Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Alternativ können Sie versuchen, selbst über Ihren lokalen Bibliothekskatalog auf das gewünschte Dokument zuzugreifen.
Bei Zugriffsproblemen kontaktieren Sie uns gern.
309 Ergebnisse
Sortierung:
In: Defining documents in American history
Offers in-depth analysis of seventy-five documents. Readers will find speeches, memos, letters, reports, transcripts, minutes, and testimony related to some of the nation's most notorious scandals including Benedict Arnold's letters to Major John André, the House that Tweed Built, impeachment proceedings against two presidents, the Teapot Dome Scandal, The Zimmerman Telegram, the Vietnam War, Watergate and Whitewater, reports from commissions that investigated the assassination of President Kennedy and 9-11, transcripts of trials, e-mails that document the Flint, Michigan, water crisis, the unmasking of Valerie Plame, minutes from a meeting just before the devastation of Hurricane Katrina, the Manning-Lamo chat logs that detail how Manning leaked classified materials to Wikileaks, and e-mails hacked from John Podesta's Gmail account demonstrating that Hillary Clinton was the beneficiary of a political favor during the 2016 primaries
In: Introducing issues with opposing viewpoints
"Experts often disagree about how much and what kind of intelligence should be considered classified. In addition, there can be benefits to leaking intelligence, a practice that is done by insiders with some regularity. Do citizens have a right to know about all government activities, or is security of higher value? What happens when leaks affect the safety of journalists and diplomats around the world? Who decides when a leaker is a "whistleblower" or a "traitor"? Readers of this captivating volume will learn about the issue from a diverse array of viewpoints"--
Untitled-1-1 -- Untitled-1-2 -- Untitled-1-3 -- Untitled-1-4 -- Untitled-1-5 -- Untitled-1-6 -- Untitled-1-7 -- Untitled-1-8 -- Untitled-1-9 -- Untitled-1-10 -- Untitled-1-11 -- Untitled-1-12 -- Untitled-1-13 -- Untitled-1-14 -- Untitled-1-15 -- Untitled-1-16 -- Untitled-1-17 -- Untitled-1-18 -- Untitled-1-19 -- Untitled-1-20 -- Untitled-1-21 -- Untitled-1-22 -- Untitled-1-23 -- Untitled-1-24 -- Untitled-1-25 -- Untitled-1-26 -- Untitled-1-27 -- Untitled-1-28 -- Untitled-1-29 -- Untitled-1-30 -- Untitled-1-31 -- Untitled-1-32 -- Untitled-1-33 -- Untitled-1-34 -- Untitled-1-35 -- Untitled-1-36 -- Untitled-1-37 -- Untitled-1-38 -- Untitled-1-39 -- Untitled-1-40 -- Untitled-1-41 -- Untitled-1-42 -- Untitled-1-43 -- Untitled-1-44 -- Untitled-1-45 -- Untitled-1-46 -- Untitled-1-47 -- Untitled-1-48 -- Untitled-1-49 -- Untitled-1-50 -- Untitled-1-51 -- Untitled-1-52 -- Untitled-1-53 -- Untitled-1-54 -- Untitled-1-55 -- Untitled-1-56 -- Untitled-1-57 -- Untitled-1-58 -- Untitled-1-59 -- Untitled-1-60 -- Untitled-1-61 -- Untitled-1-62 -- Untitled-1-63 -- Untitled-1-64 -- Untitled-1-65 -- Untitled-1-66 -- Untitled-1-67 -- Untitled-1-68 -- Untitled-1-69 -- Untitled-1-70 -- Untitled-1-71 -- Untitled-1-72 -- Untitled-1-73 -- Untitled-1-74 -- Untitled-1-75 -- Untitled-1-76 -- Untitled-1-77 -- Untitled-1-78 -- Untitled-1-79 -- Untitled-1-80 -- Untitled-1-81 -- Untitled-1-82 -- Untitled-1-83 -- Untitled-1-84 -- Untitled-1-85 -- Untitled-1-86 -- Untitled-1-87 -- Untitled-1-88 -- Untitled-1-89 -- Untitled-1-90 -- Untitled-1-91 -- Untitled-1-92 -- Untitled-1-93 -- Untitled-1-94 -- Untitled-1-95 -- Untitled-1-96 -- Untitled-1-97 -- Untitled-1-98 -- Untitled-1-99 -- Untitled-1-100 -- Untitled-1-101 -- Untitled-1-102 -- Untitled-1-103 -- Untitled-1-104 -- Untitled-1-105 -- Untitled-1-106 -- Untitled-1-107 -- Untitled-1-108 -- Untitled-1-109 -- Untitled-1-110.
Cover -- Copyright -- Contents -- About the Author -- Chapter 1: Introduction -- Chapter 2: The technology matrices -- 2.1 Main Pipelines Only - High Pressure -- 2.2 Main Pipelines Only - Low Pressure -- 2.3 Domestic and Mains Fittings - High Pressure -- 2.4 Domestic & -- Mains Fittings - Low Pressure -- Chapter 3: Acoustic principles -- 3.1 History of Acoustics -- 3.2 Propagation -- 3.3 Resonance -- 3.4 Attenuation -- 3.5 Acoustic Impedance -- Chapter 4: Leak detection technologies -- 4.1 Method A: Gas Injection Method -- 4.2 Method B: Manual Listening Stick -- 4.3 Methods C and D: Leak Location Using Acoustic Noise Correlation Theory -- 4.4 Method C: Non-intrusive Correlation with Accelerometer Sensors -- 4.5 Method D: Correlation Using Hydrophones -- 4.6 Technologies for Leak Noise Correlation -- 4.6.1 Correlating loggers with remote communications via radio or cellular networks -- 4.6.2 Correlating loggers for on-site leak location - manual download -- 4.6.3 Radio-based correlator (for on-site leak location) -- 4.6.4 Potential sources of error in correlation leak location -- Chapter 5: Method E: In-line leak detection techniques -- 5.1 Tethered Systems -- 5.2 Free Swimming Systems -- Chapter 6: Method F: Noise loggers - non-correlating -- 6.1 Direct Download -- 6.2 Drive by Patrol -- 6.2.1 Fixed -- 6.2.2 Survey -- 6.3 Lift and Shift -- 6.4 Permanent Installation -- 6.5 Noise Logger Principal of Use -- Chapter 7: Method G: Electronic amplified listening devices -- 7.1 Operational Practice -- 7.2 Survey by Listening at Fittings - Electronic Listening "Stick" Accessory -- 7.3 Survey/Pinpointing by Surface Sounding "Elephants Foot" - Hard Ground -- 7.4 Operational Efficiency - Survey vs. Confirmation -- 7.5 Advanced Features -- 7.5.1 Filters -- 7.5.2 Memory comparison -- 7.6 Amplification -- 7.7 Remote Communication.
In: Process Engineering for a Small Planet, S. 201-207
In: Ullstein-Taschenbuch 37632
In: Telepolis
In: EBL-Schweitzer
Vier Jahrzehnte hatten die beiden Supermächte nichts Dringlicheres zu tun, als mit gigantischem Aufwand die gegenseitige Vernichtung vorzubereiten. Wie war es möglich, dass sich die USA vor einer nie ernsthaft drohenden kommunistischen Invasion fürchteten? Und wie kam es umgekehrt zur sowjetischen Nervosität Anfang der 1980er Jahre, als man in Moskau mit einem nuklearen Überraschungsschlag rechnete? Was waren es für Menschen, welche die Geheimdienste aufbauten und wie dachten die Militärs wirklich? Der Autor befasste sich aus Passion ein Jahrzehnt mit der Geschichte von Geheimdiensten im Kalten Krieg. Dabei entdeckte er viele Begebenheiten, die jedenfalls nicht in deutscher Sprache erzählt wurden, etwa die Biographie des berüchtigten CIA-Begründers Allen Dulles oder des Anfang der 1960er Jahre obersten Militärs General Lyman Louis Lemnitzer. Den Juristen fasziniert der Widerspruch, dass Staaten, die eigentlich dem Recht verpflichtet sind, im Gegenteil Organisationen unterhalten, deren Aufgabe eben genau der Bruch fremden Rechts ist. Der Autor führte lange Gespräche mit Experten und Akteuren hinter den Kulissen, darunter mit "NATO-Spion" Rainer Rupp, Rotarmist Stanislaw Petrow und Bärbel Bohley, die es mit dem MfS aufnahm. Die Geschichte der Geheimdienste im Kalten Krieg eröffnet auch einen Blick auf die Mentalität und das Verhalten der heutigen Geheimdienste, die anscheinend frei Schalten und Walten können und offenbar keine Grenzen kennen. Autor Markus Kompa ist Rechtsanwalt für Medienrecht und interessiert sich für Geheimnisvolles und Täuschungen aller Art.