Marknadens största urval
Snabb leverans

Böcker av Wolfgang

Filter
Filter
Sortera efterSortera Populära
  • av Wolfgang & Dip Fritz
    1 720,-

    Frontmatter -- Inhalt -- Wichtigste Literatur -- 1. Aus den kurz nach 1080 gefälschten päpstlichen Investiturprivilegien -- 2. Aus des Kardinals Deusdedit Libellus contra invasores et simoniacos (1097) -- 3. Aus dem Briefe des Bischofs Ivo von Chartres an Erzbischof Hugo von Lyon (1097) -- 4. Aus des Hugo v. Fleury Tractatus de regia potestate et sacerdotali dignitate (1102 -1104) -- 5. Aus dem anonymen Tractatus de investitura episcoporum. 1109 -- 6. Aus des Placidus von Nonantula Liber de honore ecclesiae (1111 Ende) -- 7. Aus der anonymen Disputatio vel Defensio Paschalis papae (vor 1112 Sept.) -- 8. Aus des Gottfried von Vendome Schreiben an den Bischof Rainald von Angers (1116-1118) -- 9. Über die Haltung des Erzbischofs Konrad von Salzburg -- 10. Aus den Dekreten des Konzils zu Guastalla unter Papst Paschalis II. 1106 Oktober 22 -- 11. Suger von St. Denis über die Verhandlungen zu Chalons. 1107 Mai -- 12. Paschalis II. an Anselm von Canterbury. 1106 März 23 -- 13. Die Beendigung des Investiturstreites in England. 1107 August -- 14. Paschalis II. an Anselm von Canterbury über seine Stellung zu König Heinrich V. 1108 Oktober 12 -- 15. Widerstand in Köln gegen Übergriffe des Papstes Paschalis II. (1106-1109) -- 16. Dekrete der Synode zu Rom unter Papst Paschalis II. 1110 März 7 -- 17. Vertrag zwischen den Bevollmächtigten des Papstes Paschalis II . und Königs Heinrich V. in der Kirche S. Maria-in-Turri zu Rom. 1111 Februar 4 -- 18. Vertragsbeschwörung in Sutri. 1111 Februar 9 -- 19. Die in der Peterskirche verlesenen Verträge, 1111 Februar 12 -- 20. Vertrag bei Ponte Mammolo. 1111 April 11 -- 21. Das sogenannte Pravileg. 1111 April 12-13 -- 22. B(urchard, Kleriker in Aachen) sendet heimlich die Aktenstücke über den Vertrag von Ponte Mammolo nach England, ( 1111 kurz nach April 13.) -- 23. Rundschreiben zur Rechtfertigung der kaiserlichen Politik vom 4. -12. Februar 1111 -- 24. Bericht der Kurie über die Vorgänge vom 9. Februar bis 13. April 1111 -- 25. Kaiserlicher Bericht über die Vorgänge vom 11. -13. April 1111 -- 26. Ekkehard von Aura über die Vorgänge vom Februar bis April 1111 -- 27. Schreiben der Bischöfe der Kirchenprovinz Sens an Erzbischof Josceran von Lyon (vor 1112 März) -- 28. Antwort des Erzbischofs Josceran auf das Schreiben Nr. 27 -- 29. Widerruf des "Pravilegs" durch Papst Paschalis und die Synode zu Rom. 1112 März 23 -- 30. Drohendes Schreiben des Erzbischofs Guido von Vienne im Namen des Konzils zu Vienne an Papst Paschalis. (1112 gleich nach September 16.) -- 31. Antwort des Papstes Paschalis an das Konzil zu Vienne. 1112 Oktober 20 -- 32. Entgegenkommendes Schreiben des Papstes Calixt an Kaiser Heinrich V. 1119 Februar 19 -- 33. Scholastikus Hesso über die Reimser Verhandlungen. 1119 etwa Ende September-Oktober 30 -- 34. Entwurf des Vertrages zwischen Papst Calixt und Kaiser Heinrich. 1119 Oktober 17-19 -- 35. Dekrete des Konzils zu Reims unter Papst Calixt. 1119 Oktober 30 -- 36. Liste der auf dem Konzil zu Reims Exkommunizierten. ( 1119 Oktober 30.) -- 37. Friedensbedingungen der Fürsten zu Würzburg. 1121 September-Oktober -- 38. Einladungen zu dem in Mainz geplanten allgemeinen Konzil. 1122 Juli-August -- 39. Das Wormser Konkordat. 1122 September 23 -- 40. Erzbischof Adalbert von Mainz an Papst Calixt; wendet sich gegen das Wormser Konkordat. (1122 nach September 23. bzw. November 11.) -- 41. Ekkehard von Aura über den Abschluß des Wormser Konkordates -- 42. Billigung des Friedensschlusses durch Papst Calixt. 1122 Dezember 13 -- 43. Berichte über die Annahme des Wormser Konkordates auf dem Universalkonzil zu Rom unter Papst Calixt. 1123 März -- 44. Aus den Dekreten des Universalkonzils zu Rom. 1123 März 27 -- 45. Beschwerde des Erzbischofs Adalbert von Mainz über das Vorgehen K. Heinrichs V. gegen den Bischof von Straßburg (1122 ex. -1123 nach März 27.) -- 46. Bischof Otto von Freising über das Wormser Konkordat, (etwa 1156-57) -- 47. König Friedrich II. verzichtet in der Goldbulle von Eger auf jeden Einfluß bei kirchlichen Wahlen. 1213 Juli 12 -- Backmatter

  • av Wolfgang & Pas Helbig
    546 - 580,-

  • - Ein Kompendium Fur Studierende, Praktiker Und Politiker
    av Ekbert Hering, Wolfgang & OBE (Mercy College New York USA) Schulz
    195,-

  • av Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    1 326,-

    Inhaltsangabe:Problemstellung: Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis:Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkürzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau von Security Patterns6 2.2.2Vorteile von Security Patterns6 2.2.3Nachteile von Security Patterns7 2.3Return on Security Investment (RoI)8 2.3.1Berechnungsmethode8 2.3.2Vorteile des RoI9 2.3.3Nachteile des RoI9 2.4Return on Security Investment (RoSI)10 2.4.1Berechnungsmethoden10 2.4.1.1An der University of Idaho entwickelter RoSI10 2.4.1.1.1Berechnungsmethode10 2.4.1.1.2Beispiel11 2.4.1.1.3Vorteile der Berechnungsmethode12 2.4.1.1.4Nachteile der Berechnungsmethode12 2.4.1.2Von [¿]

  • - Daten, Fakten und Besonderheiten von imposanten Brucken, Viadukten und Aquadukten
    av Wolfgang & Dr Piersig
    940,-

  • av Wolfgang & OBE (Mercy College New York USA) Schulz
    280,-

  • av Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    1 306,-

    Inhaltsangabe:Gang der Untersuchung: Diese Diplomarbeit beschäftigt sich mit der Berücksichtigung der Risiken von Derivaten in dem mit Wirkung vom 01.06.1998 geänderten Grundsatz I des Kreditwesengesetzes. Dabei wird dargelegt, wie die Eigenmittelunterlegung der Risikoaktiva berechnet wird. Es wird die Ermittlung der Bemessungsgrundlage dargestellt. Die Marktbewertungsmethode und die Laufzeitmethode werden beschrieben. Die Berücksichtigung des Optionspreisrisikos mittels der Delta-Plus-Methode und der Szenario-Matrix-Methode wird anhand von zwei ausführlichen Beispielen beschrieben. Bei den Handelsbuchrisikopositionen wird die Jahresbandmethode und die Durationsmethode anhand von ausführlichen Beispielen dargestellt. Es wird die Berücksichtigung der Währungstermingeschäfte beschrieben. Das Standardverfahren und die Zeitfächermethode bei der Berücksichtigung der Rohwarenposition werden anhand von Beispielen dargestellt. Das letzte Kapitel geht auf die Verwendung eigener Risikomodelle ein. Inhaltsverzeichnis:Inhaltsverzeichnis: Tabellenverzeichnis6 Abkürzungsverzeichnis9 1.Eigenmittelunterlegung10 1.1.Eigenmittelunterlegung der Risikoaktiva10 1.2.Kennziffern zur Angemessenheit der Eigenmittel13 1.2.1.Gesamtkennziffer13 1.2.2.Weitere Kennzahl14 1.3.Eigenmittelunterlegung der Marktrisikopositionen und der Optionsgeschäfte15 2.Anrechnungsbeträge der Derivate17 2.1.Ermittlung der Bemessungsgrundlage17 2.2.Marktbewertungsmethode und Laufzeitmethode18 2.2.1.Marktbewertungsmethode19 2.2.2.Laufzeitmethode20 2.3.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen und Schuldumwandlungsverträgen einbezogenen Derivaten21 2.3.1.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen einbezogenen Derivaten21 2.3.1.1.Berechnung des Anrechnungsbetrages bei Verwendung der Marktbewertungsmethode22 2.3.1.2.Berechnung des Anrechnungsbetrages bei Verwendung der Laufzeitmethode23 2.3.1.3.Berechnung des Anrechnungsbetrages bei Devisentermingeschäften23 2.3.2.Anrechnung von in Schuldumwandlungsverträgen einbezogenen Derivaten24 2.4.Bonitätsgewichte25 3.Berücksichtigung des Optionspreisrisikos26 3.1.Berücksichtigung des Optionspreisrisikos im Grundsatz I des Kreditwesengesetzes26 3.2.Delta-Plus-Methode28 3.2.1.Deltafaktorrisiko28 3.2.1.1.Berechnung des Deltafaktors28 3.2.1.2.Berechnung des Deltafaktorrisikos29 3.2.2.Gammafaktorrisiko29 3.2.2.1.Berechnung des Gammafaktors29 3.2.2.2.Berechnung des Gammafaktorrisikos30 3.2.2.3.Beispiel [¿]

  • av Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    1 196,-

Gör som tusentals andra bokälskare

Prenumerera på vårt nyhetsbrev för att få fantastiska erbjudanden och inspiration för din nästa läsning.