We are improving our search experience. To check which content you have full access to, or for advanced search, go back to the old search.

Search

Please fill in this field.
Filters applied:

Search Results

Showing 1-20 of 23 results
  1. Usable Safety Engineering sicherheitskritischer interaktiver Systeme

    Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980er Jahren in der Disziplin...
    Christian Reuter, Marc-André Kaufhold in Sicherheitskritische Mensch-Computer-Interaktion
    Chapter 2021
  2. Grundlagen, Bedeutung und Rahmenbedingungen des E-Commerce

    Im einführenden Kapitel wird die Kommerzialisierung des Internets und die damit verbundene Entwicklung des Online-Handels thematisiert und ein...
    Frank Deges in Grundlagen des E-Commerce
    Chapter 2023
  3. Wissenschaftsphilosophie als Reflexionsinstrument

    Die philosophischen Fragen begleiten die Entwicklung und Realisierung einer artifiziellen Kognition auf dem Weg von der Konzeptionalisierung einer...
    Chapter 2022
  4. Reifegradanalyse der IT-Managementprozesse

    Innerhalb der IT-Reifegradanalyse werden unter anderem allgemeingültige Managementmethoden wie z. B. Projektmanagement- oder Ressourcenmanagement...
    Markus Mangiapane, Roman P. Büchler in Modernes IT-Management
    Chapter 2024
  5. Verfahren der Darstellung und Kombination von Bildelementen

    Aus der Filmtheorie stammt der Begriff der Mise en Scène – also das In-Szene-Setzen der Inhalte bzw. Sachverhalte, die man mitteilen möchte. Dies...
    Helene Karmasin in Bildmagie
    Chapter 2022
  6. Der Penetrationstest als Instrument der Internen Revision

    Der Penetrationstest ist ein mächtiges Instrument, um die Unternehmens-IT gegen alltägliche Angriffe vorausschauend abzusichern. Das vorliegende...
    Chapter 2019
  7. Usable Safety Engineering sicherheitskritischer interaktiver Systeme

    Die Gestaltung gebrauchstauglicher, interaktiver und kooperativer Systeme wird bereits seit den 1980ern in der Disziplin Mensch-Computer-Interaktion...
    Christian Reuter, Marc-André Kaufhold in Sicherheitskritische Mensch-Computer-Interaktion
    Chapter 2018
  8. Jad und Jadwirtschaft

    Die Jadwirtschaft ist als eine neue Alternative zur Geldwirtschaft konzipiert, die sich wie LETSysteme und andere Tauschringe auf ein System mit...
    Chapter 2020
  9. Dynamische Systeme ohne Dissipation

    Im vorliegenden Kapitel wollen wir einige grundsätzliche Betrachtungen über konservative oder Hamiltonsche Systeme anstellen. Hiermit sind Systeme...
    John Argyris, Gunter Faust, ... Rudolf Friedrich in Die Erforschung des Chaos
    Chapter 2017
  10. Mathematische Einführung in dynamische Systeme

    In diesem Kapitel wollen wir so einfach wie möglich einige mathematische Grundlagen zusammenstellen, die zur qualitativen Analyse des...
    John Argyris, Gunter Faust, ... Rudolf Friedrich in Die Erforschung des Chaos
    Chapter 2017
  11. Wege zum Chaos

    Im folgenden wollen wir eine Reihe von mathematischen Modellen vorstellen, die zu zeitlich chaotischem Verhalten führen. Wir werden dabei...
    John Argyris, Gunter Faust, ... Rudolf Friedrich in Die Erforschung des Chaos
    Chapter 2017
  12. Computerexperimente

    In den vorangegangenen Kapiteln wurde versucht zu verdeutlichen, daß sich mit der Theorie nichtlinearer dynamischer Systeme und mit den in diesem...
    John Argyris, Gunter Faust, ... Rudolf Friedrich in Die Erforschung des Chaos
    Chapter 2017
  13. Private Drohnen aus ethischer Sicht

    Oliver Bendel in Informatik-Spektrum
    Article 13 February 2015
  14. Der Penetrationstest als Instrument der Internen Revision

    Der Penetrationstest ist ein mächtiges Instrument, um die Unternehmens-IT gegen alltägliche Angriffe vorausschauend abzusichern. Das vorliegende...
    Chapter 2015
  15. Modellbildung

    Im zweiten Kapitel zeigen wir die rechnergestützte mathematische Modellbildung anhand nichtlinearer mechanischer Modelle und deren Linearisierung....
    Chapter 2014
  16. Reifegradanalyse der IT-Managementprozesse

    Innerhalb der IT-Reifegradanalyse werden unter anderem allgemeingültige Managementmethoden wie z. B. Projektmanagement- oder Ressourcenmanagement...
    Markus Mangiapane, Roman P. Büchler in Modernes IT-Management
    Chapter 2015
  17. Simulation unter MATLAB

    Neben der blockorientierten Simulation spielt die skriptorientierte Modellierung mit dem Basismodul MATLAB® des Kapitels fünf eine wesentliche Rolle....
    Chapter 2014
  18. Starre Körper mit kinematischen Bindungen

    Eine Münze, die auf horizontaler Unterlage abrollt, kann in guter Näherung durch eine dünne Scheibe mit der Masse m und dem Radius R approximiert...
    Georg Rill, Thomas Schaeffer in Grundlagen und Methodik der Mehrkörpersimulation
    Chapter 2010
  19. Der technisch aufgerüstete Mensch – Auswirkungen auf unser Menschenbild

    Veränderungen der Mensch-Technik-Beziehung im angeblich „posthumanen“ Zeitalter neuer Technologien werden oft unzutreffend modelliert: Nicht eine...
    Christoph Hubig in Digitale Visionen
    Chapter 2008
  20. Orientierungsbeiträge

    Das große Kino will von uns keine Beteiligung. Es ist eine totalitäre, höchst undemokratische Angelegenheit. Hitchcock nannte seine Darsteller...
    Daniel Kothenschulte, Torsten Stapelkamp, ... Päd. Markus Arens in DVD-Produktionen gestalten · erstellen · nutzen
    Chapter 2007
Did you find what you were looking for? Share feedback.