• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 102
  • 88
  • 12
  • 10
  • 6
  • 3
  • 3
  • 2
  • Tagged with
  • 224
  • 120
  • 62
  • 50
  • 48
  • 46
  • 46
  • 46
  • 46
  • 37
  • 29
  • 26
  • 23
  • 22
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Writing Poems for the Paper: Documenting the Cultural Life of the German Minority in Czechoslovakia after 1945

Askey, Dale 09 March 2018 (has links)
Am Ende des zweiten Weltkriegs hat die wiederhergestellte Tschechoslowakei die Mehrheit ihrer deutschen Bevölkerung vertrieben. Eine kleine Gemeinschaft von 200,000-300,000 blieben im Lande, die überwiegend aus Menschen bestand, die über benötigte industriellen Fachkenntnissen verfügten, in Mischehen lebten und/oder antifaschistische Aktivitäten nachweisen konnten. Aus verschiedenen Gründen, oft verbunden mit den politischen Realitäten des kalten Kriegs und der vorherrschenden antideutschen Diskriminierung in der Tschechoslowakei, verschwanden diese Menschen aus dem Blickfeld der Geschichte. In dieser Dissertation gehe ich zwei Fragen nach, die mit den kulturellen Bestrebungen dieser kleinen Gemeinschaft verbunden sind. Zuerst erforsche ich, ob es möglich ist, durch die Auffindung ihrer literarischen Bestrebungen, das Bemühen dieser Gemeinschaft ihre kulturelle Identität zu bewahren zu dokumentieren. Trotz der Einschränkung von Veröffentlichungsmöglichkeiten, wurde es klar, dass die Gemeinschaft literarisch tätig war. Ihre Texte habe ich in eine Bibliographie eingetragen, die Anhaltspunkte für weiterführende Forschung zu dieser Gemeinschaft bietet. Die zweite Frage nimmt die Erstellung einer Analyse des generellen kulturpolitischen Umfelds der Gemeinschaft auf sich. Durch die sorgfältige Lektüre der Gemeinschaftszeitung auf der Suche nach literarischen Beiträgen, war es möglich den Verlauf dieser Entwicklungen zu verfolgen, insbesondere die Auswirkung der Veränderungen, die von dem Slánský-Prozess, dem Prager Frühling und der Normalisierung ausgelöst wurden. Im letzten Kapitel dieser Dissertation biete ich eine Reflexion zur Frage inwiefern Bibliothekspraxis und –politik ermöglichen sowie verhindern die Erforschung von Randgemeinschaften und -themen. Ich behandle die Diskrepanz zwischen den Neutralitätsbehauptungen von Bibliotheken und der Auswirkung von menschlichen Entscheidungen und Neigungen auf Bestände und biete abschließend Vorschläge für Veränderungen. / At the conclusion of the Second World War, a reconstituted Czechoslovakia expelled the majority of its German population. A small community of 200,000-300,000 remained behind, consisting mainly of individuals with specialized trades or skills, in mixed marriages, and/or with antifascist credentials. For various reasons, many related to Cold War political realities and endemic anti-German discrimination in Czechoslovakia, these individuals largely disappeared from view. In this dissertation I address two questions related to the cultural aspirations of this small community. First, I explore whether it is possible to document the community’s attempts to maintain a German cultural identity by tracking their literary efforts. Despite restrictions on publication, it emerged that the community did actively produce literature. I recorded these texts in a bibliography that offers an entry point for further research on the German minority. The other question delves into constructing an analysis of the broader cultural politics of this community. By virtue of close engagement with the community’s newspaper while searching for literature, it was possible to trace the arc of these developments, in particular the impact of changes set in motion by the Slánský trial, the Prague Spring, and the period known as Normalization. The dissertation concludes with a chapter where I pursue the question of the extent to which the practices and policies of research libraries enable and thwart research on marginal communities. I reflect on the gap between libraries’ claim to be neutral organizations and the impact of human decisions and biases on collections and offer some concluding suggestions for changes that would help libraries address critical gaps in the human record.
172

Agreement and transitivity in Middle Ukrainian resultative and passive -no/-to constructions

Parkhomenko, Iryna 19 January 2017 (has links)
Die ukrainische Sprache, die zu den Nominativ-Akkusativ-Sprachen gehört, weist sowohl historisch als auch synchron Abweichungen vom kanonischen Lizensierungsmuster dieser beiden Kasus auf. So kennt das Ukrainische resultative, inkongruente, in den Finitheitsmerkmalen neutralisierten Passiv-Partizipien auf -no, -to, die wie finite Aktiv-Verben ihrem internen Argument Akkusativ zuweisen, aber historisch auch Nominativ am Patiensargument lizensierten. Solche Kasus-Zuweisung am Patiens passivischer und impersonaler Verben bei fehlender oder Default-Kongruenz stellt einen wichtigen Prüfstein für die theoretische Erfassung von Kasus, Finitheitsmerkmale und Subjektmarkierung dar. Das Ziel der Untersuchung war, über die etymologische Fragestellung hinaus, ein korpus-basiertes und quantifizierbares Bild des diachronen grammatischen Wandels der -no, -to-Formen im Mittelukrainischen zu erstellen. Synchron sind -no, -to bereits gut erforscht: die Struktur erlaubt eine overte Agensangabe im Instrumental und eine optional eingesetzte overte Kopula. Diagnostische Subjekteigenschaften wie Kontrolle in die Infinitiv- und Partizipialkontexte, sowie die Bindung von Reflexiva greifen nicht. Historisch dagegen bestehen noch große empirische Lücken und Beschreibungsdesiderate. Es wurden einige der empirischen Lücken in der Diachronie der -no, -to auf der Grundlage eines elektronischen, diachronen (1500-1800) mittelgroßen Korpus literarischer und administrativer Texte geschlossen: die Arbeit beschäftigt sich mit der Kongruenz und Transitivität der -no, -to und untersucht sie parallel zu den morphologisch identischen passiven kongruierenden -no, -to. / The Ukrainian language belongs to the nominative-accusative languages and demonstrates both historically and synchronically the deviations from the canonical case licensing pattern. That is, Ukrainian has resultative, non-agreeing and non-finite passive participles ending in either -no or -to that assign accusative to their internal argument, just like finite active verbs do. Historically -no, -to forms licensed the nominative on the patience argument as well. Accusative case assignment on the patience in impersonal verbs that lack agreement represents an important touchstone for the theoretical understanding of case, finiteness and subject marking. Along with the etymological questions, the aim of this investigation was to obtain a corpus-based quantifiable picture of the diachronic grammatical change of -no, -to forms in Middle Ukrainian. The modern -no, -to structure has already been properly investigated: it is clear that the structure allows for an overt agent phrase in instrumental and for an optional copula. Diagnostic subject properties like control into the infinitival and participial contexts, as well as the binding of reflexives do not apply. Historically however, there are large empirical gaps and desiderata as to the development of -no, -to. The thesis closes several of the empirical gaps in the diachrony of -no, -to on the basis of a middle-sized electronic corpus of literary and administrative texts from 1500-1800. The thesis deals with the agreement and transitivity of non-agreeing -no, -to that have been investigated parallel to the morphologically identical to them agreeing passive -no, -to.
173

HybridMDSD: Multi-Domain Engineering with Model-Driven Software Development using Ontological Foundations

Lochmann, Henrik 04 March 2010 (has links) (PDF)
Software development is a complex task. Executable applications comprise a mutlitude of diverse components that are developed with various frameworks, libraries, or communication platforms. The technical complexity in development retains resources, hampers efficient problem solving, and thus increases the overall cost of software production. Another significant challenge in market-driven software engineering is the variety of customer needs. It necessitates a maximum of flexibility in software implementations to facilitate the deployment of different products that are based on one single core. To reduce technical complexity, the paradigm of Model-Driven Software Development (MDSD) facilitates the abstract specification of software based on modeling languages. Corresponding models are used to generate actual programming code without the need for creating manually written, error-prone assets. Modeling languages that are tailored towards a particular domain are called domain-specific languages (DSLs). Domain-specific modeling (DSM) approximates technical solutions with intentional problems and fosters the unfolding of specialized expertise. To cope with feature diversity in applications, the Software Product Line Engineering (SPLE) community provides means for the management of variability in software products, such as feature models and appropriate tools for mapping features to implementation assets. Model-driven development, domain-specific modeling, and the dedicated management of variability in SPLE are vital for the success of software enterprises. Yet, these paradigms exist in isolation and need to be integrated in order to exhaust the advantages of every single approach. In this thesis, we propose a way to do so. We introduce the paradigm of Multi-Domain Engineering (MDE) which means model-driven development with multiple domain-specific languages in variability-intensive scenarios. MDE strongly emphasize the advantages of MDSD with multiple DSLs as a neccessity for efficiency in software development and treats the paradigm of SPLE as indispensable means to achieve a maximum degree of reuse and flexibility. We present HybridMDSD as our solution approach to implement the MDE paradigm. The core idea of HybidMDSD is to capture the semantics of particular DSLs based on properly defined semantics for software models contained in a central upper ontology. Then, the resulting semantic foundation can be used to establish references between arbitrary domain-specific models (DSMs) and sophisticated instance level reasoning ensures integrity and allows to handle partiucular change adaptation scenarios. Moreover, we present an approach to automatically generate composition code that integrates generated assets from separate DSLs. All necessary development tasks are arranged in a comprehensive development process. Finally, we validate the introduced approach with a profound prototypical implementation and an industrial-scale case study. / Softwareentwicklung ist komplex: ausführbare Anwendungen beinhalten und vereinen eine Vielzahl an Komponenten, die mit unterschiedlichen Frameworks, Bibliotheken oder Kommunikationsplattformen entwickelt werden. Die technische Komplexität in der Entwicklung bindet Ressourcen, verhindert effiziente Problemlösung und führt zu insgesamt hohen Kosten bei der Produktion von Software. Zusätzliche Herausforderungen entstehen durch die Vielfalt und Unterschiedlichkeit an Kundenwünschen, die der Entwicklung ein hohes Maß an Flexibilität in Software-Implementierungen abverlangen und die Auslieferung verschiedener Produkte auf Grundlage einer Basis-Implementierung nötig machen. Zur Reduktion der technischen Komplexität bietet sich das Paradigma der modellgetriebenen Softwareentwicklung (MDSD) an. Software-Spezifikationen in Form abstrakter Modelle werden hier verwendet um Programmcode zu generieren, was die fehleranfällige, manuelle Programmierung ähnlicher Komponenten überflüssig macht. Modellierungssprachen, die auf eine bestimmte Problemdomäne zugeschnitten sind, nennt man domänenspezifische Sprachen (DSLs). Domänenspezifische Modellierung (DSM) vereint technische Lösungen mit intentionalen Problemen und ermöglicht die Entfaltung spezialisierter Expertise. Um der Funktionsvielfalt in Software Herr zu werden, bietet der Forschungszweig der Softwareproduktlinienentwicklung (SPLE) verschiedene Mittel zur Verwaltung von Variabilität in Software-Produkten an. Hierzu zählen Feature-Modelle sowie passende Werkzeuge, um Features auf Implementierungsbestandteile abzubilden. Modellgetriebene Entwicklung, domänenspezifische Modellierung und eine spezielle Handhabung von Variabilität in Softwareproduktlinien sind von entscheidender Bedeutung für den Erfolg von Softwarefirmen. Zur Zeit bestehen diese Paradigmen losgelöst voneinander und müssen integriert werden, damit die Vorteile jedes einzelnen für die Gesamtheit der Softwareentwicklung entfaltet werden können. In dieser Arbeit wird ein Ansatz vorgestellt, der dies ermöglicht. Es wird das Multi-Domain Engineering Paradigma (MDE) eingeführt, welches die modellgetriebene Softwareentwicklung mit mehreren domänenspezifischen Sprachen in variabilitätszentrierten Szenarien beschreibt. MDE stellt die Vorteile modellgetriebener Entwicklung mit mehreren DSLs als eine Notwendigkeit für Effizienz in der Entwicklung heraus und betrachtet das SPLE-Paradigma als unabdingbares Mittel um ein Maximum an Wiederverwendbarkeit und Flexibilität zu erzielen. In der Arbeit wird ein Ansatz zur Implementierung des MDE-Paradigmas, mit dem Namen HybridMDSD, vorgestellt.
174

Repräsentationen von Geschichte in südchilenischer Lyrik nach 1973 / Representations of History in the Poetry of Southern Chile after 1973

Karl, Annette 11 July 2001 (has links)
No description available.
175

Schrift auf den Goldbrakteaten der Völkerwanderungszeit / Untersuchungen zu den Formen der Schriftzeichen und zu formalen und inhaltlichen Aspekten der Inschriften / Writing on the Migration-Period Gold Bracteates / Investigations of the Inscriptions — Character Forms, Arrangement and Content

Nowak, Sean 28 April 2003 (has links)
No description available.
176

Die Gerechtigkeit muss ihren Lauf nehmen / Justice has got to take its course

Väth, Birgit Sofie 15 May 2002 (has links)
No description available.
177

Privacy enforcement with data owner-defined policies

Scheffler, Thomas January 2013 (has links)
This thesis proposes a privacy protection framework for the controlled distribution and use of personal private data. The framework is based on the idea that privacy policies can be set directly by the data owner and can be automatically enforced against the data user. Data privacy continues to be a very important topic, as our dependency on electronic communication maintains its current growth, and private data is shared between multiple devices, users and locations. The growing amount and the ubiquitous availability of personal private data increases the likelihood of data misuse. Early privacy protection techniques, such as anonymous email and payment systems have focused on data avoidance and anonymous use of services. They did not take into account that data sharing cannot be avoided when people participate in electronic communication scenarios that involve social interactions. This leads to a situation where data is shared widely and uncontrollably and in most cases the data owner has no control over further distribution and use of personal private data. Previous efforts to integrate privacy awareness into data processing workflows have focused on the extension of existing access control frameworks with privacy aware functions or have analysed specific individual problems such as the expressiveness of policy languages. So far, very few implementations of integrated privacy protection mechanisms exist and can be studied to prove their effectiveness for privacy protection. Second level issues that stem from practical application of the implemented mechanisms, such as usability, life-time data management and changes in trustworthiness have received very little attention so far, mainly because they require actual implementations to be studied. Most existing privacy protection schemes silently assume that it is the privilege of the data user to define the contract under which personal private data is released. Such an approach simplifies policy management and policy enforcement for the data user, but leaves the data owner with a binary decision to submit or withhold his or her personal data based on the provided policy. We wanted to empower the data owner to express his or her privacy preferences through privacy policies that follow the so-called Owner-Retained Access Control (ORAC) model. ORAC has been proposed by McCollum, et al. as an alternate access control mechanism that leaves the authority over access decisions by the originator of the data. The data owner is given control over the release policy for his or her personal data, and he or she can set permissions or restrictions according to individually perceived trust values. Such a policy needs to be expressed in a coherent way and must allow the deterministic policy evaluation by different entities. The privacy policy also needs to be communicated from the data owner to the data user, so that it can be enforced. Data and policy are stored together as a Protected Data Object that follows the Sticky Policy paradigm as defined by Mont, et al. and others. We developed a unique policy combination approach that takes usability aspects for the creation and maintenance of policies into consideration. Our privacy policy consists of three parts: A Default Policy provides basic privacy protection if no specific rules have been entered by the data owner. An Owner Policy part allows the customisation of the default policy by the data owner. And a so-called Safety Policy guarantees that the data owner cannot specify disadvantageous policies, which, for example, exclude him or her from further access to the private data. The combined evaluation of these three policy-parts yields the necessary access decision. The automatic enforcement of privacy policies in our protection framework is supported by a reference monitor implementation. We started our work with the development of a client-side protection mechanism that allows the enforcement of data-use restrictions after private data has been released to the data user. The client-side enforcement component for data-use policies is based on a modified Java Security Framework. Privacy policies are translated into corresponding Java permissions that can be automatically enforced by the Java Security Manager. When we later extended our work to implement server-side protection mechanisms, we found several drawbacks for the privacy enforcement through the Java Security Framework. We solved this problem by extending our reference monitor design to use Aspect-Oriented Programming (AOP) and the Java Reflection API to intercept data accesses in existing applications and provide a way to enforce data owner-defined privacy policies for business applications. / Im Rahmen der Dissertation wurde ein Framework für die Durchsetzung von Richtlinien zum Schutz privater Daten geschaffen, welches darauf setzt, dass diese Richtlinien oder Policies direkt von den Eigentümern der Daten erstellt werden und automatisiert durchsetzbar sind. Der Schutz privater Daten ist ein sehr wichtiges Thema im Bereich der elektronischen Kommunikation, welches durch die fortschreitende Gerätevernetzung und die Verfügbarkeit und Nutzung privater Daten in Onlinediensten noch an Bedeutung gewinnt. In der Vergangenheit wurden verschiedene Techniken für den Schutz privater Daten entwickelt: so genannte Privacy Enhancing Technologies. Viele dieser Technologien arbeiten nach dem Prinzip der Datensparsamkeit und der Anonymisierung und stehen damit der modernen Netznutzung in Sozialen Medien entgegen. Das führt zu der Situation, dass private Daten umfassend verteilt und genutzt werden, ohne dass der Datenbesitzer gezielte Kontrolle über die Verteilung und Nutzung seiner privaten Daten ausüben kann. Existierende richtlinienbasiert Datenschutztechniken gehen in der Regel davon aus, dass der Nutzer und nicht der Eigentümer der Daten die Richtlinien für den Umgang mit privaten Daten vorgibt. Dieser Ansatz vereinfacht das Management und die Durchsetzung der Zugriffsbeschränkungen für den Datennutzer, lässt dem Datenbesitzer aber nur die Alternative den Richtlinien des Datennutzers zuzustimmen, oder keine Daten weiterzugeben. Es war daher unser Ansatz die Interessen des Datenbesitzers durch die Möglichkeit der Formulierung eigener Richtlinien zu stärken. Das dabei verwendete Modell zur Zugriffskontrolle wird auch als Owner-Retained Access Control (ORAC) bezeichnet und wurde 1990 von McCollum u.a. formuliert. Das Grundprinzip dieses Modells besteht darin, dass die Autorität über Zugriffsentscheidungen stets beim Urheber der Daten verbleibt. Aus diesem Ansatz ergeben sich zwei Herausforderungen. Zum einen muss der Besitzer der Daten, der Data Owner, in die Lage versetzt werden, aussagekräftige und korrekte Richtlinien für den Umgang mit seinen Daten formulieren zu können. Da es sich dabei um normale Computernutzer handelt, muss davon ausgegangen werden, dass diese Personen auch Fehler bei der Richtlinienerstellung machen. Wir haben dieses Problem dadurch gelöst, dass wir die Datenschutzrichtlinien in drei separate Bereiche mit unterschiedlicher Priorität aufteilen. Der Bereich mit der niedrigsten Priorität definiert grundlegende Schutzeigenschaften. Der Dateneigentümer kann diese Eigenschaften durch eigene Regeln mittlerer Priorität überschrieben. Darüber hinaus sorgt ein Bereich mit Sicherheitsrichtlinien hoher Priorität dafür, dass bestimmte Zugriffsrechte immer gewahrt bleiben. Die zweite Herausforderung besteht in der gezielten Kommunikation der Richtlinien und deren Durchsetzung gegenüber dem Datennutzer (auch als Data User bezeichnet). Um die Richtlinien dem Datennutzer bekannt zu machen, verwenden wir so genannte Sticky Policies. Das bedeutet, dass wir die Richtlinien über eine geeignete Kodierung an die zu schützenden Daten anhängen, so dass jederzeit darauf Bezug genommen werden kann und auch bei der Verteilung der Daten die Datenschutzanforderungen der Besitzer erhalten bleiben. Für die Durchsetzung der Richtlinien auf dem System des Datennutzers haben wir zwei verschiedene Ansätze entwickelt. Wir haben einen so genannten Reference Monitor entwickelt, welcher jeglichen Zugriff auf die privaten Daten kontrolliert und anhand der in der Sticky Policy gespeicherten Regeln entscheidet, ob der Datennutzer den Zugriff auf diese Daten erhält oder nicht. Dieser Reference Monitor wurde zum einen als Client-seitigen Lösung implementiert, die auf dem Sicherheitskonzept der Programmiersprache Java aufsetzt. Zum anderen wurde auch eine Lösung für Server entwickelt, welche mit Hilfe der Aspekt-orientierten Programmierung den Zugriff auf bestimmte Methoden eines Programms kontrollieren kann. In dem Client-seitigen Referenzmonitor werden Privacy Policies in Java Permissions übersetzt und automatisiert durch den Java Security Manager gegenüber beliebigen Applikationen durchgesetzt. Da dieser Ansatz beim Zugriff auf Daten mit anderer Privacy Policy den Neustart der Applikation erfordert, wurde für den Server-seitigen Referenzmonitor ein anderer Ansatz gewählt. Mit Hilfe der Java Reflection API und Methoden der Aspektorientierten Programmierung gelang es Datenzugriffe in existierenden Applikationen abzufangen und erst nach Prüfung der Datenschutzrichtlinie den Zugriff zuzulassen oder zu verbieten. Beide Lösungen wurden auf ihre Leistungsfähigkeit getestet und stellen eine Erweiterung der bisher bekannten Techniken zum Schutz privater Daten dar.
178

Multi-weighted Automata Models and Quantitative Logics

Perevoshchikov, Vitaly 06 May 2015 (has links) (PDF)
Recently, multi-priced timed automata have received much attention for real-time systems. These automata extend priced timed automata by featuring several price parameters. This permits to compute objectives like the optimal ratio between rewards and costs. Arising from the model of timed automata, the multi-weighted setting has also attracted much notice for classical nondeterministic automata. The present thesis develops multi-weighted MSO-logics on finite, infinite and timed words which are expressively equivalent to multi-weighted automata, and studies decision problems for them. In addition, a Nivat-like theorem for weighted timed automata is proved; this theorem establishes a connection between quantitative and qualitative behaviors of timed automata. Moreover, a logical characterization of timed pushdown automata is given.
179

Formalisierung gestischer Eingabe für Multitouch-Systeme

Kammer, Dietrich 03 July 2014 (has links) (PDF)
Die Mensch-Computer-Interaktion wird dank neuer Eingabemöglichkeiten jenseits von Tastatur und Maus reicher, vielseitiger und intuitiver. Durch den Verzicht auf zusätzliche Geräte beim Umgang mit Computern geht seitens der Eingabeverarbeitung jedoch eine erhöhte Komplexität einher: Die Programmierung gestischer Eingabe für Multitouch-Systeme ist in derzeitigen Frameworks abgesehen von den verfügbaren Standard-Gesten mit hohem Aufwand verbunden. Die entwickelte Gestenformalisierung für Multitouch (GeForMT) definiert eine domänenspezifische Sprache zur Beschreibung von Multitouch-Gesten. Statt wie verwandte Formalisierungsansätze detaillierte Filter für die Rohdaten zu definieren, bedient sich GeForMT eines bildhaften Ansatzes, um Gesten zu beschreiben. Die Konzeption von Gesten wird unterstützt, indem beispielsweise in einem frühen Stadium der Entwicklung Konflikte zwischen ähnlichen Gesten aufgedeckt werden. Die formalisierten Gesten lassen sich direkt in den Code einbetten und vereinfachen damit die Programmierung. Das zugrundeliegende Framework sorgt für die Verbindung zu den Algorithmen der Gestenerkennung. Die Übertragung des semiotischen Ansatzes zur Formalisierung auf andere Formen gestischer Eingabe wird abschließend diskutiert.
180

S-stem nouns and adjectives in Greek and Proto-Indo-European : a diachronic study in word formation

Meissner, Torsten January 2007 (has links)
Zugl.: Oxford, Univ., Diss., 1995 u.d.T.: Meissner, Torsten: S-stem nouns and adjectives in ancient Greek : a study in Greek and Indo-European word formation / Includes bibliographical references and index

Page generated in 0.2297 seconds