Refine
Year of publication
- 2017 (71) (remove)
Document Type
- Monograph/Edited Volume (71) (remove)
Keywords
- Graphtransformationen (2)
- Graphtransformationssysteme (2)
- Inklusion (2)
- Musikunterricht (2)
- Sprache (2)
- graph constraints (2)
- graph transformation (2)
- inclusion (2)
- Abhängigkeiten (1)
- Angriffe (1)
Institute
- Wirtschaftswissenschaften (9)
- Department Erziehungswissenschaft (8)
- Hasso-Plattner-Institut für Digital Engineering gGmbH (8)
- Sozialwissenschaften (8)
- Institut für Romanistik (5)
- Extern (4)
- Historisches Institut (4)
- Institut für Germanistik (3)
- WeltTrends e.V. Potsdam (3)
- Institut für Philosophie (2)
Das Thema der lateinamerikanischen Migration wird aktuell durch die Äußerungen und Pläne des neuen US-Präsidenten Trump verstärkt wahrgenommen. Dabei ist die lateinamerikanische Migration eine Massenerscheinung, die länger andauert und eine größere Dimensionen aufweist als diejenige nach Europa. Sie kann daher für die Migrationspolitik der EU interessante Schlussfolgerungen bereithalten. Raina Zimmering untersucht aus dieser vergleichenden Perspektive die Ursachen für Migration und Flucht sowie die Migrationspolitiken der Ziel- und Ausgangsländer und deren Folgen.
Developing large software projects is a complicated task and can be demanding for developers. Continuous integration is common practice for reducing complexity. By integrating and testing changes often, changesets are kept small and therefore easily comprehensible. Travis CI is a service that offers continuous integration and continuous deployment in the cloud. Software projects are build, tested, and deployed using the Travis CI infrastructure without interrupting the development process. This report describes how Travis CI works, presents how time-driven, periodic building is implemented as well as how CI data visualization can be done, and proposes a way of dealing with dependency problems.
Personalmanagement
(2017)
Um den zunehmenden Diebstahl digitaler Identitäten zu bekämpfen, gibt es bereits mehr als ein Dutzend Technologien. Sie sind, vor allem bei der Authentifizierung per Passwort, mit spezifischen Nachteilen behaftet, haben andererseits aber auch jeweils besondere Vorteile. Wie solche Kommunikationsstandards und -Protokolle wirkungsvoll miteinander kombiniert werden können, um dadurch mehr Sicherheit zu erreichen, haben die Autoren dieser Studie analysiert. Sie sprechen sich für neuartige Identitätsmanagement-Systeme aus, die sich flexibel auf verschiedene Rollen eines einzelnen Nutzers einstellen können und bequemer zu nutzen sind als bisherige Verfahren. Als ersten Schritt auf dem Weg hin zu einer solchen Identitätsmanagement-Plattform beschreiben sie die Möglichkeiten einer Analyse, die sich auf das individuelle Verhalten eines Nutzers oder einer Sache stützt.
Ausgewertet werden dabei Sensordaten mobiler Geräte, welche die Nutzer häufig bei sich tragen und umfassend einsetzen, also z.B. internetfähige Mobiltelefone, Fitness-Tracker und Smart Watches. Die Wissenschaftler beschreiben, wie solche Kleincomputer allein z.B. anhand der Analyse von Bewegungsmustern, Positionsund Netzverbindungsdaten kontinuierlich ein „Vertrauens-Niveau“ errechnen können. Mit diesem ermittelten „Trust Level“ kann jedes Gerät ständig die Wahrscheinlichkeit angeben, mit der sein aktueller Benutzer auch der tatsächliche Besitzer ist, dessen typische Verhaltensmuster es genauestens „kennt“.
Wenn der aktuelle Wert des Vertrauens-Niveaus (nicht aber die biometrischen Einzeldaten) an eine externe Instanz wie einen Identitätsprovider übermittelt wird, kann dieser das Trust Level allen Diensten bereitstellen, welche der Anwender nutzt und darüber informieren will. Jeder Dienst ist in der Lage, selbst festzulegen, von welchem Vertrauens-Niveau an er einen Nutzer als authentifiziert ansieht. Erfährt er von einem unter das Limit gesunkenen Trust Level, kann der Identitätsprovider seine Nutzung und die anderer Services verweigern.
Die besonderen Vorteile dieses Identitätsmanagement-Ansatzes liegen darin, dass er keine spezifische und teure Hardware benötigt, um spezifische Daten auszuwerten, sondern lediglich Smartphones und so genannte Wearables. Selbst Dinge wie Maschinen, die Daten über ihr eigenes Verhalten per Sensor-Chip ins Internet funken, können einbezogen werden. Die Daten werden kontinuierlich im Hintergrund erhoben, ohne dass sich jemand darum kümmern muss. Sie sind nur für die Berechnung eines Wahrscheinlichkeits-Messwerts von Belang und verlassen niemals das Gerät. Meldet sich ein Internetnutzer bei einem Dienst an, muss er sich nicht zunächst an ein vorher festgelegtes Geheimnis – z.B. ein Passwort – erinnern, sondern braucht nur die Weitergabe seines aktuellen Vertrauens-Wertes mit einem „OK“ freizugeben.
Ändert sich das Nutzungsverhalten – etwa durch andere Bewegungen oder andere Orte des Einloggens ins Internet als die üblichen – wird dies schnell erkannt. Unbefugten kann dann sofort der Zugang zum Smartphone oder zu Internetdiensten gesperrt werden. Künftig kann die Auswertung von Verhaltens-Faktoren noch erweitert werden, indem z.B. Routinen an Werktagen, an Wochenenden oder im Urlaub erfasst werden. Der Vergleich mit den live erhobenen Daten zeigt dann an, ob das Verhalten in das übliche Muster passt, der Benutzer also mit höchster Wahrscheinlichkeit auch der ausgewiesene Besitzer des Geräts ist.
Über die Techniken des Managements digitaler Identitäten und die damit verbundenen Herausforderungen gibt diese Studie einen umfassenden Überblick. Sie beschreibt zunächst, welche Arten von Angriffen es gibt, durch die digitale Identitäten gestohlen werden können. Sodann werden die unterschiedlichen Verfahren von Identitätsnachweisen vorgestellt. Schließlich liefert die Studie noch eine zusammenfassende Übersicht über die 15 wichtigsten Protokolle und technischen Standards für die Kommunikation zwischen den drei beteiligten Akteuren: Service Provider/Dienstanbieter, Identitätsprovider und Nutzer. Abschließend wird aktuelle Forschung des Hasso-Plattner-Instituts zum Identitätsmanagement vorgestellt.
Conditions
(2017)
Whenever we think, decide or act, different sorts of conditions are involved which substantially determine how we do it. We do not create the contents of our thoughts. They are given to us in experience. And the constraints and restrictions that bind our decisions and actions are imposed upon us by the environments and milieus to which we as deciding agents belong, and in which we have to decide and act. The conditions which determine us when thinking, deciding and acting are the subject matter of this essay, how they work, and what possibilities we have got of changing or transforming them.
Entrepreneurship
(2017)
Studium nach Bologna
(2017)
Ziel des vorliegenden dritten Bandes der Potsdamer Beiträge zur Hochschulforschung ist es, ausgewählte Aspekte der Hochschuldebatte um Studium und Lehre zu beleuchten und mit empirischen Befunden zu vertiefen. Im Fokus stehen solche aktuellen Debatten wie die Gestaltung des Studieneingangs, die Erhöhung der Beschäftigungsbefähigung, die Qualität der Praktika sowie Probleme der Lehrerbildung. Dabei wird die Hochschuldebatte in Deutschland durch einschlägige Beiträge aus anderen, west- und osteuropäischen Ländern erweitert.
Die Reihe versteht sich als Forum verschiedener Akteure aus der Hochschulforschung, die die Diskussion zur Qualitätsentwicklung in Lehre und Studium mit ihren Impulsen aus Analysen und empirischen Ergebnissen bereichern sollen. Der Band richtet sich an alle, die sich für die Entwicklung an Hochschulen interessieren.
Graphs are ubiquitous in Computer Science. For this reason, in many areas, it is very important to have the means to express and reason about graph properties. In particular, we want to be able to check automatically if a given graph property is satisfiable. Actually, in most application scenarios it is desirable to be able to explore graphs satisfying the graph property if they exist or even to get a complete and compact overview of the graphs satisfying the graph property.
We show that the tableau-based reasoning method for graph properties as introduced by Lambers and Orejas paves the way for a symbolic model generation algorithm for graph properties. Graph properties are formulated in a dedicated logic making use of graphs and graph morphisms, which is equivalent to firstorder logic on graphs as introduced by Courcelle. Our parallelizable algorithm gradually generates a finite set of so-called symbolic models, where each symbolic model describes a set of finite graphs (i.e., finite models) satisfying the graph property. The set of symbolic models jointly describes all finite models for the graph property (complete) and does not describe any finite graph violating the graph property (sound). Moreover, no symbolic model is already covered by another one (compact). Finally, the algorithm is able to generate from each symbolic model a minimal finite model immediately and allows for an exploration of further finite models. The algorithm is implemented in the new tool AutoGraph.
Das Bildungsgesetz der spanischen Regierung aus dem Jahre 2013 (sp. LOMCE) gilt als Todesstoß für künstlerische Fächer an allgemein bildenden Schulen: Erst 1990 als Pflichtfach eingeführt, wird Musik nun nur noch als Wahlfach angeboten. Auch die Musiklehrerausbildung an den Hochschulen verzeichnet massive Einbußen. Besonders irritierend daran ist, dass die betroffenen Universitätsgremien zu dieser politischen Entscheidung nicht gehört wurden. Damit verschwindet in Spanien das Studienfach Lehramt Musik je nach Universität nach nicht einmal 18 bis 20 Jahren aus dem Studienangebot.
Internationales Management
(2017)