Bøger af Wolfgang
-
2.043,95 kr. Frontmatter -- Inhalt -- Wichtigste Literatur -- 1. Aus den kurz nach 1080 gefälschten päpstlichen Investiturprivilegien -- 2. Aus des Kardinals Deusdedit Libellus contra invasores et simoniacos (1097) -- 3. Aus dem Briefe des Bischofs Ivo von Chartres an Erzbischof Hugo von Lyon (1097) -- 4. Aus des Hugo v. Fleury Tractatus de regia potestate et sacerdotali dignitate (1102 -1104) -- 5. Aus dem anonymen Tractatus de investitura episcoporum. 1109 -- 6. Aus des Placidus von Nonantula Liber de honore ecclesiae (1111 Ende) -- 7. Aus der anonymen Disputatio vel Defensio Paschalis papae (vor 1112 Sept.) -- 8. Aus des Gottfried von Vendome Schreiben an den Bischof Rainald von Angers (1116-1118) -- 9. Über die Haltung des Erzbischofs Konrad von Salzburg -- 10. Aus den Dekreten des Konzils zu Guastalla unter Papst Paschalis II. 1106 Oktober 22 -- 11. Suger von St. Denis über die Verhandlungen zu Chalons. 1107 Mai -- 12. Paschalis II. an Anselm von Canterbury. 1106 März 23 -- 13. Die Beendigung des Investiturstreites in England. 1107 August -- 14. Paschalis II. an Anselm von Canterbury über seine Stellung zu König Heinrich V. 1108 Oktober 12 -- 15. Widerstand in Köln gegen Übergriffe des Papstes Paschalis II. (1106-1109) -- 16. Dekrete der Synode zu Rom unter Papst Paschalis II. 1110 März 7 -- 17. Vertrag zwischen den Bevollmächtigten des Papstes Paschalis II . und Königs Heinrich V. in der Kirche S. Maria-in-Turri zu Rom. 1111 Februar 4 -- 18. Vertragsbeschwörung in Sutri. 1111 Februar 9 -- 19. Die in der Peterskirche verlesenen Verträge, 1111 Februar 12 -- 20. Vertrag bei Ponte Mammolo. 1111 April 11 -- 21. Das sogenannte Pravileg. 1111 April 12-13 -- 22. B(urchard, Kleriker in Aachen) sendet heimlich die Aktenstücke über den Vertrag von Ponte Mammolo nach England, ( 1111 kurz nach April 13.) -- 23. Rundschreiben zur Rechtfertigung der kaiserlichen Politik vom 4. -12. Februar 1111 -- 24. Bericht der Kurie über die Vorgänge vom 9. Februar bis 13. April 1111 -- 25. Kaiserlicher Bericht über die Vorgänge vom 11. -13. April 1111 -- 26. Ekkehard von Aura über die Vorgänge vom Februar bis April 1111 -- 27. Schreiben der Bischöfe der Kirchenprovinz Sens an Erzbischof Josceran von Lyon (vor 1112 März) -- 28. Antwort des Erzbischofs Josceran auf das Schreiben Nr. 27 -- 29. Widerruf des "Pravilegs" durch Papst Paschalis und die Synode zu Rom. 1112 März 23 -- 30. Drohendes Schreiben des Erzbischofs Guido von Vienne im Namen des Konzils zu Vienne an Papst Paschalis. (1112 gleich nach September 16.) -- 31. Antwort des Papstes Paschalis an das Konzil zu Vienne. 1112 Oktober 20 -- 32. Entgegenkommendes Schreiben des Papstes Calixt an Kaiser Heinrich V. 1119 Februar 19 -- 33. Scholastikus Hesso über die Reimser Verhandlungen. 1119 etwa Ende September-Oktober 30 -- 34. Entwurf des Vertrages zwischen Papst Calixt und Kaiser Heinrich. 1119 Oktober 17-19 -- 35. Dekrete des Konzils zu Reims unter Papst Calixt. 1119 Oktober 30 -- 36. Liste der auf dem Konzil zu Reims Exkommunizierten. ( 1119 Oktober 30.) -- 37. Friedensbedingungen der Fürsten zu Würzburg. 1121 September-Oktober -- 38. Einladungen zu dem in Mainz geplanten allgemeinen Konzil. 1122 Juli-August -- 39. Das Wormser Konkordat. 1122 September 23 -- 40. Erzbischof Adalbert von Mainz an Papst Calixt; wendet sich gegen das Wormser Konkordat. (1122 nach September 23. bzw. November 11.) -- 41. Ekkehard von Aura über den Abschluß des Wormser Konkordates -- 42. Billigung des Friedensschlusses durch Papst Calixt. 1122 Dezember 13 -- 43. Berichte über die Annahme des Wormser Konkordates auf dem Universalkonzil zu Rom unter Papst Calixt. 1123 März -- 44. Aus den Dekreten des Universalkonzils zu Rom. 1123 März 27 -- 45. Beschwerde des Erzbischofs Adalbert von Mainz über das Vorgehen K. Heinrichs V. gegen den Bischof von Straßburg (1122 ex. -1123 nach März 27.) -- 46. Bischof Otto von Freising über das Wormser Konkordat, (etwa 1156-57) -- 47. König Friedrich II. verzichtet in der Goldbulle von Eger auf jeden Einfluß bei kirchlichen Wahlen. 1213 Juli 12 -- Backmatter
- Bog
- 2.043,95 kr.
-
365,95 - 387,95 kr. - Bog
- 365,95 kr.
-
- Bog
- 700,95 kr.
-
- Bog
- 960,95 kr.
-
- Ein Kompendium Fur Studierende, Praktiker Und Politiker
198,95 kr. - Bog
- 198,95 kr.
-
343,95 kr. - Bog
- 343,95 kr.
-
811,95 kr. Inhaltsangabe:Problemstellung: Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis:Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkürzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau von Security Patterns6 2.2.2Vorteile von Security Patterns6 2.2.3Nachteile von Security Patterns7 2.3Return on Security Investment (RoI)8 2.3.1Berechnungsmethode8 2.3.2Vorteile des RoI9 2.3.3Nachteile des RoI9 2.4Return on Security Investment (RoSI)10 2.4.1Berechnungsmethoden10 2.4.1.1An der University of Idaho entwickelter RoSI10 2.4.1.1.1Berechnungsmethode10 2.4.1.1.2Beispiel11 2.4.1.1.3Vorteile der Berechnungsmethode12 2.4.1.1.4Nachteile der Berechnungsmethode12 2.4.1.2Von [¿]
- Bog
- 811,95 kr.
-
- 200. Geburtstag und 125. Todestag: (26. April 1812 und 14. Juli 1887) - A man with a vision for iron and steel
397,95 kr. - Bog
- 397,95 kr.
-
- Daten, Fakten und Besonderheiten von imposanten Brucken, Viadukten und Aquadukten
713,95 kr. - Bog
- 713,95 kr.
-
- Bog
- 397,95 kr.
-
- Bog
- 536,95 kr.
-
- Bog
- 410,95 kr.
-
254,95 kr. - Bog
- 254,95 kr.
-
1.004,95 kr. Inhaltsangabe:Gang der Untersuchung: Diese Diplomarbeit beschäftigt sich mit der Berücksichtigung der Risiken von Derivaten in dem mit Wirkung vom 01.06.1998 geänderten Grundsatz I des Kreditwesengesetzes. Dabei wird dargelegt, wie die Eigenmittelunterlegung der Risikoaktiva berechnet wird. Es wird die Ermittlung der Bemessungsgrundlage dargestellt. Die Marktbewertungsmethode und die Laufzeitmethode werden beschrieben. Die Berücksichtigung des Optionspreisrisikos mittels der Delta-Plus-Methode und der Szenario-Matrix-Methode wird anhand von zwei ausführlichen Beispielen beschrieben. Bei den Handelsbuchrisikopositionen wird die Jahresbandmethode und die Durationsmethode anhand von ausführlichen Beispielen dargestellt. Es wird die Berücksichtigung der Währungstermingeschäfte beschrieben. Das Standardverfahren und die Zeitfächermethode bei der Berücksichtigung der Rohwarenposition werden anhand von Beispielen dargestellt. Das letzte Kapitel geht auf die Verwendung eigener Risikomodelle ein. Inhaltsverzeichnis:Inhaltsverzeichnis: Tabellenverzeichnis6 Abkürzungsverzeichnis9 1.Eigenmittelunterlegung10 1.1.Eigenmittelunterlegung der Risikoaktiva10 1.2.Kennziffern zur Angemessenheit der Eigenmittel13 1.2.1.Gesamtkennziffer13 1.2.2.Weitere Kennzahl14 1.3.Eigenmittelunterlegung der Marktrisikopositionen und der Optionsgeschäfte15 2.Anrechnungsbeträge der Derivate17 2.1.Ermittlung der Bemessungsgrundlage17 2.2.Marktbewertungsmethode und Laufzeitmethode18 2.2.1.Marktbewertungsmethode19 2.2.2.Laufzeitmethode20 2.3.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen und Schuldumwandlungsverträgen einbezogenen Derivaten21 2.3.1.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen einbezogenen Derivaten21 2.3.1.1.Berechnung des Anrechnungsbetrages bei Verwendung der Marktbewertungsmethode22 2.3.1.2.Berechnung des Anrechnungsbetrages bei Verwendung der Laufzeitmethode23 2.3.1.3.Berechnung des Anrechnungsbetrages bei Devisentermingeschäften23 2.3.2.Anrechnung von in Schuldumwandlungsverträgen einbezogenen Derivaten24 2.4.Bonitätsgewichte25 3.Berücksichtigung des Optionspreisrisikos26 3.1.Berücksichtigung des Optionspreisrisikos im Grundsatz I des Kreditwesengesetzes26 3.2.Delta-Plus-Methode28 3.2.1.Deltafaktorrisiko28 3.2.1.1.Berechnung des Deltafaktors28 3.2.1.2.Berechnung des Deltafaktorrisikos29 3.2.2.Gammafaktorrisiko29 3.2.2.1.Berechnung des Gammafaktors29 3.2.2.2.Berechnung des Gammafaktorrisikos30 3.2.2.3.Beispiel [¿]
- Bog
- 1.004,95 kr.
-
1.024,95 kr. - Bog
- 1.024,95 kr.
-
372,95 kr. Wissenschaftlicher Aufsatz aus dem Jahr 2009 im Fachbereich Ingenieurwissenschaften - Metallbautechnik und Metallverarbeitung, , Sprache: Deutsch, Abstract: Das Buch zeigt auf, daß bekannterweise als Metallverarbeitung die Herstellung und Bearbeitung geformter Werkstücke aus Metallen nach vorgegebenen geometrischen Bestimmungsgrößen (unter Einhaltung bestimmter Toleranzen und Oberflächengüten) und deren Zusammenbau zu funktionsfähigen Erzeugnissen bezeichnet wird, und ebenso die Metallverarbeitung ein Teilbereich der Fertigungstechnik ist. Vermittelt wird ebenfalls, daß sie in den unterschiedlichsten Sparten von der Industrie und dem Handwerk, von der Schmuckherstellung über den Werkzeug- und Formenbau bis zum Fahrzeugbau, Maschinenbau, Schiffbau und Brückenbau wird betrieben. Herausgestellt wird ebenfalls, daß unterscheidet wird nach spanabhebenden (Bohren, Drehen, Fräsen, Schleifen, Sägen, Gewindeschneiden, Gravieren, Stanzen, Ätzen, etc.), nicht spanabhebenden (Schmieden, Biegen, Walzen, Ziehen, Prägen, Punzieren, Treiben, Gießen, etc.) und verbindenden (Schweißen, Löten, Kleben, etc.) Verfahren der Metallverarbeitung oder nach der Art des Metalls (z. B. Schwermetall, Leichtmetall, Nichteisenmetall und Edelmetall). Überdies nehmen die modernen elektrotechnologischen Metallbearbeitungsverfahren einen gewichtigen Platz ein.
- Bog
- 372,95 kr.
-
- Bog
- 149,95 kr.
-
- Elementare Einfuhrung Fur Techniker
620,95 kr. einer Datenverarbeitungsanlage {DVA) .......... . 2 Programmiersprachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . . . . . . . . . 2.1 Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2 Maschinensprachen . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . . . . . . . . .
- Bog
- 620,95 kr.
-
673,95 kr. Die bevorzugte höhere Programmiersprache, die zum Dialog mit Mikro computern verwendet wird, ist BASIC. Der BASIC-Befehlsvorrat, auf den in diesem Buch eingegangen wird, wurde so ausgewählt, daß er sowohl in dem Normvorschlag für ein "Minimal BASIC" als auch in allen modernen BASIC-Versionen der Heimcomputer-Hersteller vorhanden ist. In den einzelnen Kapiteln dieses Buches wird der Leser in knapper, präziser Weise mit den elementaren BASIC-Regeln vertraut gemacht. Eine Vielzahl von Beispielen verdeutlichen die Regeln. Das Wichtigste wird einprägsam durch Merkregeln am Ende eines jeden Kapitels zusammengefaßt. Mit Hilfe von selbst zu lösenden Obungsaufgaben kann der Leser überprüfen, ob er die BASIC-Regeln beherrscht. Am Schluß des Buches zeigen 10 vollkommen programmierte und kommen tierte Beispiele, wie man das Wissen aus den einzelnen Kapiteln anwendet, um vollständige Programme zu schreiben. Dabei wird u.a. gezeigt, wie man eine Handelskalkulation aufstellt, eine Kurve einer mathematischen Funktion grafisch darstellt, eine Einkommen-bzw. Lohnsteuerberechnung vornimmt oder eine Computergrafik erstellt. Die Zusammenfassungen am Ende der einzelnen Kapitel erleichtern nach dem Erlernen von BASIC das Nachschlagen während der späteren selbstän digen Programmiertätigkeit. Wolfgang Schneider Cremlingen, Sommer 1979 VI Inhaltsverzeich n i s 1. Grundlagen der Datenverarbeitung ........................... . 1.1. Der Begriff der Datenverarbeitung .......................... . 1.2. Die Arbeitsweise einer Datenverarbeitungsanlage (OVA) ........... . 2. Programmiersprachen . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 3 . . . . . . . 2.1. Allgemeines.. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .. . . . 3 . . . . 2.2. Maschinensprachen. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 3 . . . . . . . 2.3. Assemblersprachen .. . . . . . . . . . . . . . . . . . . . . . . . . .. . . 3 . . . . . . . 2.4. Problemorientierte Programmiersprachen ...................... 4 3. Heimcomputer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . 5 . . . . . . . . 3.1 . Allgemeines...... . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 5 . . . . . . . 3.2. Ausstattung von Heimcomputern. . . . . . . . . . . . . . . . . . . .. . . . 5 . . . .
- Bog
- 673,95 kr.
-
625,95 kr. Das Buch Wie arbeite ich mit dem Philips Homecomputer (MSX-System) richtet sich an diejenigen Benutzer eines Philips Homecomputers, die geringe oder keine Erfahrungen mit Mikrocomputern besitzen, aber auch an diejenigen Benutzer, die moglichst schnell und muhelos an die Bedienung des Philips Homecomputers mit seinen wichtigsten Zusatz geraten, wie Bildschirm, Drucker und Diskettenlaufwerke, herangefUhrt werden mochten, ohne sich durch eine Vielzahl von Bedienungshandbiichern durchlesen zu miissen. Die yom Hersteller mitgelieferten Bedienungshandbiicher haben fiir den genannten Be nutzerkreis den Nachteil, daS in ihnen aile Moglichkeiten aufgezeigt werden miissen, die das M ikrocomputersystem bietet. Dieser Vielfalt steht der Anfanger meist hilflos gegen iiber. Bedienungshandbiicher konnen i.a. auch nur kurz auf Einzelheiten eingehen, da sonst bei der Beschreibung aller Moglichkeiten der Umfang des Handbuches zu stark anwachsen wiirde. AuSerdem werden in den Bedienungshandbiichern in der Regel Grund kenntnisse der Datenverarbeitung vorausgesetzt, denn man bedient sich bei den Be schreibungen der in der Datenverarbeitung iiblichen Fachsprache. Dieses Buch soli die Nachteile, die Bedienungshandbiicher fiir den Anfanger aufweisen, iiberbriicken helfen, indem sich hier auf das Wesentliche konzentriert wird, dieses dafiir aber umso ausfiihrlicher behandelt wird. Zunachst wird in einer kurzen Einleitung der Aufbau von Datenverarbeitungsanlagen erlautert. Dabei erlernt der Leser die wichtigsten Begriffe der Datenverarbeitung. An schlieSend wird dieses Wissen auf den Philips Homecomputer umgesetzt.
- Bog
- 625,95 kr.
-
- Textverarbeitung, Arbeiten Mit Logischen Groessen, Computersimulation Arbeiten Mit Zufallszahlen Unterprogrammtechnik
624,95 kr. Der Band BASIC für Fortgeschrittene in der Reihe Programmieren von Mikrocomputern ist ein Aufbauband zum Grundlagenbuch Einführung in BASIC in der gleichen Buch reihe vom selben Autor. Es richtet sich aber auch an diejenigen Leser, die Grundkennt nisse in der Programmiersprache BASIC besitzen und ihre Kenntnisse in speziellen Be reichen erweitern möchten. Aus der Vielzahl der möglichen Einsatzbereiche der Programmiersprache BASIC wurden möglichst allgemein interessierende Bereiche ausgewählt, wie z.B. die ~extverarbeitung in BASIC, die Verarbeitung von logischen (Booleschen) Größen, das Arbeiten mit Zufalls zahlen und die Unterprogrammtechnik. Diese Bereiche wurden in einzelnen Kapiteln in sich geschlossen dargestellt. Eine Vielzahl von Beispielen verdeutlichen die Regeln. Das Wichtigste wird durch Merkregeln am Ende eines jeden Kapitels zusammengefaßt. Dies ist hilfreich, wenn später beim Programmieren eigener Programme schnell nachgeschlagen werden soll. Mit Hilfe von selbst zu lösenden Übungsaufgaben kann der Leser überprüfen, ob er die BASIC-Regeln der einzelnen Kapitel beherrscht. Die richtigen Lösungen findet er am Ende des Buches. Das letzte Kapitel des Buches enthält 1 0 voll kommen programmierte und kommentierte Beispiele. Hier soll gezeigt werden, wie man das Wissen der einzelnen Kapitel nutzbrin gend anwendet. Es wird u.a. gezeigt, wie man mit Hilfe des Mikrocomputers Texte ver schlüsseln und anschließend wieder entschlüsseln kann, wie man den Mikrocomputer als Spielpartner einsetzt oder wie man ihn zum Schreiben von Rechnungen benutzen kann und wie man ihn programmieren muß, damit er alphabetisch ungeordnete Worte, z.B. eine ungeordnete Namensliste, alphabetisch ordnet und dgl.
- Bog
- 624,95 kr.
-
- Forschungskonzeption Und Ergebnisse Einer Empirischen Untersuchung
658,95 kr. Der nicht-kommerzielle vergleichende Warentest hat sich in der Bundesrepublik Deutschland inzwischen zum vielleicht wichtigsten Instrument der Verbraucherpolitik entwickelt. Sein erheblicher Einfluß auf das Verhalten der Wirtschaftssubjekte wurde bisher jedoch überwiegend durch solche Untersuchungen empirisch belegt, die sich auf den Bereich des Konsumentenverhaltens beziehen. Empirische Studien zu Warentestwirkungen in Industrie und Handel sind demgegenüber weitaus seltener anzutreffen, obwohl gerade dieser Perspektive des Warentests eine außerordentliche Bedeutung nicht nur in betriebswirtschaftlicher Hinsicht zukommt. Vor diesem Hintergrund besteht das Ziel der vorliegenden Untersuchung darin, den Einfluß des Warentests auf das Marketing von Industrieunternehmen empirisch zu untersuchen. Aufgrund der damit verbundenen, nicht unerheblichen methodelogi schen und theoretischen Probleme erarbeitet der Verfasser zunächst eine For schungskonzeption, nach deren Maßgabe die empirische Untersuchung gesteuert werden soll. Wesentliche Bausteine der Forschungskonzeption sind zum einen methodelogische und theoretische Leitideen, die dem Kritischen Rationalismus und der verhaltens theoretischen Betriebswirtschaftslehre entstammen, sowie zum andern Theorien und Theorienansätze aus den Bereichen der Organisations-und der Wettbewerbs theorie, die nach wissenschaftstheoretischen Kriterien verglichen, bewertet und für die empirische Untersuchung ausgewählt werden.
- Bog
- 658,95 kr.
-
- Phanomene -- Theorien -- Strategien
645,95 kr. Demokratisie rungsprozessen, dynamischer industrieller Expansion und wachsendem Massen konsum in Regionen der "Dritten Welt" berichten.
- Bog
- 645,95 kr.
-
636,95 kr. Das Buch Wie arbeite ich mit dem Commodore Homecomputer C 728 richtet sich an diejenigen Benutzer eines Commodore Homecomputers, die geringe oder keine Erfah rungen mit Mikrocomputern besitzen, aber auch an diejenigen Benutzer, die möglichst schnell und mühelos an die Bedienung des Commodore Homecomputers mit seinen wichtigsten Zusatzgeräten, wie Bildschirm, Drucker und Diskettenlaufwerke, herangeführt werden möchten, ohne sich durch eine Vielzahl von Bedienungshandbüchern durchlesen zu müssen. Die vom Hersteller mitgelieferten Bedienungshandbücher haben für den genannten Benut zerkreis den Nachteil, daß in ihnen alle Möglichkeiten aufgezeigt werden müssen, die das Mikrocomputersystem bietet. Dieser Vielfalt steht der Anfänger meist hilflos gegenüber. Bedienungshandbücher können i. a. auch nur kurz auf Einzelheiten eingehen, da sonst bei der Beschreibung aller Möglichkeiten der Umfang des Handbuches zu stark anwachsen würde. Außerdem werden in den Bedienungshandbüchern in der Regel Grundkenntnisse der Datenverarbeitung vorausgesetzt, denn man bedient sich bei den Beschreibungen der in der Datenverarbeitung üblichen Fachsprache. Dieses Buch soll die Nachteile, die Bedienungshandbücher für den Anfänger aufweisen, überbrücken helfen, indem sich hier auf das Wesentliche konzentriert wird, dieses dafür aber um so ausführlicher behandelt wird. Zunächst wird in einer kurzen Einleitung der Aufbau von Datenverarbeitungsanlagen erläutert. Dabei erlernt der Leser die wichtigsten Begriffe der Datenverarbeitung. An schließend wird dieses Wissen auf den Commodore Homecomputer umgesetzt. Mit diesem Wissen ausgestattet, wird dem Leser gezeigt, wie das Commodore Home computer-System zu installieren ist und wie es anschließend getestet werden kann.
- Bog
- 636,95 kr.
-
- Grundlagen -- Rahmenbedingungen -- Instrumente
547,95 kr. Wolfgang Fritz zeigt, wie das Internet unser herkömmliches Marketing-Verständnis verändert und wie es als neues Instrument des Marketing und des Electronic Commerce erfolgreich eingesetzt werden kann. Dabei kommen alle Aspekte des Marketing-Managements zur Sprache. Für die 3. Auflage wurden insbesondere die Kapitel zum Konsumentenverhalten und zu Erfolgsfaktoren von Unternehmen im Internet erweitert. Aktuelle Entwicklungen wie Affiliate Marketing, Peer-to-Peer-Dienste und elektronische Beschaffung sowie zwei weitere Fallstudien (Otto und eBay) wurden ergänzt."Hervorragendes wirtschaftswissenschaftliches Lehrbuch" 2005 ausgezeichnet mit dem Otto-Beisheim-Förderpreis der Otto-Beisheim-Stiftung TU Dresden.
- Bog
- 547,95 kr.
-
- Grundlagen - Rahmenbedingungen - Instrumente
479,95 - 484,95 kr. - Bog
- 479,95 kr.
-
614,95 kr. - Bog
- 614,95 kr.
-
- Bog
- 784,95 kr.
-
- Einfuhrung Fur Techniker
621,95 kr. Die Programmiersprache FORTRAN ist eine mathematisch-naturwissenschaftlich orientierte Programmiersprache. Sie ist vor allem auf die Bedürfnisse von Wissenschaftlern, Ingenieuren und Technikern zugeschnitten. Es ist nicht erforderlich, über elementare Grundkenntnisse in dieser Programmiersprache hinauszugehen, wenn nur gelegentlich Probleme selbstständig zu programmieren sind und es nicht darauf ankommt, wie elegant das Problem programmtechnisch gelöst wird, sondern nur, daß es gelöst wird. Dieses Buch isoliert deshalb bewußt den Teil der Programmiersprache FORTRAN, der unbedingt zur Erstellung von Programmen erforderlich ist. Besonderer Wert wurde auf einprägsame Merksätze, Übungen, Zusammenfassungen und vollkommen durch programmierte Beispiele gelegt. Das Buch wurde vorwiegend für Studierende an Fachschulen Technik und Fachhoch schulen geschrieben. Dr. Wolfgang Schneider In haltsverzeich n i s 1. Grundlagen der Datenverarbeitung 1 .1. Der Begriff der Datenverarbeitung 1.2. Die Arbeitsweise einer Datenverarbeitungsanlage (OVA) Programmiersprachen 3 2. 2.1. Allgemeines 3 2.2. Maschinensprachen 3 2.3. Assemblersprachen 3 2.4. Problemorientierte Programmiersprachen 4 3. Problemaufbereitung und Aufstellung von Programmablaufplänen 5 3.1. Problemaufbereitung 5 3.2. Programmablaufpläne 5 3.3. Vorteile bei der Anwendung von Programmablaufplänen 7 4. Schreiben des Primärprogramms 7 4.1. Die Lochkarte 8 4.2. Das FORTRAN-Programmformular 9 4.2.1. Kom men taran künd igungen 11 4.2.2. Anweisungsnummern 11 4.2.3. Fortsetzungskarten 12 4.2.4. Anweisungen 12 Kartenkennzeichnung 4.2.5. 13 Besonderheiten bei Eintragungen in FORTRAN-Programmformulare 13 4.2.6.
- Bog
- 621,95 kr.