Showing 1 - 20 results of 43 for search '"the Inklings"', query time: 0.28s Refine Results
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15

    Castoriadis : Denker der Revolution - Revolution des Denkens / by Pechriggl, Alice

    Published 2022
    Table of Contents: “…Subjekt und Politik -- Literatur -- Werke von Castoriadis -- Sonstige Literatur und Vorträge (inkl. Weblinks)…”
    CONNECT
    CONNECT
    CONNECT
    CONNECT
    Electronic eBook
  16. 16

    Der Best-Practice-Ratgeber für betriebliche Verbesserungsvorschläge. Mit Umsetzungskonzepten zur direkten Kostensenkung und Effizienzverbesserung in Unternehmen. by Flick, Christian

    Published 2016
    Table of Contents: “…FormularIT-Unterstützung; Autorenprofile; Christian Flick; Mathias Weber; Hinweis auf Internet-Blogs; betrieblichesvorschlagswesen.de; verbesserungsvorschlag24.com; Energieeffizienz; Bewegungsmelder in Waschräumen und Fluren integrieren; Elektroautos als Firmenwagenalternative anbieten; E-Mobilität für Mitarbeiter im Unternehmen aktiv fördern; Energiemanagement-Steuerung für Pausenzeiten aktivieren; Hallen- und Bürobeleuchtng auf LED-Technik umstellen; Heizungserneuerung im Unternehmen inkl. moderner Brenner- und Hitzestrahlertechnik; Optimiertes Ausdruckverhalten.…”
    CONNECT
    Electronic eBook
  17. 17

    IT-Verkaufsberatung in der Praxis : Wie Sie als IT-Spezialist Ihre Ideen und Produkte erfolgreich vermarkten. by Rammlmair, Alex

    Published 2012
    Table of Contents: “…3.12 Unterschiede im Verkauf: IT-Produkte im Vergleich zu IT-Dienstleistungen (inkl. Entwicklung von Individualsoftware)4 Werkzeuge für den IT-Verkaufsberater; 4.1 Werkzeug 1: Gutes Timing im Verkaufsprozess; 4.2 Werkzeug 2: Kundennutzen darstellen; 4.3 Werkzeug 3: Fragetechnik für Verkaufsberater; 4.4 Werkzeug 4: "Agile" Projektpläne; 4.5 Werkzeug 5: Mit Einwänden umgehen; 4.6 Werkzeug 6: Stakeholder-Management; 4.7 Werkzeug 7: Verhandlungstipps für Verkaufsberater; 4.8 Werkzeug 8: "Zu teuer!"…”
    CONNECT
    Electronic eBook
  18. 18

    Isis im Römischen Reich : Teil 1: Die Göttin im griechisch-römischen Ägypten. Teil 2: Adaption(en) des Kultes im Westen. by Nagel, Svenja

    Published 2018
    Table of Contents: “….; 4.1.1.C Ergänzende Texte aus Bigge, Isis- und Osiristempel; 4.1.2 Philae: Gesamtkommentar zu den Texten und der Isis-Theologie des Heiligtums (inkl. Bigge); 4.2 Assuan, Isistempel; 4.2.1 Kommentierte Übersetzung der Inschriften; 4.2.1.A Zentrale Texte: Hymnen, Bandeau-Inschriften, Epithetareihen; 4.2.1.B Ergänzende Texte in Ritualszenen u. a.; 4.2.2 Assuan: Gesamtkommentar zu den Texten und der Isis-Theologie des Heiligtums; 4.3 Nubische Tempel…”
    CONNECT
    Electronic eBook
  19. 19

    Kommunikation und Bildverarbeitung in der Automation : Ausgewählte Beiträge der Jahreskolloquien KommA und BVAu 2018 /

    Published 2020
    Table of Contents: “…3.2 Domain-based Time Aware Forwarder: Funktionsmodus für garantierte niedrige Latenz in Linientopologien mit Geräten ohne Time Aware -- 4 Ethernet TSN-Konfigurationsmodellvarianten für heterogene Netze -- 4.1 TSN-Funktionsmodus ohne Topologiewissen in der Konfigurationslogik -- 4.2 Spezieller TSN-Funktionsmodus für Netzwerke mit einem zentralen Kommunikationspunkt (Single-Controller Networks) -- 4.3 Spezieller TSN-Funktionsmodus mit Topologiewissen und Sendereihenfolgeoptimierung für Single-Controller Networks -- 4.4 Ausblick allgemeine TSN-Funktion und -konfiguration für konvergente Netzwerke (inkl. Multi-Controller Networks, kein zentral Kommunikationspunkt) -- 5 Zusammenfassung -- Literatur -- Sichere Benutzerauthentifizierung mit mobilen Endgeräten in industriellen Anwendungen -- 1 Einleitung -- 2 OPC-UA -- 3 Nutzung einer PKI im Zusammenhang mit einem Konfigurationsund Nutzermanagementsystems -- 4 Smartcards als Schlüssel zum Zugriff auf Komponenten eines Netzwerks und ihre Personalisierung -- 5 Benutzerauthentifizierung mit einem mobilen Endgerät und einer Smartcard -- 6 Sicherheitskritische Betrachtung von NFC im Kontext der Applikation -- 7 Zusammenfassung -- Literatur -- A comparative evaluation of security mechanisms in DDS, TLS and DTLS -- 1 Introduction -- 2 IT security requirements in Industrie 4.0 -- 3 Fundamentals -- 3.1 DDS Core -- 3.2 DDS Security -- 3.3 TLS and DTLS -- 4 Evaluation -- 5 Conclusion -- References -- Modeling Security Requirements and Controls for an Automated Deployment of Industrial IT Systems -- 1 Introduction -- 2 IEC 62443 Security Standard -- 3 Security extension for OASIS TOSCA -- 4 Model checking -- 5 Prototypical Evaluation in a Realistic Scenario -- 5.1 Use-case scenario: Operation and Monitoring of Automated-Guided Vehicles -- 5.2 Security Requirements Modeling based on IEC 62443.…”
    CONNECT
    Electronic eBook
  20. 20

    'a Dream Within a Dream Within a Dream ... '? : Formen, Funktionen und Komparatistische Analysen Von Traum-Im-Traum-Strukturen. by Svenja Neis, Kathrin

    Published 2024
    Table of Contents: “…./1818): Zwei Allegorien -- Vita-Buch: Allerlei Traum im Traum -- Tiecks Die Freunde (1797): Eine frühe Twist-Konstruktion -- Inhalt und Aufbau -- Form und Ebenen des Traum im Traum -- Traummarkierungen, Traumhinweise und -konzept -- Traumquellen und Traumauffassung (inkl. Phantastik) -- Besonderheit der Darstellung -- Zwischenfazit I -- 3.2.2 Dazwischen: Dreimal Unterwasser-Traum im Traum -- Heinrich von Ofterdingen (1799): Unterm (Traum-)Fluss das Jenseits? …”
    CONNECT
    Electronic eBook