TY - THES A1 - Cornelius, Annekathrin T1 - Der Fall der Rachel Dolezal T1 - The Rachel Dolezal case BT - eine Diskursanalyse zu Doing Race BT - a discourse analysis about Doing Race N2 - Die Amerikanerin Rachel Dolezal war bis ins Jahr 2015 als Afroamerikanerin bekannt. Als Aktivistin der National Association for the Advancement of Colored People setzte sie sich für die Rechte der afroamerikanischen Bevölkerung ein, lebte in einem schwarzen Umfeld und lehrte an einer Universität Afroamerikanische Studien. „I identify as black“ antwortete sie auf die Frage eines amerikanischen Fernsehmoderators, ob sie Afroamerikanerin sei. Ihre Kollegen und ihr näheres Umfeld identifizierten sie ebenfalls als solche. Erst, als regionale Journalisten auf sie aufmerksam wurden und ihre Eltern sich zu Wort meldeten, wurde deutlich, dass Dolezal eigentlich eine weiße Frau ist. Dolezals Eltern bestätigten dies, indem sie Kindheitsfotos einer hellhäutigen, blonden Rachel veröffentlichten. Dolezals Verhalten entfachte daraufhin eine rege mediale Diskussion über ihre Person im Kontext von Ethnizität und »Rasse«. Die Verfasserin greift Dolezals Fall exemplarisch auf, um der Frage nachzugehen, ob ein Doing Race nach Belieben möglich ist. Darf sich Dolezal als schwarz identifizieren, obwohl sie keine afrikanischen Vorfahren hat? Welche gesellschaftliche Wissensvorräte schränken diese Wahl ein und welche Konsequenzen ergeben sich daraus? Anhand einer Diskursanalyse amerikanischer Zeitungsartikel geht die Verfasserin diesen Fragen nach. Hierbei werden »Rasse« und Ethnizität als soziale Konstruktionen, basierend auf dem Konzept von Stephen Cornell und Douglas Hartmann, betrachtet. N2 - The American Rachel Dolezal was known as an African American woman until 2015. As an activist of the National Association for the Advancement of Colored People, she spoke up for the right of the African American population, lived in a black community and taught African American Studies at university. “I identify as black” she gave answer to a TV moderator after she was asked if she is African American. Her coworkers and her closer environment also identified her like that. It was only when a regional journalist became aware of her and her parents made a statement, that Dolezal actually was a white woman. Dolezal' s parents reinforced that by publishing childhood photographs of a light-skinned, blond Rachel. Dolezal' s behavior then aroused a lively discussion at the media about her person in the context of ethnicity and race. The author picks Dolezal' s case up as an example, to investigate whether a Doing Race is a possible alternative. Is Dolezal allowed to identify as black, even though she has no African ancestry? Which kind of social knowledge restricts this choice and which consequences evolve? On the basis of a discourse analysis of American newspaper articles the authors examine these questions. Race and ethnicity are defined as social constructions, based on the concept of Stephen Cornell and Douglas Hartmann. T3 - Soziologische Theorie und Organization Studies - 4 KW - Ethnizität KW - discourse analysis KW - Doing Race KW - Diskursanalyse KW - ethnicity KW - race relations KW - Doing Race KW - Wissenssoziologie KW - sociology of knowledge KW - Identität KW - identity KW - Rassendiskriminierung KW - racial discrimintion Y1 - 2016 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-99399 SN - 978-3-86956-388-6 SN - 2363-8168 SN - 2363-8176 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Mstoiani, Khatuna T1 - Diese Worte sollst du deinen Kindern einschärfen BT - Biographische Perspektiven und Erfahrungen auf dem Bildungweg junger russischsprachiger Jüdinnen und Juden in Deutschland N2 - In der vorliegenden Arbeit liegt der Fokus auf jungen russischsprachigen Jüdinnen und Juden, deren Eltern in den 90er Jahren des 20 Jahrhunderts nach Deutschland eingewandert sind. Im Rahmen dieser Studie wird der Bildungsweg dieser MigrantInnengruppe und deren Erfahrungen in Deutschland aus der biographischen Perspektive nachvollzogen. Der Fokus wird insbesondere auf die biographischen Lebenserfahrungen gelegt, d.h. die allgemeinen Lebensumstände, Hürden und Schwierigkeiten, die die jungen russischsprachigen Jüdinnen und Juden in Deutschland überwinden mussten, um auf ihrem Bildungsweg an ihr Ziel zu kommen. Des Weiteren werden die Rolle des sozialen Umfelds auf die Auswahl ihres Bildungsweges sowie ihre Zugehörigkeit und ihr Beitrag zur deutschen Gesellschaft beleuchtet. Ein weiteres Hauptaugenmerk dieser Arbeit liegt auf den gesellschaftlichen, politischen und familiären Rahmenbedingungen, die den BiographInnen den Zugang zum Bildungsweg ermöglichten. Die in der Arbeit formulierten Forschungsfragen wurden mithilfe der interpretativen Sozialforschung, genauer, der fallrekonstruktiven Auswertung nach Gabriele Rosenthal beantwortet. Über den biographischen Verlauf der Lebensgeschichte der jungen russischsprachigen Jüdinnen und Juden wurde deutlich, dass die BiographInnen in die säkulare Gesellschaft gehen müssen, um ihren Bildungsweg erfolgreich zu gestalten. Dort erfahren sie einen sehr starken Antisemitismus und sind diesem schutzlos ausgeliefert. Bei allen drei Interviewten wurde diese Erfahrung in der Schule gemacht, an einem Ort, an dem sie Schutz erfahren sollten. Diesen Anfeindungen begegneten sie auf unterschiedliche Weise und sie entwickelten verschiedene Handlungsstrategien. Einige BiographInnen setzen sich auf der intellektuellen Ebene bewusst damit auseinander, andere wiederum versuchen, nicht hinzuschauen und es zu ignorieren. Des Weiteren wurde als Resultat der Untersuchung in einigen Fällen ein übereinstimmendes, in anderen ein nicht übereinstimmendes Passungsverhältnis zwischen elterlichen Vorstellungen und den Bildungswegen der jungen russischsprachigen Jüdinnen und Juden gefunden. KW - Bildung KW - Antisemitismus KW - Identität KW - Gender KW - Juden Y1 - 2023 SN - 978-3-7575-0635-3 PB - epubli CY - Berlin ER - TY - BOOK A1 - Tietz, Christian A1 - Pelchen, Chris A1 - Meinel, Christoph A1 - Schnjakin, Maxim T1 - Management Digitaler Identitäten BT - aktueller Status und zukünftige Trends N2 - Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt. Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“. Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben. Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist. Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt. N2 - To prevent the increasing number of identity thefts, more than a douzend technologies are already existing. They have, especially then authentication with passwords, specific disadvantages or advantages, respectively. The authors of this survey analyzed how to combine these communication standards and protocols to provide more security. They recommend new kinds of identity management systems that are flexible for different user roles and are more convenient to use as the existing systems. As a first step to build such an identity management platform the authors describe how to analyze and use the individual behavior of users or objects. As a result sensor data of mobile devices are analyzed. Such devices are internetready mobiles, fitness tracker and smart watches. Therefore devices that users often carry with them. The researchers describe how these little computers can continously analyze movement patterns, data of location and connected networks and compute a trust level from the data. With this trust level, a device can indicate the probability that the current user is the actual owner, because it knows the behavioral patterns of the owner. If the current trust level value (not single biometric data) is send to an external entity like an identity provider, this provider can provide the trust level to all services used by the user. Each service is able to decide which trust level value is necessary for user authentication. If the trust level drops under a this specific threshold the identity provider can deny the access to itself and all other services. The particular advantages of this identity management approach is that no special and expensive hardware is needed but instead smartphone and wearables to evaluate the specific data. Even objects like machines that send data of their own behavior to the internet can be used. The data is continously collected in the background so users do not need to care about it. The data is only used for computing the trust level and never leaves the device. If a user logs into an internet service he does not need to remember a secret anymore, e.g. a password, instead he just needs to give an OK to pass on the trust level. If the user behavior is changing, for example by different movement patterns or unknown or new locations when trying to log into a web services, it can be immediately detected and the access to the smartphone or internet services an be locked for the unauthorized person. In future the evaluation can be extended for example with detecting routines on working days, on weekands or on vacations. The comparisons of learned routines with live data will show if the behavior fits into the usual patterns. This survey gives a comprehensive overview of techniques in digital identity management and the related challenges. First, it describes different kinds of attack methods which attacker uses to steal digital identities. Then possible authentication methods are presented. Eventually a summary of the 15 most important protocols and technical standards for communication between the three involved players: service provider, identity provider and user. Finally, it introduces the current research of the Hasso-Plattner Institute. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 114 KW - Studie KW - Identitätsmanagement KW - Biometrie KW - Authentifizierung KW - Identität KW - Angriffe KW - Mehr-Faktor-Authentifizierung KW - Single-Sign-On KW - HPI Forschung KW - identity management KW - biometrics KW - authentication KW - identity KW - multi factor authentication KW - HPI research KW - wearables KW - smartphone KW - OpenID Connect KW - OAuth KW - FIDO Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-103164 SN - 978-3-86956-395-4 SN - 1613-5652 SN - 2191-1665 IS - 114 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Chemeta, David T1 - Nation, migration, narration T1 - Nation, Migration, Narration T1 - Nation, migration, narration BT - 25 ans d'histoire allemande et française vus par les rappeurs issus de l'immigration BT - 25 Jahre deutscher und französischer Geschichte in den Augen von Rappern mit Migrationshintergrund BT - 25 years of French and German history in the eyes of rappers with migration backgrounds N2 - In France and in Germany, immigration as become one of the main issues in the past decades. In this context rose also the rap music. It has a huge popularity for young people with migration background. However rappers do write a lot about their French or German identity. The goal of this work is to explain the paradox : how can people with migration background, expressing critics against the racism they regard as omnipresent, still feel fully French/German? We divided the work between following chapters: Context, methodology and theories (I); analysis of different identity forms within the text corpus (II); analysis of the way rappers see their society in three chronological steps (III-V); case studies of Kery James in France and Samy Deluxe in Germany (VI). N2 - In Frankreich sowie in Deutschland ist die Einwanderung in den letzten Jahrzehnten zu einer der wichtigsten gesellschaftlichen Themen geworden. Zur gleichen Zeit entstand auch die Rap-Musik, welche eine große Popularität bei Jugendlichen mit Migrationshintergrund genießt. Jedoch thematisieren Rapper mit Migrationshintergrund in Frankreich wie in Deutschland ihre Nationalidentität immer öfter. Ziel dieser Arbeit ist, folgendes Paradoxon zu erklären: wie können sich Menschen mit Migrationshintergrund völlig französisch/deutsch fühlen, obwohl sie eine starke Kritik am Rassismus äußern, den sie als gesellschaftlich prägend betrachten? Diese Arbeit wurde in folgende Kapitel unterteilt: Kontext, Methodik und Theorien (I); Analyse der verschiedenen Identitätsformen im Textkorpus (II); Analyse der Art und Weise, wie Rapper die Gesellschaft sehen, in drei chronologischen Etappen (III-V); Fallstudien von Kery James in Frankreich und Samy Deluxe in Deutschland (VI). N2 - En France et en Allemagne, l’immigration est devenue dans les dernières décennies une problématique centrale. C’est dans ce contexte qu’est apparu le rap. Celui-ci connaît une popularité énorme chez les populations issues de l’immigration. Pour autant, les rappeurs ne s’en confrontent pas moins à leur identité française ou allemande. Le but de ce travail est d’expliquer cette apparente contradiction : comment des personnes issues de l’immigration, exprimant un mal-être face à un racisme qu’ils considèrent omniprésent, peuvent-elles se sentir pleinement françaises / allemandes ? On a divisé le travail entre les chapitres suivants : Contexte de l'étude, méthodologie et théories (I) ; Analyse des différentes formes d’identité nationale au prisme du corpus (II) ; Analyse en trois étapes chronologiques du rapport à la société dans les textes des rappeurs (III-V) ; étude de cas de Kery James en France et Samy Deluxe en Allemagne (VI). KW - immigration KW - national identity KW - postcolonial studies KW - identity KW - Germany KW - rap KW - hiphop KW - Einwanderung KW - Nationalidentität KW - Postkolonialismus KW - Identität KW - Deutschland KW - Frankreich KW - Rap KW - HipHop KW - immigration KW - identité nationale KW - études postcoloniales KW - idéntité KW - Allemagne KW - rap KW - hiphop Y1 - 2022 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-518308 ER - TY - THES A1 - Frieß, Nina T1 - Nichts ist vergessen, niemand ist vergessen? : Erinnerungskultur und kollektives Gedächtnis im heutigen Russland N2 - Gleich dem Individuum benötigen Gesellschaften Vergangenheit in erster Linie zur Selbstdefinition. Eine feste Struktur gesellschaftlich geteilter Vergangenheitsreferenzen erzeugt ein überindividuelles kollektives Gedächtnis, das soziale Rollen und Identitäten determiniert. Was aber geschieht, wenn eine Gemeinschaft ihre Vergangenheit oder wesentliche Teile dieser nicht erinnert? Am Beispiel Russlands wird dargestellt, warum tragische Ereignisse – in diesem Fall die stalinistischen Repressionen – nicht kommemoriert werden und in welcher Weise sich diese weitgehend verdrängten Erinnerungen und die defizitär ausgebildete Erinnerungskultur auf die heutige russländische Gesellschaft auswirken. N2 - Just as the individual person societies need their past first and foremost to define themselves. A fixed structure of socially divided references of the past generates a supra-individual collective memory which determines social roles and identities. However one has to ask oneself what happens if a society does not remember its past or crucial parts of it? By looking at the example of Russia this book illustrates why tragic events – such as in this particular case the Stalinist repression – are not commemorated and how the suppressed memories and the deficiently developed memorial culture is affecting present-day Russian society. KW - Erinnerungskultur KW - Erinnerung KW - kollektives Gedächtnis KW - Identität KW - Russland KW - Stalinismus KW - Memorial culture KW - remembrance KW - collective memory KW - identity KW - Russia KW - Stalinism Y1 - 2010 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-45951 SN - 978-3-86956-060-1 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - JOUR A1 - Gerstenberger, Dietrich A1 - Winkelnkemper, Felix A1 - Schulte, Carsten T1 - Nutzung der Personas-Methode zum Umgang mit der Heterogenität von Informatikstudierenden JF - Hochschuldidaktik Informatik HDI 2021 (Commentarii informaticae didacticae) N2 - Informatikstudiengänge verzeichnen hohe Abbruchquoten innerhalb der ersten beiden Semester, die häufig mit Leistungsdefiziten oder Motivationsproblemen begründet werden. Eine Ursache dafür, dass trotz intensiver Bemühungen um bessere Lehre und motivationsfördernde Maßnahmen diese Situation imWesentlichen unverändert bleibt, könnte darin liegen, dass nicht die eine Maßnahme oder der eine Ansatz das Problem im Ganzen lösen kann, sondern dass eine heterogene Studierendenschaft vielmehr nach unterschiedlichen Maßnahmen verlangt. Bisher findet sich wenig Forschung zu differenzierten Studierendentypen in der Informatik. Wir stellen in dieser Arbeit einen Ansatz dafür vor, die Heterogenität der Informatikstudierenden zu ergründen, und beschreiben die Ergebnisse erster Versuche mit diesem Ansatz. Um die große Anzahl von Studierenden auf eine überschaubare Anzahl von Typen mit jeweils ähnlichen Bedürfnissen und Erwartungen zu reduzieren, wird dazu die im Produktmanagement bewährte Personas-Methode adaptiert. Im Rahmen einer Befragung von 170 Informatikstudierenden konnten hierzu bereits einige Personas mit unterschiedlichen Merkmalshäufungen ausgearbeitet werden, die eine gute Grundlage darstellen, um auf dieser Basis differenzierte Interventionen zur Förderung und Motivation der Informatikstudierenden zu entwickeln. KW - Informatik KW - Studium KW - Studienabbruch KW - Lernzentrum KW - Interventionen KW - Personas KW - Identität Y1 - 2023 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-615682 SN - 978-3-86956-548-4 SN - 1868-0844 SN - 2191-1940 IS - 13 SP - 117 EP - 135 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Hauer, Lisa Maria T1 - Schöpfer, Diebe, Kreative : Identitätskonstruktionen im Urheberrechtsdiskurs ; eine kommunikationslinguistische Analyse T1 - Authors, thieves, creatives : constructions of identity in the copyright discourse ; a communicational linguistic analysis N2 - Die Arbeit widmet sich dem kontroversen Diskurs über den Schutz von Urheberrechten einerseits und den freien Zugang zu Ressourcen über das Internet andererseits. Auf Grundlage eines Korpus aus mündlichen sowie schriftlichen Textdaten werden drei zentrale Ziele verfolgt: Erstens werden die Identitätskonstruktionen der Teilnehmer innerhalb des gewählten Diskursausschnittes analysiert. Zweitens werden Zusammenhänge zwischen Mikro- und Makroebene, d. h. zwischen Identitätskonstruktion auf lokaler Gesprächsebene und solcher auf der globaleren Ebene des schriftlichen Datenmaterials untersucht. Drittens werden die eingesetzten Analyseinstrumente aus verschiedenen sprachwissenschaftlichen Disziplinen auf ihre Anwendbarkeit für eine ebenenübergreifende Studie bewertet. Die Arbeit bewegt sich damit in ihrer Methodik zwischen zwei kommunikationslinguistischen Forschungsperspektiven, der Konversationsanalyse und der Diskursanalyse, die bisher im deutschen Forschungsraum noch eher getrennte Wege gegangen sind. N2 - The master thesis treats the controversial discourse about the protection of copyright on the one hand and free access to data via internet on the other. On the basis of a corpus of oral and written text data three aims are pursued: Firstly, the constructions of identity of the members are analyzed within the selected discourse section. Secondly, relations between micro- and macro level, i. e. between construction of identity on the local level of talk and on the more global level of written data, are examined. Thirdly, the instruments from different linguistic disciplines used for the analysis are evaluated with regard to their usability for a cross-level study. Thus, methodologically this study moves between two communicational linguistic perspectives, namely Conversation Analysis and Discourse Analysis, which until now went rather separate ways in the German research area. KW - Diskursanalyse KW - Identität KW - Konversationsanalyse KW - Urheberrecht KW - discourse analysis KW - identity KW - conversation analysis KW - copyright Y1 - 2013 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-70284 ER - TY - BOOK ED - Frieß, Nina ED - Ganschow, Inna ED - Gradinari, Irina ED - Rutz, Marion T1 - Texturen – Identitäten – Theorien T1 - Textures - Identities - Theories BT - Ergebnisse des Arbeitstreffens des Jungen Forums Slavistische Literaturwissenschaft in Trier 2010 BT - Results of the workshop of the Young Forum of Slavonic Literary Studies in Trier 2010 N2 - Der Sammelband umfasst die Beiträge des 10. Arbeitstreffens slavistischer Nachwuchswissenschaftler im Rahmen des Jungen Forums Slavistischer Literaturwissenschaft (JFSL), das vom 26. bis zum 28. März 2010 an der Universität Trier stattfand. Präsentiert wird ein Überblick über aktuelle Forschungsrichtungen und -themen der deutschsprachigen Slavistik, der trotz der weiter bestehenden Dominanz der Russistik eine zunehmende Tendenz zu Studien über verschiedene slavische Literaturen zeigt. Die Beiträge lassen sich in drei große Bereiche differenzieren: Der erste Teil ,Texturen' beinhaltet literaturwissenschaftliche Studien, die sich mit den textimannenten Effekten literarischer Werke auseinandersetzen. Der Text als Gewebe wird auf seine Fadendichte und -verkreuzung wie Entstehung und Tradierung bestimmter Motive und Topoi, Decodierung intertextueller Referenzen oder Allegorisierungs- und Symbolisierungprozesse hin analysiert. Der zweite Teil vereinigt unter dem Begriff ,Identitäten' Arbeiten aus dem Bereich der kulturwissenschaftlich orientierten Literaturwissenschaft, die mit Geschlechter-, Raum-, Erinnerungs- und postkolonialen Konzepten den Fragen der literarischen Identitätsgenese nachgehen. Untersucht werden ästhetische Umsetzungen von Machtdispositiven, Hierarchiebildungen und Ausschlussmechanismen. Die Beiträge des dritten Teils ,Theorien' reflektieren entweder die Literaturforschung und ihre Ästhetiktheorien oder unternehmen einen Theorieimport aus verschiedenen Disziplinen wie Philosophie, strukturalistische Psychoanalyse, Neuro-, Geschichts- oder Translationswissenschaften, die sich für die Analyse literarischer Texte als fruchtbar erweisen und damit das Literaturverständnis erweitern. N2 - This collection covers the articles compiled in the 10th workshop of Slavonic Study PhD-Students and postgraduates within the framework of the ‘Young Forum of Slavonic Literary Studies’ (JFSL) which took place at Trier University between March 26 and March 28 2010. Participants presented an overview of the current fields of research in German language Slavonic studies, which, despite a prevalence of Russian Studies, shows a growing trend towards multi-Slavonic literature studies. The articles can be divided into three different categories: The first category, textures, comprises literary studies which expose anticipated text effects of literary works. Text is analyzed in the context of its fabric density, for instance, development of particular motives and topics, and the decoding of intertextual references or allegories and symbology. The second category, identities, aggregates works from culturally-oriented Literary studies, which follow questions of the literary genesis of identity concerning gender, space, memory and post-colonialism. Here, the aesthetic shifts of power disposition, demonstrative hierarchy and the mechanisms of exclusion are evaluated. The third category, theories, reflects literary research and its theories of the aesthetic or importation of theory from a variety of disciplines such as philosophy, structural psychoanalysis, neuroscience, history and translation studies, which show themselves as fertile literary texts for analysis and as such may extend our understandings of literature. KW - Slawistische Literaturwissenschaft KW - Nachwuchswissenschaftler KW - Texturen KW - Identität KW - Theorie KW - Slavonic Literary Studies KW - up-and-coming young scientist KW - textures KW - identity KW - theory Y1 - 2011 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-52819 SN - 978-3-86956-072-4 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - THES A1 - Grüner, Andreas T1 - Towards practical and trust-enhancing attribute aggregation for self-sovereign identity N2 - Identity management is at the forefront of applications’ security posture. It separates the unauthorised user from the legitimate individual. Identity management models have evolved from the isolated to the centralised paradigm and identity federations. Within this advancement, the identity provider emerged as a trusted third party that holds a powerful position. Allen postulated the novel self-sovereign identity paradigm to establish a new balance. Thus, extensive research is required to comprehend its virtues and limitations. Analysing the new paradigm, initially, we investigate the blockchain-based self-sovereign identity concept structurally. Moreover, we examine trust requirements in this context by reference to patterns. These shapes comprise major entities linked by a decentralised identity provider. By comparison to the traditional models, we conclude that trust in credential management and authentication is removed. Trust-enhancing attribute aggregation based on multiple attribute providers provokes a further trust shift. Subsequently, we formalise attribute assurance trust modelling by a metaframework. It encompasses the attestation and trust network as well as the trust decision process, including the trust function, as central components. A secure attribute assurance trust model depends on the security of the trust function. The trust function should consider high trust values and several attribute authorities. Furthermore, we evaluate classification, conceptual study, practical analysis and simulation as assessment strategies of trust models. For realising trust-enhancing attribute aggregation, we propose a probabilistic approach. The method exerts the principle characteristics of correctness and validity. These values are combined for one provider and subsequently for multiple issuers. We embed this trust function in a model within the self-sovereign identity ecosystem. To practically apply the trust function and solve several challenges for the service provider that arise from adopting self-sovereign identity solutions, we conceptualise and implement an identity broker. The mediator applies a component-based architecture to abstract from a single solution. Standard identity and access management protocols build the interface for applications. We can conclude that the broker’s usage at the side of the service provider does not undermine self-sovereign principles, but fosters the advancement of the ecosystem. The identity broker is applied to sample web applications with distinct attribute requirements to showcase usefulness for authentication and attribute-based access control within a case study. N2 - Das Identitätsmanagement ist Kernbestandteil der Sicherheitsfunktionen von Applikationen. Es unterscheidet berechtigte Benutzung von illegitimer Verwendung. Die Modelle des Identitätsmanagements haben sich vom isolierten zum zentralisierten Paradigma und darüber hinaus zu Identitätsverbünden weiterentwickelt. Im Rahmen dieser Evolution ist der Identitätsanbieter zu einer mächtigen vertrauenswürdigen dritten Partei aufgestiegen. Zur Etablierung eines bis jetzt noch unvorstellbaren Machtgleichgewichts wurde der Grundgedanke der selbstbestimmten Identität proklamiert. Eine tiefgehende Analyse des neuen Konzepts unterstützt auf essentielle Weise das generelle Verständnis der Vorzüge und Defizite. Bei der Analyse des Modells untersuchen wir zu Beginn strukturelle Komponenten des selbstbestimmten Identitätsmanagements basierend auf der Blockchain Technologie. Anschließend erforschen wir Vertrauensanforderungen in diesem Kontext anhand von Mustern. Diese schematischen Darstellungen illustrieren das Verhältnis der Hauptakteure im Verbund mit einem dezentralisierten Identitätsanbieter. Im Vergleich zu den traditionellen Paradigmen, können wir festellen, dass kein Vertrauen mehr in das Verwalten von Anmeldeinformationen und der korrekten Authentifizierung benötigt wird. Zusätzlich bewirkt die Verwendung von vertrauensfördernder Attributaggregation eine weitere Transformation der Vertrauenssituation. Darauffolgend formalisieren wir die Darstellung von Vertrauensmodellen in Attribute Assurance mit Hilfe eines Meta-Frameworks. Als zentrale Komponenten sind das Attestierungs- und Vertrauensnetzwerk sowie der Vertrauensentscheidungsprozess, einschließlich der Vertrauensfunktion, enthalten. Ein sicheres Vertrauensmodell beruht auf der Sicherheit der Vertrauensfunktion. Hohe Vertrauenswerte sowie mehrere Attributaussteller sollten dafür berücksichtigt werden. Des Weiteren evaluieren wir Klassifikation, die konzeptionelle und praktische Analyse sowie die Simulation als Untersuchungsansätze für Vertrauensmodelle. Für die Umsetzung der vertrauensfördernden Attributaggregation schlagen wir einen wahrscheinlichkeitstheoretischen Ansatz vor. Die entwickelte Methode basiert auf den primären Charakteristiken der Korrektheit und Gültigkeit von Attributen. Diese Indikatoren werden für einen und anschließend für mehrere Merkmalsanbieter kombiniert. Zusätzlich betten wir die daraus entstehende Vertrauensfunktion in ein vollständiges Modell auf Basis des Ökosystem von selbstbestimmten Identitäten ein. Für die praktische Anwendung der Vertrauensfunktion und die Überwindung mehrerer Herausforderungen für den Dienstanbieter, bei der Einführung selbstbestimmter Identitätslösungen, konzipieren und implementieren wir einen Identitätsbroker. Dieser Vermittler besteht aus einer komponentenbasierten Architektur, um von einer dedizierten selbstbestimmten Identitätslösung zu abstrahieren. Zusätzlich bilden etablierte Identitäts- und Zugriffsverwaltungsprotokolle die Schnittstelle zu herkömmlichen Anwendungen. Der Einsatz des Brokers auf der Seite des Dienstanbieters unterminiert nicht die Grundsätze der selbstbestimmten Identität. Im Gegensatz wird die Weiterentwicklung des entsprechenden Ökosystems gefördert. Innerhalb einer Fallstudie wird die Verwendung des Identitätsbrokers bei Anwendungen mit unterschiedlichen Anforderungen an Benutzerattribute betrachtet, um die Nützlichkeit bei der Authentifizierung und Attributbasierten Zugriffskontrolle zu demonstrieren. KW - identity KW - self-sovereign identity KW - trust KW - attribute assurance KW - Identität KW - selbst-souveräne Identitäten KW - Vertrauen KW - Attributsicherung Y1 - 2022 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-567450 ER - TY - THES A1 - Honka, Agnes T1 - Writing an alternative Australia : women and national discourse in nineteenth-century literature N2 - In this thesis, I want to outline the emergence of the Australian national identity in colonial Australia. National identity is not a politically determined construct but culturally produced through discourse on literary works by female and male writers. The emergence of the dominant bushman myth exhibited enormous strength and influence on subsequent generations and infused the notion of “Australianness” with exclusively male characteristics. It provided a unique geographical space, the bush, on and against which the colonial subject could model his identity. Its dominance rendered non-male and non-bush experiences of Australia as “un-Australian.” I will present a variety of contemporary voices – postcolonial, Aboriginal, feminist, cultural critics – which see the Australian identity as a prominent topic, not only in the academia but also in everyday culture and politics. Although positioned in different disciplines and influenced by varying histories, these voices share a similar view on Australian society: Australia is a plural society, it is home to millions of different people – women, men, and children, Aboriginal Australians and immigrants, newly arrived and descendents of the first settlers – with millions of different identities which make up one nation. One version of national identity does not account for the multitude of experiences; one version, if applied strictly, renders some voices unheard and oppressed. After exemplifying how the literature of the 1890s and its subsequent criticism constructed the itinerant worker as “the” Australian, literary productions by women will be singled out to counteract the dominant version by presenting different opinions on the state of colonial Australia. The writers Louisa Lawson, Barbara Baynton, and Tasma are discussed with regard to their assessment of their mother country. These women did not only present a different picture, they were also gifted writers and lived the ideal of the “New Women:” they obtained divorces, remarried, were politically active, worked for their living and led independent lives. They paved the way for many Australian women to come. In their literary works they allowed for a dual approach to the bush and the Australian nation. Louisa Lawson credited the bushwoman with heroic traits and described the bush as both cruel and full of opportunities not known to women in England. She understood women’s position in Australian society as oppressed and tried to change politics and culture through the writings in her feminist magazine the Dawn and her courageous campaign for women suffrage. Barbara Baynton painted a gloomy picture of the Australian bush and its inhabitants and offered one of the fiercest critiques of bush society. Although the woman is presented as the able and resourceful bushperson, she does not manage to survive in an environment which functions on male rules and only values the economic potential of the individual. Finally, Tasma does not present as outright a critique as Barbara Baynton, however, she also attests the colonies a fascination with wealth which she renders questionable. She offers an informed judgement on colonial developments in the urban surrounds of the city of Melbourne through the comparison of colonial society with the mother country England. Tasma attests that the colonies had a fascination with wealth which she renders questionable. She offers an informed judgement on colonial developments in the urban surrounds of the city of Melbourne through the comparison of colonial society with the mother country England and demonstrates how uncertainties and irritations emerged in the course of Australia’s nation formation. These three women, as writers, commentators, and political activists, faced exclusion from the dominant literary discourses. Their assessment of colonial society remained unheard for a long time. Now, after much academic excavation, these voices speak to us from the past and remind us that people are diverse, thus nation is diverse. Dominant power structures, the institutions and individuals who decide who can contribute to the discourse on nation, have to be questioned and reassessed, for they mute voices which contribute to a wider, to the “full”, and maybe “real” picture of society. N2 - Das heutige Australien ist eine heterogene Gesellschaft, welche sich mit dem Vermächtnis der Vergangenheit – der Auslöschung und Unterdrückung der Ureinwohner – aber auch mit andauernden Immigrationswellen beschäftigen muss. Aktuelle Stimmen in den australischen Literatur-, Kultur- und Geschichtswissenschaften betonen die Prominenz der Identitätsdebatte und weisen auf die Notwendigkeit einer aufgeschlossenen und einschließenden Herangehensweise an das Thema. Vor diesem Hintergrund erinnern uns die Stimmen der drei in dieser Arbeit behandelten Schriftstellerinnen daran, dass es nicht nur eine Version von nationaler Identität gibt. Die Pluralität einer Gesellschaft spiegelt sich in ihren Texten wieder, dies war der Fall im neunzehnten Jahrhundert und ist es heute noch. So befasst sich die vorliegende Arbeit mit der Entstehung nationaler Identität im Australien des späten neunzehnten Jahrhunderts. Es wird von der Prämisse ausgegangen, dass nationale Identität nicht durch politische Entscheidungen determiniert wird, sondern ein kulturelles Konstrukt, basierend auf textlichen Diskurs, darstellt. Dieser ist nicht einheitlich, sondern mannigfaltig, spiegelt somit verschiedene Auffassungen unterschiedlicher Urheber über nationale Identität wider. Ziel der Arbeit ist es anhand der Texte australischer Schriftstellerinnen aufzuzeigen, dass neben einer dominanten Version der australischen Identität, divergierende Versionen existierten, die eine flexiblere Einschätzung des australischen Charakters erlaubt, einen größeren Personenkreis in den Rang des „Australiers“ zugelassen und die dominante Version hinterfragt hätten. Die Zeitschrift Bulletin wurde in den 1890ern als Sprachrohr der radikalen Nationalisten etabliert. Diese forderten eine Loslösung der australischen Kolonien von deren Mutterland England und riefen dazu auf, Australien durch australische Augen zu beschreiben. Dem Aufruf folgten Schriftsteller, Maler und Künstler und konzentrierten ihren Blick auf die für sie typische australische Landschaft, den „Busch“. Schriftsteller, allen voran Henry Lawson, glorifizierten die Landschaft und ihre Bewohner; Pioniere und Siedler wurden zu Nationalhelden stilisiert. Der australische „bushman“ - unabhängig, kumpelhaft und losgelöst von häuslichen und familiären Verpflichtungen - wurde zum „typischen“ Australier. Die australische Nation wurde mit männlichen Charaktereigenschaften assoziiert und es entstand eine Version der zukünftigen Nation, die Frauen und die Australischen Ureinwohner als Nicht-Australisch propagierte, somit von dem Prozess der Nationsbildung ausschloss. Nichtsdestotrotz verfassten australische Schriftstellerinnen Essays, Romane und Kurzgeschichten, die alternative Versionen zur vorherrschenden und zukünftigen australischen Nation anboten. In dieser Arbeit finden Louisa Lawson, Barbara Baynton und Tasma Beachtung. Letztere ignoriert den australischen Busch und bietet einen Einblick in den urbanen Kosmos einer sich konsolidierenden Nation, die, obwohl tausende Meilen von ihrem Mutterland entfernt, nach Anerkennung und Vergleich mit diesem durstet. Lawson und Baynton, hingegen, präsentieren den Busch als einen rechtlosen Raum, der vor allem unter seinen weiblichen Bewohnern emotionale und physische Opfer fordert. KW - Australien KW - Identität KW - Nation KW - Geschlecht KW - Literatur KW - Australia KW - Identity KW - Nation KW - Gender KW - Literature Y1 - 2007 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-16502 ER - TY - THES A1 - Scharrer, Daniela T1 - Zur Problematik von Herkunft, Geschlecht und Identitätsfindung in den beiden Romanen von Nella Larsen "Quicksand" (1928) und "Passing" (1929) T1 - On the questions of origin, gender, and identity in the novels by Nella Larsen "Quicksand" (1928) und "Passing" (1929) N2 - Diese Arbeit beschäftigt sich mit den Konstruktionen literarischer Figuren in Bezug auf die kulturellen Konstruktionen von „race“ und Gender. Die beiden hier besprochenen Romane „Quicksand“ und „Passing“ von Nella Larsen zeigen Hauptprotagonistinnen mit interrassischen Identitäten, die auf einer schwarzen und weißen Elternschaft beruhen und sich damit an den bis in die späten 1970er Jahre in den USA tatsächlich existierenden sog. Rassenmischungsverboten (Anti-Miscegenation Laws) sowie an schwarzen Weiblichkeitsentwürfen reiben. Aus kultureller wie auch aus literarischer Perspektive sind diese Identitäten interessant, da sie lange als „schwarz“ und nicht als „interrassisch“ eingeordnet wurden und eigene interrassische Identitätsentwürfe damit weitenteils fehlen. Eine Ausnahme ist die Figur der Tragischen Mulattin, die in Kapitel 3 besprochen wird. Die Arbeit blickt nach einer Darlegung kultureller Prozesse der Identitätsbildung auf interrassische Figuren in der Literaturgeschichte, Identitätsentwürfe in der Harlem Renaissance, Vorstellungen von Weiblichkeit und Sexualität und schließlich auf die Praxis des Passing (dem Verschleiern eines Teils der Herkunft zu Gunsten eines anderen). N2 - This paper is concerned with the construction of literary figures in their relations to the concepts of „race“ and gender. “Quicksand” and “Passing” deal with interracial main protagonists whose identities rest on black, white, and interracial parentage. Their identities enable both novels to implicitly deal with the Anti-Miscegenation Laws, which existed until the late 1970s and to discuss constructions of femininity. From both a cultural and a literary perspective interracial identities are of interest because for a long time they were categorized as “black” causing a lack of conceptions of interracial identities. An exception is the literary figure of the “tragic mulatto” which will be discussed in chapter 3. This paper offers a survey of identity forming processes in cultural terms, interracial figures in literary history, identity conceptions as they were valid in the Harlem Renaissance, conceptions of femininity and sexuality, and finally the act of passing as a cultural performance. KW - Herkunft KW - Geschlecht KW - Identität KW - interrassisch KW - interracial KW - gender KW - identity KW - origin Y1 - 2008 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-20732 ER -