標(biāo)題: Titlebook: Organisation der Datenverarbeitung an der Schwelle der 90er Jahre; 8. GI-Fachgespr?ch ü Jan Knop Conference proceedings 1989 Springer-Verla [打印本頁] 作者: 孵化 時間: 2025-3-21 17:18
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre影響因子(影響力)
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre影響因子(影響力)學(xué)科排名
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre網(wǎng)絡(luò)公開度
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre被引頻次
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre被引頻次學(xué)科排名
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre年度引用
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre年度引用學(xué)科排名
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre讀者反饋
書目名稱Organisation der Datenverarbeitung an der Schwelle der 90er Jahre讀者反饋學(xué)科排名
作者: 金盤是高原 時間: 2025-3-22 00:01
Hartwig Kreutzsehr ernüchternd empfand: Die argumentative Stringenz auf diesem Gebiet erschien mir viel weniger überzeugend zu sein als diejenige, die ich von anderen (klassischen und zeitgen?ssischen) Denkmodellen her kannte. Deshalb beschloss ich, dieser theoretischen978-3-531-13202-0978-3-663-11813-8作者: 膽小鬼 時間: 2025-3-22 01:05
Risikoanalyse verteilter und vernetzter Systemetrieblicher Sicherheit besondere Anstrengungen der Informatik. Anstelle der einfachen Implementierbarke it mu? dabei vor allem die Beherrschbarkeit technischer Systeme beachtet werden. Die Diskussion über ethische und moralische Aspekte, etwa über verantwortliches Handeln von Gestaltern und Benutzer作者: Rotator-Cuff 時間: 2025-3-22 06:51 作者: 有其法作用 時間: 2025-3-22 10:50
0343-3005 rd dies im Themenkreis "Kooperation Wirtschaft/Hochschule", in dem über die Erfahrungen in der Zusammenarbeit zwischen Wirtschaft und Wissenschaft bei der Entwicklung komplexer Softwaresysteme berichtet wird.978-3-540-51030-7978-3-642-74678-9Series ISSN 0343-3005 作者: 粗俗人 時間: 2025-3-22 16:41 作者: abduction 時間: 2025-3-22 18:10 作者: 偶像 時間: 2025-3-22 23:33 作者: 殺死 時間: 2025-3-23 03:12
Bert Brucher Bildthematik besch?ftigt ist, sondern ganz ausschlie?lich und ersch?pfend in den verschiedenen Bildph?nomen ihren Gegenstandsbereich findet. Da sich die wesentlichen Aspekte der Bildthematik aber in keine der bestehenden Bildwissenschaften in befriedigender Weise als Ganzes einordnen lassen, wird作者: 損壞 時間: 2025-3-23 06:26
Günter Schwichtenberg rein Visuelle werden kann. Der Beitrag endet mit einem Ausblick auf die F?higkeit der Selbstanregung des menschlichen Gehirns zur Bildproduktion, hinter der unter den traditionellen Begriffen wie Einbildungskraft oder Imagination die zentralen Wurzeln von Bildkompetenzen zu suchen sind.作者: arrogant 時間: 2025-3-23 10:42
D. Hiekegl. Institut für Demoskopie Allensbach 2000). Wie kommt es, da? gut 50 Jahre nach Inkrafttreten des Gleichberechtigungsartikels im Grundgesetz, 43 Jahre nach Inkrafttreten des ersten Gleichberechtigungsgesetzes (1957), 23 Jahre nach der formalrechtlichen Gleichstellung von Frauen und M?nnern im Erwe作者: 感情 時間: 2025-3-23 13:52 作者: 不給啤 時間: 2025-3-23 18:51 作者: 使苦惱 時間: 2025-3-24 00:39
R. Holthauser Bildthematik besch?ftigt ist, sondern ganz ausschlie?lich und ersch?pfend in den verschiedenen Bildph?nomen ihren Gegenstandsbereich findet. Da sich die wesentlichen Aspekte der Bildthematik aber in keine der bestehenden Bildwissenschaften in befriedigender Weise als Ganzes einordnen lassen, wird作者: macabre 時間: 2025-3-24 03:51
J. Herlet rein Visuelle werden kann. Der Beitrag endet mit einem Ausblick auf die F?higkeit der Selbstanregung des menschlichen Gehirns zur Bildproduktion, hinter der unter den traditionellen Begriffen wie Einbildungskraft oder Imagination die zentralen Wurzeln von Bildkompetenzen zu suchen sind.作者: 手榴彈 時間: 2025-3-24 09:20 作者: Aqueous-Humor 時間: 2025-3-24 14:01 作者: aphasia 時間: 2025-3-24 15:33 作者: Grasping 時間: 2025-3-24 22:28 作者: Mammal 時間: 2025-3-25 01:13 作者: 泥土謙卑 時間: 2025-3-25 04:46 作者: 殘酷的地方 時間: 2025-3-25 10:59 作者: Missile 時間: 2025-3-25 12:52 作者: Bureaucracy 時間: 2025-3-25 17:25 作者: curettage 時間: 2025-3-25 20:52 作者: 縱火 時間: 2025-3-26 01:52
978-3-540-51030-7Springer-Verlag Berlin Heidelberg 1989作者: nitroglycerin 時間: 2025-3-26 07:29
Organisation der Datenverarbeitung an der Schwelle der 90er Jahre978-3-642-74678-9Series ISSN 0343-3005 作者: Mucosa 時間: 2025-3-26 09:58
Benutzer-Datenverarbeitung: ohne Konzept?Der PC-Boom der 80er Jahre hat dem Begriff “Benutzer-Datenverarbeitung (BDV)” zunehmend Bedeutung verschafft.作者: Ruptured-Disk 時間: 2025-3-26 15:49 作者: faultfinder 時間: 2025-3-26 19:38 作者: expository 時間: 2025-3-26 22:40 作者: Prophylaxis 時間: 2025-3-27 02:32 作者: 泥沼 時間: 2025-3-27 05:46 作者: 只有 時間: 2025-3-27 12:33 作者: amorphous 時間: 2025-3-27 13:36
Beherrschbarkeit und Grenzen der dezentralen DVnerleistung an dezentralen Standorten wurden zunehmend Systeme der mittleren Datentechnik eingesetzt. Die Entwicklung von System- und Anwendungssoftware für solche Systeme verlief unabh?ngig von entsprechender Host-Software. Selbst beim kommerziellen Einsatz der PC-Technologie beschritt man zun?chst eigene Wege.作者: 托運(yùn) 時間: 2025-3-27 18:43 作者: faultfinder 時間: 2025-3-27 23:12
Automatisierung des Betriebs von Hochleistungsdruckern in einem Druckerzentrumostenreduzierung im Outputmanagement führten. Diese umfassen den Aufbau eines separaten Drucker- und Spooladministrationszentrums, die Verwendung von Papiertransport- und Nachbearbeitungsmaschinen und den Einsatz von Matrixkanalschaltern und Software Produkten zur automatischen lastabh?ngigen Umschaltung der Drucker.作者: allergy 時間: 2025-3-28 02:44
Sicherheit in Unixng. Dabei ist unter dem Begriff “Sicherheit” nicht nur der Schutz der gespeicherten Informationen vor Verlust, Zerst?rung und — zuf?lliger oder b?swilliger — Verf?lschung zu verstehen, sondern auch der Schutz vor Offenlegung und unberechtigter Auswertung.作者: Oafishness 時間: 2025-3-28 07:15
Informatik-Fachberichtehttp://image.papertrans.cn/o/image/703924.jpg作者: 大吃大喝 時間: 2025-3-28 12:06 作者: chandel 時間: 2025-3-28 18:10
ASAP — Ein neues Verfahren zur Ausführung parallelisierbarer Programme in durchsatzorientierten Umgellelisierung von Programmen eingeführt. Die wesentlichen Architektur-Merkmale der C200-Serie werden vorgestellt und die Grundlagen des ASAP-Verfahrens erl?utert. Darüberhinaus wird auf die Unterstützung dieses Konzeptes durch den FORTRAN-, C- und ADA-Compiler und auf die Konsequenzen für die Implementation des Betriebssystems eingegangen.作者: 取消 時間: 2025-3-28 21:43 作者: Nebulizer 時間: 2025-3-29 00:21
Volltextsuche bei der Benutzerberatungn Probleme samt deren L?sunaen durch eine Volltextsuchanwendung an. Diese erlaubt Benutzern selbst eine Beantwortung der Fragen durch entsprechende Queries gegen den geführten Index der Wissensbasis auf elektronischem Wege, ohne da? eine Kommunikation mit der Benutzerberatung n?tig ist.作者: triptans 時間: 2025-3-29 03:50
Das Salzgitter-Modell Ein Beispiel für die Zusammenarbeit zwischen Hochschule und Industrie bei der Marktes hin auszubilden. Vielmehr sollen Grundlagen vermittelt werden, die es den Studenten erm?glichen, sich lebenslang auf wechselnde Anforderungen einzustellen. Demgegenüber beklagt die Industrie die Schwierigkeiten, auf die Informatiker gerade in ihren ersten Berufsjahren sto?en [12].作者: 阻撓 時間: 2025-3-29 10:42 作者: 單挑 時間: 2025-3-29 13:26 作者: 減弱不好 時間: 2025-3-29 17:38 作者: Eclampsia 時間: 2025-3-29 23:20 作者: cartilage 時間: 2025-3-30 03:48
Risikoanalyse verteilter und vernetzter Systemenzeln unsicherer Systeme drastisch zu: unbefugte “Hacker” gelangen bereits mit geringen Kentnissen an sensitive Programme und Daten, und “Cracker” benutzen Netze zu Diebstahl, Spionage und Sabotage. Darüber hinaus führen unerkannte Denkfehler zu erheblichen Wirkungen, so beim Netz-induzierten “B?rse作者: brassy 時間: 2025-3-30 04:33 作者: SMART 時間: 2025-3-30 11:21 作者: neologism 時間: 2025-3-30 15:00
ECFILE — Datenhaltung in Einem Verteilten RechensystemDatenhaltung zust?ndig ist. Basierend auf dem Common File System CFS aus dem Los Alamos National Laboratory wurde eine gemeinsame Benutzerschnittstelle ECFILE auf den verschiedenen Arbeitsrechnern des EZMW — CRAY X-MP/48, CDC Cyber 855 und DEC VAX 8350 — definiert und graduell zur Benutzung freigege作者: 極深 時間: 2025-3-30 16:45
Vom Rechenzentrum zum Kommunikations- und InformationszentrumInformationsverarbeitung und der Kommunikation und erfordern z.T. auch Ver?nderungen der bisherigen Konzeptionen und Arbeitsweisen..Es ist bereits heute erkennbar, da? die dezentrale Verarbeitung überproportional zunehmen und die fl?chendeckende Vernetzung unterschiedlichster Systeme voranschreiten 作者: pulmonary 時間: 2025-3-30 22:06 作者: Incise 時間: 2025-3-31 02:35
Schlichten Statt Richten daraus Streit entstehen kann. Auch daraus, da? das Wirtschaftsgut Software ein ?u?erst flüchtiges Gut ist, entstehen h?ufig Streitigkeiten, die unter den überschriften “Softwarehaus gegen Softwaredieb” oder “Softwarehaus gegen Arbeitnehmer” allgemein bekannt sind. Begriffe wie “Softwarepflege” habe作者: 共和國 時間: 2025-3-31 05:30
Versagt Der Rechtsschutz Für Computer-Programme? — Zur Bedeutung Des Urheberrechtsschutzes Für DV-Vesrepublik Deutschland zwischen 10 und 20 Milliarden DM j?hrlich für Software ausgegeben werden. Die in diesen Zahlen ausgedrückte hohe wirtschaftliche Bedeutung der Software-Industrie wird noch übertroffen durch die Impulse, die der immer weiter verbreitete Einsatz von Computertechnologie in Wirtsch作者: critic 時間: 2025-3-31 12:28 作者: 分解 時間: 2025-3-31 13:30
Automatisierung des Betriebs von Hochleistungsdruckern in einem Druckerzentrumostenreduzierung im Outputmanagement führten. Diese umfassen den Aufbau eines separaten Drucker- und Spooladministrationszentrums, die Verwendung von Papiertransport- und Nachbearbeitungsmaschinen und den Einsatz von Matrixkanalschaltern und Software Produkten zur automatischen lastabh?ngigen Umscha作者: 人類學(xué)家 時間: 2025-3-31 21:01
Sicherheit in Unixng. Dabei ist unter dem Begriff “Sicherheit” nicht nur der Schutz der gespeicherten Informationen vor Verlust, Zerst?rung und — zuf?lliger oder b?swilliger — Verf?lschung zu verstehen, sondern auch der Schutz vor Offenlegung und unberechtigter Auswertung.作者: falsehood 時間: 2025-4-1 00:54
Das Salzgitter-Modell Ein Beispiel für die Zusammenarbeit zwischen Hochschule und Industrie bei der erseits bestehen erhebliche Diskrepanzen. Die Hochschulen verweisen darauf, da? es nicht ihr Ziel sein k?nne, auf die kurzfristigen Erfordernisse des Marktes hin auszubilden. Vielmehr sollen Grundlagen vermittelt werden, die es den Studenten erm?glichen, sich lebenslang auf wechselnde Anforderungen 作者: Leaven 時間: 2025-4-1 03:34 作者: Conflagration 時間: 2025-4-1 08:14 作者: Estrogen 時間: 2025-4-1 12:05
Bert Bruchetwas wie eine allgemeine Bildwissenschaft geben kann und sollte, sie setzen ebenfalls voraus, dass bisher eine Bildwissenschaft noch nicht besteht, auch wenn die Bezeichnung ?Bildwissenschaft“ sich seit der Einrichtung des Bildwissenschaftlichen Kolloquiums (BWK) im Jahre 1994/95 und seit der 1997 作者: 搖擺 時間: 2025-4-1 15:06