'SCHEUTZ, Martin, TERSCH, Harald, Trauer und Gedächtnis. Zwei österreichische Frauentagebücher des konfessionellen Zeitalters (1597-1611, 1647-1653)'

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Modell-basierte Programmgenerierung und Methoden des Übersetzerbaus - Zwei Seiten derselben Medaille?

In der vergangenen Dekade hat Modell-basierte Entwicklung in der Softwaretechnik zunehmende Bedeutung gewonnen, vgl. z.B. [TS07, SRC12, JLM12]. Aus Modellen, die in einer formalen Sprache definiert sind (Domänen-spezifische Sprache) wird Code generiert, der die Modelle implementiert. Da Domänen-spezifische Sprachen nicht selten starken Änderungen und Erweiterungen unterworfen sind, haben sich W...

متن کامل

Grapheme und Laute des Russischen: Zwei Ebenen - ein Häufigkeitsmodell? Re-Analyse einer Untersuchung von A.M. Peškovskij

Die vorliegende Untersuchung ist ein Beitrag zur statistischen Modellierung russischer Graphemund Lauthäufigkeiten. Als Untersuchungsbasis werden Daten zur Lautfrequenz im Russischen von Peškovskij (1925) herangezogen und zu den entsprechenden Graphemhäufigkeiten in Bezug gesetzt. Damit sollen diese in dieser Form bislang nicht analysierten Daten in die aktuelle Erforschung von theoretischen Ra...

متن کامل

Medizin und Naturwissenschaft. Zwei Reden 1845

is part of that broader field of experimental pathology to which all medical sciences belong". This is reflected in the thirty important years Hardy spent as Chairman and Professor in the Department of Surgery at the University of Mississipi in Jackson, where he divided his activities among surgical practice, teaching, and research. The period of his memoirs saw advances in surgical pathology a...

متن کامل

Zwei Anwendungen des Paillier-Kryptosystems: Blinde Signatur und Three-Pass-Protocol

Basierend auf dem Kryptosystem von Paillier [5] und dem damit eingeführten Problem der zusammengesetzten Residuenklasse werden in diesem Artikel zwei kryptographische Verfahren vorgeschlagen. Zunächst wird die Signatur von Paillier in ein blindes Signaturverfahren umgewandelt. Dabei wird aus einer verblendeten Nachricht eine blinde Signatur erzeugt, so dass man dann in der Lage ist, daraus eine...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Revue de l’Institut français d’histoire en Allemagne

سال: 2004

ISSN: 2190-0078,2198-8943

DOI: 10.4000/ifha.944