Benutzer:Patry

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Hallo und herzlich Willkommen auf meiner Benutzerseite! Aktiv bei Wikipedia bin ich seit 6. Mai 05, war aber längere Zeit passiv. ganz passiv.

Von mir eingestellte Artikel:[Bearbeiten | Quelltext bearbeiten]

Mit diesen Artikeln habei ich mich näher befasst:

Uni-R[Bearbeiten | Quelltext bearbeiten]

Daily to do[Bearbeiten | Quelltext bearbeiten]

  • Jeden Tag
    • Morgens
      • Aufstehen
      • Zähne putzen
      • Duschen
      • Haare machen
      • Rasieren
      • Frühstücken
      • Zähne putzen
      • In die Arbeit fahren
    • Nachmittags
      • Von der Arbeit heimkommen
      • Essen (machen)
    • Abends
      • Joggen gehen/Abendprogramm
      • Zähne putzen
      • ins Bett gehen
  • Einmal wöchentlich
    • Wäsche waschen
  • Alle 2-3 Wochen
    • Fingernägel schneiden
    • Zehennägel schneiden
  • Alle 4 Wochen
    • Friseur
    • Bettwäsche waschen
    • Haus/Zimmer putzen/saugen
  • Alle 2-3 Monate
    • Neue Zahnbürste
    • Auto waschen
  • Alle ca 12 Monate
    • Neu einkleiden

Interessante Links[Bearbeiten | Quelltext bearbeiten]

Für Client-based Sicherheitsanwendungen[Bearbeiten | Quelltext bearbeiten]

  1. Market Overview of Security as a Service Systems
    1. [AFGJ09] Armbrust, M., Fox, A., Griffith, R., Joseph A. D., Katz, R. H., Konwinski A., Lee, G., Patterson D. A., Rabkin, A., Stoica I., and Zaharia, M.: Above the Clouds: A Berkeley View of Cloud Computing. EECS Department, University of California, 2009.
    2. [BMOS10] Bertino, E., Martino, L., Paci, F., and Squicciarrini, A.: Security for Web Ser-vices and Service-Oriented Architectures. Springer, Heidelberg, 2010.
    3. [BrGo10] Brock, M. and Goscinski, A.: Toward a Framework for Cloud Security. In: Al-gorithms and Architectures for Parallel Processing. C.-H. Hsu, L. Yang, J. Park and S.-S. Yeo: Lecture Notes in Computer Science. Springer Berlin / Heidel-berg, 2010, p. 254-263.
    4. [Furt10] Furth, B.: Cloud Computing Fundamentals. In: Handbook of Cloud Compu-ting. B. Furht and A. Escalante: Springer US, Boston, MA, 2010, p. 3-20.
    5. [Gart08] Gartner: Gartner Says Security Delivered as a Cloud-Based Service Will More Than Triple in Many Segments by 2013, www.gartner.com/it/page.jsp?id=722307, 2008, Accessed 24 July 2010.
    6. [Gatt04] Gattiker, U. E.: The Information Security Dictionary: Defining The Terms That Define Security For E-business, Internet, Information And Wireless Technolo-gy. Kluwer Academic Publishers, Norwell, MA, USA, 2004.
    7. [HaMB09] Hafner, M., Mukhtiar, M., and Breu, R.: SeAAS - A Reference Architecture for Security Services in SOA. In: UCS 15, 2009, p. 2916-2936.
    8. [HöKa11] Höfer, C. and Karagiannis, G.: Cloud computing services: taxonomy and com-parison. In: Journal of Internet Services and Applications, 2011, p. 1-14.
    9. [Homm07] Hommel, W.: Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management. Dr. Hut, München, 2007.
    10. [Hube02] Huber, M.: IT-security in global corporate networks. Center for Digital Tech-nology and Management, München, 2002.
    11. [Kark10] Kark, K.: Market Overview: Managed Security Services. http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf, 2010, Accessed 16 March 2011.
    12. [KeWW09] Keuper, F., Wagner, B., and Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler, 2009.
    13. [MaKu09] Mather, T., Kumaraswamy, S., and Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O’Reilly Media, Inc., 2009.
    14. [MeGr09] Mell, P. and Grance, T.: The NIST Definition of Cloud Computing. In: Nation-al Institute of Standards and Technology 53, 6, 50, 2009.
    15. [Pete09] Peterson, G.: Service-Oriented Security Indications for Use. In: Computing in Science and Engineering 7, 2009, p. 91-93.
    16. [PiCh09] Pietre-Cambacedes, L. and Chaudet, C., Disentangling the relations between safety and security. In: Proceedings of the 9th WSEAS international confer-ence on Applied informatics and communications. World Scientific and Engi-neering Academy and Society (WSEAS), Stevens Point, Wisconsin, USA, 2009, p. 156-161.
    17. [RiRa10] Rittinghouse, J. and Ransome, J.: Cloud Computing: Implementation, Man-agement, and Security. CRC, Boca Raton, 2010.
    18. [Smit10] Smith, D. M.: Hype Cycle for Cloud Computing, 2010. http://www.gartner.com/DisplayDocument?doc_cd=201557, 2010, Accessed 13 July 2011.
    19. [StWH10] Stanoevska-Slabeva, K., Wozniak, T., and Hoyer, V.: Practical Guidelines for Evolving IT Infrastructure towards Grids and Clouds. In: Grid and Cloud Computing: A Business Perspective on Technology and Applications, K. Stanoevska-Slabeva, T. Wozniak and S. Ristol: Springer, Berlin, 2010, p. 225-243.
    20. [VRCL08] Vaquero, L. M., Rodero-Merino, L., Caceres, J., and Lindner, M.: A break in the Clouds. In: SIGCOMM Comput. Commun. Rev 39, 1, 50, 2008.
    21. [Will10] William Y Chang, H. A.-A. J. F. S.: Transforming Enterprise Cloud Services. Springer-Verlag New York Inc., 2010.
    22. [ZhCB10] Zhang, Q., Cheng, L., and Boutaba, R.: Cloud computing: state-of-the-art and research challenges. In: Journal of Internet Services and Applications 1, 1, 2010, p. 7-18.
  2. Adoption of Security as a Service Applications
    1. Benlian, A., Hess, T., Buxmann, P.: Drivers of saas-adoption - an empirical study of different application types. Business & Information Systems Engineering 1, 357-369 (2009)
    2. Benlian, A., Hess, T., Buxmann, P.: Software-as-a-Service: Anbieterstrategien, Kundenbedürfnisse und Wertschöpfungsstrukturen. Gabler (2010)
    3. Bliemel, F.: Handbuch PLS-Pfadmodellierung: Methoden, Anwendung, Praxisbeispiele. Schäffer-Poeschel (2005)
    4. Böhme, R.: Security metrics and security investment models. In: I. Echizen, N. Kunihiro, R. Sasaki (eds.) Advances in Information and Computer Security, Lecture Notes in Computer Science, vol. 6434, pp. 10-24. Springer (2010)
    5. Bortz, J., Döring, N.: Forschungsmethoden und Evaluation für Human- und Sozialwissenschaftler. Springer (2006)
    6. Brock, M., Goscinski, A.: Toward a framework for cloud security. In: C.H. Hsu, L. Yang, J. Park, S.S. Yeo (eds.) Algorithms and Architectures for Parallel Processing, Lecture Notes in Computer Science, vol. 6082, pp. 254-263. Springer (2010)
    7. Chin, W.W.: The partial least squares approach to structural equation modeling. Modern methods for business research 295, 336 (1998)
    8. Churchill, G.A.: A paradigm for developing better measures of marketing constructs. Journal of Marketing Research 16(1), 64-73 (1979)
    9. Davis, F.D.: Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly 13(3), 319-340 (1989)
    10. Davis, F.D., Bagozzi, R.P., Warshaw, P.R.: User acceptance of computer technology: A comparison of two theoretical models. Management Science 35(8), 982-1003 (1989)
    11. Diamantopoulos, A., Winklhofer, H.M.: Index construction with formative indicators: An alternative to scale development. Journal of Marketing Research 38(2), 269-277 (2001)
    12. Duisberg, A.: Gelöste und ungelöste rechtsfragen im itoutsourcing und cloud computing. In: A. Picot, T. Götz, U. Hertz (eds.) Trust in IT, pp. 49-70. Springer (2011)
    13. Edwards, J.R., Bagozzi, R.P.: On the nature and direction of relationships between constructs and measures. Psychological Methods 5(2), 155-174 (2000)
    14. Fishbein, M., Ajzen, I.: Belief, attitude, intention and behavior: An introduction to theory and research. Addison-Wesley Reading (1975)
    15. Fornell, C., Bookstein, F.L.: Two structural equation models: Lisrel and pls applied to consumer exit-voice theory. Journal of Marketing Research 19(4), 440-452 (1982)
    16. Furth, B.: Cloud computing fundamentals. In: B. Furth, A. Escalante (eds.) Handbook of Cloud Computing, pp. 3-20. Springer US, Boston, MA (2010)
    17. Gartner: Gartner says security delivered as a cloud-based service will more than triple in many segments by 2013 (2008). URL http://www.gartner.com/it/page.jsp?id=722307
    18. Hafner, M., Mukhtiar, M., Breu, R.: Seaas - a reference architecture for security services in soa. J. UCS 15(15), 2916-2936 (2009)
    19. Hair, J.R.C.S.M.: Pls-sem: Indeed a silver bullet. Journal of Marketing Theory and Practice 19(2), 139-151 (2011)
    20. Hamre, L.J.: Exploring the use of social capital to support technology adoption and implementation. Ph.D. thesis, University of Bath (2008)
    21. Höfer, C., Karagiannis, G.: Cloud computing services: taxonomy and comparison. Journal of Internet Services and Applications pp. 1-14 (2011)
    22. Hommel, W.: Architektur- und Werkzeugkonzepte f?ur f?oderiertes Identitäts-Management. Dr. Hut, München (2007)
    23. Hoyle, R.: Structural equation modeling: concepts, issues, and applications. Sage Publications (1995)
    24. Huber, M.: IT-security in global corporate networks. Center for Digital Technology and Management, München (2002)
    25. Hulland, J.: Use of partial least squares (pls) in strategic management research: a review of four recent studies. Strategic Management Journal 20(2), 195-204 (1999)
    26. Johnson, M.D., Herrmann, A., Huber, F.: The evolution of loyalty intentions. Journal of Marketing 70(2), 122-132 (2006)
    27. Kark, K.: Market overview: Managed security services (2010). URL http://www.verizonbusiness.com/resources/analystreports/ar_forrester_managed_security_services2010_en_xg.pdf
    28. Keuper, F., Wagner, B., Wysuwa, H.: Managed Services: IT-Sourcing der nächsten Generation. Gabler (2009)
    29. Lee, D., Park, J., Ahn, J.: On the explanation of factors affecting e-commerce adoption. In: Proceedings of the International Conference of Information Systems 2001, pp. 109-120 (2001)
    30. Lohmoeller, J.B.: Latent Variable Path Modeling with Partial Least Squares. Physica, Heidelberg (1989)
    31. Martens, B., Teuteberg, F.: Decision-making in cloud computing environments: A cost and risk based approach. Information Systems Frontiers pp. 1-23 (2011)
    32. Mather, T., Kumaraswamy, S., Latif, S.: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. O'Reilly Media, Inc (2009)
    33. Mell, P., Grance, T.: The nist deffinition of cloud computing. National Institute of Standards and Technology 53(6), 50 (2009)
    34. Nevitt, J., Hancock, G.R.: Performance of bootstrapping approaches to model test statistics and parameter standard error estimation in structural equation modeling. Structural Equation Modeling: A Multidisciplinary Journal 8(3), 353-377 (2001)
    35. Ringle, C.M., Wende, S., Will, A.: Smartpls 2.0 (2005). URL http://www.smartpls.de
    36. Rittinghouse, J., Ransome, J.: Cloud Computing: Implementation, Management, and Security. CRC, Boca Raton (2010)
    37. Rogers, E.: Diffusion of Innovations, 5th Edition. Simon & Schuster (2003)
    38. Rouse, A.C.: Is there an information technology outsourcing paradox? In: R. Hirschheim, A. Heinzl, J. Dibbern (eds.) Information Systems Outsourcing, pp. 129-146. Springer (2009)
    39. Senk, C., Holzapfel, A.: Market overview of security as a service systems. In: N. Pohlmann, H. Reimer, W. Schneider (eds.) ISSE 2011 Securing Electronic Business Processes (2011)
    40. Smith, D.M.: Hype cycle for cloud computing, 2010 (2010). URL http://www.gartner.com/DisplayDocument?doc_cd=201557
    41. Sonnenreich, W., Albanese, J., Stout, B.: Return on security investment (rosi): A practical quantitative model. In: Journal of Research and Practice in Information Technology, pp. 239-252. INSTICC Press (2005)
    42. Thompson, R.L., Higgins, C.A., Howell, J.M.: Personal computing: Toward a conceptual model of utilization. MIS Quarterly 15(1), 125-143 (1991)
    43. Udoh, E.: Adoption of Grid and Cloud Computing Technology: A Technology Acceptance Model. VDM Verlag Dr. Müller e.K., Saarbrücken (2010)
    44. Venkatesh, V., Bala, H.: Technology acceptance model 3 and a research agenda on interventions. Decision Sciences 39(2), 273-315 (2008)
    45. Venkatesh, V., Morris, M.G., Davis, G.B., Davis, F.D.: User acceptance of information technology: Toward a uni-fled view. MIS Quarterly 27(3), 425-478 (2003)
    46. Weiber, R., Mühlhaus, D.: Strukturgleichungsmodellierung: Eine anwendungsorientierte Einführung in die Kausalanalyse mit Hilfe von AMOS, SmartPLS und SPSS. Springer, Berlin and , Heidelberg (2010)

Was ich noch mal tun möchte[Bearbeiten | Quelltext bearbeiten]

  • Einarbeiten in mehrere CMS: Wordpress (Blogs), Joomla, Drupal
  • eigener lightweight WYSIWYG Editor

Jahrestage[Bearbeiten | Quelltext bearbeiten]

  • Hochzeitstag Eltern: 1. Sept.
  • Geburtstag Markus: 1. Sept.
  • Hochzeitstag Michael: 13. Sept.

Sprachen[Bearbeiten | Quelltext bearbeiten]

Active Server Pages (ASP).NET, BASIC, C#, C++, DHCP (Dynamic Host Configuration Protocol), Dynamic HTML, FTP (File Transfer Protocol), J2EE, Java, Microsoft Visual Studio.NET, Visual Basic for Applications (C#/ Interdev/J++), WAP (Wireless Application Protocol), XML

Jokes[Bearbeiten | Quelltext bearbeiten]

  • Was ist gelb und immer bekifft? Ein Bong-Frites.
  • Was ist gelb, hat nur einen Arm und kann nicht schwimmen? Ein Bagger
  • Was ist eine Polizistin, wenn sie ihre Tage hat? Red Bull
  • Welche Handwerker essen am meisten? Maurer, die verputzen ganze Häuser
  • Was sucht ein Einarmiger in einer Geschäftsstraße? Einen Second-Hand-Shop
  • Wie nennen Kanibalen einen Rollstuhlfahrer? Essen auf Rädern
  • Was ist weiß und stört beim Essen? Eine Lawine
  • Was findet man bei einem Kanibalen in der Dusche? Head and Shoulders
  • Wie heißt die Frau von Herkules? Fraukules
  • Was ist das gegenteil von Reformhaus? Reh hinterm Haus
  • Was machen Kanibalen aus Medizinern? Hot Docs
  • Warum können Bienen so gut rechnen? Weil sie sich den ganzen Tag mit Summen beschäftigen
  • Reitet ein Cowbow zum Friseur. Kommt er wieder raus. Pony weg!
  • Was sagt ein Gen, wenn es ein anderes trifft? Halogen
  • Warum sieht man keine Ameisen in der Kirche? Weil sie in Sekten sind
  • Treffen sich zwei. Der erste kommt nicht.
  • Warum stand das Pils im Wald? Weil die Tannen zapfen
  • Treffen sich zwei Blinde: 'Lange nicht gesehen'
  • Lädt ein Kanibale seine Frau zum Essen ein...
  • Hüpft ein Rudel Gurken durch den Wald. Was ist daran falsch? Gurken sind keine Rudeltiere
  • Was macht man mit einem Hund ohne Beine? Um die Häuser ziehen
  • Was macht ein Clown im Büro? Faxen
  • Was ist ein Keks unterm Baum? Ein schattiges Plätzchen
  • Welche Sprache wird in der Sauna gesprochen? Schwitzerdeutsch
  • Geht ein Neutron in die Disco. Sagt der Türsteher: Hier kommen nur geladene Gäste rein!
  • Was macht ein Pirat am Computer? Er drückt die Enter-Taste
  • Kann man mit einem Tampon schreiben? In der Regel schon
  • Wohin fliegt ein schwuler Adler? Zu seinem Horst
  • Was schwimmt auf dem Wasser und fängt mit Z an? Zwei Enten
  • Was hat vier Beine, ist braun, grün und wenn es vom Baum fällt, bist du tod? Ein Billardtisch
  • Genitiv ins Wasser, weils Dativ ist.
  • Der eine mag die Ananas, der andere mag sie trocken.
  • Was ist klein, grün und dreieckig? Ein kleines, grünes Dreieck
  • Was ist klein, lila und rund? Ein kleies grünes Dreieck beim Fasching
  • Was ist rot und schlecht für die Zähne? Ein Backstein
  • Die Polizei hat einen Penis gefasst. Er hat gestanden
  • Treffen sich zwei Eintagsfliegen: Fragt die eine: 'Was machste morgen?'
  • Was macht eine Elefantenkuh, wenn sie ihre Tage hat? Sie setzt sich auf ein Schaf
  • Zwei Zahnstocher treffen im Wald auf einen Igel. Sagt der eine: 'Ich wusste ja gar nicht, dass es hier eine Busverbindung gibt'
  • Wie bekommt man einen Elefanten in einen Trabbi? Tür auf, Elefant rein, Tür zu
  • Wie bekommt man eine Giraffe in einen Trabbi? Tür auf, Elefant raus, Giraffe rein, Tür zu
  • Woran erkennt man, dass ein Elefant im Prozellanladen ist? Am Trabbi vor der Tür.
  • Kommt eine Wolke in einen Laden und sagt: Nö
  • Rollt eine Kugel um die Ecke und kippt um
  • Rollt ein Keks um die Ecke und bricht sich einen Krümel