COMPUTER NETWORK OPERATIONS

Størrelse: px
Starte visningen fra side:

Download "COMPUTER NETWORK OPERATIONS"

Transkript

1 FORSVARSAKADEMIET Fakultet for Strategi og Militære Operationer VUT II/L STK 2007/2008 KN T.F. Johnsen 5. maj 2008 COMPUTER NETWORK OPERATIONS OG FLYVEVÅBNET? Problemformulering/hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi?

2 ABSTRACT This study s focus is on examining the dependence of the Royal Danish Air Force on information and communication technology in international operations and thus the inherent vulnerability to Computer Network Attack. With the transformation to NBO in the Danish Armed Forces it is assumed that this dependence will increase, which makes it even more relevant to investigative the impact of the present level of dependency. To address the core question, i.e. to what degree the Royal Danish Air Force s units are dependent on information and communication technology in international operations, the paper analyses NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft to establish which tasks are dependent on this technology and to which degree they are so. The study concludes that the Royal Danish Air Force s units are dependent on information and communication technology in international operations at a level where operations have no effect or value if the units are denied access to their information and communications systems. The paper concludes by recommending the establishment of a Computer Network Operations capability in the Royal Danish Air Force.

3 INDHOLDSFORTEGNELSE Abstract... 2 Indholdsfortegnelse... 3 Resumé... 6 Kapitel 1. Opgavediskussion og problemformulering Specialets opgave Motivation og relevans Opgaveanalyse Formål Emnediskussion Problemformulering og spørgsmål Forståelsesramme Teori Operationalisering af teori Empiri og metode Struktur Afgrænsninger Begrebsapparat og definitioner Kildekritik Titel, hovedspørgsmål og problemformulering Kapitel 2. Computer Network Operations og netværksbaserede operationer Computer Network Operations Computer Network Attack Computer Network Exploitation Computer Network Defence Supplerende definitioner Netværksbaserede Operationer Kapitel 3. Air and Space Operations Indledning Fundamentals of Joint Air and Space Operations (Chapter 1) Introduction Principles of Joint Space Operations Principles of Joint Air Operations Forces Available for Joint Air Operations Core Air and Space Power Activities Air Component Contribution to Joint Operations Strategic attack Counter Air Offensive Counter Air Defensive Counter Air Space Operations

4 Offensive Space Operations Defensive Space Operations Air Component Contribution to Land Operations Air Interdiction Close Air Support Strike Coordination and Reconnaissance Air Component Contribution to Maritime Operations Antisurface Warfare Antisubmarine Warfare Aeriel Mining Airlift Inter-theatre airlift Intra-theatre airlift Air Logistics Operations Airborne Operations Aeromedical Evacuation Personnel Recovery Intelligence, Surveillance and Reconnaissance Special Air Operations Electronic Warfare Air-to-Air Refuelling Air Traffic Control Navigation and Positioning Geographic Support Meteorological Support Combat Service Support Command and Control of Joint Air Operations (Chapter 2) Introduction The Joint Force Air Component Commander Liaison Requirements Airspace Control and Air Defence Air Command and Control System Combined Air Operations Centre Control and Reporting Centre Air Operations Coordination Centre Tactical Air Control Parties Officer in Tactical Command Airborne Early Warning / Airborne Warning and Control Systems Air Ground Surveillance Signal Intelligence Wing Operations Centre Squadron Operations Centre Surface to Air Missile Operations Centre Konklusion for Air Command and Control System Joint Force Air Component HQ Organization (Chapter 3) Planning for Joint Air Operations (Chapter 4) Combined Air Operations Centre (Chapter 5) Joint Military Space Operations (Chapter 6) Afsluttende kommentarer... 44

5 Kapitel 4. Konklussion Indledning Opsummering Konklusion Kapitel 5. Perspektivering Indledning Diskussion Anbefaling Afslutning Bibliografi Tillæg A. Metodeskitse Tillæg B. Skema med analysens delkonklusioner Tillæg C. Diagram over delkonklusioner

6 RESUMÉ Formålet med dette speciale er, at vurdere hvor sårbar det danske flyvevåbens internationale operationer er overfor Computer Network Attack. Indledningsvis redegør specialet kort og overordnet for Computer Network Operations og Netværksbaserede Operationer med henblik på at skabe en fælles forståelsesramme af disse. Specialets doktrinære grundlag udgøres primært af NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. Doktrinen beskriver, hvorledes de forskellige typer luftoperationer skal planlægges og gennemføres i NATO regi, samt de operative rammer operationerne gennemføres i, såsom kommando og kontrol forhold o.s.v. Doktrinens beskrivelse suppleres med mere specifikke doktriner, som for eksempel NATO doktrin for Counter Air Operations. Doktrinernes beskrivelser behandles i to takter. Indledningsvist analyseres de enkelte emner for at vurdere, om emnet er relevant i forhold til specialets opgave og problemformulering. Efterfølgende analyseres de relevante emner med henblik på at vurdere, hvor afhængige de er af informations- og kommunikationsteknologi. Specialet viser, at flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer i en grad, så operationerne reelt ikke kan gennemføres med værdi, hvis enhederne afskæres adgangen til at anvende deres informations- og kommunikationsteknologi. Specialet afdækker ikke, hvor sårbar flyvevåbnets informations- og kommunikationsteknologi er, altså hvor nemt det vil være at angribe med Computer Network Attack. En vurdering af dette kræver en sårbarhedsundersøgelse af flyvevåbnets informations- og kommunikationssystemer i forhold til Computer Network Attack, hvilket en evt. Computer Network Operations kapacitet i flyvevåbnet må formodes at ville være særdeles egnet til at gennemføre. Specialet undersøger heller ikke, hvorvidt der eksisterer konkrete Computer Network Operations trusler mod flyvevåbnets internationale operationer. Det vil bero på en konkret trusselsvurdering fra gang til gang flyvevåbnet indsættes internationalt. Det antages dog, at det kun er et spørgsmål om tid, før der manifesterer sig en trussel med Computer Network Attack mod flyvevåbnets enheder udsendt i internationale operationer. Specialet slutter derfor af med at anbefale, at udviklingen af en Computer Network Operations kapacitet i flyvevåbnet iværksættes snarest og gives prioritet. 6

7 KAPITEL 1. OPGAVEDISKUSSION OG PROBLEMFORMULERING 1.1. Specialets opgave. Formålet med specialet er at analysere og vurdere, hvor sårbar flyvevåbnets internationale operationer er overfor Computer Network Attack Motivation og relevans. Forsvaret, og dermed flyvevåbnet, indleder i disse år overgangen til netværksbaserede operationer. Det grundlæggende paradigme bag netværksbaserede operationer er, at etableringen af et robust informationsnetværk, udstrakt til hele styrken, vil øge effektiviteten af de militære operationer, både med hensyn til hastighed og udnyttelse af ressourcer. Ved at sammenkoble ledelse, våbenplatforme og sensorer i et fælles robust (redundant) netværk, opnås en øget kampkraft og dermed reduktion af egne tab og minimering af skader på civilsamfundet. 1 I takt med den teknologiske udvikling og indførelsen af netværksbaserede operationer i det danske forsvar og hos vore nuværende koalitionspartnere stiger afhængigheden af teknologier til digital informationsbehandling og kommunikation væsentligt for egne styrker. Tilgængeligheden heraf kan derfor blive afgørende for udfaldet af en operation. Det er derfor nødvendigt at sikre egne informations- og kommunikationssystemer, og fjendens adgang til sine systemer kan med fordel forhindres ved hjælp af Computer Network Operations. De seneste års danske sikkerhedspolitiske udvikling, hvor kravet til forsvaret har ændret sig fra primært at være rettet mod det nationale forsvar til at være rettet mod et stigende internationalt engagement med det fulde spektrum af operationer gør specialets emne særdeles relevant. Denne sikkerhedspolitiske fokusering påvirker naturligvis også flyvevåbnet. Under den kolde krig var flyvevåbnet et garnisonsflyvevåben, hvor fokus var rettet mod forsvaret af Danmarks nationale territorium fra danske flyvestationer. Nu er fokus, uden at forklejne de mange daglige nationale fredstidsopgaver, deltagelse i internationale operationer. Flyvevåbnet træner og forbereder til indsættelse i internationale operationer i koalitionsramme fra fjerntliggende baser med begrænset eller ingen lokal støttestruktur, hvilket allerede har fundet sted flere gange. Det synes derfor både oplagt og relevant at benytte dette speciale til at undersøge omfanget af flyvevåbnets afhængighed af informations- og kommunikationsteknologi og dermed behovet for Computer Network Operations i forbindelse med gennemførelse af operationer under en konflikt Opgaveanalyse Formål. Formålet med opgaveanalysen er med udgangspunkt i ovenstående opgave og motivation at udlede en mere specifik problemformulering og spørgsmål. 1 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september

8 Emnediskussion. Både regulære militære styrker og irregulære styrker anvender informations- og kommunikationsteknologi under forberedelse/planlægning og gennemførelse af operationer samt til efterfølgende evaluering af gennemførte operationer. I takt med stigende afhængighed af informations- og kommunikationsteknologi skabes der en tilsvarende stigende sårbarhed i forhold til gennemførelse af operationer. Det er denne afhængighed og sårbarhed, der er kernepunktet for specialets undersøgelse. Specialets primære opgave er derfor at undersøge, i hvilken grad flyvevåbnet enheder er afhængige af adgangen til og brugen af informations- og kommunikationssystemer under gennemførelse af internationale operationer. Svaret på det vil implicit være et udtryk for operationernes sårbarhed overfor Computer Network Attack og dermed en indikation af, hvor potentielt afhængig operationernes gennemførelse er af Computer Network Defence til forsvar af egne informations- og kommunikationssystemer. Som en del af processen med at besvare det primære spørgsmål er det nødvendigt at afdække, hvilke opgaver der er afhængige af informations- og kommunikationsteknologi under udførelse af internationale operationer. Endelig rejser der sig naturligt yderligere et supplerende spørgsmål af mere perspektiverende karakter i forhold til svaret på hovedspørgsmålet og det danske flyvevåben; bør udviklingen af en dansk Computer Network Operations kapacitet tillægges prioritet? Problemformulering og spørgsmål. Specialet skal dermed besvare et hovedspørgsmål og yderligere to supplerende spørgsmål. 1. I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? 2. Hvilke opgaver er informations- og kommunikationsteknologi afhængige under udførelse af internationale operationer? 3. Bør udviklingen af Computer Network Operations kapacitet i det danske flyvevåben tillægges prioritet? Forståelsesramme. Computer Network Operations er så nyt et område, at autoritative kilder om emnet er begrænsede. I USAs doktrin for informations operationer 2 er Computer Network Operations kort beskrevet i Chapter II, Core, supporting, and related information operations capabilites 3, mens der henvises til Appendix A, Supplemental Guidence 4 mht. den doktrinære brug af Computer Network Operations. Appendix A er desværre klassificeret og udgives separat. Dette går igen, når der søges efter andre landes doktriner om Computer Network Operations. 2 US JP 3-13 Information Operations, 13. February 2006, 3 Ibid. Side II-4 og II-5. 4 Ibid. 8

9 NATOs AJP-3.10 Information Operations doktrin, som forligger i Ratification Draft, beskriver eller definerer kun kort de tre integrerede elementer af Computer Network Operations, Computer Network Attack, Computer Network Exploitation og Computer Network Defence. Doktrinen beskriver ikke hvordan Computer Network Operations hænger sammen med øvrige operationer eller hvordan Computer Network Operations anvendes. Det er altså desværre ikke muligt at finde uklassificerede doktriner for gennemførelse af Computer Network Operations. På den anden side er virkemidlerne i Computer Network Operations ikke nye. De findes allerede i den civile verden i forbindelse med brugen af såvel lokale netværk som af Internettet. Både software og hardware til beskyttelse af egne informations- og kommunikationssystemer er almindeligt udbredt og kendt i form af bl.a. antivirussoftware, software firewalls og routere med indbyggede firewalls. Ligeledes er forskellige former for både målrettede og tilfældige angreb samt ulovlig informationsindhentning heller ikke ukendte, uagtet at ofrene for målrettede angreb ofte søger at holde det hemmeligt. Computer Network Operations fremstår altså noget diffust, og da det må siges at være specialets udgangs- og omdrejningspunkt, findes det nødvendigt at beskrive og definere Computer Network Operations nærmere som en forståelsesramme og som grundlag for specialets senere besvarelse af problemformulering. Denne beskrivelse gennemføres i kapitel Teori. Ingen teori giver det fulde billede af virkeligheden, der er altid noget en teori ikke dækker. Det er derfor vigtigt at vælge den teori, der besidder størst forklaringskraft i forhold til de centrale emner og handlinger, der ønskes belyst. Som nævnt er det specialets mål at analysere og vurdere i hvilken grad flyvevåbnets enheder er afhængige af informations- og kommunikationssystemer under indsættelse i internationale operationer og dermed undersøge behovet for Computer Network Operations. Der er derfor behov for en teori, der autoritativt beskriver, hvorledes flyvevåbnet opererer og løser sine opgaver i internationale operationer. Den egentlige gennemførelse må forventes at afvige i detaljen fra operation til operation qua at en række variable forhold, som opgaven, situationen og ikke mindst førerne, ikke er ens i hver operation. Udgangspunktet er dog i princippet det samme, nemlig de militære doktriner der er planlægningsgrundlaget for operationerne. Doktriner for luftoperationer beskriver både de forskellige typer luftoperationer samt de operative rammer de gennemføres i, såsom kommando og kontrol forhold o.s.v. Den teori der dækker specialets behov bedst, er altså den doktrin, der er udgangspunktet og planlægningsgrundlaget for flyvevåbnets operationer. Det er blevet almindelig praksis i forsvaret, at der ikke udvikles danske doktriner på områder, hvor NATO doktriner findes dækkende. Når flyvevåbnet indsættes internationalt opereres der derfor efter NATO doktriner. Specialets teori er som følge deraf NATO AJP- 3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft Operationalisering af teori. For at besvare specialets hovedspørgsmål er det som tidligere nævnt nødvendigt at afdække, hvilke opgaver der er afhængige af informations- og kommunikationsteknologi under udførelse af internationale operationer. Det gøres ved at analysere doktrinen og vurde- 9

10 re omfanget af afhængighed af informations- og kommunikationsteknologi opgave for opgave. Uagtet det er doktrinens formål at provide fundamental principles for the effective employment of joint air and space capabilities, throughout the range of military operations, in order to ensure unity of effort for the benefit of the joint force as a whole 5, er det ikke alt i doktrinen, der direkte har med luftoperationer at gøre eller er direkte forudsætnings skabende for luftoperationer. De beskrivelser der ikke vurderes at falde inden for de to katagorier, findes ikke relevante i forhold til en vurdering af omfanget af afhængighed af informations- og kommunikationsteknologi. Det er på den baggrund nødvendigt med en indledningsvis vurdering af, om et beskrevet område er relevant, at arbejde videre med. Denne afgrænsning beskrives yderligere i pkt Afgrænsning. For hvert relevant område konkluderes der, hvorvidt området er afhængighed af informations- og kommunikationsteknologi i en grad, så det ikke kan gennemføres uden, om informations- og kommunikationsteknologi er væsentlig, men ikke afgørende eller om der ingen afhængighed er. Analysens mål er dermed i princippet at udfylde nedenstående skema for de relevante områder. Målepunkter for afhængighed af informations- og kommunikationsteknologi: Er det beskrevne afhængig af informationsog kommunikationsteknologi i en grad, så det vurderes, at det ikke kan gennemføres uden? Er informations- og kommunikationsteknologi væsentlig for gennemførelsen, men kan det mindre effektiv gennemføres uden? Kan det gennemføres uden væsentlig forringelse uden informations- og kommunikationsteknologi? Tabel 1. Beskrevet område: Ja/nej. Ja/nej. Ja/nej. Det vil efterfølgende danne baggrund for en samlet besvarelse af spørgsmålet: Hvilke opgaver er informations- og kommunikationsteknologi afhængige under udførelse af internationale operationer? 1.6. Empiri og metode. For at besvare opgavens problemformulering kræves to ting, teori og empiri. Ovenstående er den teori valgt, beskrevet og operationaliseret, som i forhold til opgaven vurderes at besidde den største forklaringskraft. Tilbage mangler så udvælgelsen af passende empiri. I og med at specialets teori beskriver, hvorledes flyvevåbnet opererer og løser sine opgaver i internationale operationer, kan der argumenteres for at specialets teori samtidig er dets væsentligste empiriske kilde. Som empiri forventes doktrinen dog ikke at gøre fyldest i alle nødvendige aspekter i forhold til ovenstående operationaliserings målepunkter. I det omfang AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft 5 AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, side xi. 10

11 beskrivelser ikke findes tilstrækkelige, anvendes supplerende empiri fra andre NATO dokumenter, der nærmere beskriver det specifikke område, så som ATP (A) Tactics, Techniques and Procedures For Close Air Support Operations og AJP-3.3.1(A) Counter Air. Specialets metode er en deskriptiv analyse af AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft, der i sagens natur vil være et single case studie, i det der kun undersøges et objekt, flyvevåbnets operationer i international indsættelse. Analysens samlede konklusioner vil efterfølgende danne baggrund for en besvarelse af specialets hovedspørgsmål, som følges op af en perspektivering af den fundne afhængighed af informations- og kommunikationsteknologi under operationer Struktur. Summen af ovenstående overvejelser er, at udover kapitel 1 består specialet af fire kapitler således: Kapitel 2. Computer Network Operations og netværksbaserede operationer. Formålet med dette kapitel er at redegøre for de forskellige former for Computer Network Operations mhp. at skabe en forståelses ramme for Computer Network Operations på det operative militære niveau. Yderligere vil kapitlet give en kort redegørelse for netværksbaserede operationer, da netværksbaserede operationer ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations. Kapitel 3. Air and Space Operations og informations- og kommunikationsteknologi. Formålet med dette kapitel er, gennem en deskriptiv analyse, at vurdere, hvilke områder af Air and Space Operations gennemførelse er afhænge af informations- og kommunikationsteknologi. Kapitel 4. Konklusion. På baggrund af de forrige kapitlers redegørelse og analyse besvarer kapitel 4 specialets hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? Kapitel 5. Perspektivering. I forlængelse af konklusionen på specialets hovedspørgsmål er formålet med dette kapitel, dels at perspektivere på flyvevåbnets afhængighed af Computer Network Operations og hvilke opgaver Computer Network Operations vurderes reelt at kunne løse/bidrage til at løse i forbindelse med gennemførelse af operationer samt dels at anbefale, om udviklingen af Computer Network Operations kapacitet i det danske flyvevåben bør tillægges prioritet Afgrænsninger. Specialet bygger på åbne kilder, hvorfor dets klassifikation er. Specialets sprog er dansk, men hvor det findes naturligt, eller hvor det er vurderet, at en oversættelse er uhensigtsmæssigt, vil citater og udtryk forekomme på engelsk. I forhold til specialets problemformulering og spørgsmål vil det hovedsageligt behandle Computer Network Operations på det militære operative niveau. I forbindelse med at ska- 11

12 be en fælles forståelsesramme kan det dog være nødvendigt at belyse forhold over og under det operative niveau. De kontroversielle CNA og CNE funktioner, fx angreb på modstanderes informationssystemer ved hacking, vil indebære juridiske problemer og vil derfor kræve, at der udfærdiges ministerielle Rules of Engagement for området, ligesom juridiske rådgivere generelt bør inddrages i eventuelle informationskampagner. 6 Det juridiske grundlag for Computer Network Operations er altså uklart. Hvorvidt der senere vil ske en regulering og begrænsning af militærets brug af de mere offensive discipliner er ligeledes uklart, hvorfor specialet ikke vil tage hensyn til en sådan evt. senere begrænsning. Specialets primære fokus er, som det fremgår af hovedspørgsmålet, det danske flyvevåbens afhængighed af informations- og kommunikationsteknologi under internationale operationer. I den kontekst findes det også relevant at undersøge afhængigheden i operationstyper, flyvevåbnet ikke kan udføre, idet de vil være en del af den fulde luftkampagne i operationen og dermed kan være direkte forudsætnings skabende for de operationer flyvevåbnet gennemfører. Ligeledes kan det være relevant at medtage emner, som ikke er egentlige luftoperationer, men som også ses at være direkte forudsætnings skabende for flyvevåbnets operationer. Grænsen mellem emner, der i den forståelse er relevante, vil bero på en vurdering, som i sagens natur er subjektiv og i princippet udtryk for forfatterens holdning og erfaringer. Eksempelvis kan beslutninger truffet i et koalitionslands hovedstad påvirke de vilkår, operationen skal gennemføres under, og det kan derfor argumenteres, at de er forudsætnings skabende for luftoperationerne. Det synes alligevel at være for langt fra de egentlige luftoperationer og specialets opgave. På samme vis kan det argumenteres, at interne stabsprocedurer i et højere hovedkvarter i operationsområdet er forudsætnings skabende, men stadig på den anden side af den diffuse grænse for relevans i forhold til specialet. Vurderingen af emnernes relevans er vigtig for at sikre specialets fokus og dermed egen relevans. Hvis ikke de, i forhold til specialet, perifere emner afgrænses ud af specialet, ender specialet med at udtale sig om alt i forbindelse med internationale operationer og derved mistes fokus på opgaven. Som beskrevet under pkt er det ikke alle beskrivelser i doktrinen 7, der direkte har med luftoperationer at gøre eller er direkte forudsætnings skabende for luftoperationer. De beskrivelser der ikke vurderes at falde inden for de to kategorier, findes ikke relevante i forhold til specialet, og en vurdering af omfanget af afhængighed af informations- og kommunikationsteknologi gennemføres derfor ikke. Vurderingen af denne relevans foretages i gennemgangen og analysen af doktrinen i specialets kapitel Begrebsapparat og definitioner. Her defineres de af specialets begreber, som erfaringsmæssigt ikke altid anvendes med entydig og fælles forståelse. Air Power: Air power is the integrated employment of all air and space forces to control and exploit the air and space environments to achieve national security objectives. Air power exploits the properties of its operating medium to realize unique operational characteristics 6 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. 12

13 and thus employ unique capabilities to provide the nation a broad range of military options. 8 Air Superiority: That degree of dominance in the air battle of one force over another which permits the conduct of operations by the former and its related land, sea and air forces at a given time and place without prohibitive interference by the opposing force. 9 Centers of gravity: Those characteristics, capabilities, or localities from which a military force derives its freedom of action, physical strength, or will to fight. 10 OODA-loop: John R. Boyd developed a model of decision making as a feedback loop consisting of observation, orientation, decision, and action (the OODA Loop). In Boyd s construct, one gains advantage in war by getting inside the enemy s decision cycle. Or in other words, one must act more quickly than the enemy can effectively react. Different methods can accomplish this. The goal is generally to provide the enemy inputs that will be misinterpreted and lead to flawed decision and untimely action. 11 Positive control: A method of airspace control which relies on positive identification, tracking, and direction of aircraft within an airspace, conducted with electronic means by an agency having the authority and responsibility therein. 12 Procedural control: A method of airspace control which relies on a combination of previously agreed and promulgated orders and procedures. 13 Rear area: For any particular command, the area extending forward from its rear boundary to the rear of the area assigned to the next lower level of command. This area is provided primarily for the performance of support functions Kildekritik. Computer Network Operations: Redegørelsen af Computer Network Operations skrives primært med afsæt i Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september Rapportens analysearbejde er foregået i en arbejdsgruppe under FOFT 15 formandskab og med deltagelse af en række relevante interessenter, nemlig Forsvarets Efterretningstjeneste (FE), Forsvarets Koncernfælles Informatiktjeneste (FKIT), Forsvarsakademiet (FAK) og FKO Strategisektion (KDS2). 16 Rapporten anses derfor som autoritativ i sit indhold, men dens beskrivelse af Computer Network Operations er noget kortfattet. Specialets beskrivelse suppleres derfor med andre militære kilder, som f.eks. doktriner for Information Operations, men ikke med egentlige 8 Air & Space Power Journal - Chronicles Online Journal 9 US og NATO definition US definition Central but Inadequate: The Application of Theory in Operation Iraqi Freedom Side US og NATO definition US og NATO definition US definition FOFT blev nedlagt 1. januar 2007, men arbejdet med rapporten er videreført ved FMT. 16 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side 7 13

14 doktriner for Computer Network Operations, idet de, som tidligere beskrevet, ikke er tilgængelige i uklassificeret udgaver. Disse primært amerikanske og NATO militære kilder repræsenterer ikke nødvendigvis den fulde sandhed, men anses dog for at give det bedste bud pt. Særligt US militær vurderes på området at være både teknologisk og doktrinært foran resten af de lande vi normalt søger militært inspiration fra. En kritisk vurdering af specialet hovedteori og empeir er foretaget i pkt Teori og 1.6. Empiri og metode Titel, hovedspørgsmål og problemformulering. På baggrund af emnet og dette kapitels diskussion fremkommer følgende titel, hovedspørgsmål og problemformulering: Emne: Computer Network Operations. Titel: Computer Network Operations og flyvevåbnet? Problemformulering/hovedspørgsmål: I hvilken grad er flyvevåbnets enheder afhængige af informations- og kommunikationssystemer under gennemførelse af internationale operationer, og dermed afhængig af Computer Network Operations til forsvar af egen informations- og kommunikationsteknologi? 14

15 KAPITEL 2. COMPUTER NETWORK OPERATIONS OG NETVÆRKSBASE- REDE OPERATIONER Formålet med dette kapitel er at redegøre for de forskellige former for Computer Network Operations mhp. at skabe en forståelses ramme for Computer Network Operations på det operative militære niveau. Yderligere vil kapitlet give en kort redegørelse for netværksbaserede operationer, da netværksbaserede operationer ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations Computer Network Operations. Computer Network Operations er en af de seneste udviklede kapabiliteter til støtte for militære operationer. Computer Network Operations er den integrerede planlægning, gennemførelse og vurdering af militære kapabiliteter med henblik på at opnå den ønskede effekt i de analoge og digitale netværk, der eksisterer på kamppladsen. Computer Network Operations udføres med en dynamisk brug af hardware, software, data og mennesker i informationsdomænet. Informationsdomænet består af informationer, informations systemer og netværk. Eksempelvis radio net, satellit links, taktiske digitale informations links/net, digitale oplysninger om mål, telekommunikations- og trådløse kommunikationsnetværk og systemer. 17 Ofte omtales informationsdomænet som cyberspace, hvorfor en nærmere beskrivelse findes relevant. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 omtales informationsdomænet Cyberspace med denne beskrivelse: A consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts... A graphic representation of data abstracted from banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding. [William Gibson, Neuromancer. 1984]. 18 Online opslagsværket Wikipedia giver denne mere håndfaste beskrivelse: Cyberspace is a domain characterized by the use of electronics and the electromagnetic spectrum to store, modify, and exchange data via networked systems and associated physical infrastructures. 19 Det centrale i Computer Network Operations er Computer Networks, som skal forstås meget bredt i betydningen af systemer baseret på informations- og kommunikationsteknologi. Med informations- og kommunikationsteknologi systemer menes altså både hardware, software, tjenester og den information, som systemerne indeholder og behandler US Air Force Doctrine Document 2-5, Information Operations, 11. januar Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side [ 20 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side 8. 15

16 Computer Network Operations, som kan bruges til attack, deceive, degrade, disrupt, deny, exploit, and defend electronic information and infrastructure 21, opdeles militært I tre klasser af aktiviteter: 1. Computer Network Attack. 2. Computer Network Exploitation. 3. Computer Network Defence Computer Network Attack. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 gives følgende definition på Computer Network Attack: Computer Network Attack omfatter aktiviteter, der ved brug af informationsog kommunikationsteknologi angriber 22 modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. Dermed vil man kunne sinke, lamme, eller stoppe politiske beslutninger, økonomiske transaktioner, forsyningsfunktioner, informationsdistribution, logistik etc. I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. 23 En del af denne definition synes mere rettet mod det strategiske politiske niveau end på det operative militære niveau, idet det ikke forventes, at militære chefer på det operative niveau gives autoritet til f.eks. at påvirke fjendens politiske beslutninger og økonomiske transaktioner med Computer Network Operations. I en forståelsesramme i forhold til specialets spørgsmål er der derfor behov for en nærmere beskrivelse og et bud på en mere operativ definition. Første del af ovenstående definition Computer Network Attack omfatter aktiviteter, der ved brug af informations- og kommunikationsteknologi angriber modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. er også gældende på et operativt militært niveau, det er målet eller niveauet for effekten, der ovenfor synes strategisk politisk. Den primære ønskede effekt på operativt niveau er at påvirke fjendens operative beslutningstagere 24. Effekten af Computer Network Attack kan støtte alle operationer ved at forhindre fjenden i at bruge sine netværk effektivt ved at påvirke netværkets evne til at fungere. Slettes eller ændres informationer gemt på, behandlet af eller transmitteret af netværksenheder kan fjenden vildledes eller afskæres fra et rettidigt og troværdigt beslutningsgrundlag. Samlet kan det siges, at Computer Network Attack kan nedsætte fjendens OODAloop 25 eller gennem vildledning give fjenden et fejlagtigt indtryk af, at hans OODA-loop er hurtigere end vores. Effekten er, at egne styrker bevarer initiativet og overblikket på kamppladsen mens fjendens initiativ og overblik reelt nedsættes, hvilket virker som støtte til egne operationer. 21 US Joint Publication 3-13 Information Operations 22 Disrupt, deny, degrade, destroy or deceive an adversary's information system. 23 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september US Air Force Doctrine Document 2-5, Information Operations, 11. januar Observe, Orient, Decide and Act (OODA), se definition side

17 Ovenstående definition slutter med I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. Denne pointering er vigtig for at undgå en opfattelse af, at alt der påvirker fjendens informations- og kommunikationsteknologi er Computer Network Attack og dermed Computer Network Operations. Computer Network Attack bygger på at sende data som gennemfører angrebet, f.eks. ved at sende en kode eller instruktioner til en central processing unit, som får en computer til at afbryde strømmen i et område. Den endelige effekt, strømafbrydelsen, kan også opnås med andre midler, hvor der så ikke er tale om Computer Network Attack. For at fokusere definitionen for Computer Network Attack mod det militære operative niveau og dermed tilpasse den til forståelsesrammen for dette speciale gives forfatterens bud på en mindre omskrivning: Computer Network Attack omfatter aktiviteter, der ved brug af informationsog kommunikationsteknologi angriber modstanderes informations- og kommunikationsteknologi systemer, enten ved aktiviteter rettet mod informationen eller ved aktiviteter rettet mod computer og netværkssystemerne. Dermed vil man kunne sinke, lamme, eller stoppe fjendens beslutninger, forsyningsfunktioner, informationsdistribution, logistik etc. I definitionen ligger der implicit, at anvendelse af fysiske magtmidler ikke er en del af Computer Network Attack. Computer Network Attack udføres ved at udnytte svagheder i hardware og software til at tiltvinge sig adgang til fjendens computere og netværks udstyr, og enten angribe det med skadelig software som f.eks. virus eller mere skarpsindigt manipulere dets data og derved ændre dets funktionaliteter og de informationer det behandler. Muligheden for dette stiger med den stigende brug af commercial off-the-shelf software og hardware i militære systemer Computer Network Exploitation. Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 giver denne definition af Computer Network Exploitation: Computer Network Exploitation omfatter aktiviteter, der ved brug af informations- og kommunikationsteknologi indhenter og udnytter information i og om - modstanderes informations- og kommunikationsteknologi-systemer. Computer Network Exploitation består af to typer aktiviteter, nemlig støtteaktiviteter (enabling activities) 26 og efterretningsaktiviteter. Støtteaktiviteterne er primært informationsindhentning rettet mod informations- og kommunikationsteknologi systemernes opbygning. De benyttes som forberedelse til efterfølgende offensiv Computer Network Operations, dvs. Computer Network Attack og yder- 26 Disse støtteaktiviteter kan sidestilles med electronic warfare support (ES). ES is the subdivision of EW involving actions tasked by, or under direct control of, an operational commander to search for, intercept, identify, and locate or localize sources of intentional and unintentional radiated EM energy for the purpose of immediate threat. The distinction between intelligence and ES is determined by who tasks or controls the collection assets, what they are tasked to provide, and for what purpose they are tasked. ES is achieved by assets tasked or controlled by an operational commander. The purpose of ES tasking is immediate threat recognition, targeting, planning and conduct of future operations, and other tactical actions such as threat avoidance and homing. However, the same assets and resources that are tasked with ES can simultaneously collect intelligence that meets other collection requirements. [ US Joint Publication Electronic Warfare, 25 January 2007] 17

18 ligere Computer Network Exploitation. Computer Network Attack og Computer Network Exploitation er de mest kontroversielle dele af Computer Network Operations. Disse aktiviteter omfatter angreb på og udnyttelse af en modstanders informations- og kommunikationsteknologi i alle aspekter af samfundet. Denne definition synes umiddelbart at dække bredt, lige fra taktisk/operativt militært niveau til strategisk politisk niveau. Computer Network Exploitation kan dog med fordel beskrives lidt nærmere i forhold til en forståelsesramme til specialets spørgsmål. Det militære formål med Computer Network Exploitation kan siges at være indhentning og produktion af netværk relaterede data som beslutningsgrundlag for Computer Network Operations aktiviteter. 27 Computer Network Exploitation produkter kan være Network Order of Battle og data der beskriver fjendens forskellige netværk og systemer. Disse data kan bruges til at producere efterretninger eller engagement og mål data for efterfølgende Computer Network Attack. De indhentede data og viden om fjendens informations- og kommunikationsteknologi netværk kan også danne baggrund for en regulering af egen Computer Network Defence. Computer Network Exploitation gennemføres ved at tiltvinge sig adgang til fjendens computernetværk, også kaldet hacking. Normalt forbindes hacking med åbne netværk som internettet, men det kan også gennemføres mod lukkede netværk, det kræver blot adgang til en computer på netværket, enten gennem en insider eller gennem indgreb i en af netværkets forbindelser. Brugen af trådløs kommunikation i dele af netværket, både åbne og lukkede, øger muligheden for adgang til det Computer Network Defence. Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 definition på Computer Network Defence er: Computer Network Defence omfatter aktiviteter, der beskytter egne informations- og kommunikationsteknologi-systemer mod angreb, udnyttelse og misbrug udefra såvel som indefra. Computer Network Defence er afgørende for evnen til at gennemføre netværksbaserede operationer, både ved at sikre tilgængeligheden, integriteten og fortroligheden. Aktiviteterne dækker detektion af indtrængning, imødegåelse af angreb, afskrækkelse og forebyggelse. Computer Network Defence kan beskrives som planlægningen, styringen og gennemførelsen af opgaver, der dels forhindrer uautoriseret adgang til egne informations systemer og netværk og dels genopretter systemerne og deres informationer efter en evt. uautoriseret indtrængning. 28 Rapportens definition dækker alle niveauer, lige fra politisk strategiske til det militære taktiske niveau, men det er ikke alle Computer Network Defence aktiviteter, der gennemføres på alle niveauer. F.eks. er det ikke relevant at udføre netværks analyse på taktisk niveau. Det er dog vigtigt at understrege, at Computer Network Defence er nødvendigt på alle niveauer, hvor der er adgang til egne netværk, og forståelsen af dette er væsentlig for net- 27 US Air Force Doctrine Document 2-5, Information Operations, 11. januar 2005, side Ibid 18

19 værks sikkerheden. I det en fjendtlig indtrængen sandsynligvis vil udnytte svagheder i det automatiserede sikkerhedssystem, som anti-virus software og firewalls, vil brugernes observation af unormaliteter måske være første og dermed vigtige varsel om en angreb Supplerende definitioner. I Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007 konkluderes der: Som konsekvens heraf bør man i enhver militær operation bestræbe sig på at kunne kontrollere og dominere brugen og udnyttelsen af digitale netværk. 29 På baggrund af konklusionen er det oplagt, at det er behov for at definere graden af nødvendig og ønskelig kontrol med Cyberspace, som det f.eks. gøres i forbindelse med luft operationer. En definition af hhv. Cyber overlegenhed og Cyber herredømme er relevant både i en forståelsesramme i dette speciale samt i en doktrinær udvikling af Computer Network Operations. Ingen af de fundne kilder om Computer Network Operations giver dog nogen bud på Cyber overlegenhed eller Cyber herredømme. Specialets bud på disse definitioner er derfor ikke autoritative, men findes relevante i forbindelse med forståelsen af Computer Network Operations. Cyber overlegenhed er den grad af dominans i Cyberspace af en styrke over en anden, der tillader egen udnyttelse af Cyberspace, mens der gennemføres Exploitation mod modstanderen eller han forhindres i at effektivt at anvende Cyberspace. Cyber herredømme er den grad af Cyber overlegenhed, hvor modstanderen er ude af stand til at optræde i Cyberspace. De to definitioner er ligeledes inspireret af denne definition. Information superiority: The ability to collect, process, and disseminate an uninterrupted flow of information while exploiting and/or denying an adversary s ability to do the same Netværksbaserede Operationer. Som tidligere skrevet er formålet med dette punkt at give en kort beskrivelse af Netværksbaserede Operationer, da det ses at være det, der trækker den stigende afhængighed af informations- og kommunikationsteknologi og dermed Computer Network Operations. Netværksbaseret tilgang til krigsførelse er militærets indlemmelse af informationsalderens teknologi og muligheder. Netværksbaserede Operationer udnytter informations- og kommunikationsteknologi til at sammenkæde soldater og enheder og forudsætter samarbejde og informationsdeling mellem disse, så føreren hurtigt og effektivt kan indsætte relevante kapaciteter under kamp. I indledende rapport om netværksbaserede operationer indgår følgende danske definition af netværksbaserede operationer: 29 Rapport fra analysearbejdet vedrørende Computer Network Operations af 7. september 2007, side US Joint Publication Electronic Warfare, 25 January

20 Netværksbaserede Operationer er koordinerede aktioner baseret på et integreret net af netværk, der forbinder sensorer, beslutningstagere og effektskabende kapaciteter. 31 Samlet set forventes Netværksbaserede Operationer at få en positiv virkning på militære styrkers effektivitet, hvilket mere specifik vil komme til udtryk i følgende: Større fælles situationsforståelse på alle niveauer pga. den rettidige adgang til relevante informationer. 32 Forbedret eller bredere forståelse af højere niveaus intentioner. 33 Selvsynkronisering, hvor enheder på lavt niveau selv synkroniserer deres indsats altså gør det der er behov for bliver gjort i overensstemmelse med højere niveaus intentioner uden traditionelle ordrer. 34 Begrænsning af krigens tåge og friktion 35 pga. muligheden for at trække på den samlede viden hos egne styrker. 36 Bedre handlingsberedskab, idet den øjeblikkelige adgang til informationer samt et generelt bedre informationsgrundlag gør det muligt at agere tidligere. 37 Øget operationstempo, idet en detaljeret fælles situationsforståelse og hurtigere beslutninger vil gøre det muligt at anvende de til rådighed værende kapaciteter hurtigere og med større præcision. 38 Færre risici, idet informationsniveauet og præcisionen i informationen giver mulighed for at agere før modstanderen samt reducerer risikoen for angreb på egne styrker og på civile. 39 Bedre udnyttelse af ressourcerne, idet ønsket effekt - i de fleste operationstyper kan tilvejebringes med færre enheder og derved kan også kravene til logistik, deployering og styrkegenerering reduceres i forhold til traditionelle operationer. 40 Som afslutning på denne korte beskrivelse skal det understreges at den vigtigste bestanddel af Netværksbaserede Operationer er mennesker og at Netværksbaserede Operationer i princippet blot er et netværk af mennesker, som understøttes af informations- og kommunikationsteknologi. 31 Koordinationsgruppen vedrørende netværksbaserede Operationer, Indledende Rapport, december 2004, side CRS Report for Congress, Network Centric Warfare: Background CRS Report for Congress, Network Centric Warfare. Side 2. [ 33 Ibid. 34 Ibid. 35 Tåge er det begreb, der beskriver usikkerheden om, hvad der sker under kamp, mens friktion er begrebet, der beskriver vanskelligheden ved at omsætte en førers intentioner til aktioner i kampen. 36 CRS Report for Congress, Network Centric Warfare: Background and Oversight Issues for Congress. Side Koordinationsgruppen vedrørende netværksbaserede Operationer, Indledende Rapport, december 2004, side Ibid. 39 Ibid. 40 Ibid. 20

21 KAPITEL 3. AIR AND SPACE OPERATIONS Formålet med dette kapitel er, gennem en deskriptiv analyse, at vurdere, hvilke områder af Air and Space Operations gennemførelse er afhænge af informations- og kommunikationsteknologi Indledning. Analysen af NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft inddeles overordnet i doktrinens seks kapitler. Hvert kapitel undersøges med henblik på at afgøre, hvilke områder/emner i kapitlet der har med operationer at gøre og dermed er relevante for den egentlige analyse. De relevante emner analyseres derefter, således at spørgsmålene i tabel 1 kan besvares og niveauet af afhængighed af informations- og kommunikationsteknologi kan konkluderes Fundamentals of Joint Air and Space Operations (Chapter 1). 41 Kapitlet er underopdelt i sektionerne Introduction, Principles of Joint Space Operations, Principles of Joint Air Operations, Force Available for Joint Air Operations og Core Air Power Activities. De vil efterfølgende analyseres og vurderes med henblik på relevans og afhængighed af informations- og kommunikationsteknologi Introduction. 42 Sektionen er i sagens natur en indledning til doktrinens Chapter 1 og beskriver kort sammenhænge mellem strategi og doktriner, Effects-Based Approach to Operations og juridiske overvejelser i forbindelse med luftoperationer herunder Rules of Engagement. Uagtet at emnerne er interessante og indeholder væsentlige pointer, så ses der ikke noget, der direkte har med udførelsen af operationer at gøre eller er forudsætnings skabende aktioner for operationer. Det vurderes derfor, at sektionens beskrivelser ikke er relevante i forhold til specialets mål, hvorfor det ikke behandles yderligere Principles of Joint Space Operations. 43 Denne sektion understreger, hvor stor betydning rum operationer har for udfaldet af en konflikt. Der nævnes nogle af de kapabiliteter og produkter, som underbygges af rum aktiver, efterretnings indhentning, rekognoscering og overvågning, miljø og vejr monitering, kommunikation, billeder/global geospatial information og service, positionering og navigation og early warning systemer. Det nævnes, at en betydelig del af rum aktiverne vil komme fra udenfor operations området. Endelig orienteres der om forskellige forhold, som gør sig gældende, når Joint Force Commander udpeger, hvilken myndighed der skal koordinere joint space operations og integrere rum kapabiliteterne. Space operations synes indlysende relevante for specialet. Det er et vigtigt område, som på flere måder har både direkte og indirekte med gennemførelsen af luftoperationer at gøre. Den videre analyse af afhængigheden af informations- og kommunikationsteknologi 41 NATO AJP-3.3(A) Allied Joint Doctrine for Air and Space Operations 3 rd Ratification Draft. Side Ibid. 43 Ibid. Side

Computer Network Operationer (CNO) -

Computer Network Operationer (CNO) - Computer Network Operationer (CNO) - en ny dimension i moderne krigsførelse? John M. Foley, direktør og stifter af Center for Offentlig-Privat It- og Cybersikkerhed (COPITS). Offensiv Computer Network

Læs mere

Strategisk informationssikkerhed

Strategisk informationssikkerhed Strategisk informationssikkerhed Jakob Scharf Executive Director, CERTA Intelligence & Security Tidligere chef for Politiets Efterretningstjeneste (PET) Trusler, risici og sårbarheder Private virksomheder

Læs mere

Flyvevåbnets kampfly. - nu og i fremtiden

Flyvevåbnets kampfly. - nu og i fremtiden Flyvevåbnets kampfly - nu og i fremtiden Danmark skal have nyt kampfly for: fortsat at kunne udfylde rollen som luftens politi over Danmark og imødegå evt. terrortrusler. fortsat at råde over et højteknologisk

Læs mere

Seminar d. 19.9.2013. Klik for at redigere forfatter

Seminar d. 19.9.2013. Klik for at redigere forfatter Seminar d. 19.9.2013 Klik for at redigere forfatter M_o_R En risiko er en usikker begivenhed, der, hvis den indtræffer, påvirker en målsætning Risici kan dele op i to typer Trusler: Der påvirker målsætningen

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation PEMS RDE Workshop AVL M.O.V.E Integrative Mobile Vehicle Evaluation NEW - M.O.V.E Mobile Testing Platform Key Requirements for Measuring Systems Robustness Shock / vibrations Change of environment Compact

Læs mere

Financing and procurement models for light rails in a new financial landscape

Financing and procurement models for light rails in a new financial landscape Financing and procurement models for light rails in a new financial landscape Jens Hoeck, Partner, Capital Markets Services 8 November 2011 Content 1. Why a need for rethinking 2. Criteria for a rethought

Læs mere

Cyberspace et nyt kampdomæne?.

Cyberspace et nyt kampdomæne?. Cyberspace et nyt kampdomæne?. Cyberspace er fundamentalt anderledes end det, vi kender fra de traditionelle kampdomæner på land, til søs, i luften og i rummet - i cyberspace er der ingen geografiske grænser,

Læs mere

Constant Terminal Voltage. Industry Workshop 1 st November 2013

Constant Terminal Voltage. Industry Workshop 1 st November 2013 Constant Terminal Voltage Industry Workshop 1 st November 2013 Covering; Reactive Power & Voltage Requirements for Synchronous Generators and how the requirements are delivered Other countries - A different

Læs mere

Agenda. The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark

Agenda. The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark Agenda The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark Colitis and Crohn s association Denmark. Charlotte

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

International Workshop on Language Proficiency Implementation

International Workshop on Language Proficiency Implementation International Workshop on Language Proficiency Implementation Langen, Germany 6-7 September, 2007 By Captain Rick Valdes IFALPA representative to ICAO s PRICE SG PRESENTATION OUTLINE IFALPA S policy on

Læs mere

DANSK DANish helpdesk

DANSK DANish helpdesk DANSK DANish helpdesk CLARIN Videncenter om dansk sprog og sprogteknologi for dansk Seminar om Digitale Metoder i Humaniora 8. juni 2016, Claus Povlsen CLARIN primære opgave er til forskere at tilbyde

Læs mere

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details

Læs mere

BILAG 3: UDKAST TIL FREKVENSTILLADELSE

BILAG 3: UDKAST TIL FREKVENSTILLADELSE BILAG 3: UDKAST TIL FREKVENSTILLADELSE Foreløbigt udkast til frekvenstilladelse til en DAB-blok 1 senderettighed Kontor/afdeling Center for Tele Dato Kundenummer: Tilladelse [tilladelsesnummer] til anvendelse

Læs mere

South Baileygate Retail Park Pontefract

South Baileygate Retail Park Pontefract Key Details : available June 2016 has a primary shopping catchment of 77,000 (source: PMA), extending to 186,000 within 10km (source: FOCUS) 86,000 sq ft of retail including Aldi, B&M, Poundstretcher,

Læs mere

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case

Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Downloaded from orbit.dtu.dk on: Jan 27, 2017 Shared space - mellem vision og realitet. - Lyngby Idrætsby som case Brinkø, Rikke Publication date: 2015 Document Version Peer-review version Link to publication

Læs mere

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013

Aalborg Universitet. Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa. Publication date: 2013 Aalborg Universitet Undersøgelse af miljøvurderingspraksis i Danmark Lyhne, Ivar; Cashmore, Matthew Asa Publication date: 2013 Document Version Peer-review version Link to publication from Aalborg University

Læs mere

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet.

Totally Integrated Automation. Totally Integrated Automation sætter standarden for produktivitet. Totally Integrated Automation Totally Integrated Automation sætter standarden for produktivitet. Bæredygtighed sikrer konkurrenceevnen på markedet og udnytter potentialerne optimalt. Totally Integrated

Læs mere

Sne, Vand, Is og Permafrost i Arktis

Sne, Vand, Is og Permafrost i Arktis Sne, Vand, Is og Permafrost i Arktis Morten Skovgaard Olsen Gennemsnitstemperatur i Arktis Alle dele af kryosfæren påvirkes Havis Havis Økosystemer Feedbacks Katey Walter Anthony, UAF Muligheder og udfordringer

Læs mere

Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/

Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/ Downloaded from vbn.aau.dk on: januar 29, 2019 Aalborg Universitet Umiddelbare kommentarer til Finansrådets ledelseskodeks af 22/11-2013 Krull, Lars Publication date: 2013 Document Version Tidlig version

Læs mere

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk

Politikugen. Sikkerhedsbegrebet: Historisk og analytisk Politikugen Sikkerhedsbegrebet: Historisk og analytisk Indholdsfortegnelse En (meget) kort historie om begrebet Den Kolde Krig Sikkerhedsbegrebet i strategiske studier Sikkerhedsbegrebet i fredsforskning

Læs mere

Process Mapping Tool

Process Mapping Tool Process Mapping Tool Summary of Documentation Selected recommendations from PA Mål, midler og indsatser: Det bør fremgå hvilke målsætninger, der vedrører kommunens ydelser/indsatser og hvilke målsætninger,

Læs mere

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Generalized Probit Model in Design of Dose Finding Experiments Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US Outline Motivation Generalized probit model Utility function Locally optimal designs

Læs mere

Analyse af capabiliteter

Analyse af capabiliteter Analyse af capabiliteter Ressourceanalysen deles op indenfor fire områder [s245]: Kapitel 6: Analysing resources basics Kapitel 7: Analysing human resources Kapitel 8: Analysing financial resources Kapitel

Læs mere

Sikkerhed & Revision 2013

Sikkerhed & Revision 2013 Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Presentation of the UN Global Compact. Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark

Presentation of the UN Global Compact. Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark Presentation of the UN Global Compact Ms. Sara Krüger Falk Executive Director, Global Compact Local Network Denmark GLOBAL COMPACT NETWORK DENMARK MAKING GLOBAL GOALS LOCAL BUSINESS Gender foodwaste

Læs mere

Bjørn Weitemeyer, COWI

Bjørn Weitemeyer, COWI C4 - Trafiksignaler Fremtidens fleksible signalanlæg Bjørn Weitemeyer, COWI 1 CEN TC226 WG 4 CEN standarder for vejsignalanlæg EN12675 - Traffic signal controllers - Functional safety requirements EN12352

Læs mere

Er F-35 det rigtige valg til Danmarks forsvarspolitiske behov?

Er F-35 det rigtige valg til Danmarks forsvarspolitiske behov? Forsvarsudvalget 2015-16 FOU Alm.del Bilag 134 Offentligt Er F-35 det rigtige valg til Danmarks forsvarspolitiske behov? FOU-høring 25. maj 2016 Jacob Barfoed, PhD, major Forsvarsakademiet 1 Overblik Er

Læs mere

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people OXFORD Key Details: Oxford has an extensive primary catchment of 494,000 people Prominent, modern scheme situated in prime retail area Let to PC World & Carpetright and close to Dreams, Currys, Land of

Læs mere

Diffusion of Innovations

Diffusion of Innovations Diffusion of Innovations Diffusion of Innovations er en netværksteori skabt af Everett M. Rogers. Den beskriver en måde, hvorpå man kan sprede et budskab, eller som Rogers betegner det, en innovation,

Læs mere

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS

FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS FAST FORRETNINGSSTED FAST FORRETNINGSSTED I DANSK PRAKSIS SKM2012.64.SR FORRETNINGSSTED I LUXEMBOURG En dansk udbyder af internet-spil ønsker at etablere et fast forretningssted i Luxembourg: Scenarier:

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

... en del af dit professionelle netværk

... en del af dit professionelle netværk TELEGRAFREGIMENTET Forsvarets Føringsstøttecenter... en del af dit professionelle netværk Hele verden som arbejdsplads Til vands, til lands og i luften - nationalt og internationalt Styrkebidrag Når Danmark

Læs mere

Linear Programming ١ C H A P T E R 2

Linear Programming ١ C H A P T E R 2 Linear Programming ١ C H A P T E R 2 Problem Formulation Problem formulation or modeling is the process of translating a verbal statement of a problem into a mathematical statement. The Guidelines of formulation

Læs mere

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll

Small Autonomous Devices in civil Engineering. Uses and requirements. By Peter H. Møller Rambøll Small Autonomous Devices in civil Engineering Uses and requirements By Peter H. Møller Rambøll BACKGROUND My Background 20+ years within evaluation of condition and renovation of concrete structures Last

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA)-kapacitet

Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse af den militære Computer Network Attack (CNA)-kapacitet Det Udenrigspolitiske Nævn, Forsvarsudvalget 2015-16 UPN Alm.del Bilag 291, FOU Alm.del Bilag 170 Offentligt Redegørelse fra den tværministerielle arbejdsgruppe om Folketingets inddragelse ved anvendelse

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka

Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka Aalborg Universitet Brugeradfærd i idræts- og kulturhuse - Målinger med RFID teknologi Suenson, Valinka Publication date: 2011 Document Version Accepteret manuscript, peer-review version Link to publication

Læs mere

Uheldsmodeller på DTU Transport - nu og fremover

Uheldsmodeller på DTU Transport - nu og fremover Downloaded from orbit.dtu.dk on: Jan 20, 2019 på DTU Transport - nu og fremover Hels, Tove Publication date: 2011 Document Version Også kaldet Forlagets PDF Link back to DTU Orbit Citation (APA): Hels,

Læs mere

ECE 551: Digital System * Design & Synthesis Lecture Set 5

ECE 551: Digital System * Design & Synthesis Lecture Set 5 ECE 551: Digital System * Design & Synthesis Lecture Set 5 5.1: Verilog Behavioral Model for Finite State Machines (FSMs) 5.2: Verilog Simulation I/O and 2001 Standard (In Separate File) 3/4/2003 1 ECE

Læs mere

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig: Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer

Læs mere

Studieordning del 3,

Studieordning del 3, Studieordning del 3, 2014-2016 Autoteknolog, Valgfri Uddannelseselementer Academy Profession Degree in Automotive Technology Version 0.1 Revideret 19. august 2015 Side 0 af 6 Indhold Studieordningens del

Læs mere

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com.

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September 2005. Casebaseret eksamen. www.jysk.dk og www.jysk.com. 052430_EngelskC 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau C www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen.  og 052431_EngelskD 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser September 2005 Side 1 af 4 sider Casebaseret eksamen Engelsk Niveau D www.jysk.dk og www.jysk.com Indhold: Opgave 1 Presentation

Læs mere

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske

Læs mere

Forslag til implementering af ResearcherID og ORCID på SCIENCE

Forslag til implementering af ResearcherID og ORCID på SCIENCE SCIENCE Forskningsdokumentation Forslag til implementering af ResearcherID og ORCID på SCIENCE SFU 12.03.14 Forslag til implementering af ResearcherID og ORCID på SCIENCE Hvad er WoS s ResearcherID? Hvad

Læs mere

Integrated Coastal Zone Management and Europe

Integrated Coastal Zone Management and Europe Integrated Coastal Zone Management and Europe Dr Rhoda Ballinger Format of talk What is ICZM Europe and the coast non-iczm specific Europe and ICZM ICZM programme development ICZM Recommendation What is

Læs mere

SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK PRÆKVALIFIKATIONSFASEN

SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK PRÆKVALIFIKATIONSFASEN SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK PRÆKVALIFIKATIONSFASEN EU-UDBUD NR. 2016/S 089-156404 (Version 5 af 1. juni 2016) Page 1 of 6 1 ESPD, Teknisk og faglig formåen I ESPD punkt IV,

Læs mere

GUIDE TIL BREVSKRIVNING

GUIDE TIL BREVSKRIVNING GUIDE TIL BREVSKRIVNING APPELBREVE Formålet med at skrive et appelbrev er at få modtageren til at overholde menneskerettighederne. Det er en god idé at lægge vægt på modtagerens forpligtelser over for

Læs mere

Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang

Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste

Læs mere

GNSS/INS Product Design Cycle. Taking into account MEMS-based IMU sensors

GNSS/INS Product Design Cycle. Taking into account MEMS-based IMU sensors GNSS/INS Product Design Cycle Taking into account MEMS-based IMU sensors L. Vander Kuylen 15 th th December 2005 Content Product Definition Product Development Hardware Firmware Measurement Campaign in

Læs mere

Patentering af software

Patentering af software Patentering af software Hvad og hvordan? js@inspicos.com European Patent Attorney Overblik Hvad skal al balladen til for? Hvad står der i loven? Hvad gør man så for at beskytte sin software? Hvad kan man

Læs mere

Erhvervsleder i Praktik og IBM

Erhvervsleder i Praktik og IBM Pia Rønhøj Manager CSR and Employer Branding IBM Danmark Erhvervsleder i Praktik og IBM 1 Our Strategy and Values: Working for a Smarter Planet IBM er Danmarks største it- og konsulentvirksomhed 2 IBM

Læs mere

Hvor er mine runde hjørner?

Hvor er mine runde hjørner? Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten

Læs mere

Coimisiún na Scrúduithe Stáit State Examinations Commission. Leaving Certificate Marking Scheme. Danish. Higher Level

Coimisiún na Scrúduithe Stáit State Examinations Commission. Leaving Certificate Marking Scheme. Danish. Higher Level Coimisiún na Scrúduithe Stáit State Examinations Commission Leaving Certificate 2017 Marking Scheme Danish Higher Level Note to teachers and students on the use of published marking schemes Marking schemes

Læs mere

Information Operations

Information Operations FORSVARSAKADEMIET Fakultet for Strategi og Militære Operationer VUT-II/L-STK 2005/2006 April 2006 Information Operations Danske CIMIC-operationer i rammen af Information Operations under Irak-konflikten

Læs mere

Identifying Gender BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016

Identifying Gender BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016 BILL EVANS SEDOR WENDLANDT EVANS & FILIPPI LLC NOVEMBER 11, 2016 Definitions According to a May 13, 2016 joint release by the U.S. DOE and U.S. DOJ: Gender Identity: Refers to an individual s internal

Læs mere

Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities

Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities Cross-Sectorial Collaboration between the Primary Sector, the Secondary Sector and the Research Communities B I R G I T T E M A D S E N, P S Y C H O L O G I S T Agenda Early Discovery How? Skills, framework,

Læs mere

Learnings from the implementation of Epic

Learnings from the implementation of Epic Learnings from the implementation of Epic Appendix Picture from Region H (2016) A thesis report by: Oliver Metcalf-Rinaldo, oliv@itu.dk Stephan Mosko Jensen, smos@itu.dk Appendix - Table of content Appendix

Læs mere

Studieordning for elementet FLYVEVÅBNETS FUNKTIONSUDDANNELSE, KONTROL OG VARSLING. Version

Studieordning for elementet FLYVEVÅBNETS FUNKTIONSUDDANNELSE, KONTROL OG VARSLING. Version Studieordning for elementet FLYVEVÅBNETS FUNKTIONSUDDANNELSE, KONTROL OG VARSLING Version 26112015 INDHOLD 1. Indledning... 3 2. Kontrol og Varslingsuddannelsens formål... 3 3. Kontrol og varslingsuddannelsens

Læs mere

IT & Intelligent Energi ISSH-Netværket 28. Oktober 2009

IT & Intelligent Energi ISSH-Netværket 28. Oktober 2009 ISSH-Netværket 28. Oktober 2009 Dansk Energi Politisk Afdeling Richard Schalburg IT og energiforbrug IT og energibesparelser IT, energi og systemisk tænkning IT, energi og fremtiden Eksempel Slutbruger

Læs mere

4. Oktober 2011 EWIS

4. Oktober 2011 EWIS 4. Oktober 2011 EWIS EWIS 1.Hvad betyder EWIS 2.Historien bag bestemmelserne 3.Implementering i Part M / 145 4.Konklusion Hvad er EWIS Electrical Wiring Interconnection System Men i denne sammenhæng: Særlig

Læs mere

Central Statistical Agency.

Central Statistical Agency. Central Statistical Agency www.csa.gov.et 1 Outline Introduction Characteristics of Construction Aim of the Survey Methodology Result Conclusion 2 Introduction Meaning of Construction Construction may

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

ESG reporting meeting investors needs

ESG reporting meeting investors needs ESG reporting meeting investors needs Carina Ohm Nordic Head of Climate Change and Sustainability Services, EY DIRF dagen, 24 September 2019 Investors have growing focus on ESG EY Investor Survey 2018

Læs mere

Vina Nguyen HSSP July 13, 2008

Vina Nguyen HSSP July 13, 2008 Vina Nguyen HSSP July 13, 2008 1 What does it mean if sets A, B, C are a partition of set D? 2 How do you calculate P(A B) using the formula for conditional probability? 3 What is the difference between

Læs mere

Jette Fugl, KUBIS, Mette Bechmann, CBS, Thomas Vibjerg Hansen, AUB og Jens Dam, SDU

Jette Fugl, KUBIS, Mette Bechmann, CBS, Thomas Vibjerg Hansen, AUB og Jens Dam, SDU ANSØGER KUBIS OG CBS ØKONOMISK / JURIDISK ANSVARLIG KUBIS v Hans Kristian Mikkelsen PROJEKTBESKRIVELSE OG TIDSPLAN 19. TITEL (100 tegn) Levende læring Udvikling af biblioteksfaglig digitale læringsobjekter

Læs mere

Application form for offshore helideck in Danish territorial waters

Application form for offshore helideck in Danish territorial waters Application form for offshore helideck in Danish territorial waters Application date (yyyy/mm/dd): Company name / Applicant name: Applicant postal address: CVR number (if applicable): Rig / Ship name:

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET

FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET FORSVARSAKADEMIET VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue Kaptajn J.B. Christiansen UKLASSIFICERET UKLASSIFICERET FORSVARSAKADEMIET 2001-04-18 VUT-II/L, Stabskursus 2000-2001 Kaptajn J.H. Myrtue

Læs mere

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION

USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION USERTEC USER PRACTICES, TECHNOLOGIES AND RESIDENTIAL ENERGY CONSUMPTION P E R H E I S E L BERG I N S T I T U T F OR BYGGERI OG A N L Æ G BEREGNEDE OG FAKTISKE FORBRUG I BOLIGER Fra SBi rapport 2016:09

Læs mere

Når$kilderne$tier$,$en$undersøgelse$af$journalistens$ praksis$

Når$kilderne$tier$,$en$undersøgelse$af$journalistens$ praksis$ Når$kilderne$tier$,$en$undersøgelse$af$journalistens$ praksis$! Gruppenummer:!6! Fag!og!semester:!Journalistik$F2015! Vejleder:!Mikkel$Prytz! Et!projekt!udarbejdet!af:! Maria$Bülow$Bach,$Pernille$Germansen,$$

Læs mere

Database. lv/

Database. lv/ Database 1 Database Design Begreber 1 Database: En fælles samling af logiske relaterede data (informationer) DBMS (database management system) Et SW system der gør det muligt at definer, oprette og vedligeholde

Læs mere

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City

Finn Gilling The Human Decision/ Gilling September Insights Danmark 2012 Hotel Scandic Aarhus City Finn Gilling The Human Decision/ Gilling 12. 13. September Insights Danmark 2012 Hotel Scandic Aarhus City At beslutte (To decide) fra latin: de`caedere, at skære fra (To cut off) Gilling er fokuseret

Læs mere

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter.

1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske prioriteter. Page 1 of 12 Sikkerhedspolitisk Barometer: Center for Militære Studiers Survey 2015 Start din besvarelse ved at klikke på pilen til højre. 1. De følgende spørgsmål handler om Danmarks udenrigsog sikkerhedspolitiske

Læs mere

Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen

Øjnene, der ser. - sanseintegration eller ADHD. Professionshøjskolen UCC, Psykomotorikuddannelsen Øjnene, der ser - sanseintegration eller ADHD Professionshøjskolen UCC, Psykomotorikuddannelsen Professionsbachelorprojekt i afspændingspædagogik og psykomotorik af: Anne Marie Thureby Horn Sfp o623 Vejleder:

Læs mere

Aalborg Universitet. Borgerinddragelse i Danmark Lyhne, Ivar; Nielsen, Helle; Aaen, Sara Bjørn. Publication date: 2015

Aalborg Universitet. Borgerinddragelse i Danmark Lyhne, Ivar; Nielsen, Helle; Aaen, Sara Bjørn. Publication date: 2015 Aalborg Universitet Borgerinddragelse i Danmark Lyhne, Ivar; Nielsen, Helle; Aaen, Sara Bjørn Publication date: 2015 Document Version Også kaldet Forlagets PDF Link to publication from Aalborg University

Læs mere

TEKSTILER. i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører

TEKSTILER. i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører TEKSTILER i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører Artikel 3, stk. 2b definitionen af municipal waste Municipal waste means a) mixed waste and separately collected

Læs mere

Bilag. Resume. Side 1 af 12

Bilag. Resume. Side 1 af 12 Bilag Resume I denne opgave, lægges der fokus på unge og ensomhed gennem sociale medier. Vi har i denne opgave valgt at benytte Facebook som det sociale medie vi ligger fokus på, da det er det største

Læs mere

Particle-based T-Spline Level Set Evolution for 3D Object Reconstruction with Range and Volume Constraints

Particle-based T-Spline Level Set Evolution for 3D Object Reconstruction with Range and Volume Constraints Particle-based T-Spline Level Set for 3D Object Reconstruction with Range and Volume Constraints Robert Feichtinger (joint work with Huaiping Yang, Bert Jüttler) Institute of Applied Geometry, JKU Linz

Læs mere

Bedømmelse af klinisk retningslinje foretaget af Enhed for Sygeplejeforskning og Evidensbasering Titel (forfatter)

Bedømmelse af klinisk retningslinje foretaget af Enhed for Sygeplejeforskning og Evidensbasering Titel (forfatter) Bedømmelse af klinisk retningslinje foretaget af Enhed for Sygeplejeforskning og Evidensbasering Titel (forfatter) Link til retningslinjen Resumé Formål Fagmålgruppe Anbefalinger Patientmålgruppe Implementering

Læs mere

Uforudsete forsinkelser i vej- og banetrafikken - Værdisætning

Uforudsete forsinkelser i vej- og banetrafikken - Værdisætning Downloaded from orbit.dtu.dk on: Dec 17, 2015 - Værdisætning Hjorth, Katrine Publication date: 2012 Link to publication Citation (APA): Hjorth, K. (2012). - Værdisætning [Lyd og/eller billed produktion

Læs mere

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås:

Da beskrivelserne i danzig Profile Specification ikke er fuldt færdige, foreslås: NOTAT 6. juni 2007 J.nr.: 331-3 LEA Bilag A danzig-møde 15.6.2007 Opdatering af DAN-1 og danzig Profile Specification Forslag til opdatering af Z39.50 specifikationerne efter udgivelse af Praksisregler

Læs mere

What s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE

What s Our Current Position? Uddannelsesstruktur i AUE. What Can You Choose After DE5? Uddannelsesstruktur i AUE Information Meeting for DE5 and DE3 Further Study Possibilities What s Our Current Position? General Education Structure Andre muligheder DE3-DE5 Semesters (AUE) What Can You Choose After DE5? Diplomingeniøruddannelsen

Læs mere

KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction

KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction CPR Sustainable Construction 1 Tommy Bisgaard - Direktør i Kalk- og Teglværksforeningen - Formand for DS 417 (CEN TC350 & 351) - Formand for miljøkomiteen i TBE & CU (keramiske industrier i Europa) - Medlem

Læs mere

Appendices. Appendix 2: Questionnaire in StudSurvey. Appendix 3: Text presenting the electronic questionnaire. Appendix 4: Outputs from regressions

Appendices. Appendix 2: Questionnaire in StudSurvey. Appendix 3: Text presenting the electronic questionnaire. Appendix 4: Outputs from regressions Appendices Appendix 1: Print screen of WEB-DIRECT Appendix 2: Questionnaire in StudSurvey Appendix 3: Text presenting the electronic questionnaire Appendix 4: Outputs from regressions StudSurvey http://studsurvey.asb.dk/nsurveyadmin/surveycontentbuilder.aspx?surv...

Læs mere

Valg af Automationsplatform

Valg af Automationsplatform Valg af Automationsplatform Factory or Machine? Different Product Segments APROL for Process Control and Factory Automation Automation Studio for Machine Automation Factory Automation Factory automation

Læs mere

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

CHAPTER 8: USING OBJECTS

CHAPTER 8: USING OBJECTS Ruby: Philosophy & Implementation CHAPTER 8: USING OBJECTS Introduction to Computer Science Using Ruby Ruby is the latest in the family of Object Oriented Programming Languages As such, its designer studied

Læs mere

Vejledning til Projektopgave. Akademiuddannelsen i projektstyring

Vejledning til Projektopgave. Akademiuddannelsen i projektstyring Vejledning til Projektopgave Akademiuddannelsen i projektstyring Indholdsfortegnelse: Layout af projektopgave!... 3 Opbygning af projektopgave!... 3 Ad 1: Forside!... 4 Ad 2: Indholdsfortegnelse inkl.

Læs mere

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction

Læs mere

CYBERWARFARE PÅ TAKTISK NIVEAU

CYBERWARFARE PÅ TAKTISK NIVEAU CYBERWARFARE PÅ TAKTISK NIVEAU Forsvarsakademiet Institut for Militære Operationer VUT II-L/STK 2013-14. Kaptajn Brian Krarup Weber 1 Specialets titel: Cyberwarfare på taktisk niveau. Problemformulering:

Læs mere

Idrættens Eventmanagement Uddannelse: Hvervekampagne / Building a bid strategy. Dragør April 29, 2013

Idrættens Eventmanagement Uddannelse: Hvervekampagne / Building a bid strategy. Dragør April 29, 2013 Idrættens Eventmanagement Uddannelse: Hvervekampagne / Building a bid strategy Dragør April 29, 2013 Program: 13:30-15:00 Om hvervekampagner 15:00-15:15 Introduktion to Group Work 15:15-16:15 Kaffe / Group

Læs mere