Can Technology Prevent Leaks?
In: Journal of National Security Law & Policy, Band 8, Heft 1, S. 2015
1756 Ergebnisse
Sortierung:
In: Journal of National Security Law & Policy, Band 8, Heft 1, S. 2015
SSRN
In: Boston University Law Review, Band 94
SSRN
In: GPR: Zeitschrift für das Privatrecht der Europäischen Union ; European Union private law review ; revuè de droit privé de l'Union européenne, Band 12, Heft 1, S. 1
ISSN: 2364-7213, 2193-9519
In: Africa research bulletin. Political, social and cultural series, Band 46, Heft 5
ISSN: 1467-825X
In: Africa research bulletin. Political, social and cultural series, Band 46, Heft 5, S. 17983C
ISSN: 0001-9844
Untitled-1-1 -- Untitled-1-2 -- Untitled-1-3 -- Untitled-1-4 -- Untitled-1-5 -- Untitled-1-6 -- Untitled-1-7 -- Untitled-1-8 -- Untitled-1-9 -- Untitled-1-10 -- Untitled-1-11 -- Untitled-1-12 -- Untitled-1-13 -- Untitled-1-14 -- Untitled-1-15 -- Untitled-1-16 -- Untitled-1-17 -- Untitled-1-18 -- Untitled-1-19 -- Untitled-1-20 -- Untitled-1-21 -- Untitled-1-22 -- Untitled-1-23 -- Untitled-1-24 -- Untitled-1-25 -- Untitled-1-26 -- Untitled-1-27 -- Untitled-1-28 -- Untitled-1-29 -- Untitled-1-30 -- Untitled-1-31 -- Untitled-1-32 -- Untitled-1-33 -- Untitled-1-34 -- Untitled-1-35 -- Untitled-1-36 -- Untitled-1-37 -- Untitled-1-38 -- Untitled-1-39 -- Untitled-1-40 -- Untitled-1-41 -- Untitled-1-42 -- Untitled-1-43 -- Untitled-1-44 -- Untitled-1-45 -- Untitled-1-46 -- Untitled-1-47 -- Untitled-1-48 -- Untitled-1-49 -- Untitled-1-50 -- Untitled-1-51 -- Untitled-1-52 -- Untitled-1-53 -- Untitled-1-54 -- Untitled-1-55 -- Untitled-1-56 -- Untitled-1-57 -- Untitled-1-58 -- Untitled-1-59 -- Untitled-1-60 -- Untitled-1-61 -- Untitled-1-62 -- Untitled-1-63 -- Untitled-1-64 -- Untitled-1-65 -- Untitled-1-66 -- Untitled-1-67 -- Untitled-1-68 -- Untitled-1-69 -- Untitled-1-70 -- Untitled-1-71 -- Untitled-1-72 -- Untitled-1-73 -- Untitled-1-74 -- Untitled-1-75 -- Untitled-1-76 -- Untitled-1-77 -- Untitled-1-78 -- Untitled-1-79 -- Untitled-1-80 -- Untitled-1-81 -- Untitled-1-82 -- Untitled-1-83 -- Untitled-1-84 -- Untitled-1-85 -- Untitled-1-86 -- Untitled-1-87 -- Untitled-1-88 -- Untitled-1-89 -- Untitled-1-90 -- Untitled-1-91 -- Untitled-1-92 -- Untitled-1-93 -- Untitled-1-94 -- Untitled-1-95 -- Untitled-1-96 -- Untitled-1-97 -- Untitled-1-98 -- Untitled-1-99 -- Untitled-1-100 -- Untitled-1-101 -- Untitled-1-102 -- Untitled-1-103 -- Untitled-1-104 -- Untitled-1-105 -- Untitled-1-106 -- Untitled-1-107 -- Untitled-1-108 -- Untitled-1-109 -- Untitled-1-110.
In: Blätter für deutsche und internationale Politik: Monatszeitschrift, Band 58, Heft 5, S. 9-12
ISSN: 0006-4416
In: Feminist studies: FS, Band 4, Heft 2, S. 75
ISSN: 2153-3873
In: Challenge: the magazine of economic affairs, Band 8, Heft 9, S. 24-28
ISSN: 1558-1489
In: The national interest, Heft 129, S. 51-59
ISSN: 0884-9382
World Affairs Online
Cover -- Copyright -- Contents -- About the Author -- Chapter 1: Introduction -- Chapter 2: The technology matrices -- 2.1 Main Pipelines Only - High Pressure -- 2.2 Main Pipelines Only - Low Pressure -- 2.3 Domestic and Mains Fittings - High Pressure -- 2.4 Domestic & -- Mains Fittings - Low Pressure -- Chapter 3: Acoustic principles -- 3.1 History of Acoustics -- 3.2 Propagation -- 3.3 Resonance -- 3.4 Attenuation -- 3.5 Acoustic Impedance -- Chapter 4: Leak detection technologies -- 4.1 Method A: Gas Injection Method -- 4.2 Method B: Manual Listening Stick -- 4.3 Methods C and D: Leak Location Using Acoustic Noise Correlation Theory -- 4.4 Method C: Non-intrusive Correlation with Accelerometer Sensors -- 4.5 Method D: Correlation Using Hydrophones -- 4.6 Technologies for Leak Noise Correlation -- 4.6.1 Correlating loggers with remote communications via radio or cellular networks -- 4.6.2 Correlating loggers for on-site leak location - manual download -- 4.6.3 Radio-based correlator (for on-site leak location) -- 4.6.4 Potential sources of error in correlation leak location -- Chapter 5: Method E: In-line leak detection techniques -- 5.1 Tethered Systems -- 5.2 Free Swimming Systems -- Chapter 6: Method F: Noise loggers - non-correlating -- 6.1 Direct Download -- 6.2 Drive by Patrol -- 6.2.1 Fixed -- 6.2.2 Survey -- 6.3 Lift and Shift -- 6.4 Permanent Installation -- 6.5 Noise Logger Principal of Use -- Chapter 7: Method G: Electronic amplified listening devices -- 7.1 Operational Practice -- 7.2 Survey by Listening at Fittings - Electronic Listening "Stick" Accessory -- 7.3 Survey/Pinpointing by Surface Sounding "Elephants Foot" - Hard Ground -- 7.4 Operational Efficiency - Survey vs. Confirmation -- 7.5 Advanced Features -- 7.5.1 Filters -- 7.5.2 Memory comparison -- 7.6 Amplification -- 7.7 Remote Communication.
Blog: Augen geradeaus!
Die – ohnehin schwierige – sicherheitspolitische Woche endete mit einem Paukenschlag (und deshalb geht's hier auch bisschen eher weiter als geplant). Mit der Veröffentlichung einer abgehörten Konferenz deutscher Luftwaffenoffiziere zum Taurus-Marschflugkörper haben russische Staatsmedien gezeigt, dass Russland gezielt Einfluss auf die deutsche Debatte nimmt. Und zumindest zum Teil scheint das zu gelingen. Das Luftwaffen-Leak spielte der Regierungssender RT am vergangenen Freitag aus. Das Medium veröffentlichte, zunächst auf dem Telegram-Kanal von Chefredakteurin Margarita Simonjan und später auch auf seiner deutschen Webseite,