TY - THES A1 - Kiertscher, Simon T1 - Energieeffizientes Clustermanagement im Server-Load-Balacing-Bereich, am Fallbeispiel eines Apache-Webserver-Clusters Y1 - 2017 ER - TY - THES A1 - Fröhlich, Melanie T1 - Liebe und Judentum im Werk Albert Cohens BT - Facetten eines Zwiegesprächs T2 - Europäisch-jüdische Studien – Beiträge ; 31 N2 - Im Werk des jüdischen Schriftstellers Albert Cohen (1895-1981) tritt der Liebesbegriff in all seiner schillernden Ambivalenz und Komplexität in einen kontinuierlichen Dialog mit dem ethischen Diskurs des Judentums. Die Studie macht dieses Beziehungsgeflecht zur Grundlage ihrer Reflexion und entwirft vor dem geistigen Hintergrund des Judentums eine Gesamtschau auf die bei Albert Cohen allgegenwärtigen Erscheinungsformen der Liebe. Aus diesem Blickwinkel gedeutet ergeben die im Schreiben des Autors vielschichtig entfalteten zwischenmenschlichen Beziehungsmuster eine ethische Matrix, die den (alt)jüdischen Wissens- und Erfahrungsschatz mit den Herausforderungen der Gegenwart konfrontiert und beides zueinander in Beziehung treten lässt. Jenseits dichotomischer Zuschreibungen stellt die vorliegende Monographie Albert Cohen als einen Literaten vor, dessen Leben und Wirken entlang der Kontaktzonen zwischen Orient und Okzident, zwischen Judentum und Christentum, zwischen Jüdisch-Partikularem und Kulturübergreifend-Universalem ausgerichtet war Y1 - 2017 SN - 978-3-11-052358-4 PB - de Gruyter CY - Berlin ER - TY - THES A1 - Witzke, Juliane T1 - Paratext – Literaturkritik – Markt BT - Inszenierungspraktiken der Gegenwart am Beispiel Judith Hermanns N2 - Bei der Autorin Judith Hermann handelt es sich um eine sehr resonanzträchtige Autorin, der in der Vergangenheit eine phänomenale Aufmerksamkeit zuteil wurde und die es schaffte, sich erfolgreich auf dem Marktplatz Literatur zu positionieren und zur Bestsellerautorin zu avancieren. Die vorliegende Studie verfolgt das Ziel, der Marke Judith Hermann auf die Spur zu kommen und die höchst unterschiedlichen Facetten der Erfolgsgeschichte zu rekonstruieren. Juliane Witzke analysiert dazu detailliert die peri- und epitextuellen Praktiken der Jahre 1998 bis 2014 und bezieht sich dabei auf die Paratexte der ersten vier Werke der Autorin. Ergänzt werden diese Begleittexte durch eine Analyse der Bild- und Tondokumente sowie der Buchpreisverleihungen. Die grundlegende Frage lautet: Wie ist der Wandel der Inszenierungspraktiken gestaltet? Des Weiteren gibt die Arbeit – anhand von 100 Büchern der Gegenwart – Aufschluss über Strategien der Lektürelenkung der letzten 16 Jahre. Y1 - 2017 SN - 978-3-8260-5981-0 ER - TY - THES A1 - Edinger, Sebastian T1 - Das Politische in der Ontologie der Person BT - Helmuth Plessners Philosophische Anthropologie im Verhältnis zu den Substanzontologien von Aristoteles und Edith Stein T2 - Philosophische Anthropologie ; 10 N2 - Die Naturphilosophie und die Politische Philosophie werden gemeinhin als Disziplinen aufgefasst, die grundlegend verschiedene Problembereiche zum Gegenstand haben. Die Aporien zu überwinden, welche daraus resultieren, ist die Pointe von Plessners Philosophischer Anthropologie. In dieser Studie wird gezeigt, wie Plessner in der Aneignung elementarer Topoi der klassischen Ontologie eine strukturell neuartige "Ontologie des Organischen" entwickelt. Dieser von Plessner beiläufig verwendete Ausdruck wird in dieser Studie systematisch entwickelt. Was dabei elaboriert wird, ist eine komplexe naturphilosophische "Ontologie des Ausgleichs". In dieser Ontologie des Ausgleichs werden elementare naturphilosophische Ausgleichsleistungen expliziert, die als solche einen Doppelsinn haben: was auf der organismischen Ebene strukturell als Ausgleich des organischen Körpers mit sich selbst und der Umwelt expliziert wird, nimmt im menschlichen Bereich die Gestalt einer Ontologie der Personen an, wo die strukturell identische Ausgleichsleistung als das Spiel der Personalisierung zu vollziehen ist. Plessners Ansatz wird hier als ein auf diese Fragen neuartig antwortender, gleichberechtigt als ontologischer und sozialphilosophischer Ansatz expliziert. Y1 - 2017 SN - 978-3-11-045832-9 PB - de Gruyter CY - Berlin ER - TY - THES A1 - Woditschka, Andy T1 - Das Weisungsrecht der Bundesregierung im Verteidigungsfall nach Artikel 115f Abs. 1 Nr. 2 Grundgesetz T2 - Verfassungsrecht in Forschung und Praxis ; 128 N2 - Durch Art. 20 Abs. 1 des Grundgesetzes wird die Bundesrepublik Deutschland als demokratischer und sozialer Bundesstaat insbesondere dem Föderalismus verpflichtet. Er ist neben der Demokratie eine der Säulen unseres Staatswesens. Im Bewusstsein dieser Grundentscheidung unserer Verfassung fällt mit Art. 115f Abs. 1 Nr. 2 GG eine Vorschrift auf, die hiervon im Verteidigungsfall eine weitreichende Ausnahme zu ermöglichen scheint. Die Bundesregierung soll dann unter bestimmten Voraussetzungen außer der Bundesverwaltung auch den Landesregierungen und Landesbehörden Weisungen erteilen können. Es stellt sich in Anbetracht eines solchen Ausnahmerechts die Frage, wie sich dieses Weisungsrecht der Bundesregierung in unser Rechtssystem einfügt. Der Autor nähert sich dieser Frage zunächst über die geschichtlichen Hintergründe, die zur Einfügung der Vorschrift geführt haben. Er geht detailliert auf die Voraussetzungen dieses Weisungsrechts der Bundesregierung ein und stellt es in seinen systematischen Zusammenhang. Neben einer Darstellung des Weisungsbegriffs als Möglichkeit der Einflussnahme auf die Bundesverwaltung und die Länder, werden auch die damit umschriebenen Weisungsadressaten näher untersucht. Auch den Fragen, welchen Gegenstand Weisungen nach dieser Vorschrift haben können, wie sie zu erlassen sind und welche Wirkungen sich aus ihnen ergeben, wird in der Untersuchung detailreich nachgegangen. Daneben behandelt der Autor die sich daraus ergebenden Anschlussfragen, welcher Rechtsschutz gegen derartige Weisungen besteht, wer damit verbundene Aufgaben zu finanzieren hat und wer für eventuelle Schäden zu haften hat. Das Werk schließt mit einer Erörterung, ob es sich bei dieser Vorschrift um eine verfassungswidrige Verfassungsnorm handelt, und einem Blick auf internationale Vorschriften, die Einfluss auf das Weisungsrecht nehmen könnten. Y1 - 2017 SN - 978-3-8300-9406-7 PB - Kovac CY - Hamburg ER - TY - BOOK A1 - Tietz, Christian A1 - Pelchen, Chris A1 - Meinel, Christoph A1 - Schnjakin, Maxim T1 - Management Digitaler Identitäten BT - aktueller Status und zukünftige Trends N2 - Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt. Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“. Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern. Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben. Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist. Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt. N2 - To prevent the increasing number of identity thefts, more than a douzend technologies are already existing. They have, especially then authentication with passwords, specific disadvantages or advantages, respectively. The authors of this survey analyzed how to combine these communication standards and protocols to provide more security. They recommend new kinds of identity management systems that are flexible for different user roles and are more convenient to use as the existing systems. As a first step to build such an identity management platform the authors describe how to analyze and use the individual behavior of users or objects. As a result sensor data of mobile devices are analyzed. Such devices are internetready mobiles, fitness tracker and smart watches. Therefore devices that users often carry with them. The researchers describe how these little computers can continously analyze movement patterns, data of location and connected networks and compute a trust level from the data. With this trust level, a device can indicate the probability that the current user is the actual owner, because it knows the behavioral patterns of the owner. If the current trust level value (not single biometric data) is send to an external entity like an identity provider, this provider can provide the trust level to all services used by the user. Each service is able to decide which trust level value is necessary for user authentication. If the trust level drops under a this specific threshold the identity provider can deny the access to itself and all other services. The particular advantages of this identity management approach is that no special and expensive hardware is needed but instead smartphone and wearables to evaluate the specific data. Even objects like machines that send data of their own behavior to the internet can be used. The data is continously collected in the background so users do not need to care about it. The data is only used for computing the trust level and never leaves the device. If a user logs into an internet service he does not need to remember a secret anymore, e.g. a password, instead he just needs to give an OK to pass on the trust level. If the user behavior is changing, for example by different movement patterns or unknown or new locations when trying to log into a web services, it can be immediately detected and the access to the smartphone or internet services an be locked for the unauthorized person. In future the evaluation can be extended for example with detecting routines on working days, on weekands or on vacations. The comparisons of learned routines with live data will show if the behavior fits into the usual patterns. This survey gives a comprehensive overview of techniques in digital identity management and the related challenges. First, it describes different kinds of attack methods which attacker uses to steal digital identities. Then possible authentication methods are presented. Eventually a summary of the 15 most important protocols and technical standards for communication between the three involved players: service provider, identity provider and user. Finally, it introduces the current research of the Hasso-Plattner Institute. T3 - Technische Berichte des Hasso-Plattner-Instituts für Digital Engineering an der Universität Potsdam - 114 KW - Studie KW - Identitätsmanagement KW - Biometrie KW - Authentifizierung KW - Identität KW - Angriffe KW - Mehr-Faktor-Authentifizierung KW - Single-Sign-On KW - HPI Forschung KW - identity management KW - biometrics KW - authentication KW - identity KW - multi factor authentication KW - HPI research KW - wearables KW - smartphone KW - OpenID Connect KW - OAuth KW - FIDO Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-103164 SN - 978-3-86956-395-4 SN - 1613-5652 SN - 2191-1665 IS - 114 PB - Universitätsverlag Potsdam CY - Potsdam ER - TY - CHAP A1 - Roselli, Antonio T1 - "Ergriffenheit" als Medium und Gegenstand der Kulturkritik bei Frobenius und De Martino T2 - Kultursoziologie Y1 - 2017 VL - 26 IS - 1 SP - 51 EP - 75 PB - WeltTrends CY - Potsdam ER - TY - CHAP A1 - Balke, Gregor T1 - Fernsehen und Kulturkritik BT - Soziologische Konturen einer selbstreflexiven Mediendeutung T2 - Kultursoziologie Y1 - 2017 SN - 978-3-945878-50-7 SN - 0941-343X VL - 26 IS - 1 SP - 12 EP - 28 PB - WeltTrends CY - Potsdam ER - TY - CHAP A1 - Knobloch, Jörn A1 - Widdau, Christoph Sebastian T1 - Was ist und was soll Kulturkritik? BT - eine Einführung T2 - Kultursoziologie Y1 - 2017 SN - 978-3-945878-50-7 SN - 0941-343X VL - 26 IS - 1 SP - 4 EP - 11 PB - WeltTrends CY - Potsdam ER - TY - THES A1 - Shenar, Tomer T1 - Comprehensive analyses of massive binaries and implications on stellar evolution T1 - Umfassende Analysen massereicher Doppelsterne und Implikationen für die Sternentwicklung N2 - Via their powerful radiation, stellar winds, and supernova explosions, massive stars (Mini & 8 M☉) bear a tremendous impact on galactic evolution. It became clear in recent decades that the majority of massive stars reside in binary systems. This thesis sets as a goal to quantify the impact of binarity (i.e., the presence of a companion star) on massive stars. For this purpose, massive binary systems in the Local Group, including OB-type binaries, high mass X-ray binaries (HMXBs), and Wolf-Rayet (WR) binaries, were investigated by means of spectral, orbital, and evolutionary analyses. The spectral analyses were performed with the non-local thermodynamic equillibrium (non-LTE) Potsdam Wolf-Rayet (PoWR) model atmosphere code. Thanks to critical updates in the calculation of the hydrostatic layers, the code became a state-of-the-art tool applicable for all types of hot massive stars (Chapter 2). The eclipsing OB-type triple system δ Ori served as an intriguing test-case for the new version of the PoWR code, and provided key insights regarding the formation of X-rays in massive stars (Chapter 3). We further analyzed two prototypical HMXBs, Vela X-1 and IGR J17544-2619, and obtained fundamental conclusions regarding the dichotomy of two basic classes of HMXBs (Chapter 4). We performed an exhaustive analysis of the binary R 145 in the Large Magellanic Cloud (LMC), which was claimed to host the most massive stars known. We were able to disentangle the spectrum of the system, and performed an orbital, polarimetric, and spectral analysis, as well as an analysis of the wind-wind collision region. The true masses of the binary components turned out to be significantly lower than suggested, impacting our understanding of the initial mass function and stellar evolution at low metallicity (Chapter 5). Finally, all known WR binaries in the Small Magellanic Cloud (SMC) were analyzed. Although it was theoretical predicted that virtually all WR stars in the SMC should be formed via mass-transfer in binaries, we find that binarity was not important for the formation of the known WR stars in the SMC, implying a strong discrepancy between theory and observations (Chapter 6). N2 - Durch ihre intensive Strahlung, Sternwinde und Supernovaexplosionen tragen massereiche Sterne (Minitial & 8 M☉) erheblich zur Entwicklung von Galaxien bei. In den letzten Jahren wurde es immer klarer, dass sich die Mehrheit der massereichen Sterne in Doppelsternsystemen befindet. Die vorliegende Doktorarbeit hat das Ziel, den Einfluss dieser Tatsache auf die Entwicklung massereicher Sterne quantitativ zu untersuchen. Um dies zu erreichen, haben wir eine Analyse der Umläufe, Spektren und Entwicklung verschiedener Doppelsternsysteme in der lokalen Gruppe durchgeführt, die OB-Sterne, massereicher Röntgendoppelsterne (HMXBs) und Wolf-Rayet-(WR)-Doppelsterne einschließt. Die Spektralanalyse wurde mithilfe des Potsdam-Wolf-Rayet-(PoWR)-Modellatmosphären-Programms für Strahlungstransport in Abwesenheit von lokalem thermodynamischen Gleichgewicht (non-LTE) durchgeführt. Das PoWR-Programm wurde im Laufe der Arbeit aktualisiert, sodass die Berechnung der hydrostatischen Schichten des Sternes nun wesentlich genauer erfolgt, was die Verwendung dieses Programms für alle Typen heißer massereicher Sterne erlaubte (Kapitel 2). Das bedeckungsveränderliche Dreifachsternsystem δ Ori diente als Test für diese neue Version von PoWR, und lieferte wesentliche Informationen bezüglich der Entstehung von Röntgenstrahlung in massereichen Sternen (Kapitel 3). Die Analyse zweier prototypischer massereicher Röntgendoppelsterne, Vela X-1 und IGR J17544-2619, machte den Ursprung der Dichotomie der zwei Hauptklassen der Röntgendoppelsterne deutlich (Kapitel 4). Eine umfassende Analyse des Doppelsterns R145 in der Großen Magellanschen Wolke (LMC), der angeblich aus den massereichsten uns bekannten Sternen besteht, wurde durchgeführt. Mithilfe einer Dekomposition des Spektrums, einer Orbital- und Spektralanalyse, sowie einer Analyse der Kollision von Sternwinden in diesem System konnten wir zeigen, dass die Massen der Komponenten wesentlich kleiner sind als bisher angenommen. Dies ist ein wichtiger Beitrag zu unserem Verständnis der Anfangsmassenfunktion und der Entwicklung massereicher Sterne in Umgebungen geringer Metalizität (Kapitel 5). Schließlich wurde die Gesamtpopulation der WR-Doppelsterne in der Kleinen Magellanschen Wolke (SMC) analysiert. Im Widerspruch zur theoretischen Vorhersage, alle WR-Doppelsterne in der SMC seien dank Massentransfer in Doppelsternsystemen entstanden, finden wir, dass Massentransfer unerheblich für die Entstehung der uns bekannten WR-Sterne in der SMC war (Kapitel 6). KW - massive stars KW - Wolf-Rayet KW - stellar evolution KW - stellar winds KW - binary stars KW - massereiche Sterne KW - Wolf-Rayet KW - Sternentwicklung KW - Sternwinde KW - Doppelsterne Y1 - 2017 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:kobv:517-opus4-104857 ER -