Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Història 477
- Diaris íntims 295
- Historia 293
- History 289
- Diferències entre sexes 165
- Església Catòlica 148
- Teologia 137
- Diaris 128
- Bíblia 114
- Crítica e interpretación 101
- Biografia 99
- Crítica i interpretació 99
- Iglesia Católica 91
- Sociology 86
- Philosophy 84
- Education 83
- Cristianisme 80
- Biblia 78
- Guerra Civil Espanyola, 1936-1939 72
- Teología 72
- Premsa 68
- Filosofía 64
- Nutrition 62
- Cultural Studies 61
- History and criticism 61
- Fe 59
- Politics 58
- Política y gobierno 57
- Culture 56
- Law 55
-
11561Publicado 2023Tabla de Contenidos: “…Intro -- SEO -- Impressum -- Einleitung: Zielsetzung und Aufbau des Buches -- Zielsetzung und Zielgruppe des Buches -- Aufbau des Buches -- Das Praxisbeispiel, auf dem das Buch basiert -- Wie sollten Sie das Buch lesen? -- Über die Autoren -- Teil I: Suchmaschinenoptimierung in der Praxis - Schritt für Schritt -- Kapitel 1: Grundlagen der Suchmaschinenoptimierung -- 1.1 Einordnung in das Suchmaschinenmarketing -- 1.2 Die Funktionsweise einer Suchmaschine -- 1.3 Wichtige Google-Updates -- 1.4 Google-Richtlinien -- 1.5 Checkliste -- Kapitel 2: Keyword- und Potenzialanalyse -- 2.1 Identifikation relevanter Suchbegriffe -- 2.2 Klassifizierung von Keywords -- 2.2.1 Keyword-Klassifizierung nach der Suchintention -- 2.2.2 Keyword-Klassifizierung nach der Termlänge -- 2.2.3 Keyword-Klassifizierung nach ihrem Auftreten entlang der Customer Journey -- 2.3 Prozess der Keyword-Recherche -- 2.3.1 Recherche -- 2.3.2 Bewertung und Auswahl -- 2.3.3 Keyword-Strategie und -Mapping -- 2.4 Potenzialbewertung und Zieldefinition -- 2.5 Checkliste -- Kapitel 3: Content-Optimierung (Onpage-Optimierung) -- 3.1 Themendefinition -- 3.2 SERP-Analyse -- 3.2.1 Identifikation der Suchintention -- 3.2.2 Content-Analyse der Wettbewerber -- 3.2.3 Eigene Themenrecherche -- 3.3 Semantische Analyse -- 3.3.1 WDF*IDF-Analyse -- 3.3.2 Entitäten-Analyse -- 3.3.3 KI-basierte SEO-Tools -- 3.3.4 Resultierende semantische SEO-Strategien -- 3.4 Content-Strategie -- 3.5 Contenterstellung -- 3.5.1 Inhaltliche Gliederung -- 3.5.2 Texterstellung -- 3.5.3 Keyword-Verwendung -- 3.5.4 Snippet-Optimierung (Title-Tag und Meta Description) -- 3.5.5 Überschriften -- 3.5.6 Bildauszeichnung -- 3.6 Checkliste -- Kapitel 4: Technisches SEO -- 4.1 Crawling und Indexierbarkeit -- 4.2 Ranking-Faktor Ladezeit -- 4.3 Analyse der Ladezeit…”
Libro electrónico -
11562por GmbH, Steffi Triest VicandoTabla de Contenidos: “…2.5.4 Training -- 2.5.5 Coaching -- 2.5.6 Einzelcoaching -- 2.5.7 Agile Coaching - Teamcoaching -- 2.5.8 Feedback geben und nehmen -- 2.5.9 Feedback geben -- 2.5.10 Beobachtungen des Verhaltens -- 2.5.11 Empfindungen / Eindrücke -- 2.5.12 Einschätzung der Wirkung / Wunsch -- 2.5.13 Feedback nehmen -- 2.5.14 Fortsetzung des Beispiels aus Kapitel 1 (Klaus/Wilhelm) - Das Geben und Annahmen von Feedback -- 2.6 Mit Fragen führen -- 2.7 Besonderheiten bei virtuellen Teams -- 2.7.1 Tools und Medien -- 2.7.2 Nähe in der Ferne -- 2.7.3 Zusammenarbeit -- 2.7.4 Sprache -- 2.7.5 Zeit -- 2.7.6 Good Practice für virtuelle Zusammenarbeit zusammengefasst -- 2.8 Besonderheiten bei interkulturellen Teams -- 2.8.1 Dimensionen der nationalen Kultur -- 2.8.2 Machtdistanz (PDI - Power Distance Index) -- 2.8.3 Individualismus (Individualism versus Collectivism - IDV) -- 2.8.4 Maskulinität (Masculinity versus Femininity - MAS) -- 2.8.5 Unsicherheitsvermeidungsindex (Uncertainty Avoidance Index - UAI) -- 2.8.6 Langzeitorientierung (Long-Term Orientation - LTO) -- 2.8.7 Genuss (Indulgence versus Restraint - IVR) -- 2.9 Grenzen der Selbstorganisation -- 2.9.1 Die Transformation -- 2.9.2 Grenzen des Denkens und Vertrauens -- 2.9.3 Die Größe der Einheiten -- 2.9.4 Konflikte im Team -- 2.9.5 Ressourcenkürzungen -- 2.9.6 Angst -- 2.9.7 Diskussions-Teams -- 2.9.8 Falsches Setup -- 2.9.9 Überforderung der Menschen -- 2.9.10 Burn-out und Krankheit -- 2.9.11 Regulative Themen und gesetzliche -- 2.10 Literaturempfehlungen zum Kapitel -- 3 Leadership -- 3.1 Führung als und im Team -- 3.1.1 Führungsmodell der Rollen -- 3.1.2 Ausgewogenheit als Ziel -- 3.1.3 Zuordnung der »herdenbezogenen« Rollen zu den Logical Levels (Kapitel 1) -- 3.1.4 Beispiel: Reorganisation und Budgetkürzung -- 3.2 Ergänzung für die dominante Rolle -- 3.2.1 Neue Autorität -- 3.2.2 Die Elemente im Detail…”
Publicado 2023
Libro electrónico -
11563por Witt, TheresiaTabla de Contenidos: “…Die sozialwissenschaftliche Perspektive -- 3.1 Leitmedienwandel und tiefgreifende Mediatisierung -- 3.2 Soziale Diversität -- 4. …”
Publicado 2024
Libro electrónico -
11564por Cabestany, JoanTabla de Contenidos: “…6.5.3 Protocol, Script and Metrics -- 6.5.4 Results -- 6.5.4.1 Appointment test -- 6.5.4.2 Medication test -- 6.6 Conclusions after the User-Centred Process -- 6.7 Characteristics of REMPARK Smartphone Applications -- 6.8 Some Concluding Remarks -- References -- Chapter 7 - Actuator Sub-System: The Auditory Cueing -- 7.1 Introduction -- 7.2 Cueing Strategies for Gait in Parkinson's Disease -- 7.3 State of the Art: Competitive Analysis -- 7.4 REMPARK Auditory Cueing System (ACS) -- 7.5 Outcomes from Field Trials: Future Considerations -- 7.6 A Step Further in REMPARK: Automatic Drug Administration -- 7.7 Conclusion -- References -- Chapter 8 - Disease Management System (DMS) -- 8.1 Introduction -- 8.2 Disease Management System Application -- 8.3 DMS Functional Organization -- 8.4 Advantages Using the Disease Management System (DMS) -- 8.4.1 Advantages for the Clinical Team -- 8.4.2 Advantages for the Patients -- 8.4.3 Advantages for the Organization -- 8.5 Conclusions, Discussion and Vision -- References -- Chapter 9 - REMPARK System Assessment: Main Results -- 9.1 Introduction -- 9.2 Description of Main Communication Flows -- 9.2.1 Type of Transmitted Information -- 9.2.2 Security Aspects -- 9.2.3 Final Deployment and Implementation of the REMPARK Platform -- 9.3 Pilot for the REMPARK System Assessment: Description -- 9.3.1 Definition of the Pilots' Objectives and Eligibility Criteria -- 9.3.2 Design of the Study -- 9.3.3 Pre-Pilot Conclusions -- 9.4 REMPARK Pilots' Execution and Obtained Results -- 9.4.1 Performance of the System -- 9.4.2 Validity of the ON-OFF Detection Algorithm -- 9.4.2.1 The methodology -- 9.4.2.2 Validation of the ON-OFF diaries: available data -- 9.4.2.3 Results of the ON/OFF state detection -- 9.4.3 Non-Motor Symptoms Descriptive Analysis -- 9.4.4 Efficacy and Effectiveness of the Cueing System…”
Publicado 2022
Libro electrónico -
11565Publicado 2017Tabla de Contenidos: “…Intro -- Titel -- Impressum -- Inhaltsverzeichnis -- Einleitung -- Vorwort -- Einführung -- Teil I: Die Drei Wege -- Kapitel 1: Agile, Continuous Delivery und die Drei Wege -- Die Wertkette in der Herstellung -- Die Technologie-Wertkette -- Die Drei Wege: Die Prinzipien als Basis von DevOps -- Zusammenfassung -- Kapitel 2: Der Erste Weg: Die Prinzipien des Flow -- Wir machen unsere Arbeit sichtbar -- Die Work in Process (WIP) beschränken -- Die Batchgrößen reduzieren -- Die Anzahl der Übergaben reduzieren -- Unsere Flaschenhälse kontinuierlich identifizieren und reduzieren -- Schwierigkeiten und Verschwendung in der Wertkette eliminieren -- Zusammenfassung -- Kapitel 3: Der Zweite Weg: Die Prinzipien des Feedbacks -- Mit komplexen Systemen sicher arbeiten -- Probleme bei ihrem Auftreten erkennen -- Probleme umschwärmen und lösen, um neues Wissen zu schaffen -- Die Qualität näher zur Quelle bringen -- Für folgende Arbeitsstationen optimieren -- Zusammenfassung -- Kapitel 4: Der Dritte Weg: Die Prinzipien des kontinuierlichen Lernens und Experimentierens -- Firmenweites Lernen und eine Sicherheitskultur ermöglichen -- Institutionalisieren Sie die Verbesserungen bei der täglichen Arbeit -- Lokale Entdeckungen in globale Verbesserungen umwandeln -- Resilienzmuster in unsere tägliche Arbeit einbringen -- Führungskräfte unterstützen eine Kultur des Lernens -- Zusammenfassung -- Zusammenfassung Teil I -- Teil II: Wie man beginnt -- Kapitel 5: Die Auswahl der ersten Wertkette -- Greenfield- vs. …”
Libro electrónico -
11566por Mitteregger, MathiasTabla de Contenidos: “…Intro -- MIT WISSEN IN DIE ZUKUNFT -- VORWORT DER DAIMLER UND BENZ STIFTUNG -- WAS KOMMT DA AUF UNS ZU? …”
Publicado 2021
Libro electrónico -
11567Publicado 2020Tabla de Contenidos: “…Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Teil I - Grundlagen -- 1 Data Governance - Einführung und Überblick -- 1.1 Begriffliche Einordnung -- 1.2 Data-Governance-Framework -- 1.2.1 Strategie -- 1.2.2 Aufbauorganisation -- 1.2.3 Richtlinien, Prozesse und Standards -- 1.2.4 Messen und Beobachten -- 1.2.5 Technologie -- 1.2.6 Kommunikation -- 1.3 Fazit -- 2 Data Governance als Wegbereiter der Digitalisierung -- 2.1 Data-Governance-Kernthemen -- 2.2 Ziele und Mehrwert der Data Governance -- 2.3 Typische Rollenträger der Data Governance -- 2.4 Data Governance im Spannungsfeld zwischen Diktatur und Demokratie -- 2.5 Integration der Data Governance in die Ablauforganisation -- 2.6 Schritte zur erfolgreichen Einführung einer Data Governance -- 2.7 Fazit -- 3 Governance in komplexen BI-Landschaften -- 3.1 Motivation -- 3.2 Architektur -- 3.2.1 Domänen in BI-Schichtenarchitekturen -- Heterogene Service Level Agreements -- Business-Logik in Domänenstrukturen -- Nutzen von Domänenmodellen -- 3.2.2 BI-Ökosysteme -- 3.3 Agile Organisation -- 3.3.1 Agile Methoden für Business Intelligence -- 3.3.2 Agile BI-Organisationsformen -- 3.4 Richtlinien und Dokumentation -- 3.4.1 Entwicklungsrichtlinien und Konventionen -- 3.4.2 Dokumentation, Glossare, Metadatenmanagement -- 3.4.3 Datenintegration - Gestaltung und Dokumentation -- 3.5 Fazit und Ausblick -- 4 Data-Governance-Reifegrad -- 4.1 Data Governance und Datenqualität als Topthemen -- 4.2 GARP kurz erklärt -- 4.2.1 Die acht GARP-Perspektiven (Principles) -- Accountability -- Transparency -- Integrity -- Protection -- Compliance -- Availability -- Retention -- Disposition -- 4.2.2 Die fünf Reifegradstufen (Level) -- Level 1 - Substandard -- Level 2 - In Development -- Level 3 - Essential -- Level 4 - Proactive -- Level 5 - Transformational -- 4.3 Mapping auf das Data-Governance-Modell…”
Libro electrónico -
11568por Stroustrup, BjarneTabla de Contenidos: “…Intro -- Impressum -- Einleitung -- Danksagungen -- Über die Fachkorrektoren der deutschen Ausgabe -- Kapitel 1: Die Grundlagen -- 1.1 Einführung -- 1.2 Programme -- 1.2.1 Hello, World! …”
Publicado 2023
Libro electrónico -
11569por Sowa, FrankTabla de Contenidos: “…Corona‐Schutzmaßnahmen und die, die wir dabei vergessen haben -- 4. Alles wird digitaler - Wohnungslose werden unsichtbarer -- 5. …”
Publicado 2024
Libro electrónico -
11570Publicado 2021Tabla de Contenidos: “…-- MAYORAS ARAGONESAS EN ZONAS VALENCIANOPARLANTES -- NULA INFLUENCIA DE LA PROCEDENCIA EN LA ASIGNACIN TERRITORIAL -- MANTENIMIENTO DEL RABE ENTRE CRISTIANOS EN ZONAS NO -- PROBLEMTICA ASIGNACIN MECNICA DE LA LENGUA -- DISCORDANCIAS ENTRE APELLIDO Y PROCEDENCIA -- DISCORDANCIAS ENTRE PROCEDENCIA Y ASIGNACIN -- RPIDA SUCESIN DE LENGUAS EN ZONAS SUCESIVAMENTE -- VAIVENES DE LA CONQUISTA -- GASCN, NAVARRO Y OCCITANO SIN GASCN, VASCUENCE NI PROVENZAL -- INAPLICABILIDAD DE LA TEORA REPARTIMENTISTA EN TERUEL -- MAYOR COINCIDENCIA ENTRE LENGUA Y LMITES DE DICESIS -- UNA CUESTIN ABIERTA: LA DEMOGRAFA -- DEMOGRAFA DE VALENCIA CAPITAL EN EL SIGLO XIII -- FALIBIDAD GENERAL DE LA TEORA REPARTIMENTISTA CLSICA -- III. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
11571Publicado 2024Tabla de Contenidos: “…Benefit of Security Controls -- Countermeasure Selection and Implementation -- Applicable Types of Controls -- Security Control Assessment -- Monitoring and Measurement -- Risk Reporting and Documentation -- Continuous Improvement -- Legacy Risk -- Risk Frameworks -- Social Engineering -- Social Engineering Principles -- Eliciting Information -- Prepending -- Phishing -- Spear Phishing -- Whaling -- Spam -- Shoulder Surfing -- Invoice Scams -- Hoax -- Impersonation and Masquerading -- Tailgating and Piggybacking -- Dumpster Diving -- Identity Fraud -- Typosquatting -- Influence Campaigns -- Establish and Maintain a Security Awareness, Education, and Training Program -- Awareness -- Training -- Education -- Improvements -- Effectiveness Evaluation -- Summary -- Study Essentials -- Written Lab -- Review Questions -- Chapter 3 Business Continuity Planning -- Planning for Business Continuity -- Project Scope and Planning -- Organizational Review -- BCP Team Selection -- Resource Requirements -- External Dependencies -- Business Impact Analysis -- Identifying Priorities -- Risk Identification -- Likelihood Assessment -- Impact Analysis -- Resource Prioritization -- Continuity Planning -- Strategy Development -- Provisions and Processes -- Plan Approval and Implementation -- Plan Approval -- Plan Implementation -- Communication, Training and Education -- BCP Documentation -- Summary -- Study Essentials -- Written Lab -- Review Questions -- Chapter 4 Laws, Regulations, and Compliance -- Categories of Laws -- Criminal Law -- Civil Law -- Administrative Law -- Laws -- Computer Crime -- Intellectual Property (IP) -- Software Licensing…”
Libro electrónico -
11572Publicado 2018Tabla de Contenidos: “…Intro -- Vorwort zur 2. Auflage -- Was will dieses Buch -- Die wichtigsten Änderungen für SAFe 4.5 -- Neue Liefer- oder Delivery Pipeline -- Integration von Lean-Startup-Strategien -- Scalable DevOps als Kultur-, Organisations- und technische Aufgabe -- Die Einführungsstrategie ist konkreter geworden -- Viele kleine Änderungen -- Danksagung -- Viel Erfolg beim Umsetzen -- Geleitwort -- 1 -- Inhaltsübersicht -- Inhaltsverzeichnis -- 1 Einleitung -- 1.1 Was macht Agilität erfolgreich -- 1.2 Warum skalieren -- Muss man wirklich skalieren? …”
Libro electrónico -
11573por Kiefer, PhilipTabla de Contenidos: “…Was ist denn ein Speicherort? -- Die Bedienoberfläche des Finders im Überblick -- Welche Speicherorte stehen auf dem Mac zur Verfügung? …”
Publicado 2020
Libro electrónico -
11574por Zeilinger, FlorianTabla de Contenidos: “…J. -- 6.4.2.2 Die strafende Obrigkeit: Der Stadtrat von Straßburg -- 6.4.2.3 Die lokale Obrigkeit: Der Stadtrat von Rottweil -- 6.4.2.4 Der bischöfliche Ordinarius von Konstanz -- 6.4.3 Verfahrensschritte -- 6.4.3.1 Lokales ›Vorverfahren‹: Totschlag Vergleich -- Vergleichsvertrag -- Gründe und Folgen des Ehrverlusts -- 6.4.3.2 Ehrrestitutionsverfahren am RHR -- 6.4.4 Kommunikatives Vorgehen -- Erste Supplik -- Allegationen -- Zweite Supplik -- Absolutionsbrief -- 6.4.5 Wissensbestände und Wertvorstellungen -- 6.4.6 Zusammenfassung…”
Publicado 2022
Libro electrónico -
11575por Miesen, VeraTabla de Contenidos: “…Cover -- Inhalt -- Danksagung -- 1 Einführende Überlegungen -- 1.1 Erste begriffliche Annäherungen zu Engagement und Habitus -- 1.1.1 Alter und Engagement - Einbettung in drei sozialgerontologische Diskurse -- 1.1.2 Formelles Engagement - Grenzziehungen und normative Setzungen -- 1.1.3 Informelles Engagement - die unsichtbaren Hilfeleistungen -- 1.1.4 Engagement im Stadtteil - Bedeutung des sozialen Nahraums -- 1.1.5 Habitus und Milieu - ein Perspektivwechsel auf Engagement -- 1.2 Zur Anlage und Perspektive der Arbeit -- 1.2.1 Problemstellung und zentrale Forschungsfragen -- 1.2.2 Forschungsfeld der Studie -- 1.2.3 Aufbau der Arbeit -- 2 Einordung der Studie in die Engagementforschung -- 2.1 Zur gesellschaftlichen Bedeutung von Engagement im Alter - Wer engagiert sich und wer (vermeintlich) nicht? …”
Publicado 2022
Libro electrónico -
11576
Accés lliure a la descripció del fons
Conjunto -
11577Publicado 2022Tabla de Contenidos: “…Stream -- Symmetric Encryption Summary -- Asymmetric Encryption -- Diffie-Hellman -- RSA Algorithm -- ElGamal -- ECC -- Asymmetric Encryption Summary -- Symmetric vs. …”
Libro electrónico -
11578Publicado 2011Tabla de Contenidos: “…Privacy Laws -- European Laws -- Ethics -- SANS Institute IT Code of Ethics -- Chapter Review -- Questions -- Answers -- Part II Cryptography and Applications -- Chapter 4 Cryptography -- Algorithms -- Hashing -- SHA -- RIPEMD -- Message Digest -- Hashing Summary -- Symmetric Encryption -- DES -- 3DES -- AES -- CAST -- RC -- Blowfish -- Twofish -- IDEA -- Symmetric Encryption Summary -- Asymmetric Encryption -- RSA -- Diffie-Hellman -- ElGamal -- ECC -- Asymmetric Encryption Summary -- Quantum Cryptography -- Steganography -- Cryptography Algorithm Use -- Confidentiality -- Integrity -- Nonrepudiation -- Authentication -- Digital Signatures -- Key Escrow -- Transport Encryption -- Cryptographic Applications -- Chapter Review -- Questions -- Answers -- Chapter 5 Public Key Infrastructure -- The Basics of Public Key Infrastructures -- Certificate Authorities -- Registration Authorities -- Local Registration Authorities…”
Libro electrónico -
11579por Saha, A.Tabla de Contenidos: “…9.6.5 DES Decryption -- 9.6.6 Strength of DES -- 9.7 Advance Versions of DES -- 9.7.1 Double DES -- 9.7.2 Triple DES -- 9.8 Asymmetric-key Cryptography -- 9.8.1 Public and Private Key -- 9.9 RSA Algorithm -- 9.9.1 Example of RSA -- 9.9.2 Strength of RSA -- 9.10 Symmetric versus Asymmetric-key Cryptography -- 9.11 Diffie-Hellman Key Exchange -- 9.11.1 The Algorithm -- 9.12 Steganography -- 9.13 Quantum Cryptography -- 9.14 Solved Problems -- Multiple Choice Questions -- Review Questions -- Appendix A: Some Related Mathematics -- A.1 Fermat's Little Theorem -- A.2 Chinese Remainder Theorem -- A.3 Prime Number Generation -- A.3.1 Sieve of Eratosthenes -- Bibliography -- Index…”
Publicado 2013
Libro electrónico -
11580Publicado 2019Tabla de Contenidos: “…1 Einführung. 11 -- 1.1 Gegenstand der Studie . 11 -- 1.2 Ansätze der Leserforschung . 15 -- 1.3 Fragestellung . 21 -- 1.4 Methodisches Vorgehen . 27 -- 1.5 Aufbau der Studie . 31 -- 1.6 Begriffliche Klärungen . 34 -- 1.6.1 Lesebiographie . 34 -- 1.6.2 Lesesozialisation und literarische Sozialisation . 35 -- 1.6.3 Leseklima . 39 -- 1.6.4 Lesekultur und Buchkultur . 40 -- 2 Buch und Lesen im neunzehnten Jahrhundert . 45 -- 2.1 Historischer Überblick . 45 -- 2.2 Der Buchmarkt im neunzehnten Jahrhundert . 54 -- 2.2.1 Bedingungen des Buchmarktes . 54 -- 2.2.2 Verleger im neunzehnten Jahrhundert . 70 -- 2.2.3 Der schottische Buchmarkt im neunzehnten Jahrhundert . 74 -- 2.3 Leser im neunzehnten Jahrhundert . 80 -- 2.3.1 Leser und ihre Bildungsmöglichkeiten . 82 -- 2.3.2 Die viktorianische Autodidaktenkultur . 87 -- 2.4 Autobiographien als Quellen der historischen Leserforschung . 94 -- 2.4.1 Formen der autobiographischen Lebensbeschreibung . 96 -- 2.4.2 Theoretische Überlegungen zur Autobiographie . 97 -- 2.4.3 Geschichte der Autobiographie . 103 -- 2.4.4 Autobiographische Paratexte . 108 -- 2.4.5 Besonderheiten der Verlegerautobiographien als Quellen der historischen Leserforschung . 111 -- 3 Verleger als Leser . 117 -- 3.1 William (1800-1883) und Robert Chambers (1802-1872) als Leser . 117 -- 3.1.1 Die autobiographischen Quellen der Chambers-Brüder . 117 -- 3.1.1.1 Die Memoir of Robert Chambers with Autobiographic Reminiscences of William Chambers (1872) . 118 -- 3.1.1.2 Robert Chambers, Diary (1833) und autobiographisches Fragment (ca. 1860) . 120 -- 3.1.1.3 William Chambers, Story of a Long and Busy Life (1882) . 124 -- 3.1.1.4 Rezeption der Memoir of Robert Chambers . 125 -- 3.1.2 "A well-plenished table": Lesen in der schottischen Provinz . 128 -- 3.1.2.1 Biographischer Hintergrund der Chambers-Brüder . 128 -- 3.1.2.2 Selbst(er)findung durch Selbsthilfe . 136 -- 3.1.2.3 Der Schulbesuch der Chambers-Brüder . 141 -- 3.1.2.4 Mündlichkeit als Mittel (para-)literarischer Sozialisation . 155 -- 3.1.2.5 Zugang zu Büchern: Die Leihbibliothek Alexander Elders . 165 -- 3.1.2.6 Die Encyclopædia Britannica . 175 -- 3.1.3 William und Robert Chambers als Leser . 182 -- 3.2 Charles Kegan Paul (1828-1902) als Leser . 185 -- 3.2.1 Das autobiographische Quellenmaterial Pauls . 185 -- 3.2.1.1 Memories (1899) und Confessio viatoris (1891) . 186 -- 3.2.1.2 Rezeption der Memories . 193 -- 3.2.2 Lesesozialisation in der anglikanischen Mittelschicht . 195 -- 3.2.2.1 Biographischer Hintergrund C. …”
Libro electrónico