نتایج جستجو برای: die ihnen bedrohlich feindlich gesinnt ist

تعداد نتایج: 130651  

2003
Micael Flohr

Die Lie-Gruppen SU(n) haben eine sehr einfache Struktur für ihre n−1 verschiedenen fundamentalen Darstellungen. Die speziellen unitären Transformationen haben natürlich eine definierende Darstellung auf dem Raum C. Die fundamentalen Darstellungen sind nun alles Darstellungen, die durch vollständig antisymmetrische Tensoren gegeben sind. Sie sind daher in natürlicher Weise auf den Räumen ∧k C, k...

2003
Stefan Dißmann

Im Bereich der Programmierung werden komplexe Abläufe als sequentiell angeordnete Programmtexte formuliert. Viele Lernende sind nicht in der Lage, diese Texte unmittelbar als sich dynamisch ändernde Systeme zu interpretieren und scheitern dann bei dem Versuch, komplexe Algorithmen oder Datenstrukturen anhand ihrer Programmtexte zu verstehen. Dieser Beitrag zeigt mit dem Einsatz von Rollenspiele...

Journal: :Natur Und Recht 2023

Zusammenfassung Werden lebendige Tiere im Rahmen künstlerischer Darbietungen verwendet und ihnen dabei Schmerzen, Leiden oder Schäden zugefügt, kann dies einen Verstoß gegen das Tierschutzgesetz (TierSchG) begründen Untersagungsverfügungen, Bußgelder Strafverfahren nach sich ziehen. In derartigen Fällen kommt es entscheidend darauf an, ob die Ausübung der grundrechtlich gewährleisteten Kunstfre...

2007
Eva Maria Wohlfart

ii (deut.) Durch die Komplexität der Dimension Zeit ist die Visualisierung temporärer Daten kein einfaches Problem. In den letzten zehn Jahren wurden viele Ansätze, derartige Daten darzustellen und mit ihnen zu interagieren, veröffentlicht. Deren Vielfalt reicht von einfachen linearen Zeitachsen über innovative Ideen, welche visuelle Metaphern zur Darstellung verwenden, bis zu Clustering-Techik...

Journal: :Softwaretechnik-Trends 2013
Dehla Sokenou

Als letzte Phase im Softwaretest steht in der Regel der im Idealfall durch den Kunden durchgeführte Akzeptanztest. Während es für die frühen Phasen des Testens, die oft von den Entwicklern selbst oder von einer Testgruppe im Projekt durchgeführt werden, sehr viel Werkzeugunterstützung (Werkzeuge für Unittests, Lasttests, Überdeckungsmessung, Mutationstest, etc) gibt, ist das Feld beim Akzeptanz...

2011
David Z. Balla Cornelius Faber

Die Magnetresonanzspektroskopie (MRS) ermöglicht die Messung relativer Veränderungen oder sogar die absolute Quantifizierung von bestimmten Metaboliten im lebenden Organismus. Voraussetzung für hochwertige MR-Spektren ist eine hervorragende Homogenität des Hauptmagnetfeldes (B0). Feldverzerrungen kann man mit externen Shim-Spulen bis zu einem bestimmten Grad kompensieren und damit die von ihnen...

Journal: : 2021

Zusammenfassung In diesem Text werde ich zwei Thesen entfalten: Erstens, dass romantische Liebe Teil einer guten Jugend ist. als hat mehrere Bestandteile: Jugendliche sollten erleben können, wenn sie es wollen. Sie das Wissen und die Fähigkeiten erlangen, zu verstehen adäquat mit den positiven Potentialen auch Risiken umgehen können. lernen, möglichen Enttäuschungen, romantischer verbunden sein...

Journal: :Think! Historically: teaching history and the dialogue of disciplines 2023

Die Erinnerungskultur im öffentlichen Raum wird insbesondere durch Denkmäler geprägt. Der Beitrag untersucht in rechtlicher Hinsicht, ob und inwieweit eine solche auch staatlich bestimmt geformt werden kann. Kulturpflege, verstanden als staatliche Integrationsaufgabe, ist beschränkt auf Angebotsverwaltung, die unter den Geboten der Nicht-Identifikation, mithin Neutralität, Parität Toleranz steh...

2000
Andreas Pfitzmann

Menschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihren Zusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheitseigenschaften nachgewiesen werden: 1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit). 2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommunikationsnetze oder Zahlungssystem...

2000
Andreas Pfitzmann

Menschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihren Zusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheitseigenschaften nachgewiesen werden: 1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit). 2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommunikationsnetze oder Zahlungssystem...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید