![]() |
![]() |
Your cart is empty |
||
Showing 1 - 9 of 9 matches in All Departments
History, Metaphors, and Fables collects the central writings by Hans Blumenberg and covers topics such as on the philosophy of language, metaphor theory, non-conceptuality, aesthetics, politics, and literary studies. This landmark volume demonstrates Blumenberg's intellectual breadth and gives an overview of his thematic and stylistic range over four decades. Blumenberg's early philosophy of technology becomes tangible, as does his critique of linguistic perfectibility and conceptual thought, his theory of history as successive concepts of reality", his anthropology, or his studies of literature. History, Metaphors, Fables allows readers to discover a master thinker whose role in the German intellectual post-war scene can hardly be overestimated.
History, Metaphors, and Fables collects the central writings by Hans Blumenberg and covers topics such as on the philosophy of language, metaphor theory, non-conceptuality, aesthetics, politics, and literary studies. This landmark volume demonstrates Blumenberg's intellectual breadth and gives an overview of his thematic and stylistic range over four decades. Blumenberg's early philosophy of technology becomes tangible, as does his critique of linguistic perfectibility and conceptual thought, his theory of history as successive concepts of reality", his anthropology, or his studies of literature. History, Metaphors, Fables allows readers to discover a master thinker whose role in the German intellectual post-war scene can hardly be overestimated.
Diplomarbeit aus dem Jahr 2001 im Fachbereich Informatik - Internet, neue Technologien, Note: Gut, Alpen-Adria-Universitat Klagenfurt (Institut fur Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: Obwohl Computernetzwerke aus der heutigen Welt kaum noch wegzudenken sind, wird das Thema Sicherheit oft stark vernachlassigt. Antivirusprogramme und Firewalls werden immer haufiger eingesetzt. Jedoch sind viele Anwender sich nicht daruber bewusst, wie die Programme richtig angewendet werden mussen. Das vorliegende Buch erklart einfach und verstandlich die Basisbegriffe und Konzepte von Netzwerksicherheit sowie das OSI Referenz Modell. Auch haufig angewendete Attacken, die die Basis fur viele Angriffsarten darstellen, werden unter Anfuhrung von historischen und beruhmt" gewordenen Vorfallen gezeigt. Die Beschreibung und Sicherheitsanalyse bedeutender Protokolle, wie zum Beispiel DNS, HTTP, Telnet, FTP, werden sehr ausfuhrlich erklart, ebenso wie die verbesserten Protokolle PPTP, SSL, SSH und Kerberos. Zudem werden mogliche Sicherheitsmassnahmen und auch fur Konzepte fur anonyme Kommunikation eingehend untersucht. Das Werk ist die ideale Grundlage fur interessierte Anwender, Schuler und Studierende, die dieses spannende Thema naher kennen lernen mochte
Diplomarbeit aus dem Jahr 2001 im Fachbereich Medien / Kommunikation - Medienokonomie, -management, Note: 2,0, Alpen-Adria-Universitat Klagenfurt (Wirtschaftswissenschaften und Informatik, Wirtschaftsinformatik und Anwendungssysteme), Sprache: Deutsch, Abstract: Inhaltsangabe: Einleitung: Netzwerke gewinnen immer mehr an Bedeutung. Wahrend noch vor einigen Jahren die meisten Heimcomputer nicht vernetzt waren, hat sich das mit der Verbreitung des Internets rasch geandert, aus ehemaligen Einzelplatzrechnern wurden Teilnehmer in einem grossen Netzwerk. Auch viele Firmen haben ihre bestehenden Systeme in das Internet eingebunden. Dadurch ist aber auch das Sicherheitsbedurfnis gestiegen. Heute ist es fur einen Angreifer kein Problem mehr zum Beispiel von Europa aus eine Firma in Australien erfolgreich zu attackieren und dieser einen grossen wirtschaftlichen Schaden zuzufugen. Aber auch im privaten Bereich gewinnt die Systemsicherheit immer mehr an Bedeutung, da Personen ihre Privatsphare schutzen wollen. In dieser Diplomarbeit mochte ich verschiedene Aspekte von Internet- und Intranetsicherheit behandeln. In Kapitel 2 erklare ich die wichtigsten Grundbegriffe im Zusammenhang mit Systemsicherheit, damit auch Leser, die mit diesem Thema nicht so vertraut sind, die nachfolgenden Kapitel leicht verstehen konnen. Kapitel 3 beschreibt kurz das OSI- und das TCP-Modell und den allgemeinen Aufbau von Netzwerken. Anschliessend werden in Kapitel 4 allgemeine Sicherheitsprobleme angefuhrt, auf die in der Arbeit ofter eingegangen wird. Um dem Leser die Relevanz von Sicherheitsbedrohungen naher zu bringen, habe ich in Kapitel 5 einige bedeutende Angriffe beschrieben. Auf Sicherheitsprobleme in bestehenden Netzwerkprotokollen gehe ich in Kapitel 6 naher ein. Dabei beschreibe ich zuerst einige Netzwerkprotokolle und gehe dann anschliessend jeweils auf deren Sicherheitsprobleme ein. Die Protokolle wurden von mir so ausgewahlt, dass sie einerseits sehr bekannt sind und haufig eingesetzt w
Diplomarbeit aus dem Jahr 1998 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,3, Universitat des Saarlandes (unbekannt), Sprache: Deutsch, Abstract: Inhaltsangabe: Einleitung: Senioren werden von vielen Branchen inzwischen als attraktive Zielgruppe erkannt. Diese Arbeit konzentriert sich auf die Betrachtung der relevanten Aspekte fur die Kaufentscheidung am Point of Sale, also im Geschaft, und ist somit auch fur Handelsunternehmen von Interesse. Der Fokus liegt hierbei auf Konsumgutern des taglichen Bedarfs. Die Arbeit setzt sich mit dem Entscheidungsverhalten am Point of Sale auseinander, untersucht empirisch, ob alterspezifische Unterschiede aufgedeckt werden konnen und zieht Schlussfolgerungen fur das Marketing. Gang der Untersuchung: Im ersten Teil der Arbeit werden die relevanten Einflussfaktoren auf das Kaufverhalten am Point of Sale erlautert, sowie Hypothesen uber deren Veranderungen mit zunehmender Erfahrung der Kunden und deren Lebensalter hergeleitet. Der zweite Teil stellt die empirische Uberprufung dieser Hypothesen dar. Die Datengrundlage bildet eine Beobachtung mit anschliessender Befragung von uber 200 Kunden im Lebensmitteleinzelhandel. Inhaltsverzeichnis: Inhaltsverzeichnis: 1.Einleitung und Abgrenzung der Arbeit1 2.Der Begriff "Altere Menschen"3 2.1Konzepte von Zeit und Alter3 2.2Abgrenzung der Altersgruppe4 3.Die aktivierenden Prozesse alterer Menschen5 3.1Die Aktivierung5 3.1.1Wirkungen der Aktivierung7 3.1.2Die Aktivierung alterer Menschen8 3.2Emotion12 3.3Einstellung14 3.3.1Einstellungsstabilisierung16 3.3.2Konsistenz von Einstellungen17 4.Die kognitiven Prozesse alterer Menschen18 4.1Das Drei-Speicher-Modell18 4.2Die Informationsaufnahme20 4.2.1Externe Informationsaufnahme20 4.2.1.1Aufnahme in den Sensorischen Speicher20 4.2.1.2Informationssuche22 4.2.2Interne Informationsaufnahme24 4.3Informationsverarbeitung und Need for Cognition26 4.4Informationsspeicherung27 4.4.1Der Erwerb von Produ
|
![]() ![]() You may like...
Wild About You - A 60-Day Devotional For…
John Eldredge, Stasi Eldredge
Hardcover
The Walking Dead: Season 1-5
Andrew Lincoln, David Morrissey, …
DVD
![]()
Jurassic Park Trilogy Collection
Sam Neill, Laura Dern, …
Blu-ray disc
![]() R311 Discovery Miles 3 110
|