der
Vertraulichkeit an dieser Stelle lediglich das Potenzial der
Membrantechnik in allgemeiner Weise dargestellt werden:
Membrangebundene Filtertechnologien spielen sowohl
bei der Bereitung von Trinkwasser [...] innovative
Sensoren
page
��
Für die praktische Realisierung des Sensors wird vorzugs-
weise eine Zweielektrodenanordnung aus Metalloxidelekt-
rode und Gegenelektrode eingesetzt. Platinmetalloxide [...] Darstellung, an
welchen Stellen des Technologie- und Innovationsmanage-
ments Patente in welcher Art und Weise genutzt werden
können, fehlt bis dato.
Für Unternehmen ist es daher sehr schwierig, sich zeiteffi-
Bei Analysen mit einem derartig großen Datensatz geht man in vielen
Untersuchungen üblicher Weise den Weg, mit Hilfe einer Hauptkomponentenanalyse
page
Problemstellung und Überblick
Das vorliegende Lehrbuch versucht, auf konsequente Weise, die seit 1999 beobacht-
baren Neuerungen auf dem Gebiet der europäischen Geldpolitik herauszuarbeiten [...] des Geldes“ die Vorteilhaftigkeit einer solchen Preis(Zins-)
steuerung heraus und zeigt die Art und Weise, wie diese technisch umgesetzt wird. Der
Tagesgeldsatz, der im Konzept des Eurosystems als operatives
Görgens und K. Ruckriegel): Einführung
Das vorliegende Lehrbuch versucht, auf konsequente Weise die Neuerungen auf dem Gebiet der
europäischen Geldpolitik, wie sie seit Anfang 1999 existieren [...] arbeitet die Vorteilhaftigkeit einer solchen Preis-(Zins-)steuerung heraus und zeigt die Art
und Weise wie diese technisch umgesetzt wird. Der Tagesgeldsatz, der im Konzept des Eurosystems
als operatives
Mehrzahl der Fälle kurzfristig variable Zinsen eine
geringere Zinsbelastung nach sich ziehen. Und diese weisen auch noch geringere
Schwankungen auf.
English abstract:
We compare fixed-rate (10 years) [...] der wissenschaftlichen Untersuchungen bezieht sich auf die USA. Badarinza et
al. (2016, Kap. 6) weisen in ihrer Mehrländerstudie allerdings ausdrücklich darauf hin, dass
aufgrund unterschiedlicher
assuming a symmetric response of prices and quantities, recent theoretical work (Ball/Mankiw 1994; Weise 1999) and empirical studies for the USA (DeLong/Summers 1988, Cover 1992, Morgan 1993, Ammer/Brunner [...] monetary policy is more effective during expansions than during recessions (see for a contrary result Weise 1999 and in the case of Germany Kakes 1998). Furthermore, in the empirical analysis of Caballero/Engel [...] factor. This line of reasoning may also be responsible for cyclical asymmetries (see Kakes 1998, Weise 1999).
standard The second cause for asymmetries refers to imperfections of credit markets and
Zinssätze beeinflusst die Geldpolitik die Gesamtwirtschaft und letztlich das
Preisniveau auf vielfältige Weise” (Europäische Zentralbank 2004, S. 75).
In der Europäischen Währungsunion (EWU) richtet sich das
n Notenlieferungen (netto) von
Deutschland in Länder außerhalb der EWU. Wie Tabelle 1 zeigt, weisen diese Net Shipments
keine signifikante Autokorrelation bei den saisonalen Frequenzen 12 und 24 [...] 29)
Anmerkungen: Monatliche Beobachtungen von Januar 2002 bis Dezember 2009. Die Net Shipments weisen
einen steigenden Trend auf. Deshalb wurden sie mit einem Hodrick-Prescott-Filter trendbereinigt [...]
52 Man könnte zur Extrapolation auch wieder auf die Saisonstruktur von Banknoten zurückgreifen. Weisen z.B.
die innermonatlichen und innerwöchentlichen Saisonfiguren über die Jahre eine immer gedämpftere
Erstens sind die im Ausland umlaufenden Banknoten im Inland nicht oder zumindest
nicht in gleicher Weise wie die in Deutschland umlaufenden Banknoten nachfragewirksam.
Dies ist bei der Interpretation
Wichtig für uns sind Ihr Name, Ihre Benutzernummer (Studierende finden diese auf ihrem Studierendenaus-
weis, Nutzer*innen von außerhalb der OTH auf ihrem Bibliotheksausweis), Titel und Signatur der
gewünschten
für uns sind Ihr Name, Ihre Benutzernummer (Studierende finden diese auf ihrem Studierendenaus-
weis, Nutzer*innen von außerhalb der OTH auf ihrem Bibliotheksausweis), Titel und Signatur der
gewünschten
Wichtig für uns sind Ihr Name, Ihre Benutzernummer (Studierende finden diese auf ihrem Studierendenaus-
weis, Nutzer*innen von außerhalb der OTH auf ihrem Bibliotheksausweis), Titel und Signatur der
gewünschten
wichtige eingehende Anrufe anzuzeigen.
Beantworten Sie eingehende Anrufe auf eine der folgenden Weisen:
• Wenn Sie nicht in einem anderen Gespräch sind, nehmen Sie den Hörer ab
oder drücken Sie die [...] hat, mit der Sie sich
über ein USB-Gerät bei Ihrem Telefon anmelden können, und Sie sich auf diese Weise
anmelden, werden nur die Kontakte angezeigt, die auf dem USB-Gerät selbst gespeichert
sind. Wenn Sie
wichtige eingehende Anrufe anzuzeigen.
Beantworten Sie eingehende Anrufe auf eine der folgenden Weisen:
• Wenn Sie nicht in einem anderen Gespräch sind, nehmen Sie den Hörer ab
oder drücken Sie die [...] hat, mit der Sie sich
über ein USB-Gerät bei Ihrem Telefon anmelden können, und Sie sich auf diese Weise
anmelden, werden nur die Kontakte angezeigt, die auf dem USB-Gerät selbst gespeichert
sind. Wenn Sie
wurde im Hinblick auf vollkommene
Mobilität am Arbeitsplatz ausgelegt und funktioniert auf ähnliche Weise
wie ein Mobiltelefon. Außerdem verfügt es über eine Schnittstelle mit Ihrem
Telefonsystem am Ar [...] Gewünschte Handlung Ausführung
Rufummer wählen Drücken Sie START oder die Fspr-
Funktionstaste.
Weisen Sie diesem
Eintrag eine
Kurzwahlnummer zu.
Drücken Sie die Krzw-Funktionstaste. Verwenden
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
Unternehmensnetzwerke als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch [...] Unternehmensnetzwerke als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch [...] Unternehmensnetzwerke
als nicht geeignet angesehen werden.
Adware und PUA
Verdächtige Dateien weisen zwar für Viren typische Merkmale auf, sind
jedoch nicht zwingend schädlich, da diese Merkmale auch
verkaufen ihre Anteile dann gewinnbringend, bevor der
Preis wieder sinkt.
Pump-and-Dump-Mails weisen die Merkmale von Spam auf. Es handelt sich um
unerwünschte, kommerzielle E-Mails, die normalerweise [...] erreicht,
die länger sind, als von E-Mail-Programmen erlaubt.
Eine Attacke kann auch die Art und Weise ausnutzen, auf die eine
Kommunikationseinheit hergestellt wird, wenn der Anwender den Computer zum [...] Kriminelle die von Ihnen eingegebenen
Informationen stehlen können.
Pharming nutzt die Art und Weise der Zusammenstellung von Website-Adressen aus.
Jeder Computer im Internet hat eine numerische
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
Daten stets auf Diskette gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] n oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger
Weise in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
auf ein externes Medium gesichert werden.
(4) Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum
Verhindern bzw. Aufdecken von Mißbrauch bei. [...] en oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise
in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen
verkaufen ihre Anteile dann gewinnbringend, bevor der
Preis wieder sinkt.
Pump-and-Dump-Mails weisen die Merkmale von Spam auf. Es handelt sich um
unerwünschte, kommerzielle E-Mails, die normalerweise [...] erreicht,
die länger sind, als von E-Mail-Programmen erlaubt.
Eine Attacke kann auch die Art und Weise ausnutzen, auf die eine
Kommunikationseinheit hergestellt wird, wenn der Anwender den Computer zum [...] Kriminelle die von Ihnen eingegebenen
Informationen stehlen können.
Pharming nutzt die Art und Weise der Zusammenstellung von Website-Adressen aus.
Jeder Computer im Internet hat eine numerische
Netzen können Sie ex-
ternen Diensten und Fremd-Apps Zugriff
auf Ihren Account gewähren, beispiels-
weise für Single-Sign-on-Logins auf ver-
bundenen Websites. Bisweilen räumen
sich Apps viel mehr Rechte [...] längere Zeit aussper-
ren; hat er Ihre Kontaktdaten geändert,
müssen Sie im ungünstigen Fall erst be-
weisen, dass Sie der rechtmäßige Eigen-
tümer sind. Unterstützt der Anbieter kei-
nen zweiten Faktor, fragen [...] DTP-Produktion: Mike Bunjes, Birgit Graff, Angela Hilberg, Jessica Nachtigall, Astrid Seifert,
Ulrike Weis
Junior Art Director: Martina Bruns
Fotografie: Melissa Ramson, Andreas Wodrich
Digitale Produktion:
Funktiona-
lität und Erreichbarkeit ihrer Server angewiesen sind, las-
sen sich einige auf diese Weise erpressen. Nicht zuletzt,
da es bei einem DDoS-Angriff durch ein Bot-Netzwerk
nahezu unmöglich ist [...] Benutzer beispielsweise suggeriert,
sein Gerät sei mit einem Schadprogramm infiziert. Auf
diese Weise soll er verunsichert und dazu verleitet wer-
den, ein Programm, das den Schaden angeblich behebt, [...] Benutzer beispielsweise suggeriert,
sein Gerät sei mit einem Schadprogramm infiziert. Auf
diese Weise soll er verunsichert und dazu verleitet wer-
den, ein Programm, das den Schaden angeblich behebt,
tensität eines Untersuchungs-
objekts (z.B. Unternehmen) abgeschätzt werden. Diese Kennzahlen weisen auf ein besonde-
res Interesse der Patentanmelder an einem bestimmten Forschungs- und Technologiefeld [...] patentba-
sierter Managementinstrumente, welche Nutzungspotenziale für das strategischen TIM auf-
weisen und unter Berücksichtigung der spezifischen Stärken und Schwächen von Patentin-
formationen sowohl