منابع مشابه
Wilhelm Schulthess (1855–1917) und die Schweizer Orthopädie seiner Zeit
title-page and the opening passages of the text, it proves to be an exemplar of al-Samarqandi's Al-Asbab wa-l-'alamat copied in 1099/1687. As other copies of this work and of al-Kirmani's commentary upon it are described in the alphabetical list, this one too should have been included. Ar. 120, also marked as neither used nor identified, comprises eight different essays in different hands on di...
متن کاملDie richtige Frage zur richtigen Zeit: Ereignisbedingte Fragebogen-Studien mittels und über Smartphone-Apps
Fragebögen sind ein beliebtes und bewährtes Mittel in Usability-Studien. Sie werden oft im Rahmen von Usability-Tests verwendet. Solche Tests stellen jedoch oft künstliche Situationen dar. Data logging, also das automatische Sammeln von Nutzungsdaten, kann hingegen Einblicke in die Nutzung von Applikationen im echten Nutzungskontext geben. Diese Methode hat allerdings die zentrale Schwäche, das...
متن کاملFallstudien zur Alltagsrelevanz von Zeit- und Kalenderkonzepten
Basierend auf zwei Fallstudien werden erste Ergebnisse zu alltäglichen Zeitund Kalenderkonzepten beim Terminmanagement von Menschen mit Unterstützungsbedarf beschrieben. Ausgehend von einer Interaktionsstudie mit einem Embodied Conversational Agent (ECA), in dem die Diskrepanz zwischen den Zeitkategorien des technischen Systems und denen der Nutzer hervortritt, werden auf Basis ethnographischer...
متن کاملMigration in die Cloud? ohne Regulatorik geht nichts
Die Nutzung von Cloud-Architekturen – ob nun unternehmensintern („private cloud“) oder zunehmend auch bei entsprechenden ServiceUnternehmen („public cloud“) – wird immer mehr zu einer gängigen Methode, IT-Leistungen zu virtualisieren und bei externen Anbietern zu betreiben. Neben den technischen und fachlichen Aspekten spielen auch viele rechtliche Bedingungen eine wesentliche Rolle, gerade für...
متن کاملVergabe von root-Rechten an UNIX-Benutzer besser verwalten
Das Sicherheitsmodell von UNIX für die Delegation vonroot-Rechten basiert auf dem Prinzip „Alles oder nichts“. Dieses Modell bringt in der heutigen Zeit, in der die UNIXRechner vernetzt sind, ein großes Problem mit sich, denn wer das root-Passwort kennt, hat die komplette Kontrolle über den Rechner. Eine Unterscheidung zwischen unterschiedlichen Rollen oder Identitäten ist nicht möglich. Denn e...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Vakuum in Forschung und Praxis
سال: 2018
ISSN: 0947-076X
DOI: 10.1002/vipr.201870201