249 research outputs found

    Grundkurs Theoretische Informatik: Automatentheorie und Formale Sprachen

    Get PDF
    1. Endliche Automaten 1.1. Deterministische und Nichtdeterministische Automaten 1.2. Reguläre Mengen und Reguläre Ausdrücke 1.3. Eigenschaften regulärer Sprachen und endlicher Automaten 1.4. Spezielle Automaten und Anwendungen 2. Formale Sprachen und Grammatiken 2.1. Semiotische Grundbegriffe 2.2. Regelgrammatiken und Chomsky-Klassifikation 2.3. Kontextfreie Grammatiken und Sprachen 2.4. Kontextabhängige Sprachen 3. Automaten und Sprachen 3.1. Kellerautomaten und kontextfreie Sprachen 3.2. Turing-Automaten und Regel-Sprachen 3.3. Linear-beschränkte Automaten und kontextabhängige Sprachen 3.4. Sprach- und Automatenklassen Stichwortverzeichni

    Workflow- und Prozeßsynchronisation mit Interaktionsausdrücken und -graphen

    Get PDF
    Im Rahmen der Arbeit werden Interaktionsausdrücke und -graphen als deskriptiver Formalismus zur kompakten, übersichtlichen und modularen Spezifikation sowie zur effizienten Implementierung von Synchronisationsbedingungen unterschiedlichster Art konzipiert, theoretisch untersucht, praktisch implementiert und prototypisch zur Synchronisation von Workflows angewandt

    Laufzeitadaption von zustandsbehafteten Datenstromoperatoren

    Get PDF
    Änderungen von Datenstromanfragen zur Laufzeit werden insbesondere durch zustandsbehaftete Datenstromoperatoren erschwert. Da die Zustände im Arbeitsspeicher abgelegt sind und bei einem Neustart verloren gehen, wurden in der Vergangenheit Migrationsverfahren entwickelt, um die inneren Operatorzustände bei einem Änderungsvorgang zu erhalten. Die Migrationsverfahren basieren auf zwei unterschiedlichen Ansätzen - Zustandstransfer und Parallelausführung - sind jedoch aufgrund ihrer Realisierung auf eine zentrale Ausführung beschränkt. Mit wachsenden Anforderungen in Bezug auf Datenmengen und Antwortzeiten werden Datenstromsysteme vermehrt verteilt ausgeführt, beispielsweise durch Sensornetze oder verteilte IT-Systeme. Zur Anpassung der Anfragen zur Laufzeit sind existierende Migrationsstrategien nicht oder nur bedingt geeignet. Diese Arbeit leistet einen Beitrag zur Lösung dieser Problematik und zur Optimierung der Migration in Datenstromsystemen. Am Beispiel von präventiven Instandhaltungsstrategien in Fabrikumgebungen werden Anforderungen für die Datenstromverarbeitung und insbesondere für die Migration abgeleitet. Das generelle Ziel ist demnach eine möglichst schnelle Migration bei gleichzeitiger Ergebnisausgabe. In einer detaillierten Analyse der existierenden Migrationsstrategien werden deren Stärken und Schwächen bezüglich der gestellten Anforderungen diskutiert. Für die Adaption von laufenden Datenstromanfragen wird eine allgemeine Methodik vorgestellt, welche als Basis für die neuen Strategien dient. Diese Adaptionsmethodik unterstützt zwei Verfahren zur Bestimmung von Migrationskonfigurationen - ein numerisches Verfahren für periodische Datenströme und ein heuristisches Verfahren, welches auch auf aperiodische Datenströme angewendet werden kann. Eine wesentliche Funktionalität zur Minimierung der Migrationsdauer ist dabei die Beschränkung auf notwendige Zustandswerte, da in verteilten Umgebungen eine Übertragungszeit für den Zustandstransfer veranschlagt werden muss - zwei Aspekte, die bei existierenden Verfahren nicht berücksichtigt werden. Durch die Verwendung von neu entwickelten Zustandstransfermethoden kann zudem die Übertragungsreihenfolge der einzelnen Zustandswerte beeinflusst werden. Die Konzepte wurden in einem OSGi-basierten Prototyp implementiert und zudem simulativ analysiert. Mit einer umfassenden Evaluierung wird die Funktionsfähigkeit aller Komponenten und Konzepte demonstriert. Der Performance-Vergleich zwischen den existierenden und den neuen Migrationsstrategien fällt deutlich zu Gunsten der neuen Strategien aus, die zudem in der Lage sind, alle Anforderungen zu erfüllen

    Ein Quantenmodell der Signalerkennung im Hirn

    Get PDF
    In dieser Dissertation wurde ein mathematisches Modell der Signalerkennung entwickelt. Ausgehend von den Erkenntnissen der aktuellen Hirnforschung über die Funktionsweisen und Beschaffenheit des Hirns wurde der Rahmen des besagten Modells festgelegt. Da einige nachgewiesene Funktionen, wie etwa das Bindungsproblem in seinen verschiedenen Facetten keinesfalls basierend auf klassischer Physik erklärt werden können, wurde in diesem Modell Bezug auf die Quantentheorie genommen. Diese Art der Physik kann subjektiv sehr kompliziert und kaum nachvollziehbar erscheinen. Deshalb wird davon in der Regel ausserhalb der Physik kaum Gebrauch gemacht. Da andererseits die Quantentheorie die Modellierung aller an dieser Stelle betrachteten Effekte ermöglicht, wurde in dieser Arbeit auf etablierte, und nicht anzweifelbare Methoden der Quantentheorie zurückgegriffen. Beginnend mit der Schilderung aktueller Erkenntnisse der modernen Hirnforschung wird in der vorliegenden Dissertation in den folgenden Kapiteln das Modell auf mathematisch präzise Art und Weise eingeführt. Die Arbeitsweise des Modells wird später noch durch Betrachtung von Beispielen illustriert. Generell ist das hier erklärte Modell nicht konkret auf bestimmte Lebensformen, wie zum Beispiel den Menschen, zugeschnitten. Es handelt sich hierbei eher um ein universelles Modell der Signalerkennung, was nach Belieben, dafür aber mit immensem Aufwand konkretisiert werden kann. Die aktuelle Fassung bietet sozusagen das Fundament für weitere Spezialisierungen, um auch konkrete Prozesse des Hirns modellieren bzw. simulieren zu können.

    Fachspezifische Indexierung von historischen Dokumenten II. Ein Framework zur approximativen Indexierung semistrukturierter Dokumente

    Get PDF
    Bei Projekten zur Digitalisierung in Geisteswissenschaften ist heute die Realisierung größerer, überregionaler und über das World Wide Web abfragbarer Lösungen erforderlich. Die Beiträge dieses Bandes wurden auf der Tagung des Staatsarchivs Hamburg und des Zentrums "Geisteswissenschaften in der digitalen Welt" an der Universität Hamburg am 10. und 11. April 2006 gehalten. Sie leisten einen interdisziplinären Beitrag zur erforderlichen Standardisierung dieser Angebote, die erst den dringend notwendigen Austausch erleichtern und die gemeinsame Nutzung strukturierter Daten ermöglichen kann.Today, digitization projects in the Humanities require the implementation of larger, supraregional solutions. The contributions in this volume were presented at the conference of the Hamburg State Archives and the Center for the Humanities in the Digital World at the University of Hamburg on April 10 and 11, 2006. They make an interdisciplinary contribution to the required standardisation of corresponding services which can only facilitate the urgently needed exchange of information and make it possible to share structured data

    Ansätze kompositionaler und zustandsbasierter Zugriffskontrolle für Web-basierte Umgebungen

    Get PDF
    Moderne verteilte Rechensysteme müssen flexibel an wechselnde Rahmenbedingungen und Aufgabenstellungen angepasst werden können. Notwendig hierfür ist, dass diese Rechensysteme in dynamisch veränderlicher Struktur aus verschiedenen informationellen Diensten zusammengesetzt sind. Kompositionalität ist in diesem Kontext eine wünschenswerte Eigenschaft, sowohl der Rechensysteme als auch der den Diensten zugeordneten Zugriffskontrollpolitiken und ihren Implementierungen. Zugriffskontrollpolitiken drücken hier aus, welche Dienste welchen Teilnehmern unter welchen Bedingungen verfügbar sein sollen. Bei anspruchsvollen Anwendungen wie beispielsweise strukturierten Diensten müssen die Zugriffskontrollpolitiken nicht nur für einzelne, atomare Funktionalitäten der Dienste festgelegt werden, sondern auch für komplexe Folgen der Funktionalitäten. Diese Arbeit schlägt eine kompositionale und zustandsbasierte Lösung für die beschriebenen Herausforderungen vor. Es wird eine kompositionale Algebra für Zugriffskontrollpolitiken für strukturierte Dienste entwickelt. Für diese sogenannten zustandsdynamischen Zugriffskontrollpolitiken werden konzeptionelle Durchsetzungsmechanismen erarbeitet. Es werden des Weiteren zentrale und dezentrale Architekturen für Zertifikat-basierte Zugriffskontrollsysteme entworfen, in die die vorgeschlagene Lösung eingebettet werden kann
    corecore