Refine
Has Fulltext
- yes (13377) (remove)
Year of publication
Document Type
- Article (4018)
- Postprint (3294)
- Doctoral Thesis (2542)
- Monograph/Edited Volume (972)
- Review (571)
- Part of Periodical (492)
- Preprint (446)
- Master's Thesis (265)
- Conference Proceeding (245)
- Working Paper (245)
Language
- German (7062)
- English (6015)
- Spanish (80)
- French (75)
- Multiple languages (62)
- Russian (62)
- Hebrew (9)
- Italian (6)
- Portuguese (2)
- Hungarian (1)
Keywords
- Germany (118)
- Deutschland (106)
- climate change (79)
- Sprachtherapie (77)
- Patholinguistik (73)
- patholinguistics (73)
- Logopädie (72)
- Zeitschrift (71)
- Nachhaltigkeit (61)
- European Union (59)
Institute
- Extern (1402)
- MenschenRechtsZentrum (943)
- Institut für Physik und Astronomie (715)
- Institut für Biochemie und Biologie (711)
- Wirtschaftswissenschaften (583)
- Institut für Chemie (556)
- Institut für Mathematik (520)
- Institut für Romanistik (514)
- Institut für Geowissenschaften (509)
- Mathematisch-Naturwissenschaftliche Fakultät (489)
Arbeit und Magie werden in der ländlichen Gesellschaft der Frühen Neuzeit neu bewertet. Während die Reformation die Arbeit aufwertet, verteufelt sie den Müßiggang. Als zentrale Lebensäußerung bei der man häufig mit dem Lebensbereich des Anderen in Berührung kommt, birgt Arbeit ein hohes Konfliktpotential in sich. Als Glaubensform basiert Magie auf kollektiven Übereinkünften und strebt einen praktikablen Umgang mit feindseligen Mächten an, so dass sie mit Formen alltäglicher Konfliktaustragung (Gegenzauber, Bezichtigung als Zauberer/Zauberin) bekämpft werden können. Auf Magie als Deutung oder Handlung haben ihre beginnende Kriminalisierung (Carolina) und das Vordringen der Schriftlichkeit nachhaltigen Einfluss. Aus diesen Veränderungen heraus empfängt das Themenpaar Arbeit und Magie seine Bedeutung, das hier in seinem Zusammenwirken erstmals untersucht wird und zwar am Beispiel der Mittelmark. Wie die Auswertung von Gesuchen mittelmärkischer Gerichte um Rechtsbelehrung an den Schöppenstuhl in Brandenburg zum neuen Delikt der Zauberei im Zeitraum von 1551 bis 1620 beweist, handelt es sich bei der Mittelmark um ein verfolgungsarmes Territorium, das sich daher bestens für die Untersuchung des selbstverständlichen Umgangs mit Magie eignet. In 98 von 136 Prozessen sind insgesamt 107 Frauen und 9 Männer angeklagt – darunter eine „weise Frau“ und zwei Männer als volksmagische Spezialisten. Der Höhepunkt der Spruchtätigkeit liegt zwischen 1571 und 1580. In dieser Phase tauchen erstmals dämonischer Vorstellungen auf und werden weibliche Magiedelikte auch auf Männer übertragen (Schadenszauber, Teufelspakt). Der Vorwurf des Teufelspaktes ist überwiegend im Nordwesten der Mittelmark anzutreffen und wird hier auch zuerst erhoben. Dennoch kann sich der dämonische Hexenglauben als städtisches Phänomen in der ländlich geprägten Mittelmark kaum durchsetzen, denn in keinem der untersuchten Fälle taucht der Terminus „Hexe“ auf. Die Rezeption der Hexenlehre in all ihren wesentlichen Elementen (Buhlschaft, Zusammenkunft auf dem Blocksberg und die Fahrt dorthin) ist erst 1613 abgeschlossen. Damit kommt sie für die Mittelmark zu spät, um ihre zerstörerische Wirkung zu entfalten: Die Auswirkungen des Dreißigjährigen Krieges überlagern alsbald die Vorstellungen von „bösen Zauberinnen“. Mit Hilfe der Studien von RAINER WALZ zur magischen Kommunikation und EVA LABOUVIE (Offizialisierungsstrategien) wurden drei Fälle näher untersucht, in denen die Arbeit entweder Konfliktanlass ist, mit magischen Mitteln beeinflusst wird oder es um die professionelle Ausübung von Magie im Bezug auf ländliche Arbeit geht. In Nassenheide wird 1573 dem Bauern Peter Calys das Abzaubern von Feldfrüchten unterstellt. Seine Nachbarschaft beobachtet ein ihr unbekanntes Ritual (vermutlich eine Schädlingsbekämpfung), was sie in kein geduldetes magisches Handeln einordnen kann. In Liebenwalde geht es 1614 um „fliegende Worte“, die im Streit um erschlagene Gänse ausgesprochen und später, nach einer Reihe von Unglücksfällen, vom Gescholtenen als Flüche umgedeutet werden. In Rathenow steht 1608 der Volksmagier Hermann Mencke vor Gericht. Sein Repertoire an magischen Hilfsleistungen umfasst Bann-, Heil- und Hilfszauber. Diese drei Fallstudien ergaben für das Thema Arbeit und Magie, dass Magie in der sich schwerfällig entwickelnden Landwirtschaft ein innovatives Potential zukommt. Das Experimentieren mit Magieformen bleibt jedoch Spezialisten der Volksmagie vorbehalten. Insbesondere in den Dörfern, wo die Grenzen zwischen männlicher und weiblicher Magie durchlässig sind, erweist sich die Geschlechtsspezifik der volkstümlichen Magie als Produkt der Lebens- und Arbeitsbeziehungen in der ländlichen Gesellschaft. Männer wie Frauen verfügen über die zu ihren Arbeitsbereichen passenden Hilfszauber. Dass Zauber zu Frauenarbeiten wie Milchverarbeitung und Bierbrauen überwiegen, liegt neben der Häufigkeit, mit der diese Verrichtungen anfallen, ihrer Anfälligkeit für Fehler und ihrer Bedeutung für die Ernährung daran, dass sie sich im Verborgenen abspielen und daher verdächtig sind. Außerdem handelt es sich um mühselige und monotone Tätigkeiten, die daher der Motivation durch Magie bedürfen. Die Schlichtheit der weiblichen Magie korrespondiert mit der geringeren Spezialisierung weiblicher Arbeit in der Landwirtschaft, die sich in der Verwendung einfacher Werkzeuge bekundet. Wörter können wegen der spezifischen Organisation der Hirnareale zur Sprachverarbeitung in einer auf Mündlichkeit beruhenden Kultur heilen oder eine lebensbedrohliche Waffe sein. Indem Magie das Profane dramatisiert, kommt ihr die Funktion einer Erinnerungskunst zu, die später durch die Schrift ausgefüllt wird. Die Schrift macht Magie als Mnemotechnik überflüssig und immunisiert gegen die Macht des Wortes. Damit reift auch die Skepsis an der Wirksamkeit von Magie. Schließlich werden Schadenszaubervorwürfe nur noch als Injurienklagen verhandelt. Sie bestimmen die Prozesse um Zauberei nach dem Großen Krieg.
Was treibt den Ölpreis?
(2009)
Der Rohölpreis wird über Angebot und Nachfrage reguliert – so jedenfalls die landläufige Auffassung. Die Autoren, beide ausgewiesene Energieexperten, zeigen jedoch auf, dass sich die drastischen Preisschwankungen auf den Energiemärkten nicht allein durch Marktmechanismen erklären lassen. Stattdessen führen sie den volatilen Ölpreis auf politische (Fehl-) Entscheidungen zurück und empfehlen einen Energiedialog zwischen Verbrauchern und Produzenten.
(1) Über die Notwendigkeit, die bisherige Informatik in eine Grundlagenwissenschaft und eine Ingenieurwissenschaft aufzuspalten (2) Was ist Ingenieurskultur? (3) Das Kommunikationsproblem der Informatiker und ihre Unfähigkeit, es wahrzunehmen (4) Besonderheiten des Softwareingenieurwesens im Vergleich mit den klassischen Ingenieurdisziplinen (5) Softwareingenieurspläne können auch für Nichtfachleute verständlich sein (6) Principles for Planning Curricula in Software Engineering
This document presents the results of the seminar "Coneptual Arachitecture Patterns" of the winter term 2002 in the Hasso-Plattner-Institute. It is a compilation of the student's elaborations dealing with some conceptual architecture patterns which can be found in literature. One important focus laid on the runtime structures and the presentation of the patterns. 1. Introduction 1.1. The Seminar 1.2. Literature 2 Pipes and Filters (André Langhorst and Martin Steinle) 3 Broker (Konrad Hübner and Einar Lück) 4 Microkernel (Eiko Büttner and Stefan Richter) 5 Component Configurator (Stefan Röck and Alexander Gierak) 6 Interceptor (Marc Förster and Peter Aschenbrenner) 7 Reactor (Nikolai Cieslak and Dennis Eder) 8 Half–Sync/Half–Async (Robert Mitschke and Harald Schubert) 9 Leader/Followers (Dennis Klemann and Steffen Schmidt)
1. Applikationen für weitverteiltes Rechnen Dennis Klemann, Lars Schmidt-Bielicke, Philipp Seuring 2. Das Globus-Toolkit Dietmar Bremser, Alexis Krepp, Tobias Rausch 3. Open Grid Services Architecture Lars Trieloff 4. Condor, Condor-G, Classad Stefan Henze, Kai Köhne 5. The Cactus Framework Thomas Hille, Martin Karlsch 6. High Performance Scheduler mit Maui/PBS Ole Weidner, Jörg Schummer, Benedikt Meuthrath 7. Bandbreiten-Monitoring mit NWS Alexander Ritter, Gregor Höfert 8. The Paradyn Parallel Performance Measurement Tool Jens Ulferts, Christian Liesegang 9. Grid-Applikationen in der Praxis Steffen Bach, Michael Blume, Helge Issel
This document is an analysis of the 'Java Language Conversion Assistant'. Itr will also cover a language analysis of the Java Programming Language as well as a survey of related work concerning Java and C# interoperability on the one hand and language conversion in general on the other. Part I deals with language analysis. Part II covers the JLCA tool and tests used to analyse the tool. Additionally, it gives an overview of the above mentioned related work. Part III presents a complete project that has been translated using the JLCA.
The Apache Modeling Project
(2004)
This document presents an introduction to the Apache HTTP Server, covering both an overview and implementation details. It presents results of the Apache Modelling Project done by research assistants and students of the Hasso–Plattner–Institute in 2001, 2002 and 2003. The Apache HTTP Server was used to introduce students to the application of the modeling technique FMC, a method that supports transporting knowledge about complex systems in the domain of information processing (software and hardware as well). After an introduction to HTTP servers in general, we will focus on protocols and web technology. Then we will discuss Apache, its operational environment and its extension capabilities— the module API. Finally we will guide the reader through parts of the Apache source code and explain the most important pieces.
1. Grundlagen der Softwarevisualisierung Johannes Bohnet und Jürgen Döllner 2. Visualisierung und Exploration von Softwaresystemen mit dem Werkzeug SHriMP/Creole Alexander Gierak 3. Annex: SHriMP/Creole in der Anwendung Nebojsa Lazic 4. Metrikbasierte Softwarevisualisierung mit dem Reverse-Engineering-Werkzeug CodeCrawler Daniel Brinkmann 5. Annex: CodeCrawler in der Anwendung Benjamin Hagedorn 6. Quellcodezeilenbasierte Softwarevisualisierung Nebojsa Lazic 7. Landschafts- und Stadtmetaphern zur Softwarevisualisierung Benjamin Hagedorn 8. Visualisierung von Softwareevolution Michael Schöbel 9. Ergebnisse und Ausblick Johannes Bohnet Literaturverzeichnis Autorenverzeichnis
1 Einleitung 1.1 Motivation 1.2 Aufgabenstellung 1.3 Aufbau der Arbeit 2 Fachliches Umfeld 2.1 Grid Computing 2.2 Idle Time Computing 3 Ressourcenpartitionierung 3.1 Ressourcenpartitionierung und Scheduling 3.2 Ressourcenpartitionierung in Idle Time Computing 3.2.1 Administrative Kontrolle der Ressourcen 3.2.2 Mindestgarantien zur Sicherstellung der Lauffähigkeit 3.3 Vorhandene Lösungen und verwandte Arbeiten 3.3.3 Ressourcenmanagement im Globus Toolkit 3.3.4 Ressourcenmanagement in Condor 3.3.5 Das GARA Framework 3.3.6 Distributed Resource Management Application API 3.3.7 Grid Resource Allocation Agreement Protocol 3.3.8 SNAP 3.3.9 OGSI-Agreement 3.3.10 PBS/Maui und andere Batch Systeme 3.3.11 Wide Area Distributed Computing 3.3.12 Weitere verwandte Arbeiten 3.3.13 Überlegungen zum Ressourcenbedarf 4 Ressourcenkontrolle in Desktopbetriebssystemen 4.1 Ressourcen 4.2 Ressourcenpartitionierung unter Linux 4.2.14 Festplattenkapazität 4.2.15 Arbeitsspeicher 4.2.16 Netzwerkbandbreite 4.2.17 CPU Kapazität 4.3 Ressourcenpartitionierung unter Microsoft Windows XP 4.3.18 Festplattenkapazität 4.3.19 Arbeitsspeicher 4.3.20 Netzwerkbandbreite 4.3.21 CPU Kapazität 4.4 Fazit 5 Entwurf und Design des Frameworks 5.1 Entwurfsgrundlage - Komponentenarchitektur 5.2 Architektur 5.2.22 Broker Server 5.2.23 Broker Software auf den Clients 5.2.24 Schnittstellen 5.3 Komponententypmodell 5.4 Ressourcenidentifikation und Ressourcenzuordnung 5.5 Anbindung ans Grid 5.6 Datenbankentwurf 5.7 XML RPC Schnittstelle 6 Implementierung 6.1 Broker Server 6.1.25 Datenbank 6.1.26 Komponenten 6.1.27 Webserverskripte 6.1.28 Database Crawler 6.2 Komponenten 6.2.29 Network 6.2.30 DSCP 6.2.31 Quota 6.2.32 FSF 6.3 Linux Client 6.3.33 Broker Client 6.3.34 Komponenten 6.4 Windows Client 6.5 Abhängigkeiten 7 Evaluierung 7.1 Durchgeführte Test- und Anwendungsfälle 7.1.35 Test der Clientsoftware 7.1.36 Test der Serversoftware 7.1.37 Durchführbare Anwendungsfälle 7.2 Evaluierung der Frameworkimplementierung 7.2.38 Performanz der Serverimplementierung 7.2.39 Zuverlässigkeit der Partitionierungen 7.3 Evaluierung von Traffic Shaping mit iproute2 7.3.40 Szenario 1 7.3.41 Szenario 2 7.3.42 Szenario 3 7.3.43 Fazit 8 Zusammenfassung und Ausblick 8.1 Fazit 8.2 Weiterentwicklung 8.2.44 Weiterentwicklungen auf Entwurfsebene 8.2.45 Weiterentwicklungen auf Implementierungsebene Anhang A: Details zum Datenbankentwurf Anhang B: Bildschirmfotos der Weboberfläche Anhang C: Quellcode Linux Broker Client Anhang D: Inhalt des beiliegenden Datenträgers
Vorwort 1. Einleitung 2. Statische vs. dynamische Analyse 3. Kriterien für den Erfolg statischer Quellcodeanalysemethoden 3.1. Theoretische Vorüberlegungen 3.2. 1. Kriterium: Verfügbarkeit des Quellcodes 3.3. 2. Kriterium: Unterstützung der Programmiersprache 3.4. 3. Kriterium: Zulassung von „echten“ Programmen der Problemdomäne 3.5. 4. Kriterium: Bewältigung der auftretenden Komplexität 3.6. 5. Kriterium: Schutz vor böswilliger Speichermanipulation 3.7. 6. Kriterium: Garantie für die Umgebung des laufenden Prozesses 3.8. Fazit 3.9. Verwandte Arbeiten 4. Bewertung von statischen Methoden für C/C++ typische Programme 4.1. Hintergrund 4.2. Prämissen 4.3. 1. Problemfeld: Programmgröße und Interferenz 4.4. 2. Problemfeld: Semantik 4.5. 3. Problemfeld: Programmfluss 4.6. 4. Problemfeld: Zeigerarithmetik 4.7. Dynamische Konzepte zur Erfüllung des fünften Kriteriums auf Quellcodebasis 4.8. Fazit 4.9. Verwandte Arbeiten 5. Kriterien für den Erfolg dynamischer Ansätze 5.1. Hintergrund 5.2. Verfügbarkeit des Quellcodes 5.3. Unterstützung der Programmiersprache 5.4. Zulassung von „echten“ Programmen aus der Problemdomäne 5.5. Bewältigung der auftretenden Komplexität 5.6. Schutz vor böswilliger Speichermanipulation 5.7. Garantie für die Umgebung des laufenden Prozesses 5.8. Fazit 6. Klassifikation und Evaluation dynamischer Ansätze 6.1. Hintergrund 6.2. Quellcodesubstitution 6.3. Binärcodemodifikation/Binary-Rewriting 6.4. Maschinencodeinterpreter 6.5. Intrusion-Detection-Systeme 6.6. Virtuelle Maschinen/Safe Languages 6.7. Mechanismen zur „Härtung“ von bestehenden Code 6.8. SandBoxing/System-Call-Interposition 6.9. Herkömmliche Betriebssystemmittel 6.10. Access-Control-Lists/Domain-Type-Enforcement 6.11. Fazit 7. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von RealTimeBattle 7.1. Vorstellung von RealTimeBattle 7.2. Charakterisierung des Problems 7.3. Alternative Lösungsvarianten/Rekapitulation 7.4. Übertragung der Ergebnisse statischer Analysemethoden auf RealTimeBattle 7.5. Übertragung der Ergebnisse dynamischer Analysemethoden auf RealTimeBattle 7.5.1. Vorstellung der RSBAC basierten Lösung 7.5.2. Vorstellung der Systrace basierten Lösung 7.6. Fazit 7.7. Verwandte Arbeiten 8. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von Asparagus 8.1. Vorstellung von Asparagus 8.2. Charakterisierung des Problems 8.3. Lösung des Problems 8.4. Fazit 8.5. Verwandte Arbeiten 9. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext vom DCL 9.1. Vorstellung des DCL 9.2. Charakterisierung des Problems 9.3. Experimente im DCL und die jeweilige Lösung 9.3.1. Foucaultsches Pendel 9.3.2. Lego Mindstorm Roboter 9.3.3. Hau den Lukas 9.4. Fazit 9.5. Verwandte Arbeiten 10. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext der semiautomatischen Korrektur von Betriebssystemarchitektur-Übungsaufgaben 10.1. Vorstellung des Übungsbetriebes zur Vorlesung „Betriebssystsemarchitektur 10.2. Charakterisierung des Problems 10.3. Lösungsvorschläge 10.3.1. Lösungsvorschläge für das Authentifizierungs-Problem 10.3.2. Lösungsvorschläge für das Transport-Problem 10.3.3. Lösungsvorschläge für das Build-Problem 10.3.4. Lösungsvorschläge für das Ausführungs-Problem 10.3.5. Lösungsvorschläge für das Ressourcen-Problem 10.3.6. Lösungsvorschläge für das Portabilitäts-Problem 10.4. Fazit 10.5. Verwandte Arbeiten 11. Schlussbetrachtungen Literaturverzeichnis Anhang -create_guardedrobot.sh: Die RealTimeBattle Security Infrastructure -vuln.c: Ein durch Pufferüberlauf ausnutzbares Programm -exploit.c: Ein Beispielexploit für vuln.c. -aufg43.c: Lösung für eine Aufgabe im Rahmen der Betriebssystemarchitektur-Übung -Handout: Sichere Ausführung nicht vertrauenswürdiger Programme