vault backup: 2023-05-01 12:29:58
This commit is contained in:
@@ -235,6 +235,15 @@ Projektionsebene
|
|||||||
Projektionspunkt
|
Projektionspunkt
|
||||||
Punkt
|
Punkt
|
||||||
Projektionszentrum
|
Projektionszentrum
|
||||||
|
Problemfelder
|
||||||
|
Persoanl
|
||||||
|
Password
|
||||||
|
Person
|
||||||
|
Psychologisch
|
||||||
|
Passwortwechsel
|
||||||
|
Pretexting
|
||||||
|
Pro
|
||||||
|
Pharming
|
||||||
obj
|
obj
|
||||||
oV
|
oV
|
||||||
oYj
|
oYj
|
||||||
@@ -755,6 +764,7 @@ LfV
|
|||||||
LDC
|
LDC
|
||||||
Lösen
|
Lösen
|
||||||
Lösung
|
Lösung
|
||||||
|
Leneffekt
|
||||||
Filter
|
Filter
|
||||||
FlateDecode
|
FlateDecode
|
||||||
Ff
|
Ff
|
||||||
@@ -1035,6 +1045,7 @@ Fmj
|
|||||||
Fap
|
Fap
|
||||||
Fqi
|
Fqi
|
||||||
Formel
|
Formel
|
||||||
|
Fraud
|
||||||
stream
|
stream
|
||||||
se
|
se
|
||||||
sH
|
sH
|
||||||
@@ -1352,6 +1363,11 @@ sWr
|
|||||||
szK
|
szK
|
||||||
sei
|
sei
|
||||||
setzen
|
setzen
|
||||||
|
schlecht
|
||||||
|
sagen
|
||||||
|
sollen
|
||||||
|
sendet
|
||||||
|
schell
|
||||||
ZKs
|
ZKs
|
||||||
ZN
|
ZN
|
||||||
Zf
|
Zf
|
||||||
@@ -1610,6 +1626,9 @@ Zqu
|
|||||||
ZfY
|
ZfY
|
||||||
Zusammenfassend
|
Zusammenfassend
|
||||||
Zentralprojektion
|
Zentralprojektion
|
||||||
|
Zahlung
|
||||||
|
Zahlen
|
||||||
|
Ziel
|
||||||
Who
|
Who
|
||||||
We
|
We
|
||||||
WE
|
WE
|
||||||
@@ -1864,6 +1883,7 @@ WJr
|
|||||||
WzZ
|
WzZ
|
||||||
Wir
|
Wir
|
||||||
Wert
|
Wert
|
||||||
|
Watering
|
||||||
KI
|
KI
|
||||||
Kt
|
Kt
|
||||||
KF
|
KF
|
||||||
@@ -2680,6 +2700,7 @@ iRBZ
|
|||||||
iSi
|
iSi
|
||||||
icb
|
icb
|
||||||
iYq
|
iYq
|
||||||
|
intuitiv
|
||||||
GJe
|
GJe
|
||||||
GAG
|
GAG
|
||||||
GJ
|
GJ
|
||||||
@@ -2907,6 +2928,11 @@ Gleichungssystem
|
|||||||
Gleichungssystems
|
Gleichungssystems
|
||||||
Gleichungen
|
Gleichungen
|
||||||
Gleichung
|
Gleichung
|
||||||
|
Gruppe
|
||||||
|
Geben
|
||||||
|
Geisel
|
||||||
|
Gewohnheit
|
||||||
|
Gier
|
||||||
AO
|
AO
|
||||||
Aw
|
Aw
|
||||||
Az
|
Az
|
||||||
@@ -3180,6 +3206,15 @@ Azi
|
|||||||
AAs
|
AAs
|
||||||
Ahu
|
Ahu
|
||||||
Als
|
Als
|
||||||
|
Authentisierung
|
||||||
|
Accounts
|
||||||
|
Angestellten
|
||||||
|
Autorität
|
||||||
|
Anzahl
|
||||||
|
Angst
|
||||||
|
Angreifern
|
||||||
|
Angriffstechnik
|
||||||
|
Autoritätsgläubigkeit
|
||||||
QV
|
QV
|
||||||
Qom
|
Qom
|
||||||
QJ
|
QJ
|
||||||
@@ -3415,6 +3450,8 @@ QHUPHD
|
|||||||
Qpc
|
Qpc
|
||||||
QRg
|
QRg
|
||||||
QSdU
|
QSdU
|
||||||
|
Quid
|
||||||
|
Quo
|
||||||
nQC
|
nQC
|
||||||
nq
|
nq
|
||||||
nR
|
nR
|
||||||
@@ -4202,6 +4239,7 @@ Uki
|
|||||||
UOY
|
UOY
|
||||||
UMr
|
UMr
|
||||||
Unbekannte
|
Unbekannte
|
||||||
|
Unwissenheit
|
||||||
TZ
|
TZ
|
||||||
TF
|
TF
|
||||||
TP
|
TP
|
||||||
@@ -4455,6 +4493,8 @@ TQDD
|
|||||||
TrueType
|
TrueType
|
||||||
TNO
|
TNO
|
||||||
TAe
|
TAe
|
||||||
|
Test
|
||||||
|
Tailgating
|
||||||
gO
|
gO
|
||||||
gHoVo
|
gHoVo
|
||||||
gD
|
gD
|
||||||
@@ -4718,6 +4758,10 @@ gegebenen
|
|||||||
gefunden
|
gefunden
|
||||||
gegebene
|
gegebene
|
||||||
gesuchte
|
gesuchte
|
||||||
|
gut
|
||||||
|
große
|
||||||
|
gehalten
|
||||||
|
guter
|
||||||
DMg
|
DMg
|
||||||
Dv
|
Dv
|
||||||
DLg
|
DLg
|
||||||
@@ -4982,6 +5026,7 @@ Dge
|
|||||||
Daher
|
Daher
|
||||||
Dazu
|
Dazu
|
||||||
Dabei
|
Dabei
|
||||||
|
Druck
|
||||||
xU
|
xU
|
||||||
xM
|
xM
|
||||||
xK
|
xK
|
||||||
@@ -5414,6 +5459,9 @@ HmE
|
|||||||
HsS
|
HsS
|
||||||
Hqy
|
Hqy
|
||||||
HOv
|
HOv
|
||||||
|
Hacking
|
||||||
|
Hilfsbereitschaft
|
||||||
|
Hole
|
||||||
zo
|
zo
|
||||||
zL
|
zL
|
||||||
zE
|
zE
|
||||||
@@ -6175,6 +6223,7 @@ phF
|
|||||||
pCF
|
pCF
|
||||||
prB
|
prB
|
||||||
pqk
|
pqk
|
||||||
|
perimeter
|
||||||
Ic
|
Ic
|
||||||
IT
|
IT
|
||||||
Ir
|
Ir
|
||||||
@@ -6727,6 +6776,9 @@ aufgrund
|
|||||||
abweichen
|
abweichen
|
||||||
ausgedrückt
|
ausgedrückt
|
||||||
alten
|
alten
|
||||||
|
aufgeklärt
|
||||||
|
aufforderung
|
||||||
|
arbeitet
|
||||||
fb
|
fb
|
||||||
fVVvD
|
fVVvD
|
||||||
fh
|
fh
|
||||||
@@ -7304,6 +7356,8 @@ Berechnungen
|
|||||||
Basisvektoren
|
Basisvektoren
|
||||||
Bezug
|
Bezug
|
||||||
Berechnen
|
Berechnen
|
||||||
|
Boss
|
||||||
|
Baiting
|
||||||
ek
|
ek
|
||||||
eP
|
eP
|
||||||
eVPm
|
eVPm
|
||||||
@@ -7667,6 +7721,8 @@ eJN
|
|||||||
eVM
|
eVM
|
||||||
empfiehlt
|
empfiehlt
|
||||||
ergibt
|
ergibt
|
||||||
|
erpressung
|
||||||
|
extern
|
||||||
tj
|
tj
|
||||||
tg
|
tg
|
||||||
tt
|
tt
|
||||||
@@ -8431,6 +8487,7 @@ kKw
|
|||||||
kujn
|
kujn
|
||||||
ksAi
|
ksAi
|
||||||
kpX
|
kpX
|
||||||
|
kleine
|
||||||
EU
|
EU
|
||||||
Evq
|
Evq
|
||||||
Er
|
Er
|
||||||
@@ -8680,6 +8737,11 @@ Ergebnis
|
|||||||
Ergebnisse
|
Ergebnisse
|
||||||
Ebene
|
Ebene
|
||||||
Ebenengleichung
|
Ebenengleichung
|
||||||
|
Eile
|
||||||
|
Economy
|
||||||
|
Emails
|
||||||
|
Eigenschaft
|
||||||
|
Empathie
|
||||||
lX
|
lX
|
||||||
ll
|
ll
|
||||||
lC
|
lC
|
||||||
@@ -9174,6 +9236,8 @@ wIi
|
|||||||
wnTE
|
wnTE
|
||||||
wobei
|
wobei
|
||||||
wir
|
wir
|
||||||
|
wollen
|
||||||
|
warnen
|
||||||
RmZh
|
RmZh
|
||||||
Rp
|
Rp
|
||||||
RJ
|
RJ
|
||||||
@@ -9447,6 +9511,10 @@ RyM
|
|||||||
RnQ
|
RnQ
|
||||||
RPIZJT
|
RPIZJT
|
||||||
Rundungsfehlern
|
Rundungsfehlern
|
||||||
|
Risikomanagement
|
||||||
|
Rechnug
|
||||||
|
Resistenz
|
||||||
|
Reziprozität
|
||||||
vJ
|
vJ
|
||||||
vS
|
vS
|
||||||
vKDF
|
vKDF
|
||||||
@@ -9727,6 +9795,8 @@ vpf
|
|||||||
vRV
|
vRV
|
||||||
vMz
|
vMz
|
||||||
vtX
|
vtX
|
||||||
|
versuchen
|
||||||
|
verschlüsselt
|
||||||
XE
|
XE
|
||||||
Xd
|
Xd
|
||||||
XRb
|
XRb
|
||||||
@@ -10205,6 +10275,7 @@ NtB
|
|||||||
NNT
|
NNT
|
||||||
Normalenvektor
|
Normalenvektor
|
||||||
Nun
|
Nun
|
||||||
|
Neugier
|
||||||
jhpK
|
jhpK
|
||||||
jb
|
jb
|
||||||
jl
|
jl
|
||||||
@@ -10686,6 +10757,8 @@ MQx
|
|||||||
MbtA
|
MbtA
|
||||||
Mathematica
|
Mathematica
|
||||||
MATLAB
|
MATLAB
|
||||||
|
Meldung
|
||||||
|
Menschliche
|
||||||
qO
|
qO
|
||||||
qj
|
qj
|
||||||
qG
|
qG
|
||||||
@@ -11634,6 +11707,8 @@ möchten
|
|||||||
multiplizieren
|
multiplizieren
|
||||||
muss
|
muss
|
||||||
multipliziere
|
multipliziere
|
||||||
|
möglichst
|
||||||
|
makieren
|
||||||
dg
|
dg
|
||||||
dw
|
dw
|
||||||
de
|
de
|
||||||
@@ -11951,6 +12026,8 @@ dDDZI
|
|||||||
darstellen
|
darstellen
|
||||||
dieses
|
dieses
|
||||||
dargestellt
|
dargestellt
|
||||||
|
dringend
|
||||||
|
dominiert
|
||||||
VV
|
VV
|
||||||
VA
|
VA
|
||||||
Vsm
|
Vsm
|
||||||
@@ -12211,6 +12288,10 @@ Vektor
|
|||||||
Vektoren
|
Vektoren
|
||||||
Vereinfachen
|
Vereinfachen
|
||||||
Verfügung
|
Verfügung
|
||||||
|
Versemdem
|
||||||
|
Vernunft
|
||||||
|
Vishing
|
||||||
|
Voice
|
||||||
SGN
|
SGN
|
||||||
Sg
|
Sg
|
||||||
SrEHO
|
SrEHO
|
||||||
@@ -12532,6 +12613,13 @@ Software
|
|||||||
Skalar
|
Skalar
|
||||||
Subtrahiere
|
Subtrahiere
|
||||||
Skalarprodukt
|
Skalarprodukt
|
||||||
|
Scams
|
||||||
|
Schadsoftware
|
||||||
|
Schlechtes
|
||||||
|
Sagen
|
||||||
|
Spearphishing
|
||||||
|
Smishing
|
||||||
|
SMS
|
||||||
rn
|
rn
|
||||||
rE
|
rE
|
||||||
rD
|
rD
|
||||||
@@ -13062,6 +13150,8 @@ CuN
|
|||||||
COC
|
COC
|
||||||
CltI
|
CltI
|
||||||
Cix
|
Cix
|
||||||
|
Chaos
|
||||||
|
CEO
|
||||||
OM
|
OM
|
||||||
OWR
|
OWR
|
||||||
Os
|
Os
|
||||||
@@ -13270,6 +13360,7 @@ OQw
|
|||||||
Oau
|
Oau
|
||||||
Oqn
|
Oqn
|
||||||
OGw
|
OGw
|
||||||
|
Organisationspsychologie
|
||||||
cgl
|
cgl
|
||||||
cj
|
cj
|
||||||
content
|
content
|
||||||
@@ -13562,6 +13653,7 @@ cGh
|
|||||||
übw
|
übw
|
||||||
überzeugendere
|
überzeugendere
|
||||||
übertrieben
|
übertrieben
|
||||||
|
übers
|
||||||
ßc
|
ßc
|
||||||
ßI
|
ßI
|
||||||
ßVq
|
ßVq
|
||||||
|
|||||||
40
.obsidian/workspace.json
vendored
40
.obsidian/workspace.json
vendored
@@ -6,7 +6,7 @@
|
|||||||
{
|
{
|
||||||
"id": "08ad9b53ade42d31",
|
"id": "08ad9b53ade42d31",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 55.95667870036101,
|
"dimension": 26.489169675090253,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "4759485602209736",
|
"id": "4759485602209736",
|
||||||
@@ -14,18 +14,31 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "markdown",
|
"type": "markdown",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
"file": "Mathe/KW17/KW17.md",
|
||||||
|
"mode": "source",
|
||||||
|
"source": false
|
||||||
|
}
|
||||||
|
}
|
||||||
|
},
|
||||||
|
{
|
||||||
|
"id": "0694aa2ba2d80c1f",
|
||||||
|
"type": "leaf",
|
||||||
|
"state": {
|
||||||
|
"type": "markdown",
|
||||||
|
"state": {
|
||||||
|
"file": "English/KW18.md",
|
||||||
"mode": "source",
|
"mode": "source",
|
||||||
"source": false
|
"source": false
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
]
|
],
|
||||||
|
"currentTab": 1
|
||||||
},
|
},
|
||||||
{
|
{
|
||||||
"id": "47553fa673bb1eb6",
|
"id": "47553fa673bb1eb6",
|
||||||
"type": "tabs",
|
"type": "tabs",
|
||||||
"dimension": 44.04332129963899,
|
"dimension": 73.51083032490975,
|
||||||
"children": [
|
"children": [
|
||||||
{
|
{
|
||||||
"id": "923f0d93a2fb61f2",
|
"id": "923f0d93a2fb61f2",
|
||||||
@@ -57,8 +70,7 @@
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
],
|
]
|
||||||
"currentTab": 2
|
|
||||||
}
|
}
|
||||||
],
|
],
|
||||||
"direction": "vertical"
|
"direction": "vertical"
|
||||||
@@ -124,7 +136,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "backlink",
|
"type": "backlink",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
"file": "English/KW18.md",
|
||||||
"collapseAll": false,
|
"collapseAll": false,
|
||||||
"extraContext": false,
|
"extraContext": false,
|
||||||
"sortOrder": "alphabetical",
|
"sortOrder": "alphabetical",
|
||||||
@@ -141,7 +153,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outgoing-link",
|
"type": "outgoing-link",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb3/Ueb3.md",
|
"file": "English/KW18.md",
|
||||||
"linksCollapsed": false,
|
"linksCollapsed": false,
|
||||||
"unlinkedCollapsed": true
|
"unlinkedCollapsed": true
|
||||||
}
|
}
|
||||||
@@ -164,7 +176,7 @@
|
|||||||
"state": {
|
"state": {
|
||||||
"type": "outline",
|
"type": "outline",
|
||||||
"state": {
|
"state": {
|
||||||
"file": "Informationssicherheit/Ueb3/Ueb3.md"
|
"file": "English/KW18.md"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
@@ -225,16 +237,17 @@
|
|||||||
"juggl:Juggl global graph": false
|
"juggl:Juggl global graph": false
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"active": "4759485602209736",
|
"active": "0694aa2ba2d80c1f",
|
||||||
"lastOpenFiles": [
|
"lastOpenFiles": [
|
||||||
|
"Mathe/KW17/KW17.md",
|
||||||
|
"English/KW18.md",
|
||||||
|
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||||
|
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||||
"English/KW17.md",
|
"English/KW17.md",
|
||||||
"English",
|
"English",
|
||||||
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
"Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf",
|
||||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
|
||||||
"Mathe/KW17/KW17.md",
|
|
||||||
"Untitled Diagram.svg",
|
"Untitled Diagram.svg",
|
||||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
|
||||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||||
"conflict-files-obsidian-git.md",
|
"conflict-files-obsidian-git.md",
|
||||||
"Mathe/KW17",
|
"Mathe/KW17",
|
||||||
@@ -245,7 +258,6 @@
|
|||||||
"Informationssicherheit/Ueb3",
|
"Informationssicherheit/Ueb3",
|
||||||
"CCN/Untitled.md",
|
"CCN/Untitled.md",
|
||||||
"unterwäsche_austausch_nein.jpg.md",
|
"unterwäsche_austausch_nein.jpg.md",
|
||||||
"Informationssicherheit/VL/03-ueb_uebungsblatt.pdf",
|
|
||||||
"Informationssicherheit/Ueb2/Ueb2.md",
|
"Informationssicherheit/Ueb2/Ueb2.md",
|
||||||
"CCN/VL01.md",
|
"CCN/VL01.md",
|
||||||
"Mathe/KW16/UEB.md",
|
"Mathe/KW16/UEB.md",
|
||||||
|
|||||||
0
English/KW18.md
Normal file
0
English/KW18.md
Normal file
Reference in New Issue
Block a user