|
Showing 1 - 9 of
9 matches in All Departments
History, Metaphors, and Fables collects the central writings by
Hans Blumenberg and covers topics such as on the philosophy of
language, metaphor theory, non-conceptuality, aesthetics, politics,
and literary studies. This landmark volume demonstrates
Blumenberg's intellectual breadth and gives an overview of his
thematic and stylistic range over four decades. Blumenberg's early
philosophy of technology becomes tangible, as does his critique of
linguistic perfectibility and conceptual thought, his theory of
history as successive concepts of reality", his anthropology, or
his studies of literature. History, Metaphors, Fables allows
readers to discover a master thinker whose role in the German
intellectual post-war scene can hardly be overestimated.
History, Metaphors, and Fables collects the central writings by
Hans Blumenberg and covers topics such as on the philosophy of
language, metaphor theory, non-conceptuality, aesthetics, politics,
and literary studies. This landmark volume demonstrates
Blumenberg's intellectual breadth and gives an overview of his
thematic and stylistic range over four decades. Blumenberg's early
philosophy of technology becomes tangible, as does his critique of
linguistic perfectibility and conceptual thought, his theory of
history as successive concepts of reality", his anthropology, or
his studies of literature. History, Metaphors, Fables allows
readers to discover a master thinker whose role in the German
intellectual post-war scene can hardly be overestimated.
Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik -
Internet, neue Technologien, Note: Gut, Alpen-Adria-Universitat
Klagenfurt (Institut fur Wirtschaftsinformatik und
Anwendungssysteme), Sprache: Deutsch, Abstract: Obwohl
Computernetzwerke aus der heutigen Welt kaum noch wegzudenken sind,
wird das Thema Sicherheit oft stark vernachlassigt.
Antivirusprogramme und Firewalls werden immer haufiger eingesetzt.
Jedoch sind viele Anwender sich nicht daruber bewusst, wie die
Programme richtig angewendet werden mussen. Das vorliegende Buch
erklart einfach und verstandlich die Basisbegriffe und Konzepte von
Netzwerksicherheit sowie das OSI Referenz Modell. Auch haufig
angewendete Attacken, die die Basis fur viele Angriffsarten
darstellen, werden unter Anfuhrung von historischen und beruhmt"
gewordenen Vorfallen gezeigt. Die Beschreibung und
Sicherheitsanalyse bedeutender Protokolle, wie zum Beispiel DNS,
HTTP, Telnet, FTP, werden sehr ausfuhrlich erklart, ebenso wie die
verbesserten Protokolle PPTP, SSL, SSH und Kerberos. Zudem werden
mogliche Sicherheitsmassnahmen und auch fur Konzepte fur anonyme
Kommunikation eingehend untersucht. Das Werk ist die ideale
Grundlage fur interessierte Anwender, Schuler und Studierende, die
dieses spannende Thema naher kennen lernen mochte
Diplomarbeit aus dem Jahr 2001 im Fachbereich Medien /
Kommunikation - Medienokonomie, -management, Note: 2,0,
Alpen-Adria-Universitat Klagenfurt (Wirtschaftswissenschaften und
Informatik, Wirtschaftsinformatik und Anwendungssysteme), Sprache:
Deutsch, Abstract: Inhaltsangabe: Einleitung: Netzwerke gewinnen
immer mehr an Bedeutung. Wahrend noch vor einigen Jahren die
meisten Heimcomputer nicht vernetzt waren, hat sich das mit der
Verbreitung des Internets rasch geandert, aus ehemaligen
Einzelplatzrechnern wurden Teilnehmer in einem grossen Netzwerk.
Auch viele Firmen haben ihre bestehenden Systeme in das Internet
eingebunden. Dadurch ist aber auch das Sicherheitsbedurfnis
gestiegen. Heute ist es fur einen Angreifer kein Problem mehr zum
Beispiel von Europa aus eine Firma in Australien erfolgreich zu
attackieren und dieser einen grossen wirtschaftlichen Schaden
zuzufugen. Aber auch im privaten Bereich gewinnt die
Systemsicherheit immer mehr an Bedeutung, da Personen ihre
Privatsphare schutzen wollen. In dieser Diplomarbeit mochte ich
verschiedene Aspekte von Internet- und Intranetsicherheit
behandeln. In Kapitel 2 erklare ich die wichtigsten Grundbegriffe
im Zusammenhang mit Systemsicherheit, damit auch Leser, die mit
diesem Thema nicht so vertraut sind, die nachfolgenden Kapitel
leicht verstehen konnen. Kapitel 3 beschreibt kurz das OSI- und das
TCP-Modell und den allgemeinen Aufbau von Netzwerken. Anschliessend
werden in Kapitel 4 allgemeine Sicherheitsprobleme angefuhrt, auf
die in der Arbeit ofter eingegangen wird. Um dem Leser die Relevanz
von Sicherheitsbedrohungen naher zu bringen, habe ich in Kapitel 5
einige bedeutende Angriffe beschrieben. Auf Sicherheitsprobleme in
bestehenden Netzwerkprotokollen gehe ich in Kapitel 6 naher ein.
Dabei beschreibe ich zuerst einige Netzwerkprotokolle und gehe dann
anschliessend jeweils auf deren Sicherheitsprobleme ein. Die
Protokolle wurden von mir so ausgewahlt, dass sie einerseits sehr
bekannt sind und haufig eingesetzt w
Diplomarbeit aus dem Jahr 1998 im Fachbereich BWL - Marketing,
Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note:
1,3, Universitat des Saarlandes (unbekannt), Sprache: Deutsch,
Abstract: Inhaltsangabe: Einleitung: Senioren werden von vielen
Branchen inzwischen als attraktive Zielgruppe erkannt. Diese Arbeit
konzentriert sich auf die Betrachtung der relevanten Aspekte fur
die Kaufentscheidung am Point of Sale, also im Geschaft, und ist
somit auch fur Handelsunternehmen von Interesse. Der Fokus liegt
hierbei auf Konsumgutern des taglichen Bedarfs. Die Arbeit setzt
sich mit dem Entscheidungsverhalten am Point of Sale auseinander,
untersucht empirisch, ob alterspezifische Unterschiede aufgedeckt
werden konnen und zieht Schlussfolgerungen fur das Marketing. Gang
der Untersuchung: Im ersten Teil der Arbeit werden die relevanten
Einflussfaktoren auf das Kaufverhalten am Point of Sale erlautert,
sowie Hypothesen uber deren Veranderungen mit zunehmender Erfahrung
der Kunden und deren Lebensalter hergeleitet. Der zweite Teil
stellt die empirische Uberprufung dieser Hypothesen dar. Die
Datengrundlage bildet eine Beobachtung mit anschliessender
Befragung von uber 200 Kunden im Lebensmitteleinzelhandel.
Inhaltsverzeichnis: Inhaltsverzeichnis: 1.Einleitung und Abgrenzung
der Arbeit1 2.Der Begriff "Altere Menschen"3 2.1Konzepte von Zeit
und Alter3 2.2Abgrenzung der Altersgruppe4 3.Die aktivierenden
Prozesse alterer Menschen5 3.1Die Aktivierung5 3.1.1Wirkungen der
Aktivierung7 3.1.2Die Aktivierung alterer Menschen8 3.2Emotion12
3.3Einstellung14 3.3.1Einstellungsstabilisierung16 3.3.2Konsistenz
von Einstellungen17 4.Die kognitiven Prozesse alterer Menschen18
4.1Das Drei-Speicher-Modell18 4.2Die Informationsaufnahme20
4.2.1Externe Informationsaufnahme20 4.2.1.1Aufnahme in den
Sensorischen Speicher20 4.2.1.2Informationssuche22 4.2.2Interne
Informationsaufnahme24 4.3Informationsverarbeitung und Need for
Cognition26 4.4Informationsspeicherung27 4.4.1Der Erwerb von Produ
|
You may like...
Loot
Nadine Gordimer
Paperback
(2)
R205
R164
Discovery Miles 1 640
Loot
Nadine Gordimer
Paperback
(2)
R205
R164
Discovery Miles 1 640
|