Agentenorientierte Techniken ein Überblick. Allgemeines zu Agenten. Szenario: mobiler digitaler Assistent. Warum Agententechnologien?
|
|
- Bernhard Mann
- vor 8 Jahren
- Abrufe
Transkript
1 Agentenorientierte Techniken ein Überblick Allgemeines zu Agenten Allgemeines zu Agenten # - 0 Interaktivität # - 3 Architekturen & Plattformen # - 30 Agentenprogrammierung # 3-39 Animation Agentenbegriff Eigenschaften von Agenten Klassifikation von Agenten mobile Agenten # 0-5 Standards # 6-9 Szenario: mobiler digitaler Assistent Warum Agententechnologien? Agenten als Metapher: Stellvertreter Elektronischer Marktplatz Netz Softwaresysteme sind zunehmend komplex, verteilt und heterogen; Wiederverwendbarkeit ist ein wichtiges Thema Marktplatzinfrastruktur Geschäftsverkehr Rückkehr Instruierung Migration und zum des Ergebnispräsentation Marktplatz Einkaufsagenten zwischen Agenten Szenario elektronischer Marktplatz mobiler Agent Content-Provider-Agent Kommunikation 3 Systeme, bestehend aus kommunizierenden, selbst koordinierenden Komponenten versprechen Offenheit und bessere Skalierbarkeit Software-Agenten: Notwendige Eigenschaften Autonomie weitgehend selbständig agieren Entscheidungskompetenz: Aktionen planen, bewerten, auswählen zielgerichtetes Verhalten mentale Attribute explizit darstellen und nutzen Interaktivität Peer-to-Peer, sprechaktbasierte Kommunikation, Interaktionsprotokolle Software-Agenten: weitere, optionale Eigenschaften Reaktivität auf Ereignisse der Umgebung schnell reagieren Intelligenz Zumeist wahllos verwendeter Begriff Mobilität Offlinefähigkeit, Informationsverarbeitung vor Ort Rationalität Nutzen optimieren 5 6
2 Klassifikation von Agenten Agententyp kognitiv mobil kooperativ konkurrierend reaktiv Einsatzgebiete Probleme lösen, Psychologie Sekretariatsdienste, Informationsdienste keine spezifischen Aufgaben CSCW, Workflow Management, verteiltes Problemlösen electronic commerce, offene Systeme Prozeßsteuerung, Robotik Eigenschaften kognitive Fähigkeiten Adaptivität, Benutzerschnittstelle flexibel, klein Kommunikation und Kooperation Rationalität, Kommunikation Realzeitfähigkeit Etablierte Techniken zur Agentenprogrammierung Rationalität - Spieltheorie, Marktmechanismen (Auktionen) Interaktivität - Sprechakttheorie, Kooperationsprotokolle Intentionalität - modale, dynamische, nichtmonotone Logiken Intelligenz - Lernen, Planen, Räsonnieren Reaktivität - Regelsysteme artificial life Simulation emergent behaviour 7 8 Einflussgebiete der agentenorientierten Techniken Dynamik in Agentensystemen Entscheidungstheorie Organisationstheorie Linguistik Sprechakttheorie Modularität Objekt-Orientierte Techniken Rollen Verteiltheit Agentenorientierte Techniken Intelligenz Wissensbasierte Verfahren Verteilte Systeme Autonomie PDAs, Interfaceagenten Suche nach Kooperationspartnern flexibles Antwortverhalten Ausschreibung / Delegation von Aufgaben Verhandlungen und Auktionen Agenten verlassen und / oder betreten das System 9 0 Interaktivität Sprechakte Ontologien Interaktionsprotokolle Sprechakttheorie Stammt aus der Linguistik (Austin 6, Searle 69) Kommunikation ist eine Form des Handelns Ebenen der Kommunikation - kinds of actions in utterances Artikulation lokutionär Wirkung durch Äußerung illokutionär erzielter Effekt perlokutionär In Agenten hat nur die illokutionäre Ebene Bedeutung!
3 Sprechakt: Beispiel kannst du mal bei der nächsten Raststätte rausfahren? Nachrichtentyp - Request Aussage - über zukünftige Handlung Vorbedingungen - Angesprochener ist zu Aktion fähig - Angesprochener führt Aktion nur nach Anfrage aus - Sprecher wünscht Aktion ( Aufrichtigkeit ) Essenz - Überredung zur Ausführung 3 Sprechakte in Agenten Ursprung: DARPA - Knowledge Sharing Initiative (993) Informationsaustausch zwischen heterogenen Wissensbasen Zweck: Trennung von Übermittlung, Form und Inhalt Knowledge Sharing Initiative - Knowledge Query and Manipulation Language (KQML) - Knowledge Interchange Format (KIF) Foundation of Intelligent Physical Agents (FIPA) 98 - Agent Communication Language (ACL) - Semantic Language (SL) Sprechakt: Beispiel Nachrichtentyp (inform :sender agent :receiver hpl-auction-server :content (price (bid good0) 50) :in-reply-to round- :reply-with bid0 :language sl :ontology hpl-auction ) Inhalt 5 Ontologien Ontologien definieren die Dinge der Welt und ihre Beziehungen ZIEL: Interoperabilität erreichen Agenten beziehen sich auf gemeinsame Ontologie Vokabular Dinge: relevante Begriffe einer Domäne, Wertebereiche Konzeptualisierung Beziehungen: Kategorien, Constraints, Funktionen Axiomatisierung Schlußfolgerungen ziehen 6 Ontologie: Beispiel (agent-identifier :name bill.clinton :addresses (sequence ) :resolvers (sequence (agent-identifier :name hillary.clinton ) ) - Blau sind Namen der Ontologie - Orange sind Werte - Schwarze Elemente sind Bestandteil der SL-Syntax Sprechakte in Agenten: Annahmen über Transport Nachrichtenreihenfolge wird eingehalten zuverlässige Nachrichtenübermittlung Verzögerungen beim Transport sind egal synchrone und asynchrone Verarbeitung ==> Aufgaben des Transports werden einer anderen Kommunikationsschicht übertragen 7 8 3
4 Sprechakte in Agenten: Annahmen über Semantik () Vorbedingungen über den mentalen Zustand des Senders () Erwartete Konsequenzen beim mentalen Zustand des Empfängers keine Garantie in bezug auf () z.b. <i, INFORM ( x, φ )> Vorbedingung: B i φ B i ( Bif x φ Uif x φ) x kennt weder φ noch not(φ) noch unbekannt(φ) noch not(unbekannt(φ)) Nachbedingung: B x φ Sprechakte: Zusammenfassung Agenten kommunizieren peer-to-peer Informationsübermittlung illokutionäre Nachrichtentypen Nachrichteninhalte basieren auf Ontologien einfache Frage-Antwort-Muster möglich aber keine komplexeren Interaktionen Interaktionsprotokolle zielgerichtete Interaktionen zwischen mehreren Rollen verknüpfen Kommunikation und Handlung typischerweise asynchron Deadline for proposals reject-proposal cfp action preconditions propose preconditions accept-proposal proposal not-understood refuse Kooperatives Problemlösen Problemzerlegung funktional, räumlich, zeitlich,... Teilproblemverteilung Allokation auf Agenten Teilproblemlösung Synchronisation, Konfliktbehandlung Beispiele: Auktion, Aufgabendelegation failure inform Done(action) cancel the manager cancels the contract due to a change of situation Ergebnissynthese Interaktionsprotokoll: FIPA-Contract-Net cfp action preconditions Architekturen und Plattformen not-understood refuse propose preconditions Agentenplattform Deadline for proposals Agentenarchitektur reject-proposal accept-proposal proposal failure inform Done(action) cancel the manager cancels the contract due to a change of situation 3
5 Anatomie eines agentenbasierten Systems Agent als Informationsverarbeiter Yellow Pages White Pages Agent Platz Nachricht Reasoning Nachricht Kommunikations-Middleware, Management, Security Aktion Agentenplattform 5 6 Informationsverarbeitung im Agenten Aufgaben einer Agentenarchitektur Agent verfolgt Ziele Nachricht Nachricht Aktion Wissensspeicherung Objekte, Regeln, Ziele, Präferenzen, Pläne Wissensverarbeitung vom Wissen über Ziele hin zu Handlungen Kommunikation sichere Übermittlung, Parsierung von Sprechakten Agenda Wissensbasis Ziele Handlungen Andere Verarbeitungsmodelle existieren 7 Unterstützung des Programmierens Programmierschnittstelle Wiederverwendbarkeit 8 Strukturen von Architekturen Intelligenz in Architekturen Beliefs Intentions Interpreter Desires Plans Komponentenarchitektur (BDI) Information social knowledge symbol physical Schichtenarchitektur Kontrolle Meta-Level-Reasoning Adaptivität: mögliche Aktionen finden und bewerten Lernen typischerweise unassistiertes Lernen durch Feedback Planung meist: Pläne instantiieren, ausführen und überwachen emergente Intelligenz durch Interaktionen subsymbolische Architektur
6 Agentenprogrammierung Idee Makro- und Mikro-Level Belief Desire Intention Grundsätzliches zur Agentenprogrammierung Programmieren mit Agenten bedeutet: agentische Konstrukte zu nutzen, zu spezifizieren statt zu programmieren, auf Basis einer geeigneten Architektur/Plattform. neue Methodologien erforderlich mächtige Interpreter / Compiler benötigt Werkzeuge für Entwicklung und Test Agentenarchitekturen 3 Bestandteile der Agentenprogrammierung Ontologien Einigkeit bzgl. der Bedeutung von Konzepten Interaktionsprotokolle Konventionen bzgl. der Interaktionen zwischen Agenten Agenten Fähigkeiten, Wissen, Ziele, Intentionen Makro- und Mikro-Level- Programmierung Makro-Level (verteiltes Problemlösen) Fokussierung auf Kommunikationsbeziehungen kooperative Agenten Organisationsformen Mikro-Level: (autonome Agenten) Fokussierung auf einzelne Agenten nutzenoptimierende Agenten mentaler Zustand Belief-Desire-Intention (BDI) BDI: Prädikatenlogik, erweitert um Modal-Operatoren Beliefs drücken aktuelles Wissen aus Desires beschreiben nicht vorhandene, erwünschte Zielzustände Intentions sind Bedingungen, die während der Verarbeitung zur Erreichung aktueller Ziele eingehalten werden müssen zumeist: beabsichtigte Handlungen BDI-Logiken beheben Probleme der Prädikatenlogik Dynamik, Nicht-Monotonie, Widersprüche, sinnvolle Schlussfolgerungen Modell einer BDI- Agentenarchitektur Beliefs Goals Interpreter Pläne Intentions
7 Belief-Desire-Intention (BDI) Agenten durch Attributierung mentaler Zustände als intensionale Systeme betrachten ermöglicht (Meta-) Reasoning zum besseren Verständnis seines Handelns Kommunikation mentaler Zustände zur - Konflikterkennung - gemeinsame Planung - Koordination Theorie zur Verknüpfung von Wissen und Handeln... BDI-Logiken - Theorie: Axiomatisierungen Goal( p ) ==> Belief( Goal( p )) strong realism nach Rao & Georgeff Zielwelt ist Submenge der Belief-Welt tell ab ( p ) ==> Belief a ( p ) tell ab ( p ) ==> Belief b ( Belief a ( p )) tell ab ( p ) ==> Belief b ( p ) Ehrlichkeit Empfängersicht Zuverlässigkeit Entwicklungsumgebungen für Agenten Jack Intelligent Agents AgentBuilder Zeus Jade FIPA-OS MAP Grasshopper JIAC Mobile Agenten 39 Statische versus mobile Agenten Static Agent System Vorteile der Agenten- Mobilität Agent arbeitet, während Benutzer offline ist Agent arbeitet auf Rechnern, zu denen der Benutzer selbst keinen Zugriff hat Vor-Ort-Informationsbearbeitung Mobile Agent System Temporäre Delegation von Wissen und Verfahren Fehlertoleranz bei Netzwerkunterbrechung Verringerung der Kommunikationskosten (Latenzzeit!) Quelle: MITSUBISHI 7
8 Grundsätzliches zur Agentenmobilität Mobilität ist eine Eigenschaft Eine Unterscheidung zwischen Intelligenter Agent und Mobiler Agent ist unzulässig. Unterscheidung zur Prozessmigration: Autonomie! Formen der Migration schwach: Datenzustand übertragen, Startmethode - Aglets, Voyager, MOLE,... stark: Ausführungszustand übertragen - AgentTcl, (JIAC) (Mobile) Agenten: Sicherheitsproblematiken Bedrohung der Plattform durch Agenten Denial of Service, Ausspionierung, Masquerading Bedrohung des Agenten durch die Platform Ausspähen und Verändern von Daten Manipulierung der Identität Agent gegen Agent (siehe oben) Andere Sicherheits- und Kontrollproblematiken Cloning, Wiedereinspielen, Waisenerkennung, Kontrolle, Message-Forwarding, Transaktionen 3 Diskussion: Was ist Mobilität? Programmiertechnik / Programmierparadigma? mit mobilen Agenten programmieren aber wann / wozu setze ich Mobilität ein? Standards eine Metapher? zum besseren Verständnis einer Problemstellung ein abgeleitetes Konzept? nicht der Designer, der Agent entscheidet bzgl. Migration aber was ist die Entscheidungsgrundlage? 5 Agent Standards FIPA Foundation for Intelligent Physical Agents Masif OMG effort to standardize mobile agents middleware services and internal middleware interfaces De Facto standards Jini: Sun distributed object layer including directory services, messaging etc. (DARPA GRID is a Jini based agent network) FIPA-Überblick Foundation for Intelligent Physical Agents 60 member companies with heavy involvement from telecommunications companies in particular. Standards: FIPA98, FIPA000 Standards in the following main areas Agent communication (language, content language, interaction protocols) Directory services (DF) Management and naming services (AMS) 7 8 8
9 Ende Szenario: mobiler digitaler Assistent Elektronischer Marktplatz Netz Marktplatzinfrastruktur mobiler Agent Geschäftsverkehr Rückkehr Instruierung Migration und zum des Ergebnispräsentation Marktplatz Einkaufsagenten zwischen Agenten Content-Provider-Agent Kommunikation 9 Szenario elektronischer Marktplatz 50 Standards: MASIF und FIPA MASIF: Crystaliz, Inc. General Magic, Inc. GMD Focus GmbH IBM Corporation The Open Group FIPA: Foundation for Intelligent Physical Agents 5 9
Klassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1
Klassifizierung von Agenten 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Softwareagenten Schnittstellenagenten Informationsagenten Hybride Agenten Mobile Agenten Kollaborative
MehrThema. Intelligente Agenten im Web
Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko
Mehrpaluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014
Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrDas vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.
Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrAgenda. Verteilte Anwendungen für lokale Netzwerke auf der Grundlage der Technologien mobilen Agenten
Verteilte Anwendungen für lokale Netzwerke auf der Grundlage der Technologien mobilen Agenten Ilia Revout 18.11.2005 Agenda Verteilte Anwendungen Mobiler Code Mobile Agenten Standards Erkenntnisse aus
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrShopBot, ein Software-Agent für das Internet
Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrGI-Technologien zur Umsetzung der EU-Wasserrahmenrichtlinie (WRRL): Wissensbasen. Teil 1: Einführung: Wissensbasis und Ontologie.
GI-Technologien zur Umsetzung der EU-Wasserrahmenrichtlinie (WRRL): Wissensbasen Teil 1: Einführung: Wissensbasis und Ontologie Was ist eine Wissensbasis? Unterschied zur Datenbank: Datenbank: strukturiert
MehrModellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.
MehrClient-Server-Beziehungen
Client-Server-Beziehungen Server bietet Dienste an, Client nutzt Dienste Objekt ist gleichzeitig Client und Server Vertrag zwischen Client und Server: Client erfüllt Vorbedingungen eines Dienstes Server
MehrIntelligente Agenten
Intelligente Agenten Melanie Kruse 22.06.2004 Seminar Komponentenorientierte Softwareentwicklung und Hypermedia FH Dortmund SS 2004 Was sind Agenten? Agentenforscher diskutieren seit längerem: jedoch keine
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrBDI-Agenten für agile zielorientierte Geschäftsprozesse
BDI-Agenten für agile zielorientierte Geschäftsprozesse Birgit Burmeister 3. Expertenforum Agenten in der Automatisierungstechnik Universität Stuttgart, 29./30. September 2008 Birgit Burmeister / GR/EPF
MehrUse Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004
Use Cases Die Sicht des Nutzers Fortgeschrittenenpraktikum SS 2004 Gunar Fiedler Lehrstuhl für Technologie der Informationssysteme Kontakt: fiedler@is.informatik.uni-kiel.de Use Cases 2 Was ist ein Use
MehrUmfrage zum Informationsbedarf im Requirements Engineering
Umfrage zum Informationsbedarf im Requirements Engineering Vielen Dank für Ihre Teilnahme an dieser Studie! Im Rahmen eines Forschungsprojektes an der Universität Hamburg und der TU Graz führen wir eine
MehrKI im Weltall: Der Remote Agent
KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehr!!!!T!!! Systems!() Multimedia Solutions
Inhalt. Was ist das semantische Web? Wie findet man einen Arzttermin mit Hilfe des semantischen Web? Wie gibt man Inhalten einen Sinn? Welche Werkzeuge stehen zur Verfügung? Wo können strukturierte Inhalte
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrProlog basiert auf Prädikatenlogik
Software-Technologie Software-Systeme sind sehr komplex. Im Idealfall erfolgt die Programmierung problemorientiert, während die notwendige Übertragung in ausführbare Programme automatisch erfolgt. Prolog-Philosophie:
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrBusiness-Rule-Management als Instrument des Software-Reengineering
Business-Rule-Management als Instrument des Software-Reengineering Olaf Resch Olaf Resch am 4. Mai 2005 in Bad Honnef 1 Agenda Software und Wissen. Verschmelzung als Evolutionshindernis. Business-Rule-Technologie.
MehrCARL HANSER VERLAG. Erika Horn, Thomas Reinke. Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7
CARL HANSER VERLAG Erika Horn, Thomas Reinke Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7 www.hanser.de Inhalt Vorwort...IX 1 Einleitung... 1 1.1 Software
MehrJürgen Schwab, debis Systemhaus
Jürgen Schwab, debis Systemhaus 1 Komponenten - Markt VAA - Referenzmodell: eine komponentenorientierte Anwendungsarchitektur März 99 99 2 Die Voraussetzungen für einen Komponentenmarkt sind so gut wie
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrVorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick
Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent
MehrProgrammierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.
Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil
MehrÜbung 1 mit C# 6.0 MATTHIAS RONCORONI
Übung 1 mit C# 6.0 MATTHIAS RONCORONI Inhalt 2 1. Überblick über C# 2. Lösung der Übung 1 3. Code 4. Demo C# allgemein 3 aktuell: C# 6.0 mit.net-framework 4.6: Multiparadigmatisch (Strukturiert, Objektorientiert,
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrModul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent
Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch
MehrSoftwareentwicklung aus Sicht des Gehirns
Softwareentwicklung aus Sicht Business Unit Manager Folie 1 3. Juli 2008 Ziele Das Ziel ist die Beantwortung der folgenden Fragen: 1. Wie lösen Softwareentwickler Probleme kognitiv? 2. Welche Auswirkungen
MehrObjektorientierte Programmierung OOP
Objektorientierte Programmierung OOP Objektorientierte Programmierung OOP Ronja Düffel WS2012/13 08. Oktober 2013 Objektorientierte Programmierung OOP Objektorientierte Programmierung Objektorientierte
MehrDaniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers
Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des
MehrCOMMUNICATION AND COOPERATION COMMUNICATION SEMINAR: AGENTENSYSTEME Kim-Anh Tran Christian Urban
COMMUNICATION AND COOPERATION COMMUNICATION SEMINAR: AGENTENSYSTEME 25.05.2010 Kim-Anh Tran Christian Urban GLIEDERUNG Einführung Sprechakttheorie Agenten-Kommunikations-Sprachen Fragen Diskussion Mind
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrIntegrationsprozesse. cross component BPM - Steuerung systemübergreifender Szenarien. Konrad Lubenow, FHTW Berlin, Juli 2007
Integrationsprozesse cross component BPM - Steuerung systemübergreifender Szenarien Konrad Lubenow, FHTW Berlin, Juli 2007 Integrationsprozesse XI(ccBPM) normaler Messageaustausch über den Integrationsserver
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrAuswertung qualitativer Interviews
Auswertung qualitativer Interviews Problem: umfangreiche Texte in eine Form zu bringen, die als Erzählung, als Leseangebot für den Leser dienen können Texte müssen eingedickt werden, sie müssen im Rahmen
MehrEin Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch
Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrSoziale Kommunikation. Vorlesung Johannes-Gutenberg-Universität Mainz Sommersemester 2011 PD Dr. phil. habil. Udo Thiedeke. Kommunikationsprobleme
Vorlesung Johannes-Gutenberg-Universität Mainz Sommersemester 2011 PD Dr. phil. habil. Udo Thiedeke Kommunikationsprobleme 1) Was ist Kommunikation? 2) Vom Austausch zur Unterscheidung 3) Zusammenfassung
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrAgentenbasiertes e-learning
Agentenbasiertes e-learning Thema: Agenten in Intelligent Tutoring Systems (ITS) Präsentiert von: Malik Djaafri 30.01.2008 1 Agenten in Intelligent Tutoring Systems (ITS) ITS. Intelligente Agenten. Eigenschaften
MehrRapide An Event-Based Architecture Definition Language
Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232
MehrSEQUENZDIAGRAMM. Christoph Süsens
SEQUENZDIAGRAMM Christoph Süsens DEFINITION Das Sequenzdiagramm gibt Auskunft darüber: Welche Methoden für die Kommunikation zwischen ausgewählten Objekten zuständig sind. Wie der zeitliche Ablauf von
MehrQualitätssicherung bei der mobilen Datenerfassung
Qualitätssicherung bei der mobilen Datenerfassung Stephan Mäs Arbeitsgemeinschaft GIS Universität der Bundeswehr München http://www.unibw.de/bauv11/geoinformatik/agis 9. Seminar GIS & Internet 13.-15.
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrDaten, Information, Wissen explizites und implizites Wissen Expertensysteme (Aufgaben, Aufbau, Komponenten) Diagnoseziel Klassifikation
Was bisher geschah Daten, Information, Wissen explizites und implizites Wissen Expertensysteme (Aufgaben, Aufbau, Komponenten) Diagnoseziel Klassifikation sicher heuristisch überdeckend Entscheidungstabellen
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrSeminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006
Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrComputergestützte Gruppenarbeit
Computergestützte Gruppenarbeit Übungsblatt 2 - Lösung Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 12 CSCW FSS 2007 Jürgen Vogel Klassifikation von Email - Lösung Klassifikation
MehrCORBA. Systemprogrammierung WS 2006-2007
CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrBudgetplanungen für digitales Marketing
Sapient GmbH, Kellerstraße 27, 81667 München Juni 2009 2 Inhaltsverzeichnis Zusammenfassung Einfluss der Finanzkrise auf Marketing Programme Veränderungen des Budgets für digitale Marketing Programme Bewertung
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrHTML5. Wie funktioniert HTML5? Tags: Attribute:
HTML5 HTML bedeutet Hypertext Markup Language und liegt aktuell in der fünften Fassung, also HTML5 vor. HTML5 ist eine Auszeichnungssprache mit der Webseiten geschrieben werden. In HTML5 wird festgelegt,
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrEnterprise Application Integration
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Wolfgang Keller Enterprise Application Integration Erfahrungen aus
MehrPC-Anwendungen in der Erwachsenenbildung
PC-Anwendungen in der Erwachsenenbildung Seminar 14.12.2004 E-Learning E-Learning-Technologien WBT/CBT Autorensysteme Simulationen Videokonferenzsysteme Learning Management Systems Learning Content Management
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrOntologien. Ontologien (aus ISM Kap. 3. Wissensrepräsentation für Texte) Ontologien: Konstrukte. Konzepte/Klassen
Ontologien Ontologien (aus ISM Kap. 3. Wissensrepräsentation für Texte) Norbert Fuhr Ursprung: semantische Netze aus der künstlichen Intelligenz (1970er) weiterentwickelt als terminologische Logiken, Beschreibungslogiken
MehrOntologien (aus ISM Kap. 3. Wissensrepräsentation für Texte) Norbert Fuhr
Ontologien (aus ISM Kap. 3. Wissensrepräsentation für Texte) Norbert Fuhr 1 / 23 Ontologien Ursprung: semantische Netze aus der künstlichen Intelligenz (1970er) weiterentwickelt als terminologische Logiken,
MehrZusammenfassung Agent-Oriented Software Engineering for Internet Applications
Zusammenfassung Agent-Oriented Software Engineering for Internet Applications Tim Conrad Zum Seminar Intelligente Internet Agenten (Prof. Dr. Robert Tolksdorf) Im WS2002/03 an der FU Berlin Abstract GAIA
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrIHKForum Home Office Voraussetzungen, Potential und Erfahrungen
IBM Software Group IHKForum Home Office Voraussetzungen, Potential und Erfahrungen Hansruedi Meschenmoser IBM Schweiz AG Software Client Leader Agenda Über IBM Voraussetzungen Flexible Workplace Desk Sharing
MehrState of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer
State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung
MehrWeb-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen
Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de
MehrUnified Modeling Language (UML)
Kirsten Berkenkötter Was ist ein Modell? Warum Modellieren? Warum UML? Viele, viele Diagramme UML am Beispiel Was ist ein Modell? Ein Modell: ist eine abstrakte Repräsentation eines Systems, bzw. ist eine
MehrSemantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!
Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture
MehrVerteilte Paarprogrammierung mit Eclipse
Verteilte Paarprogrammierung mit Eclipse Riad Djemili (djemili@inf.fu-berlin.de) Diplomarbeitsthema Freie Universität Berlin Februar 2006 Inhalt 1. Wie ist der aktuelle Stand im Bereich des Distributed
MehrEinführung in die Soziologie virtualisierter Vergesellschaftung
Vorlesung Johannes-Gutenberg-Universität Mainz Wintersemester 2010/11 PD Dr. phil. habil. Udo Thiedeke 1) Einige Irrtümer zur Virtualität 2) 3) Zusammenfassung 1) Einige Irrtümer zur Virtualität Folie
MehrTechniken der Projektentwicklungen
Von der Analyse zum Entwurf 5. Termin Vom Use Case zum Domänenmodell Bis zum nächsten Mal Vom Use Case zum Domänenmodell Vom Use Case zum Domänenmodell Was ist ein Domänenmodell? Graphische Beschreibung
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrVisualisierung. Rückblick. Scientific Visualization vs. Informationsvisualisierung. Allgemeine Ziele und Anforderungen Prof. Dr.-Ing.
Allgemeine Ziele und Prof. Dr.-Ing. Detlef Krömker Goethe-Universität, Frankfurt Graphische Datenverarbeitung Rückblick K als Anwendung der CG K Meilensteine der Entwicklung K Terminologie Scientific Visualization
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrGRS SIGNUM Product-Lifecycle-Management
GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrHuman-Computer-Interaction und Psychologie Aufgaben- und Kontextanalyse
Human-Computer-Interaction und Psychologie Aufgaben- und Kontextanalyse Überblick Kontextanalyse Aufgabenanalyse Basisinformationen Weiterführende Informationen und Beispiele zur Aufgabenanalyse Analyse
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrDie Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter
Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,
MehrProjektaufgabe: Vertiefungsgebiete
Realisierung von höherwertigen Komponenten und Diensten Übersicht: Komposition von Diensten für die Ausführung automatisierter Aktionsfolgen (2 Themen) Verzeichnisdienste zur Veröffentlichung und Suche
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrHerzlich willkommen zu unserem Webinar! am 10. Februar 2014
AGENDA 1. Ich tue was, was du nicht siehst - Kommunikation im Webinar 2. AdobeConnect Möglichkeiten und Medieneinsatz Herzlich willkommen zu unserem Webinar! am 10. Februar 2014 3. Webinar-Methoden: Interaktion
Mehr