Kritische Bemerkungen zu den Punica des Silius Italicus

نویسندگان

چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Lösungen Zu Den Übungsaufgaben

. () Angenommen, es gibt a 6= b ∈ A mit g(f(a)) = g(f(b)). Da f injektiv ist, gilt f(a) 6= f(b). Dann muss aber auch g(f(a)) 6= g(f(b)) gelten, da g injektiv ist. () und () folgen analog. () Würde es f(a) = f(b) für a 6= b ∈ A gelten, so sollte auch g(f(a)) = g(f(b)) gelten, ein Widerspruch zu der Injektivität von g ◦ f . () und () folgen analog. Beispiel: Wir betrachten die Mengen A = ...

متن کامل

Eine kritische Würdigung des SigG

Mit der Verabschiedung des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) haben Bundestag und Bundesregierung Mitte 1997 Neuland beschritten: Vor allen anderen europäischen Ländern und als zweites Land weltweit (nach dem US-Bundesstaat Utah) bekam Deutschland eine gesetzliche Regelung zu digitalen Signaturen. Der nun vorgelegte Evaluierungsbericht der Bundesregierung zum IuKDG, der d...

متن کامل

Ein Beitrag zu den Untersuchungen über die

[Aus dem neunten Bande der Abhandlungen der Königlichen Gesellschaft der Wissenschaften zu Göttingen. 1861.]

متن کامل

Investment Behaviour of Financially Constrained Multinational Corporations: Consequences for the International Transmission of Business Cycle Fluctuations

Diskussionspapiere stehen in der alleinigen Verantwortung des jeweiligen Autors. Die darin vertretenen Auffassungen stellen keine Meinungsäußerung des IWH dar. Anregungen und kritische Bemerkungen zu den dargestellten Untersuchungsergebnissen sind jederzeit willkommen und erwünscht. Abstract The paper investigates the investment decision of a financially constrained multinational corporation (M...

متن کامل

Einige Bemerkungen zu Anforderungen, Nutzen und staatlicher Regulierung beim Einsatz von Verschlüsselungsverfahren

Wegen der Vielzahl angeschlossener IV-Systeme kann heutzutage auch nicht flächendeckend kontrolliert werden, in welchen angeschlossenen Systemen Fehlverhalten auftritt und von welchen Systemen unberechtigten Aktionen ausgehen wie z.B. Behinderung oder sogar Verhinderung der Kommunikation, unberechtigte Kenntnisnahme von Daten oder unberechtigte Veränderung. Zur vertrauenswürdigen Nutzung der Ne...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Exemplaria Classica

سال: 2009

ISSN: 2173-6839,1699-3225

DOI: 10.33776/ec.v13i0.22