
    Ninja CB100EU, Standmixer, Mixerfunktion, Crush-Funktion, PowerMix-Funktion

    Der Power Nutri Mixer kann mehr. Der revolutionäre Mixer von Ninja kombiniert zwei Geräte in einem – mit Power Nutri-Becher (400 ml) für dickere Mischungen und dem größeren Power Nutri-Becher (700 ml) für Drinks und Kreationen mit flüssigerer Konsistenz. Dank leistungsstarkem 1100-Watt-Motor, Smart Torque und Auto-iQ-Technologie zaubern Sie auf Knopfdruck leichte und cremige Köstlichkeiten genauso wie cremige Aufstriche. Sie mögen Smoothies? Dann werden Sie Smoothie Bowls lieben! Lassen Sie alle Geschmacksrichtungen Ihrer Lieblingssmoothies in eine ganze Mahlzeit einfließen. Schmackhafte Smoothie Bowls werden beispielsweise aus gefrorenen Früchten mit leckeren Toppings zubereitet und lassen sich besonders gut löffeln. Lassen Sie Ihrer Kreativität mit verschiedenen Schichten, Geschmacksrichtungen und Toppings freien Lauf. Bereiten Sie die perfekte Grundmasse für Ihre Smoothie Bowls mit den revolutionären Smart Torque Mixern zu – den besten Ninja Mixern für diese Köstlichkeit. Smart Torque Andere Mixer können bei einer dickeren Konsistenz an ihre Grenzen kommen. Unser Smart Torque-Motor mit 1100 W zeigt auch bei den härtesten Zutaten eine beeindruckende Mixleistung – blockierte Klingen, manuelles Rühren oder Schütteln der Zutaten gehören damit der Vergangenheit an. Der leistungsstarke Smart Torque Motor ist speziell für dickere Konsistenzen mit weniger Flüssigkeit konzipiert und überzeugt durch hohe Umdrehungen sowie ein gleichmäßiges Mixergebnis. Zaubern Sie herrlich dicke Aufstriche, Cashewmus und Smoothie Bowls – ohne Stocken, manuelles Rühren oder Schütteln.

    Preis: 112.93 € | Versand*: 0.00 €
  • CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Agave Green
    CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Agave Green

    Hochpräziser optischer Sensor (max. 2000 dpi) / 7 Tasten und Scrolrad / Multi-Device Funktion für bis zu drei Endgeräte / Verschlüsselte Bluetooth® 5.0 Übertragung (AES-128)

    Preis: 27.99 € | Versand*: 4.99 €
  • Welche Funktion erfüllt ein Smartphone-Firewall oder VPN-Dienst?

    Ein Smartphone-Firewall schützt das Smartphone vor unerwünschten Netzwerkzugriffen und blockiert potenziell schädliche Inhalte. Ein VPN-Dienst verschlüsselt die Internetverbindung des Smartphones und ermöglicht es dem Benutzer, sicher und anonym im Internet zu surfen, indem er seine IP-Adresse maskiert und den Datenverkehr über einen entfernten Server leitet.

  • In welchen Bereichen der Kryptographie und der Informationstechnologie wird der Begriff "Schlüssel" verwendet und welche Bedeutung hat er in Bezug auf Verschlüsselung, Authentifizierung und Zugriffskontrolle?

    Der Begriff "Schlüssel" wird in der Kryptographie und Informationstechnologie in verschiedenen Bereichen verwendet, darunter Verschlüsselung, Authentifizierung und Zugriffskontrolle. In Bezug auf Verschlüsselung dient der Schlüssel dazu, die Daten zu verschlüsseln und wieder zu entschlüsseln, wodurch nur autorisierte Personen Zugriff auf die Informationen erhalten. Bei der Authentifizierung wird der Schlüssel verwendet, um die Identität einer Person oder eines Systems zu überprüfen, um sicherzustellen, dass sie autorisiert sind. In der Zugriffskontrolle wird der Schlüssel verwendet, um den Zugriff auf bestimmte Daten oder Systeme zu kontrollieren und zu beschränken, um die Sicherheit zu gewährleisten.

  • Was ist die Funktion eines privaten Schlüssels in der Verschlüsselung von Daten?

    Ein privater Schlüssel wird verwendet, um Daten zu verschlüsseln, sodass nur der Besitzer des Schlüssels sie entschlüsseln kann. Er dient dazu, die Vertraulichkeit und Sicherheit der übertragenen Informationen zu gewährleisten. Ohne den privaten Schlüssel ist es praktisch unmöglich, die verschlüsselten Daten zu entschlüsseln.

  • Was ist die Funktion eines privaten Schlüssels bei der Verschlüsselung von Daten?

    Ein privater Schlüssel wird verwendet, um Daten zu verschlüsseln, sodass sie nur mit dem entsprechenden öffentlichen Schlüssel entschlüsselt werden können. Der private Schlüssel wird geheim gehalten und dient zur Authentifizierung des Absenders. Er gewährleistet die Vertraulichkeit und Integrität der übermittelten Daten.

Ähnliche Suchbegriffe für Funktion:


  • Busse Halfter FUNKTION 3in1
    Busse Halfter FUNKTION 3in1

    Multifunktionshalfter aus 1 cm starker, runder Nylonkordel einfach verwandelbar von Halfter zu Führstrick oder Hundeleine leicht und klein zu verstauen, ideal für unterwegs

    Preis: 9.41 € | Versand*: 5.90 €
  • Eltako Phasenwächter, 230V, min.Rück=0,1s, max.Rück=8s, Funktion Phasenfolgeüberwachung, Funktion Phasenausfallerkennung, Funktion Unterspannungserkennun
    Eltako Phasenwächter, 230V, min.Rück=0,1s, max.Rück=8s, Funktion Phasenfolgeüberwachung, Funktion Phasenausfallerkennung, Funktion Unterspannungserkennun

    2 Wechsler potenzialfrei 10A/250V AC. 230V-LED-Lampen bis 200W, Glühlampen2000W. Stand-by-Verlust nur 0,8 Watt. Reiheneinbaugerät für Montage auf Tragschiene DIN-EN 60715 TH35. 2 Teilungseinheiten = 36mm breit, 58mm tief. Zur Überwachung von 230V AC Spannung zwischen 1 bis 3 Außenleitern und dem Neutralleiter und zur Überwachung des Drehfeldes (rechtsdrehend) in den Drehschalter-Stellungen 2 Ph und 3 Ph. In der Stellung L1/L2/L3 wird nur das Drehfeld überwacht, unabhängig von der Netzspannung. Versorgungsspannung L1-N 180-250V/50Hz. Bei Ausfall von L1 fällt das Relais ohne Rückfallverzögerung sofort ab. Mit dem unteren Drehschalter auf der Frontseite können zwei Anzugs- bzw. Rückfallspannungen eingestellt werden und muss die Anzahl überwachter Außenleiter angegeben werden. U1: 161V Rückfallspannung und 185V Anzugsspannung, U2: 196V Rückfallspannung und 206V Anzugsspannung gem. VDE 0100, Teil 718 (früher: VDE 0108, Teil 1). LED-Anzeige für korrekt anliegende Spannung. Bei falscher Polung oder einem fehlenden Außenleiter blinkt die LED schnell. Rückfallverzögerung RV mit dem oberen Drehschalter einstellbar von 0,1 bis 8 Sekunden. Während die RV-Zeit läuft, blinkt die LED langsam. Anzugsverzögerung 0,5s. Maximale Geräteabsicherung 16A.

    Preis: 64.81 € | Versand*: 0.00 €
  • CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Cherry Blossom
    CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Cherry Blossom

    Hochpräziser optischer Sensor (max. 2000 dpi) / 7 Tasten und Scrolrad / Multi-Device Funktion für bis zu drei Endgeräte / Verschlüsselte Bluetooth® 5.0 Übertragung (AES-128)

    Preis: 24.99 € | Versand*: 4.99 €
  • CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Frosted Silver
    CHERRY Gentix BT - Bluetooth Maus mit Multi-Device Funktion für bis zu 3 Endgeräte, AES-128- Verschlüsselung, Frosted Silver

    Hochpräziser optischer Sensor (max. 2000 dpi) / 7 Tasten und Scrolrad / Multi-Device Funktion für bis zu drei Endgeräte / Verschlüsselte Bluetooth® 5.0 Übertragung (AES-128)

    Preis: 27.99 € | Versand*: 4.99 €
  • Welche Schutzlösungen werden in der IT-Sicherheit eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen, und wie unterscheiden sie sich in Bezug auf Verschlüsselung, Zugriffskontrolle und Datensicherung?

    In der IT-Sicherheit werden verschiedene Schutzlösungen eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen. Dazu gehören Verschlüsselungstechnologien, die Daten in unlesbaren Code umwandeln, Zugriffskontrollen, die den Zugriff auf Daten nur autorisierten Benutzern erlauben, und Datensicherungssysteme, die regelmäßige Backups erstellen, um Datenverlust zu verhindern. Verschlüsselungstechnologien wie AES und RSA bieten starke Verschlüsselungsalgorithmen, während Zugriffskontrollen wie Firewalls und Zugriffsrechte die Autorisierung von Benutzern steuern. Datensicherungssysteme wie regelmäßige Backups und Disaster-Recovery-Pläne gewährleisten die Wiederherstellung von Daten

  • Welche Schutzlösungen werden in der IT-Sicherheit eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen, und wie unterscheiden sie sich in Bezug auf Verschlüsselung, Zugriffskontrolle und Datensicherung?

    In der IT-Sicherheit werden verschiedene Schutzlösungen eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen. Dazu gehören Verschlüsselungstechnologien, die Daten in unlesbaren Code umwandeln, Zugriffskontrollen, die den Zugriff auf autorisierte Benutzer beschränken, und Datensicherungssysteme, die eine Kopie der Daten erstellen, um diese im Falle eines Datenverlusts wiederherstellen zu können. Verschlüsselungstechnologien wie symmetrische und asymmetrische Verschlüsselung sowie Hash-Funktionen werden verwendet, um Daten zu schützen, indem sie in einen nicht lesbaren Zustand umgewandelt werden. Zugriffskontrollen wie Passwörter, biometrische Identifikation und Zugriffsrechte definieren

  • Welche Schutzlösungen werden in der IT-Sicherheit eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen, und wie unterscheiden sie sich in Bezug auf Verschlüsselung, Zugriffskontrolle und Datensicherung?

    In der IT-Sicherheit werden verschiedene Schutzlösungen eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen. Dazu gehören Verschlüsselungstechnologien, die Daten in unlesbaren Code umwandeln, um sie vor unbefugtem Zugriff zu schützen. Zugriffskontrollen werden verwendet, um festzulegen, wer auf welche Daten zugreifen darf und welche Aktionen sie ausführen können. Datensicherungslösungen werden eingesetzt, um sicherzustellen, dass sensible Daten im Falle eines Datenverlusts oder einer Beschädigung wiederhergestellt werden können.

  • Was sind Zeitstempel und welche Rolle spielen sie bei der Datensicherung und -authentifizierung?

    Zeitstempel sind digitale Markierungen, die den genauen Zeitpunkt einer bestimmten Aktion oder Transaktion festhalten. Sie spielen eine wichtige Rolle bei der Datensicherung, da sie sicherstellen, dass Daten zu einem bestimmten Zeitpunkt erstellt oder geändert wurden. Zeitstempel dienen auch der Authentifizierung von Daten, da sie deren Echtheit und Integrität überprüfen können.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.