… damit sie uns nicht verloren gehen!

نویسندگان

چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Dutt oder Duckface? Was Frauen so machen, wenn sie ins Internet gehen

Neue Medien sind ideale Projektionsflächen für gesellschaftliche Utopien. Auch dem Internet eilte lange der Ruf voraus, alle möglichen Dinge zum Guten zu wenden. Etwa die mächtige SenderEmpfänger-Dichotomie zum Einsturz zu bringen, also die Leisen laut und die Unsichtbaren sichtbar. Eine Bühne für Jedermann! Und welche Chance damit auch für Frauen! Unerkannt durchs Märchenland, könnte man die V...

متن کامل

Formalisierung der funktionalen Anforderungen mit visuellen Kontrakten und deren Einsatz für modellbasiertes Testen

Die Hauptaufgabe der Anforderungsanalyse ist es, Kundenwünsche zu verstehen und sie in einer Form aufzunehmen, so dass weitere Beteiligte im Software-Entwicklungsprozess diese für die anschließenden Entwicklungsaktivitäten nutzen können. Dafür müssen die funktionalen und nichtfunktionalen Anforderungen klar und verständlich formuliert sein. Die Formulierung muss außerdem eindeutig und einheitli...

متن کامل

Benutzer- und aufgabenorientierte Lernumgebungen für das WWW

Lebenslanges Lernen verändert unsere Lebensund Arbeitswirklichkeit und verwischt die Trennung zwischen Arbeiten und Lernen. Damit erhöhen sich die Anforderungen an die Benutzbarkeit von computerunterstützten Lehrund Lernmaterialien für unterschiedliche Nutzergruppen und Nutzungskontexte. Der technologische Fortschritt und die damit verbundene universelle Verfügbarkeit von Lehrund Lernmaterialie...

متن کامل

Warum wir uns in der Kryptographie nicht auf die Komplexität physikalischer Angriffe verlassen sollten

Kryptographische Algorithmen müssen nicht nur mathematisch sicher, sondern auch resistent gegenüber physikalischen Angriffen sein, da physikalische Angriffe die Sicherheit von kryptographischen Algorithmen auch dann bedrohen, wenn die ihnen zugrunde liegende Mathematik eine hohe Sicherheit verspricht. Daher wird bei der Implementierung und Nutzung der Algorithmen sichergestellt, dass Gegenmaßna...

متن کامل

IT-Dienstmodellierung: Modellierung von Beziehungen und Abhängigkeiten zwischen Geschäftsprozessmodellen, Softwarekomponenten und der IT-Infrastruktur

F(F1, F2) F2, falls isatomar(F1) = true und isparent(F2,F1)=true; Formel 32 – Funktion zur Abstraktion von Features Wir lassen die Abstraktion dabei nur von atomaren Features zu. Wir führen bei den weiteren Modellebenen Funktionen ein, die andere Modelle mit Features verbinden. Wird ein Feature abstrahiert, das mit anderen Objekten verbunden war, werden diese mit dem Feature verbunden, zu dem a...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Forum Kinder- und Jugendsport

سال: 2021

ISSN: ['2730-7220', '2730-7212']

DOI: https://doi.org/10.1007/s43594-021-00028-7