Das israelitische Pfingstfest und der Plejadenkult

Das israelitische Pfingstfest und der Plejadenkult Author Hubert Grimme
ISBN-10 9783846043639
Release 2013-10-09
Pages 140
Download Link Click Here

Im Original 1907 erschienenes Werk des Semitisten Hubert Grimme (1864-1942).



Programmieren mit Perl

Programmieren mit Perl Author Larry Wall
ISBN-10 3897211440
Release 2001
Pages 1094
Download Link Click Here

Programmieren mit Perl ist die Übersetzung der 2. Auflage von Programming Perl, der anerkannten Perl-Bibel. Perl selbst ist die erste von Larry Wall geschaffene Legende, dieses Buch (überall liebevoll nur das "Kamel-Buch" genannt) ist die zweite. Gemeinsam mit anderen Perl-Experten lüftet Wall die vielen neuen Geheimnisse der Version 5 von Perl, liefert dabei gleichzeitig aber auch neue Einsichten in die alten und erprobten Features. Perl ist zur ungekrönten Königin der Programmiersprachen herangewachsen und wird zunehmend als die nützlichste Sprache angesehen, wenn es darum geht, eine Vielzahl von Aufgaben über viele Plattformen hinweg und so portabel wie möglich zu erledigen. Nicht mehr zufrieden damit, nur die Unix-Umgebung zu dominieren, zog Perl aus, nun auch noch die Web- Programmierung zu beherrschen. Programmieren mit Perl enthält unter anderem: Eine ausführliche Einführung in die Sprache und ihre Syntax; eine vollständige Referenz aller Perl-Funktionen, Perl-Operationen und Standard-Bibliotheksmodule; eine Erläuterung der Perl-Referenzen und komplexen Datenstrukturen; eine detaillierte Darstellung der objektorientierten Eigenschaften von Perl; weiterführende Themen wie Effizienz, Debugging, Aufrufoptionen, Sicherheit von Programmen, Interprozesskommunikation, Autoloading und vieles mehr.



Twelve Years a Slave

Twelve Years a Slave Author Solomon Northup
ISBN-10 9783492967082
Release 2014-02-17
Pages 288
Download Link Click Here

Solomon Northup war ein freier Bürger, bis er von Sklavenhändlern verschleppt und an einen Plantagenbesitzer verkauft wurde. Dort lebte er zwölf Jahre als Sklave, bis er schließlich – als einer der wenigen – seine Freiheit zurückerlangen und zu seiner Familie zurückkehren konnte. Die gleichnamige Verfilmung seiner Memoiren von Regisseur Steve McQueen hat bei der Verleihung der Golden Globes den Hauptpreis als bestes Filmdrama gewonnen.



Der Klosterj ger

Der Klosterj  ger Author Ludwig Ganghofer
ISBN-10 3898363783
Release 2004
Pages 320
Download Link Click Here

Im Berchtesgadener Land regiert im 14. Jahrhundert Heinrich von Inzing, ein gütiger Kirchenfürst, in dessen Dienst der junge Klosterjäger Haymo steht. Haymo überrascht den Sudmann Polzer beim wildern. Der verzweifelte Wilderer, der das Geld zur Heilung seiner todkranken Frau und Tochter benötigt, sticht den Klosterjäger nieder. Gittili, Polzers vermeitliche Schwester, findet den Verwundeten und pflegt ihn gesund. Die beiden jungen Leute verlieben sich. Später stellt sich Gittilis wahre Herkunft heraus. Der Mönch Desertus - ehemaliger Burggraf von Falkenberg - entdeckt, dass Gittili seine Tochter ist. Trotz Standesunterschied ebnet er dem Paar den Weg in eine glückliche Zukunft.



Intuitiv abnehmen

Intuitiv abnehmen Author Elyse Resch
ISBN-10 9783641104450
Release 2013-08-19
Pages 448
Download Link Click Here

Intuitiv schlank und schön! Schluss mit dem Diätwahn und zurück zu einem natürlichen Körpergefühl und Essgenuss ohne schlechtes Gewissen – diese Botschaft vermitteln die beiden Autorinnen in ihrem Buch „Intuitiv Abnehmen“. Denn wer bewusst und ohne Schuldgefühle isst und auf seinen Körper hört, der wird lernen seinen Körper zu akzeptieren. So fällt es ganz leicht, stressfrei und auf natürliche Weise abzunehmen.



Hacken f r Dummies

Hacken f  r Dummies Author Kevin Beaver
ISBN-10 9783527708307
Release 2013
Pages 352
Download Link Click Here

Der einzige Weg, den eigenen Computer vor Hack-Angriffen zu schützen, ist zu wissen, wie Hacker arbeiten. Betrachten Sie Ihren Computer oder Ihr Computersystem vom Standpunkt eines Hackers und lernen Sie, wie Sie sich vor Angriffen schützen können. Sie werden verstehen lernen, wie Hacker Passwörter knacken, wie Netzwerke funktionieren und welche Schwachstellen sie haben, wie die Betriebssysteme Windows, Linux und NetWare angreifbar sind und wie Datenbanken ausspioniert werden können. Der Autor zeigt Ihnen, wie Sie Ihre Systeme auf Schwachstellen überprüfen und Sicherheitslücken ausbessern können. Machen Sie sich die Tricks der Hacker zu eigen und drehen Sie den Spieß um.



Zarte Blume Hoffnung

Zarte Blume Hoffnung Author Hardy Krüger
ISBN-10 3404922506
Release 2007-04-10
Pages 144
Download Link Click Here

Briefe aus einer geteilten Stadt in einer zerrissenen Welt ═ die Liebe von Vera Ahrens und John Ribbeck ist die Geschichte eines Wunders. Sie erzählt von Zärtlichkeit und Hingabe, Schuld und Verantwortung, von Sehnsucht und dem "Unerklärlichen" zwischen Himmel und Erde ┤ Diese anrührende Liebesgeschichte ist zugleich eine Liebeserklärung Hardy Krügers an sein Berlin.



Revolution in der Herztherapie

Revolution in der Herztherapie Author Dean Ornish
ISBN-10 389901328X
Release 2010
Pages 496
Download Link Click Here

Revolution in der Herztherapie has been writing in one form or another for most of life. You can find so many inspiration from Revolution in der Herztherapie also informative, and entertaining. Click DOWNLOAD or Read Online button to get full Revolution in der Herztherapie book for free.



TCP IP F r Dummies

TCP IP F  r Dummies Author Candace Leiden
ISBN-10 3527701095
Release 2003
Pages 432
Download Link Click Here

TCP/IP - das Transfer Control Protocol/Internet Protocol ist der Schlüssel zum Internet. Es regelt den Ablauf der Kommunikation von Computern und Netzwerken rund um die Welt. Candace Leiden und Marshall Wilensky entzaubern die verborgene Welt hinter dem Web und zeigen Ihnen, wie logisch die Protokolle im Internet aufgebaut sind. Lernen Sie, wie man TCP/IP installiert, es einrichtet, Fehler daraus beseitigt und sicher macht. Sie erfahren: * Wie Sie TCP/IP bei Windows, Linux und Mac konfigurieren * Welche Sorten von Netzwerken es gibt * Wie Sie mit POP uns IMAP umgehen * Was hosts files sind * Wie Sie Sicherheitsanwendungen implementieren Auf der CD: * Browser: Mozilla * Betriebssysteme: En Garde Linux * Messaging Tools: iIChat Logger CU-SeeMe * Netzwerkanwendungen: AdKiller Daemon FTP Voyager * Zusatzinformationen: CERT FAQ, Techtips, Modules and Practices" * Sicherheitsanwendungen: Entunnel (VanDyke Software, Inc.)