Refine
Year of publication
Document Type
- Doctoral Thesis (48)
- Master's Thesis (16)
- Article (12)
- Working Paper (12)
- Conference Proceeding (6)
- Bachelor Thesis (5)
- Report (5)
- Diploma Thesis (2)
- Habilitation (2)
- Book (1)
Language
- German (94)
- English (15)
- Multiple languages (1)
Has Fulltext
- yes (110) (remove)
Keywords
- Evaluation (3)
- Lernen (3)
- Motivation (3)
- Unternehmensethik (3)
- Artificial Intelligence in Education (2)
- Berufsethik (2)
- Bioethik (2)
- Chemieunterricht (2)
- Datenbanksystem (2)
- Diagnose (2)
Zielsetzung dieser Arbeit war es, einen Beitrag zur kritischen Standortbestimmung und Reflexion biologiedidaktischer Praxis im Überschneidungsbereich Gentechnik und Ethik zu leisten. Dabei wurde der Frage nachgegangen, in welcher Weise die Biologiedidaktik und damit auch der Biologieunterricht in den vergangenen drei Jahrzehnten auf die Fortschritte der Gentechnik und die damit verbundenen ethischen Herausforderungen reagiert haben. In diesem Zusammenhang interessierte, welche gentechnischen Verfahren und Anwendungen zu welcher Zeit in den Biologieunterricht Eingang fanden. Ein weiterer Schwerpunkt lag auf der Erörterung der Frage, wie seither in der Biologiedidaktik mit ethischen Problemstellungen verfahren wurde. Die Erörterung dieser Fragestellung erfolgte zum einen anhand von Unterrichtsvorschlägen zur Gentechnik, die in biologiedidaktischen Zeitschriften veröffentlicht wurden. Zum anderen wurden biologiedidaktische Konzeptionen zur strukturierten Bearbeitung bioethischer Fragestellungen einer kritischen Würdigung unterzogen. Dabei erlaubte die Bestandsaufnahme der Unterrichtsvorschläge eine Beurteilung des in den Unterrichtsvorschlägen vertretenen Themenspektrums. Die Rekonstruktion der in Unterrichtsvorschlägen empfohlenen Umgangsweise mit Problemstellungen der Gentechnik ermöglichte eine Einschätzung der Unterrichtspraxis. Die Untersuchung biologiedidaktischer Konzeptionen zur strukturierten Bearbeitung bioethischer Fragestellungen gestattete einen vertiefenden und klärenden Einblick in die von der Biologiedidaktik empfohlene Umgangsweise mit bioethischen Fragen.
Die von Arbeitgebern, Hochschulpolitik und Curriulumentwicklung geforderte bedarfsgerechte Entwicklung von Studiengängen stellt die Hochschulen nicht zuletzt im Zuge des Bologna-Prozesses vor große Aufgaben. Die vorliegende Arbeit widmet sich dieser Themenstellung und modelliert auf der Grundlage theoretischer Erkenntnisse und empirischer Forschungsmethoden eine bedarfsorientierte Studiengangsentwicklung. Es wird ein Modell entwickelt, das eine empirisch gestützte Studiengangsentwicklung in drei Phasen vorsieht. Für die zentrale Phase der Bedarfsermittlung wird die Delphi-Methode gewählt. Aufbauend auf einer eingehenden Analyse der Methode für den Einsatz in der Bedarfsermittlung und entsprechenden methodisch-wissenschaftlichen Überlegungen wird ein Konzept für eine triangulativ angelegte Delphi-Studie entwickelt, anhand derer zentrale curriculare Entscheidungen in einer Studiengangsentwicklung (Kompetenzziele, Studieninhalte, strukturelle Merkmale wie Module etc.) empirisch begründet getroffen werden können. Im zweiten Teil der Arbeit wird das Modell am Beispiel einer Studiengangsentwicklung an der Pädagogischen Hochschule Weingarten erprobt und detailliert vorgestellt. Dabei wird neben der konkreten Entwicklung eines neuen Studiengangs die gewählte Methodik des Modells reflektiert und diskutiert.
In meiner Arbeit werde ich zunächst einen Überblick uber die UMTS Systemarchitektur geben und die einzelnen Komponenten eines Netzes und deren Aufgaben beschreiben. Ich werde hierbei nicht näher auf die nachrichtentechnischen Hintergrunde und Details des zellularen Mobilfunks eingehen, da sich diese Arbeit hauptsächlich mit den sicherheitsrelevanten Aspekten eines solchen Netzes und vor allem mit den verwendeten Algorithmen zur Sicherheit auf der Luftschnittstelle beschäftigen soll. Wer sich genauer über die technischen Einzelheiten im Mobilfunk informieren möchte, der sei auf [BS02] oder [WAS01] verwiesen. Anschließend werde ich die Sicherheitsarchitektur von UMTS erläutern und die im plementierten Mechansimen erklären. Die Analyse der verwendeten Blockchiffre KA- SUMI stellt das letzte Kapitel dar, bevor ich die Implementierung der Algorithmen in Mathematica und webMathematica dokumentiere. Auf eine Einführung in die Kryptographie und zugehörige Begriffserklärungen verzichte ich, da es ausreichend Literatur gibt, der solche Informationen entnommen werden können. Ich verweise deshalb auf [Ert01], [Sch96] und [Sti95] zu diesem Thema.
In this thesis a swarm intelligent approach for controlling and coordinating a multi- agent system is studied. Considering an example where bodyguard agents have to protect one or more VIP agents, it is shown that the swarm intelligent approach can be a flexible and robust way to control a multi-agent system.
Fehlende Datensicherheit stellt heutzutage ein nicht zu unterschätzendes Risiko dar. Unternehmen sollten darauf Wert legen ihre Daten zu schützen besonders ¨ wenn sie mit Kunden kommunizieren und ihnen vertrauensvolle Daten zukommen lassen. Im Mittelpunkt meiner Diplomarbeit steht der Aufbau einer PKI (Public Key Infrastruktur). Die Realisierung von sicherer E-Mail (Elektronische Post), sicheren Verbindungen zu Web-Servern und das digitale Unterschreiben von Java Programmen schließt sich daran an. Die dabei verwendeten Programme, Protokolle und Verfahren werden erklärt, um zu zeigen wie sie funktionieren und was sie leisten. Die technische Realisierung findet in der Firma Innovations GmbH statt. Das Unternehmen wurde 1997 gegrundet, hat ca. 50 Mitarbeiter und spezialisiert sich auf CRM (Customer Relationship Management). Mit dem Hauptprodukt in-contact können regelbasierte Entscheidungsbäume visuell erstellt und automatisch ausgefuhrt werden.
Seit Mitte der neunziger Jahre ist für die meisten Menschen das Internet kein Fremdwort mehr. Immer mehr Personen nutzen es um Informationen zu sammeln, Emails zu versenden oder sogar Online einzukaufen. Durch das große Interesse Vieler ist es zu einem riesigen, weltumspannenden Netz geworden, das ein einzelner nur sehr schlecht überblicken kann. Von seinen Ursprüngen, einem militärischen und später einem wissenschaftlichen Hochschulnetz, scheint nicht mehr viel übrig geblieben zu sein. Heute tummeln sich alle Gruppierungen unserer Weltbevölkerung im elektronischen Netz. Von Privatpersonen über Vereine, Glaubensgemeinschaften, Wirtschaftsunternehmen bis hin zu Regierungen ist alles vertreten, was einen Anschluß in diese virtuelle Welt hat. Vor allem aber sind es viele große Firmen, die die neue Internettechnologie nutzen um Verbindungen zu ihren Zweigstellen und Geschäftspartnern auf der ganzen Welt zu pflegen. Email und Datenaustausch sind in Firmen schon längst gang und gebe. Heute geht es um moderne zukunftsweisende Techniken wie Videokonferenzen, shared Engineering und den Aufbau weltweiter Verzeichnisdienste. Immer mehr Firmen stellen ihre Daten unternehmensweit zur Verfügung. Dadurch rückt die Welt immer näher zusammen. 1492 war Kolumbus fast zwei Monate unterwegs, bis er nach seiner Abfahrt in Spanien wieder auf festes Land treffen sollte. Danach dauerte es noch mehr als 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die Datenübermittlung zwischen beiden Endknoten benötigt. Heute werden in wenigen Sekunden Daten zwischen Europa und Amerika verschoben. Über den neu eingerichteten DE- CIX Netzknoten (Deutscher Commercial Internet Exchange) fließen täglich mehrer Terabyte Daten. Die Zeiten haben sich gewandelt. Aus einer fast nicht finanzierbaren Pionierarbeit hat sich eine zuverlässige und bezahlbare Netzstruktur entwickelt. Diese kann weitaus mehr Daten übermitteln als es in den ersten Tagen überhaupt vorstellbar war. Im Rahmen dieser weltweiten Globalisierung gilt heute immer mehr die Devise: „Data is money“. Daten sind das „stille“ Kapital unserer Iformationsgesellschaft geworden. Dieser Entwicklung zufolge müßte man glauben, daß es nichts geschützteres gibt, als Daten im Internet. Das Gegenteil Abbildung 0.1 ist der Fall. Erschreckender Weise wird das naive Sicherheitsempfinden vieler Menschen erst angekratzt, wenn sensible Daten wie Überweisungen, Kontostände oder die Angabe einer Kontonummer im Internet übertragen wird. Durch das Internet sind der Betriebs- und Wirtschaftsspionage viele neue Türen geöffnet worden. Verantwortung für die Sicherheit und rechtliche Gültigkeit muß jeder selbst übernehmen. Daten werden in den meisten Fällen im Klartext über elektronische Netze verschickt. E-Mails oder Internet – Abfragen abzuhören ist selbst für einen geübten Laien heute kein Problem mehr. Auch das verfälschen von Daten wird vom Empfänger ohne den Einsatz zusätzlicher Software nicht erkannt. Aus diesem Grund war es bis vor kurzer Zeit nicht möglich rechtskräftige Verträge im Internet abzuschließen. Digitale Signaturen schaffen hier Abhilfe. Sie garantieren die Unverfälschtheit eines Dokuments und die Feststellung des Unterzeichners. Durch den Einsatz digitaler Signaturen kann verhindert werden, daß ein Dokument während der Übertragung unbemerkt verändert wird. Neue gesetzliche Regelungen ermöglichen seit kurzer Zeit den rechtlich gültigen Vertragsabschluß über das Internet.
Ein wichtiger Bereich der Softwareentwicklung befasst sich mit der Umsetzung von geschäftlichen Abläufen in einem Unternehmen. Viele Unternehmen haben im Laufe der Zeit unterschiedliche Ansätze und Techniken verwendet. Dies führte zu heterogenen Softwareumgebungen die eine Integration in andere Systeme manchmal sehr kompliziert oder gar unmöglich werden lies. Mit dem Aufkommen der Service-Orientierten Architektur (SOA) konnten Systeme auf eine homogene Weise integriert und zur Verfügung gestellt werden. Einer der wichtigsten Implementierungen einer SOA ist der Web-Service Standard. Ein Web-Service kann als eine Softwarekomponente angesehen werden, die eine bestimmte Aufgabe erfüllt und über das Internet erreichbar ist. Sie kann in verteilte Anwendungen integriert werden wodurch komplexe Anwendungen realisiert werden können. Für die Zusammenstellung und Verknüpfung von Web-Services wurde eine eigene Sprache entwickelt - BPEL. Mit ihr ist es möglich Geschäftsprozesse, auf eine flexible und einfach zu wartende Weise, zu realisieren. In der Verwaltung der Hochschule Ravensburg-Weingarten existieren dutzende Geschäftsprozesse. Sie werden bislang meistens in Papierform und mit diversen Programmen umgesetzt. Einen dieser Geschäftsprozesse, der Geschäftsprozess für die Zulassung zur Abschlussarbeit, wird in dieser Arbeit als BPEL-Prozess realisiert.
Die Anmeldung einer Diplomarbeit oder anderen Abschlussarbeit ist an der Hochschule Ravensburg-Weingarten ein komplexer Geschäftsprozess, bei dem viele Personen eingebunden sind. Dieser Prozess, der derzeit papiergestützt über ein Formular abläuft, soll in einen computer-unterstützten Online-Prozess überführt werden. Dazu wurden bereits mehrere Diplomarbeiten durchgeführt; die Bachelor-Abschlussarbeit von Herrn Gillestad knüpft direkt an die letzte Diplomarbeit von Herrn Raap an. Konkret musste er folgende Aufgaben bearbeiten: •Anbindung der Datenbank mit Themen für Abschlussarbeiten aus dem Content-Management-System (DUPAB) der Hochschule Ravensburg-Weingarten über einen Webservice. •Sicherung der Webservices gegen unberechtigten Zugriff. •Anbindung einer PostgreSQL-Datenbank, um den Zustand des Geschäftsprozesses persistent zu speichern. •Unterschrift der beteiligten Personen mit TAN (Trans-Aktions-Nummern).
Die empirische Studie gibt ein Porträt der Studierenden der Theologie/ Religionspädagogik an den Pädagogischen Hochschulen und Universitäten in Baden-Württemberg, ihrer Einstellung zu Religion und Kirche und ihrer Vorstellungen von Religionsunterricht. Die Studierenden erwarten religiöse Information auf akademischem Niveau und zugleich Unterstützung in ihrer Suche nach religiöser Identität.
Vom Wintersemester 1998 / 1999 bis zum Sommersemester 2005 recherchierten und analysierten Studierende des ersten Semesters im Studiengang Soziale Arbeit der Hochschule Ravensburg-Weingarten im Rahmen einer Lernwerkstatt folgende zwei Fragestellungen: 1. Welche biologisch-organischen Gemeinsamkeiten und Unterschiede sind bei Frauen und Männern wissenschaftlich nachweisbar und 2. welche gesellschaftlich, kulturell und / oder religiös bedingten Diskriminierungen gibt es faktisch. Die Beantwortung dieser Fragen erforderte eine Auseinandersetzung mit Themen aus Bezugswissenschaften wie Biologie, Soziologie, Psychologie etc. Die Auseinandersetzung fand durch ein Literaturstudium, eigene Befragungen und vor allem durch Diskussionen in den studentischen Arbeitsgruppen statt. Das Ergebnis der Auseinandersetzung mit diesen Themenbereichen wurde im Sommersemester 2005 in dem vorliegenden, von den Studierenden selbst erstellten Lehrbuch festgehalten. Die fachliche Leitung oblag zwei Professoren der Fakultät Soziale Arbeit, Gesundheit und Pflege, Prof. Irmgard Teske und Prof. Dr. Hans Walz. Mit Prof. Dr. Theresia Simon (Studiengang Wirtschaftsinformatik) und Studierenden beider Studiengänge entstand ein elektronisches Lehrbuch, das als E-Book auf CD-ROM vorliegt. Zusätzlich existiert die hier veröffentlichte PDF-Version des „Lehrbuches von Studierenden für Studierende“.