Refine
Year of publication
- 2014 (33) (remove)
Document Type
- Book (9)
- Working Paper (7)
- Article (5)
- Journal (Complete Issue of a Journal) (5)
- Conference Proceeding (2)
- Doctoral Thesis (2)
- Bachelor Thesis (1)
- Master's Thesis (1)
- Report (1)
Keywords
- Abschätzung (1)
- Architektur (1)
- Atom interferometry (1)
- BPM (1)
- BPMN 2.0 (1)
- Bauingenieurwesen, Brasilien, Baustelle, Tunnelbau, Membrandach,Wasserkraftwerk, Promon, Hochtief do Brasil, Maracana Stadion, Niteroi-Brücke, Itaipu, Museum of Tomorrow (1)
- Bedeutung (1)
- Bose-Einstein condensate (1)
- CMS (6)
- Cold atoms (1)
Intention der Guidance und der Leitlinien ist es, den Entscheidungsträgern
in Unternehmen (Management und Aufsichtsrat) Hilfestellung und Orientierung für
die Entwicklung und Implementierung angemessener Compliance-Maßnahmen sowie
für die Beurteilung der Angemessenheit dieser Maßnahmen zu geben. Die Leitlinien für
die vier festgelegten Unternehmensgrößenklassen konzentrieren sich darauf, möglichst
konkrete Empfehlungen zur Umsetzung von Maßnahmen und Instrumenten zur Implementierung
eines Compliance-Management-System (cms) zu geben.
Intention der Guidance und der Leitlinien ist es, den Entscheidungsträgern in Unternehmen (Management und Aufsichtsrat) Hilfestellung und Orientierung für
die Entwicklung und Implementierung angemessener Compliance-Maßnahmen sowie für die Beurteilung der Angemessenheit dieser Maßnahmen zu geben.
Die Leitlinien für die vier festgelegten Unternehmensgrößenklassen konzentrieren sich darauf, möglichst konkrete Empfehlungen zur Umsetzung von Maßnahmen und Instrumenten zur Implementierung
eines Compliance-Management-System (cms) zu geben.
Intention der Guidance und der Leitlinien ist es, den Entscheidungsträgern in Unternehmen (Management und Aufsichtsrat) Hilfestellung und Orientierung für
die Entwicklung und Implementierung angemessener Compliance-Maßnahmen sowie für die Beurteilung der Angemessenheit dieser Maßnahmen zu geben.
Die Leitlinien für die vier festgelegten Unternehmensgrößenklassen konzentrieren sich darauf, möglichst konkrete Empfehlungen zur Umsetzung von Maßnahmen und Instrumenten zur Implementierung
eines Compliance-Management-System (cms) zu geben.
Intention der Guidance und der Leitlinien ist es, den Entscheidungsträgern in Unternehmen (Management und Aufsichtsrat) Hilfestellung und Orientierung für
die Entwicklung und Implementierung angemessener Compliance-Maßnahmen sowie für die Beurteilung der Angemessenheit dieser Maßnahmen zu geben.
Die Leitlinien für die vier festgelegten Unternehmensgrößenklassen konzentrieren sich darauf, möglichst konkrete Empfehlungen zur Umsetzung von Maßnahmen und Instrumenten zur Implementierung
eines Compliance-Management-System (cms) zu geben.
In diesem Annex werden verschiedene spezifische Anforderungen und Risikotreiber dargelegt, die für alle Unternehmen unabhängig von ihrer Größe bei der Erfüllung
ihrer Sorgfalts- und Aufsichtspflichten relevant sein können und den Compliance-Komplexitätsgrad eines Unternehmens erhöhen mit der Folge, dass das Unternehmen damit in eine höhere Compliance-Komplexitätsstufe gelangen kann und denen die Unternehmen daher eine besondere Aufmerksamkeit zukommen lassen sollten.
The effect on the mean-variance space of restrictions on a variable is investigated in this
paper. A restriction may be the placing of upper and lower bounds on a variable.
Another limitation is the loss of the continuity of a variable.
Average marks for Examinations are considered in an application of this limited meanvariance
space. In this case, the bounds are given by the highest and the lowest possible mark (e.g. 1.0 and 5.0). The limitation of the mean-variance space depends on the number of students who participate in the examination. The restriction of the loss of continuity is shown by the use of discrete marks (e.g. 1.0, 1.3, 1.7, 2.0, …). Furthermore,
the Target-Shortfall-Probability lines are integrated into the mean-variance space. These
lines are used to indicate the proportion of students who have good or very good marks in the examination. In financial markets, Target-Shortfall-Probability is used as a risk criterion.
Forum - Ausgabe 2013/2014
(2014)
Forum - Ausgabe 2014
(2014)
Straßen, Wege und Plätze
(2014)
Die Hefte der Schriftenreihe licht.wissen geben Informationen zur Lichtanwendung. Diese Themenhefte erläutern anhand vieler Beleuchtungsbeispiele lichttechnische Grundlagen und zeigen beispielhafte Lösungen. Sie erleichtern damit auch die Zusammenarbeit mit Fachleuten der Licht- und Elektrotechnik. Alle lichttechnischen Aussagen sind grundsätzlicher Art.
Die Dinge meiner Gegenwart
(2014)
Unsere Welt besteht aus Dingen. Wenn wir geboren werden, sind sie bereits da und warten auf uns. Und wenn wir sterben, bleiben sie zurück. Dazwischen liegen Bedeutungen.
Das Buch «Die Dinge meiner Gegenwart» geht der Frage nach, ob es Unterschiede in der Art der Bedeutungen persönlicher Gegenstände gibt. Dafür beschreibt und fotografiert der Autor einhundert seiner persönlichen Dinge und untersucht mit akribischer Genauigkeit den Unterschied zwischen Typen von Gegenständen an konkreten Artefakten.
Es sind die Dinge seiner Gegenwart. Simon Felix Tarantik's Absicht ist es, diese Welt und die Dinge darin so darzustellen, wie er sie wahrnimmt und darauf zu achten nichts Wichtiges wegzulassen. Einhundert deshalb, weil diese Menge ein Stöbern – ein Blättern im Buch –, ein beliebiges Aufschlagen erlaubt und da bereits Neil MacGregor anhand von einhundert Dingen die Vergangenheit und Adrian Hon anhand von einhundert Dingen die Zukunft beschrieben haben, stellt er sich mit einhundert seiner Dinge zwischen sie und beschreibt die Gegenwart – seine Gegenwart.
Auf die persönliche Perspektive kommt es in dieser Arbeit an, darauf, die tatsächlichen Bedeutungen konkreter einzelner Dinge in einer Bandbreite offenzulegen, wie es für gewöhnlich nicht geschieht – denn niemand sieht Dinge auf dieselbe Weise. Empirisch und schöpferisch ordnen sie sich im Buch, reflektieren sich in Geschichten, Erinnerungen, Gefühlen und Bedeutungen und laden den Leser ein, seine Imagination gegen das Beschriebene und fotografisch Abgebildete abzuwiegen.
Characterization of NiTi Shape Memory Damping Elements designed for Automotive Safety Systems
(2014)
Actuator elements made of NiTi shape memory material are more and more known in industry because of their unique properties. Due to the martensitic phase change, they can revert to their original shape by heating when subjected to an appropriate treatment. This thermal shape memory effect (SME) can show a significant shape change combined with a considerable force. Therefore such elements can be used to solve many technical tasks in the field of actuating elements and mechatronics and will play an increasing role in the next years, especially within the automotive technology, energy management, power, and mechanical engineering as well as medical technology. Beside this thermal SME, these materials also show a mechanical SME, characterized by a superelastic plateau with reversible elongations in the range of 8%. This behavior is based on the building of stress-induced martensite of loaded austenite material at constant temperature and facilitates a lot of applications especially in the medical field. Both SMEs are attended by energy dissipation during the martensitic phase change. This paper describes the first results obtained on different actuator and superelastic NiTi wires concerning their use as damping elements in automotive safety systems. In a first step, the damping behavior of small NiTi wires up to 0.5 mm diameter was examined at testing speeds varying between 0.1 and 50 mm/s upon an adapted tensile testing machine. In order to realize higher testing speeds, a drop impact testing machine was designed, which allows testing speeds up to 4000 mm/s. After introducing this new type of testing machine, the first results of vertical-shock tests of superelastic and electrically activated actuator wires are presented. The characterization of these high dynamic phase change parameters represents the basis for new applications for shape memory damping elements, especially in automotive safety systems.
Kleine und mittlere Unternehmen erhalten mit diesem Beuth-Praxis-Band eine Orientierungshilfe für die erfolgreiche Umsetzung der DIN ISO 26000 in der eigenen Firma. Nach einer kurzen Einführung in die CSR-Materie geben die Autorinnen einen Überblick zu derzeitigen Entwicklungen und Trends. Danach berichten acht Unternehmen unterschiedlicher Größe über ihre eigenen Erfahrungen bei der strategischen Auseinandersetzung mit dem Thema CSR. Dabei geht es nicht nur um Vorteile oder positive Ergebnisse, sondern auch um Schwierigkeiten und Herausforderungen, auf die vor allem kleine und Kleinstunternehmen stoßen können. Die Unternehmensberichte orientieren sich inhaltlich an der Gliederung des Kapitels 7 der ISO 26000.
Wissenschaftlich Schreiben
(2014)
Mit diesen Praxismaterialien wird jedes Schreibtraining zum Erfolg! Zielführende Übungen vermitteln Studierenden die Standards des wissenschaftlichen Schreibens. Studien- und Abschlussarbeiten werden auf dieser Grundlage stilsicher verfasst, fundiert belegt, sinnvoll gegliedert und systematisch optimiert. Bewährte Strategien, konkrete Hinweise und ausführliche Musterlösungen sichern den Lernprozess ab. Perfekt geeignet für Seminare und Workshops.
Cyberspace: a world at war. Our privacy, freedom of speech, and with them the very foundations of democracy are under attack. In the virtual world frontiers are not set by nations or states, they are set by those, who control the flows of information. And control is, what everybody wants.
The Five Eyes are watching, storing, and evaluating every transmission. Internet corporations compete for our data and decide if, when, and how we gain access to that data and to their pretended free services. Search engines control what information we are allowed - or want - to consume. Network access providers and carriers are fighting for control of larger networks and for better ways to shape the traffic. Interest groups and copyright holders struggle to limit access to specific content. Network operators try to keep their networks and their data safe from outside - or inside - adversaries.
And users? Many of them just don’t care. Trust in concepts and techniques is implicit. Those who do care try to take back control of the Internet through privacy-preserving techniques.
This leads to an arms race between those who try to classify the traffic, and those who try to obfuscate it. But good or bad lies in the eye of the beholder, and one will find himself fighting on both sides.
Network Traffic Classification is an important tool for network security. It allows identification of malicious traffic and possible intruders, and can also optimize network usage. Network Traffic Obfuscation is required to protect transmissions of important data from unauthorized observers, to keep the information private. However, with security and privacy both crumbling under the grip of legal and illegal black hat crackers, we dare say that contemporary traffic classification and obfuscation techniques are fundamentally flawed. The underlying concepts cannot keep up with technological evolution. Their implementation is insufficient, inefficient and requires too much resources.
We provide (1) a unified view on the apparently opposed fields of traffic classification and obfuscation, their deficiencies and limitations, and how they can be improved. We show that (2) using multiple classification techniques, optimized for specific tasks improves overall resource requirements and subsequently increases classification speed. (3) Classification based on application domain behavior leads to more accurate information than trying to identify communication protocols. (4) Current approaches to identify signatures in packet content are slow and require much space or memory. Enhanced methods reduce these requirements and allow faster matching. (5) Simple and easy to implement obfuscation techniques allow circumvention of even sophisticated contemporary classification systems. (6) Trust and privacy can be increased by reducing communication to a required minimum and limit it to known and trustworthy communication partners.
Our techniques improve both security and privacy and can be applied efficiently on a large scale. It is but a small step in taking back the Web.