Refine
Year of publication
Document Type
- Master's Thesis (16) (remove)
Has Fulltext
- yes (16) (remove)
Is part of the Bibliography
- no (16)
Keywords
- Datenbanksystem (2)
- Elektronische Unterschrift (2)
- Hibernate (2)
- Agent <Künstliche Intelligenz> (1)
- Algorithm (1)
- Algorithmen (1)
- Alphabetisierung (1)
- Azyklischer gerichteter Graph (1)
- BPEL (Business Process Execution Language) (1)
- Bellman-Ford (1)
- Bestärkendes Lernen <Künstliche Intelligenz> (1)
- Chancengerechtigkeit (1)
- Chiffrierung (1)
- Dateiorganisation (1)
- Datenbank (1)
- Datenbank / Online-Recherche (1)
- Electronic Government (1)
- Empowerment (1)
- Frauen (1)
- Generalisierung (1)
- Groupware (1)
- Grundbildung (1)
- Information Retrieval (1)
- Java <Programmiersprache> (1)
- Mathematikunterricht (1)
- Minimum Risk Routing (1)
- Observation based reinforcement learning (1)
- Prozessanalyse <Prozessmanagement> (1)
- Prozesskette (1)
- Public-Key-Infrastruktur (1)
- RoboCup (1)
- Robotik (1)
- Routensuche (1)
- Schwarmintelligenz (1)
- Serviceorientierte Architektur (1)
- Tiermedizin (1)
- UMTS (1)
- Web Services (1)
- glätten einer Landschaft (1)
- literacy (1)
- modular mobile robot (1)
Die vorliegende Masterarbeit ist im Rahmen des vom Schweizerischen Nationalfonds
(SNF) geförderten Projekts Integrative Förderung auf der Sekundarstufe I (IFCH Sek-I)der Pädagogischen Hochschule Zürich sowie der Universität Fribourg entstanden. Im Fokus steht die förderprozessorientierte Kooperation im Rahmen der Integrativen Förderung.
Auf der Grundlage einer inhaltlich strukturierenden qualitativen Inhaltsanalyse nach Kuckartz und Rädiker (2022) werden anhand von acht ausgewählten Sekundarschulen im Kanton Zürich Voraussetzungen und Vorgaben auf verschiedenen Ebenen des Bildungssystems analysiert und untersucht, wie diese Vorgaben auf der jeweils nachfolgenden Systemebene von den einzelnen Schulen sowie den Lehrpersonen rekontextualisiert und in ihrer Praxis umgesetzt werden. Die Ergebnisse zeigen, dass bereits auf der Makroebene des Bildungssystems klärende Vorgaben für die förderprozessorientierte Kooperation der Regel- und Förderlehrpersonen gemacht werden. Viele Aspekte wie beispielsweise Rollen, Aufgaben und Verantwortlichkeiten sowie die Organisation der Förderplanung und des gemeinsamen Unterrichts werden auf den nachfolgenden Systemebenen, d.h. in den Schulen und in den Klassenteams, weiter geklärt. Andere Vorgaben der Makroebene werden in den Schulen nicht mehr weiter konkretisiert und bleiben daher allgemein. Schliesslich definieren und organisieren die Schulen und Lehrpersonen in der Praxis die Vorgaben zur Kooperation in Abhängigkeit der vorhandenen Rahmenbedingungen und situationalen Gegebenheiten,
wobei für die unterrichtsbezogene Zusammenarbeit vor allem die Beziehung der
Kooperationspartner:innen entscheidend ist. Für eine Steuerung durch die Mesoebene können ein kooperationsförderliches Schulleitungshandeln sowie institutionalisierte Zusammenarbeitsgefässe mit festgelegten Zeitfensterns als zentrale Gelingensbedingungen genannt werden, wobei deren Potential von den Schulen noch nicht ausgeschöpft wird.
Moderne demokratische Gesellschaften setzen Bildung als Grundlage für Teilhabe und Selbstbestimmung voraus. Dem Prozess der Literalisierung kommt dabei eine katalytische Rolle zu. Inwiefern fortschreitende Literalität ihre emanzipatorische und partizipatorische Kraft auch für junge neu zugewanderte Frauen entfalten kann, ist Gegenstand dieser Arbeit. Gefragt wird, inwiefern Literalisierungsprozesse Einfluss nehmen auf die Selbstermächtigung dieser jungen Frauen angesichts neu möglicher Zugänge zu Schriftlichkeit, Bildung und Chancengerechtigkeit. Mittels autobiographisch-narrativer Interviews wurde in sechs Portraits die Situation junger zugewanderter Frauen analysiert. Daraus wurde dann das theoretische Modelle der Literalisierung als Empowerment entwickelt. Dieses hält als zentrales Ergebnis fest: Literalisierung lässt sich als Verstärker, nicht aber als Automatismus hin zu einem Mehr an Empowerment, Urteilskraft und Teilhabe verstehen. Entwickelte Literalität und Bildung tragen wesentlich zu Selbstermächtigung bei. Verstärkende und dämpfende Faktoren treten aber auch quer zueinander auf. Empowerment ist ein vielschichtiger Prozess.
Für das Anliegen einer emanzipatorischen Grundbildung bedeutet das, dass auch für neu zugewanderte junge Frauen Bildungsteilhabe zum Türöffner für ein selbstbestimmtes Leben in einer stark schriftsprachlich orientierten Gesellschaft werden kann. Sprachliche Bildung im Rahmen der Institution Schule leistet dabei einen wichtigen Beitrag. Besonders wenn sie über alle Bildungs- und Jahrgänge hinweg als durchgängig praktiziert und diskriminierungskritisch reflektiert wird.
Robotic grasping has been a prevailing problem ever since humans began creating robots to execute human-like tasks. The problems are usually due to the involvement of moving parts and sensors. Inaccuracy in sensor data usually leads
to unexpected results. Researchers have used a variety of sensors for improving manipulation tasks in robots.
This thesis focuses specifically on grasping unknown objects using mobile service robots. An approach using convolutional neural networks to generate grasp points
in a scene using RGBD sensor data is proposed. Two neural networks that perform grasp detection in a top down scenario are evaluated, enhanced and compared in
a more general scenario. Experiments are performed in a simulated environmentas well as the real world.
The results are used to understand how difference in
sensor data can affect grasping and enhancements are made to overcome these effects and to optimize the solution.
This thesis is an improvement on the works of Douglas Morrison, Peter Corke and Jürgen Leitner in their work Closing the Loop for Robotic Grasping: A Real-time,
Generative Grasp Synthesis Approach and Fu-Jen Chu, Ruinian Xu and Patricio A. Vela in their work Real-world Multi-object, Multi-grasp Detection.
Trotz Schulpflicht gibt es auch in Deutschland Menschen, die das Lesen und Schreiben nicht ausreichend beherrschen, um uneingeschränkt am gesellschaftlichen Leben teilhaben zu können. Volkshochschulen und andere Bildungsträger bieten seit vielen Jahren Alphabetisierungskurse an, die von engagierten, stets um die Qualität des Unterrichts bemühten, Lehrkräften geleitet werden. Offen ist allerdings, wie sich die Lehrenden selbst, ihr Wissen aktuell halten und ihr Lehren professionalisieren, da es weder verbindliche Standards noch einheitliche Regelungen oder gesetzliche Bestimmungen gibt. Deshalb wird der Frage nachgegangen, wie sich Lehrende in der Weiterbildung im Berufsalltag Wissen aneignen. In diesem Kontext ist die Frage nach der Praxis in der Alphabetisierungsarbeit interessant.
Die Studie Effizienz von Weiter- und Fortbildung in der Alphabetisierung und Grundbildung, insbesondere der Diagnose- und Förderkompetenz im Schriftspracherwerb, aus der Perspektive der Lehrenden, ist eine aktuelle empirische Untersuchung zum Weiterbildungsverhalten von Lehrenden in Alphabetisierungskursen.
Nach einer allgemeinen Einführung in die Alphabetisierungsarbeit und einem kurzen Abriss der Schreibprozessforschung in Deutschland, wird auf die Teilaspekte der Förderung und Diagnostik eingegangen.
Auf Grundlage eines qualitativen Forschungsdesigns wird auf der Ebene der praktischen Umsetzung in der Förderung, die Effizienz von Weiterbildung für die Lehrenden selbst, aus der Sicht der Lehrenden, beschrieben.
Ein wichtiger Bereich der Softwareentwicklung befasst sich mit der Umsetzung von geschäftlichen Abläufen in einem Unternehmen. Viele Unternehmen haben im Laufe der Zeit unterschiedliche Ansätze und Techniken verwendet. Dies führte zu heterogenen Softwareumgebungen die eine Integration in andere Systeme manchmal sehr kompliziert oder gar unmöglich werden lies. Mit dem Aufkommen der Service-Orientierten Architektur (SOA) konnten Systeme auf eine homogene Weise integriert und zur Verfügung gestellt werden. Einer der wichtigsten Implementierungen einer SOA ist der Web-Service Standard. Ein Web-Service kann als eine Softwarekomponente angesehen werden, die eine bestimmte Aufgabe erfüllt und über das Internet erreichbar ist. Sie kann in verteilte Anwendungen integriert werden wodurch komplexe Anwendungen realisiert werden können. Für die Zusammenstellung und Verknüpfung von Web-Services wurde eine eigene Sprache entwickelt - BPEL. Mit ihr ist es möglich Geschäftsprozesse, auf eine flexible und einfach zu wartende Weise, zu realisieren. In der Verwaltung der Hochschule Ravensburg-Weingarten existieren dutzende Geschäftsprozesse. Sie werden bislang meistens in Papierform und mit diversen Programmen umgesetzt. Einen dieser Geschäftsprozesse, der Geschäftsprozess für die Zulassung zur Abschlussarbeit, wird in dieser Arbeit als BPEL-Prozess realisiert.
Seit Mitte der neunziger Jahre ist für die meisten Menschen das Internet kein Fremdwort mehr. Immer mehr Personen nutzen es um Informationen zu sammeln, Emails zu versenden oder sogar Online einzukaufen. Durch das große Interesse Vieler ist es zu einem riesigen, weltumspannenden Netz geworden, das ein einzelner nur sehr schlecht überblicken kann. Von seinen Ursprüngen, einem militärischen und später einem wissenschaftlichen Hochschulnetz, scheint nicht mehr viel übrig geblieben zu sein. Heute tummeln sich alle Gruppierungen unserer Weltbevölkerung im elektronischen Netz. Von Privatpersonen über Vereine, Glaubensgemeinschaften, Wirtschaftsunternehmen bis hin zu Regierungen ist alles vertreten, was einen Anschluß in diese virtuelle Welt hat. Vor allem aber sind es viele große Firmen, die die neue Internettechnologie nutzen um Verbindungen zu ihren Zweigstellen und Geschäftspartnern auf der ganzen Welt zu pflegen. Email und Datenaustausch sind in Firmen schon längst gang und gebe. Heute geht es um moderne zukunftsweisende Techniken wie Videokonferenzen, shared Engineering und den Aufbau weltweiter Verzeichnisdienste. Immer mehr Firmen stellen ihre Daten unternehmensweit zur Verfügung. Dadurch rückt die Welt immer näher zusammen. 1492 war Kolumbus fast zwei Monate unterwegs, bis er nach seiner Abfahrt in Spanien wieder auf festes Land treffen sollte. Danach dauerte es noch mehr als 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die Datenübermittlung zwischen beiden Endknoten benötigt. Heute werden in wenigen Sekunden Daten zwischen Europa und Amerika verschoben. Über den neu eingerichteten DE- CIX Netzknoten (Deutscher Commercial Internet Exchange) fließen täglich mehrer Terabyte Daten. Die Zeiten haben sich gewandelt. Aus einer fast nicht finanzierbaren Pionierarbeit hat sich eine zuverlässige und bezahlbare Netzstruktur entwickelt. Diese kann weitaus mehr Daten übermitteln als es in den ersten Tagen überhaupt vorstellbar war. Im Rahmen dieser weltweiten Globalisierung gilt heute immer mehr die Devise: „Data is money“. Daten sind das „stille“ Kapital unserer Iformationsgesellschaft geworden. Dieser Entwicklung zufolge müßte man glauben, daß es nichts geschützteres gibt, als Daten im Internet. Das Gegenteil Abbildung 0.1 ist der Fall. Erschreckender Weise wird das naive Sicherheitsempfinden vieler Menschen erst angekratzt, wenn sensible Daten wie Überweisungen, Kontostände oder die Angabe einer Kontonummer im Internet übertragen wird. Durch das Internet sind der Betriebs- und Wirtschaftsspionage viele neue Türen geöffnet worden. Verantwortung für die Sicherheit und rechtliche Gültigkeit muß jeder selbst übernehmen. Daten werden in den meisten Fällen im Klartext über elektronische Netze verschickt. E-Mails oder Internet – Abfragen abzuhören ist selbst für einen geübten Laien heute kein Problem mehr. Auch das verfälschen von Daten wird vom Empfänger ohne den Einsatz zusätzlicher Software nicht erkannt. Aus diesem Grund war es bis vor kurzer Zeit nicht möglich rechtskräftige Verträge im Internet abzuschließen. Digitale Signaturen schaffen hier Abhilfe. Sie garantieren die Unverfälschtheit eines Dokuments und die Feststellung des Unterzeichners. Durch den Einsatz digitaler Signaturen kann verhindert werden, daß ein Dokument während der Übertragung unbemerkt verändert wird. Neue gesetzliche Regelungen ermöglichen seit kurzer Zeit den rechtlich gültigen Vertragsabschluß über das Internet.
Fehlende Datensicherheit stellt heutzutage ein nicht zu unterschätzendes Risiko dar. Unternehmen sollten darauf Wert legen ihre Daten zu schützen besonders ¨ wenn sie mit Kunden kommunizieren und ihnen vertrauensvolle Daten zukommen lassen. Im Mittelpunkt meiner Diplomarbeit steht der Aufbau einer PKI (Public Key Infrastruktur). Die Realisierung von sicherer E-Mail (Elektronische Post), sicheren Verbindungen zu Web-Servern und das digitale Unterschreiben von Java Programmen schließt sich daran an. Die dabei verwendeten Programme, Protokolle und Verfahren werden erklärt, um zu zeigen wie sie funktionieren und was sie leisten. Die technische Realisierung findet in der Firma Innovations GmbH statt. Das Unternehmen wurde 1997 gegrundet, hat ca. 50 Mitarbeiter und spezialisiert sich auf CRM (Customer Relationship Management). Mit dem Hauptprodukt in-contact können regelbasierte Entscheidungsbäume visuell erstellt und automatisch ausgefuhrt werden.
In this thesis a swarm intelligent approach for controlling and coordinating a multi- agent system is studied. Considering an example where bodyguard agents have to protect one or more VIP agents, it is shown that the swarm intelligent approach can be a flexible and robust way to control a multi-agent system.
In meiner Arbeit werde ich zunächst einen Überblick uber die UMTS Systemarchitektur geben und die einzelnen Komponenten eines Netzes und deren Aufgaben beschreiben. Ich werde hierbei nicht näher auf die nachrichtentechnischen Hintergrunde und Details des zellularen Mobilfunks eingehen, da sich diese Arbeit hauptsächlich mit den sicherheitsrelevanten Aspekten eines solchen Netzes und vor allem mit den verwendeten Algorithmen zur Sicherheit auf der Luftschnittstelle beschäftigen soll. Wer sich genauer über die technischen Einzelheiten im Mobilfunk informieren möchte, der sei auf [BS02] oder [WAS01] verwiesen. Anschließend werde ich die Sicherheitsarchitektur von UMTS erläutern und die im plementierten Mechansimen erklären. Die Analyse der verwendeten Blockchiffre KA- SUMI stellt das letzte Kapitel dar, bevor ich die Implementierung der Algorithmen in Mathematica und webMathematica dokumentiere. Auf eine Einführung in die Kryptographie und zugehörige Begriffserklärungen verzichte ich, da es ausreichend Literatur gibt, der solche Informationen entnommen werden können. Ich verweise deshalb auf [Ert01], [Sch96] und [Sti95] zu diesem Thema.
Die Notwendigkeit, die aus der Forderung nach einer effizienten Suchmaschine für tiermedizinische Präparate resultiert, liegt offen auf der Hand. Tierärzte, die einen Grossteil Ihrer Zeit damit verbringen müssen, seitenlange Wälzer nach geeigneten Präparaten zu durchforsten, während kostbare Behandlungszeiten verloren gehen, darf es in einer Zeit Datenbank orientierter Suchmaschinen nicht mehr geben. Ziel der Diplomarbeit ist die Neuentwicklung einer Medikamenten-Suchmaschine mit Volltext- und Indexsuchfunktionen.