• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 280
  • 142
  • 56
  • 9
  • 4
  • 1
  • Tagged with
  • 489
  • 297
  • 197
  • 197
  • 197
  • 98
  • 95
  • 74
  • 55
  • 50
  • 45
  • 39
  • 39
  • 37
  • 35
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Compute-and-Forward in Multi-User Relay Networks: Optimization, Implementation, and Secrecy

Richter, Johannes 26 April 2017 (has links)
In this thesis, we investigate physical-layer network coding in an L × M × K relay network, where L source nodes want to transmit messages to K sink nodes via M relay nodes. We focus on the information processing at the relay nodes and the compute-and-forward framework. Nested lattice codes are used, which have the property that every linear combination of codewords is a valid codeword. This property is essential for physical-layer network coding. Because the actual network coding occurs on the physical layer, the network coding coefficients are determined by the channel realizations. Finding the optimal network coding coefficients for given channel realizations is a non-trivial optimization problem. In this thesis, we provide an algorithm to find network coding coefficients that result in the highest data rate at a chosen relay. The solution of this optimization problem is only locally optimal, i.e., it is optimal for a particular relay. If we consider a multi-hop network, each potential receiver must get enough linear independent combinations to be able to decode the individual messages. If this is not the case, outage occurs, which results in data loss. In this thesis, we propose a new strategy for choosing the network coding coefficients locally at the relays without solving the optimization problem globally. We thereby reduce the solution space for the relays such that linear independence between their decoded linear combinations is guaranteed. Further, we discuss the influence of spatial correlation on the optimization problem. Having solved the optimization problem, we combine physical-layer network coding with physical-layer secrecy. This allows us to propose a coding scheme to exploit untrusted relays in multi-user relay networks. We show that physical-layer network coding, especially compute-and-forward, is a key technology for simultaneous and secure communication of several users over an untrusted relay. First, we derive the achievable secrecy rate for the two-way relay channel. Then, we enhance this scenario to a multi-way relay channel with multiple antennas. We describe our implementation of the compute-and-forward framework with software-defined radio and demonstrate the practical feasibility. We show that it is possible to use the framework in real-life scenarios and demonstrate a transmission from two users to a relay. We gain valuable insights into a real transmission using the compute-and-forward framework. We discuss possible improvements of the current implementation and point out further work. / In dieser Arbeit untersuchen wir Netzwerkcodierung auf der Übertragungsschicht in einem Relay-Netzwerk, in dem L Quellen-Knoten Nachrichten zu K Senken-Knoten über M Relay-Knoten senden wollen. Der Fokus dieser Arbeit liegt auf der Informationsverarbeitung an den Relay-Knoten und dem Compute-and-Forward Framework. Es werden Nested Lattice Codes eingesetzt, welche die Eigenschaft besitzen, dass jede Linearkombination zweier Codewörter wieder ein gültiges Codewort ergibt. Dies ist eine Eigenschaft, die für die Netzwerkcodierung von entscheidender Bedeutung ist. Da die eigentliche Netzwerkcodierung auf der Übertragungsschicht stattfindet, werden die Netzwerkcodierungskoeffizienten von den Kanalrealisierungen bestimmt. Das Finden der optimalen Koeffizienten für gegebene Kanalrealisierungen ist ein nicht-triviales Optimierungsproblem. Wir schlagen in dieser Arbeit einen Algorithmus vor, welcher Netzwerkcodierungskoeffizienten findet, die in der höchsten Übertragungsrate an einem gewählten Relay resultieren. Die Lösung dieses Optimierungsproblems ist zunächst nur lokal, d. h. für dieses Relay, optimal. An jedem potentiellen Empfänger müssen ausreichend unabhängige Linearkombinationen vorhanden sein, um die einzelnen Nachrichten decodieren zu können. Ist dies nicht der Fall, kommt es zu Datenverlusten. Um dieses Problem zu umgehen, ohne dabei das Optimierungsproblem global lösen zu müssen, schlagen wir eine neue Strategie vor, welche den Lösungsraum an einem Relay soweit einschränkt, dass lineare Unabhängigkeit zwischen den decodierten Linearkombinationen an den Relays garantiert ist. Außerdem diskutieren wir den Einfluss von räumlicher Korrelation auf das Optimierungsproblem. Wir kombinieren die Netzwerkcodierung mit dem Konzept von Sicherheit auf der Übertragungsschicht, um ein Übertragungsschema zu entwickeln, welches es ermöglicht, mit Hilfe nicht-vertrauenswürdiger Relays zu kommunizieren. Wir zeigen, dass Compute-and-Forward ein wesentlicher Baustein ist, um solch eine sichere und simultane Übertragung mehrerer Nutzer zu gewährleisten. Wir starten mit dem einfachen Fall eines Relay-Kanals mit zwei Nutzern und erweitern dieses Szenario auf einen Relay-Kanal mit mehreren Nutzern und mehreren Antennen. Die Arbeit wird abgerundet, indem wir eine Implementierung des Compute-and-Forward Frameworks mit Software-Defined Radio demonstrieren. Wir zeigen am Beispiel von zwei Nutzern und einem Relay, dass sich das Framework eignet, um in realen Szenarien eingesetzt zu werden. Wir diskutieren mögliche Verbesserungen und zeigen Richtungen für weitere Forschungsarbeit auf.
262

Entwicklung und Untersuchung einer Stresstestmethode für die Risikoanalyse von soziotechnischen Systemen in der Luftfahrt

Meyer, Lothar 31 July 2017 (has links)
Die Unfallstatistik der kommerziellen Luftfahrt verzeichnet in diesem Jahrzehnt einen Höchststand betrieblicher Sicherheit. Es ist das Ergebnis einer jahrzehntewährenden Entwicklung der Luftfahrt, Vor- und Unfälle systematisch zu dokumentieren und aus ihnen lernen zu können, um zukünftig Unfälle zu vermeiden. Zwangsläufig führt diese Sicherheitsaffinität zu einer Überregulierung, die den Flugbetrieb in seinem bestehenden Konzept zunehmend konserviert und die Einführung von Innovation zunehmend hemmt. Einer der Gründe für diesen Trend ist, innovative Konzepte und Systeme nicht gefahrenlos während der Konzept-, Implementierungs- und Migrationsphase des Lebenszyklus hinsichtlich des Risikos analysieren zu können. Die Erlangung von Sicherheitsnachweisen gestaltet sich schwierig, wenn der bestehende Flugbetrieb kein innovationsinduziertes Risiko akzeptieren kann. Insbesondere bei sogenannten soziotechnischen Systemen, die den Menschen und die Interaktionsvorgänge mit der Technik berücksichtigen, können innovative Konzepte zu neuartigen Gefahren führen, die aus einem komplexen Zusammenspiel, z.B. zwischen den Piloten und den Fluglotsen mit Verfahren sowie Technik, resultieren. Ein Nachweis unter Berücksichtigung einer Zielsicherheit, wie z.B. ein Unfall auf eine Milliarde Flugstunden vor Inbetriebnahme, ist praktisch nicht leistbar. Diese Arbeit befasst sich mit der simulationsgestützten Risikoanalyse und liefert ein Konzept zur Nutzung von Echtzeitsimulatoren für die Erbringung des Sicherheitsnachweises. Das Konzept adressiert dabei ein statistisches Problem, seltene und unbekannte Gefahrensituationen mit Hilfe von Echtzeitsimulationen nicht oder unzureichend häufig beobachten zu können, um einen Rückschluss auf die Risiken eines neuartigen Systems ziehen zu können. Dieses Problem ist bekannt als statistische Rechtszensur. Das Kernelement des Konzeptes ist die Stressinduktion mit Hilfe von Zeitdruck, die ein hohes Maß an Kontrollierbarkeit und Reproduzierbarkeit des induzierten Stresses verspricht. Nach Vorbild eines beschleunigten Ermüdungstests sorgen die stressintensivierten Simulationsbedingungen für ein zunehmendes Fehlerverhalten des Operateurs. Gefahrenereignisse und Vorfälle sollen aufgrund der Stressreaktion verstärkt zu beobachten sein, ohne diese direkt hervorzurufen. Nicht bekannte oder seltene Gefahren können somit beobachten werden, die ansonsten aufgrund der kleinen Eintrittswahrscheinlichkeit innerhalb der Simulationszeit nicht zu beobachten wären. Die Bestimmung des Risikos und der Sicherheitsnachweis werden unter Einbezug seltener Gefahren möglich. Bei gezieltem Anfahren von zwei bis drei Zeitdrucklasten lassen die aufgezeichneten Ereignisdaten einen Rückschluss von den beschleunigten auf die unbelasteten Bedingungen (Designstress) zu. Eine experimentelle Studie testet eine prototypische Implementierung eines Zeitdruckinduktionsverfahrens hinsichtlich der Kontrollierbarkeit der Stressreaktion. Dies soll sowohl den Zeitdruck als geeigneten Stressor bestätigen als auch Hinweise auf die Effektivität des Induktionsverfahrens liefern. Der Versuchsaufbau umfasst die Arbeitsposition des Platzverkehrslotsen am Flughafen Frankfurt am Main mit drei zu kontrollierenden Pisten, Rollwegen und Vorfeld an einem Surface Movement Manager. Es wurden drei studentische Probanden aus 14 ausgewählt, trainiert und mit Hilfe des Induktionsverfahrens getestet. Die aufgezeichneten Stressreaktionen zeigen kontrollierbare Reaktionen in der beobachteten Häufigkeit des Vorfalltyps Runway Incursion und Zeitfehler. Individuelle Stressreaktionen, wie z.B. die individuelle Basisleistung und die Freiheitsgrade des Probanden, zwischen Risiko und Schnelligkeit abzuwägen, tragen zur Streuung der Stressreaktion erheblich bei. Ein modellbasierter Ansatz konnte eine Erklärung zu diesen Varianzen liefern und eine systematische Abhängigkeit der Stressreaktion der Probanden zum induzierten Zeitdruck verifizieren. Die Ergebnisse zeigen, dass ein lastenunabhängiges Verhältnis zwischen Risiko und Schnelligkeit für den Fall zu erwarten ist, dass der Operateur höhere Ziele seines Aufgabenbereiches bedienen kann. Bei zunehmender Zeitdrucklast ist dieses Verhältnis zunehmend variabel. Auf Basis der Ergebnisse werden weiterführende Hypothesen und Erklärungsansätze vorgestellt, die für die Realisierung des beschleunigten Stresstests und somit für die Unterstützung einer Risikoanalyse soziotechnischer Systeme dienen.:1 Wissenschaftliche Zielsetzung und Lösungsansatz 1 1.1 Einleitung 1 1.2 Der menschliche Fehler in der Luftfahrt 7 1.2.1 Der statistische Unfallbeitrag 7 1.2.2 Modelle des menschlichen Unfallbeitrags 10 1.3 Die Probleme gegenwärtiger Methoden der Risikoanalyse 11 1.3.1 Die „Safety Assessment Methodology“ 13 1.3.2 Modellbasierte Methoden 14 1.3.3 Die experimentelle Stresstestanalyse 16 1.3.4 Die Unfalluntersuchung 16 1.3.5 Das „Accident-Incident-Model“ 21 1.3.6 Die Problemanalyse 21 1.3.7 Die Schlussfolgerung 23 1.4 Die Echtzeitsimulation als mögliche Lösung 24 1.4.1 Der gegenwärtige Nutzen von Echtzeitsimulatoren im Flugbetrieb 24 1.4.2 Ein Konzept zur simulationsgestützten Risikoanalyse 26 1.4.3 Mögliche Einschränkungen bei der Nutzung der Echtzeitsimulation 33 1.4.4 Anwendungsszenarien der simulationsgestützten Risikoanalyse 37 1.5 Die Zielsetzung und Struktur der Arbeit 39 1.5.1 Die Problemdefinition und der Lösungsansatz 39 1.5.2 Die Untersuchungshypothese 41 1.5.3 Die Struktur der Arbeit 42 2 Konzeptentwicklung „Accelerated Risk Analysis“ 43 2.1 Die grundlegenden Begriffe 44 2.1.1 Die Wahl der Risikometrik 44 2.1.2 Die Wahl der Zielsicherheit 46 2.1.3 Die Wahl der Grundgesamtheit 46 2.1.4 Die Wahl der Unfallereignisverteilung 47 2.2 Das Sicherheitsargument 47 2.3 Die Abhängigkeit der Irrtumswahrscheinlichkeit zur Anzahl der Stichproben 48 2.3.1 Die Wahl der Irrtumswahrscheinlichkeit 48 2.3.2 Die Schätzung der Abhängigkeit anhand des Tschebyscheff-Ansatzes 48 2.3.3 Die Schätzung der Abhängigkeit anhand des Binomialansatzes 49 2.4 Ein Konzept zur Beschleunigung der Konvergenz 52 2.4.1 Die Beschleunigung durch Stresseinwirkung 52 2.4.2 Die Beschleunigung nach Tschebyscheff 53 2.4.3 Die Beschleunigung nach Binomialverteilung 53 2.5 Ein Konzept zur Stimulation sicherheitsrelevanter Ereignisse 54 2.5.1 Das Ziel der Stimulation 54 2.5.2 Die Wahl des Zeitdrucks als Stressor 54 2.5.3 Der Status Quo der Verfahren zur Induktion von Zeitdruck 57 2.5.4 Ein Verfahren zur Induktion von Stress 60 2.6 Die Regressionsanalyse zur Verifikation der Zielsicherheit 64 2.6.1 Die Regressionsanalyse zur Bestimmung der Unfallereignisverteilung 64 2.6.2 Die Regressionsanalyse zur Verifikation der Zielsicherheit 66 2.7 Die Verifikationsziele 71 3 Experimentelle Studie 73 3.1 Das Konzept der Studie 75 3.1.1 Die Wahl der unabhängigen und abhängigen Größen 75 3.1.2 Die Kausalhypothesen 76 3.1.3 Die Anforderungen an die Pilotstudie 76 3.1.4 Die Wahl der statistischen Tests 78 3.2 Das experimentelle Design 79 3.2.1 Die Auswahl der Arbeitsposition 79 3.2.2 Die Auswahl der Risikometrik 81 3.2.3 Die Definition der Primäraufgabe 82 3.2.4 Der Surface Movement Manager 85 3.2.5 Die Implementierung des Verfahrens „Konkurrenzdruck“ 86 3.2.6 Das Messverfahren 99 3.2.7 Die Befragung 101 3.2.8 Die Szenarienentwicklung 102 3.3 Die Steuerung des Wettbewerbs 106 3.3.1 Die Reaktion der Aktivzeit 107 3.3.2 Die Reaktion der Anzahl aktiver Verkehrsbewegungen 107 3.3.3 Das Verifikationsergebnis 108 3.4 Die Organisation der Durchführung 109 3.4.1 Die Akquisition der Probanden 109 3.4.2 Die Versuchsplanung 110 3.5 Die Kalibrierung der Basislast 110 3.6 Die Kalibrierung der Zeitdrucklastszenarien 113 3.6.1 Die Analyse der Reaktionszeit 114 3.6.2 Die Analyse des Zeitfehlers 116 3.6.3 Die Analyse der subjektiven Arbeitsbeanspruchung und des Zeitdrucks 117 3.6.4 Die Analyse der Runway Incursion 118 3.6.5 Die Bestimmung der Zeitdrucklastparameter 119 3.7 Die Analyse der Lastenabhängigkeit der Aktivzeiten 119 3.8 Die Analyse der Lern- und Müdigkeitseffekte 121 3.8.1 Die Lerneffekte 121 3.8.2 Die Erschöpfungsseffekte 121 3.9 Die Analyse der Stressreaktionen 122 3.9.1 Die Reaktionszeit 122 3.9.2 Die Aktivzeit 122 3.9.3 Das angepasste Zeitbudget 123 3.9.4 Die Arbeitsbeanspruchung und der subjektive Zeitdruck 123 3.9.5 Die Runway Incursion und der Zeitfehler 124 3.10 Diskussion der Ergebnisse 129 4 Abschlussdiskussion 133 4.1 Das Fazit über das Konzept „Accelerated Risk Analysis“ 133 4.1.1 Die Effektivität des Verfahrens und mögliche Anwendungsszenarien 134 4.1.2 Rückschluss auf die Modelle zur Bestimmung des Risikos 138 4.1.3 Implikationen durch Novizen- und Expertenprobanden 139 4.2 Die Anwendung auf andere Arbeitspositionen des Flugbetriebs 140 4.3 Ein Erklärungsansatz mit dem Contextual Control Modell 142 4.4 Ein Modell zur Beschreibung von Risikobereitschaft und Schnelligkeit 143 4.5 Mögliche Hypothesen für eine Folgestudie 144 4.6 Schlusswort 145 Abkürzungsverzeichnis 147 Formelzeichenverzeichnis 149 Abbildungsverzeichnis 153 Tabellenverzeichnis 155 Literaturverzeichnis 157 Danksagung 163 Anhang 165
263

Beschreibung, Verarbeitung und Überprüfung clientseitiger Policies für vertrauenswürdige Cloud-Anwendungen

Kebbedies, Jörg 07 December 2017 (has links)
Für Geschäftsbereiche mit hohen Anforderungen an Vertraulichkeit und Datenschutz zur Verarbeitung ihrer sensitiven Informationen kann für die Nutzung von Public-Cloud-Technologien keine Benutzerakzeptanz ausgewiesen werden. Die Ursachen dafür erwachsen aus dem inhärenten Strukturkonzept verteilter, begrenzter Verantwortlichkeiten und einem fehlenden Cloud-Anwender-Vertrauen. Die vorliegende Arbeit verfolgt ein Cloud-Anwender orientiertes Vorgehen zur Durchsetzung regelnder Policy-Konzepte, kombiniert mit einem holistischen Ansatz zur Herstellung einer durchgehenden Vertrauensbasis. Der Aspekt Vertrauen erhält eine eigenständige Konzeptualisierung und wird zu einem Cloud-Anwender-Instrument für die Gestaltung vertrauenswürdiger infrastruktureller Eigenschaften entwickelt. Jede weitere Form einer Policy entwickelt ihren verbindlichen regulierenden Wert erst durch eine unlösliche Verbindung mit den hier vorgelegten Konzepten vertrauenswürdiger Entitäten. Ein ontologisch formalisierter Beschreibungsansatz vollzieht die für eine Regulierung notwendige Konzeptualisierung einer domänenspezifischen IT-Architektur und qualifizierender Sicherheitseigenschaften. Eigenständige Konzeptklassen für die Regulierung liefern den Beschreibungsrahmen zur Ableitung integrierter Trust-Policies. Darauf aufbauende Domänenmodelle repräsentieren eine vom Cloud-Anwender definierte Erwartung in Bezug auf ein reguliertes Cloud-Architektur-Design und reflektieren die reale Welt auf Grundlage vertrauenswürdiger Fakten. Vertrauen quantifiziert sich im Ergebnis logischer Schlussfolgerungen und ist Ausdruck zugesicherter Cloud-Sicherheitseigenschaften und geregelter Verhaltensformen.:1 Einleitung 1.1 Motivation 1.2 Forschungsfragen 1.3 Zielstellung 1.4 Vorgehensweise 2 Problembeschreibung 2.1 Public Cloud, Strukturerweiterung einer Organisation 2.1.1 Kopplung im sozialen Kontext 2.1.2 Strukturelle Kopplung im Cloud-Kontext 2.2 Regelungen: strukturbildende Elemente von Organisationen 2.2.1 Regelungen im sozialenKontext 2.2.1.1 Rechtliche Regelungen 2.2.1.2 Nichtrechtliche Regelungen 2.2.1.3 Regelungen in Organisationen 2.2.2 Regelungen im Cloud-Kontext 2.3 Erwartungen und Unbestimmtheit von Handlungen 2.3.1 Erwartungen im sozialenKontext 2.3.2 Erwartungen im Cloud-Kontext 2.4 Konformität, Abbildung von Regelungen 2.4.1 Konformität im sozialenKontext 2.4.2 Konformität im Cloud-Kontext 2.5 Thesen 3 Analyse 3.1 Anforderungen 3.1.1 Infrastrukturschicht 3.1.1.1 Hardwarebasierte Geo-Lokalisierung 3.1.1.2 Virtual Machine Monitor 3.1.1.3 Netzwerksicherheit 3.1.2 Plattform-/Laufzeitschicht 3.1.2.1 Virtualisierungstechnologie 3.1.2.2 OS-Sicherheitsmodell 3.1.2.3 Datensicherheit der Laufzeitschicht 3.1.3 Anwendungs-/Serviceschicht 3.1.3.1 Anwendungssicherheit 3.1.3.2 Prozesssicherheit 3.1.3.3 Datensicherheit der Anwendungsschicht 3.1.4 Verwaltung/Betrieb 3.1.5 Compliance 3.1.5.1 Governance 3.1.5.2 Klassifizierte Informationen 3.1.5.3 Datenschutz 3.1.6 Zusammenfassung der Regulierungsziele 3.2 Anwendungsfälle einer Multi-User-Cloud-Umgebung 3.2.1 TCG-Konzepte und Definitionen 3.2.2 UC-Aufbau einer Vertrauensbasis 3.2.3 UC-Aufbau einer vertrauenswürdigen Kooperationsbasis 3.2.4 UC-kooperative Provisionierung 3.2.5 UC-Änderungen von Regeln innerhalb einer kooperativen Domäne 3.2.6 Abgeleitete Anwendungsfälle aus TCG-Richtlinien 3.3 State-of-the-Art-Betrachtung 3.3.1 Thema:Regulierungsziele 3.3.1.1 Pattern-based Runtime Management of Composite Cloud Applications 3.3.1.2 Unifying Compliance Requirements across Business and IT 3.3.2 Thema:Digitale Regelkonzepte 3.3.2.1 Policy-Aware Provisioning of Cloud Applications 3.3.2.2 Policy-Aware Provisioning and Management of Cloud Applications 3.3.3 Thema:Vertrauenskonzepte 3.3.3.1 Secure Enclaves for REactive Cloud Applications 3.3.3.2 Enforcing-Security-and-Assurance-Properties-in-Cloud-Environment 3.3.4 Thema:Technische Standards 3.3.4.1 WebServicesPolicy1.5 – Framework-Current 3.3.4.2 WS-SecurityPolicy1.3 3.3.4.3 WS-Trust 3.3.4.4 Web Services Security: SOAP Message Security 1.1 3.3.5 Thema:Sprachkonzepte 3.3.5.1 Using Ontologies to Analyze Compliance Requirements of Cloud-BasedProcesses 3.3.5.2 Policy Language for a Pervasive Computing Environment 3.4 Zusammenfassung und Abgrenzungsbeschreibung 4 Konzeption 4.1 Ontologie-Konzept 4.1.1 Strukturentwurf Ontologie 4.1.2 Ziele der ontologischen Konzeptualisierung 4.1.3 Ontologie Regulierung 4.1.3.1 Haupthierachie Regulation-Ontology 4.1.3.2 Konzeptklasse Action 4.1.3.3 Konzeptklasse Constraint 4.1.3.4 Konzeptklasse Rule 4.1.3.5 Konzeptklasse Policy 4.1.3.6 Konzeptklasse State 4.1.3.7 Konzeptklasse Transformation 4.1.4 Ontologie Cloud-Domain 4.1.4.1 Konzeptklasse CloudDomain 4.1.4.2 Konzeptklasse Entity 4.1.4.3 Konzeptklasse Subject 4.1.4.4 Konzeptklasse ArchitecturalLayer 4.1.4.5 Konzeptklasse Object 4.1.4.6 Konzeptklasse Part 4.1.4.7 Konzeptklasse Connection 4.1.4.8 Konzeptklasse CloudService 4.1.5 Ontologie Security 4.1.5.1 Konzept einer vertrauensbildenden Sicherheitsstrategie 4.1.5.2 Konzeptklasse Asset 4.1.5.3 Konzeptklasse PropertySecurity 4.1.5.4 Konzeptklasse SecurityFunction 4.1.5.5 Konzeptklasse SecurityRequirement 4.1.5.6 Konzeptklasse Identity 4.1.5.7 Konzeptklasse Credential 4.1.5.8 Konzeptklasse SecurityModel (Sicherheitsmodell) 4.2 Konzept zur Herausbildung von Vertrauen (Trust) 4.2.1 Konzept einer vertrauenswürdigen Entität 4.2.2 Konzept einer Authority 4.2.2.1 Zusicherung von Entity-Eigenschaften 4.2.2.2 Entitäten innerhalb einer Authority-Hierarchie 4.2.2.3 Entitäten und externe Authority 4.2.3 Konzept einer Policy zur Entwicklung von Vertrauen 4.2.3.1 Spezialisierung der Trust-Policy 4.2.3.2 QualityProperty – Gegenstand der Vertrauenspolitik 4.3 Trust-Establishment-Protokoll 4.3.1 Datenmodell 4.3.1.1 Verhaltensorientierte Artefakte 4.3.1.2 Kryptographische Artefakte 4.3.1.3 Protokollspezifische Artefakte 4.3.2 Horizontale Etablierung von Vertrauen (Establishment of Trust) 4.3.2.1 Phase1: Auswahl einer Cloud-Plattform 4.3.2.2 Phase2: Erweiterung der Vertrauensgrundlage auf Cloud-Anbieter-Seite 4.3.3 Vertikale Etablierung von Vertrauen (Delegation of Trust) 4.3.3.1 Registrierung von Policy-Entitäten 4.3.3.2 Registrierung von Domänen-Entitäten 4.3.3.3 Ableitung vertrauenswürdiger Entitäten 4.3.3.4 Ableitung vertrauenswürdiger Eigenschaften und Aktivitäten 4.4 Zusammenfassung 5 Validierung 5.1 Referenzarchitektur – TrustedCloud 5.1.1 Komponentenbeschreibung – IT-Plattform 5.1.2 Komponentenbeschreibung – Laufzeitumgebung 5.1.3 Komponentenbeschreibung – Integrierte Systeme 5.1.4 ExterneSysteme – Key & CA Service 5.1.4.1 Bezeichnungen und Namespaces 5.1.4.2 TE-Zustandsmodell 5.1.4.3 Policy-Zonen und Policy-Anwendungsraum 5.2 Trust-Policies und Transformation 5.2.1 Szenario (1) – Bereitstellung Virtual Machine Monitor KVM 5.2.1.1 Domain-Spezifikation–KVM-Komponente 5.2.1.2 Regulation-Spezifikation – KVM-Deployment-Policy 5.2.1.3 Prüfung der KVM-Authentizität 5.2.1.4 Zusicherung von KVM-Identitätseigenschaften 5.2.1.5 Transformation – KVM-Trust-Rule 5.2.1.6 Transformation – KVM-Deployment-Rule 5.2.2 Szenario (2) – Bereitstellung Virtualisiertes Betriebssystem 5.2.2.1 Domain-Spezifikation–Virtual-OS 5.2.2.2 Regulation-Spezifikation – Virtual-OS-Deployment-Policy 5.2.2.3 Prüfung der TE-Authentizität 5.2.2.4 Policy-Zone einrichten – Z_RUNTIME.DB 5.2.2.5 Vertrauenskette prüfen – ChainofTrust 5.2.3 Szenario (3) – Bereitstellung Datenbanksystem (DBS) 5.2.3.1 Domain-Spezifikation – Datenbanksystem 5.2.3.2 Regulation-Spezifikation – DBS-Deployment-Policy 5.2.3.3 Prüfung der DBS-Authentizität 5.2.3.4 Transformation – DBS-Trust-Rule 5.2.3.5 Transformation – DBS-Deployment-Rule 5.2.4 Szenario(4) – ExterneDBS-Zugangssteuerung 5.2.4.1 Domain-Spezifikation – User-to-DB Connection 5.2.4.2 Regulation-Spezifikation – DBS-Connection-Policy 5.2.4.3 Prüfung der DBS-Endpunkt-Authentizität 5.2.4.4 Absicherung der DBS-Verbindung – Verschlüsselung 5.2.4.5 Transformation 5.3 Attestierung – Vertrauenswürdigkeit 5.3.1 Dynamische Methoden der Konzeptklasse State 5.3.2 Kategorien für Niveaubestimmung von Vertrauenswürdigkeit 5.3.3 Semantische Rules für Niveaubestimmung 5.3.3.1 Ableitungsregel – Vertrauenswürdigkeit HOCH 5.3.3.2 Ableitungsregel – Vertrauenswürdigkeit MITTEL 5.3.3.3 Ableitungsregel – Vertrauenswürdigkeit GERING 5.3.3.4 Ableitungsregel – Vertrauenswürdigkeit UNBESTIMMT 5.4 Gegenüberstellung der Szenarien mit den Zielstellungen 5.5 Gegenüberstellung der Ergebnisse mit den Kernfragen 5.6 Zusammenfassung der Validieren 6 Zusammenfassung – Ausblick 6.1 Zusammenfassung der Arbeit 6.2 Ausblick und abgeleitete Themen Abkürzungsverzeichnis I State-of-the-Art – Kategorien II Hardwareunterstützte Sicherheit für eine IT-Plattform II.1 TrustedPlatformModule II.2 TechnologiefürIT-Plattformsicherheit II.3 Konzept einer hardwarebasierten Vertrauenspolitik II.3.1 Sichere Mikroarchitektur II.3.2 Messung statischer Systemeigenschaften II.4 Kontrollierter Systemstart II.4.1 Identifizierbarer Plattform-Eigentümer II.4.2 Versiegeln von Systemwerten(Sealing) II.5 Konzept der Attestierung II.5.1 Attestierungs-Schlüssel II.5.2 Zertifizierung des Attestierungs-Identifikationsschlüssels II.5.3 Attestierungs-Modul II.5.4 Attestierungs-Service II.5.5 HardwarebasierteGeo-Lokalisierung III Übersicht der Anforderungen III.1 Anforderungen an die Cloud-Infrastruktur-Plattform-Ebene III.2 Anforderungen an die Cloud-Laufzeitebene III.3 Anforderungen an die Cloud-Service-Ebene III.4 Anforderungen an operatives Management III.5 Anforderungen an Cloud-Anwender-Nutzungsebene IV Spezifikation Ontologie
264

Time for a Change – The Effects of Subgroup Dynamics and Time on Psychological Safety

Gerlach, Rebecca 20 December 2017 (has links)
Psychological safety is a key factor for successful teamwork. Psychological safety signifies that individuals who work together share the belief that their team is safe for interpersonal risk taking. Since the 1970s, researchers have emphasized the importance of psychological safety for work teams in order to deal with changes and related feelings of uncertainty due to a competition-oriented and fast-paced labor market. Numerous studies demonstrated the relevance of psychological safety for learning from failures and for the improvement of performance levels in all kinds of work contexts. Most notably, psychological safety was found to be related to patient safety in clinical contexts. Thus, psychological safety is particularly relevant in team settings where customers or patients depend on the team’s performance, as is the case in hospital teams, care teams, flight crews, and other interdisciplinary team settings. Changes are inherent in the nature of psychological safety. Yet, researchers have just begun to investigate how psychological safety forms and develops over time. First findings on the development are inconsistent and previous research lacks an overall theoretical framework on the effects of time and other group-bounded factors that affect the development of psychological safety. This dissertation contributs to previous research by focusing on dynamics of psychological safety and embedding the hypotheses into a more holistic theoretical framework on team development over time. More precisely, this work builds on the model of group faultlines that considers group diversity, and more specifically subgroup emergence, as one important origin of psychological safety dynamic across teams. Accordingly, team faultlines, defined as hypothetical lines that split a team into subgroups based on multiple attributes, have a negative impact on the formation of psychological safety. Furthermore, this work refers to a theoretical approach, which emphasizes the inclusion of time in team research thereby encouraging researchers to take a more dynamic perspective on team processes by studying the changes and subsequent effects on team outcomes. As teams are sensitive to signals of psychological safety from the very beginning of teamwork, this work focused on the relation between trajectories of team psychological safety change and team performance. In Study 1, I referred to the Leader-Member-Exchange theory and examined differences in team members’ perceptions caused by subgroup dynamics. Accordingly, members who belong to the in-group of the leader benefit from more exchange of resources compared to members of an out-group. I tested the relation of subgroup belonging and psychological safety in the presence of high or low task conflict, as conflicts are critical events that impact psychological safety. I found that team members who were close to the leader in terms of demographic similarity were less affected by high task conflict compared to members who were demographically different from the leader. This study thus identified a boundary condition of psychological safety, namely subgroup belonging, as being similar to the leader buffered the negative effects of task conflict on perceptions of interpersonal risk-taking. Regarding the development of team perceptions of psychological safety, first studies indicated that psychological safety either remains relatively stable, or slightly decreases over time. In Study 2, I therefore focused on the development of psychological safety and antecedents of both the formation and changes over time. I tested for the effects of three well-studied deep level diversity attributes, namely values, team ability, and team personality, and for effects of group faultlines on psychological safety. The results showed that psychological safety decreased over time. Furthermore, teams who had a strong attitude toward teamwork and were characterized by a weak faultline started into the project with high initial levels of psychological safety (as compared to teams with low attitude toward teamwork and strong faultlines). Yet, in teams with high task-specific skills, psychological safety decreased (as compared to teams with low skills), whereas in teams with high team conscientiousness, psychological safety increased over time (as compared to teams with low team conscientiousness). This study demonstrated the relevance of considering temporal dynamics of psychological safety in team research. Further studies should investigate which factors, other than time, predict the negative development. Does it reflect a natural phenomenon in teams, or are there other mechanisms that explain this finding more accurately such as cross-subgroup communication? Furthermore, important conditions for the formation and development of psychological safety were identified that could provide starting points for the design of interventions regarding how and when the development of psychological safety should be supported from leaders or team coaches. As a consequence of the previous results, the focus of the third study was put on team trajectories of psychological safety, more precisely, whether changes of psychological safety affected team variables such as team performance. According to team development theories, the first half of a project is decisive as team members lay the foundation for important changes around midpoint. A constructive discussion and evaluation at midpoint again separated high- from low-performing teams. Thus, besides absolute levels, relative changes should affect team performance. The results support this proposition as changes of psychological safety predicted team effectiveness above and beyond absolute levels. Taken together, this work highlights the effects of subgroup dynamics and time for research on psychological safety. This dissertation is a pioneer work as all three studies provide crucial insights on dynamics of psychological safety opening up implications for practitioners and new avenues for future research.:Acknowledgements 1 Summary (English) 2 Summary (German) 4 List of Contents 7 List of Figures 10 List of Tables 11 1 Psychological Safety in Teams and Organizations 12 1.1 Relevance of the Topic 12 1.2 Research Objectives 13 1.3 Structure of the Dissertation 15 2 Conceptual Clarifications 16 2.1 Psychological Safety in Teams 16 2.2 Definition of Work Teams 17 2.3 Differences Between Psychological Safety and Trust 18 2.4 Measuring Psychological Safety in Teams 19 3 Antecedents, Outcomes, and Boundary Conditions of Team Psychological Safety 24 3.1 Outcomes of Psychological Safety 25 3.2 Antecedents of Psychological Safety 25 3.2.1 Leadership Behavior 26 3.2.2 Relationship Networks 27 3.2.3 Team Characteristics 27 3.2.4 Individual Differences and Perceptions of Organizational Practices 28 3.3 Psychological Safety as Boundary Condition 28 3.4 Evaluation of the Previous Research, Future Directions, and Contributions 29 4 The Current Research 30 4.1 Contributions 30 4.2 Theoretical Framework of the Dissertation 31 4.3 Overview of the Research Program 35 5 Study 1 – About the Buffering Effect of Subgroup Belonging on the Relation Between Task Conflict and Psychological Safety 39 5.1 Introduction 40 5.1.1 Psychological Safety 41 5.1.2 Relationship and Task Conflict in Teams 42 5.1.3 Empirical Findings on Conflict and Psychological Safety 43 5.1.4 Group Faultlines Impact Team Processes 43 5.1.5 Emergence of Subgroups: Leader In-Group and Out-Groups 44 5.1.6 Goals of the Study and Hypotheses 46 5.2 Method 47 5.2.1 Participants 47 5.2.2 Procedure 47 5.2.3 Assessment and Operationalization of the Variables 48 5.3 Results 50 5.3.1 Agreement Between Staff Members 50 5.3.2 Multilevel Model Analyses Predicting Psychological Safety 52 5.3.3 Conflict and Demographic Faultline Strength Predict Psychological Safety 54 5.3.4 Testing for a Cross-Level Interaction: Belonging to the Principal In-Group or Out-Group as Moderator 54 5.4 Discussion 55 5.4.1 Practical Implications 58 5.4.2 Conclusions 58 6 Study 2 – About the Effects of Time, Demographic Faultline Strength, and Deep–Level Group Diversity on the Development of Psychological Safety 59 6.1 Introduction 60 6.1.1 Psychological Safety in Groups – Definition, Important Outcomes, and Antecedents 62 6.1.2 Hypotheses Development – Theoretical Considerations and Empirical Findings 62 6.1.2.1 The Effect of Time on Group Psychological Safety. 63 6.1.2.2 Demographic Faultline Strength Predicts Initial Levels of Group Psychological Safety. 64 6.1.2.3 Deep Level Group Diversity Predict Initial Levels and Changes of Group Psychological Safety. 66 6.1.2.4 Psychological Safety is Related to Group Performance. 69 6.2 Method 70 6.2.1 Participants 70 6.2.2 Team Task and Recruitment of Participants 71 6.2.3 Design and Procedure 71 6.2.4 Measures 72 6.3 Results 74 6.3.1 Data Preparation, Agreement Between Group Members and Data Aggregation 75 6.3.2 Correlations Between Demographic Faultline Strength, Group Diversity Variables, Psychological Safety, and Group Performance 77 6.3.3 Reasoning of Control Variables for the Linear Growth Curve Model 79 6.3.4 Modelling the Effects of Time and Group Diversity on Group Psychological Safety 80 6.3.4 Fitting the Model’s Structure 80 6.3.5 Effects of Time, Demographic Faultline Strength, and Deep Level Group Diversity on Initial Levels and Changes of Group Psychological Safety 82 6.3.6 Replication of the Positive Relation Between Psychological Safety and Group Performance 83 6.3 Discussion 83 6.4.1 Limitations and Future Research 87 6.4.2 Implications 88 6.4.3 Conclusion 89 7 Study 3 – About the Effects of Relative Changes of Psychological Safety over Time on Team Performance 90 7.1 Introduction 91 7.1.1 Psychological Safety in Teams 92 7.1.2 Initial Levels and Changes of Team Psychological Safety Predict Team Performance 93 7.2 Method 97 7.2.1 Participants 97 7.2.2 Team Task and Recruitment of Participants 98 7.2.3 Design and Procedure 98 7.2.4 Measures 100 7.3 Results 101 7.3.1 Agreement Between Team Members and Data Aggregation 101 7.3.2 Clustering Changes of Psychological Safety Within Teams 101 7.3.3 Correlations Between Psychological Safety Trajectory Clusters and Team Performance 102 7.3.4 Initial Levels and Changes of Psychological Safety Predict Team Performance 105 7.4 Discussion 105 7.4.1 Limitations and Future Research 108 7.4.2 Practical Implications 109 7.4.3 Conclusion 110 8 General Discussion 111 8.1 Summary and Integration of Findings 111 8.2 Theoretical Implications 115 8.3 Strength and Limitations 117 8.4 Future Directions 120 8.5 Practical Implications 123 8.6 Conclusion 126 9 Appendix – R-Script for Cluster-Calculation 128 10 Reference List 130 11 Curriculum Vitae 143 12 Scientific Career 146 13 Eidesstattliche Erklärung 149 / Psychologische Sicherheit ist ein Schlüsselfaktor für erfolgreiche Teamarbeit. Psychologische Sicherheit bedeutet, dass Personen, die zusammenarbeiten, den Glauben teilen, dass das Team sicher ist, um interpersonelle Risiken einzugehen. Seit Mitte der 70er Jahre betonen Forscher die Bedeutung von psychologischer Sicherheit für Arbeitsteams und deren Umgang mit den Veränderungen und der damit verbundenen Unsicherheit verursacht durch einen wettbewerbsorientierten und schnelllebigen Arbeitsmarkt. Zahlreiche Studien zeigen die Relevanz von psychologischer Sicherheit für das Lernen aus Misserfolgen und die Verbesserung der Teamleistung in verschiedenen Arbeitskontexten auf. Ein Befund zeigt, dass psychologische Sicherheit mit der physiologischen Sicherheit von Patienten assoziiert ist. Folglich ist psychologische Sicherheit insbesondere dann von Bedeutung, wenn Patienten oder Klienten von der Leistung eines Teams abhängig sind, wie das bspw. in OP-Teams, Pflegeteams, Flugbesatzung, oder anderen interdisziplinären Settings der Fall ist. Obgleich psychologische Sicherheit auf Gruppenebene konzeptualisiert ist und Veränderungen in der Natur dieses Konstruktes liegen, haben Forscher erst vor Kurzem begonnen zu untersuchen, wie psychologische Sicherheit entsteht und sich im Verlauf der Zusammenarbeit verändert. Jedoch sind die Befunde inkonsistent und der Forschung fehlt ein konzeptuelles Rahmenmodell darüber, wie die Zeit und andere durch die Gruppe bedingte Faktoren die Entwicklung von psychologischer Sicherheit beeinflussen. Diese Dissertation trägt zur vorherigen Forschung bei, indem sie den Fokus auf die Dynamiken psychologischer Sicherheit legt und die Forschungsthesen in ein ganzheitliches theoretisches Rahmenmodell zur Entwicklung von Teams einbettet. Im Einzelnen stützt sich die Arbeit auf das Modell der Gruppenbruchlinien, das Gruppendiversität als eine wichtige Ursache für dynamische Prozesse in Teams aufgrund von Subgruppenbildung ansieht. Demnach haben Gruppenbruchlinien (Faultlines), sogenannte hypothetische Linien, die Teams in homogene Subgruppen anhand multipler Attribute teilen, negative Folgen auf die Entstehung von psychologischer Sicherheit. Weiterhin bezieht sich die Arbeit auf einen theoretischen Ansatz, der den Einbezug der Zeit in den Vordergrund rückt und Forscher ermutigen soll eine dynamischere Perspektive auf Teamprozesse einzunehmen und Veränderungen sowie deren Folgen für Teamarbeit zu studieren. Da Teams von Beginn an und in den frühen Phasen der Zusammenarbeit für Signale psychologischer Sicherheit empfänglich sind, lag der Fokus auf Veränderungen in der psychologischen Sicherheit und dem Zusammenhang zwischen Veränderungen und Teamleistung. In Studie 1 bezog ich mich auf die Leader-Member-Exchange Theorie und untersuchte Unterschiede in der Wahrnehmung von psychologischer Sicherheit von Teammitgliedern aufgrund von Subgruppendynamik. Demnach profitieren In-Group Mitglieder der Führungskraft von einem höheren Austausch von Ressourcen im Vergleich zu Mitgliedern der Out-Group. Ich testete die Beziehung von Subgruppenzugehörigkeit und psychologischer Sicherheit in der Präsenz von hohem vs. niedrigem Aufgabenkonflikt, da Konflikte kritische Ereignisse sind, die sich negativ auf die psychologische Sicherheit auswirken können. Ich fand heraus, dass Teammitglieder, die mit ihrer Führungskraft demographisch ähnlich waren, von den negativen Auswirkungen von Aufgabenkonflikt weniger betroffen waren als Teammitglieder, die sich von der Führungskraft diesbezüglich unterschieden. Diese Studie identifiziert eine Grenzbedingung für psychologische Sicherheit, nämlich die Subgruppenzugehörigkeit, da die demographische Nähe zur Führungskraft den negativen Effekt von Aufgabenkonflikt für die Wahrnehmung von psychologischer Sicherheit pufferte. Hinsichtlich der Entwicklung von psychologischer Sicherheit, legen erste Studien nahe, dass sie sich nicht verändert, bzw. Über die Zeit leicht abnimmt. In Studie 2 untersuchte ich daher die Entwicklung von psychologischer Sicherheit und Antezedenzien für die Entstehung und Veränderungen im Verlauf der Zeit. Ich testete für Effekte von drei gut erforschten tieferliegenden Diversitätsattributen, nämlich Werte, Teamfähigkeit und Teampersönlichkeit. Die Ergebnisse zeigen, dass psychologischer Sicherheit über die Zeit abnahm. Darüber hinaus starteten Teams, die eine positive Einstellung zu Teamarbeit hatten und deren Gruppe von schwachen Faultlines gekennzeichnet war, mit einem hohen Anfangsniveau an psychologischer Sicherheit in die Projektarbeit (im Vergleich zu Teams mit negativer Einstellung zur Teamarbeit und starker Faultline). Allerdings nahm die psychologische Sicherheit in Teams mit hohen aufgabenspezifischen Fähigkeiten (im Vergleich zu niedrigen aufgabenspezifischen Fähigkeiten) über die Zeit ab, wohingegen sie in Gruppen mit hoher Gewissenhaftigkeit (im Vergleich zu niedriger Gewissenhaftigkeit) zunahm. Die Studie zeigt die Relevanz der Berücksichtigung von zeitlichen Dynamiken der psychologischen Sicherheit in der Team Forschung. So kann weiterführend dazu geforscht werden, welche anderen Faktoren als Zeit die negative Entwicklung vorhersagen. Handelt es sich hierbei um eine natürliche Entwicklung in Teams, oder erklären andere Mechanismen wie bspw. Kommunikation über Subgruppen hinweg diesen Befund? Darüber hinaus wurden wichtige Konditionen für die Entstehung und Entwicklung von psychologischer Sicherheit identifiziert, die zur Planung von Inhalten und dem Timing von Teaminterventionen zur Förderung der psychologischen Sicherheit durch Führungskräfte oder Team Coaches genutzt werden können. Als Konsequenz der vorherigen Ergebnisse, lag der Fokus der dritten Studie auf den Teamverläufen von psychologischer Sicherheit, präziser noch, auf den Effekten von Veränderungen psychologischer Sicherheit und deren Auswirkungen auf andere Teamvariablen wie bspw. Teamleistung. Laut Team Entwicklungstheorien ist die erste Hälfte der Projektarbeit entscheidend da Teammitglieder die Fundamente für bedeutende Veränderungen zur Mitte legen. Eine konstruktive Diskussion und Bewertung zur Mitte des Projektes wiederum trennt Hochleistungsteams von Teams mit schwacher Leistung. Daher sollte neben der absoluten Einschätzung von psychologischer Sicherheit auch die relative Veränderung Auswirkungen auf die Teamleistung haben. Die Ergebnisse unterstützen diese Annahme. Wir fanden dass Veränderungen in der psychologischen Sicherheit die Teameffektivität über die Baseline hinaus vorhersagten. Insgesamt hebt diese Arbeit die Effekte von Subgruppendynamiken und Zeit für die Forschung von psychologischer Sicherheit hervor. Diese Dissertation leistete Pionierarbeit indem alle drei Studien entscheidende Einsichten in die Dynamiken von psychologischer Sicherheit bieten und Implikationen für Praktiker beinhalten sowie neue Bereiche für zukünftige Forschung eröffnen.:Acknowledgements 1 Summary (English) 2 Summary (German) 4 List of Contents 7 List of Figures 10 List of Tables 11 1 Psychological Safety in Teams and Organizations 12 1.1 Relevance of the Topic 12 1.2 Research Objectives 13 1.3 Structure of the Dissertation 15 2 Conceptual Clarifications 16 2.1 Psychological Safety in Teams 16 2.2 Definition of Work Teams 17 2.3 Differences Between Psychological Safety and Trust 18 2.4 Measuring Psychological Safety in Teams 19 3 Antecedents, Outcomes, and Boundary Conditions of Team Psychological Safety 24 3.1 Outcomes of Psychological Safety 25 3.2 Antecedents of Psychological Safety 25 3.2.1 Leadership Behavior 26 3.2.2 Relationship Networks 27 3.2.3 Team Characteristics 27 3.2.4 Individual Differences and Perceptions of Organizational Practices 28 3.3 Psychological Safety as Boundary Condition 28 3.4 Evaluation of the Previous Research, Future Directions, and Contributions 29 4 The Current Research 30 4.1 Contributions 30 4.2 Theoretical Framework of the Dissertation 31 4.3 Overview of the Research Program 35 5 Study 1 – About the Buffering Effect of Subgroup Belonging on the Relation Between Task Conflict and Psychological Safety 39 5.1 Introduction 40 5.1.1 Psychological Safety 41 5.1.2 Relationship and Task Conflict in Teams 42 5.1.3 Empirical Findings on Conflict and Psychological Safety 43 5.1.4 Group Faultlines Impact Team Processes 43 5.1.5 Emergence of Subgroups: Leader In-Group and Out-Groups 44 5.1.6 Goals of the Study and Hypotheses 46 5.2 Method 47 5.2.1 Participants 47 5.2.2 Procedure 47 5.2.3 Assessment and Operationalization of the Variables 48 5.3 Results 50 5.3.1 Agreement Between Staff Members 50 5.3.2 Multilevel Model Analyses Predicting Psychological Safety 52 5.3.3 Conflict and Demographic Faultline Strength Predict Psychological Safety 54 5.3.4 Testing for a Cross-Level Interaction: Belonging to the Principal In-Group or Out-Group as Moderator 54 5.4 Discussion 55 5.4.1 Practical Implications 58 5.4.2 Conclusions 58 6 Study 2 – About the Effects of Time, Demographic Faultline Strength, and Deep–Level Group Diversity on the Development of Psychological Safety 59 6.1 Introduction 60 6.1.1 Psychological Safety in Groups – Definition, Important Outcomes, and Antecedents 62 6.1.2 Hypotheses Development – Theoretical Considerations and Empirical Findings 62 6.1.2.1 The Effect of Time on Group Psychological Safety. 63 6.1.2.2 Demographic Faultline Strength Predicts Initial Levels of Group Psychological Safety. 64 6.1.2.3 Deep Level Group Diversity Predict Initial Levels and Changes of Group Psychological Safety. 66 6.1.2.4 Psychological Safety is Related to Group Performance. 69 6.2 Method 70 6.2.1 Participants 70 6.2.2 Team Task and Recruitment of Participants 71 6.2.3 Design and Procedure 71 6.2.4 Measures 72 6.3 Results 74 6.3.1 Data Preparation, Agreement Between Group Members and Data Aggregation 75 6.3.2 Correlations Between Demographic Faultline Strength, Group Diversity Variables, Psychological Safety, and Group Performance 77 6.3.3 Reasoning of Control Variables for the Linear Growth Curve Model 79 6.3.4 Modelling the Effects of Time and Group Diversity on Group Psychological Safety 80 6.3.4 Fitting the Model’s Structure 80 6.3.5 Effects of Time, Demographic Faultline Strength, and Deep Level Group Diversity on Initial Levels and Changes of Group Psychological Safety 82 6.3.6 Replication of the Positive Relation Between Psychological Safety and Group Performance 83 6.3 Discussion 83 6.4.1 Limitations and Future Research 87 6.4.2 Implications 88 6.4.3 Conclusion 89 7 Study 3 – About the Effects of Relative Changes of Psychological Safety over Time on Team Performance 90 7.1 Introduction 91 7.1.1 Psychological Safety in Teams 92 7.1.2 Initial Levels and Changes of Team Psychological Safety Predict Team Performance 93 7.2 Method 97 7.2.1 Participants 97 7.2.2 Team Task and Recruitment of Participants 98 7.2.3 Design and Procedure 98 7.2.4 Measures 100 7.3 Results 101 7.3.1 Agreement Between Team Members and Data Aggregation 101 7.3.2 Clustering Changes of Psychological Safety Within Teams 101 7.3.3 Correlations Between Psychological Safety Trajectory Clusters and Team Performance 102 7.3.4 Initial Levels and Changes of Psychological Safety Predict Team Performance 105 7.4 Discussion 105 7.4.1 Limitations and Future Research 108 7.4.2 Practical Implications 109 7.4.3 Conclusion 110 8 General Discussion 111 8.1 Summary and Integration of Findings 111 8.2 Theoretical Implications 115 8.3 Strength and Limitations 117 8.4 Future Directions 120 8.5 Practical Implications 123 8.6 Conclusion 126 9 Appendix – R-Script for Cluster-Calculation 128 10 Reference List 130 11 Curriculum Vitae 143 12 Scientific Career 146 13 Eidesstattliche Erklärung 149
265

The sounds of safety: stress and danger in music perception

Schäfer, Thomas, Huron, David, Shanahan, Daniel, Sedlmeier, Peter 27 August 2015 (has links)
As with any sensory input, music might be expected to incorporate the processing of information about the safety of the environment. Little research has been done on how such processing has evolved and how different kinds of sounds may affect the experience of certain environments. In this article, we investigate if music, as a form of auditory information, can trigger the experience of safety. We hypothesized that (1) there should be an optimal, subjectively preferred degree of information density of musical sounds, at which safety-related information can be processed optimally; (2) any deviation from the optimum, that is, both higher and lower levels of information density, should elicit experiences of higher stress and danger; and (3) in general, sonic scenarios with music should reduce experiences of stress and danger more than other scenarios. In Experiment 1, the information density of short music-like rhythmic stimuli was manipulated via their tempo. In an initial session, listeners adjusted the tempo of the stimuli to what they deemed an appropriate tempo. In an ensuing session, the same listeners judged their experienced stress and danger in response to the same stimuli, as well as stimuli exhibiting tempo variants. Results are consistent with the existence of an optimum information density for a given rhythm; the preferred tempo decreased for increasingly complex rhythms. The hypothesis that any deviation from the optimum would lead to experiences of higher stress and danger was only partly fit by the data. In Experiment 2, listeners should indicate their experience of stress and danger in response to different sonic scenarios: music, natural sounds, and silence. As expected, the music scenarios were associated with lowest stress and danger whereas both natural sounds and silence resulted in higher stress and danger. Overall, the results largely fit the hypothesis that music seemingly carries safety-related information about the environment.
266

Sicherheitsangebote für kommunale Amts- und Mandatsträger

06 December 2023 (has links)
Im Faltblatt werden staatliche Angebote für kommunale Amts- und Mandatsträger vorgestellt, die in besonderen Sicherheitsfragen in Anspruch genommen werden können. Redaktionsschluss: 13.10.2023
267

Eine Information für Eltern von Schulanfängern: Ihre gesetzliche Schüler-Unfallversicherung stellt sich vor

11 June 2024 (has links)
Mit dem Schulanfang beginnt ein neuer Lebensabschnitt für Ihr Kind. Von nun an heißt es: Lesen, Schreiben, Rechnen lernen. Zu Recht erwarten Sie, dass Ihr Kind Tag für Tag gesund und unversehrt nach Hause kommt. Doch auch Schulen sind nicht absolut frei von Risiken. Lehrerinnen und Lehrer sind verpflichtet, Ihr Kind bestmöglich zu schützen. Eine lückenlose Betreuung und Absicherung ist aber weder möglich noch wünschenswert, denn Kinder brauchen Freiräume für Spiel, Bewegung und Geselligkeit. Wichtig ist jedoch, dass Gefährdungen erkannt werden, um ihnen zu begegnen. Die gesetzliche Unfallversicherung unterstützt Schulen dabei. Kinder sollen früh lernen, sich sicherheits- und gesundheitsbewusst zu verhalten. Sie sollen sich nicht nur auf dem Schulweg und in der Schule selbst sicher bewegen, sondern auch beim Sport, auf Wanderungen und Reisen. Der Flyer fasst kurz und knapp Informationen über die Wahl des richtigen Schulranzens, die Schulwegsicherheit sowie Hinweise, falls doch einmal ein Unfall passiert ist, für Eltern zusammen.
268

Sicheres Cloud Computing in der Praxis

Reinhold, Paul 11 April 2017 (has links) (PDF)
In dieser Dissertation werden verschiedene Anforderungen an sicheres Cloud Computing untersucht. Insbesondere geht es dabei um die Analyse bestehender Forschungs- und Lösungsansätze zum Schutz von Daten und Prozessen in Cloud-Umgebungen und um die Bewertung ihrer Praxistauglichkeit. Die Basis für die Vergleichbarkeit stellen spezifizierte Kriterien dar, nach denen die untersuchten Technologien bewertet werden. Hauptziel dieser Arbeit ist zu zeigen, auf welche Weise technische Forschungsansätze verglichen werden können, um auf dieser Grundlage eine Bewertung ihrer Eignung in der Praxis zu ermöglichen. Hierzu werden zunächst relevante Teilbereiche der Cloud Computing Sicherheit aufgezeigt, deren Lösungsstrategien im Kontext der Arbeit diskutiert und State-of-the-Art Methoden evaluiert. Die Aussage zur Praxistauglichkeit ergibt sich dabei aus dem Verhältnis des potenziellen Nutzens zu den damit verbundene erwartenden Kosten. Der potenzielle Nutzen ist dabei als Zusammenführung der gebotenen Leistungsfähigkeit, Sicherheit und Funktionalität der untersuchten Technologie definiert. Zur objektiven Bewertung setzten sich diese drei Größen aus spezifizierten Kriterien zusammen, deren Informationen direkt aus den untersuchten Forschungsarbeiten stammen. Die zu erwartenden Kosten ergeben sich aus Kostenschlüsseln für Technologie, Betrieb und Entwicklung. In dieser Arbeit sollen die zugleich spezifizierten Evaluierungskriterien sowie die Konstellation der obig eingeführten Begriffe ausführlich erläutert und bewertet werden. Für die bessere Abschätzung der Eignung in der Praxis wird in der Arbeit eine angepasste SWOT-Analyse für die identifizierten relevanten Teilbereiche durchgeführt. Neben der Definition der Praktikabilitätsaussage, stellt dies die zweite Innovation dieser Arbeit dar. Das konkrete Ziel dieser Analyse ist es, die Vergleichbarkeit zwischen den Teilbereichen zu erhöhen und so die Strategieplanung zur Entwicklung sicherer Cloud Computing Lösungen zu verbessern.
269

Die sozialpolitische Selbstermöglichung von Politik

Vobruba, Georg 22 August 2016 (has links) (PDF)
Unter all den denkbaren Effekten von Sozialpolitik auf Politik untersuche ich hier die Möglichkeit, dass Sozialpolitik den Handlungsspielraum von Politik absichert; dass Sozialpolitik Erfolgsvoraussetzung von Politik ist. Es geht also um die Frage, in welcher Weise staatliche Sozialpolitik eine Voraussetzung für Politik ist, um die Frage der sozialpolitischen Selbstermöglichung von Politik. Solch ein Zugang muß den gewohnten Blick auf Staat und Sozialpolitik irritieren. Denn üblicherweise werden sozialpolitische Verpflichtungen des Staates als Beeinträchtigung, als Überforderung staatlicher Handlungsfähigkeit gesehen. Zuerst werde ich kurz auf die Entwicklung des sozialwissenschaftlichen Verständnisses der gesellschaftlichen Bedingtheit staatlicher Politik eingehen. Dann werde ich ein grundsätzliches Dilemma staatlicher Steuerung darstellen. Anschließend werde ich dieses anhand der aktuellen Schwierigkeiten mehrerer politischer Großprojekte veranschaulichen. Dann werde ich nach einem Theoriemuster zur Interpretation dieser Schwierigkeiten suchen, mit dem sich zeigen läßt, wie Sozialpolitik einpassbar ist. Und schließlich werde ich Konsequenzen diskutieren, die sich aus der Integration von Sozialpolitik in eine soziologische Theorie der Gesellschaft ergeben.
270

No-Fly-Region for Multicopter Applications

Pasupuleti, Richie Gabriel Martin 16 August 2016 (has links) (PDF)
Now-a-days safety systems and their advanced features have become a major part of human lives. People are ready to pay accordingly for the features they get for and very enthusiastic towards technology and latest trends. One such thing is drone or multicopter. These days everybody is getting interested in drones to buy, not only the fact that it is used in various scientific ways, sports and recreation purposes but also the latest advancements that was taking place in the development of light weight flying vehicles has made many scientific researchers, multinational companies and almost all the people to turn their eye towards the development of drones. And many companies are doing research for development of new safety features which can be called as the safety for the future. Some companies already introduced drones into the market and are used in different ways for different purposes. The usage of this vehicles depends on how intelligently one uses these multicopters. This thesis introduces a feature that adds safety to the multicopters to prevent them from flying to no-fly-regions. The work in this thesis is done to provide an approach by the usage of Raspberry Pi 2 B for multicopter applications as the main development board. It also helps the multicopter to prevent entering the NFR by detecting the NFRs around them intelligently and avoid them so there shouldn\'t be any problem or damage for the multicopters. Here we use GPS sensor for getting the NMEA data as input to know the latitude and longitude positions and then transferred to RPI2 B which allows us to know the latitude and longitude positions and then transfer this data into database to store the data through a wireless medium i.e., Wi-Fi medium. Based on the information stored in database we can see the location in a graphical manner using the open street maps (OSM). After that different checks are performed to avoid the NFR : (i) We will check if the current point lies inside or outside the no-fly-region based on the map information of NFR using the Point in Polygon algorithm and then (ii) we are using some area based detection 4 algorithm to check the distance from the point to line using Paul Brouke algorithm to see how far is the next NFR from the current point and avoiding it and the information is updated and stored in the database accordingly .(iii) Later, if the multicopter is out of all no-fly-region then the distance to the next NFR or nearest ones is analyzed and the information will be used for safety purpose. By using geometry and algorithms we are checking and finding out the NFRs and avoid entering into the NFR space. If the point is detected inside a no-fly-region then the last point outside this region will be detected which is marked as safe and the multicopter will be backtracked to the previous point before entering the no-fly-region i.e., the safe point. This paper not only aims at multicopter safety but also throws light into the future systems that are going to be developed in the field of Car-2-X, ensuring extended safety of the passengers.

Page generated in 0.1136 seconds