operate on the same – German Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      13 Results   9 Domains
  www.tilt.es  
Several light controllers can operate on the same channels. For example, a single lamp can be accessed by several controllers at the same time. Which controller has priority is configurable (HTP, LTP).
Mehrere Lichtsteuerungen können auf die gleichen Kanäle agieren. Es ist beispielsweise möglich mehreren Steuerungen Zugriff auf ein und denselben Scheinwerfer zu gewähren. Welche Steuerung wann und wie die Kontrolle übernimmt, ist konfigurierbar (HTP, LTP).
  library.thinkquest.org  
All three methods of controlling the position of a plane operate on the same principle, discussed within this section, with slight differences. However, the actual mechanism by which each feature of the plane operates varies significantly.
Alle drei Methoden der Steuerung der Position einer Fläche lassen an die gleiche Grundregel laufen, behandelt innerhalb dieses Kapitels, mit geringfügigen Unterschieden. Jedoch verändert sich die tatsächliche Einheit, durch die jede Eigenschaft der Fläche funktioniert, erheblich.
  republicart.net  
In the governmentality setting, it becomes theoretically impossible and strategically not very promising to construct a dichotomous opposition between movement and institution, because not only resistive individuals, but also progressive institutions and civil society NGOs operate on the same plane of governmentality.
Im gouvernementalen Setting wird es theoretisch unmöglich wie strategisch wenig erfolgversprechend, eine dichotome Opposition von Bewegung und Institution zu konstruieren, weil sowohl die widerständigen Individuen als auch die progressiven Institutionen und zivilgesellschaftlichen NGOs auf derselben gouvernementalen Ebene ihren Einsatz leisten. In einer Reflexion des Verhältnisses zwischen politischen Kunstpraxen und progressiven Kunstinstitutionen kann es also weder um die abstrakte Negation der bestehenden und werdenden Institutionen und Mikro-Institutionen gehen, noch um eine Bejubelung von "anti-institutionellen" freien Netzwerken oder autonomen Kunstkollektiven als das Außen der Institution.[2] Gegen eine Sicht, die auch poststrukturalistischen AutorInnen wie Gilles Deleuze und Félix Guattari gelegentlich eine derartig naive Freiheitspropaganda unterstellt und sie als anarchische Alt-Hippies denunziert, ist bei Deleuze und Guattari mit ein wenig gutem Willen nachzulesen, dass sie die Pole von Bewegung und Organisation/Institution eindeutig ausgewiesen und in ein Verhältnis gesetzt haben: In "Tausend Plateaus" delirieren Deleuze und Guattari nicht - wie des öfteren unterstellt - nur von hybriden Strömen der Deterritorialisierung, sondern beschreiben einen ständigen Zusammenhang von Deterritorialisierung und Reterritorialisierung. Dieser Zusammenhang bezieht sich nun weniger auf ein geographisches "Territorium", als vielmehr genau auf das Verhältnis von politischer Bewegung und Institutionen, von konstituierender und konstituierter Macht, von Instituierung und Institutionalisierung.
  apartamento-blue-tree-paulista.hotelsaopaulo.org  
In addition, for the hardware of the system it may be specified, for example, whether influences of other software components that operate on the same hardware have to be anticipated or which user roles may have physical access to the hardware.
Für ein Smart-Metering-System, dass den Stromverbrauch eines Haushalts und der darin verwendeten Einzelgeräte mit Hilfe von digitalen Stromzählern sehr genau aufzeigen kann, kann die Vertraulichkeitspezifzikation beispielsweise wie folgt aussehen: An der entsprechenden Schnittstelle des intelligenten Stromzählers wird angeben, dass die Rollen Energieverbraucher und Energielieferant den aktuellen Zählerstand des Stromzählers ablesen dürfen. Allerdings darf nur der Verbraucher den sekundengenauen Verbrauch einzelner Geräte abfragen. Der Energielieferant erhält nur Zugriff auf den, beispielsweise für Abschnitte von jeweils 15 Minuten zusammengefassten, Gesamtverbrauch des Haushalts. Beide Anforderungen lassen sich mit unserem Ansatz im Architekturmodell jeweils mit einer einzeiligen Annotation ausdrücken und sind auch für Nicht-Sicherheitsexperten verständlich. Für die Hardware des Systems wird dann noch beispielsweise angeben, ob mit Einflüssen von anderen Software-Komponenten, die auf der gleichen Hardware betrieben werden, zu rechnen ist, oder welche Nutzerrollen physisch Zugriff auf die Hardware haben. Letztendlich kann z.B. noch ein Angreifer modelliert werden, der Zugang zu den Daten des Energielieferanten hat und physischen Zugriff auf den Stromzähler bekommt.