Zur vermeintlichen Entdeckung der „Variation” durch Abul-Wefâ

نویسندگان
چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Konzepte zur zweiten Phase der Lehrerinnenbildung - zur Optimierung der Ausbildung durch informatik-didaktisch gestalterten CSCL-Einsatz

Die Ausbildung zukünftiger Lehrerinnen im Referendariat, der zweiten Phase ihrer Ausbildung, erfolgt im Kontext verschiedener Bezugsgruppen. Dabei kommt der Verortung an einem Studienseminar und an einer Ausbildungschule vor allem in Flächenseminaren wie dem Studienseminar Hamm eine grosse Bedeutung zu. Jede Referendarin ist vier Gruppen zugeordnet: einem Hauptseminar, zwei Fachseminaren und ei...

متن کامل

Beiträge Zur Theorie Der Durch Die Gauss'sche Reihe F

[Aus dem siebenten Band der Abhandlungen der Königlichen Gesellschaft der Wissenschaften zu Göttingen. 1857.]

متن کامل

Architektur und Entwurfsfluss zur Unterstützung der Anwendungsparallelität durch rekonfigurierbare Rechnersysteme

Seit den Anfängen des rekonfigurierbaren Rechnens war die Vereinbarung von Prinzipien der parallelen und rekonfigurierbaren Verarbeitung ein wichtiger Forschungsschwerpunkt. Es blieb jedoch fraglich, ob es möglich ist, ein Entwurfsraummodell, eine universelle Architekturvorlage und eine Werkzeugumgebung zur Unterstützung von sowohl Befehlsals auch Datenparallelität auf verschiedenen Granularitä...

متن کامل

Didaktische Anmerkungen zur Unterstützung der Programmierlehre durch E-Learning

Diese Arbeit verknüpft Lernziele, didaktische Methoden und Techniken zur Bearbeitung und Bewertung von Programmieraufgaben in E-Learning-Plattformen. Das Ziel ist dabei, sowohl eine Bewertungsgrundlage für den Einsatz einer Plattform für beliebige Lehrveranstaltungen der Programmierlehre zu schaffen als auch ein Gesamtkonzept für eine idealisierte E-Learning-Anwendung zu präsentieren. Dabei ste...

متن کامل

Experimente zur Entdeckung von P2P Botnetzen

Botnets, which are used to perform various malicious activities, have become a major threat in recent years. Spamming, phishing, stealing sensitive information, conducting distributed denial of service (DDoS) attacks, scanning to find more hosts to compromise using malware are the goals of many botnets, sometimes of low-profile botnets such as the Nugache botnet [1] which used a peer-to-peer (P...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Astronomische Nachrichten

سال: 1892

ISSN: 0004-6337,1521-3994

DOI: 10.1002/asna.18921292303