Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 894
- History 440
- Filosofía 412
- Biblia 189
- Iglesia Católica 172
- Crítica e interpretación 166
- Història 166
- Colecciones 152
- Education 152
- Philosophy 142
- Sociology 140
- Descripción y viajes 127
- Politics 124
- Teología 107
- Bíblia 104
- Law 104
- Traducción al alemán 101
- Culture 100
- Politics and government 97
- Photography 96
- Political Science 95
- Novela alemana 94
- Engineering & Applied Sciences 93
- Política y gobierno 93
- Political economy 92
- Patrística 91
- Eine 89
- Cultural Studies 86
- Slavische Sprachwissenschaft 86
- Literatura alemana 83
-
19241por Köhler, Ben, 1989-Tabla de Contenidos: “…Der Rekurs auf das nach dem Kollisionsrecht anwendbare Recht -- E. Zwischenergebnis -- Kapitel 3: Anknüpfungspunkte einer Vorteils- und Gewinnherausgabe im CISG -- A. …”
Publicado 2021
Libro electrónico -
19242Publicado 2020Tabla de Contenidos: “…7 Dokumentenmanagement -- 7.1 Einführung -- 7.2 Allgemeine Anforderungen an Dokumente -- 7.3 Geforderte Dokumentation -- 7.3.1 Qualitätsmanagement -- 7.3.2 Risikomanagementakte -- 7.3.3 Gebrauchstauglichkeitsakte -- 7.3.4 Dokumentation der Softwareentwicklung -- 7.3.5 Technische Dokumentation -- 7.3.6 Sonstige Dokumente -- 7.3.7 Übersicht über geforderte Dokumente -- 7.4 Umgang mit Dokumenten -- 7.5 Zusammenfassung -- 8 Medizinische Informatik -- 8.1 Einführung -- 8.1.1 Gesundheitswesen -- 8.1.2 Informationssysteme -- 8.2 Interoperabilität -- 8.2.1 Interoperabilitätsebenen -- 8.2.2 Kommunikationsstandards -- 8.2.3 Semantische Standards -- 8.3 Zusammenfassung -- 9 IT-Sicherheit bei Medizinprodukten -- 9.1 Einführung -- 9.1.1 Probleme mit der IT-Sicherheit -- 9.1.2 IT-Sicherheit: Begriffsdefinition und Ziele -- 9.1.3 Das STRIDE-Modell -- 9.2 Regulatorische Rahmen -- 9.2.1 MDR und IVDR -- 9.2.2 Normen -- 9.2.3 MDCG 2019-16 -- 9.2.4 Nationale Vorgaben für Medizinprodukte -- 9.2.5 Vorgaben an die IT-Sicherheit, die nicht spezifisch für Medizinprodukte gelten -- 9.3 IT-Sicherheit im Produktlebenszyklus -- 9.3.1 Allgemeines -- 9.3.2 Zweckbestimmung und Stakeholder-Anforderungen -- 9.3.3 System- und Softwareanforderungen -- 9.3.4 System- und Softwarearchitektur -- 9.3.5 Testaktivitäten -- 9.3.6 Softwarefreigabe -- 9.3.7 Überwachung des Produktes im Markt nach dem Inverkehrbringen -- 9.4 Produktanforderungen -- 9.4.1 Authentifizierung und Autorisierung -- 9.4.2 Daten und Kommunikation -- 9.4.3 Audit-Log -- 9.4.4 Begleitmaterialien -- 9.5 Zusammenfassung -- Anhang -- Abkürzungsverzeichnis -- Quellenverzeichnis -- Index…”
Libro electrónico -
19243por Hacker, PhilippTabla de Contenidos: “…Konvergenzprozesse: Auf dem Weg zum Internet of Everything -- 3 Technisch-ökonomische Problemstellungen und rechtliche Herausforderungen -- A. …”
Publicado 2020
Tesis -
19244por Brechmann, BernhardTabla de Contenidos: “…Vergleich der Vorschriften im deutschen Recht mit dem vorzugswürdigen Regelungsmodell -- E. Einschränkung der Anwendbarkeit des deutschen Rechts durch den Rückgriff auf ausländische Rechtsordnungen -- I. …”
Publicado 2021
Libro electrónico -
19245por Stoellger, PhilippTabla de Contenidos: “…Geschichten zum ›Begriff‹ Genese der Nachdenklichkeit aus dem Zögern…”
Publicado 2023
Libro electrónico -
19246por Forian-Szabo, ViktorTabla de Contenidos: “…1.5.4 Der entwicklungspolitische Aspekt des Versicherungswesens -- 1.6 Zwischenbilanz -- 2 Formulierung des Problems -- 2.1 Grundlegende Charakteristika des islamischen Rechts -- 2.1.1 Das islamische Recht als normatives System -- 2.1.2 Das islamische Recht als „Recht" -- 2.2 Handel, Zinswesen, Unsicherheit und Glücksspiel im klassischen islamischen Recht -- 2.2.1 Charakteristika der Rechtsfindung im islamischen Recht -- 2.2.2 Vertrag und Handel im islamischen Recht -- 2.2.3 Ribā -- 2.2.4 Glücksspiel im islamischen Recht -- 2.2.5 Ġarar -- 2.3 Das Versicherungswesen im fiqh und im positiven Recht islamischer Staaten -- 2.3.1 Ablehnung -- 2.3.2 Billigung -- 2.3.3 Das Versicherungswesen im Spannungsfeld zwischen „islamischem" und „säkularem" Recht -- 2.4 Die „islamische Versicherung" (takāful) -- 2.5 Versicherungsmärkte in einigen islamisch dominierten Ländern -- 2.6 Zwischenbilanz -- 3 Entwicklung des iranischen Versicherungswesens von den Anfängen bis zur Revolution (1848-1979) -- 3.1 Kurzer Abriss der sozioökonomischen Situation im Iran der späten Qāǧār-Ära und die Entstehung des modernen iranischen Wirtschafts- und Finanzwesens (1848-1890) -- 3.2 Die Anfänge des Versicherungswesens im Iran (1890-1910) -- 3.3 Entwicklung und Institutionalisierung des Versicherungssektors unter Reza Schah (1921-1941) -- 3.4 Jahrzehnte des Protektionismus (1950-1970) -- 3.5 Der Ölboom und der Versicherungssektor am Ende der Pahlavi-Ära (1970-1979) -- 3.6 Zwischenbilanz -- 4 Theologisch-rechtliche Diskurse in der Zwölfer-Schia rund um das Versicherungswesen -- 4.1 Erste Auseinandersetzungen mit dem Versicherungswesen. Al-Yazdī (1831-1919) -- 4.2 Bāqir Ṣadr und die Einordnung der Versicherungswirtschaft in der „islamischen Ökonomie" -- 4.2.1 Werdegang und ideologische Einordnung Bāqir Ṣadrs…”
Publicado 2024
Libro electrónico -
19247por Funck, B. JohannaTabla de Contenidos: “…Aufenthaltsrechtliche Rahmung des Schulzugangs: Vier Rechtszonen -- 3.1 Neue Migrationspfade ab dem 21. Jahrhundert und der Status von Minderjährigen -- 3.2 Rechtszone I: EU‐Binnenmigration und Aufenthalt von EU‐Bürger*innen -- 3.3 Rechtszone II: Autorisierte Migration und autorisierter Aufenthalt von Nicht‐EU‐Staatsangehörigen -- 3.4 Rechtszone III: Fluchtmigration und Aufenthaltspositionen im Rahmen der Schutzsuche -- 3.4.1 Aufenthaltsrechtliche Positionen, Rechtserweiterungen und ‐einschränkungen -- 3.4.2 Prekarisierter Bildungsrechtsanspruch durch Schulpflichteinschränkungen -- 3.5 Rechtszone IV: nicht dokumentierte Migration und papierloser Aufenthalt -- 4. …”
Publicado 2024
Libro electrónico -
19248por Schneider-Bertan, KatarinaTabla de Contenidos: “…Schule und Gesellschaft -- 1.1 Von der Theorie der Reproduktion zur Theorie des Widerstandes -- 1.1.1 Ökonomisches Reproduktionsmodell -- 1.1.2 Kulturelles Reproduktionsmodell -- 1.1.3 Reproduktionsmodell des hegemonialen Staates -- 1.1.4 Theorien des Widerstandes -- 1.1.5 Auf dem Weg zu einer Theorie des Widerstandes -- 1.2 Herausforderungen der Moderne, Postmoderne und des Feminismus -- 1.2.1 Traditionen der Moderne und ihre Herausforderungen -- 1.2.2 Postmoderne Kritik - Postmoderne Herausforderungen -- 1.3 Border Pedagogy - eine postmoderne Pädagogik des Widerstandes -- 1.3.1 Border Pedagogy als Counter‐Text und Counter‐Memory -- 1.3.2 Die Rolle der Lehrenden -- 1.4 Interaktionistisch‐konstruktivistische Interpretation -- 1.4.1 Beobachter*in - Teilnehmer*in - Akteur*in -- 1.4.2 Selbst‐ und Fremdbeobachter*in -- 1.4.3 Symbolisches - Imaginäres - Reales -- Symbolische Ordnungen und Repräsentationen -- Imaginäre Kräfte und Begehren -- Reale Ereignisse -- 1.4.4 Konstruktion - Rekonstruktion - Dekonstruktion -- 2. …”
Publicado 2024
Libro electrónico -
19249por Kammermann, MarkusTabla de Contenidos: “…-- 14.2.1 »Sie machen es dem Angreifer ja auch einfach« -- 14.2.2 Denial-of-Service-Attacken -- 14.2.3 Pufferüberlauf -- 14.2.4 Man-in-the-Middle-Attacken -- 14.2.5 Spoofing -- 14.3 Angriffe gegen IT-Systeme -- 14.3.1 Exploits und Exploit-Kits -- 14.4 Social Engineering -- 14.4.1 Die Ziele des Social Engineers -- 14.4.2 Beliebter Ansatz: Phishing-Mails -- 14.4.3 Tailgating und andere Methoden -- 14.5 Angriffspunkt drahtloses Netzwerk -- 14.6 Der freundliche Mitarbeiter -- 14.7 Fragen zum Kapitel -- Kapitel 15: Die Verteidigung des Netzwerks -- 15.1 Physikalische Sicherheit -- 15.1.1 Zutrittsregelungen -- 15.1.2 Vom Badge bis zur Biometrie -- 15.1.3 Zutrittsschleusen und Videoüberwachung -- 15.1.4 Schutz gegen Einbruch, Feuer und Wasser -- 15.1.5 Klimatisierung und Kühlung -- 15.1.6 Fachgerechte Inventarisierung und Entfernung -- 15.2 Fehlertoleranter Aufbau -- 15.3 Datensicherung -- 15.4 Virenschutz mit Konzept -- 15.5 Netzwerkhärtung -- 15.6 Firewalls -- 15.6.1 Verschiedene Firewall-Typen -- 15.6.2 Das Konzept der DMZ -- 15.6.3 Erweiterte Funktionen einer Firewall -- 15.6.4 Der Proxyserver -- 15.6.5 IDS und IPS -- 15.7 Aktive Suche nach Schwachstellen -- 15.8 Die Rolle des Risiko-Managements -- 15.9 Verteidigungskonzepte -- 15.9.1 Die Auswertung von Überwachungen -- 15.9.2 Notfallvorsorge -- 15.9.3 Die First Responders -- 15.9.4 Und das alles zusammen? …”
Publicado 2022
Libro electrónico -
19250
-
19251Publicado 2017“…Für die Versionen AutoCAD 2018 und AutoCAD LT 2018 Konstruktionsbeispiele aus Architektur, Handwerk und Technik Zahlreiche Praxisbeispiele und Übungen Dieses Grundlagen- und Lehrbuch zeigt Ihnen anhand konkreter Praxisbeispiele aus Architektur, Handwerk und Technik die Möglichkeiten von AutoCAD 2018 und AutoCAD LT 2018 und bietet insbesondere AutoCAD-Neulingen einen gründlichen und praxisnahen Einstieg in CAD. Mit dem Buch und der 30-Tage-Testversion von der Autodesk-Webseite können Sie sofort beginnen und Ihre ersten Zeichnungen erstellen. …”
Libro electrónico -
19252
-
19253Publicado 2022“…Abschließend wird auch die Vorgehensweise bei der Gebäudetechnik an einem Beispiel aus dem Sanitärbereich gezeigt…”
Libro electrónico -
19254por Amberg, EricTabla de Contenidos: “…-- 4.4.2 Das Tor-Netzwerk -- 4.4.3 Das Freenet Project -- 4.4.4 Die Linux-Distribution Tails -- 4.5 Anonym mobil unterwegs -- 4.5.1 Mobile Proxy-Tools und Anonymizer -- 4.6 Sonstige Sicherheitsmaßnahmen -- 4.6.1 System säubern mit dem CCleaner -- 4.6.2 G-Zapper: Cookies unter Kontrolle -- 4.7 Zusammenfassung und Prüfungstipps -- 4.7.1 Zusammenfassung und Weiterführendes -- 4.7.2 CEH-Prüfungstipps -- 4.7.3 Fragen zur CEH-Prüfungsvorbereitung -- Kapitel 5: Kryptografie und ihre Schwachstellen -- 5.1 Einführung in die Krypto-Algorithmen -- 5.1.1 Alice und Bob ... und Mallory -- 5.1.2 Algorithmen und Schlüssel -- 5.1.3 Das CrypTool - Kryptografie praktisch erfahren -- 5.2 Die symmetrische Verschlüsselung -- 5.2.1 Grundlagen der symmetrischen Verfahren -- 5.2.2 Verschlüsselung im alten Rom: Die Cäsar-Chiffre -- 5.2.3 Strom- und Blockchiffre -- 5.2.4 Vor- und Nachteile von symmetrischen Algorithmen -- 5.2.5 Wichtige symmetrische Algorithmen -- 5.2.6 Symmetrische Verschlüsselung in der Praxis -- 5.3 Die asymmetrische Verschlüsselung -- 5.3.1 Wo liegt das Problem? …”
Publicado 2024
Libro electrónico -
19255por García-Álvarez, DavidTabla de Contenidos: “…8 FROM-GLC-Finer Resolution Observation and Monitoring of Global Land Cover -- 9 CGLS-LC100-Copernicus Global Land Service Dynamic Land Cover Map -- References -- 16 General Land Use Cover Datasets for Europe -- Abstract -- 1 HILDA -- 2 CLC-CORINE Land Cover -- 3 PELCOM-Pan-European Land Use and Land Cover Monitoring -- 4 Annual Land Cover Product -- 5 GlobCorine -- 6 Urban Atlas -- 7 N2K-Natura 2000 -- 8 Riparian Zones Land Cover/Land Use-Riparian Zones (RZ) -- 9 Coastal Zones -- 10 S2GLC 2017-Sentinel-2 Global Land Cover 2017 -- References -- 17 General Land Use Cover Datasets for Africa -- Abstract -- 1 West Africa Land Use Land Cover -- 2 SERVIR-ESA-SERVIR Eastern and Southern Africa -- 3 SADC Land Cover Database -- 4 AFRICOVER -- 5 CCI LAND COVER - S2 PROTOTYPE -- 6 Congo Basin Vegetation Types -- References -- 18 General Land Use Cover Datasets for America and Asia -- Abstract -- 1 LBA-ECO LC-08-Land Cover Map of South America -- 2 NALCMS-North American Land Change Monitoring System -- 3 MERISAM2009-MERIS MAP 2009/2010 South America -- 4 The Himalaya Regional Land Cover Database -- References -- 19 Global Thematic Land Use Cover Datasets Characterizing Vegetation Covers -- Abstract -- 1 The World's Forests 2000 -- 2 FCover-Fraction of Green Vegetation Cover -- 3 Hybrid Forest Mask 2000 -- 4 SYNMAP Global Potential Vegetation -- 5 GFCC-Global Forest Cover Change (GFCC30TC and GFCC30FCC) -- 6 Hansen Forest Map-Global Forest Change 2000-2019 -- 7 MODIS Vegetation Continuous Fields-MOD44B -- 8 PTC Global Version-Percent Tree Cover Global Version -- 9 FNF-Global Forest Non-Forest Map -- 10 Forests of the World 2010 -- 11 TanDEM-X Forest/Non-Forest Map -- References -- 20 Global Thematic Land Use Cover Datasets Characterizing Agricultural Covers -- Abstract -- 1 Global Cropland Extent -- 2 IIASA-IFPRI Cropland Map…”
Publicado 2022
Libro electrónico -
19256por Fehse, BorisTabla de Contenidos: “…16.3 Gentherapie (GT) -- 16.4 Die Grenzen der Gentherapie -- 16.5 RNA-Therapien und Geneditierung -- 16.6 Sicherheit in der Gentherapie: Kriterien zur Auswahl von Therapieansätzen -- 16.7 Einstiegsstrategien für Pharmaunternehmen bei der Entwicklung neuartiger Therapien -- 16.8 Zugelassene In-vivo-Gentherapien und Ausblick -- 16.9 Ethische Aspekte aus Sicht eines Pharmaunternehmens -- Literatur -- Teil III: Ethik, Recht und Gesellschaft -- 17: Rechtlicher Rahmen und rechtliche Hürden für Zell- und Gentherapien in Deutschland -- 17.1 Rechtlicher Rahmen -- 17.1.1 Somatische Zell- und Gentherapien -- 17.1.2 Keimbahnbezogene Zell- und Gentherapien -- 17.2 Rechtliche Hürden und Problembereiche -- 17.2.1 Regulatorische Herausforderungen bei ATMPs -- 17.2.2 Regulatorische Herausforderungen durch ungeprüfte Stammzelltherapien -- 17.2.3 Regulatorische Herausforderungen durch Keimbahntherapien -- Literatur -- 18: Zum ethischen Paradigmenwechsel in der Debatte um (erbliches) Genome-Editing an Embryonen in vitro -- 18.1 Einleitung: Die Debatte um Keimbahninterventionen -- 18.2 Ethische Argumente7 -- 18.2.1 Ethische Einwände gegen Keimbahninterventionen -- 18.2.2 Ethischer Einwand gegen jetzige Keimbahninterventionen/Argument für zukünftige Keimbahninterventionen -- 18.2.3 Ethische Einwände gegen zukünftige Keimbahninterventionen -- 18.3 Konklusion -- Literatur -- 19: Spotlight: Zu den Grenzen der Medizin und dem „Human Enhancement" -- 19.1 Grenzen der Medizin -- 19.2 Optimierung und Human Enhancement -- 19.3 Schluss -- Literatur -- 20: Gentherapie und Genome-Editing im Blickpunkt internationaler Einstellungsforschung -- 20.1 Einleitung -- 20.2 Theoretische und methodische Vorbemerkungen -- 20.2.1 Einstellungen -- 20.2.2 Methodische Anforderungen und deren Umsetzung -- 20.3 Einstellungen zur Gentherapie…”
Publicado 2024
Libro electrónico -
19257por Ebel, Nadin“…Long description: Das umfassende Lern- und Nachschlagewerk zu ITIL 4 in deutscher Sprache Alle wichtigen Grundlagen zum IT Service Management, ITIL und ITIL 4 Vorstellung der neuen Modelle und Prinzipien von ITIL 4 entsprechend dem offiziellen Lehrplan Mehr als 40 Seiten Übungsfragen für die ITIL-4-Foundation-Zertifizierungsprüfung Dieses Lern- und Nachschlagewerk bietet Ihnen einen umfassenden Einstieg in die aktuelle Version von ITIL und vermittelt das notwendige Wissen für die ITIL-4-Basis-Zertifizierung. …”
Publicado 2021
Libro electrónico -
19258por Santiago de Compostela (Archidiócesis)Tabla de Contenidos: “…Palau 123913 Id. tipográfica: osel tase dem- rada(3) 1765? Q Calendarios. Cronología. …”
Publicado 1776
Colección -
19259por Buffon, Georges Louis Leclerc, comte de, 1707-1788
Publicado 1791Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca Universidad Eclesiástica San Dámaso, Biblioteca Episcopal de Plasencia, Biblioteca Universidad de Deusto, Red de bibliotecas Iglesia Navarra, Biblioteca de la Universidad de Navarra, Biblioteca Central de Capuchinos de España)Libro -
19260por Ebner, JürgenTabla de Contenidos: “…-- 2.2.2 Verzeichnisbaum durchsuchen und Dateien verwalten -- 2.3 Das Dateisystem -- 2.3.1 Dateisystem-Hierarchie-Standard -- 2.3.2 Das Home-Verzeichnis des Anwenders -- 2.4 Hilfreiche Befehle -- 2.4.1 Anzeigen und Ändern von Text-Dateien -- 2.4.2 Suche nach Dateien und innerhalb von Dateien -- 2.4.3 Prozesse verwalten -- 2.4.4 Rechte verwalten -- 2.4.5 Systeminformationen und Logs aufrufen -- 2.4.6 Hardware erkennen -- 2.5 Zusammenfassung -- Kapitel 3: Installation von Kali -- 3.1 Systemanforderungen -- 3.2 Erstellen eines bootfähigen Mediums -- 3.2.1 Herunterladen des ISO-Images -- 3.2.2 Kopieren des Images auf ein bootfähiges Medium -- 3.2.3 Aktivieren der Persistenz auf dem USB-Stick -- 3.3 Stand-Alone-Installation -- 3.3.1 Partitionierung der Festplatte -- 3.3.2 Konfigurieren des Package Managers (apt) -- 3.3.3 GRUB-Bootloaders installieren…”
Publicado 2023
Libro electrónico