• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3193
  • 1383
  • 480
  • 24
  • 5
  • 4
  • 1
  • Tagged with
  • 5070
  • 3727
  • 2829
  • 2816
  • 2816
  • 1863
  • 1727
  • 1724
  • 1709
  • 1707
  • 1197
  • 713
  • 698
  • 684
  • 678
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Unendliche Reduktionen in der kombinatorischen Logik

Dörges, Till 20 October 2017 (has links)
Gegenstand dieser Arbeit ist CL(S), das Termersetzungssystem mit der einzigen Regel: Sxyz -> xz(yz) Sie ist ein Schritt auf dem Weg, an dessen Ziel man sich die Lösung des Wortproblems für CL(S) erhofft. Waldmann zeigte, daß in CL(S) die Termination entscheidbar ist und daß jede unendliche Reduktion top-terminiert. Daraus folgt, daß unendliche Normalformen existieren und das Wortproblem gelöst wäre, könnte man diese Normalformen effektiv finden und vergleichen. Deswegen untersuche ich in der vorliegenden Arbeit unendliche Reduktionsketten in CL(S). Es wird vermutet, daß sie im wesentlichen durch Muster wie z.B. M^n+1 := SS M^n beschreibbar sind. ... Darüberhinaus wird vermutet, daß tatsächlich jeder Term aus CL(S) ohne endliche Normalform eine unendliche Reduktionskette mit einem Muster Muster aufweist. Ich präsentiere vier Beweisschemata, mit deren Hilfe sich unendliche Reduktionsketten in allen bisher untersuchten Termen ohne Normalform beweisen lassen. Zudem definiere ich das Konzept der allgemeinsten Muster, mit denen sich Muster klassifizieren lassen, und beweise, daß die Menge der allgemeinsten Muster unendlich ist. Außerdem beschreibe ich, wie man Muster automatisch findet und verifiziert. Schließlich stelle ich einen Beweisansatz vor, mit dem die zwingende Existenz von Mustern belegbar wäre. Als eine Folgerung aus diesem Beweis ergäbe sich weiterhin die Schleifenfreiheit von CL(S). ...
252

Einsatz von Workflow-Management-Systemen zur Unterstützung unternehmensübergreifender Kooperationsformen

Drawehn, Jens 20 October 2017 (has links)
Das Thema Workflow-Management hat in den letzten Jahren ein beständig steigendes Interesse aus Forschung und Anwendung erfahren. Weit über 100 Anbieter haben eine Vielzahl von Workflowprodukten auf den Markt gebracht, deren unterschiedliche Ansätze eine gemeinsame Betrachtung erschweren. Die vorliegende Arbeit will einen Überblick über den erreichten Stand auf dem Forschungsgebiet Workflow-Management geben und untersuchen, inwieweit sich die gewonnenen Erkenntnisse in den Produkten wiederfinden. Besondere Beachtung findet dabei die Frage, ob die Produkte neue Informationsinseln darstellen oder Interaktionen mit anderen Anwendungen, speziell anderen Workflow-Management-Systemen, möglich sind.
253

Reasoning about Rational, but not Logically Omniscient Agents

Duc, Ho Ngoc 20 October 2017 (has links)
Die vorliegende Arbeit untersucht das sogenannte logische Allwissenheitsproblem' (Logical Omniscience Problem) der epistemischen Logik und schlägt einen neuen Ansatz zur Lösung des Problems vor. Die epistemische Logik, die ursprünglich als eine Teildisziplin der philosophischen Logik entwickelt wurde, findet heute Anwendung in so unterschiedlichen Gebieten wie Philosophie, Sprachwissenschaft, Wirtschaftswissenschaft und Informatik. In der Informatik und der Künstlichen Intelligenz ist die epistemische Logik einer der Hauptformalismen zur Wissensrepräsentation und zur Spezifikation von Multiagentensystemen geworden. Allerdings ist es eine sehr umstrittene Frage, ob die epistemische Logik für diese Anwendungen geeignet ist. Kritiker behaupten, daß die epistemische Logik die Begriffe des Wissens und des Glaubens nicht adäquat erfassen kann und folglich für die Repräsentation von Wissen ungeeignet ist. Ihre Behauptung gründet sich auf der Tatsache, daß die meisten Systeme der epistemischen Logik sehr starke Idealisierungen hinsichtlich der logischen Fähigkeiten der epistemischen Subjekte (englisch: agents) machen. Es wird z. B. angenommen, daß die epistemischen Subjekte alle logischen Wahrheiten kennen, oder daß sie alle logischen Konsequenzen einer Aussage kennen, wenn sie diese Aussage glauben. Dieses Problem is als das logische Allwissenheitsproblem' (Logical Omniscience Problem) bekannt. Es gibt in der Literatur eine Reihe von Ansätzen, dieses Problem zu lösen. Fast alle vorgeschlagenen Lösungen verfolgen die Strategie, schwächere modale Systeme zu betrachten. Ich werde zeigen, daß diese Lösungen unbefriedigend sind: in dieser Weise kann logische Allwissenheit vermieden werden, aber viele Intuitionen über die Begriffe Glauben und Wissen gehen verloren. Also können auch die schwächeren epistemischen Systeme die genannten Begriffe nicht adäquat erfassen. Ein anderer Lösungsansatz wird vorgeschlagen. Ich werde argumentieren, daß sich die Hauptprobleme der epistemischen Logik in einem statischen Rahmen nicht lösen lassen. Um diese Probleme zu lösen, müssen wir auch die Denkaktivitäten der epistemischen Subjekte in Betracht ziehen. Zur Modellierung von Wissen (und Glauben) brauchen wir eine dynamische epistemische Logik. Ich werde zeigen, daß Axiome der epistemischen Logik die folgende Form haben muß: wenn alle Prämissen einer gültigen Schlußregel gewußt (geglaubt) werden und wenn das Subjekt die notwendige Folgerung vollzieht, dann weißt (glaubt) es auch die Konklusion. Um diese Idee zu formalisieren, schlage ich vor, die epistemische Logik zu d.h., eine dynamische Komponente in die Sprache einzuführen. An einem Beispiel wird erläutert, wie die Dynamisierung' der epistemischen Logik realisiert werden kann.
254

Methoden zur Datenaquise [sic!] für Patientenworkflows: Evaluation von Trackingtechnologien und Simulation eines RFID basierten Erfassungssystems

Eckhardt, Frank 20 October 2017 (has links)
Das Ziel der Evaluierung war es zu überprüfen, in wieweit sich die bestehende RFIDTechnologie für den Einsatz zur Erfassung von Patientenworkflows einsetzen lässt. Betrachtet wurden dabei sowohl technische als auch rechtliche Grundlagen. Durch den Einsatz der RFID-Technik in der Industrie ist die Entwicklung im Bereich der passiven und aktiven Tags, sowie der Standardisierung zur Kennzeichnung mittels EPC weit fortgeschritten. Sowohl der EPC als auch der eHIBC, der auf einem barcodbasiertem Kennzeichnungssystem beruht, sind bereits jetzt in der Lage, die umfangreicheren Anforderungen in der Medizintechnik zu gewährleisten. Mit den nächsten Generationen der Standards werden auch zusätzliche Funktionen wie auf den Tags verbaute Verschlüsselungsund Authentifizierungsmethoden oder ein gröÿerer Speicher für zusätzliche Daten integriert. Zum aktuellen Zeitpunkt ist der eHIBC für den Gesundheitsbereich nach Betrachtung der Recherche besser geeignet, da er frei verfügbar und eindeutiger auf den Medizinbereich ausgerichtet ist. Bei dem in der Machbarkeitsstudie erörterten rechtlichen Kontext, sind zusammengefasst vor allem im Bereich der personenbezogenen Daten umfassende Aussagen gefordert. So muss gewährleistet sein, das alle beobachteten Personen ihr schriftliches Einverständnis gegeben haben, über die Erfassung informiert sind und ihre Daten sicher verwahrt werden. Während die Anforderungen an den Datenschutz klar definiert und Mittel zu seiner Einhaltung zur Verfügung stehen, sind die Sicherungs- und Authentifizierungsfähigkeiten der RFID-Tags und Lesegeräte noch kritisch zu bewerten. Dabei ist vor allem die Einführung der im Abschnitt 4.4.2 beschriebenen Sicherheitsmaßnahmen, stark von den jeweiligen Herstellern abhängig, was den eigenen Einfluss auf die Planung der Sicherheitsaspekte beschränkt. Wie die Beschreibung vorhandener Trackingsysteme gezeigt hat (siehe Abschnitt 3), variieren die gewählten Lösungen im Gesundheitsbereich hinsichtlich der Hard- und Softwarekonfiguration stark. Um die dadurch entstehende Bandbreite zu erfassen, wurden in Kapitel 2 die technischen Grundlagen beschrieben um im Kapitel 5 die Simulationssoftware RFID-Anywhere zu evaluieren. Diese ermöglicht es sowohl die RFID-Hardware, als auch die Software zur Weiterverarbeitung zu simulieren. Somit kann die Planung eines Systems vor dem eigentlichen Aufbau exakter und mit mehr Optionen, zum Beispiel für die Wahl der Lesegeräte, erfolgen. Weiterhin ist es möglich verschiedene Arten der Weiterverarbeitung zu testen. Ob als Ausgabe in Dateiform oder als integrierbare Möglichkeit über ein selbst entworfenes Business Modul, das die Daten vorverarbeitet und weiterversendet. Auch die Anbindung einer Datenbank, welche die Informationen zwischenspeichert, ist realisierbar. Zu der Simulation wurde im Rahmen dieser Arbeit ein grafisches Interface entworfen, um die Erkennung undWeiterverteilung der Daten zu testen. Dieses registriert erfolgreich den Aufenthaltsort der einzelnen RFID-Tags, gemäß der vorher festgelegten Planung. Damit ist gezeigt, dass der Aufbau und die Funktionen eines zu realisierenden RFID-Systems bereits vor seiner Umsetzung testbar ist. Richtig angewandt, lassen sich so Probleme wie sie in [42] beschrieben sind, bereits im Vorfeld ergründen und damit vermeiden.
255

Image Space Tensor Field Visualization Using a LIC-like Method

Eichelbaum, Sebastian 20 October 2017 (has links)
Tensors are of great interest to many applications in engineering and in medical imaging, but a proper analysis and visualization remains challenging. Physics-based visualization of tensor fields has proven to show the main features of symmetric second-order tensor fields, while still displaying the most important information of the data, namely the main directions in medical diffusion tensor data using texture and additional attributes using color-coding, in a continuous representation. Nevertheless, its application and usability remains limited due to its computational expensive and sensitive nature. We introduce a novel approach to compute a fabric-like texture pattern from tensor fields on arbitrary non-selfintersecting surfaces that is motivated by image space line integral convolution (LIC). Our main focus lies on regaining three-dimensionality of the data under user interaction, such as rotation and scaling. We employ a multi-pass rendering approach to estimate proper modification of the LIC noise input texture to support the three-dimensional perception during user interactions.
256

Implementierung von Java-Threads in Software und rekonfigurierbarer Hardware

Endrullis, Stefan 20 October 2017 (has links)
Der Markt tragbarer Geräte gewinnt eine immer stärkere Bedeutung. Mobiltelefone, PDAs (Personal Digital Assistant), Smartphones und viele weitere Geräte werden kontinuierlich mit neuen Funktionen ausgestattet und übernehmen zunehmend klassische Aufgaben eines Personal Computers (PC), wie beispielsweise die Textverarbeitung oder die Ausführung multimedialer Anwendungen. Speziell letztere stellen an die Geräte hohe Anforderungen, die sich nicht allein durch den Einsatz leistungsstärkerer Prozessoren lösen lassen. Nicht selten werden deshalb für rechenaufwendige Arbeiten Chips zur Umsetzung der speziellen Anforderungen in Hardware eingesetzt. Diese werden als Application Specific Integrated Circuit (ASIC) bezeichnet.
257

Exakte Steuerbarkeit von Wellengleichungen

Faissal, Ait Balkassam 20 October 2017 (has links)
The control is a boundary control or a local distributed control. Exact controllability consists in trying to drive the system to rest in a given finite time. The solution of the problems depends on the function spaces where the initial data are taken, and also depends on the function space where the control can be chosen. A systematic method (named HUM, for Hilbert Uniqueness Method) is introduced. As the terminology indicates, it is based on Uniqueness results (classical or new) and on Hilbert spaces constructed (in infinitely many ways) by using Uniqueness. A number of applications are indicated.
258

Integration von Methoden und Verfahren zur gesicherten Übertragung von Daten und zur Authentifizierung in ein webbasiertes System

Falkenreck, Jan 20 October 2017 (has links)
Die Arbeit beschäftigt sich mit der Integration von Methoden und Verfahren zur gesicherten Übertragung und zur Authentifizierung. Es werden dies bezüglich Realisierungsmöglichkeiten für die Erweiterung einer bestehenden Applikation aufgezeigt und diskutiert. Die Sicherheitsanforderungen an die Anwendung werden aufgezeigt und bestehende Technologien bezüglich ihrer Verwendbarkeit für eine Authentifizierung in der Anwendung evaluiert. Die Integration der Methoden und Verfahren erfolgt prototypisch in die gewählte Anwendung. Besonderer Wert wird dabei auf die Authentifizierung von Nutzern am System und die verschlüsselte Übertragung von Daten über nicht private Netze gelegt. Die Arbeit gibt einen Einblick in die kryptographischen Grundlagen und verwendeten Verfahren und Standards. Das Anwendungsgebiet wird beschrieben und die Nutzungsstrategie der Anwendung wird dargelegt. Die Integration der Verfahren und Mechanismen in die Anwendung erfolgt unter Berücksichtigung der vorher gesetzten Ziele und der Lösungsansatz wird prototypisch implementiert und diskutiert.
259

Planen mit Präferenzen: ein Ansatz zur Lösung partieller Erfüllbarkeitsprobleme

Feldmann, Robert 20 October 2017 (has links)
Die vorliegende Arbeit beschäftigt sich mit zwei Problembereichen. Zum einen wird untersucht, auf welche Weise Präferenzen über Zielen geeignet ausgedrückt werden können. Weiterhin wird ein Ansatz zur Lösung partieller Erfüllbarkeitsprobleme vorgestellt. Die Arbeit beginnt mit einer Einführung grundlegender Begriffe aus dem Bereich des automatischen Planens. Dies beinhaltet eine Definition bzw. Erläuterung partieller Erfüllbarkeitsprobleme und der gängigen Repräsentationssprachen für Planungsprobleme. Weiterhin werden aktuelle, der Literatur entnommene, Lösungsansätze für partielle Erfüllbarkeitsprobleme vorgestellt und wesentliche Unterscheidungsmerkmale zu dem Ansatz dieser Arbeit herausgearbeitet. Die Effektivität des vorgestellten Ansatzes zur Lösung partieller Erfüllbarkeitsprobleme beruht wesentlich auf der Linearisierung der Präferenzrelation. Die dafür notwendigen Betrachtungen erfolgen im weiteren Verlauf der Arbeit. Es wird schließlich eine lineare, numerische Beschreibungssprache als Erweiterung der Repräsentationssprache PDDL 2.1 vorgeschlagen. Weiterhin wird explizit aufgezeigt, wie sich der vorgestellte Lösungsalgorithmus mithilfe herkömmlicher Planungssysteme umsetzen läßt. Die Implementation des Algorithmus als C-Programm bzw. Perl-Skript liegt der gedruckten Ausgabe bei.
260

Expandergraphen und Derandomisierung

Fetsch, Christian 20 October 2017 (has links)
In der vorliegenden Arbeit wird der Artikel 'Derandomizing the Ahlswede-Winter matrix-valued Chernoff bound using pessimistic estimators, and applications' von Wigderson und Xiao detailliert nachvollzogen. Es wird aufgezeigt, wie der Beweis der matrixwertigen Chernoff-Ungleichung von Ahlswede und Winter verläuft. Mit diesen Ergebnissen und der Methode der pessimistischen Schätzer wird schließlich der Beweis des Alon-Roichman-Theorems entrandomisiert.

Page generated in 0.0255 seconds