Auswahl der wissenschaftlichen Literatur zum Thema „IBM Z“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "IBM Z" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "IBM Z"

1

McCain, E. C., P. Bastien, B. F. Belmar, et al. "IBM Z development transformation." IBM Journal of Research and Development 64, no. 5/6 (2020): 14:1–14:13. http://dx.doi.org/10.1147/jrd.2020.3008122.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Jacobi, Christian, and Charles Webb. "History of IBM Z Mainframe Processors." IEEE Micro 40, no. 6 (2020): 50–58. http://dx.doi.org/10.1109/mm.2020.3017107.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Félix, de Moura Cássio, Hugo Leonardo Ariaz Amador, Simone Maria Viana Romano, and Rodrigo Luiz Favorino Gaiotto. "Comparativo de performance entre arquiteturas Ibm z e Ibm power system." Revista Processando o Saber 13, no. 01 (2021): 199–215. https://doi.org/10.5281/zenodo.15073481.

Der volle Inhalt der Quelle
Annotation:
Neste artigo comparativo técnico são utilizados os recursos de duas importantes ferramentas da história da IBM, sendo eles: IBM Z e IBM POWER SYSTEM. Ambos os sistemas são dotados de tecnologia atual e utilizam como base de sistema operacional o Linux RedHat compilado de forma igual, dispostos de hardware equivalentes. Nessa abordagem, o objetivo principal é comparar a performance das arquiteturas utilizando a linguagem C baseando-se em um script elaborado para o teste, além de um teste com cargas de estresse comumente utilizado em ambientes Linux. Os resultados apresentam o tempo de resposta obtido após as execuções dentro das limitações escolhidas pelos autores e o recurso de hardware utilizado para obter os dados consolidados e a conclusão da melhor disposição de cada ambiente nos testes propostos nessa obra.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Mauri, R. A. "Message from the General Manager, IBM Z." IBM Journal of Research and Development 62, no. 2/3 (2018): 1–2. http://dx.doi.org/10.1147/jrd.2018.2817038.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Bieswanger, A., A. Maier, C. Mayer, H. Shah, and J. Candee. "IBM Z in a secured hybrid cloud." IBM Journal of Research and Development 64, no. 5/6 (2020): 1:1–1:10. http://dx.doi.org/10.1147/jrd.2020.3008111.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Mauri, Ross A. "Message From the General Manager, IBM Z." IBM Journal of Research and Development 64, no. 5/6 (2020): 1–2. http://dx.doi.org/10.1147/jrd.2020.3009462.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Ozebek, Tadeja. "IBM Slovenija in e-izobraževanje - Primeri dobre prakse." Andragoška spoznanja 22, no. 4 (2016): 111–12. http://dx.doi.org/10.4312/as.22.4.111-112.

Der volle Inhalt der Quelle
Annotation:
IBM Slovenija je del globalne korporacije IBM, ki je navzoča v več kot 170 državah. Ukvarja se z informacijsko tehnologijo in je na tem področju ena vodilnih na svetu. Zaposluje približno 400 tisoč ljudi. IBM že nekaj let ustvarja in sledi globalne trende na področju IT – to so storitve v oblaku, digitalizacija, internet stvari, kognitivni sistemi in podobno. Da lahko zaposleni sledijo tem trendom, je IBM oblikoval platformo e-izobraževanj, ki dopolnjuje klasična izobraževanja. Ker so strokovnjaki z določenih področij razpršeni po vsem svetu, je e-izobraževanje priročna oblika, kako doseči izobraževalne učinke brez dolgih potovanj in odsotnosti. Izobraževanje je v IBM zelo pomembno – poudarjeno je na kadrovski ravni in ravni osebnih ciljev. Redno spremljanje trendov ter dodatno izobraževanje in usposabljanje so del vsakdana vsakega IBM-ovca v vseh državah po svetu in to velja tudi za Slovenijo. To IBM Slovenija dokazuje tudi z že večkratnim prejemom priznanja TOP 10 Izobraževalni management, ki ga podeljujeta Planet GV in Inštitut SOFOS.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Lac, V. S., J. P. Elliott, J. A. Evans, and G. L. Long. "A comparison of the IBM-1 projections from IBM-2 and IBM-3." Nuclear Physics A 587, no. 1 (1995): 101–10. http://dx.doi.org/10.1016/0375-9474(94)00811-z.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Jordan, M., N. Sardino, M. McGrath, et al. "Enabling pervasive encryption through IBM Z stack innovations." IBM Journal of Research and Development 62, no. 2/3 (2018): 2:1–2:11. http://dx.doi.org/10.1147/jrd.2018.2795898.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Valentine, B. D., M. A. Clark, B. E. Myers, P. Callaghan, J. W. Wierbowski, and P. J. Clas. "Design innovations for IBM Z hardware management appliance." IBM Journal of Research and Development 64, no. 5/6 (2020): 13:1–13:9. http://dx.doi.org/10.1147/jrd.2020.3008095.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Mehr Quellen

Dissertationen zum Thema "IBM Z"

1

Kryszczuk, Darius. "Návrh prezentace metadat reportů z IBM Cognos BI." Master's thesis, Vysoká škola ekonomická v Praze, 2014. http://www.nusl.cz/ntk/nusl-198465.

Der volle Inhalt der Quelle
Annotation:
Dramatic increasing of amount of data in running a business has been consireded a typical phenomenon of the last decade. This fact, however, has its impact on the business planning and decision making. The area, which deals with this problematics, is called Business Intelligence (BI). The problem lies in the implementation of applications directing to the BI, because it is often oriented only on isolated projects, so they cause only partial effect. In such cases, BI cannot fulfil the expected role, but still preserves the negatives instead. By saying negatives, it is meant: complicated searching for analytical outputs, significant dete-rioration of their output data, cost increase in administation of BI systems, and others. The solution can represented by integration of partial BI systems and by transfer of their BI metadata into a single informational system, serving as an "entering gate" for all the business workers. From the whole company perspective, there exist also benefits in the metadata managament, such as: determination of quality and usage of reports, prolonging of the life cycle, cooperative forming of the knowledge basis, consolidation of the terms in the business, more efficient way of browsing in the system and comprehensibility of analytical system's outputs. The aim of this diploma thesis is formation of a metadata presentation and its realization into a preselected information system, together with meeting of the advantages resulting from applying business metadata.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Faruzel, Petr. "Empirické porovnání komerčních systémů dobývání znalostí z databází." Master's thesis, Vysoká škola ekonomická v Praze, 2009. http://www.nusl.cz/ntk/nusl-76606.

Der volle Inhalt der Quelle
Annotation:
The presented work "An Empirical Comparison of Commercial Data Mining Tools" deals with data mining tools from world's leading software providers of statistical solutions. The aim of this work is to compare commercial packages IBM SPSS Modeler and SAS Enterprise Miner in terms of their specification and utility considering a chosen set of evaluation criteria. I would like to achieve the appointed goal by a detailed analysis of selected features of the surveyed software packages as well as by their application on real data. The comparison is founded on 29 component criteria which reflect user's requirements regarding functionality, usability and flexibility of the system. The pivotal part of the comparative process is based on an application of the surveyed data mining tools on data concerning meningoencephalitis. Results predestinate evaluation of their performance while analyzing small and large data. Quality of developed data models and duration of their derivation are stated in reference to the use of six comparable data mining techniques for classification. Small data more likely comply with IBM SPSS Modeler. Although it produces slightly less accurate models, their development times are much shorter. Increasing the amount of data changes the situation in favor of competition. SAS Enterprise Miner manages better results while analyzing large data. Considerably more accurate models are accompanied by slightly shorter times of their development. Functionality of the surveyed data mining tools is comparable, whereas their usability and flexibility differentiate. IBM SPSS Modeler offers apparently better usability and learnability. Users of SAS Enterprise Miner have a slightly more flexible data mining tool at hand.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Šverák, Martin. "Analýza nestrukturovaného obsahu z veřejně dostupných sociálních médií za pomocí nástroje Watson společnosti IBM." Master's thesis, Vysoká škola ekonomická v Praze, 2014. http://www.nusl.cz/ntk/nusl-192396.

Der volle Inhalt der Quelle
Annotation:
This graduate thesis deals with the analysis of unstructured data from public social media. In particular, it deals with the analysis of data from social media of Vodafone Czech Republic a.s. This thesis is divided into two parts. The first part provides theoretical background for the second part. Therefore, the first part describes social media, structured and unstructured data and tools which are used for analysing of unstructured data. In the second part, tool Watson is used for the analysis of publicly available data. Then, methodology is designed to control the analysis process and subsequently this methodology used in the formation of the pilot application that has to verify the functionality of unstructured data by tool Watson. The results of the analysis are in the conclusion. The main benefits of this thesis are the development of a pilot application of Watson and the verification of its functionality. The pilot application cannot be equated with a complete analysis that can be done by Watson. But this pilot application may work as a demonstration of Watson's functionalities.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Gustafsson, Alex, and Carl Stensson. "The Performance of Post-Quantum Key Encapsulation Mechanisms : A Study on Consumer, Cloud and Mainframe Hardware." Thesis, Blekinge Tekniska Högskola, Institutionen för datavetenskap, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-21849.

Der volle Inhalt der Quelle
Annotation:
Background. People use the Internet for communication, work, online banking and more. Public-key cryptography enables this use to be secure by providing confidentiality and trust online. Though these algorithms may be secure from attacks from classical computers, future quantum computers may break them using Shor’s algorithm. Post-quantum algorithms are therefore being developed to mitigate this issue. The National Institute of Standards and Technology (NIST) has started a standardization process for these algorithms. Objectives. In this work, we analyze what specialized features applicable for post-quantum algorithms are available in the mainframe architecture IBM Z. Furthermore, we study the performance of these algorithms on various hardware in order to understand what techniques may increase their performance. Methods. We apply a literature study to identify the performance characteristics of post-quantum algorithms as well as what features of IBM Z may accommodate and accelerate these. We further apply an experimental study to analyze the practical performance of the two prominent finalists NTRU and Classic McEliece on consumer, cloud and mainframe hardware. Results. IBM Z was found to be able to accelerate several key symmetric primitives such as SHA-3 and AES via the Central Processor Assist for Cryptographic Functions (CPACF). Though the available Hardware Security Modules (HSMs) did not support any of the studied algorithms, they were found to be able to accelerate them via a Field-Programmable Gate Array (FPGA). Based on our experimental study, we found that computers with support for the Advanced Vector Extensions (AVX) were able to significantly accelerate the execution of post-quantum algorithms. Lastly, we identified that vector extensions, Application-Specific Integrated Circuits (ASICs) and FPGAs are key techniques for accelerating these algorithms. Conclusions. When considering the readiness of hardware for the transition to post-quantum algorithms, we find that the proposed algorithms do not perform nearly as well as classical algorithms. Though the algorithms are likely to improve until the post-quantum transition occurs, improved hardware support via faster vector instructions, increased cache sizes and the addition of polynomial instructions may significantly help reduce the impact of the transition.<br>Bakgrund. Människor använder internet för bland annat kommunikation, arbete och bankärenden. Asymmetrisk kryptering möjliggör att detta sker säkert genom att erbjuda sekretess och tillit online. Även om dessa algoritmer förväntas vara säkra från attacker med klassiska datorer, riskerar framtida kvantdatorer att knäcka dem med Shors algoritm. Därför utvecklas kvantsäkra krypton för att mitigera detta problem. National Institute of Standards and Technology (NIST) har påbörjat en standardiseringsprocess för dessa algoritmer. Syfte. I detta arbete analyserar vi vilka specialiserade funktioner för kvantsäkra algoritmer som finns i stordator-arkitekturen IBM Z. Vidare studerar vi prestandan av dessa algoritmer på olika hårdvara för att förstå vilka tekniker som kan öka deras prestanda. Metod. Vi utför en litteraturstudie för att identifiera vad som är karaktäristiskt för kvantsäkra algoritmers prestanda samt vilka funktioner i IBM Z som kan möta och accelerera dessa. Vidare applicerar vi en experimentell studie för att analysera den praktiska prestandan av de två framträdande finalisterna NTRU och Classic McEliece på konsument-, moln- och stordatormiljöer. Resultat. Vi fann att IBM Z kunde accelerera flera centrala symmetriska primitiver så som SHA-3 och AES via en hjälpprocessor för kryptografiska funktioner (CPACF). Även om befintliga hårdvarusäkerhetsmoduler inte stödde några av de undersökta algoritmerna, fann vi att de kan accelerera dem via en på-plats-programmerbar grind-matris (FPGA). Baserat på vår experimentella studie, fann vi att datorer med stöd för avancerade vektorfunktioner (AVX) möjlggjorde en signifikant acceleration av kvantsäkra algoritmer. Slutligen identifierade vi att vektorfunktioner, applikationsspecifika integrerade kretsar (ASICs) och FPGAs är centrala tekniker som kan nyttjas för att accelerera dessa algortmer. Slutsatser. Gällande beredskapen hos hårdvara för en övergång till kvantsäkra krypton, finner vi att de föreslagna algoritmerna inte presterar närmelsevis lika bra som klassiska algoritmer. Trots att det är sannolikt att de kvantsäkra kryptona fortsatt förbättras innan övergången sker, kan förbättrat hårdvarustöd för snabbare vektorfunktioner, ökade cachestorlekar och tillägget av polynomoperationer signifikant bidra till att minska påverkan av övergången till kvantsäkra krypton.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Maraczek, Patrik. "Návrh a realizace systému zpracování dat z environmentálních čidel v prostředí IoT." Master's thesis, Vysoké učení technické v Brně. Fakulta strojního inženýrství, 2020. http://www.nusl.cz/ntk/nusl-417775.

Der volle Inhalt der Quelle
Annotation:
The master’s thesis deal with design and realization of measuring station, which process data from environmental sensors in IoT environment. Thesis includes research of sensors, cloud services for IoT, microcontrollers and environmental data available online. Thesis contains detailed procedure for realization of designed system, including code description for microcontrollers STM32W55 and STM32 B-L475E-IOT01A2 Discovery kit, configuration of IBM Watson IoT Platform cloud service and procedure for correct programming of Node-RED application responsible for logic of whole system. Source code, which might be used for simple implementation of designed system, is attached to the master’s thesis.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Uwakweh, Ozioma I. F. "Cybersecurity in the Retail Industry: Third Party Implications." University of Cincinnati / OhioLINK, 2020. http://rave.ohiolink.edu/etdc/view?acc_num=ucin1595848539891614.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

David, Östling. "IBMs stordators framtid i en molnbaserad IT värld : Kommer IBMs stordator att överleva ytterligare ettparadigmskifte eller har den spelat ut sin roll?" Thesis, Karlstads universitet, Handelshögskolan, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-43408.

Der volle Inhalt der Quelle
Annotation:
IT analytiker har många gånger gett IBMs stordator en dödsdom. Redan 1991 skrev denerkände kritikern Stewart Alsop, dåvarande chefredaktör på InfoWorld att den sista stordatornskulle tas ur bruk den 15 mars 1996. Det visade sig att detta uttalande var felaktigt, vilketStewart Alsop även erkände i InfoWorld bara dagar innan hans förutsägelse skulle ha infallit.När vi nu går in i ytterligare ett paradigmskifte i och med att många tjänster går över tillmolnet, ställer jag i denna uppsats frågan om IBMs stordator har en framtid i en molnbaseradIT värld, och hur den i så fall ser ut. Syftet är att genom litteraturstudier och intervjuer undersöka om IBMs stordator kan överlevaytterligare en genomomgripande teknikrevolution eller om den har spelat ut sin roll.Undersökningen mynnar ut i slutsatserna att IBMs stordator har en stark position i dagsläget,framförallt inom bank och finanssektorn d.v.s. inom branscher med speciellt höga kravbeträffande tillgänglighet, skalbarhet, och säkerhet. Sannolikt har stordatorn en viktig roll attspela även för framtidens satsningar i molnet. IBM erbjuder redan idag molnlösningar sominkluderar mainframes, och det framgick även i de intervjuer som gjordes på IBM, att de seren ljus framtid för IBMs stordatorer. De menar att IBM inte bara följer med, utan även är medoch leder utvecklingen inom molntjänster, och att det är främst för de öppna standarderna somLinux och Unix som IBM kommer att ha den ljusaste framtiden. Det faktum att IBM varje årinvesterar miljardbelopp i utvecklingen av sina stordatorer talar också sitt tydliga språk, d.v.s.att IBM fullt ut verkar tro på att stordatorn har en viktig roll att spela i den molnbaserade ITvärldsom just nu växer fram
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Petrželka, Jiří. "Překlad z češtiny do angličtiny." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2010. http://www.nusl.cz/ntk/nusl-237125.

Der volle Inhalt der Quelle
Annotation:
Tato diplomová práce popisuje principy statistického strojového překladu a demonstruje, jak sestavit systém pro statistický strojový překlad Moses. V přípravné fázi jsou prozkoumány volně dostupné bilingvní česko-anglické korpusy. Empirická analýza časové náročnosti vícevláknových nástrojů pro zarovnání slov demonstruje, že MGIZA++ může dosáhnout až pětinásobného zrychlení, zatímco PGIZA++ až osminásobného zrychlení (v porovnání s GIZA++). Jsou otestovány tři způsoby morfologického pre-processingu českých trénovacích dat za použití jednoduchých nefaktorových modelů. Zatímco jednoduchá lemmatizace může snížit BLEU, sofistikovanější přístupy většinou BLEU zvyšují. Positivní efekty morfologického pre-processingu se vytrácejí s růstem velikosti korpusu. Vztah mezi dalšími charakteristikami korpusu (velikost, žánr, další data) a výsledným BLEU je empiricky měřen. Koncový systém je natrénován na korpusu CzEng 0.9 a vyhodnocen na testovacím vzorku z workshopu WMT 2010.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Griffel, Frank. "Logische und ontologische Probleme in al-Ġazālīs Fayṣal al-tafriqaẗ bayna l-l-islām wa-z-zandaqa : eine Analyse der ersten sechs Kapitel /." [S.l. : s.n], 1995. http://catalogue.bnf.fr/ark:/12148/cb41085275x.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Benkhmas, Omar. "Procédés et fonctions de l'ironie à travers la Risalat at-tawabi' wa z-zawabi' "Épître des subordonnés et des génies" d'Ibn Shuhayd al-Andalusi." Paris 4, 1995. http://www.theses.fr/1994PA040273.

Der volle Inhalt der Quelle
Annotation:
Le but de cette thèse est de dégager les procédés de l'ironie à travers une épître de l'époque omeyyade. Elle est constituée d'une introduction globale présentant le cadre historique et les démarches techniques, ainsi que les buts et les motifs de cette composition. Dans le premier chapitre, nous nous sommes proposé de réunir par un dépouillement aussi minutieux que possible les plus grands nombres d'indications d'ordre général ou personnel que nous avons pu tirer concernant la biographie d'Ibn Shuhayd et de son œuvre. Le deuxième chapitre est une technique suivie qui nous a aidé à dégager les procédés d'ironie en précisant leurs fonctionnements et leurs effets sur les cibles. Nous avons aussi désigné l'auteur en tant qu'ironique ; ainsi que les dimensions de cette ironie dans le domaine littéraire andalou. Quant au dernier chapitre, c'est un essai ou l'auteur a métamorphosé ses adversaires afin de les déshonorer et mépriser leur capacité culturelle. Tout cela pour objet de faire renaitre un auteur touché par la chute de la dynastie Amiride et par le mépris de ses adversaires, un écrivain qui représente en bien des points de vue, un précurseur de problème littéraire, critique et rhétorique<br>The object of this thesis is to expose the methods of irony through an epistle of the time of Omayyad. It is constituted of general introduction that presents the historical field and the technical approach as well as the aims of the selection. In the first chapter, we have proposed to assemble a great number of indications that are personal or general concerning the biography of Ibn Shuhayd and his work. The second chapter is a technical proceding, which has helped us to recognize irony and its effects on those who are being ironized. We have also designated the author as an ironist and his links. And the proportions of this irony in the field of Andalusian literature. As for the last chapter is concerned it is a test where the author metamorphosed his opponents in order to dishonor and to scorn their cultural capacity. Hence, this is the aim of the revival of an author who has been hurt by the collapse of the Amiride's dynasty, and the scorns of his opponents, a writer who represents points of view, a precursor of literature, critics and rhetorical problems
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Mehr Quellen

Bücher zum Thema "IBM Z"

1

International Business Machines Corporation. International Technical Support Organization, ed. System z on the go: Access to z/OS from smartphones. International Technical Organization, 2010.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

International Business Machines Corporation. International Technical Support Organization, ed. System z Parallel Sysplex best practices. IBM, International Technical Support Organization, 2011.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Hellner, Helmut. Security on IBM z/VSE. IBM, International Technical Support Organization, 2011.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

White, Bill. IBM System z connectivity handbook. IBM, International Technical Support Organization, 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

International Business Machines Corporation. International Technical Support Organization, ed. Security on IBM z/VSE. IBM, International Technical Support Organization, 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

International Business Machines Corporation. International Technical Support Organization, ed. IBM System z connectivity handbook. IBM, International Technical Support Organization, 2010.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Dobos̆, Ivan. IBM system Z connectivity handbook. IBM Corporation, International Technical Support Organization, 2014.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Bill, White, and International Business Machines Corporation. International Technical Support Organization., eds. IBM System z connectivity handbook. 9th ed. IBM, International Technical Support Organization, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Marian, Gašparović, Jorna Dick, and International Business Machines Corporation. International Technical Support Organization, eds. IBM System z Connectivity Handbook. IBM, International Technical Support Organization, 2007.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Bill, White, and International Business Machines Corporation. International Technical Support Organization., eds. IBM System z connectivity handbook. 7th ed. IBM, International Technical Support Organization, 2006.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Mehr Quellen

Buchteile zum Thema "IBM Z"

1

Houston, Iain. "The IBM Z tool." In Lecture Notes in Computer Science. Springer Berlin Heidelberg, 1991. http://dx.doi.org/10.1007/3-540-54834-3_51.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Houston, Iain, and Steve King. "CICS project report experiences and results from the use of Z in IBM." In Lecture Notes in Computer Science. Springer Berlin Heidelberg, 1991. http://dx.doi.org/10.1007/3-540-54834-3_34.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Vaupel, Robert, Qais Noorshams, Samuel Kounev, and Ralf Reussner. "Using Queuing Models for Large System Migration Scenarios – An Industrial Case Study with IBM System z." In Computer Performance Engineering. Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-40725-3_20.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Kaub, Siegmund. "Z." In Schadstoffe im Bauwesen. Springer Fachmedien Wiesbaden, 2024. http://dx.doi.org/10.1007/978-3-658-45112-7_22.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Höfert, Rolf. "Z." In Von Fall zu Fall – Pflege im Recht. Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-16593-1_20.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Sühl, Carsten. "RT-Z: An Integration of Z and timed CSP." In IFM’99. Springer London, 1999. http://dx.doi.org/10.1007/978-1-4471-0851-1_3.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Smith, Graeme, and Ian Hayes. "Towards Real-Time Object-Z." In IFM’99. Springer London, 1999. http://dx.doi.org/10.1007/978-1-4471-0851-1_4.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Frodl, Andreas. "Gesundheitsberufe A – Z." In Gesundheitsberufe im Einsatz. Springer Fachmedien Wiesbaden, 2018. http://dx.doi.org/10.1007/978-3-658-18072-0_7.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Thomson, Bob. "I'm OK, You're OK." In Coaching from A to Z and back again. Routledge, 2025. https://doi.org/10.4324/9781041054542-17.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Fellenberg, Jana, and Felix Rebel. "Die Generation Z – eine Herausforderung?" In Praxisanleitung im OP. Springer Berlin Heidelberg, 2025. https://doi.org/10.1007/978-3-662-70450-9_8.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Konferenzberichte zum Thema "IBM Z"

1

Kwaśnioch, Agnieszka. "›Polenaktion‹ – wysiedlenie Żydów polskich z III Rzeszy w październiku 1938 roku. Istota wydarzenia." In Junge Slavistik im Dialog. Universitätsverlag Kiel | Kiel University Publishing, 2024. https://doi.org/10.38072/2750-9605/p22.

Der volle Inhalt der Quelle
Annotation:
Ziel des Beitrags ist es, die Handlungsimpulse und die Folgen der Deportation polnischer Juden aus dem Dritten Reich im Oktober 1938 zu erörtern. Dieses Ereignis löste damals in Europa viele Kontroversen aus, wie zahlreiche Presseartikel belegen. Die in Polen erlassenen Rechtsnormen haben zweifellos die Entscheidung der deutschen Behörden beeinflusst, eine so umfangreiche Vertreibungsaktion durchzuführen.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Warnock, James, Brian Curran, John Badar, et al. "4.1 22nm Next-generation IBM System z microprocessor." In 2015 IEEE International Solid- State Circuits Conference - (ISSCC). IEEE, 2015. http://dx.doi.org/10.1109/isscc.2015.7062930.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Demetriou, Dustin W., Milnes David, A. Cory VanDeventer, Randy Zoodsma, and Donald W. Porter. "Advances in IBM Z Water Cooling: z13, z14, z15." In 2021 20th IEEE Intersociety Conference on Thermal and Thermomechanical Phenomena in Electronic Systems (iTherm). IEEE, 2021. http://dx.doi.org/10.1109/itherm51669.2021.9503152.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Jacobi, Christian, Timothy Slegel, and Dan Greiner. "Transactional Memory Architecture and Implementation for IBM System Z." In 2012 45th Annual IEEE/ACM International Symposium on Microarchitecture (MICRO). IEEE, 2012. http://dx.doi.org/10.1109/micro.2012.12.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Yalamanchili, Chandra Mouli. "Hybrid AI on IBM Z: Options and Technical Insights." In International Conference on Computer Science, Artificial Intelligence, Machine Learning. ScienceTech Xplore, 2025. https://doi.org/10.56472/iccsaiml25-126.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Schober, Torsten, Bodo Hoppe, Shimon Landa, and Ronny Morad. "IBM system z functional and performance verification using X-Gen." In 2008 IEEE International High Level Design Validation and Test Workshop (HLDVT). IEEE, 2008. http://dx.doi.org/10.1109/hldvt.2008.4695883.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Thompto, Brian W., and Bodo Hoppe. "Verification for fault tolerance of the IBM system z microprocessor." In the 47th Design Automation Conference. ACM Press, 2010. http://dx.doi.org/10.1145/1837274.1837405.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Altman, Erik, and Benjamin Segal. "Anomaly Detection on IBM Z Mainframes: Performance Analysis and More." In SYSTOR '23: 16th ACM International Conference on Systems and Storage. ACM, 2023. http://dx.doi.org/10.1145/3579370.3594770.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Coico, Patrick A., Amilcar Arvelo, Gaetano P. Messina, Frank L. Pompeo, and Donald W. Scheider. "Hermetic Encapsulation Technique Developed for the IBM Z-Server Multi-Chip Module." In ASME 2007 InterPACK Conference collocated with the ASME/JSME 2007 Thermal Engineering Heat Transfer Summer Conference. ASMEDC, 2007. http://dx.doi.org/10.1115/ipack2007-33440.

Der volle Inhalt der Quelle
Annotation:
The large MCM developed to package the main processor unit used in the IBM z9 Server makes use of a novel sealing design that imparts many desirable characteristics to the module assembly process, performance and reliability. These packages consist of a large ceramic chip carrier encapsulated using a copper cooling cap and a metal sealing ring. The sealing technique not only provides the hermetic environment needed to protect the non-underfilled devices contained within the module, but also allows for easy rework of the assembly. The seal used can withstand the thermally induced stresses and strains driven by the thermal expansion coefficient mismatch between the carrier and the cap. Depending on the system requirements or application, it can do this and reliably maintain the level of hermeticity needed to protect the encapsulated devices over a thousand or more thermal cycles. In addition to this, the seal and module design must compensate for mechanical tolerances of the carrier and devices that affect the assembled condition of the module. In the z-Server module design these considerations, as well as thermal performance factors, are all taken into account. This paper will cover the various aspects of the module design, focusing on the novel application of the hermetic seal employed. The seal will be described and its design parameters will be discussed. Seal, component and module level qualification testing that is performed to insure that the assembly meets the package reliability requirements will be presented.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

BALDINI-NETO, E., and C. L. LIMA. "AN IBM-4 LIKE MODEL FOR THE CALCULATIONS OF N = Z NUCLEAR BINDING ENERGIES." In Proceedings of the International Symposium. WORLD SCIENTIFIC, 2001. http://dx.doi.org/10.1142/9789812811233_0039.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Berichte der Organisationen zum Thema "IBM Z"

1

Willige, Janka. Wie international ist die Promotion in Deutschland? Eine Analyse auf Basis der National Academics Panel Study. Deutscher Akademischer Austauschdienst (DAAD), 2022. http://dx.doi.org/10.46685/daadstudien.2021.04.

Der volle Inhalt der Quelle
Annotation:
In der hier vorgestellten Sonderauswertung der 1. Welle der National Academics Panel Study (Nacaps) werden zwei Perspektiven der Internationalität der Promotion in Deutschland behandelt: die temporäre promotionsbezogene Auslandsmobilität inländischer Promovierender sowie die Situation internationaler Promovierender in Deutschland. Im Fokus der Betrachtung der inländischen Promovierenden steht die Frage, welchen Nutzen sie Auslandsaufenthalten zuschreiben und welche Hindernisse sie diesbezüglich wahrnehmen. Zudem werden ausgewählte Aspekte ihrer Auslandsmobilität thematisiert, wie die Aufenthaltsarten, die Zielregionen und die Einschätzung der beruflichen Zukunft außerhalb Deutschlands. Die Situation der internationalen Promovierenden wird unter Berücksichtigung verschiedener Dimensionen des Promotionsalltags beschrieben, z. B. des unmittelbaren Umfelds der Hochschule (Betreuung und soziale Integration). Außerdem werden ihre Vorstellungen von der beruflichen Karriere nach Abschluss der Promotion beleuchtet.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Willige, Janka. Wie international ist die Promotion in Deutschland? Eine Analyse auf Basis der National Academics Panel Study. Deutscher Akademischer Austauschdienst (DAAD), 2022. http://dx.doi.org/10.46685/daadstudien.2021.04.

Der volle Inhalt der Quelle
Annotation:
In der hier vorgestellten Sonderauswertung der 1. Welle der National Academics Panel Study (Nacaps) werden zwei Perspektiven der Internationalität der Promotion in Deutschland behandelt: die temporäre promotionsbezogene Auslandsmobilität inländischer Promovierender sowie die Situation internationaler Promovierender in Deutschland. Im Fokus der Betrachtung der inländischen Promovierenden steht die Frage, welchen Nutzen sie Auslandsaufenthalten zuschreiben und welche Hindernisse sie diesbezüglich wahrnehmen. Zudem werden ausgewählte Aspekte ihrer Auslandsmobilität thematisiert, wie die Aufenthaltsarten, die Zielregionen und die Einschätzung der beruflichen Zukunft außerhalb Deutschlands. Die Situation der internationalen Promovierenden wird unter Berücksichtigung verschiedener Dimensionen des Promotionsalltags beschrieben, z. B. des unmittelbaren Umfelds der Hochschule (Betreuung und soziale Integration). Außerdem werden ihre Vorstellungen von der beruflichen Karriere nach Abschluss der Promotion beleuchtet.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Willige, Janka. Wie international ist die Promotion in Deutschland? Eine Analyse auf Basis der National Academics Panel Study. Deutscher Akademischer Austauschdienst (DAAD), 2022. http://dx.doi.org/10.46685/daadstudien.2022.04.

Der volle Inhalt der Quelle
Annotation:
In der hier vorgestellten Sonderauswertung der 1. Welle der National Academics Panel Study (Nacaps) werden zwei Perspektiven der Internationalität der Promotion in Deutschland behandelt: die temporäre promotionsbezogene Auslandsmobilität inländischer Promovierender sowie die Situation internationaler Promovierender in Deutschland. Im Fokus der Betrachtung der inländischen Promovierenden steht die Frage, welchen Nutzen sie Auslandsaufenthalten zuschreiben und welche Hindernisse sie diesbezüglich wahrnehmen. Zudem werden ausgewählte Aspekte ihrer Auslandsmobilität thematisiert, wie die Aufenthaltsarten, die Zielregionen und die Einschätzung der beruflichen Zukunft außerhalb Deutschlands. Die Situation der internationalen Promovierenden wird unter Berücksichtigung verschiedener Dimensionen des Promotionsalltags beschrieben, z. B. des unmittelbaren Umfelds der Hochschule (Betreuung und soziale Integration). Außerdem werden ihre Vorstellungen von der beruflichen Karriere nach Abschluss der Promotion beleuchtet.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Francke, Angela, Sven Lißner, and Anke Juliane. Big Data im Radverkehr : Teil II. Technische Universität Dresden, 2021. http://dx.doi.org/10.26128/2021.241.

Der volle Inhalt der Quelle
Annotation:
Die Nutzung verfügbarer Radverkehrsdaten auf GPS-Basis stellt eine preisgünstige Möglichkeit für Kommunen dar, einen Überblick über das Nutzungsverhalten ihrer Radfahrenden zu erhalten. Mit den vorliegenden Ergebnissen soll eine Lücke bei der Interpretation von GPS-basierten Daten geschlossen werden. Die Radfahrtypologie auf Basis des geäußerten Verhaltens kann dabei helfen, GPS-Daten auch ohne detaillierte Kenntnisse der zugrundeliegenden Nutzergruppen zielgenauer zu interpretieren. Damit können zukünftig Kommunen die Potenziale entstehender oder bereits vorhandener Angebote an GPS-Radverkehrsdaten zielführender nutzen und ihre Radverkehrsinfrastruktur besser darauf abstimmen. In einem ersten Schritt wurde auf Basis einer Befragung eine empirisch belegte und wissenschaftlich hergeleitete multidimensionale Typologisierung von Radfahrenden erstellt. Anschließend wurde eine umfangreiche heterogene Probandengruppe mit unterschiedlichen soziodemografischen Ausprägungen mit Geräten für die Aufzeichnung ihrer Radrouten ausgestattet. Das auf diesem Weg erhobene Radverkehrsverhalten wurde, gestützt durch kontinuierliche begleitende Befragungen, ausgewertet und anhand unterschiedlicher Indikatoren beschrieben. Damit wurden Präferenzen einzelner Gruppen, z. B. im Hinblick auf Geschwindigkeit, Streckenlänge, Typ der Radverkehrsinfrastruktur, Fahrtzweck oder Routenwahl identifiziert. Auf Basis einer Onlineumfrage konnten vier unterschiedliche Typen von Radfahrenden beschrieben werden, die sich hinsichtlich der Nutzungshäufigkeit, zurückgelegter Entfernungen, Fahrverhalten, Sicherheitsempfinden, Identifikation als Radfahrerende, Wetterabhängigkeit und in motivationalen Aspekten unterscheiden. Anhand der unterschiedlichen Ausprägungen in diesen Merkmalen werden sie als die ambitionierten, die funktionellen, die pragmatischen und die passionierten Radfahrenden bezeichnet. Bezogen auf das Verkehrsverhalten steigt die Nutzungshäufigkeit von ambitionierten über passionierte und pragmatische Radfahrende an. Funktionelle Radfahrende geben die mit Abstand geringste Fahrradnutzung unter allen vier Typen an. Hinsichtlich der angegebenen Distanzen, die zurückgelegt werden, liegen passionierte, pragmatische und funktionelle Radfahrende dicht beieinander. Ambitionierte Radfahrende gaben dagegen an, deutlich größere Distanzen zurückzulegen. Die Ergebnisse aus der Umfrage zeigten sich in einer anschließenden Felduntersuchung in abgeschwächter Form. Insbesondere der ambitionierte Radfahrtyp lässt sich durch höhere Tageskilometerwerte, Geschwindigkeiten und Beschleunigungen von den anderen Typen abgrenzen. Bei den anderen Typen ist eine Unterscheidung weniger ausgeprägt. Hier zeigte sich, dass vor allem die Zugehörigkeit zu einer bestimmten Altersgruppe einen Einfluss auf das Fahrverhalten hat. In Übereinstimmung mit bisherigen Erkenntnissen zeigte sich, dass mit zunehmendem Alter tendenziell etwas langsamer und stetiger gefahren wird. Ebenso radeln auch weibliche Personen etwas langsamer und stetiger als männliche Radfahrer. In der Nutzerbefragung zeigten sich geringe Unterschiede für die Präferenz bei der Infrastrukturnutzung zwischen den Typen, z.B. bei funktionellen Radfahrenden, die eine getrennte Führung im Seitenraum bevorzugen. In der Feldstudie wurde dies ebenfalls untersucht. Auch hier zeigten sich nur geringe Unterschiede. Die Ergebnisse werden auch vor dem Hintergrund eines, eventuell durch die Versuchssituation veränderten Fahrverhaltens der teilnehmenden Radfahrenden, diskutiert. Es konnte vor allem eine hohe Nutzungsfrequenz und Häufigkeit beobachtet werden, die die angegebenen Werte aus der Typenbefragung übertrafen. Für die Nutzung von GPS-Daten für die Radverkehrsplanung wird aus den Ergebnissen abgeleitet, dass eine mögliche Skalierung beziehungsweise Wichtung von Daten entlang soziodemografischer Faktoren die größten Potenziale bietet.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Starcke, Jan, Maria-Anna Hoffmann, and Martin Otto. Die Äußere Neustadt. Technische Universität Dresden, Institut für Politikwissenschaft, 2021. http://dx.doi.org/10.25368/2021.84.

Der volle Inhalt der Quelle
Annotation:
In den letzten zehn Jahren lag die Kriminalitätsbelastung in der Äußeren Neustadt durchweg über dem gesamtstädtischen Durchschnitt. In der Polizeilichen Kriminalstatistik (PKS) wurden in diesem Zeitraum etwa zweimal mehr Straftaten je 100.000 Einwohnerinnen und Einwohner erfasst als in Dresden insgesamt. In den letzten fünf Jahren ist in der Äußeren Neustadt ein starker Anstieg einzelner Kriminalitätsbereiche in der PKS zu beobachten (z. B. Gewaltdelikte, Rauschgiftdelikte). Die Bewohnerinnen und Bewohner des Viertels scheinen diesen Anstieg auch wahrzunehmen: In einer schriftlichpostalischen Bürgerbefragung des SiQua-Projektes1 gaben 44 % der befragten Neustädterinnen und Neustädter an, dass sich die Sicherheit in ihrem Wohngebiet während der letzten fünf Jahre verschlechtert hat. Außerdem berichten die Neustädter Befragten im Durchschnitt deutlich mehr Opfererlebnisse in Bezug auf Kriminalität als die Dresdnerinnen und Dresdner insgesamt. Hervorzuheben ist aber, dass sich die Befragten der Äußeren Neustadt dennoch nicht unsicherer fühlen als Befragte der meisten anderen Stadtteile Dresdens. Im Gegenteil: Die Neustädterinnen und Neustädter gaben sogar im Durchschnitt häufiger an, dass sie sich nachts, zu Fuß alleine in ihrem Wohngebiet sicher fühlen. Die Anwohnerinnen und Anwohner der Äußeren Neustadt zeigen eine große Toleranz gegenüber den Partygästen und herumstehenden oder sitzenden Menschengruppen in ihrem Viertel. Alles in allem stören sie sich eher an den negativen Erscheinungsformen eines Partyviertels, weniger jedoch an den Menschengruppen und Gästen selbst. Immer wieder werden Abfall, Pöbeleien und Vandalismus als Störfaktoren benannt. Pöbeleien (Provokationen, Anschreien oder Beleidigungen) werden als eines der größten Probleme im Stadtteil wahrgenommen. Die Befragten halten es für sehr wahrscheinlich, in den nächsten zwölf Monaten angepöbelt zu werden. Die befragten Neustädterinnen und Neustädter sind sich des Spannungsfelds zwischen Party und Wohnviertel sehr bewusst. Aber die allgemeine Sicherheitswahrnehmung wird nicht nur von dieser Thematik bestimmt. Von den abgefragten Problemlagen im Stadtteil belegt „rücksichtsloses Verhalten im Straßenverkehr” einen der vorderen Plätze, noch vor Pöbeleien, Streit und Schlägereien oder Problemen im Zusammenhang mit Drogen. Mit dem Blick auf mögliche Ansätze der kommunalen Präventionsarbeit bevorzugen die Neustädterinnen und Neustädter vorbeugende Maßnahmen. In Ihren Augen können Probleme nicht nur mit repressiven Mitteln gelöst werden. Angebote und Hilfen für Jugendliche, mehr Möglichkeiten zur Bürgerbeteiligung, mehr Zivilcourage und mehr Sozialarbeiterinnen und Sozialarbeiter werden als sinnvoll erachtet. Kritische Einstellungen lassen sich gegenüber mehr Videoüberwachung auf öffentlichen Plätzen und mehr privaten Wachdiensten feststellen.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Schwedes, Christian. Präventionsarbeit an Schulen in Deutschland : Handlungsfelder und räumliche Implikationen. Goethe-Universität, Institut für Humangeographie, 2010. http://dx.doi.org/10.21248/gups.7576.

Der volle Inhalt der Quelle
Annotation:
Die hier vorgestellte Studie wurde durch eine konstruktivistisch informierte Betrachtung kontrastiert, um dadurch sowohl das methodische Vorgehen der quantitativen Empirie als auch deren Ergebnisse zu reflektieren. Abschließend sollen diese beiden Aspekte noch einmal aufgegriffen werden. Bezüglich der empirischen Methodik macht sie offensichtlich, dass die quantitative Studie eine Reifikation eingeschränkter Raumbilder darstellt. Sie reproduziert eine Denkweise, die komplexe soziale Prozesse anhand vereinfachter Faktoren nachvollziehbar zu machen versucht. Bei der Einbeziehung der Raumstrukturtypisierung des BBR in die Auswertung zeigt sich eine begrenzte Aussagereichweite von räumlichen Strukturdaten bezüglich (sub-)lokaler und regionaler Analysen. Die komplexen sozialräumlichen Bedingungen schulischer Präventionsarbeit, so das Ergebnis, entziehen sich weitgehend einer Analyse mithilfe von Geodaten, die entweder aus mehreren Einzelkomponenten aggregiert sind (im Falle der Raumstrukturtypen20, Bevölkerungsdichtewerte und Zentrenerreichbarkeit) oder relativ große räumliche Einheiten umfassen (z. B. siedlungsstrukturelle Gebietstypen21). Eine differenzierte Sicht auf spezifisch urbane oder rurale Settings schulischer Präventionsarbeit können die (bisher) zur Verfügung stehenden räumlichen Daten nicht leisten. Darüber hinaus wäre es selbst bei Verfügbarkeit räumlicher Daten in größerer Detailschärfe unmöglich, eine kontingente soziale Wirklichkeit vor Ort mit Hilfe sozialstatistischer Raumdaten adäquat abzubilden. Als zum Teil sehr aussagekräftig im Sinne des quantitativen Forschungsparadigmas ergaben sich hingegen die Einschätzungen der Befragten bezüglich ihres räumlichen Umfeldes. Aus Sicht eines konstruktivistisch informierten Forschungsverständnisses geben aber auch diese Ergebnisse nur eine ganz spezifische Form einer durch den quantitativen Forschungsprozess geprägten Wahrheit wieder. Trotz dieser erkenntnistheoretischen Einschränkungen können die Ergebnisse der Umfrage zur Präventionsarbeit an Schulen Anlass für weiterführende Diskussionen sein und als Basis für eine kritische Reflektion dienen. Im Folgenden werden daher die zentralen Punkte der Diskussion der empirischen Ergebnisse noch einmal aufgenommen und zusammengeführt. Pädagogen an Schulen in Deutschland sehen sich in sehr unterschiedlichem Maße mit Herausforderungen konfrontiert. Die Verschiedenheit der Bedingungen des schulischen Alltags ist vor allem geprägt durch die hohe Selektivität und die darin zugrundeliegende Ausdifferenzierung des deutschen Schulsystems. Wie bei anderen schulischen Belangen auch liegen die Differenzen bezüglich der Herausforderungen, die sich den Schulen stellen, und der Ausgestaltung von Präventionsarbeit zumeist zwischen den Schulformen. Die Aussagen der Pädagog/-innen deuten dabei auf den Einfluss sehr unterschiedlicher sozialer Wirklichkeiten auf den Schulalltag hin. Aus Sicht der Schulleiter/-innen ballen sich Herausforderungen, insbesondere was die Thematisierung abweichenden Verhaltens von Schüler/-innen angeht, vor allem an Förder- und Hauptschulen. In städtischen Quartieren, die aus Sicht der Befragten durch soziale Problemlagen gekennzeichnet sind, konzentrieren sich die Probleme in Schulen zusätzlich. Präventionsarbeit an Schulen versteht sich häufig als Antwort auf problematische soziale Verhältnisse. Da sich insgesamt ein sehr positives Bild bezüglich der von Schüler/-innen erlernten sozialen Fähigkeiten ergibt und andere Studien auf einen Rückgang beispielsweise der Jugendgewalt hindeuten, muss davon ausgegangen werden, dass es andere Gründe für die Konjunktur von schulischer Präventionsarbeit gibt als zunehmend aggressives Verhalten unter Kindern und Jugendlichen. Die Ergebnisse der Untersuchung belegen auch, dass Präventionsarbeit unabhängig von der Problemwahrnehmung an Schulen zur – oder nicht zur – Anwendung kommt. So spielt die Problemwahrnehmung beispielsweise keine Rolle für die Schwerpunktsetzung bei ihrer Finanzierung. Der verstärkte Einsatz von Geldern in Städten und vor allem dort, wo das Umfeld der Schulen für „multikulturell“ oder „sozial schwach“ gehalten wird, macht einen kulturalistischen bzw. sozialökologischen Einschlag von Präventionsarbeit an Schulen offensichtlich. Eine eingeschränkte Problemorientierung wird ebenfalls durch die Ergebnisse bezüglich der Prävention politisch motivierter (Hass-)Kriminalität deutlich. Fremdenfeindlichkeit im Schulumfeld wird zwar wahrgenommen, in vielen Fällen jedoch folgen darauf keine Präventionsaktivitäten. Auf der einen Seite reagiert schulische Präventionsarbeit gar nicht auf offensichtliche Missstände, auf der anderen Seite wird Prävention eingesetzt, obwohl kaum Probleme thematisiert werden (vgl. z. B. Gewaltprävention an Gymnasien). Im Wesen des Präventionsgedankens liegt begründet, dass sich Präventionsarbeit nicht unbedingt an den Herausforderungen des schulischen Alltags orientiert. Selbst wenn keine konkreten Probleme vorliegen, ist im Sinne von Primärprävention vorbeugendes Handeln angezeigt. So kommt es auch dazu, dass Präventionsarbeit häufig die Durchführung allgemeiner Lebenskompetenzprogramme bedeutet. Die Vielzahl sehr allgemein auf die Aneignung von Sozialkompetenzen ausgerichteter Präventionscurricula macht deutlich, wie der Präventionsgedanke/- diskurs den Schulalltag auch in Bereichen durchdringt, die vormals von anderen Diskursen beeinflusst waren. Unter dem Begriff „Prävention“ wird heute explizit vermittelt, was in früheren Jahrzehnten als „Erziehung“ en passant von den Lehrer/-innen geleistet wurde. Mit dem Erstarken des Präventionsparadigmas hat sich der Umgang der Lehrer/-innen mit ihren Schüler/-innen verändert. Das Fördern sozialer Fähigkeiten findet stärker institutionalisiert statt und erhält, das ist ein entscheidender Machteffekt (im Sinne Foucaults (1978)) des Präventionsbegriffs, mit der neuen Bezeichnung auch eine neue Konnotation. Sie ist verknüpft mit Begriffen wie „Risiko“, „Gefährdung“ oder „Sicherheit“. Schon die Vermittlung grundlegender sozialer Kompetenzen wird, durch den Präventionsgedanken geprägt, zunehmend von dem defizitorientierten Ziel geleitet, abweichendes Verhalten zukünftig zu verhindern oder zu minimieren. Gerade an Grundschulen, die nach den Ergebnissen der Umfrage die wichtigsten Sozialisationsinstanzen unter den Schulen sind, ist der Aspekt der frühen Förderung von Sozialkompetenzen bei Kindern Ausgangspunkt für die zunehmende Durchdringung mit dem Präventionsgedanken. Der Präventionsdiskurs, so zeigen die Ergebnisse der Umfrage, besitzt die Macht, Eingriffe in das schulische Miteinander von Lehrer/-innen und Schüler/-innen zu legitimieren, die ohne seine Popularität kaum denkbar wären. Geht man davon aus, dass unter der Bedingung „individualisierter Lebenslagen“ (Beck 2003: 144) und einer damit Einhergehenden Pluralisierung von Lebensweisen Grenzerfahrungen ein wesentliches Element von Sozialisation und Identitätsbildung sind, kommt abweichendem Verhalten eine große Bedeutung im Prozess des Aufwachsens zu. Schädlich für die Gesellschaft, im Sinne einer Verstetigung in Form kriminellen Verhaltens, ist es in den seltensten Fällen. Aus dieser Sicht erfordert nicht jedes abweichende Verhalten ein präventives Entgegenwirken und es müsste ein besonderes Augenmerk darauf liegen, dass der Präventionsgedanke nicht unreflektiert als Legitimationsfolie für ordnungspolitische Eingriffe instrumentalisiert wird. Ob der verdachtsgeleitete Umgang mit Kindern wünschenswert ist, bleibt fraglich. Bezweifelt werden kann, dass die Notwendigerweise mit Prävention einhergehende Defizitorientierung lustvolles Lernen befördert.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Schreiber, Verena. Lokale Präventionsgremien in Deutschland. Goethe-Universität, Institut für Humangeographie, 2007. http://dx.doi.org/10.21248/gups.1092.

Der volle Inhalt der Quelle
Annotation:
Die Kernidee der kommunalen Kriminalprävention – die Sicherheitsgewährleistung auf der örtlichen Ebene – ist in den letzten Jahren in den Mittelpunkt sicherheitspolitischer Debatten gerückt. Schlüsselkonzepte wie Gemeinschaftlichkeit, Vernetzung und Bürgernähe gewinnen in den Kommunen zunehmend an Relevanz und münden in die Etablierung lokaler ressortübergreifender Zusammenschlüsse zur Kriminalitätsverhütung. Unter der Bezeichnung „Kriminalpräventionsräte“ versammeln sich allerdings sehr unterschiedliche inhaltliche und strategische Konzepte sowie eine Vielzahl lokaler Institutionalisierungsformen. Eine systematische Bestandaufnahme und Gegenüberstellung hat bislang nicht stattgefunden. Hinzu kommt, dass die Verbreitung lokaler Präventionsgremien in Deutschland von anhaltender Kritik begleitet wird: Auf Tagungen zur kommunalen Kriminalprävention werden z. B. immer wieder unzureichende Handlungsbefugnis, mangelnde Einbindung der Bürger/innen oder die große Bandbreite an Maßnahmen der Präventionsarbeit bemängelt, die letztlich zu einer Aushöhlung des Konzepts führten. Die Beobachtungen waren Anlass für die vorliegende Studie. In den zahlreichen Gesprächen mit Akteuren aus dem Bereich der kommunalen Kriminalprävention hat sich abgezeichnet, dass das Feld lokaler Präventionsarbeit nicht systematisch erfasst ist. Es gibt bislang keine Studie, die einen deutschlandweiten Überblick über die Verteilung der Gremien, die unterschiedlichen Organisationsformen, die beteiligten Akteure und die Projektarbeit liefert. Vor diesem Hintergrund erschien es notwendig, die Gremien deutschlandweit zu erheben und das Feld lokaler Präventionsarbeit zu strukturieren. Zu diesem Zweck werden im Folgenden die lokalen Netzwerke in vier thematischen Blöcken untersucht: • Präventionslandschaft: Wie verteilen sich die Gremien in Deutschland und in welchen Bundesländern sind lokale Präventionsnetzwerke besonders verbreitet? • Organisation: Wie sind die Präventionsgremien intern strukturiert und lokal ausgerichtet? • Vernetzung: Welche lokalen Institutionen arbeiten in den Gremien zusammen? Inwieweit sind die Bürger in die Präventionsarbeit einbezogen? • Projektarbeit: In welchen Bereichen sind die Gremien aktiv und welche Projekte werden durchgeführt? An welchen Zielen orientiert sich die Projektarbeit? Die vorliegende Studie ist die erste deutschlandweite Online-Befragung unter lokalen Präventionsgremien. An ihr haben sich über 250 Gremien beteiligt. Ihnen gilt besonderer Dank, sowie dem Deutschen Forum Kriminalprävention (DFK), dem Europäischen Zentrum für Kriminalprävention (EZK) und dem Leibniz-Institut für Länderkunde (IfL) für die Unterstützung bei der Umfrage.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Goeke, Pascal. Grundlagen wissenschaftlichen Arbeitens : ein verbindlicher Leitfaden und Ratgeber für Studierende der Geographie an der Johann Wolfgang Goethe-Universität Frankfurt am Main. Goethe-Universität, Institut für Humangeographie, 2006. http://dx.doi.org/10.21248/gups.2111.

Der volle Inhalt der Quelle
Annotation:
Gutes wissenschaftliches Arbeiten: Wieso? Weshalb? Warum? Ein Universitätsstudium bedeutet vielfach Selbststudium: eigenständiges Recherchieren und Aufbereiten von Informationen sowie die Vermittlung dieser Informationen und gegebenenfalls eigener Erkenntnisse in schriftlicher oder mündlicher Form. Der vorliegende Leitfaden bietet dabei eine Hilfestellung. Zum einen werden Tipps für ein effizientes und erfolgreiches Studium vorgestellt und zum anderen formale Anforderungen an gutes wissenschaftliches Arbeiten erläutert und begründet. Viele der vorgestellten Techniken und Methoden werden Sie auch bei Praktika, ehrenamtlichen Tätigkeiten oder im Berufsleben nutzen können. Der erste Teil widmet sich der Recherche. Die Literatur- und Quellensuche ist eine Voraussetzung für jede wissenschaftliche Arbeit. Ziel ist es, relevante Literatur und (Daten-)Quellen für die Bearbeitung einer Fragestellung im vorgegebenen zeitlichen Rahmen möglichst vollständig zu erfassen. Anschließend müssen aus den verfügbaren Informationen diejenigen ausgewählt werden, die sowohl hinsichtlich ihrer Qualität als auch ihrer inhaltlichen Bedeutung für das eigene Thema besonders wichtig sind und daher intensiver bearbeitet werden sollen. Sie finden in diesem Teil Antworten auf Fragen wie die folgenden: • Wann nutze ich Lehrbücher, wann wissenschaftliche Aufsätze? • Wie grenze ich meine Literatur- und Datensuche ein? • Welche Hilfen bietet das Internet? Im Anschluss an die Recherche und Aufbereitung der Materialien folgt die Erstellung von Texten in Form von Protokollen, Hausarbeiten, Referaten, Projektberichten oder einer Abschlussarbeit. Wie immer gilt auch in diesem Fall: Das Wissen, das man im Kopf hat, ist „Schall und Rauch“, wenn man es nicht vernünftig zu Papier bringen oder im Vortrag vermitteln kann. Der oft gehörte Satz „Ich habe eigentlich alles gewusst und konnte es ‚nur‘ nicht rüberbringen“ ist absurd, denn nichts von dem, was Sie nicht kommunizieren können – schriftlich oder mündlich (s. u.) – kann Gegenstand einer Auseinandersetzung, einer Diskussion oder einer Bewertung sein. Der zweite Teil dieses Leitfadens widmet sich daher der Frage, wie man Wissen schriftlich kommuniziert. Dafür gibt es zum einen formale Regeln, die es einzuhalten gilt (Zitierweisen, Gliederungssystematik, Umgang mit Abbildungen etc.), und zum anderen Konventionen, die eine gute schriftliche Arbeit erfüllen muss: Gibt es eine Fragestellung und wird diese stringent hergeleitet? Gibt es einen roten Faden und wird dieser über die ganze Arbeit verfolgt? Werden theoretische Überlegungen sinnvoll mit empirischen Arbeiten verknüpft? Qualitätsstandards, die Sie bei jeder Beurteilung eines Lehrbuches oder einer wissenschaftlichen Arbeit zu Grunde legen und die Sie ebenso auch von Ihren eigenen Arbeiten fordern sollten. Gespräche mit Geographinnen und Geographen, die in der Wirtschaft oder bei öffentlichen Einrichtungen arbeiten, zeigen stets eines ganz deutlich: Bei der Frage, ob man sich bei Einstellungsgesprächen für oder gegen eine Bewerberin oder einen Bewerber entscheidet, kommt es erst in zweiter Linie auf die fachlichen Qualifikationen an. Diese werden eigentlich vorausgesetzt. Sie sind die Hürde, die man schon bei der schriftlichen Bewerbung nehmen muss. Geographisches Know-how und thematische Spezialisierungen entscheiden also darüber, ob man eingeladen wird oder nicht, nicht aber, ob man den Job letztlich bekommt. Hierfür sind die „soft skills“ entscheidend: Passen die Kandidaten ins Team, können sie sich gut verkaufen, wirken sie souverän? Kurz: Ob man detailliert darüber Bescheid weiß, wie z. B. Stadtmarketing funktioniert, ist nur dann relevant, wenn man dieses Wissen auch vermitteln kann. Der dritte Teil des Leitfadens widmet sich deshalb genau diesen Fragen des „Präsentierens“. Denn wo kann man dies besser lernen als in einem Seminar oder auf einer Exkursion: Wie strukturiere ich einen Kurzvortrag prägnant und spannend (Beispiel Bewerbung: „Erzählen Sie mal in fünf Minuten, was Sie in Ihrem Studium gemacht haben“), wie gliedere ich einen längeren Vortrag, wie gestalte ich einen Exkursionsblock und wie setze ich sinnvoll didaktische Hilfsmittel der Visualisierung ein? Dieser Leitfaden hilft Ihnen bei der Bewältigung Ihres Studiums. Da aber nichts perfekt ist und alles noch besser geht, würden wir uns über kritische Anmerkungen und kreative Verbesserungsvorschläge sehr freuen. Bitte wenden Sie sich – schriftlich oder mündlich – an die Lehrenden des Fachs.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie