Refine
H-BRS Bibliography
- yes (42) (remove)
Departments, institutes and facilities
- Fachbereich Wirtschaftswissenschaften (17)
- Fachbereich Angewandte Naturwissenschaften (11)
- Fachbereich Informatik (6)
- Fachbereich Ingenieurwissenschaften und Kommunikation (5)
- Institute of Visual Computing (IVC) (4)
- Fachbereich Sozialpolitik und Soziale Sicherung (2)
- Institut für Verbraucherinformatik (IVI) (2)
- Institut für funktionale Gen-Analytik (IFGA) (1)
- Sprachenzentrum (1)
Document Type
- Article (42) (remove)
Year of publication
- 2010 (42) (remove)
Has Fulltext
- no (42)
Keywords
- Malaria (2)
- Actuator and Sensor Systems (1)
- AdoMETDC (1)
- Automotive Systems (1)
- Balanced Scorecard (1)
- Betriebliches Rechnungswesen (1)
- Betriebswirtschaft (1)
- Bilanzierung (1)
- Consulting (1)
- Data fusion (1)
Simultaneous detection of cyanide and heavy metals for environmental analysis by means of µISEs
(2010)
Windkraft Offshore
(2010)
Die Berechnung der individuellen Insulin Sensitivität ist abhängig von der verwendeten Messmethodik
(2010)
Die Konzernrechnungslegung
(2010)
Es wird kurz darauf eingegangen, wie ein Konzern entsteht, welche Risiken damit verbunden sind und welche Rechte die jeweils Mutter- beziehungsweise Tochterunternehmen im Konzern haben. Die Empfänger des Konzernabschlusses, vor allem die Konzernführung selbst sowie Anteilseigner an beteiligten Unternehmen, werden genannt und die Funktionen des Konzernabschlusses erläutert. Es wird kurz der Ablauf des Konzernabschlusses und die Aufstellungspflicht nach den verschiedenen rechtlichen Grundlagen dargelegt. Der Konsolidierungskreis wird genannt sowie die Vollkonsolidierung und die Quotenkonsolidierung ausführlich beschrieben. Abschließend wird erklärt, was assoziierte Unternehmen sind und wie diese gemäß Konzernrechnungslegung entsprechend ihres anteiligen Eigenkapitals ("at equity") einbezogen werden. Die Problematik dieser Einbeziehung "at equity" wird besprochen.
Die Tool-gestützte Identifizierung von Sicherheitslücken kann in verschiedenen Stadien des Software-Entwicklungsprozesses und -Lebenszyklus durchgeführt werden. Mit Fuzzing und Threat-Modeling stehen beispielsweise zwei Methoden zur Verfügung, welche zum Finden von Sicherheitsproblemen auch in produktiv betriebenen Anwendungen eingesetzt werden können. Beim Threat-Modeling handelt es sich um ein heuristisches Verfahren, das die methodische Entwicklung eines vertrauenswürdigen Systementwurfs unterstützt. Mit der Fuzzing-Methode lässt sich die Robustheit der untersuchten Software sowohl mit willkürlichen als auch mit zielgerichteten Daten überprüfen. Im Beitrag werden die Vorgehensweisen beim Einsatz der beiden Methoden skizziert sowie Hinweise auf entsprechende Tools gegeben.
We report on submillimetre bolometer observations of the isolated neutron star RX J1856.5−3754 using the Large Apex Bolometer Camera bolometer array on the Atacama Pathfinder Experiment telescope. No cold dust continuum emission peak at the position of RX J1856.5−3754 was detected. The 3σ flux density upper limit of 5 mJy translates into a cold dust mass limit of a few earth masses. We use the new submillimetre limit, together with a previously obtained H-band limit, to constrain the presence of a gaseous, circumpulsar disc. Adopting a simple irradiated disc model, we obtain a mass accretion limit of Graphic and a maximum outer disc radius of ∼1014 cm. By examining the projected proper motion of RX J1856.5−3754, we speculate about a possible encounter of the neutron star with a dense fragment of the CrA molecular cloud a few thousand years ago.