Refine
Departments, institutes and facilities
Document Type
- Article (26)
- Conference Object (23)
- Part of a Book (8)
- Book (monograph, edited volume) (5)
- Lecture (3)
- Doctoral Thesis (2)
- Conference Proceedings (1)
- Contribution to a Periodical (1)
- Part of Periodical (1)
- Book review (1)
Year of publication
- 1998 (71) (remove)
Has Fulltext
- no (71)
Keywords
- Lehrbuch (2)
- Chlorophyll fluorescence (1)
- Cost estimation (1)
- Decision Tool (1)
- ENO-schemes (1)
- Eindruckssteuerung (1)
- Flow and transport in rivers (1)
- Fuzzy logic (1)
- Integrierungsmethodik (1)
- Interpersonale Einfluesse (1)
MOTIVATION: The genome projects produce a wealth of protein sequences. Theoretical methods to predict possible structures and functions are needed for screening purposes, large-scale comparisons and in-depth analysis to identify worthwhile targets for further experimental research. Sequence-structure alignment is a basic tool for the identification of model folds for protein sequences and the construction of crude structural models. Empirical contact potentials (potentials of mean force) are used to optimize and evaluate such alignments. RESULTS: We propose new scoring schemes based on a contact definition derived from Voronoi decompositions of the three-dimensional coordinates of protein structures. We demonstrate that Voronoi potentials are superior to pure distance-based contact potentials with respect to recognition rate and significance for native folds. Moreover, the scoring scheme has the potential to provide a reasonable balance of detail and ion such that it is also useful for the recognition of distantly related (both homologous and non-homologous) proteins. This is demonstrated here on a set of structural alignments showing much better correspondence of native and model scores for the Voronoi potentials as compared to conventional distance-based potentials.
Am Beispiel der Scientology-Bewegung wird der Frage nachgegangen, ueber welche kommunikativen Beeinflussungsstrategien Sekten Mitglieder anwerben und an sich binden. Nach einleitenden Anmerkungen zur aktuellen Bedeutung von Sekten und destruktiven Kulten in der Gesellschaft werden Entstehung, Gedankengebaeude und Organisationsstruktur der Scientology-Bewegung skizziert. Anschliessend werden deren kommunikative Beeinflussungstechniken beschrieben, wobei zwischen oeffentlichkeitsbezogenen Sozialtechniken zur Image-Pflege und Mitgliedergewinnung und sekteninternen Sozialtechniken zur "psychischen Umpolung" und zur Sozialisation und Bindung der Mitglieder differenziert wird. Des weiteren werden praeventive und intervenierende Massnahmen zum Schutz gegenueber kommunikativer Beeinflussung durch Sekten behandelt.
The Latest Modeling and Implementation Techniques for an Extended Production Management System
(1998)
Zur Erreichung des Sachziels Vertraulichkeit werden Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für den Endanwender genauso verfügbar sein wie für das Unternehmen bei Nicht-Verfügbarkeit des Endanwenders. Unternehmensinterne Schlüssel-Archive speichern die benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung Berechtigten wieder bereit. Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) basierenden Clipper-Initiative der Vereinigten Staaten entstanden und werden dort als Key Recovery Center bezeichnet.
Co-design is concerned with the joint design of hardware and software making up an embedded computer system [Wol94]. A top down design flow for an embedded system begins with a system specification. If it is executable, it may be used for simulation, system verification or to identify algorithmical bottlenecks. In contrast to other chapters of this book, the specification is not developed in this case study, rather it is given from the beginning. Furthermore we are not concerned with partitioning or synthesis of dedicated HW. Instead we focus on the problem how to find an off-the-shelf micro-controller which implements the desired functionality and meets all specification constraints. If feasible, this is usually much cheaper then using dedicated hardware. This chapter will answer the question of feasibility for a real life problem from automobile industry.