• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 2
  • 1
  • Tagged with
  • 8
  • 7
  • 6
  • 6
  • 6
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Nutzung von Sozialen Netzwerk-Plattformen für die Verteilung von Public Keys

Hülder, Malte, Wolff-Marting, Vincent, Gruhn, Volker 29 January 2019 (has links)
Public Key Infrastrukturen (PKI) sind schon seit einigen Jahren bekannt, jedoch setzen sie sich nur sehr zögerlich durch, insbesondere im privaten Bereich. In diesem Artikel werden einige Hürden für die existierenden Ansätze (besonders das Web-of-Trust) beschrieben und es wird ein Lösungsansatz vorgestellt, der auf der Integration von sozialen Netzwerk-Plattformen mit den bestehenden Schlüssel-Servern beruht. Eine prototypische Umsetzung der genannten Ansätze zeigt, dass diese praktisch einsetzbar sind und die Usability von PKI verbessern können.
2

Design und Implementierung eines Software-Ökosystems für textbasierte Inhaltsanalysen in den Sozialwissenschaften mit Schwerpunkt auf der Detektion schwacher Signale

Kahmann, Christian 14 June 2021 (has links)
Der Einsatz von automatisierten quantitativen Methoden in den Sozialwissenschaften gewinnt stetig an Bedeutung. Dies hat zum einen mit der rasant wachsenden Menge und Verfügbarkeit digital vorliegender Daten zu tun. Zum anderen erlauben es innovative automatisierte Ansätze, Ergebnisse zu produzieren, welche durch qualitative Arbeit allein nicht möglich wären. Die Implementierung innovativer Algorithmen zur Anwendung quantitativer Verfahren bedarf jedoch eines großen Maßes an Wissen im Bereich der Programmierung sowie der Funktionsweise der anzuwendenden Methoden. Da dieses Expertenwissen aber nur in den wenigsten Fällen in rein sozialwissenschaftlichen Projekten vorhanden ist, ist es notwendig, andere Lösungsmöglichkeiten zur Anwendung automatisierter quantitativer Verfahren in den Sozialwissenschaften zu nutzen. Lediglich die Bereiche der Computational Social Science sowie die Digital Humanities stellen Forschungsbereiche der Sozialwissenschaften dar, welche als Vorreiter bereits Erfahrungen im Umgang mit automatisierten quantitativen Verfahren aufweisen. Eine mögliche Lösung für den breiten Einsatz von automatisierten Verfahren in den gesamten Sozialwissenschaften ist die Erstellung und Anwendung von Text-Mining-Infrastrukturen, die speziell für den Einsatz in den Sozialwissenschaften ausgerichtet sind. Diese erlauben es Sozialwissenschaftlern, mit einer vergleichsweise geringen Einstiegshürde aktuelle Verfahren und Forschungsansätze der Bereiche Text Mining und Machine Learning auf ihre eigenen Forschungsfragen und Daten anwenden zu können. Damit diese Infrastrukturen aber auch tatsächlich einen deutlichen Mehrwert für den Sozialwissenschaftler darstellen, müssen verschiedene Anforderungen erfüllt werden. Diese teilen sich auf in generelle an Software gestellte Forderungen wie beispielsweise Skalierbarkeit und Performanz sowie in spezifische Anforderungen für die Anwendung in den Sozialwissenschaften. Zu diesen speziellen Anforderungen zählt die Möglichkeit des Umgangs mit verschiedenartigen Datengrundlagen. In dieser Arbeit wird der Fokus auf textuelle Daten gelegt, wobei auch diese sehr große Unterschiede in ihrer Charakteristik und damit in deren notwendiger Verarbeitung aufweisen. Es werden darüber hinaus drei Schlüsselanforderungen identifiziert, die für den Einsatz inden Sozialwissenschaften essentiell sind. Die erste Schlüsselanforderung beschreibt die generelle Ausrichtung einer Text-MiningInfrastruktur als generische Plattform, welche durch die Merkmale von Anpassbarkeit, Erweiterbarkeit sowie der Möglichkeit des Exportes von Ergebnissen an die zahlreichen zum Teil sehr diversen Forschungsfragen der Sozialwissenschaften assimiliert werden kann. Die zweite Schlüsselanforderung stellt die Notwendigkeit, qualitative und quantitative Forschungsdesigns durch die Implementierung von dafür vorgesehenen Interfaces vereinen zu können, in den Vordergrund. Beide Forschungsansätze können auf diese Weise voneinander profitieren. Zuletzt wird noch die Bedeutung von schwachen Signalen als Forschungsgrundlage in den Sozialwissenschaften hervorgehoben. Für alle drei dieser Schlüsselanforderungen als auch die übrigen abgeleiteten Anforderungen an eine Text-Mining-Infrastruktur für den Einsatz in den Sozialwissenschaften werden mögliche Implementierungen und Lösungsansätze präsentiert. Dies geschieht zum einen durch die Beschreibung des Designs und der Entwicklung genau einer solchen Text-Mining-Infrastruktur am Beispiel des interactive Leipzig Corpus Miner. Es werden notwendige Abwägungen bezüglich verschiedener Implementierungsstrategien und Softwaredesignentscheidungen, welche zur Umsetzung der gestellten Anforderungen notwendig sind, erläutert. Zum anderen wird ein Maß zur Quantifizierung von diachronen Kontextänderungen in der Form der Kontextvolatilität vorgestellt. Das Maß wird im Laufe der Arbeit zur Detektion und Analyse schwacher Signale in textuellen Daten eingesetzt. Im letzten Teil der Arbeit werden die realisierten Umsetzungen der Schlüsselanforderungen am Beispiel verschiedener durchgeführter Projekte aufgezeigt. Die wichtigsten Beiträge dieser Arbeit sind damit zum Ersten eine Aufstellung spezifischer Anforderungen an Text-Mining-Infrastrukturen für den Einsatz in den Sozialwissenschaften. Zum Zweiten wird darauf aufbauend ein mögliches Design einer daraus resultierenden Forschungsumgebung detailliert erläutert. Den dritten Beitrag dieser Arbeit stellt die Weiterentwicklung der Kontextvolatilität als Verfahren zur Detektion schwacher Signale in diachronen Daten dar.
3

Merging OLTP and OLAP: Back to the Future

Lehner, Wolfgang 13 January 2023 (has links)
When the terms “Data Warehousing” and “Online Analytical Processing” were coined in the 1990s by Kimball, Codd, and others, there was an obvious need for separating data and workload for operational transactional-style processing and decision-making implying complex analytical queries over large and historic data sets. Large data warehouse infrastructures have been set up to cope with the special requirements of analytical query answering for multiple reasons: For example, analytical thinking heavily relies on predefined navigation paths to guide the user through the data set and to provide different views on different aggregation levels.Multi-dimensional queries exploiting hierarchically structured dimensions lead to complex star queries at a relational backend, which could hardly be handled by classical relational systems. [Off: Introduction]
4

Die Neoklassische Ökonomik und der Romantische Konsumismus: Ideologische Bremsklötze einer 'Großen Transformation' zur Nachhaltigkeit

Krüger, Uwe, Pfeiffer, Juliane 19 November 2019 (has links)
Ausgehend von der Forderung einer 'Großen Transformation' der Weltgesellschaft hin zu einer nachhaltigen Lebens- und Wirtschaftsweise wird hier gefragt, mit welchen mentalen Infrastrukturen und Ideologien die Transformationsresistenz insbesondere westlich-kapitalistischer Gesellschaften erklärt werden kann. Wir schlagen das neoklassische Paradigma der Wirtschaftswissenschaft ('Lehrbuchökonomie') vor, das auf der Produktionsseite für Nachhaltigkeitsfragen blind macht, und den Romantischen Konsumismus, der Konsumptionssteigerungen in der breiten Bevölkerung begünstigt. Beide Überzeugungssysteme werden beschrieben und kritisiert, anschließend werden diesbezügliche Aufgaben einer transformativen Kommunikationswissenschaft skizziert.
5

Serviceorientierte Architekturen im E-Learning

Frankfurth, Angela, Schellhase, Jörg 15 April 2014 (has links) (PDF)
No description available.
6

Serviceorientierte Architekturen im E-Learning

Frankfurth, Angela, Schellhase, Jörg January 2006 (has links)
No description available.
7

Cloud Computing Referenzarchitektur: IT-Dienstleistungszentren der Öffentlichen Verwaltung in der ebenenübergreifenden Verzahnung Digitaler Infrastrukturen

Burow, Stephan 18 July 2024 (has links)
Nach wie vor fehlen grundlegende, in der Praxis validierte Konzepte, Modelle und Ansätze, die eine Transformation und sichere Anwendung des Cloud-Computing bei Bund, Land und Kommune erlauben. Referenzmodelle, eine ebenenübergreifende einheitliche Infrastrukturlösung und zentral verwaltete Datenbestände sind notwendig, um IT-Dienstleistungszentren der öffentlichen Verwaltung zu befähigen, die qualitativen und quantitativen Ansprüche an die IT-Diensterbringung nachhaltig zu erfüllen (vgl. von Lucke 2015: 232). Vor diesem Hintergrund und im Kontext der Wirtschaftsinformatik zielt der hier vorliegende Beitrag auf die Entwicklung eines Ansatzes zur wissenschaftlichen Herleitung einer, aus strategischer, technologischer und organisatorischer Sicht, geeigneten Cloud Computing Referenzarchitektur (CCRA) für die digitale Vernetzung der föderalen Verwaltungsebenen ab. Ausgewählte Enterprise Architecture Frameworks (EAF), vergleichbare CCRA und einschlägige Studien sollen einem neu zu beschreibenden Ansatz zu Grunde gelegt werden, der zeigt, wie eine zu entwickelnde CCRA mit Hilfe von Enterprise Architecture Management (EAM) in die meist heterogen aufgestellte Mehr-Ebenen-Architektur öffentlicher IT-Dienstleister von Bund, Land und Kommune ganzheitlich integriert werden kann.:Inhaltsverzeichnis Bibliographische Beschreibung II Vorwort III Inhaltsverzeichnis IV Abbildungsverzeichnis VII Tabellenverzeichnis X Abkürzungsverzeichnis XI Zusammenfassung XV 1 Einführung 1 1.1 Ausgangslage und Motivation der Arbeit 2 1.2 Zielsetzung und Forschungsfragen 6 1.3 Aufbau der Arbeit 8 2 Wissenschaftstheoretische Einordnung 10 2.1 Forschungsmethodisches Vorgehen 10 2.2 Systematische Literaturanalyse 13 2.2.1 Vorgehen und Aufbau der Literaturanalyse 13 2.2.2 Durchführung der Literaturanalyse 13 2.2.3 Ergebnisdarstellung und Auswertung der Literaturanalyse 20 2.3 Einordnung in den Kontext der Wirtschaftsinformatik 30 2.4 Begriff und Klassifikation einer Referenzarchitektur 34 2.5 Zusammenfassung 42 3 IT-Dienstleistungszentren der Öffentlichen Verwaltung im Mehrebenensystem 43 3.1 Grundlagen der Öffentlichen Verwaltung im Mehrebenensystem 43 3.2 Rechtlicher Rahmen für IT-Kooperationen 47 3.3 Informations- und Kommunikationstechnik der Öffentlichen Verwaltung 55 3.3.1 Soziotechnische Entwicklung 55 3.3.2 Wirtschaftliche Entwicklung und Disruption 59 3.4 Stand der digitalen Transformation im Mehrebenensystem 63 3.5 IT-Dienstleistungszentren der Öffentlichen Verwaltung (Domäne) 71 3.5.1 Begriffsbestimmung der Domäne 71 3.5.2 Rechts- und Organisationsformen 73 3.5.3 IT-Steuerung und IT-Strategie 77 3.5.4 Architekturmanagement 90 3.5.5 Cloud Computing 97 3.6 Zusammenfassung 118 4 Methodische Herleitung und Analyse der Anforderungen 119 4.1 Methodenentwicklung 119 4.1.1 Methodenauswahl- und beschreibung 119 4.1.2 Methodendesign 121 4.2 Vorgehensmodell und Entwicklung der CCRA 124 4.2.1 Phase I – Analyse und Entwicklung der Domäne 126 4.2.1.1 Umfeld- und Stakeholderanalyse 128 4.2.1.2 Domänenabgrenzung 137 4.2.2 Phase II - Anforderungsanalyse 137 4.2.3 Phase III - Architekturanalyse 142 4.2.4 Phase IV - Referenzmodellierung 149 4.2.5 Phase V - Wiederverwendung und Patterns 153 4.3 Zusammenfassung 155 5 Cloud Computing Referenzarchitektur (CCRA) für IT-Dienstleister der Öffentlichen Verwaltung 156 5.1 Beschreibung der CCRA 156 5.1.1 Ebenen der CCRA 157 5.1.1.1 Strategische Ebene 158 5.1.1.2 Geschäftsarchitektur und übergreifende Geschäftsprozesse 158 5.1.1.3 Anwendungsarchitektur 158 5.1.1.4 Informationsarchitektur 158 5.1.1.5 Technologische Infrastruktur 159 5.1.2 Rollenkonzept 159 5.1.3 Schnittstellen der CCRA 161 5.2 Anwendungsmethodik für die Referenzarchitektur 162 5.2.1 Annahmen für eine exemplarische Anwendung 162 5.2.2 Anwendungsmodell für die CCRA 165 5.3 Zusammenfassung 166 6 Evaluation der Cloud Computing Referenzarchitektur 167 6.1 Anforderungsklassifikation 169 6.2 Forschungsbegleitende Evaluation 177 6.3 Analytische, merkmalsbasierte Evaluation 179 6.4 Expertenbefragung und qualitative Inhaltsanalyse 184 6.4.1 Methodik und Vorgehen 185 6.4.2 Leitfadengestützte Expertenbefragung 185 6.4.2.1 Interviewleitfaden 186 6.4.2.2 Expertenauswahl 187 6.4.2.3 Experteninterviews 189 6.4.3 Qualitative Inhaltsanalyse 191 6.4.4 Quantitative Bewertung 213 6.5 Fallstudie 217 6.5.1 Beschreibung der Fallstudie 218 6.5.2 Auswertung der Fallstudie 222 6.6 Zusammenfassung 224 7 Zusammenfassung und Ausblick 225 7.1 Zusammenfassung der Arbeit 225 7.2 Ausblick 229 Literaturverzeichnis CCXXX Anhang CCLXV Anhang A Dokumentation der Literatursuche CCLXV Anhang B Feedbackbogen – Expertenbefragung CCLXXXIV Anhang C Codierte Themenmatrix CCXC Curriculum Vitae 1 Selbständigkeitserklärung 3
8

A Bayesian network based on-line risk prediction framework for interdependent critical infrastructures

Schaberreiter, T. (Thomas) 04 October 2013 (has links)
Abstract Critical Infrastructures (CIs) are an integral part of our society and economy. Services like electricity supply or telecommunication services are expected to be available at all times and a service failure may have catastrophic consequences for society or economy. Current CI protection strategies are from a time when CIs or CI sectors could be operated more or less self-sufficient and interconnections among CIs or CI sectors, which may lead to cascading service failures to other CIs or CI sectors, where not as omnipresent as today. In this PhD thesis, a cross-sector CI model for on-line risk monitoring of CI services, called CI security model, is presented. The model allows to monitor a CI service risk and to notify services that depend on it of possible risks in order to reduce and mitigate possible cascading failures. The model estimates CI service risk by observing the CI service state as measured by base measurements (e.g. sensor or software states) within the CI service components and by observing the experienced service risk of CI services it depends on (CI service dependencies). CI service risk is estimated in a probabilistic way using a Bayesian network based approach. Furthermore, the model allows CI service risk prediction in the short-term, mid-term and long-term future, given a current CI service risk and it allows to model interdependencies (a CI service risk that loops back to the originating service via dependencies), a special case that is difficult to model using Bayesian networks. The representation of a CI as a CI security model requires analysis. In this PhD thesis, a CI analysis method based on the PROTOS-MATINE dependency analysis methodology is presented in order to analyse CIs and represent them as CI services, CI service dependencies and base measurements. Additional research presented in this PhD thesis is related to a study of assurance indicators able to perform an on-line evaluation of the correctness of risk estimates within a CI service, as well as for risk estimates received from dependencies. A tool that supports all steps of establishing a CI security model was implemented during this PhD research. The research on the CI security model and the assurance indicators was validated based on a case study and the initial results suggest its applicability to CI environments. / Tiivistelmä Tässä väitöskirjassa esitellään läpileikkausmalli kriittisten infrastruktuurien jatkuvaan käytön riskimallinnukseen. Tämän mallin avulla voidaan tiedottaa toisistaan riippuvaisia palveluita mahdollisista vaaroista, ja siten pysäyttää tai hidastaa toisiinsa vaikuttavat ja kumuloituvat vikaantumiset. Malli analysoi kriittisen infrastruktuurin palveluriskiä tutkimalla kriittisen infrastruktuuripalvelun tilan, joka on mitattu perusmittauksella (esimerkiksi anturi- tai ohjelmistotiloina) kriittisen infrastruktuurin palvelukomponenttien välillä ja tarkkailemalla koetun kriittisen infrastruktuurin palveluriskiä, joista palvelut riippuvat (kriittisen infrastruktuurin palveluriippuvuudet). Kriittisen infrastruktuurin palveluriski arvioidaan todennäköisyyden avulla käyttämällä Bayes-verkkoja. Lisäksi malli mahdollistaa tulevien riskien ennustamisen lyhyellä, keskipitkällä ja pitkällä aikavälillä, ja mahdollistaa niiden keskinäisten riippuvuuksien mallintamisen, joka on yleensä vaikea esittää Bayes-verkoissa. Kriittisen infrastruktuurin esittäminen kriittisen infrastruktuurin tietoturvamallina edellyttää analyysiä. Tässä väitöskirjassa esitellään kriittisen infrastruktuurin analyysimenetelmä, joka perustuu PROTOS-MATINE -riippuvuusanalyysimetodologiaan. Kriittiset infrastruktuurit esitetään kriittisen infrastruktuurin palveluina, palvelujen keskinäisinä riippuvuuksina ja perusmittauksina. Lisäksi tutkitaan varmuusindikaattoreita, joilla voidaan tutkia suoraan toiminnassa olevan kriittisen infrastruktuuripalvelun riskianalyysin oikeellisuutta, kuin myös riskiarvioita riippuvuuksista. Tutkimuksessa laadittiin työkalu, joka tukee kriittisen infrastruktuurin tietoturvamallin toteuttamisen kaikkia vaiheita. Kriittisen infrastruktuurin tietoturvamalli ja varmuusindikaattorien oikeellisuus vahvistettiin konseptitutkimuksella, ja alustavat tulokset osoittavat menetelmän toimivuuden. / Kurzfassung In dieser Doktorarbeit wird ein Sektorübergreifendes Modell für die kontinuierliche Risikoabschätzung von kritische Infrastrukturen im laufenden Betrieb vorgestellt. Das Modell erlaubt es, Dienstleistungen, die in Abhängigkeit einer anderen Dienstleistung stehen, über mögliche Gefahren zu informieren und damit die Gefahr des Übergriffs von Risiken in andere Teile zu stoppen oder zu minimieren. Mit dem Modell können Gefahren in einer Dienstleistung anhand der Überwachung von kontinuierlichen Messungen (zum Beispiel Sensoren oder Softwarestatus) sowie der Überwachung von Gefahren in Dienstleistungen, die eine Abhängigkeit darstellen, analysiert werden. Die Abschätzung von Gefahren erfolgt probabilistisch mittels eines Bayessches Netzwerks. Zusätzlich erlaubt dieses Modell die Voraussage von zukünftigen Risiken in der kurzfristigen, mittelfristigen und langfristigen Zukunft und es erlaubt die Modellierung von gegenseitigen Abhängigkeiten, die im Allgemeinen schwer mit Bayesschen Netzwerken darzustellen sind. Um eine kritische Infrastruktur als ein solches Modell darzustellen, muss eine Analyse der kritischen Infrastruktur durchgeführt werden. In dieser Doktorarbeit wird diese Analyse durch die PROTOS-MATINE Methode zur Analyse von Abhängigkeiten unterstützt. Zusätzlich zu dem vorgestellten Modell wird in dieser Doktorarbeit eine Studie über Indikatoren, die das Vertrauen in die Genauigkeit einer Risikoabschätzung evaluieren können, vorgestellt. Die Studie beschäftigt sich sowohl mit der Evaluierung von Risikoabschätzungen innerhalb von Dienstleistungen als auch mit der Evaluierung von Risikoabschätzungen, die von Dienstleistungen erhalten wurden, die eine Abhängigkeiten darstellen. Eine Software, die alle Aspekte der Erstellung des vorgestellten Modells unterstützt, wurde entwickelt. Sowohl das präsentierte Modell zur Abschätzung von Risiken in kritischen Infrastrukturen als auch die Indikatoren zur Uberprüfung der Risikoabschätzungen wurden anhand einer Machbarkeitsstudie validiert. Erste Ergebnisse suggerieren die Anwendbarkeit dieser Konzepte auf kritische Infrastrukturen.

Page generated in 0.0463 seconds