Spelling suggestions: "subject:"[een] COLLABORATIVE RESEARCH"" "subject:"[enn] COLLABORATIVE RESEARCH""
51 |
Power-sharing partnerships : teachers’ experiences of participatory methodologyMbongwe, Bathsheba Basathu 24 April 2013 (has links)
I investigated the experiences of teachers as co-researchers in a long-term partnership with university researchers in an asset-based intervention project known as STAR1. The goal of STAR is to investigate how teachers can promote resilience in scare-resource and high need schools. To inform participatory research methodology, I explored and described how coresearchers (teachers) experience power relations. I conducted the participatory reflection and action (PRA) study by using feminist standpoint theory as guiding epistemological paradigm, Gaventa’s power cube as theoretical framework and participatory research as methodological paradigm. I conveniently chose two cohorts (schools) in the STAR project to partner as the unit of analysis. I thus applied convenience sampling to select information-rich cohorts. The schoolcohorts included a primary school in the Eastern Cape Province and a secondary school in a remote area in the Mpumalanga Province. I then purposefully selected participating coresearchers (n=15: 14 females, 1 male) from the participating schools. Over a two year period, I employed multiple PRA data generation techniques (observation, four focus groups and two semi-structured interviews) and documentation procedures (field notes, research journal, visual data and verbatim transcriptions). I used thematic analysis and categorical aggregation for data analysis, with three themes emerging. In terms of the nature of power in participatory partnerships, co-researchers expressed factors which influenced power and partnership in a participatory project. For co-researchers, these factors enabled them to experience a sense of power-sharing. Regarding the role of agency in relation to power and partnerships, co-researchers indicated that agency resulted from power-sharing and partnerships they had established. The agency meant that they took action through leadership to empower others in school-communities. Co-researchers’ meaning-making of power and partnerships culminated in their construction of power in a participatory project as both a way in which their working environment enabled them to do what they wanted to do, and also as a personal space where they felt capable and had initiative to coordinate project activities. Findings of this study correlate with existing literature where (i) power is seen as the ability of actors to express and act on desires, (ii) power can be redistributed as action for inclusive benefits, (iii) partnerships imply balancing time, and (iv) partnerships evolve over time, are dynamic and involve issues of trust and confidence. In contrast to existing knowledge on power in participatory research, I found that teachers did not view power as dominance or as exclusively owned. I developed a framework of power sharing partnerships to extend Gaventa’s power cube theory. This framework, and its five interrelated elements (leadership as power, identifying vision and mission, synergy, interdependent role of partners, and determination), provide insight into the way co-researchers shared their experiences of participatory research methodology. I posit an evidence-based conceptualisation of power as leadership where community partners play influential roles as co-researchers. I theorise power sharing partnerships as a complimentary platform hosting partners’ shared strengths, skills and experience, creating synergy in collaborative projects. I argue that synergy in power sharing partnerships relies on recognition, appreciation and mutual respect inherent in interdependent roles of partners. Furthermore, the power sharing partnership framework explains how power and partnership depends on determination amongst partners which manifests as agency to drive social change. / Thesis (PhD)--University of Pretoria, 2012. / Educational Psychology / unrestricted
|
52 |
Transzendenz und Gemeinsinn: Themen und Perspektiven des Dresdner Sonderforschungsbereichs 804Vorländer, Hans January 2011 (has links)
VORWORT: Ikonisch verdichtet sich auf dem Umschlag dieser Broschüre das Selbstbild Dresdens. Von der Brühlschen Terrasse, „Balkon Europas“ genannt, geht der Blick auf die Kunstakademie, mit der gläsernen Kuppel des Kunstvereins, die mit einer eigenartigen Figur an ihrer Spitze besetzt ist, die sich beim näheren Hinsehen als Chimäre aus Nike und Fama zu erkennen gibt. Auf dem Sockel in der Bildmitte steht Gottfried Semper, der jene Oper baute, die heute medial auch als „das schönste Brauhaus Deutschlands“ bekannt ist. Und am hinteren Bildrand werden das neu errichtete Coselpalais, benannt nach der berühmten Mätresse August des Starken, und die wiedererrichtete Frauenkirche sichtbar. Sie ist das Stein gewordene Symbol für die Rekonstruktion des „alten“ Dresden und zugleich Objekt eines neu-alten Bürgerstolzes.
Betrachtet man dieses Bild, mag es verständlich erscheinen, dass manche sagen, Dresden sei gar keine Stadt, sondern ein Mythos. Indes, so wäre zu entgegnen, macht der Mythos erst die Stadt. „Elbflorenz“ – das ist die Erzählung von barocker Schönheit, Liebe zur Kunst und Prunk der alten Residenz. Es ist ein Erinnerungsmythos, zugleich aber auch ein Mythos der Wiederbegründung. Zwischen beide schiebt sich der Mythos des Opfers: die Zerstörung Dresdens am 13. und 14. Februar 1945.
In den Konflikten um die Kirchen- und die Stadtrekonstruktion, um die Restituierung von räumlicher Mitte und urbaner Identität, hat sich eine die Bürgerschaft mobilisierende Energie zu erkennen gegeben. Sie hat es vermocht, dass mehr als drei Viertel der Kosten für den Wiederaufbau der Kirche von privaten Geldgebern gespendet wurde. Zugleich hat diese gemeinsinnige Kraft aber auch bei der Bebauung der die Frauenkirche umgebenden Brachen zu einer Emphase historistischer Rekonstruktionstreue auf dem Neumarkt geführt. In der Erzählung von Zerstörung und Wiederauferstehung verschränken sich mithin mythische Eigentranszendierung der Stadt und aktuelle Gemeinsinnsbehauptungen in einer höchst spannungsvollen Weise.
Dresden illustriert die Fragestellung des Sonderforschungsbereichs, der in dieser Stadt auch seinen Sitz hat. Der Sonderforschungsbereich 804 „Transzendenz und Gemeinsinn“ wurde im Mai 2009 von der Deutschen Forschungsgemeinschaft bewilligt und besteht seit dem 1. Juli 2009 an der Technischen Universität Dresden. Er umfasst 20 Teilprojekte aus drei Fakultäten und neun Instituten der TU Dresden sowie von Partnern der italienischen Universitäten Turin und Matera und der Universität Zürich, Schweiz. Zudem besitzt der SFB 804 ein Integriertes Graduiertenkolleg zur Ausbildung von Doktoranden und internationalen Stipendiaten. Das Forschungsprogramm sieht vor, jenseits herkömmlicher Epocheneinteilungen Ordnungsformationen wie Stadt, Republik, Demokratie, Nation, bürgerliche Gesellschaft, Adel und Hof, religiöse und nicht-religiöse Gemeinschaften miteinander zu vergleichen. Stets geht es um die Analyse des spannungsvollen Zusammenspiels von Transzendenzformen und Gemeinsinnsvorstellungen bei Entstehung, Stabilisierung und Scheitern von vormodernen und modernen sozialen und politischen Ordnungen. Mit dieser interdisziplinär und international vernetzten Fragestellung setzt der SFB 804 die erfolgreiche Grundlagenforschung der Dresdner Geistes-, Sozial- und Kulturwissenschaften fort, die in der zweiten Hälfte der 1990er Jahre mit dem Sonderforschungsbereich 537 „Institutionalität und Geschichtlichkeit“ und einem Internationalen Graduiertenkolleg begonnen hat.
Die folgenden Seiten beabsichtigen, den gemeinsamen Forschungsansatz und die Ziele der einzelnen Projekte des SFB 804 der wissenschaftlichen und interessierten Öffentlichkeit vorzustellen. Sie möchten auch zu Anregung und Auseinandersetzung einladen.:6 Hans Vorländer: Einleitung
16 Maria Häusl: Trennung und Öffnung. Alttestamentarische Diskurse um die Konstituierung des nachexilischen Israel
22 Matthias Klinghardt: Mahl und Kanon. Gemeinschaftsbildung im frühen Christentum
28 Martin Jehne: Die Investition eigener Ressourcen in die Gemeinschaft von der mittleren Republik bis in die hohe Kaiserzeit
34 Fritz-Heiner Mutschler: Tradition, Vernunft, Gott. Zur wechselnden Fundierung gemeinsinnigen Handelns vom Ausgang der Republik bis in die Umbruchphase des 3. Jahrhunderts
40 Cristina Andenna/Gert Melville: Dynastie, Idoneität und Transzendenz. Vergleichende Untersuchungen zum hohen und späten Mittelalter
46 Bruno Klein: Die Kirche als Baustelle. Großstädtische Sakralbauten im Mittelalter
52 Jürgen Müller: Das subversive Bild. Religiöse und profane Deutungsmuster in der Kunst der Frühen Neuzeit
58 Gerd Schwerhoff: Gottlosigkeit und Eigensinn. Religiöse Devianz in der Frühen Neuzeit
64 Winfried Müller: Gemeinsinnsdiskurse und religiöse Prägung zwischen Spätaufklärung und Vormärz (ca. 1770 - ca. 1848)
70 Hans Vorländer: Demokratische Ordnung zwischen Transzendenz und Gemeinsinn
76 Werner J. Patzelt: Transzendenz und Gemeinsinn als Ressourcen politischer Ordnungskonstruktion
82 Karl-Siegbert Rehberg: Kunstsakralisierung und Gemeinsinn
88 Hans-Georg Lippert: Das Planbare und das Unverfügbare. Modelle von Transzendenz und Gemeinsinn in Architektur und Städtebau im 20. Jahrhundert
94 Thomas Hänseroth: Das Fortschrittsversprechen von Technik und die Altruismusbehauptung der Ingenieure in der technokratischen Hochmoderne (ca. 1880 - 1970)
100 Christian Schwarke: Konstruktionen von Transzendenz und Gemeinsinn in Technik und Theologie
106 Karl Lenz: Transzendenz und Gemeinsinn in privaten Lebensformen
112 Thomas Rentsch: Transzendenz und Gemeinsinn in Geschichte und Gegenwart der Philosophie
118 Pier Paolo Portinaro: Die Sakralisierung der Kulturnation im italienischen Risorgimento
124 Georg Kohler: Die Kontingenz des Unverfügbaren - Die „Willensnation Schweiz“
130 Marina Münkler: Das Ethos der Freundschaft
136 Gerd Schwerhoff: Integriertes Graduiertenkolleg
138 Kontakt und Impressum
|
53 |
QPPT: Query Processing on Prefix TreesKissinger, Thomas, Schlegel, Benjamin, Habich, Dirk, Lehner, Wolfgang January 2013 (has links)
Modern database systems have to process huge amounts of data and should provide results with low latency at the same time. To achieve this, data is nowadays typically hold completely in main memory, to benefit of its high bandwidth and low access latency that could never be reached with disks. Current in-memory databases are usually columnstores that exchange columns or vectors between operators and suffer from a high tuple reconstruction overhead. In this paper, we present the indexed table-at-a-time processing model that makes indexes the first-class citizen of the database system. The processing model comprises the concepts of intermediate indexed tables and cooperative operators, which make indexes the common data exchange format between plan operators. To keep the intermediate index materialization costs low, we employ optimized prefix trees that offer a balanced read/write performance. The indexed tableat-a-time processing model allows the efficient construction of composed operators like the multi-way-select-join-group. Such operators speed up the processing of complex OLAP queries so that our approach outperforms state-of-the-art in-memory databases.
|
54 |
Integration of Analysis and Deliberation to Evaluate Biodiesel Occupational and Environmental ExposuresTraviss, Nora M. 24 July 2008 (has links)
No description available.
|
55 |
Secure Network Coding: Dependency of Efficiency on Network TopologyPfennig, Stefan, Franz, Elke January 2013 (has links)
Network Coding is a new possibility to transmit data through a network. By combining different packets instead of simply forwarding, network coding offers the opportunity to reach the Min-Cut/Max-Flow capacity in multicast data transmissions. However, the basic schemes are vulnerable to so-called pollution attacks, where an attacker can jam large parts of the transmission by infiltrating only one bogus message. In the literature we found several approaches which aim at handling this kind of attack with different amounts of overhead. Though, the cost for a specific secure network coding scheme highly depends on the underlying network. The goal of this paper is on the one hand to describe which network parameters influence the efficiency of a certain scheme and on the other hand to provide concrete suggestions for selecting the most efficient secure network coding scheme considering a given network. We will illustrate that there does not exist “the best” secure network scheme concerning efficiency, but all selected schemes are more or less suited under certain network topologies.
|
56 |
A Probabilistic Quantitative Analysis of Probabilistic-Write/Copy-SelectBaier, Christel, Engel, Benjamin, Klüppelholz, Sascha, Märcker, Steffen, Tews, Hendrik, Völp, Marcus January 2013 (has links)
Probabilistic-Write/Copy-Select (PWCS) is a novel synchronization scheme suggested by Nicholas Mc Guire which avoids expensive atomic operations for synchronizing access to shared objects. Instead, PWCS makes inconsistencies detectable and recoverable. It builds on the assumption that, for typical workloads, the probability for data races is very small. Mc Guire describes PWCS for multiple readers but only one writer of a shared data structure. In this paper, we report on the formal analysis of the PWCS protocol using a continuous-time Markov chain model and probabilistic model checking techniques. Besides the original PWCS protocol, we also considered a variant with multiple writers. The results were obtained by the model checker PRISM and served to identify scenarios in which the use of the PWCS protocol is justified by guarantees on the probability of data races. Moreover, the analysis showed several other quantitative properties of the PWCS protocol.
|
57 |
Analytics for supply chain resilience : Exploring paths and obstaclesSeif, Martin January 2023 (has links)
Supply chain disruptions, ranging from epidemics to geopolitical tensions, have been especially evident in recent years and have consequently become a hot topic in both boardrooms and academic literature. Supply chain resilience (SCR) denotes the ability to prepare, respond, recover, and facilitate growth during disruptions and is usually thought of as consisting of several enablers. Initial evidence suggests that one such enabler could be analytics, which broadly refers to the processing of data to support decision-making. This thesis aims to explore the use of analytics for SCR. The research design comprise one conceptual component followed by two empirical components consisting of a survey and interviews. The findings reveal six application areas for analytics in SCR. Three paths to SCR are also identified in terms of configurations of analytics and other SCR enablers, only one of which does not seem to be contingent on the level of supply chain complexity. Finally, obstacles to the use of analytics were identified. Clear consensus was noted for low data availability and/or quality as a major obstacle to SCR, while a somewhat consensus existed concerning the hindrance to quick decision-making, lack of a data-driven culture, and insufficient benefits and/or use. The thesis contributes to the nascent stream of research on the use of analytics and SCR by complementing individual observations with broader and deeper insights through the spectrum of application areas, configurations of analytics and complementary SCR-enablers, and finally, obstacles. For practitioners, the thesis provides insights into using analytics as a potential enabler for SCR. Firms can evaluate their current use of analytics for SCR and adjust their set of application areas and configurations of SCR-enablers as per the options outlined in the findings to better align with their specific needs and prerequisites. Finally, guidance is provided on what obstacles to be cognizant of and attempt to mitigate. / Störningar i försörjningskedjor, orsakade av händelser såsom pandemier och geopolitiska spänningar, har varit särskilt påtagliga under de senaste åren och har därmed blivit ett hett ämne både i näringslivet och akademin. Begreppet Supply chain resilience (SCR) avser försörjningskedjans förmåga att förbereda sig, reagera, återhämta sig och stödja tillväxt under sådana störningar. Det anses vanligtvis bestå av flera möjliggörare. Initiala bevis i litteraturen tyder också på att en av dessa möjliggörare kan vara analytics, som i stora drag betyder bearbetning av data för att stödja beslutsfattande. Denna avhandling syftar till att utforska användningen av analytics för SCR. Forskningsmetoden bestod av en konceptuell studie, följt av två empiriska studier i form av en enkät och intervjuer. Resultaten visar sex tillämpningsområden för analytics med avseende på SCR. Dessutom identifierades tre vägar till SCR när det gäller konfigurationer av analytics och andra SCR-möjliggörare, varav endast en konfiguration är oberoende av försörjningskedjans komplexitetsnivå. Slutligen identifierades hinder för användning av analytics för SCR. Det fanns en tydlig konsensus kring låg tillgänglighet och/eller kvalitet på data, medan det fanns viss enighet om hinder för snabba beslut, bristen på en kultur att basera beslutsfattande på analytics och slutligen otillräcklig nytta och/eller användning. Avhandlingen bidrar till forskning om användningen av analytics för SCR genom att komplettera enskilda observationer med bredare och djupare insikter om spektrumet av tillämpningsområden, konfigurationer av analytics och kompletterande SCR-möjliggörare, och slutligen, hinder. För praktiker ger avhandlingen insikter i att använda analytics som en potentiell möjliggörare för SCR. Företag kan utvärdera sin nuvarande användning av analytics för SCR och förändra tillämpningsområden och konfigurationer av SCR-möjligare enligt de identifierade alternativen för att bättre tillgodose sina behov och förutsättningar. Slutligen ges vägledning om vilka hinder man bör vara medveten om och försöka mildra.
|
58 |
Tradition und Gegenwart bei der Analyse des thermischen Verhaltens spanender Werkzeugmaschinen26 August 2013 (has links) (PDF)
Die Dresdner Werkzeugmaschinen-Fachseminare sind ein Forum zu ausgewählten Spezialthemen der Entwicklung und Nutzung von Werkzeugmaschinen.
Das 16. WZM-Fachseminar berichtetet inhaltlich detailliert von aktuellen Arbeiten im Rahmen des DFG-Sonderforschungsbereiches "Thermo-Energetische Gestaltung von Werkzeugmaschinen" (SFB/TR 96) an den Standorten Dresden, Aachen und Chemnitz.
Die Fachbeiträge berichten über experimentelle und modellgestützte Analyse von Wärmequellen und -übertragung in spanenden Werkzeugmaschinen sowie zu Lösungsansätzen zur Korrektur und Kompensation der thermo-elastischen Verlagerungen.
|
59 |
Physical Layer Security vs. Network Layer Secrecy: Who Wins on the Untrusted Two-Way Relay Channel?Richter, Johannes, Franz, Elke, Engelmann, Sabrina, Pfennig, Stefan, Jorswieck, Eduard A. 07 July 2014 (has links) (PDF)
We consider the problem of secure communications in a Gaussian two-way relay network where two nodes exchange confidential messages only via an untrusted relay. The relay is assumed to be honest but curious, i.e., an eavesdropper that conforms to the system rules and applies the intended relaying scheme. We analyze the achievable secrecy rates by applying network coding on the physical layer or the network layer and compare the results in terms of complexity, overhead, and efficiency. Further, we discuss the advantages and disadvantages of the respective approaches.
|
60 |
Comparison of Different Secure Network Coding Paradigms Concerning Transmission EfficiencyPfennig, Stefan, Franz, Elke 07 July 2014 (has links) (PDF)
Preventing the success of active attacks is of essential importance for network coding since even the infiltration of one single corrupted data packet can jam large parts of the network. The existing approaches for network coding schemes preventing such pollution attacks can be divided into two categories: utilize cryptographic approaches or utilize redundancy similar to error correction coding. Within this paper, we compared both paradigms concerning efficiency of data transmission under various circumstances. Particularly, we considered an attacker of a certain strength as well as the influence of the generation size. The results are helpful for selecting a suitable approach for network coding taking into account both security against pollution attacks and efficiency.
|
Page generated in 0.0505 seconds