Wie man sich bettet, so dement liegt man

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Wie verfasst man ein Korreferat?

Was ist ein Korreferat? Ein Korreferat ist strenggenommen eine Stellungnahme zu einem vorangegangenen Hauptreferat. Es fasst nicht nur die wesentlichen Inhalte des Hauptreferats zusammen, sondern würdigt dieses kritisch und sachlich. Ziel ist es, konstruktive Denkanstöße zu geben, um die ursprüngliche Arbeit zu verbessern oder zu erweitern. Dabei sollten sowohl positive Leistungen als auch Schw...

متن کامل

Wissen, wie man schneller Neues entwickelt

Immer schnelleres Entwickeln innovativer Produkte ist und bleibt auch in Zukunft der entscheidende Erfolgsfaktor für Unternehmen. Wer zeittreibende Konstellationen in Innovations-Projekten identifizieren kann und die entsprechenden Überwindungsstrategien zur Beschleunigung kennt und realisiert, erarbeitet sich den erstrebten Wettbewerbsvorsprung. Ontologien stellen eine Möglichkeit dar, Innovat...

متن کامل

Wie lehrt man Requirements Engineering? Ein Erfahrungsbericht

Bei diesem Artikel handelt es sich um einen Erfahrungsbericht darüber, wie man Requirements Engineering (RE) lehren kann, was gut ankommt und

متن کامل

Wie findet man die verantwortlichen Axiome? Axiom-Pinpointing in Beschreibungslogiken

Axiom-Pinpointing bestimmt die für eine Konsequenz verantwortlichen Axiome einer Ontologie und unterstützt dadurch die Suche und Behebung von Fehlern. In der Arbeit [Peñ09b], deren Resultate hier zusammengefasst werden, wurde untersucht, unter welchen Bedingungen sich tableau-artige und auf automaten-basierte Schlußfolgerungsverfahren für Beschreibungslogiken stets zu Pinpointing-Verfahren erwe...

متن کامل

Wie lernt man IT-Sicherheit am besten? Eine empirische Studie

Eine Betrachtung der aktuellen IT-Sicherheitslehre an Universitäten zeigt, dass Studenten nicht nur Techniken zum Schutz von IT-Systemen erlernen, sondern vermehrt auch Angriffsmethoden vermittelt bekommen, d.h. wie IT-Systeme kompromittiert und Schwachstellen ausgenutzt werden können. Aber wie ist diese Entwicklung zu bewerten? Um diese Frage zu beantworten wird die Hypothese untersucht, dass ...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: MMW - Fortschritte der Medizin

سال: 2010

ISSN: 1438-3276,1613-3560

DOI: 10.1007/bf03366052