4,725 research outputs found

    File Sharing : Technik, Wirtschaftlichkeit, Akzeptanz

    Get PDF
    Gegenstand der hier vorgestellten Arbeit sind File Sharing Systeme im Internet des Jahres 2002, mit Schwerpunkt auf der Technik der verwendeten Systeme, sowie die Untersuchung ihrer Wirtschaftlichkeit und Akzeptanz. Die Diplomarbeit soll zudem einen umfassenden Einblick geben in die Entwicklung von Peer-to-Peer und den Zusammenhang mit der Nutzungsform des File Sharing. Weiterhin wird untersucht, wie aktuelle und relevante File Sharing Systeme technisch funktionieren und arbeiten. Anschließende Betrachtungen beziehen sich auf die Konfliktsituation zwischen Anbietern von File Sharing und der Unterhaltungsbranche. Das Kapitel „Wirtschaftlichkeit“ untersucht, auf welche Weise kommerzielle Anbieter in diesem jungen und umkämpften Markt ihrer Einnahmen generieren. Im nachfolgenden Kapitel, „Akzeptanz“, wird untersucht, wie die Unterhaltungsbranche von dieser neuen Form des Diebstahls geistigen Eigentums betroffen ist und welche Gegenmaßnahmen sie ergreifen will

    Kommunikationstrainings im Vertrieb und Diskursanalyse : Erfahrungsbericht über eine Kooperation

    Get PDF
    Der folgende Beitrag stellt ein modulares Trainingskonzept für die Aus- und Weiterbildung von Verkäufern vor und berichtet über die Kooperation der beiden Trainer mit einem Sprachwissenschaftler. Im ersten Teil stellt Erhard Flieger, zu diesem Zeitpunkt Leiter von Telecommunications Sales Training’ der Nixdorf Computer AG, die Unternehmensphilosophie und die von ihm in Zusammenarbeit mit Frau Isolde Meinecke und Georg Wist entwickelte Trainingskonzeption vor. Im zweiten Teil charakterisiert Georg Wist, freiberuflicher Trainer, der die Vertriebs- und Kommunikationstrainings - teilweise im Teamteaching mit Erhard Flieger - verantwortlich durchgeführt hat, Ziele, Methoden und Grenzen der Schulung von Kommunikationsfähigkeit in diesen Trainings. Im dritten Teil berichtet Reinhard Fiehler, diskursanalytisch arbeitender Sprachwissenschaftler an der Universität Bielefeld, über erste Ergebnisse seiner Analysen dieser Trainings und die Rückmeldung der Analyseresultate an die Trainingsteilnehmer und die Trainer

    Modellierung und Verifikation von verteilten/parallelen Informationssystemen

    Get PDF
    Petri nets are used in many fields as modelling technique. The different usage areas and modelling objectives require different classes of Petri nets. Powerful high level Petri nets and especially coloured Petri nets are well suited for describing behavior of distributed information systems in order to verify and analyse them. Extended coloured Petri nets with structured marks are presented in this work. An example is used in order to demonstrate the analysis and verification steps. This example algorithm is modeled with extended coloured Petri nets (HCPN-ST). It is transformed into coloured Petri nets, in order to simulate, analyse and verify the method with existing software tools. The model is simulated and analysed with PENECA Chromos tool, although it cannot verify all properties, but it allows to interoperate with INA tool. The remainder of the analysis and verification is done in the INA tool. The above mentioned steps are extended and integrated into the complete analysis process and the verification methodology. Finally, the need and motivation for the extension of dynamic approaches modelling for the analysis of distributed information system is elaborated to accomplish the goal of the work. We succeed to validate, that the extended formal method is an effective method to model and analyse distributed information systems.Petrinetze werden in vielen Bereichen als Modellierungstechnik verwendet. Die verschiedenen Einsatzgebiete und Modellierungsziele erfordern mittel unterschiedliche Typen von Petrinetzen. Die höheren Petrinetze eignen sich gut zur Formalisierung des Verhaltens verteilter Informationssysteme zum Zweck der Verifikation und Analyse. Eine Klasse erweiterter gefärbte Petrinetze (HCPN-ST) mit strukturierten Marken wird in dieser Arbeit vorgestellt und am Beispiel erläutert. An diesem konkreten Modell wird die Analyse und Verifikation demonstriert. Das Beispiel-Algorithmenmodell wird in ein CPN transformiert. Der Algorithmus der Transformation wird vorgestellt. Diese Transformation wird durchgeführt, um die erweiterte Methode mit Software -Tools zu analysieren und verifizieren. Mit Peneca Chromos wird das Modell editiert und simuliert und einige Eigenschaften werden analysiert. Die weitere Analyse und Verifikation erfolgt mit dem Tool INA. Es folgt die Erweiterung und Integration in den gesamten Analyseprozess und die Verifikationsmethodik. Abschließend wird die Notwendigkeit und Motivation zur Erweiterung von dynamischen Modellierungsansätzen für die Analyse von verteilten Informationssystemen behandelt und damit die Zielstellung der Arbeit erreicht

    HTML, Java, ActiveX : Strukturen und Zusammenhänge

    Get PDF
    Das World Wide Web (WWW) ist als Hypermedia-System konzipiert; es stellt textuelle, graphische und auditive Informationen sowie Interaktionsmöglichkeiten auf WWW-Seiten zur Verfügung, auf die über graphische Benutzeroberflächen, sogenannte WWW-Browser, zugegriffen wird. Die Bereitstellung der Hypermedia- und Interaktionsfunktionalitäten im Browser erfolgt mit HTML, Java, JavaScript, AvtiveX oder Kombinationen dieser Werkzeuge. Die Auszeichungssprache HTML (Hypertext Markup Language) kennzeichnet die Struktureigenschaften eines WWW-Dokumentes sowie darin enthaltene Verweise auf andere Dokumente im WWW. Aufgrund ihrer Fähigkeiten, die erweiterten Kommunikations- und Hypermediafunktionalitäten von CGI, JavaScript, Java und ActiveX zu integrieren, werden HTML-Umgebungen zukünftig verstärkt als Organisationszentren für WWW-Projekte fungieren. Java als Alternative oder Supplement zu HTML im WWW ist der hochaktuelle Nebenschauplatz einer objektorientierten Programmiersprache, die zur Entwicklung beliebiger Software eingesetzt werden kann. ActiveX überträgt Microsofts OLE-Modell auf das Internet und ermöglicht die verteilte Datenhaltung und Interoperabilität zwischen Applikationen auf unterschiedlichen Rechnerplattformen. Das vorliegende Arbeitspapier stellt die genannten Gestaltungswerkzeuge mit ihrer Struktur, Funktionsweise und gegenseitigen Anknüpfungspunkten vor

    Die Fülle des Konkreten am Skelett des Formalen

    Get PDF
    Softwaresysteme sind eine effektive technische Strategie zur Herstellung erfundener Wirklichkeiten. In unserer digitalen Kultur handeln programmierte Systeme bereits in beträchtlichem Maße anstelle von Menschen. Dabei gelingt wechselseitiges Aufeinander-­‐ Reagieren von Menschen und programmgesteuerten Apparaturen nur dort, wo Software und Anwender sich auf einen gemeinsamen, oft unsichtbaren Kontext beziehen. Noch weiß die Apparatur nichts von ihrem Tun, es werden lediglich externe Ereignisse registriert und diese mit inneren Zuständen zu Antworten und Reaktionen verrechnet. Die elektronische Hardware fungiert dabei als Substrat und offenes Gefäß, das unterschiedliche Programme aufnehmen und so unterschiedliche Logiken der Interaktion realisieren kann. Im Programm selbst finden wir nur ein Spiel von Zeichen, das Größen und Symbole nach festen Regeln in Beziehung setzt und das Ergebnis in den Displays anzeigt oder mit Hilfe von Aktoren in Handlungen übersetzt. Wie aber halten die Zeichen die Verbindung zur Welt? Oder andersherum: Wie kommt ein Stück Welt in die Maschine? Am Beispiel der Geometrie wird in groben Zügen nachvollzogen, welche Abstraktionen, Idealisierungen und Modellvorstellungen im Spiel sind, bis geometrische Primitive als manipulierbare Objekte im Computer zur Verfügung stehen. Die verschiedenen Abstraktionsebenen, vom Anwendungsmodell über verschiedene formale Spezifikations-­‐ und Softwareebenen bis zum binären Prozessorbefehl sind ein gut untersuchtes Feld im Software-­‐Engineering. Doch die Quantifizierung und Formalisierung markiert nur den Weg in die Maschine und damit nur die Hälfte der Strecke. Im Vollzug des Rechnens findet eine Konkretisierung und Rekontextualisierung des Formalen statt. Zeichen werden rücktransformiert in Kontingenz und wahrnehmbare Qualität. Während im Zuge der Abstraktion eine radikale Säuberung des modellierten Weltausschnitts erfolgt die alles Sinnliche entfernt, sehen wir beim Prozessieren der Algorithmen die Umkehrung. Das nackte Skelett wird wieder angereichert und die ganze Fülle an Gedanken, Gefühlen und Interpretationsmöglichkeiten entfaltet sich aufs Neue. Doch wird nicht zurückgepackt was ehemals weggenommen wurde, sondern Anderes, das sich aus unterschiedlichen Quellen speist. Hier, in den Leerstellen der formalen Beschreibungen, nisten wesentliche Anteile des Reichtums, der Vielfalt und Qualität des Digitalen. Das Formale und das Konkrete dürfen aber nicht als Widersacher im Ringen um Fülle und Ästhetik betrachtet werden, sie bilden ein kraftvolles Gespann. Kluger Umgang könnte darin bestehen, die prinzipiellen Grenzen und Möglichkeiten des Formalen zu kennen, sich der instrumentellen Vernunft aber nicht auszuliefern, sondern sie in ihrer Wechselwirkung mit dem Konkreten zu untersuchen und fruchtbar zu machen.Quantification, formalization, and functionalization of our lifeworld are marking the way of the concrete into the machine. But in the process of calculation the phenomenons and contingencies come back. Here we consider this dependencies on the real world

    Vertrauen und Betrug in Multi-Agenten Systemen : Erweiterung des Vertrauensmodells von Castelfranchi und Falcone um eine Kommunikationskomponente

    Get PDF
    Diese Arbeit beschäftigt sich mit betrügerischen Agenten in Künstlichen Gesellschaften und damit, wie andere Agenten sich vor ihnen schützen können. Zu diesem Zweck werden Agenten mit Berechnungsmodellen für zwei Konzepte von "Vertrauen" ausgestattet. Zum einen berechnen sie Vertrauen in Interaktionspartner mit einer präzisierten Variante des Modells von Castelfranchi und Falcone. Zum anderen benutzen sie eine hier vorgestellte Form von Vertrauen, um mit anderen über das Verhalten von unbekannten Agenten zu kommunizieren. Durch diesen Datenaustausch sind sie in der Lage, fremde Agenten wesentlich schneller und besser einzuschätzen. Mit diesem Wissen können sich Agenten effektiver vor betrügerischen und nicht-benevolenten Agenten schützen. Das Vertrauen in Kommunikationspartner schafft einen "sozialen Kitt", über den innerhalb einer Gruppe Informationen zuverlässig ausgetauscht werden können. Desweiteren wird hier das Offen Gespielte Gefangenendilemma mit Partnerauswahl vorgestellt. Dabei handelt es sich um ein spieltheoretisches Modell, in dem Agenten andere betrügen können. Diese Variation des Gefangenendilemmas dient als Experimentalumgebung für heterogene Agentengesellschaften. Diese Experimentalumgebung besitzt wichtige Eigenschaften von Anwendungsszenarien wie z.B. die Kooperation in Virtuellen Märkten. Sie ist so gestaltet, dass die Effektivität von Strategien im Umgang mit betrügerischen Agenten untersucht werden kann. Dies bedeutet, dass mit ihrer Hilfe Turniere, ähnlich dem in der Literatur viel beachteten Turnier von Axelrod, durchgeführt werden können. Schließlich wird diese Experimentalumgebung genutzt, um das hier vorgestellte Modell des Vertrauens in Kommunikationspartner in einer Reihe von Experimenten, in denen die Agenten kein a priori Wissen über das Verhalten anderer haben, zu analysieren. Bei dieser Analyse werden Konfigurationen von verschieden ehrlichen und kooperationswilligen Agenten untersucht. In der Evaluation des Ansatzes zeigt sich, dass Agenten durch den Austausch von Wissen mit anderen vertrauenswürdigen Agenten ihre Interaktionspartner besser einschätzen können. Insbesondere sind sie in der Lage, Interaktionspartner einzuschätzen, die sie selbst noch nie beobachten konnten. In den untersuchten Agentengesellschaften bedeutet dies einen Performanzgewinn von mehr als fünfzehn Prozent, ohne dass die Agenten ein a priori Wissen über das Verhalten ihrer Interaktionspartner haben. Die Benutzung von Vertrauen und Kommunikation zahlt sich insbesondere dann aus, wenn nur wenige Beobachtungen über das Verhalten anderer zur Verfügung stehen

    Fahrerintentionserkennung zur lichtbasierten Kommunikation mit Fußgängern

    Get PDF
    Besonders Fußgänger sind auf die Interaktion mit anderen Verkehrsteilnehmern angewiesen, welche durch Einführung automatisierter Fahrsysteme entfallen wird und daher zwischen Fahrzeug und Fußgänger stattfinden muss. Deshalb werden unterschiedliche Konzepte zur Fahrzeug-Fußgänger-Kommunikation evaluiert. Die Fahrerintentionserkennung ermöglicht es den Fußgängern, die neuartigen Zeichen zu erlernen, indem der Fahrer und das Fahrzeug kommunizieren

    The Return to Innocence? : Die Auseinandersetzung über Pornographie im Internet am Beispiel der USA

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit der öffentlichen und politischen Diskussion um Pornographie im Internet Mitte der 90er Jahe in den Vereinigten Staaten von Amerika. Der Schwerpunkt liegt auf der Diskussion im Internet um einen Time-Magazine Artikel und eine Studie der Carnegie Mellon Universität über Pornographie im Internet und dem darauf folgenden sogenannten Communications Decency Act der amerikanischen Regierung. Die Arbeit gibt einen Einblick in die Geschichte des Internets und der Pornographie sowie eine kurze Bestandsaufnahme legalen pornogaphischem Materials im Internet heute. Die Arbeit schliesst mit alternativen Vorschlägen zur Zensur durch die Politik

    Ubiquitous Computing : allgegenwärtige mobile Kommunikation

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit der Thematik des Ubiquitous Computings. Die Durchdringung von Alltagsgegenständen mit Informationstechnologie und die Vernetzung von smarten Systemen führen zu einer Umwelt, in der in allen Bereichen Veränderungen auftreten werden. Diese Arbeit versucht diese Veränderungen zu erfassen, zu beschreiben und beschäftigt sich vor allem mit dem Thema mobiler Kommunikationsmöglichkeiten. Basis für neuartige Kommunikationswege ist die hochausgebildete und weiterhin in Entwicklung befindliche Informationstechnologie, sowie die zugehörigen Dienstleistungsangebote und Netzwerke. Der Umgang mit solcher Technik hat Einfluss auf die nutzenden Personen und dadurch auch auf ihren gesamten gesellschaftlichen Lebensraum. Deshalb wird näher beleuchtet, welche Auswirkungen allgegenwärtige, mobile Informations- und Kommunikationstechnologien auf das soziale Miteinander haben. Die Chancen und Probleme, die sich ergeben können, werden zunächst allgemein angeführt und danach abschließend in einer Art Szenario genauer ausgearbeitet. Beispielhaft wird dazu das Thema mobile Dienste für Familien behandelt und sowohl soziale, als auch rechtliche und ethische Aspekte berücksichtigt

    Ein adaptives Prognosesystem zur Unterstützung von Produktionsplanungsprozessen

    Get PDF
    Die vorliegende Diplomarbeit vergleicht statistische Verfahren und neuronale Netze als Instrumente der Vorhersage von Zeitreihen und zeigt Stärken und Schwächen beider Modelle auf. Der Nachweis wird anhand von Daten aus der Produktionsplanung von Industrieunternehmen sowie aus dem Bereich der Kieferorthopädie geführt. Ausgehend von den Ergebnissen werden Möglichkeiten zur Verbesserung der Vorhersage im Bezug auf die Datenmodellierung sowie die Architektur und die Eigenschaften neuronaler Netze diskutiert, sowie ein Vergleich der prinzipiellen implementierten Netztypen untereinander hinsichtlich der Vorhersagequalität und die Vorhersage betreffender Charakteristika durchgeführt. Im praktischen Teil der vorliegenden Arbeit wurden weitergehend die zur Vorhersage verwendeten neuronalen Netze in einer universell verwendbaren Bibliothek implementiert. Für den obig erwähnten Anwendungsbereich der Produktionsplanung mit Hilfe neuronaler Netze wurde ein kommerziell verwendbares Programmodul entwickelt. In diesem Zusammenhang werden Probleme diskutiert, die insbesondere im praktischen Einsatz neuronaler Netze auftreten können
    corecore