TY - BOOK A1 - Katagi, Jun T1 - Kommunale Gebietsreform und Dezentralisierung : Vergleich zwischen Japan und Deutschland ; Welches Land liegt weiter vorn? T1 - Municipal territorial reform and decentralizationMunicipal territorial reform and decentralization : comparison between Japan and Germany ; Which country is further forward? N2 - In Japan wurden die sogenannten „Heisei no Daigappei“ (Große kommunale Gebietsreform) im Zeitraum von 1999 bis 2006 durchgeführt. Im Ergebnis hat sich die Anzahl der Gemeinden von 3.232 auf 1.727 – also um die Hälfte – reduziert. Auch in den neuen Bundesländern in Deutschland sind in den letzten Jahren wieder kommunale Gebietsreformen (Gemeindefusionen) durchgeführt worden. Trotzdem gibt es in Deutschland noch etwa 12.000 Gemeinden. Im Vergleich mit Japan ist die Gemeindegröße also deutlich geringer. Mit dem vorliegenden Beitrag sollen die Reformunterschiede zwischen Deutschland und Japan erklärt werden. Gefragt wird nach der „Richtung“ und der „Stärke“ der verschiedenen Vektoren (Einflussfaktoren) im Reformprozess der Gemeindefusionen. Besonders reformfördernd wirken in Japan die Vektoren Dezentralisierungsdruck und öffentliche Finanzkrise. Die Unterschiede zwischen Japan und Deutschland beim Vektor demographischer Wandel konnten nicht betrachtet werden. In Deutschland sind für den Reformfortschritt vor allem die Vektoren bürgernahe Demokratie, örtliche Verbundenheit, die Existenz des Ehrenamtsprinzips sowie die Ergänzungsfunktion der Kreise und Ämter ausschlaggebend. Insgesamt betrachtet wirken die Vektoren in Japan stärker reformfördernd als in Deutschland. Deshalb sind im Reformergebnis die Gebietsstrukturen der Gemeinden in Japan derzeit größer als in Deutschland. N2 - The so called “Heisei no Daigappei” (Great Merger Movement in Japan) in effect from 1999 to 2006, has reduced the numbers of municipalities from 3,229 to half, 1,727. Recently also in Germany, the “territorial Reform” including municipal mergers has been conducted, especially in east Germany. Nevertheless, there are yet about 12 Thousand municipalities in Germany, so their size is far smaller than those in Japan. With regards to the promoting or restraining vectors from some causes, this book tries to explore the reason why such differences exist between Germany and Japan. As the promoting vectors, the awareness of necessity towards the Decentralization Reform as well as of severity of the Local Financial Situations are stronger in Japan than in Germany. The differences on the critical awareness about the Population Decline and Aging could not be admitted. In contradiction to this, because of the greater consciousness for Democracy near to the citizens, the more strength of Local Identity, the existence and the big rolls of the Honorary Office as well as the existence of Supplementary Functions by County, German has the more restrictive vectors against the municipal mergers than Japan. My final conclusion is that the vectors for Municipal Merger are as a whole stronger and as the result the Municipal Mergers have been conducted more forwardly in Japan than Germany. T3 - KWI-Gutachten - 7 Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-57864 SN - 978-3-86956-166-0 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Peters, Friedrich Ernst T1 - Die dröge Trina : Geschichte einer "Poahr Dangoaß" N2 - "Die dröge Trina" erzählt eine von F. E. Peters in hochdeutscher Sprache veröffentlichte Geschichte aus der "Baasdörper Krönk", der bedeutenden niederdeutschen Dorfchronik desselben Autors. Der Roman, 1946 erschienen, beschreibt, wie die Bauerntochter Trina Dührsen, raffgierige Anbeterin des "Taler-Gottes", durch ihre Habgier das Leben ihres Bruders und ihres Ehemannes zerstört und versucht, ihren Neffen Wilhelm um sein Erbe zu bringen. Der Roman findet dennoch ein versöhnliches Ende, als Trina inmitten der Inflation der Jahre 1922/1923 die Entwertung ihres Geldes und damit die Vergänglichkeit irdischer Güter erlebt, gleichzeitig aber menschliche Werte schätzen lernt . Der eigenwillige Untertitel "Geschichte einer Poahr Dangoaß" bezieht sich auf den Spitz- und Schimpfnamen Trinas, eine Verballhornung des französischen Begriffs "poire d’angoisse" (für das Folterinstrument der Mundbirne), der ihr in Anspielung an ihren schlechten Charakter und die schönen, aber wenig schmackhaften Birnen ihres Hofes, die "Gurgelschnürer", verliehen wurde. "Die dröge Trina" schildert mit freundlich-ironischer Empathie mentalitätsgeschichtlich aufschlussreiche Verhaltensweisen, Sitten und Bräuche der norddeutschen Provinz im Zeitalter der Industrialisierung. Berühmtheit hat die Beschreibung eines Schweinewiegens erlangt. Die dröge Trina ist 1945 als Fortsetzungsroman unter dem Titel "Trina Dührsen" in den Flensburger Nachrichten erschienen. KW - Bauernroman KW - Baasdörper Krönk KW - Geiz KW - Plattdeutsch KW - Niederdeutsch KW - rural novel KW - Baasdörper Krönk KW - avarice KW - Low German Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-57245 ER - TY - BOOK A1 - Peters, Friedrich Ernst T1 - Die schmale Brücke N2 - "Die schmale Brücke" ist eine Dreiecksgeschichte, die das Ringen zweier ungleicher Männer um eine junge Frau schildert. Der fleißige und solide Mittelschulrektor Peter Hansen, der unter der Kinderlosigkeit und Kälte seiner Frau leidet, trifft nach dem Ersten Weltkrieg seinen "Jugendfeind", den redegewandten, bei den Damen hoch beliebten Werner Hagemann wieder, welcher im Zug die Lehrerin Ursula Wüstenhagen kennengelernt hat, eine Kollegin Peter Hansens, in die dieser sich verliebt hat. In schwüler Gesprächsatmosphäre entwickelt sich eine Rivalität, die zunehmend bedrohliche Züge annimmt. Mordgedanken keimen auf. Schließlich fordert Peter Hansen, auf ein Gottesurteil hoffend, Werner Hagemann zu einem lebensgefährlichen Kräftemessen auf einer Brücke auf. Die Erzählung ist das einzige Werk von F. E. Peters, das im Lehrermilieu spielt. Verwoben mit der spannungsreichen Dreiecksbeziehung sind Themen der Frauenemanzipation und modernen Pädagogik sowie zahlreiche literarische Reminiszenzen an den "Zauberberg" oder auch an Goethe und Hölderlin, insbesondere in der zentralen Frage der "Schicksalswürdigkeit". Der ursprünglich von Peters gewählte Titel ("Der Schicksalswürdige") wurde auf Wunsch des Verlages in "Die schmale Brücke" geändert. KW - Dreiecksgeschichte KW - Gottesurteil KW - Schicksalswürdigkeit KW - love triangle KW - ordeal KW - worthiness for fate Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-57258 ER - TY - BOOK A1 - Peters, Friedrich Ernst T1 - Der heilsame Umweg N2 - „Der heilsame Umweg”, 1939 mit dem Schleswig-Holsteinischen Literaturpreis ausgezeichnet, gehört zu der Gattung der deutsch-französischen Verständigungsromane, die in den dreißiger Jahren des 20. Jahrhunderts sehr erfolgreich waren. Der Roman beschreibt das Leben französischer Kriegsgefangener in einem holsteinischen Dorf während des Ersten Weltkriegs und ist das fiktionale Pendant zu den Kriegserinnerungen von F.E. Peters, der selbst von 1914 bis 1920 Gefangener in Frankreich war und dort als Dolmetscher eingesetzt wurde. Im Mittelpunkt der Handlung steht die junge Elisabeth Tormählen, die sich von der weltfremden Schülerin eines Mädchenpensionats zu einer tüchtigen Bäuerin und reifen Ehefrau entwickelt. Während ihr Mann an der Front ist, entspinnt sich eine kurze harmlose Romanze zwischen ihr und dem französischen Dolmetscher Gaston Marzais, die schnell beendet ist, als Elisabeth endgültig zu ihrem Mann findet und dieser sich nach Kriegsende von ihrer Treue überzeugen kann. Das vielschichtige Werk beschreibt unter Verzicht auf die gängigen nationalen Stereotypen oder mittels deren Demontage Deutsche und Franzosen als in ihrer Unterschiedlichkeit sehr ähnlich. Durch zahlreiche Symmetrie-Effekte und konsequent durchgeführte Perspektivwechsel, die sowohl die deutsche als auch die französische Sicht zu berücksichtigen suchen, wird das Gleiche im Fremden hervorgehoben. Gleicher Patriotismus und gleiche Opferbereitschaft auf beiden Seiten, aber auch gleiche Friedenssehnsüchte und gleiches Leiden unter den Grausamkeiten des Krieges sowie gleiche fachliche Kompetenz – denn auch die gefangenen Franzosen sind erfahrene Bauern und bewähren sich im täglichen Zusammenleben. Fanatiker wie die verbitterte Soldatenwitwe Greta Harders oder der hasserfüllte Brandstifter Maurice Thaudière werden als lebensuntüchtig dargestellt und begehen Selbstmord. Den ideologischen Grundtenor des Werkes betonen zum Schluss noch einmal die Intellektuellen: Gaston Marzais und sein deutscher Freund, der Jurist Georg Schmitt, beide erfüllt von dem Wissen um und dem Respekt vor der Kultur des anderen. Gemeinsam wollen sie nach der deutschen Niederlage weitere deutsch-französische Kriege verhindern und beschwören die pazifistische Vision eines Europas der Toleranz und der Aufklärung. „Der heilsame Umweg“ ist darüber hinaus eine Hymne an bäuerliche Kultur und familiäre Werte. So bewundert Marzais Interieur und Kleidung der alten Bäuerin Abel Schierholdt. Auch ein traditionelles norddeutsches Begräbnisritual wird detailliert beschrieben. Frankreichs Landleben ist präsent durch nostalgische Evozierungen der Gefangenen und deutliche Anklänge an den am Anfang des letzten Jahrhunderts sehr beliebten Roman von Henry Bordeaux „Les Roquevillard“ (1906), den F.E.Peters während seiner Kriegsgefangenschaft übersetzt hat. Schließlich reflektiert der Roman Macht und Ohnmacht von Sprache sowie die autobiographische Dimension literarischer Produktions- und Rezeptionsprozesse. Seine Heldin - und mit ihr der Leser - erkennt, "dass Dichtung nur echt ist als erlittenes Leben und dass sie nur aus der Erfahrung des Leides verstanden wird." KW - Bauernroman KW - Erster Weltkrieg KW - Kriegsgefangener KW - Verständigungsroman KW - rural novel KW - First World War KW - prisoner of war KW - international understanding Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-57261 ER - TY - BOOK A1 - Draisbach, Uwe A1 - Naumann, Felix A1 - Szott, Sascha A1 - Wonneberg, Oliver T1 - Adaptive windows for duplicate detection N2 - Duplicate detection is the task of identifying all groups of records within a data set that represent the same real-world entity, respectively. This task is difficult, because (i) representations might differ slightly, so some similarity measure must be defined to compare pairs of records and (ii) data sets might have a high volume making a pair-wise comparison of all records infeasible. To tackle the second problem, many algorithms have been suggested that partition the data set and compare all record pairs only within each partition. One well-known such approach is the Sorted Neighborhood Method (SNM), which sorts the data according to some key and then advances a window over the data comparing only records that appear within the same window. We propose several variations of SNM that have in common a varying window size and advancement. The general intuition of such adaptive windows is that there might be regions of high similarity suggesting a larger window size and regions of lower similarity suggesting a smaller window size. We propose and thoroughly evaluate several adaption strategies, some of which are provably better than the original SNM in terms of efficiency (same results with fewer comparisons). N2 - Duplikaterkennung beschreibt das Auffinden von mehreren Datensätzen, die das gleiche Realwelt-Objekt repräsentieren. Diese Aufgabe ist nicht trivial, da sich (i) die Datensätze geringfügig unterscheiden können, so dass Ähnlichkeitsmaße für einen paarweisen Vergleich benötigt werden, und (ii) aufgrund der Datenmenge ein vollständiger, paarweiser Vergleich nicht möglich ist. Zur Lösung des zweiten Problems existieren verschiedene Algorithmen, die die Datenmenge partitionieren und nur noch innerhalb der Partitionen Vergleiche durchführen. Einer dieser Algorithmen ist die Sorted-Neighborhood-Methode (SNM), welche Daten anhand eines Schlüssels sortiert und dann ein Fenster über die sortierten Daten schiebt. Vergleiche werden nur innerhalb dieses Fensters durchgeführt. Wir beschreiben verschiedene Variationen der Sorted-Neighborhood-Methode, die auf variierenden Fenstergrößen basieren. Diese Ansätze basieren auf der Intuition, dass Bereiche mit größerer und geringerer Ähnlichkeiten innerhalb der sortierten Datensätze existieren, für die entsprechend größere bzw. kleinere Fenstergrößen sinnvoll sind. Wir beschreiben und evaluieren verschiedene Adaptierungs-Strategien, von denen nachweislich einige bezüglich Effizienz besser sind als die originale Sorted-Neighborhood-Methode (gleiches Ergebnis bei weniger Vergleichen). T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 49 KW - Informationssysteme KW - Datenqualität KW - Datenintegration KW - Duplikaterkennung KW - Duplicate Detection KW - Data Quality KW - Data Integration KW - Information Systems Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-53007 SN - 978-3-86956-143-1 SN - 1613-5652 SN - 2191-1665 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Vogt, Cornelius T1 - Strategische Aspekte deutscher Weltraumsicherheitspolitik T1 - Strategic aspects of German space policy N2 - Deutschland hat sich innerhalb kurzer Zeit zu einem bedeutenden sicherheitspolitischen Akteur im Weltraum entwickelt. Am 1. Dezember 2010 stellte die Bundesregierung die deutsche Raumfahrtstrategie vor. Immer wieder ist die Rede von der strategischen Bedeutung des Weltraums für die deutsche Sicherheitspolitik. Eine fundierte und überprüfbare Begründung für diese Behauptung fehlt indes. Der Politikwissenschaftler Cornelius Vogt analysiert die strategischen Aspekte deutscher Weltraumsicherheitspolitik. Seine Untersuchung des strategischen Umfeldes, der nationalen Interessen, des sicherheitspolitischen Nutzens des Weltraums und der wichtigsten Anwendungsfelder zeigt, dass der Weltraum zum unverzichtbaren Bestandteil der gesamtstaatlichen Sicherheitsvorsorge avanciert ist. N2 - Within a short time span Germany evolved into a significant actor in space security affairs. On December 1, 2010 the German Government introduced the German National Space Strategy. The strategic importance of space for German security policy has been mentioned repeatedly. However, a verifiable substantiation that is based on facts is missing so far. Until today there exists a certain gap of academic attempting to analyze German space security policy as a strategic aspect of German security policy. The political scientist, Cornelius Vogt, analyzes the strategic aspects of German space policy. His comprehensive study examines the strategic environment, the German national interests, the security policy benefit of space, and the most important fields of application. The study shows that space has become an indispensable element of German whole-of-government security preparedness. T3 - WeltTrends Thesis - 13 KW - Sicherheitspolitik KW - Deutschland KW - Weltraum KW - security affairs KW - Germany KW - Space Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-59287 SN - 978-3-86956-184-4 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Mehnert, Alexander A1 - Nastansky, Andreas T1 - Staatsverschuldung und Inflation : eine empirische Analyse für Deutschland N2 - In der vorliegenden Arbeit soll der Zusammenhang zwischen Staatsverschuldung und Inflation untersucht werden. Es werden theoretische Übertragungswege von der Staatsverschuldung über die Geldmenge und die langfristigen Zinsen hin zur Inflation gezeigt. Aufbauend auf diesen theoretischen Überlegungen werden die Variablen Staatsverschuldung, Verbraucherpreisindex, Geldmenge M3 und langfristige Zinsen im Rahmen eines Vektor-Fehlerkorrekturmodells untersucht. In der empirischen Analyse werden die Variablen für Deutschland in dem Zeitraum vom 1. Quartal 1991 bis zum 4. Quartal 2010 betrachtet. In ein Vektor-Fehlerkorrekturmodell fließen alle Variablen als potentiell endogen in das Modell ein. Die Ermittlung der Kointegrationsbeziehungen und die Schätzung des Vektor-Fehlerkorrekturmodells erfolgen mithilfe des Johansen-Verfahrens. N2 - In the following study the relation between the public debt and the inflation will be analysed. The transmission from the public debt to the inflation through the money supply and long term interest rate will be shown. Based on these theoretical thoughts the variables public debt, consumer price index, money supply m3 and the long term interest rate will be analysed within a vector error correction model. In the empirical part of this paper we will evaluate the timeperiod from the first quarter in 1991 until the fourth quarter in 2010 for Germany. In a vector error correction model every variable can be taken as endogenous. The variables in the model will be tested for cointegrated relationships and estimated with the Johansen-Approach. T3 - Potsdamer Schriften zu Statistik und Wirtschaft - 2 KW - Staatsverschuldung KW - Zentralbankpolitik KW - Inflation KW - Kointegration KW - Vektor-Fehlerkorrekturmodell KW - Johansen-Verfahren KW - Public Debt KW - Central Bank Policy KW - Inflation KW - Cointegration KW - Vector Error Correction Model KW - Johansen Approach Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-59181 SN - 978-3-86956-181-3 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Krause, Christian A1 - Giese, Holger T1 - Quantitative modeling and analysis of service-oriented real-time systems using interval probabilistic timed automata N2 - One of the key challenges in service-oriented systems engineering is the prediction and assurance of non-functional properties, such as the reliability and the availability of composite interorganizational services. Such systems are often characterized by a variety of inherent uncertainties, which must be addressed in the modeling and the analysis approach. The different relevant types of uncertainties can be categorized into (1) epistemic uncertainties due to incomplete knowledge and (2) randomization as explicitly used in protocols or as a result of physical processes. In this report, we study a probabilistic timed model which allows us to quantitatively reason about nonfunctional properties for a restricted class of service-oriented real-time systems using formal methods. To properly motivate the choice for the used approach, we devise a requirements catalogue for the modeling and the analysis of probabilistic real-time systems with uncertainties and provide evidence that the uncertainties of type (1) and (2) in the targeted systems have a major impact on the used models and require distinguished analysis approaches. The formal model we use in this report are Interval Probabilistic Timed Automata (IPTA). Based on the outlined requirements, we give evidence that this model provides both enough expressiveness for a realistic and modular specifiation of the targeted class of systems, and suitable formal methods for analyzing properties, such as safety and reliability properties in a quantitative manner. As technical means for the quantitative analysis, we build on probabilistic model checking, specifically on probabilistic time-bounded reachability analysis and computation of expected reachability rewards and costs. To carry out the quantitative analysis using probabilistic model checking, we developed an extension of the Prism tool for modeling and analyzing IPTA. Our extension of Prism introduces a means for modeling probabilistic uncertainty in the form of probability intervals, as required for IPTA. For analyzing IPTA, our Prism extension moreover adds support for probabilistic reachability checking and computation of expected rewards and costs. We discuss the performance of our extended version of Prism and compare the interval-based IPTA approach to models with fixed probabilities. N2 - Eine der wichtigsten Herausforderungen in der Entwicklung von Service-orientierten Systemen ist die Vorhersage und die Zusicherung von nicht-funktionalen Eigenschaften, wie Ausfallsicherheit und Verfügbarkeit von zusammengesetzten, interorganisationellen Diensten. Diese Systeme sind oft charakterisiert durch eine Vielzahl von inhärenten Unsicherheiten, welche sowohl in der Modellierung als auch in der Analyse eine Rolle spielen. Die verschiedenen relevanten Arten von Unsicherheiten können eingeteilt werden in (1) epistemische Unsicherheiten aufgrund von unvollständigem Wissen und (2) Zufall als Mittel in Protokollen oder als Resultat von physikalischen Prozessen. In diesem Bericht wird ein probabilistisches, Zeit-behaftetes Modell untersucht, welches es ermöglicht quantitative Aussagen über nicht-funktionale Eigenschaften von einer eingeschränkten Klasse von Service-orientierten Echtzeitsystemen mittels formaler Methoden zu treffen. Zur Motivation und Einordnung wird ein Anforderungskatalog für probabilistische Echtzeitsysteme mit Unsicherheiten erstellt und gezeigt, dass die Unsicherheiten vom Typ (1) und (2) in den untersuchten Systemen einen Ein uss auf die Wahl der Modellierungs- und der Analysemethode haben. Als formales Modell werden Interval Probabilistic Timed Automata (IPTA) benutzt. Basierend auf den erarbeiteten Anforderungen wird gezeigt, dass dieses Modell sowohl ausreichende Ausdrucksstärke für eine realistische und modulare Spezifikation als auch geeignete formale Methoden zur Bestimmung von quantitativen Sicherheits- und Zuverlässlichkeitseigenschaften bietet. Als technisches Mittel für die quantitative Analyse wird probabilistisches Model Checking, speziell probabilistische Zeit-beschränkte Erreichbarkeitsanalyse und Bestimmung von Erwartungswerten für Kosten und Vergütungen eingesetzt. Um die quantitative Analyse mittels probabilistischem Model Checking durchzuführen, wird eine Erweiterung des Prism-Werkzeugs zur Modellierung und Analyse von IPTA eingeführt. Die präsentierte Erweiterung von Prism ermöglicht die Modellierung von probabilistischen Unsicherheiten mittelsWahrscheinlichkeitsintervallen, wie sie für IPTA benötigt werden. Zur Verifikation wird probabilistische Erreichbarkeitsanalyse und die Berechnung von Erwartungswerten durch das Werkzeug unterstützt. Es wird die Performanz der Prism-Erweiterung untersucht und der Intervall-basierte IPTA-Ansatz mit Modellen mit festen Wahrscheinlichkeitswerten verglichen. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 56 KW - Service-orientierte Systme KW - Echtzeitsysteme KW - Quantitative Analysen KW - Formale Verifikation KW - service-oriented systems KW - real-time systems KW - quantitative analysis KW - formal verification methods Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-57845 SN - 978-3-86956-171-4 PB - Universitätsverlah Potsdam CY - Potsdam ER - TY - BOOK A1 - Giese, Holger A1 - Hildebrandt, Stephan A1 - Neumann, Stefan A1 - Wätzoldt, Sebastian T1 - Industrial case study on the integration of SysML and AUTOSAR with triple graph grammars N2 - During the overall development of complex engineering systems different modeling notations are employed. For example, in the domain of automotive systems system engineering models are employed quite early to capture the requirements and basic structuring of the entire system, while software engineering models are used later on to describe the concrete software architecture. Each model helps in addressing the specific design issue with appropriate notations and at a suitable level of abstraction. However, when we step forward from system design to the software design, the engineers have to ensure that all decisions captured in the system design model are correctly transferred to the software engineering model. Even worse, when changes occur later on in either model, today the consistency has to be reestablished in a cumbersome manual step. In this report, we present in an extended version of [Holger Giese, Stefan Neumann, and Stephan Hildebrandt. Model Synchronization at Work: Keeping SysML and AUTOSAR Models Consistent. In Gregor Engels, Claus Lewerentz, Wilhelm Schäfer, Andy Schürr, and B. Westfechtel, editors, Graph Transformations and Model Driven Enginering - Essays Dedicated to Manfred Nagl on the Occasion of his 65th Birthday, volume 5765 of Lecture Notes in Computer Science, pages 555–579. Springer Berlin / Heidelberg, 2010.] how model synchronization and consistency rules can be applied to automate this task and ensure that the different models are kept consistent. We also introduce a general approach for model synchronization. Besides synchronization, the approach consists of tool adapters as well as consistency rules covering the overlap between the synchronized parts of a model and the rest. We present the model synchronization algorithm based on triple graph grammars in detail and further exemplify the general approach by means of a model synchronization solution between system engineering models in SysML and software engineering models in AUTOSAR which has been developed for an industrial partner. In the appendix as extension to [19] the meta-models and all TGG rules for the SysML to AUTOSAR model synchronization are documented. N2 - Bei der Entwicklung komplexer technischer Systeme werden verschiedene Modellierungssprachen verwendet. Zum Beispiel werden bei der Entwicklung von Systemen in der Automobilindustrie bereits früh im Entwicklungsprozess Systemmodelle verwendet, um die Anforderungen und die grobe Struktur des Gesamtsystems darzustellen. Später werden Softwaremodelle verwendet, um die konkrete Softwarearchitektur zu modellieren. Jedes Modell stellt spezifische Entwurfsaspekte mit Hilfe passender Notationen auf einem angemessenen Abstraktionsniveau dar. Wenn jedoch vom Systementwurf zum Softwareentwurf übergegangen wird, müssen die Entwicklungsingenieure sicherstellen, dass alle Entwurfsentscheidungen, die im Systemmodell enthalten sind, korrekt auf das Softwaremodell übertragen werden. Sobald danach auch noch Änderungen auftreten, muss die Konsistenz zwischen den Modellen in einem aufwändigen manuellen Schritt wiederhergestellt werden. In diesem Bericht zeigen wir, wie Modellsynchronisation und Konsistenzregeln zur Automatisierung dieses Arbeitsschrittes verwendet und die Konsistenz zwischen den Modellen sichergestellt werden können. Außerdem stellen wir einen allgemeinen Ansatz zur Modellsynchronisation vor. Neben der reinen Synchronisation umfasst unsere Lösung weiterhin Tool-Adapter, sowie Konsistenzregeln, die sowohl die Teile der Modelle abdecken, die synchronisiert werden können, als auch die restlichen Teile. Der Modellsynchronisationsalgorithmus basiert auf Tripel-Graph-Grammatiken und wird im Detail erläutert. An Hand einer konkreten Transformation zwischen SysML- und AUTOSAR-Modellen, die im Rahmen eines Industrieprojektes entwickelt wurde, wird der Ansatz demonstriert. Im Anhang des Berichts sind alle TGG-Regeln für die SysML-zu-AUTOSAR-Transformation dokumentiert. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 57 KW - Model Transformation KW - Model Synchronisation KW - SysML KW - AUTOSAR KW - Tripel-Graph-Grammatik KW - Model Transformation KW - Model Synchronization KW - SysML KW - AUTOSAR KW - Triple Graph Grammar Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-60184 SN - 978-3-86956-191-2 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Wunderlich, Ralf T1 - Der kluge Spieler und die Ethik des Computerspielens T1 - The prudent player and the ethics of computer gaming N2 - „Der kluge Spieler und die Ethik des Computerspielens“ ist eine moralphilosophische Analyse der sogenannten „Killerspiel-Diskussion“. Als Aufhänger dient der Amoklauf von Winnenden, in dessen Nachgang Diskussionen über Computerspiele, speziell solche mit gewalthaltigem Inhalt, aufkamen. In der öffentlichen Meinung wird häufig davon ausgegangen, dass das Spielen solcher Computerspiele auch in der Realität zu gewalttätigem Verhalten führt. Einige Politiker stellen diese Spiele sogar mit Kinderpornographie gleich. Mithilfe dreier bekannter normativer ethischer Theorien – dem Konsequentialismus (Mill), der Deontologie (Kant) und der Tugendethik (Aristoteles) – werden die wissenschaftlichen Argumente contra Computerspiele analysiert und bewertet. Die Computerspielgegner konzentrieren sich auf den Inhalt und die grafische Darstellung der Spiele (narratologischer Ansatz). Am Ende einer ausführlichen Darstellung ihrer Argumente stellt sich heraus, dass keines davon haltbar ist, wenn man die ethischen Theorien auf sie anwendet. Einzig der tugendethische Ansatz scheint Ansätze zu bieten, auf denen man aufbauen kann, allerdings nicht gegen, sondern für Spiele. Diesem wird im zweiten Teil des Buches nachgegangen. Miguel Sicarts Werk „The Ethics of Computer Games“ versucht, eine konkrete Ethik des Computerspiels zu entwickeln. In „Der kluge Spieler und die Ethik des Computerspielens“ wird Sicarts Werk zum ersten Mal im Deutschen vorgestellt, in seine einzelnen Bestandteile zerlegt und re-strukturiert. In Sicarts Ethik-Konzept für Computerspiele werden die Inhalte und die Grafik der Computerspiele komplett außen vor gelassen. Sein Ansatz ist ein ludologischer (spielwissenschaftlicher), der das Regelwerk und System der Spiele in den Vordergrund schiebt. Die drei Kernelemente seiner Theorie werden dargestellt: 1. das Computerspiel als moralisches Objekt, 2. der Computerspieler als moralisches Subjekt und 3. das Computerspielen als moralische Handlung. Diese drei Aspekte wirken zusammen und miteinander. Es entsteht eine Wechselwirkung zwischen dem Spiel und dem Spieler, in den auch das Nicht-Spieler-Subjekt einbezogen wird. Ein Mensch spielt ein Computerspiel und wird dadurch zum Spieler dieses Spiels. Er nimmt das Regelwerk auf und ruft seine vorhandene Erfahrung aus früheren Spielen ab, um somit ein möglichst gelungenes Spielen zu bewerkstelligen. Damit ist gemeint, dass er nicht schummelt, dass er keine Tricks anwendet, dass er in Mehrspielerspielen Fairplay walten lässt etc. Zusätzlich ist dieser Spieler aber nicht nur ein Spieler, sondern er befindet sich in sozialen Kontexten, hat Werte und Ansichten und diese fließen in sein Spieler-Repertoire ein. In solch einer Wechselwirkung verhält sich der Spieler moralisch korrekt, wenn er dem Spiel zu dem verhilft, was es ist: eine Erfahrung. Das Spiel ist nämlich zweierlei: 1. Das Objekt, also eine CD in einer Hülle mit einer Spielanleitung etc. 2. Das Spiel, das am Bildschirm tatsächlich erfahren wird, indem es gespielt wird. Sieht das Spiel eine gewalthaltige Lösung vor, ist es in Sicarts Ethik des Computerspiels moralisch richtig, diese zu vollziehen. Was Sicart mit seiner Theorie letztendlich zeichnet, ist das Bild eines „klugen Spielers“. Der dritte Teil des Buches analysiert Sicarts Ethik des Computerspiels und zeigt mithilfe eines praktischen Beispiels seine Schwachstelle auf. Während die Computerspielgegner sich ausschließlich auf den Inhalt und die Grafik konzentrieren, ignoriert Sicart sie gänzlich. Somit stellen beide Ansätze Extrempositionen dar. Sicarts Ansatz wird in eine „Ethik des Computerspielens“ uminterpretiert und anschließend auf die Diskussionen rund um den Amoklauf von Winnenden angewendet. Dadurch können die Ausgangsargumente gegen Killerspiele endgültig wissenschaftlich widerlegt werden. Im letzten Teil des Buches wird die Brücke zum tugendethischen Ansatz des Aristoteles geschlagen: der gemäßigte Mittelweg führt zu einem guten Leben. Eine komplette Computerspielethik muss beide Aspekte beinhalten: den grafisch-inhaltlichen („narratologischen“) und den spieltechnischen („ludologischen“) Ansatz. Nur im Zusammenspiel beider kann eine umfassende Computerspielethik gesucht und gefunden werden. Hierzu wird ein Grundgerüst vorgeschlagen sowie zwei Ideen, welche für weitere Forschung auf dem Gebiet verwendet werden können. N2 - “The Prudent Player and the Ethics of Computer Gaming” is a moral philosophical analysis of the so called “killergame-controversy”. After the gun rampage of Winnenden, heavy discussions arose in Germany about video games, especially those with violent content. The public opinion is that violent video games cause violent behaviour in real life. Some German politicians even claimed that such games would be on one level with child pornography. With the help of three known normative ethical theories – consequentialism (Mill), deontology (Kant) and virtue ethics (Aristoteles) – the scientific arguments against video games are analysed and evaluated. The opponents of video games focus on the content and graphics of the games (narratological approach). After an extensive presentation of their arguments, it turns out that none remains valid after applying the ethical theories to them. Solely the virtue ethics approach seems to be of help, however not against but in aid of video games. This is dealt with in the second part of the book. Miguel Sicart’s work “The Ethics of Computer Games” tries to develop a tangible ethics for computer games. “The Clever Player and the Ethics of Computer Gaming” presents Sicart’s theory for the first time in German and re-structures it’s content by focussing on the main ingredients of his theory. Sicart’s concept does not include any content or graphical aspects. It is a strictly ludological (game studies) approach which focuses on the rules and the system of the games. The three main elements of his theory are: 1. the video game as a moral object, 2. the player as a moral subject and 3. playing video games as a moral act. These three aspects work together. The result is an interaction between the game and the player which also includes the non-playing-subject of the player. A person starts playing a video game and hence becomes the player of this game. He acts according to the rules and uses his previous experience with other games in order to play as properly as possible. This means that he does not cheat, does not use tricks, acts with fair play in multiplayer games etc. Since the player is more than just a player, he also uses his virtues and perspectives from the real world as a player-tool. The player acts morally correct in such an interaction, if he helps the game become an experience rather than a mere object (CD/DVD). Only when a game is experienced on the screen by a player, it becomes a real game as intended by it’s designers. And if this game needs a violent on-screen solution for solving a problem, then the player ought to do so. The player which Sicart describes is a “clever player” and not some sort of zombie without thoughts and evaluation of what is happening. The third part of the book analyses Sicart’s framework and shows his weakness with the help of a practical example. While the opponents of video games focus on the content and graphics only, Sicart’s approach does not include them at all. Therefore, both positions are extreme and Sicart’s point of view is re-interpreted into an “Ethics of Computer Gaming”, pointing out the active part of his theory. Now it is scientifically possible to prove all arguments against video games following the Winnenden-controversy wrong at one go. The last part of the book goes back to Aristoteles’ view on ethics: living a good life means finding the middle ground between extremes. Hence, a complete ethics of computer games needs both approaches: the narratological (graphics and content) and the ludological (rules and game systems). Only when both are combined, a real ethics of computer games is possible. A framework for such a theory is proposed as well as two ideas which can be helpful for further research in this field. T3 - DIGAREC Series - 07 KW - Ethik KW - Computerspiel KW - Killerspiel KW - Amoklauf KW - Sicart KW - ethics KW - video game KW - rampage KW - Sicart KW - video game controversy Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-55518 SN - 978-3-86956-115-8 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Golovnenkov, Pavel A1 - Spitca, Natalia A1 - Hellmann, Uwe T1 - Уголовно-процессуальный кодекс Федеративной Республики Германия - Strafprozessordnung (StPO) - : Научно-практический комментарий и перевод текста закона ; со вступительной статьей профессора Уве Хелльманна «Введение в уголовно-процессуальное право ФРГ» T3 - Schriften zum deutschen und russischen Strafrecht N2 - Уголовно-процессуальный кодекс ФРГ (УПК ФРГ) является основным законодательным актом, регулирующим немецкий уголовный процесс. В данное издание входят трансформация УПК ФРГ на русский язык и юридические комментарии, призванные облегчить читателю правильное языковое понимание и правовое толкование текста немецкого уголовно-процессуального закона. Трансформация текста закона основана на принципах функционального перевода, подразумевающего точную передачу смысла закона, в соответствии с научным толкованием юридических терминов и правовых институтов, объяснённым в комментариях. Помимо толкования понятий, в комментариях кратко представлены актуальные дискуссии в доктрине и судебной практике в отношении отдельных норм, а также последние изменения и дополнения, внесённые в закон, и краткая информация о содержании других законодательных актов, связанных с положениями УПК ФРГ. Вступительная статья содержит обзор уголовного процесса ФРГ и представляет собой введение в немецкое уголовно-процессуальное право. Книга адресована не только юристам-практикам и правоведам, но и всем тем, кто в силу профессиональной деятельности или в процессе обучения интересуется уголовным процессом ФРГ. Текст закона представлен в редакции от 21 июля 2012 года. T2 - Ugolovno-processual´nyj kodeks Federativnoj Respubliki Germaniâ - Strafprozessordnung (StPO) - Naučno-praktičeskij kommentarij i perevod teksta zakona T3 - Schriften zum deutschen und russischen Strafrecht = Научные труды в области немецкого и российского уголовного права - 2 KW - russische Übersetzung StPO KW - Strafprozessordnung KW - Strafprozessrecht KW - StPO KW - Strafverfahren KW - УПК ФРГ на русском языке KW - немецкий уголовный процесс KW - уголовно-процессуальное право Германии KW - Уголовно-процессуальный кодекс ФРГ KW - перевод УПК Германии на русский язык Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-61776 SN - 978-3-86956-208-7 SN - 2191-088X SN - 2191-0898 IS - 2 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Ulbrich, Hannes-Friedrich T1 - Die Krankenhäuser Ostdeutschlands in Transition : eine registerbasierte Analyse amtlicher Paneldaten N2 - Vorliegende Arbeit untersucht – nach intensiver Datenanalyse und -klärung – die ersten eineinhalb Jahrzehnte Transition in Ostdeutschland ökonometrisch. Im Mittelpunkt stehen dabei die Interaktionen zwischen der allgemeinen Wirtschaft und den Krankenhäusern sowie – auf Basis der Hauptdiagnose – den in Krankenhäusern behandelten Krankheiten. Verschiedene, in den politischen Diskussionen zur Effizienz der Krankenhäuser übliche Indikatoren werden verglichen und auf ihre Eignung zur adäquaten Beschreibung von Krankenhauskosten und -leistungen geprüft. Durch Einbeziehen der Daten aus Rheinland-Pfalz wird herausgearbeitet, welche der Veränderungen in Ostdeutschland transitionsbezogen sind und ob und wie sich die transitionsbezogenen von eher transitionsunabhängigen Veränderungen trennen lassen. Dazu werden den Daten – jährlich erhobenen Angaben zu einem jeden Krankenhaus bzw. jedem Kreis des Untersuchungsgebietes – Paneldatenmodelle angepasst. Ergänzt um deskriptive Statistiken, Graphen und Choroplethenkarten sind diese Modelle Grundlage einer wirtschaftswissenschaftlichen Interpretation der Veränderungen zwischen 1992 und 2005. Größten Einfluss auf die Krankenhäuser in Ost- wie in Westdeutschland haben die sich verändernden Rahmenbedingungen, zuvörderst die etappenweise Ablösung einer budgetbasierten Krankenhausfinanzierung durch eine, die auf Fallpauschalen für die verschieden schweren Krankenhausfälle (per diagnose related groups – DRG) basiert. Bereits die um das Jahr 2000 unter den Ärzten und Krankenhausmanagern beginnende Diskussion um die Fallpauschalen führt zu erheblichen Veränderungen bei der ärztlichen Diagnosestellung (bzw. -kodierung), diese Veränderungen werden diskutiert. Vor allem den Besonderheiten der Finanzierung des deutschen Gesundheitswesens ist es geschuldet, dass die Transition für die ostdeutschen Krankenhäuser sehr schnell zu einem den westlichen Krankenhäusern ähnlichen Leistungs- und Kostenniveau führt und dass mikroökonomische Unterschiede in Wirtschafts- und Sozialparametern kaum Einfluss auf die Krankenhäuser haben. N2 - This research investigates the first 15 years of East Germany’s transition from an econometric perspective. Primary interest of the investigations lies with the potential interactions between the overall economic situation and the hospitals as well all the hospital treated patients. Economic and legislative discussions of hospital efficiency are heavily based on economic indicators. Common indicators are compared for their usefulness in describing hospital efforts and costs. By incorporating data of one of the West German federal states – Rhineland-Palatinate – distinctions can be made between transition and non-transition related changes. Panel data regression models are applied to yearly hospital and district economic data. Their interpretation is supported by descriptive statistics, graphs and choropleth maps. The hospitals of both East and West Germany are heavily influenced by the changes of the political and economic environment – most particularly by the transition from the budget-based financing to the lump compensation (DRG) based reimbursement. The data reveals that the year 2000 marks both the beginning of hospital physicians’ and managers’ discussion of the upcoming DRG system as well as the beginning of major changes in diagnosing (or diagnose coding) – these changes are discussed. Above all other it is the financing particularities of the German health care system that East Germany’s hospitals minimized the gap to their West German counterparts quite quickly with regard to performance and costs; microeconomic differences between districts have only minor influence on the hospitals. T3 - Potsdamer Schriften zu Statistik und Wirtschaft - 4 KW - Transition KW - Ostdeutschland KW - Krankenhäuser KW - Diagnosen KW - Panelanalysen KW - Amtliche Statistik KW - Transition KW - East Germany KW - Hospitals KW - Diagnoses KW - Panel analyses KW - Official Statstics Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-60408 SN - 978-3-86956-200-1 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Schumacher, Reinhard T1 - Free trade and absolute and comparative advantage : a critical comparison of two major theories of international trade N2 - This thesis deals with two theories of international trade: the theory of comparative advantage, which is connected to the name David Ricardo and is dominating current trade theory, and Adam Smith’s theory of absolute advantage. Both theories are compared and their assumptions are scrutinised. The former theory is rejected on theoretical and empirical grounds in favour of the latter. On the basis of the theory of absolute advantage, developments of free international trade are examined, whereby the focus is on trade between industrial and underdeveloped countries. The main conclusions are that trade patterns are determined by absolute production cost advantages and that the gap between developed and poor countries is not reduced but rather increased by free trade. N2 - Die vorliegende Publikation vergleicht die zwei zentralen Theorien des internationalen Freihandels: die Theorie der absoluten Kostenvorteile und die Theorie der komparativen Kostenvorteile. Dieser Vergleich führt zu dem Schluss, dass die Theorie der komparativen Kostenvorteile im Gegensatz zu der Theorie der absoluten Kostenvorteile auf unrealistischen und problematischen Annahmen beruht. Im Anschluss werden auf Grundlage der Theorie der absoluten Kostenvorteile zentrale Tendenzen in der Entwicklung des internationalen Handels herausgearbeitet. Im Mittelpunkt steht hierbei die Auswirkung von Freihandel auf entwickelte und unterentwickelte Länder. Die zentralen Schlussfolgerungen dieser Arbeit sind erstens, dass die Richtung des internationalen Handels nicht durch komparative Kostenvorteile, sondern durch absolute Kostenvorteile bestimmt wird und zweitens, dass Freihandel zwar vorteilhaft für unterentwickelte Länder sein kann, aber dass durch Freihandel die Unterschiede zwischen Industrieländern und Entwicklungsländern nicht verkleinert, sondern vergrößert werden. T3 - WeltTrends Thesis - 16 KW - Außenhandel KW - Adam Smith KW - Absoluter Kostenvorteil KW - Komparativer Kostenvorteil KW - International trade KW - Adam Smith KW - Absolute Advantage KW - Comparative Advantage Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-60237 SN - 978-3-86956-195-0 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Peters, Friedrich Ernst ED - Michalowsky, Ulrike T1 - Heine Steenhagen wöll ju dat wiesen! : die Geschichte eines Ehrgeizigen N2 - Heine Steenhagen erzählt die Geschichte von Aufstieg und Fall eines unehelichen Kindes, das in einem holsteinischen Dorf der Jahrhundertwende, dem fiktiven Vollstedt, aufwächst und als Ausgleich für die in der Jugend erlittenen Demütigungen eine militärische Karriere anstrebt, mit der er es seinem Heimatdorf zeigen will („Ik wöll ju dat woll wiesen!“). Als er beginnt, die Sprossen der sozialen Leiter zu erklimmen, wird sein Jugendfeind Jürgen Grootholm zu einem Hindernis auf dem Weg nach oben. Um ihn zu „überholen“, sich an den Vollstedtern zu rächen und die berechnende Margot Kandelhardt heiraten zu können, denunziert Heinrich Steinhagen den Konkurrenten wegen einer Urlaubsüberschreitung in der Hoffnung, dessen Beförderung zu vereiteln und leitet damit sein eigenes tragisches Ende ein. KW - Bildungsroman KW - Bruegel KW - Pieter de Oudere/Der Sturz des Ikarus KW - Niederdeutsch KW - Phraseologie KW - Döntje KW - novel of formation KW - Bruegel KW - Pieter de Oudere/Landscape with the Fall of Icarus KW - Low German KW - Phraseology KW - anecdote Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-60146 ER - TY - BOOK A1 - Becker, Basil A1 - Giese, Holger T1 - Cyber-physical systems with dynamic structure : towards modeling and verification of inductive invariants N2 - Cyber-physical systems achieve sophisticated system behavior exploring the tight interconnection of physical coupling present in classical engineering systems and information technology based coupling. A particular challenging case are systems where these cyber-physical systems are formed ad hoc according to the specific local topology, the available networking capabilities, and the goals and constraints of the subsystems captured by the information processing part. In this paper we present a formalism that permits to model the sketched class of cyber-physical systems. The ad hoc formation of tightly coupled subsystems of arbitrary size are specified using a UML-based graph transformation system approach. Differential equations are employed to define the resulting tightly coupled behavior. Together, both form hybrid graph transformation systems where the graph transformation rules define the discrete steps where the topology or modes may change, while the differential equations capture the continuous behavior in between such discrete changes. In addition, we demonstrate that automated analysis techniques known for timed graph transformation systems for inductive invariants can be extended to also cover the hybrid case for an expressive case of hybrid models where the formed tightly coupled subsystems are restricted to smaller local networks. N2 - Cyber-physical Systeme erzielen ihr ausgefeiltes Systemverhalten durch die enge Verschränkung von physikalischer Kopplung, wie sie in Systemen der klassichen Igenieurs-Disziplinen vorkommt, und der Kopplung durch Informationstechnologie. Eine besondere Herausforderung stellen in diesem Zusammenhang Systeme dar, die durch die spontane Vernetzung einzelner Cyber-Physical-Systeme entsprechend der lokalen, topologischen Gegebenheiten, verfügbarer Netzwerkfähigkeiten und der Anforderungen und Beschränkungen der Teilsysteme, die durch den informationsverabeitenden Teil vorgegeben sind, entstehen. In diesem Bericht stellen wir einen Formalismus vor, der die Modellierung der eingangs skizzierten Systeme erlaubt. Ein auf UML aufbauender Graph-Transformations-Ansatz wird genutzt, um die spontane Bildung eng kooperierender Teilsysteme beliebiger Größe zu spezifizieren. Differentialgleichungen beschreiben das kombinierte Verhalten auf physikalischer Ebene. In Kombination ergeben diese beiden Formalismen hybride Graph-Transformations-Systeme, in denen die Graph-Transformationen diskrete Schritte und die Differentialgleichungen das kontinuierliche, physikalische Verhalten des Systems beschreiben. Zusätzlich, präsentieren wir die Erweiterung einer automatischen Analysetechnik zur Verifikation induktiver Invarianten, die bereits für zeitbehaftete Systeme bekannt ist, auf den ausdrucksstärkeren Fall der hybriden Modelle. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 64 KW - Cyber-Physical-Systeme KW - Verifikation KW - Modellierung KW - hybride Graph-Transformations-Systeme KW - Cyber-physical-systems KW - verification KW - modeling KW - hybrid graph-transformation-systems Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-62437 SN - 978-3-86956-217-9 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Albrecht, Alexander A1 - Naumann, Felix T1 - Understanding cryptic schemata in large extract-transform-load systems N2 - Extract-Transform-Load (ETL) tools are used for the creation, maintenance, and evolution of data warehouses, data marts, and operational data stores. ETL workflows populate those systems with data from various data sources by specifying and executing a DAG of transformations. Over time, hundreds of individual workflows evolve as new sources and new requirements are integrated into the system. The maintenance and evolution of large-scale ETL systems requires much time and manual effort. A key problem is to understand the meaning of unfamiliar attribute labels in source and target databases and ETL transformations. Hard-to-understand attribute labels lead to frustration and time spent to develop and understand ETL workflows. We present a schema decryption technique to support ETL developers in understanding cryptic schemata of sources, targets, and ETL transformations. For a given ETL system, our recommender-like approach leverages the large number of mapped attribute labels in existing ETL workflows to produce good and meaningful decryptions. In this way we are able to decrypt attribute labels consisting of a number of unfamiliar few-letter abbreviations, such as UNP_PEN_INT, which we can decrypt to UNPAID_PENALTY_INTEREST. We evaluate our schema decryption approach on three real-world repositories of ETL workflows and show that our approach is able to suggest high-quality decryptions for cryptic attribute labels in a given schema. N2 - Extract-Transform-Load (ETL) Tools werden häufig beim Erstellen, der Wartung und der Weiterentwicklung von Data Warehouses, Data Marts und operationalen Datenbanken verwendet. ETL Workflows befüllen diese Systeme mit Daten aus vielen unterschiedlichen Quellsystemen. Ein ETL Workflow besteht aus mehreren Transformationsschritten, die einen DAG-strukturierter Graphen bilden. Mit der Zeit entstehen hunderte individueller ETL Workflows, da neue Datenquellen integriert oder neue Anforderungen umgesetzt werden müssen. Die Wartung und Weiterentwicklung von großen ETL Systemen benötigt viel Zeit und manuelle Arbeit. Ein zentrales Problem ist dabei das Verständnis unbekannter Attributnamen in Quell- und Zieldatenbanken und ETL Transformationen. Schwer verständliche Attributnamen führen zu Frustration und hohen Zeitaufwänden bei der Entwicklung und dem Verständnis von ETL Workflows. Wir präsentieren eine Schema Decryption Technik, die ETL Entwicklern das Verständnis kryptischer Schemata in Quell- und Zieldatenbanken und ETL Transformationen erleichtert. Unser Ansatz berücksichtigt für ein gegebenes ETL System die Vielzahl verknüpfter Attributnamen in den existierenden ETL Workflows. So werden gute und aussagekräftige "Decryptions" gefunden und wir sind in der Lage Attributnamen, die aus unbekannten Abkürzungen bestehen, zu "decrypten". So wird z.B. für den Attributenamen UNP_PEN_INT als Decryption UNPAIN_PENALTY_INTEREST vorgeschlagen. Unser Schema Decryption Ansatz wurde für drei ETL-Repositories evaluiert und es zeigte sich, dass unser Ansatz qualitativ hochwertige Decryptions für kryptische Attributnamen vorschlägt. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 60 KW - Extract-Transform-Load (ETL) KW - Data Warehouse KW - Datenintegration KW - Extract-Transform-Load (ETL) KW - Data Warehouse KW - Data Integration Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-61257 SN - 978-3-86956-201-8 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Bauckmann, Jana A1 - Abedjan, Ziawasch A1 - Leser, Ulf A1 - Müller, Heiko A1 - Naumann, Felix T1 - Covering or complete? : Discovering conditional inclusion dependencies N2 - Data dependencies, or integrity constraints, are used to improve the quality of a database schema, to optimize queries, and to ensure consistency in a database. In the last years conditional dependencies have been introduced to analyze and improve data quality. In short, a conditional dependency is a dependency with a limited scope defined by conditions over one or more attributes. Only the matching part of the instance must adhere to the dependency. In this paper we focus on conditional inclusion dependencies (CINDs). We generalize the definition of CINDs, distinguishing covering and completeness conditions. We present a new use case for such CINDs showing their value for solving complex data quality tasks. Further, we define quality measures for conditions inspired by precision and recall. We propose efficient algorithms that identify covering and completeness conditions conforming to given quality thresholds. Our algorithms choose not only the condition values but also the condition attributes automatically. Finally, we show that our approach efficiently provides meaningful and helpful results for our use case. N2 - Datenabhängigkeiten (wie zum Beispiel Integritätsbedingungen), werden verwendet, um die Qualität eines Datenbankschemas zu erhöhen, um Anfragen zu optimieren und um Konsistenz in einer Datenbank sicherzustellen. In den letzten Jahren wurden bedingte Abhängigkeiten (conditional dependencies) vorgestellt, die die Qualität von Daten analysieren und verbessern sollen. Eine bedingte Abhängigkeit ist eine Abhängigkeit mit begrenztem Gültigkeitsbereich, der über Bedingungen auf einem oder mehreren Attributen definiert wird. In diesem Bericht betrachten wir bedingte Inklusionsabhängigkeiten (conditional inclusion dependencies; CINDs). Wir generalisieren die Definition von CINDs anhand der Unterscheidung von überdeckenden (covering) und vollständigen (completeness) Bedingungen. Wir stellen einen Anwendungsfall für solche CINDs vor, der den Nutzen von CINDs bei der Lösung komplexer Datenqualitätsprobleme aufzeigt. Darüber hinaus definieren wir Qualitätsmaße für Bedingungen basierend auf Sensitivität und Genauigkeit. Wir stellen effiziente Algorithmen vor, die überdeckende und vollständige Bedingungen innerhalb vorgegebener Schwellwerte finden. Unsere Algorithmen wählen nicht nur die Werte der Bedingungen, sondern finden auch die Bedingungsattribute automatisch. Abschließend zeigen wir, dass unser Ansatz effizient sinnvolle und hilfreiche Ergebnisse für den vorgestellten Anwendungsfall liefert. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 62 KW - Datenabhängigkeiten KW - Bedingte Inklusionsabhängigkeiten KW - Erkennen von Meta-Daten KW - Linked Open Data KW - Link-Entdeckung KW - Assoziationsregeln KW - Data Dependency KW - Conditional Inclusion Dependency KW - Metadata Discovery KW - Linked Open Data KW - Link Discovery KW - Association Rule Mining Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-62089 SN - 978-3-86956-212-4 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK A1 - Appeltauer, Malte A1 - Hirschfeld, Robert T1 - The JCop language specification : Version 1.0, April 2012 N2 - Program behavior that relies on contextual information, such as physical location or network accessibility, is common in today's applications, yet its representation is not sufficiently supported by programming languages. With context-oriented programming (COP), such context-dependent behavioral variations can be explicitly modularized and dynamically activated. In general, COP could be used to manage any context-specific behavior. However, its contemporary realizations limit the control of dynamic adaptation. This, in turn, limits the interaction of COP's adaptation mechanisms with widely used architectures, such as event-based, mobile, and distributed programming. The JCop programming language extends Java with language constructs for context-oriented programming and additionally provides a domain-specific aspect language for declarative control over runtime adaptations. As a result, these redesigned implementations are more concise and better modularized than their counterparts using plain COP. JCop's main features have been described in our previous publications. However, a complete language specification has not been presented so far. This report presents the entire JCop language including the syntax and semantics of its new language constructs. N2 - Das Verhalten von modernen Software-Anwendungen benötigt häufig Informationen über den Kontext ihrer Ausführung, z.B. die geografische Position, die Tageszeit oder die aktuelle Netzwerkbandbreite. Dennoch bieten heutige Programmiersprachen nur wenig Unterstützung für die Repräsentation kontextspezifischen Verhaltens. Kontextorientiertes Programmieren ist ein Ansatz, der die explizite Modularisierung und Laufzeitaktivierung von kontextspezifischem Verhalten auf der Ebene von Programmiersprachkonstrukten ermöglicht. Die bisherigen Umsetzungen von kontextorientiertem Programmieren schränken jedoch die Kontrolle der Laufzeitaktivierungen solches kontextspezifischen Verhaltens ein. Daraus folgt eine Einschränkung der Anwendungsbereiche für kontextorientiertes Programmieren, unter anderem für solche Domänen, in denen Programme sehr häufig kontextabhängiges Verhalten bereitstellen, z.B. ereignisbasierte, mobile und dienstorientierte Systeme. Die Programmiersprache JCop erweitert Java um Sprachkonstrukte für kontextorientieres Programmieren und bietet zusätzlich eine domänenspezifische Aspektsprach an, mit deren Hilfe Laufzeitadaptionen deklarativ spezifiziert werden können. Die Kernkonzepte von JCop wurden bereits in mehrern Publikationen vorgestellt, dieser Bericht enthält nun eine umfassende Sprachspezifikation von JCop. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 59 KW - Programming Languages KW - Context-oriented Programming KW - Aspect-oriented Programming KW - Java KW - JCop KW - runtime adaptations Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-60208 SN - 978-3-86956-193-6 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK ED - Burchert, Linn T1 - Perspektiven für morgen : Gedanken zur Zukunft von Politik, Wirtschaft und Gesellschaft N2 - Der Band „Perspektiven für morgen. Gedanken zur Zukunft von Politik, Wirtschaft und Gesellschaft“ eröffnet konkrete Perspektiven für eine nachhaltige und zukunftsfähige Entwicklung aus Sicht von Studierenden. In Form von Essays werden Lösungsansätze zu konkreten Fragen der Zukunftsfähigkeit und Nachhaltigkeit von Gesellschaft, Politik und Wirtschaft erarbeitet. Im ersten Teil - Zukunftsfähigkeit und Nachhaltigkeit - wird ein thematischer Einstieg in Grenzen und Chancen von Prognosen sowie eine Auseinandersetzung mit den Begriffen Nachhaltigkeit und Zukunftsfähigkeit gegeben. Das Kapitel Gesellschaft hat individuelle und gesellschaftliche Handlungspotentiale zum Gegenstand. Im Kapitel Politik werden Ansatzpunkte und Perspektiven nachhaltiger politischer Systeme, Entscheidungen und Strategien erarbeitet. Der Komplex Wirtschaft behandelt die globale Verteilung von Ressourcen sowie Fragestellungen der Arbeitsmarkt- und Finanzpolitik. Der Band ist im Rahmen eines Projektkurses an der Universität Potsdam im Wintersemester 2011/12 entstanden. N2 - The volume “Perspektiven für morgen. Gedanken zur Zukunft von Politik, Wirtschaft und Gesellschaft” offers student perspectives on sustainable development. Practical questions of sustainability in society, politics and economy are approached in essay form. The first chapter – Zukunftsfähigkeit und Nachhaltigkeit – introduces the limitations and opportunities of forecasting as well as a discussion of the term “sustainability”. The chapter Gesellschaft deals with scopes of action towards sustainability on the individual and social level. The chapter Politik provides thoughts and recommendations for sustainable political systems, decisions and policies. The section Wirtschaft copes with the global distribution of resources as well as issues of labor market and fiscal policy. This volume is the product of a student project course at University of Potsdam in the winter term of 2011/12. KW - Nachhaltigkeit KW - Zukunft KW - Politik KW - Wirtschaft KW - Gesellschaft KW - sustainability KW - future KW - politics KW - economy KW - society Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-59403 SN - 978-3-86956-185-1 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - BOOK ED - Kleinwächter, Kai T1 - Klimapolitik International T1 - International climate policy N2 - Der Klimawandel birgt globale Risiken. Dies ist weithin anerkannt. Umstritten ist die Frage, wie diesen Gefahren zu begegnen ist. 14 Jahre nach Kyoto ist klar: Klimapolitik ist Interessenpolitik. Das zeigte zuletzt die UN-Klimakonferenz 2011 in Durban mit ihren unverbindlichen Ergebnissen. In diesem Sammelband analysieren Experten Ursachen für das Scheitern der vergangenen Klima-Konferenzen und Konsequenzen für die künftige Klimapolitik. Insbesondere geht es um die Politik der Akteure China und Indien, um die Rolle der NGOs und die Klimafrage in der Entwicklungspolitik. Zugleich wird die deutsche Klimapolitik diskutiert und die Politik Brandenburgs von der verantwortlichen Ministerin vorgestellt. T3 - Horizonte 21 : Umwelt · Energie · Sicherheit - 6 KW - Klimapolitik KW - Klima KW - Durban 2011 KW - Klimakonferenz KW - NGO KW - Entwicklungspolitik KW - climate policy KW - climate KW - Durban 2011 KW - Climate Change Conference KW - NGO KW - development policy Y1 - 2012 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus-58354 SN - 978-3-86956-173-8 PB - Universitätsverlag Potsdam CY - Potsdam ER -