Case Based Reasoning. Seminarausarbeitung. Universität Paderborn. Li Liu. Prof. Dr. Hans Kleine Büning

Größe: px
Ab Seite anzeigen:

Download "Case Based Reasoning. Seminarausarbeitung. Universität Paderborn. Li Liu. Prof. Dr. Hans Kleine Büning"

Transkript

1 Universität Paderborn Fakultät für Elektrotechnik, Mathematik und Informatik Seminarausarbeitung Case Based Reasoning Li Liu vorgelegt bei Prof. Dr. Hans Kleine Büning

2 Inhaltsverzeichnis 1 Einleitung Zielsetzung der Arbeit Übersicht der Arbeit Case-based Reasoning (Fallbasiertes Schließen) Was ist Case-based Reasoning? Einfaches Beispiel Grundidee von CBR Auszüge der Geschichte von CBR Zyklus des CBRs Fallrepräsentation Was ist ein Fall (Case)? Informationen in einem Fall Repräsentationsformalismen Retrieval Ähnlichkeitsbestimmung Nearest Neighbour Retrieval Reuse (Lösungsübertragung, Adaption) Kopieren Anpassen Revise (Überprüfung / Verbesserung) Bewertung des Falles Reparatur des Fehlers Retain (Lernen) Extrahieren Indizieren Applikationsbeispiele und Software-Tools Applikationsbeispiele CBR Software-Tools Anwendungsmöglichkeiten in KIMAS i

3 9 Fazit und Ausblick Anhang Literaturverzeichnis ii

4 Abbildungsverzeichnis Abbildung 1: Beispiel eines CBRs ([Franz03] S. 34)...3 Abbildung 2: Einfaches CBR-Modell ([Berg99] Folie 1.10)...3 Abbildung 3: CBR Zyklus (Aamodt & Plaza, 1994, AI Communications) 5 Abbildung 4: Komponente eines Falles...6 Abbildung 5: Beispiel eines Attribut-Wert-Paars...7 Abbildung 6: Beispiel eines Falles beschriebt mit festen Attributmengen7 Abbildung 7: Vergleich des neuen Problems mit Fall Abbildung 8: Vergleich des neuen Problems mit Fall Abbildung 9: Beispiel des Nähste-Nachbarn-Algorithmus [Wetz00]...11 Abbildung 10: Übertragung der Lösung vom Fall 1 in das neuen Problem...13 Abbildung 11: Neuer Fall Abbildung 12: Anwendungsbeispiel von CBR-Commerce...18 iii

5 1 Einleitung Für ein Unternehmen ist die Erfahrung bei Produktion und Design etc. von großem Wert. Dies ist nicht greifbares Eigentum des Unternehmens. Durch Kumulieren von Erfahrungen kann eine Firma konkurrenzfähiger werden. Die Erfahrungen werden den neu eintretenden in dem Unternehmen übergeben. Die Erhaltung der Erfahrungen wird oft beeinflusst durch zum Beispiel den Personalfluss oder Investition in anderen Ländern. Erfolgreiche Projekte enthalten nützliche wertvolle Erfahrungen. Viel vorhandenes Wissen sind nur Erfahrungen. Sie sind nicht direkt verfügbar. Traditionelles Dokumentationsmanagement kann die Erfahrungen nicht effektiv nutzbar machen. Case-based Reasoning (Fallbasiertes Schließen) bietet eine effektive Methode, vorhandene Erfahrungen möglichst einfach zu sammeln und das Wissen verfügbar zu machen. Case-based Reasoning hat in den letzten zehn Jahren einen großen Aufschwung erlebt. Problemlösen durch Analogie ist ein seit langem verfolgtes Ziel in der Künstlichen Intelligenz, unter anderem, weil Menschen offensichtlich diese Problemlösestrategie benutzen. Es wurde hier vor allem untersucht, wie Lösungen auf neue Probleme übertragen werden können. [vgl. Meil03] 1.1 Zielsetzung der Arbeit In dieser Seminararbeit sollen die Grundidee, die Vorgehensweise, Applikationsbeispiele und Anwendungsmöglichkeiten in der Projektgruppe Kimas gründlich vorgestellt werden. 1.2 Übersicht der Arbeit Im Kapitel 2 werden grundlegende Definitionen aus Case-based Reasoning angeführt. Von Kapitel 3-6 werden die Grundtechniken von Case-based Reasoning jeweils in einzelnen Kapiteln vorgestellt. Das Kapitel 7 geht auf die Applikationsbeispiele des CBRs sowie die Anwendungsmöglichkeit in der Projektgruppe KIMAS ein. Das Kapitel 8 fasst die Seminararbeit zusammen. 1

6 2 Case-based Reasoning (Fallbasiertes Schließen) In diesem Kapital werden die Grundidee und Konzepte von Case-based Reasoning vorgestellt. 2.1 Was ist Case-based Reasoning? Case-based Reasoning (CBR) gehört zu dem Bereich Künstliche Intelligenz (KI) oder auf Englisch Artifical Intelligence (AI). Es gibt verschiedene Definitionen dafür. Case-based reasoning is [...] reasoning by remembering. [Leak96] Case-based reasoning is both [...] the ways people use cases to solve problems and the ways we can make machines use them. [Kolo93] Ein Computertechniker repariert häufig einen Computer nach den Erfahrungen mit anderen PCs, die ähnliche Symptome aufwiesen. Ein Arzt stellt Diagnosen aus jahrelanger Berufserfahrung. Case-based Reasoning ist eine Prozedur, die neue Probleme basierend auf den Lösungen ähnlicher bereits gelöster Fälle löst. Ein CBR-System löst nicht das Problem, sondern verwendet einen bereits gelösten Fall direkt oder in angepasster Form wieder. In dieser Arbeit werden zwei Definitionen angewendet. 1. Zielfall (target case): Zu lösendes Problem oder zu lösender Fall. 2. Basisfall (base case): Problem oder Fall inklusive Lösung im Speicher. Ein CBR-System sucht einen Basisfall im Speicher anhand von Hinweisen aus dem Zielfall und löst das Zielproblem mit Hilfe der Lösung des Basisfalls. 2.2 Einfaches Beispiel In Abbildung 1 sehen wir eine Lösungsweise vom Apfelproblem. Der Zielfall ist: Was kann man mit einem Apfel machen? In der Datenbank findet man einen Basisfall vom Birneproblem, der ähnlich zu dem Apfelproblem ist. Die Lösung des Birnefalls ist: Eine Birne kann angebissen werden. Ein CBR-System wird dann eine Lösung für das Apfelproblem vorschlagen: Der Apfel kann angebissen werden. 2

7 Basisfall Zielfall Abbildung 1: Beispiel eines CBRs ([Franz03] S. 34) 2.3 Grundidee von CBR Basisfall Zielfall Abbildung 2: Einfaches CBR-Modell ([Berg99] Folie 1.10) Abbildung 2 zeigt die Grundidee des CBRs: Ein neues Problem wird gelöst durch die Auswahl von Fällen, die ähnliche Probleme gelöst haben, und die Lösung wird angepasst. Mit einem CBR-System kann der Benutzer das Problem in natürlicher Sprache so beschreiben, wie er es gesehen hat. Das System findet ein ähnlichstes Problem in der Datenbank oder eine Reihe ähnliche Probleme. Dem Benutzer können von dem System Fragen gestellt werden, um das zu lösende Problem bestens widerzuspiegeln oder sich auf einen Fall zu konzentrieren. Am Ende wird die Lösung von dem ähnlichen Fall an das neue Problem angepasst. 2.4 Auszüge der Geschichte von CBR In diesem Abschnitt werden Auszüge der Geschichte von CBR kurz gefasst. 3

8 1977 USA: CBR in künstlicher Intelligenz wird von Roger Schank und seinen Studenten in der Arbeit von dynamic Memory Theory erfunden USA: Das erste implementierte System, das als CBR bezeichnet werden kann, war CYRUS von Janet Kolodner, die zur Gruppe Schank der Universität Yale gehörte. Es war im Grunde ein Frage-Antwort-System und basiert auf dem dynamischen Speicher-Model von Schank USA: Bruce Porter und seine Gruppe an der Universität Texas entwickeln PROTOS für CBR. Das System kombinierte allgemeines Domäne- Wissen und spezielle Fälle in einer vereinheitlichen Repräsentationsstruktur. In Europa begann CBR Forschung später als in den USA Deutschland: Michael Richter der Universität Kaiserslautern wendete CBR für komplexe technische Diagnose in dem System MOLTKE an Spanien: Fallbasiertes Lernen wird von IIIA Blanes Spanien zur Medizinischen Diagnose angewendet Norwegen: An der Universität Trondheim entwickelt Agnar Aamodt und seine Mitarbeiter ein CBR und Wissensakquisition System CREEK. Seit 1991 haben viele Workshops in Europa stattgefunden. Im Jahr 1991 findet der erste deutsche CBR Workshop (AKCBR, GWCBR) und im Jahr 1993 der erste europäische CBR Workshop (EWCBR) statt findet die erste internationale CBR Konferenz (ICCBR) statt. Zurzeit wird CBR in vielen Universitäten und Instituten weltweit erforscht. Es gibt mittlerweile viele kommerzielle Werkzeuge zur Entwicklung von CBR- Anwendungen. CBR wird größtenteils in den täglichen Anwendungen eingesetzt. Nationale und Internationale Workshops und Konferenzen finden regelmäßig statt. 4

9 2.5 Zyklus des CBRs Abbildung 3: CBR Zyklus (Aamodt & Plaza, 1994, AI Communications) Ein CBR Zyklus (s. Abbildung 3) wird typisch folgendermaßen in 4-Re beschrieben: Retrieve: Suche die ähnlichsten Erfahrungen (Fälle) im Speicher. Reuse: Verwende das Wissen und die Erfahrungen in dem Fall des Zielproblems wieder. Revise: Modifiziere die Lösung des Falles wenn nötig. Retain: Speichere einen neuen Fall in die Wissenbasis, wenn er neues Wissen enthält. In den folgenden Kapiteln werden die Grundtechniken des CBRs einzeln vorgestellt. Weitere Literatur: [Leak96], [AaPla94], [Kolo93]. 5

10 3 Fallrepräsentation Vor den 4-Re-Schritten werden die grundlegenden Fallrepräsentationstechniken in diesem Kaptitel vorgestellt und anhand eines Beispieles verdeutlicht. 3.1 Was ist ein Fall (Case)? Nach Kognitionswissenschaften sind Fälle Abstraktionen von Ereignissen, die in Zeit und Raum begrenzt werden können (Episodisches Wissen). Aus CBR Sichtweise ist ein Fall die Beschreibung einer bereits real aufgetretenen Problemsituation zusammen mit den Erfahrungen, die während der Bearbeitung des Problems gewonnen werden konnten. ([Berg99] Folie 1.11) 3.2 Informationen in einem Fall Ein Fall ist ein Stück Wissen im Zusammenhang mit dessen Umständen, das eine Erfahrung repräsentiert. Der Fall kann eine Geschichte, ein Protokoll, eine Situation usw. sein. Ein Fall besteht mindestens aus einem Problem und einer Lösung oder Lösungen für das Problem und gegebenenfalls weiterer Informationen (s. Abbildung 4). Case 001 Problem Solution more informations Abbildung 4: Komponente eines Falles Das Problem beschreibt die Umgebung, in der der Fall auftrat. Die Lösung beschreibt den Lösungsweg für das Problem. Weitere mögliche Informationen, die gespeichert sein können, sind Güteinformation, z.b. Qualitätsbeschreibung des Outputs, Kosten usw. 6

11 3.3 Repräsentationsformalismen Das Problem und die Lösung eines Falles können durch Attribut-Wert-Paare repräsentiert werden (s. Abbildung 5). Jedes Attribut hat einen bestimmten Typ, z.b. Integer, String, Datum, Hyperlink etc. Preis: 89,99 Euro Attribut Wert Abbildung 5: Beispiel eines Attribut-Wert-Paars Die Formalisierung eines Falles ist wichtig in CBR. Die Formalisierungsregeln der Fälle sollen möglichst identisch sein. Jedes Problem eines Falles hat eine eindeutige Lösung, d.h. eins-zu-eins Reflektion. Retrieval identifiziert den Fall mit ähnlicher Problembeschreibung. Wenn der Fall adaptiert werden soll, wird auch eine neue Lösung erstellt. Ein neuer Fall wird in die Datenbank eingefügt. In dieser Arbeit wird ein Beispiel über Autoreparatur angeführt. In der Falldatenbank gibt es verschiedene Fälle mit Lösungen. In Abbildung 6 wird das Problem Defekt des Fernlichts als Beispiel gezeigt. Zur Beschreibung des Problems wurden die festen Attribute Fehlername, PKW Type, Baujahr, Batteriespannung etc. benötigt. Eine Lösung steht zur Verfügung. Abbildung 6: Beispiel eines Falles beschriebt mit festen Attributmengen 7

12 4 Retrieval In der Phase Retrieval wird versucht, einen oder mehrere Fälle zu finden, die dem zu lösenden Problem am ähnlichsten sind. 4.1 Ähnlichkeitsbestimmung Ähnlichkeitsbestimmung ist der zentrale Begriff in CBR. Es gibt verschiedene Methoden für Ähnlichkeitsrechnung in Abhängigkeit von den angewendeten Algorithmen bei der Fallrepräsentation. Ein typisches Ähnlichkeitsmaß zwischen zwei Fällen c1 und c2 wird wie folgend gerechnet: SIM ( C1, C2) p w sim j j = 1 = p Parameter in der Formel: C i j = 1 j ( C1, C2) w j Problembeschreibungen für Fall i SIM(C1,C2) Ähnlichkeitsmaß zwischen Fall 1 und Fall 2 p Anzahl der Attribute w j sim j Gewicht (weight) des Attributes j Ähnlichkeit (similarity) für Attribut j Bei objektorientierten Repräsentationen werden Objekte gleicher Attribut-Wert- Paare verglichen. Die Attributähnlichkeit wird berechnet. Der Durchschnitt aller Attributähnlichkeiten ist die gesamte Ähnlichkeit. Für jedes Attribut kann noch vom Experten ein Gewicht vergeben werden. Das Gewicht hängt von den Erfahrungen ab. Die Ähnlichkeit gleicher Attribute kann aufgrund von verschiedenen Gebieten, Produkten und Experten unterschiedlich sein. Zurück zu dem Beispiel Autoreparatur. Das Bremslicht eines Autos ist kaputt. Wir untersuchen nicht, wodurch es zu dem Defekt kam, sondern vergleichen das Problem mit Fall 1 in der Falldatenbank (s. Abbildung 7). Jedes Attribut hat eine Wichtigkeit zwischen 1-6 in diesem Fall. Alle Attribute werden eins-zu-eins (1) 8

13 verglichen und die Ähnlichkeit zwischen dem neuen und alten Attribut wird im Bereich von 0 (ohne Ähnlichkeit) bis 1 (identisch) bestimmt. Abbildung 7: Vergleich des neuen Problems mit Fall 1 Nach der Formel 1 wird die Ähnlichkeit zwischen dem neuen Problem und dem Fall 1 so gerechnet: [ 6 0, , , , ,0] 20 0, 86 SIM ( new, case1) = = Es gibt noch Fall 2 in der Datenbank, der ähnlich zu dem neuen Problem ist (s. Abbildung 8). Abbildung 8: Vergleich des neuen Problems mit Fall 2 Die Ähnlichkeit zwischen dem neuen Problem und Fall 2 wird wie folgendes gerechnet: [ 6 0, , , , ] 20 0, 585 SIM ( new, case2) = = 9

14 An der Ähnlichkeitsberechnung kann man sehen, dass Fall 1 wegen des Attributs Zustand der Scheinwerfer ähnlicher mit dem neuen Problem als Fall 2 ist. 4.2 Nearest Neighbour Retrieval Nearest-neighbour retrieval ist häufig benutzte Techniken in der Ähnlichkeitsbestimmung. In diesem Abschnitt wird nearest-neighbour retrival in einem Beispiel für eine Suchmaschine kurz vorgestellt. Ein Käufer möchte ein bestimmtes Auto kaufen: Silber, Navigationssystem, großer Kofferraum, Seitenairbags, Allrad, Diesel, günstiger als 30,000 Euro. Was passiert, wenn man nach so einem Auto mit einer SQL-Anfrage in einer Autoexamplar-Datenbank sucht. Es wird höchstwahrscheinlich kein Auto für den Kunden finden, das allen genannten Kriterien vollkommen gerecht wird. Dann muss der Käufer die Kriterien ändern, bis das System eine Auswahl an Autos finden kann. In der Realität will ein typischer Kunde nur die Automodelle sehen, die den meisten Kriterien genügen. Ein typisches Expertensystem sucht alle Regeln in seinem Speicher und macht eine Diagnose. Ein CBR-System sucht zuerst, ob ein ähnlicher Fall schon passiert ist. Wenn im Speicher so ein Fall vorhanden ist, benutzt das System die Diagnose des Falles. Viele menschliche Argumente oder Beurteilungen, z.b. beim Schachspielen, beim Fußballspielen, bei ärztlichen Diagnosen und beim Autofahren, bauen mehr auf die Erkennung der Muster als auf Regeln. Von diesem Punkt aus ist CBR mehr Human-like als ein Regel-Basiertes System. (vgl. [Wtz00]) Datenbankzugriffe werden von einem CBR-System dadurch ersetzt, dass sie nach dem nächsten Nachbarn suchen. In Abbildung 9 zeigt ein Beispiel für den Nächsten-Nachbarn-Algorithmus. 2 Attribute Preis (X-Koordinate) und Leistung (Y-Koordinaten) werden in 2-Dimension eingesetzt. Der Punkt Ziel(1,10) ist ideal und daher erstrebenswert, aber leider nicht realisierbar. Deshalb wird ein alternativer Punkt gesucht, der in möglichst vielen Eigenschaften (X-und Y Koordinaten) mit dem Ziel übereinstimmt, z.b. den Punkt D in der Abbildung. Wie kann das System wissen, dass D der nächste Nachbar vom Ziel ist? Durch anwenden der Formel a² + b² = c² kann der Computer ausrechnen, dass D die geringste Entfernung vom Punkt Ziel(1,10) hat. Weiterhin können wir mehrere 10

15 Attribute in die Rechnung einbringen, z.b. noch Zuverlässigkeit, Größe dazu wird das Modell 4-dimensional sein. (1,10) (1,6) = (0, 4) a ² + b² = c² 0 + 4² = c² c = 4 Abbildung 9: Beispiel des Nächste-Nachbarn-Algorithmus [Wetz00] (1,10,10,1) (4,4,4,4) = ( 3, 6, 6, 3) a ² + b² + c² + d ² = e² ( 3)² + 6² + 6² + ( 3)² = e² e = 9,49 Fallrepräsentation ist die wichtigste Phase beim Entwurf eines CBR-Systems. Abhängig von der Komplexität der Situation können Fälle in einfacher Flachform oder in Hierarchien repräsentiert werden. Es ist wichtig, passende Modellierungsverfahren von Fällen und Ähnlichkeit auszuwählen, weil eine nachträgliche Änderung der Modellierung hohen Aufwand bedeuten würde, das heißt, dass alle Arbeitsschritte, von dieser Änderung ausgehend, wiederholt werden müssten. Für die Attributauswahlregeln, die Algorithmen für Repräsentationsformalismen und Ähnlichkeitsrechnungen stehen zahlreiche vertiefende Literaturen zur Verfügung. Weitere Literatur: [Berg99] Kap. 3-5, [Kolo93], [Wat97], [Leak96], [Lenz98]. 11

16 5 Reuse (Lösungsübertragung, Adaption) Falls ein Fall nach der Phase Retrieval gefunden wurde, versucht ein CBR- System die Lösung in dem neuen Problem wieder zu verwendet. Durch vergleichen des gegebene Problems mit dem Fall in der CBR-Falldatenbank sollen zwei Sorten Informationen erhalten werden: 1. Die Ähnlichkeit zwischen dem alten und neuen Modell; 2. Welche Teile des Falles können in das neue Problem übertragen werden. 5.1 Kopieren Für einfache Probleme ist eine Anpassung der alten Lösung nicht nötig. Das Ergebnis des alten Falles kann direkt auf das neue Problem angewendet werden. 5.2 Anpassen Für komplexe Probleme passt die Lösung wahrscheinlich nicht mehr. Das CBR- System muss die relevanten Bereiche noch besser kennen und die gefundene Lösung auf Grund der Unterschiede adaptieren. Die Methoden zur Wiederverwendung können in zwei Gruppen geteilt werden: 1. Wiederverwendung der alten Lösung (transformational reuse): Die Lösungen des alten Falles sind nicht direkt anwendbar auf das neue Problem. Das CBR-System muss alle möglichen Lösungen anhand Transformationsoperatoren in eine passende Lösung für das neue Problem transformieren. 2. Wiederverwendung der alten Methoden (derivational reuse): Derivative Wiederverwendung konzentriert sich nicht auf die Lösung des alten Falles sonder auf die Lösungsweise, d.h. wie das Problem aufgelöst wurde. Zurück zu dem Beispiel Autoreparatur. Die Diagnose und die Lösung des Falls 1 wird in dem neuen Problem angepasst (s. Abbildung 10). 12

17 Abbildung 10: Übertragung der Lösung vom Fall 1 in das neuen Problem Weitere Literatur für Reuse : [Wilk97], [Hann95], [Smyt94], [Kolo93] Kapitel

18 6 Revise (Überprüfung / Verbesserung) Nach der Lösungsübertragung und Anpassung soll es geprüft werden, ob die neue Lösung dem neuen Problem passt. Die Lösung muss vom Benutzer geprüft und korrigiert werden. 6.1 Bewertung des Falles Zuerst muss die Lösung nach der Reuse-Phase bewertet werden. Schlägt die Lösung fehl, dann sollte sie korrigiert werden. Die Lösung kann mit dem Feedback nach dem Durchlauf unter realer Umgebung oder von Experten bewertet werden. Bei manchen Applikationen kann es lange dauern, um auf das Feedback zu warten, z.b. auf das Ergebnis einer medizinischen Behandlung. In manchen Produktionen kann man das Feedback sehr schnell erhalten. Es muss aufgepasst werden, dass Fehler schlimme Unfälle verursachen können. Deswegen ist es in solchem Fall notwendig, vor dem Problauf die Belastungsfähigkeit der Maschine zu testen. 6.2 Reparatur des Fehlers Wenn die vorgeschlagene Lösung scheitert, muss der Fehler erkannt und verbessert werden. Es muss speziell untersucht werden, warum die Lösung scheitert. Fehler können durch das Modell selbst oder durch den Benutzer repariert werden. 14

19 7 Retain (Lernen) In diesem Schritt soll das für das neue Problem eventuell revidierte Problemlösungswissen gespeichert werden, damit der Fall (das Problem und die Lösung) in Zukunft wieder verwendet werden kann. 7.1 Extrahieren Unabhängig davon, wie das Problem gelöst wurde, soll das CBR-System den Fall aktualisieren. Wenn das Problem von einem bereits vorhandenen Fall gelöst wurde, kann ein neuer Fall aufgebaut oder der alte Fall erweitert werden. Wurde das Problem durch eine andere Methode gelöst, soll ein neuer Fall konstruiert werden. Jeder Schritt ist Lernstoff in CBR. Neue Erfahrung, Lösungsweise, verbesserte Ähnlichkeit und Bestimmung wichtiger Attribute, Organisation oder Indizieren der Datenbanken, Wissen von Adaption der Lösungen usw. können gelernt werden. Ungültige und Überflüssige Fälle sollten aus der Falldatenbank gelöscht werden. Ein ungültiger Fall ist ein Fall, der falsche Lösungen liefert. Ein überflüssiger Fall ist ein Fall, der eine Lösung für ein ähnliches Problem hat, das aber nicht mehr vorkommen kann. Es ist sinnvoll, dass der Fall einer reparierten Lösung zusammen mit der Fehlererklärung gespeichert wird, damit die gleichen Fehler, z.b. Anpassungsfehler oder Ähnlichkeitsrechnungsfehler, nicht wieder vorkommen, wenn die Lösung eines ähnlichen Falles scheitert. In dem Wissensbehälter (knowledge container) stehen (Richter, 1995) Vokabulare (benutzte Attribute), Falldatenbank, Erfahrungen von Ähnlichkeitsbestimmung und Lösungsadaption etc. 7.2 Indizieren Wie es die Funktion eines Indexes in einer allgemeinen Datenbank ist, kann ein Index in CBR-Systemen auch den Zugriff auf die Daten beschleunigen. Die Informationen in einem Fall können deswegen in indexiert (z.b. Alt, Geschlecht, Preis, Größe) und unindexiert (z.b. Name, Adresse, Bild, Lösungsbeschreibung) unterteilt werden. Indizes für jede Eigenschaft bzw. jedes Attribut wäre trivial, weil nicht jeder Index benutzt wird und Indizes die Aktualisierung von Da- 15

20 ten verlangsamen. Es ist möglich, dass in dieser Phase die Struktur des Indexbaumes geändert bzw. verbessert werden kann. Zurück zu dem Beispiel Autoreparatur. Ein neuer Fall 3 wie in Abbildung 11 wird in die Falldatenbank gespeichert. Abbildung 11: Neuer Fall 3 Weitere Literatur für Retain : [Wess95] S , [Wett95], S. 347 ff, [Smyt95], S. 377 ff. 16

21 8 Applikationsbeispiele und Software-Tools In diesem Kapitel werden ein paar Applikationsbeispiele und vorhandene Software-Tools vorgestellt. 8.1 Applikationsbeispiele Expertensystem für Hühneraufzucht in China: Der Mitarbeiter von Hühnerfarm muss kein Experte sein. Er muss nicht jeden Tag darüber nachdenken, was die Hühner bei welchem Wetter zu futtern bekommen. Das Expertensystem generiert Speisekarten für Eierhühner nach dem Wissen und den Erfahrungen von Nahrung und Futter für Eierhühner. Das System beinhaltet eine Fall-Bank und eine Speiseadaptionsregel-Bank. Mehr Informationen siehe [Eier03]. Landwirtschaftliches Expertenentscheidungssystem in China: Das System kombiniert zwei Datenbanken: Expertenwissen und Fälle. Ein System davon ist ein Expertensystem für hohe Maisproduktion. Es bietet Lösungen wie Sortenkombinationen, Düngeplanung und Feldmanagementmethoden an. Ein anderes System ist ein Expertensystem der Diagnosen von Schweinekrankheiten. Mehr Informationen siehe [Mais03]. Entscheidungshilfe bei Gericht in Taiwan (Decision Support for Criminal Summary Judgment): Mit der Entscheidungshilfe muss der Rechtsanwalt nicht mehr jede Anklage lesen. Das System liest das Strafverfolgungsbuch und gibt dem Fall einen ersten Beurteilungsentwurf für den Rechtanwalt. Das System warnt sogar vor möglichen falschen Anwendungen des Gesetzes. Die Richtigkeit im Test in Taiwan war über 90%. In dem System werden Fallbasiertes Schließen und Regelbasiertes Schließen Techniken eingesetzt. Mehr Informationen siehe [Law03]. CBR wurde z.b. auch noch als Hilfsmittel im Baudesign (z.b. Aided pile foundation design system ), bei Übersetzungsmaschinen, Kostenschätzungen, Reiseplanungssystem (s. Abbildung 12) usw. angewendet. Die Anwendungen von CBR können in 5 Hauptdomänen unterteilt werden: Diagnose, Help desk im Kundenservice, Bewertung, Entscheidungsunterstützung und Design. [AIAI03] 17

22 Unter stehen ein paar Demoapplikationen Online zur Verfügung: CarSmart: Der Benutzer gibt seine Wünsche an ein Fahrzeug (Fabrikat, Modell, PS, Farbe, etc.) in natürlicher Sprache ein. Das CarSmart System findet Autos, die den Vorstellungen des Benutzers am besten entsprechen. SmartCooking: Mit dem System kann der Benutzer das richtige Rezept für den richtigen Anlass aus mehr als englischen und deutschen Rezepten finden. Abbildung 12: Anwendungsbeispiel von CBR-Commerce 8.2 CBR Software-Tools Es gibt zahlreiche Software-Tools wie ART*Enterprise, Case-1, CaseAdvisor, CasePower, Eclipes - The Easy Reasoner, CBR3, KATE, ReCall usw. Im Rahmen dieser Seminararbeit wird das Tool CBR3 vorgestellt. CBR3 (1997) von Inference Corp. ist ein erfolgreiches CBR-Tool. Die CBR3 Familie besteht aus CBR Express, CasePoint, Generator, Tester und CasePoint WebServer. Fälle werden in CBR3 in einfacher Struktur in Form von Berichten in einer relationalen Datenbank gespeichert. Die Case Express Schnittstelle kommuniziert mit dem Benutzer und verlangt dabei keine Programmierkenntnisse. CBR3 kann Texte in freier Form verarbeiten und ist tolerant gegen Tipp- 18

23 fehler. Der Algorithmus beim Retrieval ist nearst-neighbour matching. Mit dem Case Express Case Editor kann man Fälle editieren. CasePoint sucht ähnliche Fälle. Der Generator parst Textdatei der Problembeschreibung und erzeugt daraus einen Fall. CBR Express Tester hilft dem Designer, die Qualität der Fälle zu bewerten. Der CasePoint WebServer ermöglicht, die Fallbanken im Internet zu laufen zu lassen. Freie Software ist zum Beispiel Protos von der Universität Texas. Weitere Informationen über CBR Software-Tools sind zum Beispiel unter 8.3 Anwendungsmöglichkeiten in KIMAS In der Projektgruppe KIMAS wird das Programm Quake 3 als Basis verwendet. Möglicherweise kann ein CBR-System die Bots in Quake 3 intelligenter machen. Der Bot stellt Anfragen an das CBR-System, was er in der aktuellen Situation tun soll. Wenn er einem Gegner unterlegen ist, soll er Hilfe von anderen Bots holen oder weglaufen und sich regenerieren? Wohin soll er weglaufen? Mit welcher Waffe soll er den Gegner angreifen?... Lösungen werden aus den gemachten Erfahrungen vorgeschlagen und sind nicht 100% richtig, aber es ist eventuell schneller als in jeder Situation neue Strategie zu errechnen. 19

24 9 Fazit und Ausblick Bis hier wurden die Grundlagen von CBR vorgestellt. Als Eingabe in ein CBR- System muss der Benutzer eine Anfrage mit allen vorhandenen Informationen eingeben. Das System schlägt dann möglichst passende Lösungen vor. Wenn die Eingaben nicht von ausreichender Güte sind, wird die Ausgabe des CBR- Systems nicht nutzbringend sein. Es soll vorsichtig sein, dass der Aufbau eines CBR-Systems vom Beginn an schon mit guten Daten anfängt. Der Zugriff auf Lösungen mit CBR ist schnell, effizient und bringt hohe Benutzerakzeptanz, weil der alte Fall auch durch die 4-Re-Schritte gelaufen ist. D.h. die vorgeschlagene Lösung wurde schon getestet und hat früher schon ein ähnliches Problem gelöst. Der Aufbau einer Falldatenbank (case-base) ist relativ einfach. Die Probleme können mit natürlicher Sprache beschrieben werden. Die Benutzung ist auch für Nichtexperten möglich. Ein CBR-System funktioniert auch bei unvollständig vorhandenem Wissen. Das Wissen in der Falldatenbank ist einfach zu updaten und zu warten. Jeder Fall ist von anderen unabhängig. Nicht nur Experten sondern auch Anfänger können das System verstehen. Die Wartung des CBR-Systems wird meistens durch Einfügen oder Löschen eines Falls realisiert. Nur die Änderungen der Vokabulare im Wissensbehälter sind komplizierter. Das Lernen des Wissens von einer Fallbank ist einfach. Das System arbeitet wie ein Akkumulator von Wissen. Je größer die Falldatenbank ist, desto mehr passende Lösungen können gefunden werden. Aufgrund der Vorteile wird CBR besonders häufig bei technischem Design angewendet, auch wenn das Wissen schwierig zu extrahieren oder unzureichend vorhanden ist. Die Kosten für ein CBR-System können oft günstiger als ein speziell entwickeltes System sein. Regelbasierten Systemen sind auf schmale und gut-verstehbare statische Probleme spezialisiert. Im Vergleich dazu sind CBR-Systeme besser für schwerverstehbare oder dynamische Probleme geeignet. Aber wie in den Applikationsbeispielen vorgestellte wurde, kombinieren viele Anwendungssysteme CBR- Systeme mit Regelbasierten Expertensystemen. 20

25 Aktuelle Informationen über CBR in WWW: 21

26 10 Anhang Literaturverzeichnis [AaPla94] [Hann95] [Leak96] [Lenz98] Agnar Aamodt & Enric Plaza (1994). Case-Based Reasoning: Foundational Issues, Methodological Variations, and System Approaches. AI Communications, Vol 7, Nr. 1. Hanney, K. Keane, M., Smyth, B., Cunningham, P.: Systems, Tasks, and adaptation knowledge: Revealing some revealing dependencies. In Veloso & Aamodt (Eds.). Case-Based Reasoning Research and Development: First International Conference on CBR (ICCBR 95), Springer Verlag, 1995 David Leake. Case-Based Reasoning, Experiences, Lessons & Future Directions, AAAI Press, Lenz, Bartsch-Spörl, Burkhard, Wess. Case-Based Reasoning Technology: From Foundations to Applications, Springer-Verlag, [Kolo93] Janet Kolodner: Case-based Reasoning, Morgan Kaufmann, [Ries89] [Smyt94] [Smyt95] [Wat97] [Wess95] [Wett95] Riesbeck C., Schank R. Inside Case based Reasoning, Hillsdale, New Jersey 1989; Seite 39 Smyth, B. & Keane, M.: Retrieving adaptable cases: The role of adaptation knowledge in case retrieval. In Richter, Wess & Althoff (Eds.) Topics in CBR. Springer Verlag, 1994 Smyth, B. & Keane, M.: Remembering to Forget, International Conference on Artificial Intelligence (IJCAI 95), 1995 Watson, Ian: Applying case-based reasoning: Techniques for enterprise Systems, Morgan Kaumann Publishers, California, 1997 Wess, S.: Fallbasiertes Problemlösen in wissensbasierten Systemen zur Entscheidungsunterstützung und Diagnostik, DISKI 126, Infix-Verlag, 1995 Wettschereck D. & Aha, D.: Weighting Features, Proceedings of the First International Conference on CBR (ICCBR 95),

27 [Wilk97] Wilke, W. & Bergmann, R. (1997). Techniques and knowledge used for adaptation during case-based problem solving. Manuskript. Internetquellen: [AIAI03] Stand [Berg99] Bergmann, Ralph: Grundlagen Fallbasierter Systeme, WS99/20. [Eier03] Stand [Fran03] Jasmin Franz: XML & Wissenstechnologie im Einsatz für den Kunden, PraxisbeispielCallCenter, bei tekom Frühjahrstagung 2003, Hamburg. ogie_im_einsatz_fuer_den_kunden.pdf, Stand [Law03] [Meil03] Stand Stand [Mais03] Stand [Rich03] Michael M. Richter: Case-based Reasoning und CRM: Die Perspektive, Folien für die Universität Kaiserslautern. Stand [Wetz00] Wetzel, Baylor: Building a smart search engine. l/default_pf.asp# 23

Fallbasierte Bewertung von Internet-Domainnamen. Von Sebastian Dieterle

Fallbasierte Bewertung von Internet-Domainnamen. Von Sebastian Dieterle Fallbasierte Bewertung von Internet-Domainnamen Von Sebastian Dieterle Einleitung Einleitung Grundlagen Ansatz Evaluierung Schlussfolgerungen 2 Entstehung eines interdisziplinären Ansatzes 2002-: Unternehmensgründung

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Einführung in die Wissensverarbeitung und Data Mining

Einführung in die Wissensverarbeitung und Data Mining Einführung in die Wissensverarbeitung und Data Mining Peter Becker FH Bonn-Rhein-Sieg Fachbereich Angewandte Informatik!" $# Vorlesung Wintersemester 2001/02 1. Einführung Vorbemerkungen 1 Einführung Vorbemerkungen

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery

Seminar Business Intelligence Teil II. Data Mining & Knowledge Discovery Seminar Business Intelligence Teil II Data Mining & Knowledge Discovery Was ist Data Mining? Sabine Queckbörner Was ist Data Mining? Data Mining Was ist Data Mining? Nach welchen Mustern wird gesucht?

Mehr

Von Big Data zu Smart Information Empolis Information Management Workshop "Datenmanagement in der Zukunft"

Von Big Data zu Smart Information Empolis Information Management Workshop Datenmanagement in der Zukunft Von Big Data zu Smart Information Empolis Information Management Workshop "Datenmanagement in der Zukunft" 02.07.2014 Bamberg Andreas Nierlich Seite 1 Von 2009 bis 2020 soll das digitale Informationsvolumen

Mehr

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Softwaretechnik (WS 11/12)

Softwaretechnik (WS 11/12) Universität Augsburg, LSt. Softwaretechnik, K. Stenzel, H. Seebach, G. Anders Softwaretechnik (WS 11/12) Lösungsvorschlag 5 Aufgabe 1 (System Behavior: System Sequence Diagrams) (10/5 Punkte) a) Was sind

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

The integration of business intelligence and knowledge management

The integration of business intelligence and knowledge management The integration of business intelligence and knowledge management Seminar: Business Intelligence Ketevan Karbelashvili Master IE, 3. Semester Universität Konstanz Inhalt Knowledge Management Business intelligence

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Der Entwicklungsprozess. Oder wie entwickle ich ein eingebettetes System?

Der Entwicklungsprozess. Oder wie entwickle ich ein eingebettetes System? Der Entwicklungsprozess Oder wie entwickle ich ein eingebettetes System? Einleitung Problemstellung erläutern, Eine Entwicklungsprozess ist ein Prozess, der beschreibt, wie man eine Entwicklung anzugehen

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Die Deutsche Bibliothek - CIP-Einheitsaufnahme http://www.ddb.de Benz, Andreas: Wissensbasiertes Beratungssystem zur Nutzung des impliziten Wissens im Geschäftsprozess der Anlageberatung / Andreas Benz

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

TUTORIAL. Wartung der Website mit Wordpress. www.edelsbrunner.at

TUTORIAL. Wartung der Website mit Wordpress. www.edelsbrunner.at TUTORIAL Wartung der Website mit Wordpress www.edelsbrunner.at INHALTSVERZEICHNIS Login...3 Überblick...4 Dashboard...4 Hauptmenü...4 Bereiche der Website...5 Navigation...6 Sidebar...6 Allgemeiner Content-Bereich...7

Mehr

Design by Contract zur semantischen Beschreibung von Web Services

Design by Contract zur semantischen Beschreibung von Web Services Design by Contract zur semantischen Beschreibung von Web Services Gregor Engels 1, Marc Lohmann 1, Stefan Sauer 2 1 Institut für Informatik, 2 Software Quality Lab (s-lab) Universität Paderborn, 33095

Mehr

1 Zusammenfassung/Summary

1 Zusammenfassung/Summary 1 Zusammenfassung/Summary Zusammenfassung: Wissensdatenbanken gewinnen zunehmend an Bedeutung, wenn es darum geht, die Informationen, die ungeordnet in einem Unternehmen vorliegen, zu strukturieren und

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Data Mining Anwendungen und Techniken

Data Mining Anwendungen und Techniken Data Mining Anwendungen und Techniken Knut Hinkelmann DFKI GmbH Entdecken von Wissen in banken Wissen Unternehmen sammeln ungeheure mengen enthalten wettbewerbsrelevantes Wissen Ziel: Entdecken dieses

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Personalisierung. Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung. Data Mining.

Personalisierung. Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung. Data Mining. Personalisierung Personalisierung Thomas Mandl Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung Klassifikation Die Nutzer werden in vorab bestimmte Klassen/Nutzerprofilen

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Orientierte Modellierung mit der Unified Modeling Language

Orientierte Modellierung mit der Unified Modeling Language UML-Basics: Einführung in Objekt- Orientierte Modellierung mit der Unified Modeling Language Michael Hahsler Ziel dieses Seminars Verständnis von Objekt-Orientierung Was sind Klassen? Was ist Vererbung?

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage

Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage www.onco.at Einleitung: Herzliche Gratulation zum Erwerb Ihrer Homepage. Sie haben sich für ein ausgesprochen gutes System entschieden,

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

Wichtige Informationen. zum

Wichtige Informationen. zum Wichtige Informationen zum RDV4M Eigenbestandsbesamer-Modul Stand, 14. November 2007 Inhalt 1. Anmeldung... 3 2. Erfassung... 4 2.1 Korrektur... 5 3. Dokumentation... 6 3.1 Geburtsmeldungen... 6 3.2 Allgemeiner

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

First Steps. Online Medienbeobachtung so einfach wie E-Mails verwalten

First Steps. Online Medienbeobachtung so einfach wie E-Mails verwalten Online Medienbeobachtung so einfach wie E-Mails verwalten First Steps Dieses Dokument unterstützt SIe bei der Grundeinstellungen und ermöglicht Ihnen dadurch den schnellen Einstieg Inhalt: 1. Willkommen

Mehr

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11

Projektbericht Gruppe 12. Datenbanksysteme WS 05/ 06. Gruppe 12. Martin Tintel Tatjana Triebl. Seite 1 von 11 Datenbanksysteme WS 05/ 06 Gruppe 12 Martin Tintel Tatjana Triebl Seite 1 von 11 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 3 2. Datenbanken... 4 2.1. Oracle... 4 2.2. MySQL... 5 2.3 MS

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

Web-2.0-Forschung der KWARC-Gruppe

Web-2.0-Forschung der KWARC-Gruppe Web-2.0-Forschung der KWARC-Gruppe 3. Web Montag Bremen Christoph Lange, Matthias Bröcheler International University Bremen (Jacobs University Bremen ab Frühjahr 2007) 27. November 2006 Ch. Lange/M. Bröcheler

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Mining top-k frequent itemsets from data streams

Mining top-k frequent itemsets from data streams Seminar: Maschinelles Lernen Mining top-k frequent itemsets from data streams R.C.-W. Wong A.W.-C. Fu 1 Gliederung 1. Einleitung 2. Chernoff-basierter Algorithmus 3. top-k lossy counting Algorithmus 4.

Mehr

Web Data Mining. Alexander Hinneburg Sommersemester 2007

Web Data Mining. Alexander Hinneburg Sommersemester 2007 Web Data Mining Alexander Hinneburg Sommersemester 2007 Termine Vorlesung Mi. 10:00-11:30 Raum?? Übung Mi. 11:45-13:15 Raum?? Klausuren Mittwoch, 23. Mai Donnerstag, 12. Juli Buch Bing Liu: Web Data Mining

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Star-Schema-Modellierung mit ERwin - eine kritische Reflexion der Leistungspotentiale und Anwendungsmöglichkeiten

Star-Schema-Modellierung mit ERwin - eine kritische Reflexion der Leistungspotentiale und Anwendungsmöglichkeiten Star-Schema-Modellierung mit ERwin - eine kritische Reflexion der Leistungspotentiale und Anwendungsmöglichkeiten Michael Hahne T&I GmbH Workshop MSS-2000 Bochum, 24. März 2000 Folie 1 Worum es geht...

Mehr

Einführung in die Software-Umgebung

Einführung in die Software-Umgebung Ortsbezogene Anwendungen und Dienste WS2011/2012 Einführung in die Software-Umgebung Die Software-Umgebung Zentrale Postgres-Datenbank mit Geodaten von OpenStreetMap: Deutschland: 13 mio. Datensätze Topologie-Informationen

Mehr

Vom Abitur zur Informatik (computer science)

Vom Abitur zur Informatik (computer science) Vom Abitur zur Informatik (computer science) André Frimberger, andre@frimberger.de 16.06.2009 André Frimberger Vom Abitur zur Informatik (computer science) 1 1 Einleitung Was ist Informatik? 2 Das Informatikstudium:

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Ausarbeitung zum Thema Approximationsalgorithmen im Rahmen des Fachseminars 24. Juli 2009 Robert Bahmann robert.bahmann@gmail.com FH Wiesbaden Erstellt von: Robert Bahmann Zuletzt berarbeitet von: Robert

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Data Mining-Modelle und -Algorithmen

Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining-Modelle und -Algorithmen Data Mining ist ein Prozess, bei dem mehrere Komponenten i n- teragieren. Sie greifen auf Datenquellen, um diese zum Training,

Mehr

Technische Beschreibung: Modul Datei und Ordnerverwaltung

Technische Beschreibung: Modul Datei und Ordnerverwaltung EPOD Encrypted Private Online Disc Technische Beschreibung: Modul Datei und Ordnerverwaltung Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Seminar Komplexe Objekte in Datenbanken

Seminar Komplexe Objekte in Datenbanken Seminar Komplexe Objekte in Datenbanken OPTICS: Ordering Points To Identify the Clustering Structure Lehrstuhl für Informatik IX - Univ.-Prof. Dr. Thomas Seidl, RWTH-Aachen http://www-i9.informatik.rwth-aachen.de

Mehr

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern

Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Integration geometrischer und fotogrammetrischer Information zum Wiederfinden von Bildern Björn Burow SE Mustererkennung in Bildern und 3D-Daten Lehrstuhl Graphische Systeme BTU Cottbus Inhaltsübersicht

Mehr

Neues Projekt anlegen... 2. Neue Position anlegen... 2. Position in Statikdokument einfügen... 3. Titelblatt und Vorbemerkungen einfügen...

Neues Projekt anlegen... 2. Neue Position anlegen... 2. Position in Statikdokument einfügen... 3. Titelblatt und Vorbemerkungen einfügen... FL-Manager: Kurze beispielhafte Einweisung In dieser Kurzanleitung lernen Sie die wichtigsten Funktionen und Abläufe kennen. Weitere Erläuterungen finden Sie in der Dokumentation FLManager.pdf Neues Projekt

Mehr

Web Data Management Systeme

Web Data Management Systeme Web Data Management Systeme Seminar: Web-Qualitätsmanagement Arne Frenkel Agenda Einführung Suchsysteme Suchmaschinen & Meta-Suchmaschinen W3QS WebSQL WebLog Information Integration Systems Ariadne TSIMMIS

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com Use Cases REQEDIT CLIENT Mai 2014 Übersicht 1. Einführung Anforderungsmanagement 2. Einführung Anforderungsmanagementtools und Austauschformate 3. Warum ReqEdit? 4. Use Cases - kleinere und mittlere Unternehmen

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

9. IR im Web. bei Anfragen im Web gibt es eine Reihe von zusätzlichen Problemen, die gelöst werden

9. IR im Web. bei Anfragen im Web gibt es eine Reihe von zusätzlichen Problemen, die gelöst werden IR im Web 9. IR im Web bei Anfragen im Web gibt es eine Reihe von zusätzlichen Problemen, die gelöst werden müssen Einführung in Information Retrieval 394 Probleme verteilte Daten: Daten sind auf vielen

Mehr

Windows Wiegesoftware AllScales Easy Multiscale

Windows Wiegesoftware AllScales Easy Multiscale Windows Wiegesoftware AllScales Easy Multiscale Software für Echtzeit Kommunikation mit dem PC, zur Kombination mit ALLSCALES Wägeanlagen (geeignet für die Verwendung von bis zu 20* Waagen). Die Software

Mehr

Tipps rund um die Suchmaschinen- Optimierung

Tipps rund um die Suchmaschinen- Optimierung Tipps rund um die Suchmaschinen- Optimierung Jimdo hat einige praktische Tipps und Wissenswertes rund um das Thema Suchmaschinenoptimierung zusammengestellt. Jeder kann jederzeit einsteigen und seine Seite

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Web Services Composition (BPWS4J )

Web Services Composition (BPWS4J ) Web Services Composition (BPWS4J ) Hager Markus, Kober Christoph, Linde Kai, Ott Florian, Erdmann Dennis Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Business Intelligence Praktikum 1

Business Intelligence Praktikum 1 Hochschule Darmstadt Business Intelligence WS 2013-14 Fachbereich Informatik Praktikumsversuch 1 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.10.2013 Business Intelligence Praktikum

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

Unterrichtsinhalte Informatik

Unterrichtsinhalte Informatik Unterrichtsinhalte Informatik Klasse 7 Einführung in die Arbeit mit dem Computer Was ist Informatik? Anwendungsbereiche der Informatik Was macht ein Computer? Hardware/Software Dateiverwaltung/Dateien

Mehr

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner

Tivoli Monitoring for Databases (ITM) Resource Model Tivoli Enterprise Console (TEC) Zusammenfassung. IBM Tivoli. Marcel Brückner 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination mit ITM Rule Sets 4 Grundidee Umsetzung 1 Tivoli Monitoring for Databases (ITM) Grundidee Umsetzung 2 3 Aufbau Kombination

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz

WIRIS quizzes Datenbank, Mathematik für Moodle Quiz WIRIS quizzes Datenbank, Mathematik für Moodle Quiz Carles Aguiló Maths for More WIRIS quizzes verbessert die Funktionalität von Moodle Quiz in der Mathematik und in anderen wissenschaftlichen Themengebieten.

Mehr

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v)

Der linke Teilbaum von v enthält nur Schlüssel < key(v) und der rechte Teilbaum enthält nur Schlüssel > key(v) Ein Baum T mit Knotengraden 2, dessen Knoten Schlüssel aus einer total geordneten Menge speichern, ist ein binärer Suchbaum (BST), wenn für jeden inneren Knoten v von T die Suchbaumeigenschaft gilt: Der

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015 Abstrakt zum Vortrag im Oberseminar Graphdatenbanken Gero Kraus HTWK Leipzig 14. Juli 2015 1 Motivation Zur Darstellung komplexer Beziehungen bzw. Graphen sind sowohl relationale als auch NoSQL-Datenbanken

Mehr

Softwaretechnologie für die Ressourcenlinguistik

Softwaretechnologie für die Ressourcenlinguistik Tools und Frameworks FSU Jena Gliederung 1 Pipelines Formate 2 3 Übersicht Details Fazit Pipelines Formate Komponenten bilden eine Pipeline Text Sentence Splitter Tokenizer POS-Tagger Output Texte werden

Mehr

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Winter 2009/10 Melanie Herschel Willhelm-Schickard-Institut für Informatik Kapitel 1 Einführung Vorstellung Überblick Organisatorisches

Mehr

Case-based Reasoning in Supply Chains

Case-based Reasoning in Supply Chains Projektberichte des Instituts für Produktion und Industrielles Informationsmanagement Verbundprojekt OrGoLo: Organisatorische Innovationen mit Good Governance in Logistik-Netzwerken Dipl.-Inf. Martin Kowalski,

Mehr

Software Requirements Specification

Software Requirements Specification Software Requirements Specification Identifikation von Sehenswürdigkeiten basierend auf Bildinhalten Iterationsschritt: 3 Abgabedatum: 08.06.2010 Gruppe 37: Matthias Hochsteger 0627568 Josef Kemetmüller

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung Diplomprüfung Wintersemester 2010-2011 im Fach Wirtschaftsinformatik,

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können. Studienabschlussarbeit / Bachelor Thesis Marcel Altendeitering Manuskript Mobile Technologien in der Assekuranz: Wie sie effektiv genutzt und im Rahmen einer Mobile- Strategie umgesetzt werden können.

Mehr

Semantic Wiki Eine Erweiterung des Wiki-Konzepts von Harald Cichos

Semantic Wiki Eine Erweiterung des Wiki-Konzepts von Harald Cichos Semantic Wiki Eine Erweiterung des Wiki-Konzepts von Harald Cichos Seminar: Semantic Web Wintersemester 2005/2006 Universität Jena Seminarleiter: Prof. Dr. C. Beckstein, Dr. H. Sack, Dipl.-Inform. H. Peter

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Kapitel DB:III. III. Konzeptueller Datenbankentwurf

Kapitel DB:III. III. Konzeptueller Datenbankentwurf Kapitel DB:III III. Konzeptueller Datenbankentwurf Einführung in das Entity-Relationship-Modell ER-Konzepte und ihre Semantik Charakterisierung von Beziehungstypen Existenzabhängige Entity-Typen Abstraktionskonzepte

Mehr

Data-Mining: Ausgewählte Verfahren und Werkzeuge

Data-Mining: Ausgewählte Verfahren und Werkzeuge Fakultät Informatik Institut für Angewandte Informatik Lehrstuhl Technische Informationssysteme Data-Mining: Ausgewählte Verfahren und Vortragender: Jia Mu Betreuer: Dipl.-Inf. Denis Stein Dresden, den

Mehr

Sentiment Analysis (SA) Robert Bärhold & Mario Sänger Text Analytics WS 2012/13 Prof. Leser

Sentiment Analysis (SA) Robert Bärhold & Mario Sänger Text Analytics WS 2012/13 Prof. Leser Sentiment Analysis (SA) Robert Bärhold & Mario Sänger Text Analytics WS 2012/13 Prof. Leser Gliederung Einleitung Problemstellungen Ansätze & Herangehensweisen Anwendungsbeispiele Zusammenfassung 2 Gliederung

Mehr

Hinweise zur Word-Vorlage (Mac) (Bachelor- und Masterarbeit)

Hinweise zur Word-Vorlage (Mac) (Bachelor- und Masterarbeit) Hinweise zur Word-Vorlage (Mac) (Bachelor- und Masterarbeit) 1 Grundidee Die Dokumentvorlage erleichtert Ihnen die formale Gestaltung Ihrer Bachelor- oder Masterarbeit: Das Dokument enthält alle formalen

Mehr

Zeichnen von Graphen. graph drawing

Zeichnen von Graphen. graph drawing Zeichnen von Graphen graph drawing WS 2006 / 2007 Gruppe: D_rot_Ala0607 Christian Becker 11042315 Eugen Plischke 11042351 Vadim Filippov 11042026 Gegeben sei ein Graph G = (V; E) Problemstellung V E =

Mehr

MCP Managing Conference Proceedings

MCP Managing Conference Proceedings Projekt Workshop zur Global Info SFM WEP, 19-20. Juli 2000, Braunschweig MCP Managing Conference Proceedings Paper Submission und Review bei der EUROGRAPHICS 2000 Resultate und Ausblick bmb+f Global Info

Mehr

Produktphilosophie erstellen

Produktphilosophie erstellen User Experience Produktphilosophie erstellen Bereich Anforderungen Aktivität Ziele Erleichterte Kommunikation zwischen Stakeholdern Designentscheidungen erleichtern/rechtfertigen schnell durchführbar einfach

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

Spezialisierung Business Intelligence

Spezialisierung Business Intelligence Spezialisierung Business Intelligence Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg peter.becker@h-brs.de 10. Juni 2015 Was ist Business Intelligence? Allgemein umfasst der Begriff Business

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung

Block R (Rahmen): SE Aktivitäten 21.10.04 2. Vorlesung Methoden des Software Engineering. Block R Rahmen Aktivitäten der Software-Entwicklung Block R (Rahmen): SE Aktivitäten 21.10.04 1 Vorlesung Methoden des Software Engineering Block R Rahmen Aktivitäten der Software-Entwicklung Martin Wirsing Einheit R.2, 21.10.2004 Block R (Rahmen): SE Aktivitäten

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

Intelligente Informationssysteme für Wissensarbeit(er)

Intelligente Informationssysteme für Wissensarbeit(er) Intelligente Informationssysteme für Wissensarbeit(er) Klaus-Dieter Althoff*, Björn Decker**, Alexandre Hanft*, Jens Mänz*, Markus Nick**, Jörg Rech** & Martin Schaaf* *Universität Hildesheim, Institut

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr