Patry
Hallo und herzlich Willkommen auf meiner Benutzerseite! Aktiv bei Wikipedia bin ich seit 6. Mai 05, war aber längere Zeit passiv. ganz passiv.
Von mir eingestellte Artikel:
BearbeitenMit diesen Artikeln habei ich mich näher befasst:
- wikibook:Latein
- Wikibooks: Latein – Lern- und Lehrmaterialien
- Objektpronomina
Uni-R
BearbeitenDaily to do
Bearbeiten- Jeden Tag
- Morgens
- Aufstehen
- Zähne putzen
- Duschen
- Haare machen
- Rasieren
- Frühstücken
- Zähne putzen
- In die Arbeit fahren
- Nachmittags
- Von der Arbeit heimkommen
- Essen (machen)
- Abends
- Joggen gehen/Abendprogramm
- Zähne putzen
- ins Bett gehen
- Morgens
- Einmal wöchentlich
- Wäsche waschen
- Alle 2-3 Wochen
- Fingernägel schneiden
- Zehennägel schneiden
- Alle 4 Wochen
- Friseur
- Bettwäsche waschen
- Haus/Zimmer putzen/saugen
- Alle 2-3 Monate
- Neue Zahnbürste
- Auto waschen
- Alle ca 12 Monate
- Neu einkleiden
Interessante Links
Bearbeiten- One-Time-Links
- Nachrichten
- Blogs:
- Artikel
- Hoster: http://www.heliohost.org/home/
- Tutorials
- http://de.wikipedia.org/wiki/Hilfe:Formatieren
- http://en.wikipedia.org/wiki/Help:Wiki_markup
- Java
- Java EE
- Android
- not only Android http://mobilewebtoolbox.com/index.html#platformportals
- http://developer.android.com/training/basics/firstapp/index.html
- https://developers.google.com/android/
- API http://developer.android.com/guide/components/index.html#top
- Blog http://android-developers.blogspot.de/
- http://www.androidpit.de/de/android/wiki/view/Android_Anf%C3%A4nger_Workshop#toc13
- http://www.vogella.com/articles/Android/article.html
- http://www.mkyong.com/tutorials/android-tutorial/
- http://www.coreservlets.com/android-tutorial/
- http://www.javacodegeeks.com/2010/10/android-full-application-tutorial.html
- http://rubular.com/
- JavaServer Faces
- API
- HTTP
- interesting/funny/curious
- Bücher
- Aldous Huxley in „Die ewige Philosophie“
- Rudolf Steiner in „Wie erlangt man Erkenntnisse der höheren Welten?“ (Mystiker, Gnostiker und Theosophen)
- Spinozas Ethik
- Zitate
- Saul Bellow (1988) „Der Philosoph Morris R. Cohen wurde einmal von einem Studenten gefragt: ,Herr Professor, wie kann ich wissen, dass ich existiere?‘ ,So?‘ erwiderte Cohen. ,Und wer stellt diese Frage?‘“
Für Client-based Sicherheitsanwendungen
Bearbeiten- Market Overview of Security as a Service Systems
- [AFGJ09] Armbrust, M., Fox, A., Griffith, R., Joseph A. D., Katz, R. H., Konwinski A., Lee, G., Patterson D. A., Rabkin, A., Stoica I., and Zaharia, M.: Above the Clouds: A Berkeley View of Cloud Computing. EECS Department, University of California, 2009.
- [BMOS10] Bertino, E., Martino, L., Paci, F., and Squicciarrini, A.: Security for Web Ser-vices and Service-Oriented Architectures. Springer, Heidelberg, 2010.
- [BrGo10] Brock, M. and Goscinski, A.: Toward a Framework for Cloud Security. In: Al-gorithms and Architectures for Parallel Processing. C.-H. Hsu, L. Yang, J. Park and S.-S. Yeo: Lecture Notes in Computer Science. Springer Berlin / Heidel-berg, 2010, p. 254-263.
- [Furt10] Furth, B.: Cloud Computing Fundamentals. In: Handbook of Cloud Compu-ting. B. Furht and A. Escalante: Springer US, Boston, MA, 2010, p. 3-20.
- [Gart08] Gartner: Gartner Says Security Delivered as a Cloud-Based Service Will More Than Triple in Many Segments by 2013, www.gartner.com/it/page.jsp?id=722307, 2008, Accessed 24 July 2010.
- [Gatt04] Gattiker, U. E.: The Information Security Dictionary: Defining The Terms That Define Security For E-business, Internet, Information And Wireless Technolo-gy. Kluwer Academic Publishers, Norwell, MA, USA, 2004.
- [HaMB09] Hafner, M., Mukhtiar, M., and Breu, R.: SeAAS - A Reference Architecture for Security Services in SOA. In: UCS 15, 2009, p. 2916-2936.
- [HöKa11] Höfer, C. and Karagiannis, G.: Cloud computing services: taxonomy and com-parison. In: Journal of Internet Services and Applications, 2011, p. 1-14.
- [Homm07] Hommel, W.: Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management. Dr. Hut, München, 2007.
- [Hube02] Huber, M.: IT-security in global corporate networks. Center for Digital Tech-nology and Management, München, 2002.
- [Kark10] Kark, K.: Market Overview: Managed Security Services. http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf, 2010, Accessed 16 March 2011.
- [KeWW09] Keuper, F., Wagner, B., and Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler, 2009.
- [MaKu09] Mather, T., Kumaraswamy, S., and Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O’Reilly Media, Inc., 2009.
- [MeGr09] Mell, P. and Grance, T.: The NIST Definition of Cloud Computing. In: Nation-al Institute of Standards and Technology 53, 6, 50, 2009.
- [Pete09] Peterson, G.: Service-Oriented Security Indications for Use. In: Computing in Science and Engineering 7, 2009, p. 91-93.
- [PiCh09] Pietre-Cambacedes, L. and Chaudet, C., Disentangling the relations between safety and security. In: Proceedings of the 9th WSEAS international confer-ence on Applied informatics and communications. World Scientific and Engi-neering Academy and Society (WSEAS), Stevens Point, Wisconsin, USA, 2009, p. 156-161.
- [RiRa10] Rittinghouse, J. and Ransome, J.: Cloud Computing: Implementation, Man-agement, and Security. CRC, Boca Raton, 2010.
- [Smit10] Smith, D. M.: Hype Cycle for Cloud Computing, 2010. http://www.gartner.com/DisplayDocument?doc_cd=201557, 2010, Accessed 13 July 2011.
- [StWH10] Stanoevska-Slabeva, K., Wozniak, T., and Hoyer, V.: Practical Guidelines for Evolving IT Infrastructure towards Grids and Clouds. In: Grid and Cloud Computing: A Business Perspective on Technology and Applications, K. Stanoevska-Slabeva, T. Wozniak and S. Ristol: Springer, Berlin, 2010, p. 225-243.
- [VRCL08] Vaquero, L. M., Rodero-Merino, L., Caceres, J., and Lindner, M.: A break in the Clouds. In: SIGCOMM Comput. Commun. Rev 39, 1, 50, 2008.
- [Will10] William Y Chang, H. A.-A. J. F. S.: Transforming Enterprise Cloud Services. Springer-Verlag New York Inc., 2010.
- [ZhCB10] Zhang, Q., Cheng, L., and Boutaba, R.: Cloud computing: state-of-the-art and research challenges. In: Journal of Internet Services and Applications 1, 1, 2010, p. 7-18.
- Adoption of Security as a Service Applications
- Benlian, A., Hess, T., Buxmann, P.: Drivers of saas-adoption - an empirical study of different application types. Business & Information Systems Engineering 1, 357-369 (2009)
- Benlian, A., Hess, T., Buxmann, P.: Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen. Gabler (2010)
- Bliemel, F.: Handbuch PLS-Pfadmodellierung: Methoden, Anwendung, Praxisbeispiele. Schäffer-Poeschel (2005)
- Böhme, R.: Security metrics and security investment models. In: I. Echizen, N. Kunihiro, R. Sasaki (eds.) Advances in Information and Computer Security, Lecture Notes in Computer Science, vol. 6434, pp. 10-24. Springer (2010)
- Bortz, J., Döring, N.: Forschungsmethoden und Evaluation für Human- und Sozialwissenschaftler. Springer (2006)
- Brock, M., Goscinski, A.: Toward a framework for cloud security. In: C.H. Hsu, L. Yang, J. Park, S.S. Yeo (eds.) Algorithms and Architectures for Parallel Processing, Lecture Notes in Computer Science, vol. 6082, pp. 254-263. Springer (2010)
- Chin, W.W.: The partial least squares approach to structural equation modeling. Modern methods for business research 295, 336 (1998)
- Churchill, G.A.: A paradigm for developing better measures of marketing constructs. Journal of Marketing Research 16(1), 64-73 (1979)
- Davis, F.D.: Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly 13(3), 319-340 (1989)
- Davis, F.D., Bagozzi, R.P., Warshaw, P.R.: User acceptance of computer technology: A comparison of two theoretical models. Management Science 35(8), 982-1003 (1989)
- Diamantopoulos, A., Winklhofer, H.M.: Index construction with formative indicators: An alternative to scale development. Journal of Marketing Research 38(2), 269-277 (2001)
- Duisberg, A.: Gelöste und ungelöste rechtsfragen im itoutsourcing und cloud computing. In: A. Picot, T. Götz, U. Hertz (eds.) Trust in IT, pp. 49-70. Springer (2011)
- Edwards, J.R., Bagozzi, R.P.: On the nature and direction of relationships between constructs and measures. Psychological Methods 5(2), 155-174 (2000)
- Fishbein, M., Ajzen, I.: Belief, attitude, intention and behavior: An introduction to theory and research. Addison-Wesley Reading (1975)
- Fornell, C., Bookstein, F.L.: Two structural equation models: Lisrel and pls applied to consumer exit-voice theory. Journal of Marketing Research 19(4), 440-452 (1982)
- Furth, B.: Cloud computing fundamentals. In: B. Furth, A. Escalante (eds.) Handbook of Cloud Computing, pp. 3-20. Springer US, Boston, MA (2010)
- Gartner: Gartner says security delivered as a cloud-based service will more than triple in many segments by 2013 (2008). URL http://www.gartner.com/it/page.jsp?id=722307
- Hafner, M., Mukhtiar, M., Breu, R.: Seaas - a reference architecture for security services in soa. J. UCS 15(15), 2916-2936 (2009)
- Hair, J.R.C.S.M.: Pls-sem: Indeed a silver bullet. Journal of Marketing Theory and Practice 19(2), 139-151 (2011)
- Hamre, L.J.: Exploring the use of social capital to support technology adoption and implementation. Ph.D. thesis, University of Bath (2008)
- Höfer, C., Karagiannis, G.: Cloud computing services: taxonomy and comparison. Journal of Internet Services and Applications pp. 1-14 (2011)
- Hommel, W.: Architektur- und Werkzeugkonzepte f?ur f?oderiertes Identitäts-Management. Dr. Hut, München (2007)
- Hoyle, R.: Structural equation modeling: concepts, issues, and applications. Sage Publications (1995)
- Huber, M.: IT-security in global corporate networks. Center for Digital Technology and Management, München (2002)
- Hulland, J.: Use of partial least squares (pls) in strategic management research: a review of four recent studies. Strategic Management Journal 20(2), 195-204 (1999)
- Johnson, M.D., Herrmann, A., Huber, F.: The evolution of loyalty intentions. Journal of Marketing 70(2), 122-132 (2006)
- Kark, K.: Market overview: Managed security services (2010). URL http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf
- Keuper, F., Wagner, B., Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler (2009)
- Lee, D., Park, J., Ahn, J.: On the explanation of factors affecting e-commerce adoption. In: Proceedings of the International Conference of Information Systems 2001, pp. 109-120 (2001)
- Lohmoeller, J.B.: Latent Variable Path Modeling with Partial Least Squares. Physica, Heidelberg (1989)
- Martens, B., Teuteberg, F.: Decision-making in cloud computing environments: A cost and risk based approach. Information Systems Frontiers pp. 1-23 (2011)
- Mather, T., Kumaraswamy, S., Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O'Reilly Media, Inc (2009)
- Mell, P., Grance, T.: The nist deffinition of cloud computing. National Institute of Standards and Technology 53(6), 50 (2009)
- Nevitt, J., Hancock, G.R.: Performance of bootstrapping approaches to model test statistics and parameter standard error estimation in structural equation modeling. Structural Equation Modeling: A Multidisciplinary Journal 8(3), 353-377 (2001)
- Ringle, C.M., Wende, S., Will, A.: Smartpls 2.0 (2005). URL http://www.smartpls.de
- Rittinghouse, J., Ransome, J.: Cloud Computing: Implementation, Management, and Security. CRC, Boca Raton (2010)
- Rogers, E.: Diffusion of Innovations, 5th Edition. Simon & Schuster (2003)
- Rouse, A.C.: Is there an information technology outsourcing paradox? In: R. Hirschheim, A. Heinzl, J. Dibbern (eds.) Information Systems Outsourcing, pp. 129-146. Springer (2009)
- Senk, C., Holzapfel, A.: Market overview of security as a service systems. In: N. Pohlmann, H. Reimer, W. Schneider (eds.) ISSE 2011 Securing Electronic Business Processes (2011)
- Smith, D.M.: Hype cycle for cloud computing, 2010 (2010). URL http://www.gartner.com/DisplayDocument?doc_cd=201557
- Sonnenreich, W., Albanese, J., Stout, B.: Return on security investment (rosi): A practical quantitative model. In: Journal of Research and Practice in Information Technology, pp. 239-252. INSTICC Press (2005)
- Thompson, R.L., Higgins, C.A., Howell, J.M.: Personal computing: Toward a conceptual model of utilization. MIS Quarterly 15(1), 125-143 (1991)
- Udoh, E.: Adoption of Grid and Cloud Computing Technology: A Technology Acceptance Model. VDM Verlag Dr. Müller e.K., Saarbrücken (2010)
- Venkatesh, V., Bala, H.: Technology acceptance model 3 and a research agenda on interventions. Decision Sciences 39(2), 273-315 (2008)
- Venkatesh, V., Morris, M.G., Davis, G.B., Davis, F.D.: User acceptance of information technology: Toward a uni-fled view. MIS Quarterly 27(3), 425-478 (2003)
- Weiber, R., Mühlhaus, D.: Strukturgleichungsmodellierung: Eine anwendungsorientierte Einführung in die Kausalanalyse mit Hilfe von AMOS, SmartPLS und SPSS. Springer, Berlin and , Heidelberg (2010)
Was ich noch mal tun möchte
Bearbeiten- Einarbeiten in mehrere CMS: Wordpress (Blogs), Joomla, Drupal
- eigener lightweight WYSIWYG Editor
Jahrestage
Bearbeiten- Hochzeitstag Eltern: 1. Sept.
- Geburtstag Markus: 1. Sept.
- Hochzeitstag Michael: 13. Sept.
Sprachen
BearbeitenActive Server Pages (ASP).NET, BASIC, C#, C++, DHCP (Dynamic Host Configuration Protocol), Dynamic HTML, FTP (File Transfer Protocol), J2EE, Java, Microsoft Visual Studio.NET, Visual Basic for Applications (C#/ Interdev/J++), WAP (Wireless Application Protocol), XML
Jokes
Bearbeiten- Was ist gelb und immer bekifft? Ein Bong-Frites.
- Was ist gelb, hat nur einen Arm und kann nicht schwimmen? Ein Bagger
- Was ist eine Polizistin, wenn sie ihre Tage hat? Red Bull
- Welche Handwerker essen am meisten? Maurer, die verputzen ganze Häuser
- Was sucht ein Einarmiger in einer Geschäftsstraße? Einen Second-Hand-Shop
- Wie nennen Kanibalen einen Rollstuhlfahrer? Essen auf Rädern
- Was ist weiß und stört beim Essen? Eine Lawine
- Was findet man bei einem Kanibalen in der Dusche? Head and Shoulders
- Wie heißt die Frau von Herkules? Fraukules
- Was ist das gegenteil von Reformhaus? Reh hinterm Haus
- Was machen Kanibalen aus Medizinern? Hot Docs
- Warum können Bienen so gut rechnen? Weil sie sich den ganzen Tag mit Summen beschäftigen
- Reitet ein Cowbow zum Friseur. Kommt er wieder raus. Pony weg!
- Was sagt ein Gen, wenn es ein anderes trifft? Halogen
- Warum sieht man keine Ameisen in der Kirche? Weil sie in Sekten sind
- Treffen sich zwei. Der erste kommt nicht.
- Warum stand das Pils im Wald? Weil die Tannen zapfen
- Treffen sich zwei Blinde: 'Lange nicht gesehen'
- Lädt ein Kanibale seine Frau zum Essen ein...
- Hüpft ein Rudel Gurken durch den Wald. Was ist daran falsch? Gurken sind keine Rudeltiere
- Was macht man mit einem Hund ohne Beine? Um die Häuser ziehen
- Was macht ein Clown im Büro? Faxen
- Was ist ein Keks unterm Baum? Ein schattiges Plätzchen
- Welche Sprache wird in der Sauna gesprochen? Schwitzerdeutsch
- Geht ein Neutron in die Disco. Sagt der Türsteher: Hier kommen nur geladene Gäste rein!
- Was macht ein Pirat am Computer? Er drückt die Enter-Taste
- Kann man mit einem Tampon schreiben? In der Regel schon
- Wohin fliegt ein schwuler Adler? Zu seinem Horst
- Was schwimmt auf dem Wasser und fängt mit Z an? Zwei Enten
- Was hat vier Beine, ist braun, grün und wenn es vom Baum fällt, bist du tod? Ein Billardtisch
- Genitiv ins Wasser, weils Dativ ist.
- Der eine mag die Ananas, der andere mag sie trocken.
- Was ist klein, grün und dreieckig? Ein kleines, grünes Dreieck
- Was ist klein, lila und rund? Ein kleies grünes Dreieck beim Fasching
- Was ist rot und schlecht für die Zähne? Ein Backstein
- Die Polizei hat einen Penis gefasst. Er hat gestanden
- Treffen sich zwei Eintagsfliegen: Fragt die eine: 'Was machste morgen?'
- Was macht eine Elefantenkuh, wenn sie ihre Tage hat? Sie setzt sich auf ein Schaf
- Zwei Zahnstocher treffen im Wald auf einen Igel. Sagt der eine: 'Ich wusste ja gar nicht, dass es hier eine Busverbindung gibt'
- Wie bekommt man einen Elefanten in einen Trabbi? Tür auf, Elefant rein, Tür zu
- Wie bekommt man eine Giraffe in einen Trabbi? Tür auf, Elefant raus, Giraffe rein, Tür zu
- Woran erkennt man, dass ein Elefant im Prozellanladen ist? Am Trabbi vor der Tür.
- Kommt eine Wolke in einen Laden und sagt: Nö
- Rollt eine Kugel um die Ecke und kippt um
- Rollt ein Keks um die Ecke und bricht sich einen Krümel