Markov- Modelle, Ketten und Prozesse
|
|
- Johann Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Universität zu Köln Institut für Linguistik, Abt. Sprachliche Informationsverarbeitung Hauptseminar Selbstlernende Systeme Prof. Dr. Jürgen Rolshoven Markov- Modelle, Ketten und Prozesse in der Linguistik von Pascal Christoph Kalscheurer Weg Köln Tel.: Fachsemester Matrikelnr.: Abgabedatum: 01. Juli 2005
2 Inhalt 1. Zielsetzung der Arbeit 2 2. Hintergrund zu Markov-Modelle Genese Qualitativ vs. Quantitativ Markov-Prozess Markov-Kette Markov-Modell Visible Markov Model (VMM) Hidden Markov Model (HMM) Markov-Modelle n-ter Ordnung: n-gramme Erzeugung von Markov-Modellen 8 3. Java-Programm: Markov Modelle Allgemeines Starten der Programme und Datenmanagment Datenstrukturen GUI Import zugrundeliegender Zustände Persistieren der Ergebnisse Erzeugung eines VMMs Algorithmen Probleme Erstellung einer Matrix ohne passendes Modell Tooltip Schwellwert Ergebnisse, Erwartungen, Einsätze Deutung der Ergebnisse Verbesserte Modelle Einsatz zur Korrektur von Tippfehlern Einsatz in der Semantik Zusammenfassung der Ergebnisse und offene Fragen Literatur 17 1
3 Die Arbeit wurde unter Verwendung folgender Umgebung erstellt: Rechner: 1.2 GHz G4 Prozessor mit 768 MB RAM Betriebssystem: Mac OS X Programmierumgebung: Eclipse 3.0, Java Textverarbeitung: OpenOffice.org 1.1. Font: Lucida Grande, HelveticaNeueItalic Grafikverarbeitung: Gimp Zielsetzung der Arbeit Vorliegende Hausarbeit ist die Ausarbeitung eines Referats 1, das im WiSe 2004/05 an der Universität zu Köln gehalten wurde. Der Vortrag behandelte die Domäne "Markov 2 -Modelle, Ketten und Prozesse in der Quantitativen Linguistik". Thema des ersten Teils der Arbeit sind die theoretischen Grundlagen hierzu. Im Referat wurde anhand eines selbstkonstruierten Beispiels gezeigt, wie die Anwendung von (mit nur durch einigen wenigen linguistischen Vorannahmen modellierten) Markov-Prozessen auf ein kleines Korpus die Wohlgeformtheit einer beliebigen Literalsequenz bestimmbar macht 3. Das Korpus gilt dabei als Trainingssatz aus dem sich mit Hilfe einfacher Algorithmen ein Visible Markov Modell berechnen lässt. Das dieser Hausarbeit zugrundeliegende, selbstständig entwickelte Java-Programm zur "Erstellung von Markov-Modellen und deren Prozessierung" setzt diese Algorithmen um und folgt damit nicht nur theoretisch dem Thema des Seminars "Selbstlernende Systeme". Der zweite Teil der Arbeit behandelt die Darstellung des Programms, seine Bedienung, Probleme und interpretiert Ergebnisse. Aufgrund des Umfangs des Stoffes beschränkt sich diese schriftliche Arbeit (wie auch die Prozessierung durch das Java-Programm) vornehmlich auf sog. "Visible Markov Models" erster Ordnung. 1 Referatsfolien "Markov-Ketten". URL< 2 Da der Auslaut des russischen Namens "Markov" originär durch einen Frikativ realisiert wird (und nicht etwa durch einen Approximanten), wird in dieser Arbeit der aus der anglizistischen Literatur stammenden Schreibweise "Markov" der in der Deutschsprachigen häufig vorkommenden Variante "Markow" den Vorrang gegeben. 3 Der ermittelte Grad der Wohlgeformtheit ist durch die dem Modell inhärente linguistische Präsupposition sowie durch die Art des Markov-Modells (v.a. des Grades des Modells) bestimmt, mithin ohne absolut gültige Ergebnisse, doch nützlich zur Vorfilterung von wahrscheinlich/möglichen und unwahrscheinlichen/unmöglichen Sequenzen. 2
4 2. Hintergrund zu Markov-Modelle Thema dieses Kapitels ist die allgemeine Beschreibung der Eigenschaften der Modelle und die Erläuterung der Funktionsweise ihrer Prozessierung. Dieser Teil der Arbeit nimmt die notwendigen Begrifssdefinitionen vor und bildet somit den theoretischen Hintergrund für die Kapitel 3 und 4, in denen die Umsetzung konkreter Markov-Modelle und Algorithmen beschrieben ist. Jeder abstrakten mathematischen Definition folgt ein anschauliches Beispiel. 2.1 Genese Namensgeber des Modells ist sein Entwickler Andrei A. Markov ( ). Markov studierte bei dem bekannten Mathematiker Chebyshev 4 (siehe u.a. "Das Gesetz der großen Zahlen") dessen Spezialgebiet Kombinatorik und Statistik war. Markov berechnete 1913 die Buchstabensequenzen in russischer Literatur um die Notwendigkeit der Unabhängigkeit für das Gesetz der großen Zahlen nachzuweisen. 5 Die Berechnungen konnten zudem als Aussage über die Wohlgeformtheit der Orthographie von Buchstabenketten interpretiert werden. Aus diesem Ansatz entwickelte sich ein allgemeines statistisches Werkzeug, der sog. stochastische Markov-Prozess, "bei dem sich die Kenntnis der zukünftigen Entwicklung lediglich aus der des gegenwärtigen Standes ergibt." Qualitativ vs. Quantitativ Markov-Modelle gehören zu den Instrumenten der Quantitativen Linguistik. Hinter dem Begriff Quantitativ stehen Elemente der Ordinalskala: sie sind also komparativ, da sie eine Hierarchie bilden. Die Bemessung der Quantität erfolgt durch diskrete 7 oder stetige 8 numerische Werte. Mit Hilfe dieser Werte lassen sich Variabilitität und Vagheit ausdrücken. 4 In der deutschsprachigen Literatur wird oft "Tschebyschowsch" geschrieben. 5 Artikel "Markow-Ketten". In: Demleitner, Markus. 2003/2004. Einführung in die Statistik. URL< 6 Gottwald: Meyers Kleine Enzyklopädie Mathematik. S.: Diskrete Daten sind im Prinzip ganzzahlige Werte. 8 Auch als "kontinuierliche Daten" bezeichnet: Werte, die aus dem gesamten Raum der reellen Zahlen stammen. 3
5 Beispiel hierfür sind die Zugehörigkeitsfunktionen in der Fuzzy-Logik 9 sowie die Ergebnisse von Prozessen der Stochastik, die quantitative Attribute darstellen. Beispiel für eine quantitative Aussage: "Das Wasser ist zu 90% vergiftet." Im Gegensatz dazu steht der Begriff Qualitativ dessen Elemente nominalskaliert und damit deterministisch sind. Sie lassen nur ein-eindeutige Zuordnungen von Elementen auf eine Menge zu; somit fallen sie in die "Ja/Nein Dichotomie". Das Mittel zur Bemessung von Qualität in diesem Sinne 10 ist z.b. die boolesche Algebra und die diskrete Mengenlehre. Beispiel für eine qualitative Aussage: "Das Wasser ist vergiftet." 2.3 Markov-Prozess Der Markov-Prozess wird manchmal synonym zur Markov-Kette verwendet, ist aber allgemeiner, da sich die Verteilungsfunktion zu einem beliebigen, auch nicht- diskretem Zeitpunkt bestimmen lässt. In der Computerlinguistik kommen die spezielleren Markov-Ketten zum Einsatz. 2.4 Markov-Kette Eine Markov-Kette ist ein diskreter stochastischer Prozess, der die Berechnung "sequentieller (syntagmatischer) Abha ngigkeit von Einheiten in einer linearen Verkettung auf Grundlage von Übergangswahrscheinlichkeiten 11 " 12 vornimmt, der folgenden Bedingung genu gend: P ( X t+1 X t ) Die Wahrscheinlichkeit einer Zustandssequenz X zum Zeitpunkt t+1 hängt also lediglich von seinem Zustand zum Zeitpunkt t ab. 9 "Der Grad an Zugehörigkeit wird meist durch eine Zugehörigkeitsfunktion µ beschrieben, die den Elementen einer Grundmenge eine reelle Zahl zwischen 0 und 1 zuordnet." Artikel "Fuzzy_Logik". In: Wikipedia. Die Freie Enzyklopädie. URL< 10 Vergleiche andere Lesarten in der Wikipedia, z.b. im Kontext Technik: Artikel "Qualität". In: Wikipedia. Die Freie Enzyklopädie. URL< 11 Auch Transitionswahrscheinlichkeiten genannt. 12 Köhler&Altmann:Einführung in die Quantitative Linguistik. S: 5. 4
6 Die U bergangswahrscheinlichkeiten fu r m verschiedene Zusta nde P ij : P (X t+1 = i X t = j), i,j = 1,..., m werden in einer U bergangsmatrix 13 gefasst: (P ij ) = M = [ p11... p1m : : : pm1... pmm ]14 Diese Matrix ist Teil des Markov-Modells. Sei z.b. 15 die folgende Literaltransitionsmatrix gegeben: j \ i a l m a 0,3 0,6 0,1 l 0,3 0,3 0,3 m 0,8 0,1 0,1 Tabelle 1: Literaltransitionsmatrix Die Wahrscheinlichkeit P der Zustandsfolge P(m,a,l) wird durch Multiplikation der Einträge in den betreffenden Zellen berechnet: P(m,a,l)= P(a m) * P(l a)= 0.8 * 0.3= Markov-Modell Ein Markov-Modell ist eine Datenstruktur, die die nötigen Werte für die Prozessierung einer Markov-Kette bereitstellt. Dieses Kapitel beschreibt den Unterschied des ursprünglichen, einfachen Modells (direkte Beobachtung - direkte Vorhersage (VMM)) zu einem Modell zur Vorhersage auf Grundlage indirekter Evidenz (HMM) Visible Markov Model (VMM) Ein VMM ist definiert durch: a) eine Matrix mit allen Zuständen, in denen sich der Prozess befinden kann 16 b) eine Matrix mit den Transitionswahrscheinlichkeiten dieser Zustände Auch Transitionsmatrix genannt. 14 Artikel "Markow-Kette". In: Wikipedia. Die Freie Enzyklopädie. URL< 15 Referatsfolien "Markov-Ketten". URL< 16 Auf das obere Beispiel bezogen also : {a,l,m}. 5
7 c) eine "Initiale Zustandsmatrix" d) die zu berechnende Sequenz Das Merkmal c) gibt den jeweiligen Zuständen aus a) initiale Wahrscheinlichkeitswerte. Die Prozessierungsfunktion wird durch den Wert des ersten (also: initialen) Zustandes der Zustandsfolge modifiziert; dieser Wert dient als zusätzlicher Faktor für die Berechnung der Wahrscheinlichkeit der Zustandsfolge. Das Merkmal c) ist wohl dem Umstand geschuldet, dass Markov feststellte, dass z.b. gilt: *# ß y x 18 Diagramm 1: Zustandsdiagramm für {a,l,m} Diagramm 1 ist eine Abbildung des in Kapitel 2.4 beschriebenen VMMs (siehe Tabelle 1). Es handelt sich um einen nichtdeterministischen endlichen Automaten mit Wahrscheinlichkeiten an den Transitionspfeilen. Die initiale Wahrscheinlichkeit ist durch die senkrechten Pfeile symbolisiert. Die in der Literatur auffindbaren, weiteren Merkmale 19 der Markov-Modelle sind lediglich direkte Ableitungen aus den hier angegebenen Merkmalen. Eine Zustandsfolge, also eine solche Markov-Kette, kann anders als in einem HMM als Ausgabe betrachtet werden Hidden Markov Model (HMM) Ein HMM ist ein um eine Transitionswahrscheinlichkeitsmatrix erweitertes VMM: Siehe z.b. Tabelle Im Russischen gibt es ähnliche Beobachtungen. 19 Wie z.b. die Anzahl der Zustände, also die Länge der Matrix in a). 20 Stamp: Foundations of statistical natural language processing. S:3. 6
8 e) eine Matrix mit allen möglichen Beobachtungen f) eine Matrix mit den Transitionswahrscheinlichkeiten, die Beobachtungen und zugrundeligende Zustände verknüpft g) eine zu berechnende Beobachtungsssequenz In diesem Modell der "indirekten Evidenz" ist f) die Verknüpfung von e) mit b), wie z.b. Tabelle 3 21 zeigt. Hot Cold Hot 0,7 0,3 Cold 0,4 0,6 Tabelle 2: Transitionsmatrix der Zustände Small Medium Large Hot 0,1 0,4 0,5 Cold 0,7 0,2 0,1 Tabelle 3: verknüpfte Transitionsmatrix Die Wahrscheinlichkeit einer Zustandssequenz X=(Hot,Cold) mit den initialen Wahrscheinlichkeiten π={hot=0.6, Cold=0.4} und der Beobachtungssequenz O=(Small, Medium) ist allgemein: P(X O) = π * P(X t+1 X t ) * P(O t X t ) und hier also: P(X O) = 0.6 * (0.3) * ( 0.1 * 0.2) = Markov-Modelle n-ter Ordnung: n-gramme Ein n-gramm ist eine geordnete Menge mit n Zeichen. Die wichtigsten Vertreter der n-gramme sind das Bigramm und das Trigramm. 22 Das Bigramm besteht aus zwei, das Trigramm aus drei Zeichen. Im Kapitel 2.4 wurde für die Markov- Kette erster Ordnung festgestellt, dass die Wahrscheinlichkeit einer Zustandssequenz X zum Zeitpunkt t+1 von seinem Zustand zum Zeitpunkt t abhängt. Es handelt sich also offensichtlich um ein Bigramm. Markov-Modelle der Ordnung n (wobei n>1) berücksichtigen nicht nur den ersten Vorgängerzustand, sondern n Vorgängerzustände, und sind dementsprechend n+1-gramme. Prinzipiell gilt: je höher die Ordnung des Modells, desto genauer die Vorhersage. Da der Grad der Gramme zugleich die Anzahl der Dimensionen der Transitionsmatrizen beschreibt, gilt ausserdem: mit höherer Ordnung steigt der Rechenaufwand exponentiell. 21 Die Breite der Jahresringe eines Baumes lässt Rückschlüsse auf das Wetter zur Zeit des Wachstums des Ringes zu. Die Matrizen und das folgende Beispiel entstammen,leicht modifiziert, aus Stamp: Foundations of statistical natural language processing. 22 Artikel "Bigramm". In: Wikipedia. Die Freie Enzyklopädie. URL< 7
9 2.5.4 Erzeugung von Markov-Modellen Es lässt sich leicht ein Algorithmus erdenken, der aus einem Korpus die Transitionswahrscheinlichkeiten der Beobachtungen errechnet. Im Java- Programm ist ein solcher implementiert. 23 Er gehört zum Typus "unsupervised learning (unüberwachtes Lernen): der Algorithmus erzeugt für eine gegebene Menge von Eingaben ein Modell, das die Eingaben beschreibt und Vorhersagen ermöglicht." Das Java-Programm MarkovModels In diesem Kapitel werden die grundlegenden Arbeitsweisen und die Features des Programms dargestellt. Durch Beispiele wird die Bedienung des Programms nachvollziehbar. Unter den einzelnen Kapitelüberschriften finden sich nicht alle zum Thema ausführbaren Erläuterungen, sondern nur die Wichtigsten: so ist unter dem Kapitel Datenstruktur lediglich der Unterschied von interner und externer Darstellung der Observationssequenz dargelegt. Der Aufbau des Programms orientierte sich am Prinzip des Model-View- Controller (MVC) Allgemeines Grundsätzlich kann das Programm sowohl VMMs als auch HMMs verarbeiten, wobei Kapitel 3.7 darlegt, auf welche Weise VMMs erstellt werden können. Das Programm arbeitet mit UTF-8 Dateien. 3.2 Starten der Programme und Datenmanagment Die Programme liegen in einer JAR-Datei vor. In diesem Archiv befinden sich 23 Der Algorithmus berechnet lediglich die Transitionswahrscheinlichkeiten zwischen zwei aufeinanderfolgenden Variablen vom Typ char. Ausserdem kann lediglich ein VMM berechnet werden. 24 Artikel "Maschinelles_Lernen". In: Wikipedia. Die Freie Enzyklopädie. URL< >. 25 Siehe u.a. Goll,Weiß,Müller(2001): Java als erste Programmiersprache. S:
10 zwei Projekte: MarkovModels und SearchEngine 26. Ein Doppelklick auf das Archiv mm.jar startet das MarkovModel-Programm. Um SearchEngine zu öffnen muss in das Verzeichnis gewechselt werden, in dem sich das File mm.jar befindet, und " java -jar mm.jar arg" eingegeben werden. Dabei ist arg ein beliebiges Argument 27. Die Ressourcen liegen außerhalb des JARs, damit auf sie leicht zugegriffen werden kann. Dort liegen die Dateien, die SearchEngine für die Initialisierung braucht, aber auch der Ordner data, in dem die Modell-Daten gehalten werden. Die File-Chooser der Programme sind so eingestellt, dass sie automatisch den richtigen Ordner öffnen. 3.3 Datenstrukturen Die Datenstruktur für die Zustände der Modelle bestehen aus char-arrays, die sich aus Performanzgründen anboten. Sie sind "entschlüsselbar" und damit für Menschen besser lesbar zu machen. So gibt es zwei Darstellungen der Observationssequenzen, z.b.: - Observation sequence (intern): Observation Sequence (extern): klein mittel klein gross Die Berechnungen werden nur mit der internen Darstellung durchgeführt. 3.4 GUI MarkovModels besitzt ein GUI, das allerdings wenig intuitiv zu bedienen ist. Nach dem Starten von MarkovModels erscheint das Hauptfenster Markov Chains, das die Menüauswahl sowie eine Tabelle 28 beinhaltet, und der View of Debugging. Wird nun View->show Model gewählt, so wird das Modell gezeigt - standardmäßig ist dies das HMM Stamps (2004). Mit Compute->compute P(X=O) lässt sich die Gesamtwahrscheinlichkeit der Observationssequenz anzeigen, unter Compute->compute all werden alle Permutationen der zugrundeliegenden Zustände erzeugt, berechnet und sortiert dargestellt, wie Screenshot 1 zeigt: 26 Die Hausarbeit des Autors vom Juli SearchEngine ist eine Suchmaschine, die u.a. einen Wortindex über die indizierten Worte erstellt. 27 Die Main-Klasse von MarkovModels startet SearchEngine, wenn ein Argument angegeben ist. 28 Die Tabelle zeigt die Ergebnisse der Prozessierung. 9
11 Screenshot 1: Hauptfenster Um eine bestimmte Observationssequenz kalkulieren zu lassen kann der Wert im Feld Observation sequence (intern) geändert werden. Die Tabelle hat einen TableModelListener implementiert und aktualisiert das Modell automatisch. Durch den einzigen Eintrag unter dem Menüpunkt Edit wird das Fenster des Modell-Controllers geöffnet. Diese Ansicht erlaubt das Editieren des Modells 29 und dessen Persistierung durch File->save Model, wobei zu beachten ist, dass überhaupt erst durch das Speichern des Modells das interne Modell (und dadurch auch der Model-View ) aktualisiert wird. 3.5 Import zugrundeliegender Zustände Über den Menüpunkt File->import Underlying States sind die Zustände, deren Wahrscheinlichkeiten kalkuliert werden sollen, auch importierbar. Dies ist nützlich, wenn z.b. durch eine Präprozessierung eine Aussortierung der vorher beschriebenen Permutationen stattgefunden hat. Als Beispiel ist die Datei literal_passwd.uss mitgeliefert. Realer Hintergrund ist dieser: eine Firma hat durch einen Algorithmus 1 Mio mögliche Kundenpasswörter bestimmt. 30 Die Firma hat noch keine Millionen Kunden und möchte anfangs möglichst leicht zu merkende Passwörter verteilen. MarkovModels kann bestimmen helfen, welche Passwörter gute Kandidaten sind. Dazu muss zuerst ein passendes Modell geladen werden, z.b. das mitgelieferte literal_philosophie.vmm. 31 Dann wird das literal_passwd.uss importiert. Daraufhin erfolgt automatisch die Prozessierung der eingeladenen Zustände über das VMM. Vor dem Einsortieren in die Java- 29 In das Fenster können die Daten direkt geschrieben werden. 30 In der Beispieledatei literal_passwd.uss sind nur einige wenige davon übernommen. 31 Die Transitionswahrscheinlichkeiten wurden aus ca von SearchEngine indizierten Wörtern der digitalen Gutenberg-Projekt-Büchern "Kant_Kritik der reinen Vernunft.txt" und "Freud_Die Zukunft einer Illusion.txt" erzeugt. Dieses Korpus wird im weiteren das Philosophische Korpus genannt. 10
12 Datenstrukur TreeMap wird zuerst ein Schwellwert aufgrund des ersten Wortes aus der literal_passwd.uss geschätzt 32, dessen Wert unter dem der prozessierten Zustände liegen muss, um einsortiert zu werden. Sollte der Schwellwert zu hoch sein, wird er selbsttätig adaptiert, bis wenigstens vier Einträge in der TreeMap vorliegen oder der Wertebereich von double unterschritten ist. 3.6 Persitieren der Ergebnisse Das Programm bietet momentan keine Möglichkeit, die TreeMap zu persistieren. Der Benutzer kann die Daten aber aus dem Fenster 33 Markov Chains per Copy and Paste übertragen. 3.7 Erzeugung eines VMMs Durch Auswahl von creatematrix->first Order lassen sich mit Hilfe des vom mitgelieferten Programm SearchEngine erzeugten Wortindex-File Markov- Modelle erster Ordnung erzeugen. Die so erzeugten Modelle sind persistierbar. Leider kann SearchEngine noch nicht UTF-8 verarbeiten sondern nur ASCII- Daten, womit die prinzipielle Möglichkeit der Verarbeitung von z.b. dem Kyrillischen noch ungenutzt bleiben muss, es sei denn, ein Modell läge bereits vor oder würde anders erstellt als durch die von MarkovModels bereitgestellte Methode. 3.8 Algorithmen Die Algorithmen wurden in den vorherigen Kapiteln, insbesondere im Kapitel 2, weitgehend dargestellt. Abweichend vom Default-Modell Stamps werden bei der Erzeugung durch creatematrix->first order (noch) keine row-stochastischen Einträge erzeugt. Alle rechenintensiven Methoden sind iterativ-arbeitend geschrieben. So wird z.b. erst eine Permutation erzeugt, dann berechnet und evtl. gespeichert Hier gelte es noch die Größe der Datei zu berücksichtigen. 33 Dort werden nur die ersten 1000 Ergebnisse angezeigt. 34 Dies hängt von einem (momentan zwar nur intern setzbaren, aber sich selbstadaptierenden) Schwellwert ab, damit z.b. der Speicher nicht mit der Speicherung sowieso unmöglicher/unwahrscheinlicher Sequenzen überlastet wird. 11
13 bevor die nächste Permutation erzeugt wird. Auf diese Weise liessen sich auf dem Rechner 35 alle Permuationen der Länge 6 aus einem Pool von 30 Elementen, also 6 30 = ca. 7*10 7 an Zahl, erzeugen, berechnen und die ca. 3*10 6 Wahrscheinlichsten sortiert in eine TreeMap speichern Probleme Es gibt Möglichkeiten der Bedienung des Programms, die zu ungewollten Effekten führen. Darauf vorbereitend wirken soll dieses Kapitel Erstellung einer Matrix ohne passendes Modell Bevor durch creatematrix->first Order eine Matrix berechnet wird, muss ein passendes Modell geladen sein. Sind z.b. die Grundlage der Berechnung Wörter aus Buchstaben des deutschen Alphabets, so sollte das Modell mindestens alle diese Buchstaben kennen. Ansonsten wird der DebugView schnell vollgeschrieben werden mit Meldungen wie "Konnte Transition von (fehlender Zustand) nach (fehlender Zustand) nicht finden". Es bleibt momentan nur das Beenden des Java-Prozesses Tooltip Am Anfang der Programmentwicklung wurde nach einer Möglichkeit gesucht, unterschiedliche Zeilenanzahl in einer Zelle einer JTable darzustellen. Eine Recherche im Internet verwies auf die Alternative Tooltip, der für die jeweilige Zelle, die den mehrzeiligen Inhalt anzeigen sollte, zu generieren sei. Für das Modell Stamps ist das auch praktikabel - größere Modelle erzeugen aber Konfusion. Es ist vorstellbar, dass, wenn sich der Mauszeiger über der entsprechenden Zelle des Model-Views befindet, im Zusammenhang mit einem langsameren Rechner und einem großen Modell die Anzeige des Tooltips zur Verlangsamung der grafischen Betriebsoberfläche führt (siehe Screeshot 2). 35 Spezifikationen siehe S: Das komplette Prozedere dauerte ca. 2o Minuten. 12
14 3.9.3 Schwellwert Die automatische Absenkung des Schwellwertes bei Nichteintragung eines Wertes kann zu längerer Wartezeit führen, wenn es z.b. prinzipiell keine Ergebniswerte geben kann. Screenshot 2: Zahlen, bitte! 4. Ergebnisse, Erwartungen, Einsätze Im Laufe des Testens des Programms wurden verschiedene Modelle erzeugt. basiert auf der Verarbeitung des literal_philosophie.vmm: Philosophisches Korpus ohne initialen Zuständen (Pi) 37 dein nder eier deie inde ende nden dend dier iein Philosophisches Korpus mit initiale-zuständen (Pi) dein deie dend dier dene dien dere eier deic diei Technisches Korpus 38 mit initialen-zuständen (Pi) dein dend deie dier dere dien dene iein eier inde Die Ergebnisse in der Tabelle zeigen deutlich, dass die Werte zwischen den verschiedenen Spalten nicht direkt kommensurabel sind 39. Wichtig ist, dass die Werte innerhalb der Spalten in Relation zueinander stehen. 37 Es befindet sich unter data/models/literal_philosophie-withoutpi.vmm. 38 Bestehend aus den ca. 4 Mio deutschen Wörter der Informationsverarbeitungsfachschafts-CD. Es befindet sich unter data/models/literal_technik.vmm. 39 Die fehlende Eigenschaft, row-stochastisch zu sein, soll später implememtiert werden. 13
15 4.1 Deutung der Ergebnisse Distributionen wie in Spalte 1 nder müssen ausgeschlossen sein 40, ebenso wie deic in der 2. Spalte. Die fehlenden phonologischen Bedingungen könnten aber modelliert werden, indem statt einer initialen Wahrscheinlichkeitsmatrix eine initiale Transitionswahrscheinlichkeitsmatrix gebraucht würde: P(d n) =0.0 Um ein Wortfinales c auszuschliessen gäbe es die Möglichkeit, als Zustand für Markov-Ketten ein leeres Zeichen aufzunehmen 41. Durch ähnliches "Drehen" am Modell liesse sich weiteres phonologisches Wissen kodieren. Mit einem HMM könnte die zugrundeliegende hidden Schicht der Silbenphonologie (unter der sich wiederum eine Phonetische befindet) berücksichtigt werden Verbesserte Modelle und präzisere Prozessierung Wie in 4.1 erläutert sind die Modelle nur so gut wie das Vorwissen, das über die zu berechnenden Beobachtungen in dieses kodiert wurde. Ohne Wissen um eine den Wortbildungsprozess zugrundeliegende Silbenphonologie bleibt eine Vorhersage der Wohlgeformtheit von Wörter notgedrungen fehlerbehaftet. Wenn auch nicht vergessen werden darf, dass es sich letztlich um stochastische, also vom Zufall abhängige Zusammenhänge handelt, so kann doch die Fehlerquote minimiert werden. Folgende Möglichkeiten des "Tunings" stehen dem Modellierer zur Verfügung: - Modellbildung höherer Ordnung - Verarbeitung der Kette in beide Richtungen - Kombination mehrerer HMMs durch deren Hintereinanderschaltung ("pipen") - Präprozessierung der Eingabeketten mit Hilfe anderer Algorithmen - Gestaltung eines "offenen Systems", indem die Zellen der Matrizen nicht mit dem Wert 0 initialisiert werden, sondern mit dem Minimalwert: ein Effekt wäre, dass komplexe Ketten, deren Prozessierung momentan durch den Faktor 0 ebenfalls 0 ergeben, komparativ würden. 40 Denn es gilt: *# nd 41 Das bedingt die Erstellung eines Index' mit Leerzeichen am Ende jeder Symbolkette. 42 Im Rahmen der Spracherkennung, in der HMMs zu sehr guten Ergebnisse führten, wurde dies bereits bewerkstelligt. 14
16 Dem durch die höhere Komplexitätsstufe bedingten höheren Rechenaufwand wird durch Algorithmen begegnet, die hier nur beispielhaft und stichwortartig genannt seien: Speicherung in Trellis, Viterbi, Forward-Backward- Algorithmus Einsatz zur Korrektur von Tippfehlern Das mitgelieferte Model literal_technik.vmm könnte dazu verwendet werden, um eine unwahrscheinliche Eingabe (z.b. wegen Tippfehler) durch eine Wahrscheinliche zu ersetzen Einsatz in der Semantik In einem Referat über "Self-Organizing-Maps" wurde die Möglichkeit der automatischen Erzeugung von unscharfen semantischen Karten beschrieben. An dieser Stelle wird kurz der Versuch einer Adaptierung auf HMMs vorgestellt: Das mit dem Programm mitgelieferte Modell Ritter&Kohonen_1989.hmm ist zu öffnen. Wird das Modell durch Compute->compute all prozessiert erscheinen die zu den Observationen passenden zugrundeliegenden Zustände 45. Würden auf diese Weise alle Möglichen Observationen durchgerechnet und die Ergebnisse in Vektoren gespeichert, liesse sich durch die Berechnung der Abstände der Vektoren eine semantische Karte ähnlich die Ritters & Kohonens erstellen. 46 Die Prozessierung durch Markov-Modelle hätte dabei den Vorteil der Darstellung unscharfer Attribute, da keine boolsche Matrix zum Einsatz kommt, sondern eine mit dem Wertebereich Double. 47 Das Modell wirkt reichlich "künstlich", da nur diejenigen Transitionen einen Wert > 0 bekommen, deren Zustand auf den gleichen Zustand übergehen. 43 Siehe u.a. Demleitner: Einführung in die Statistik und Manning & Schütze: Foundations of statistical natural language processing. 44 In Kombination mit dem Levensthein-Algorithmus und einem großen Wortindex. 45 Eine Erklärung über Verweise der Zustände ist dem Modell zu entnehmen. 46 Ob dies sinnvoll ist, d.h. u.a. ob der Rechenaufwand nicht zu hoch ist, ist noch ungeklärt. 47 Nur Angemerkt sei das grundsätzliche Problem der Relationalität der Attribute, also ihrer Kontextabhängigkeit (eine sehr große Mücke ist immer noch kleiner als ein sehr kleiner Elefant ). 15
17 5. Zusammenfassung der Ergebnisse und offene Fragen Markov-Modelle sind beschreibungsadequat, nicht erklärungsadequat. Doch immerhin sind die Prozesse nachvollziehbar - dies im Gegensatz etwa zur Black-Box Neuronaler Netze. Die zugrundeliegende Mathematik ist denkbar einfach, sodass die Modelle prinzipiell leicht zu erzeugen sind. Dies mag sich durch die in Kapitel 4.2 beschriebenen Erweiterungen ändern - doch dürften hier die erwähnten ausgefeilteren Algorithmen, wie etwa dem Zwischenspeichern von Ergebnissen im Zusammenhang mit dem Abschätzen der Wahrscheinlichkeit und dem Setzen eines vernünftigen Schwellwertes, im Vergleich zu anderen Modellen der Vorhersage schneller Ergebnisse liefern. Es bleibt festzuhalten, dass 1. es erst herauszufinden gilt, ob spezifische Fragestellungen, wie etwa der nach der Auflösung von Ambiguitäten oder der nach der Einordnung von Wörtern in Kategorien, prinzipiell mit Markov-Modelle begegnet werden kann, 2. nicht jede Berechnung, die sich mittels Markov-Modelle durchführen lässt, damit zugleich auch sinnvoll ist (vergleiche Kapitel 4.4) und 3. die Erstellung aussagekräftiger, funktionierender Modelle die Adaption eingehender Kenntnisse über die zu verarbeitenden Inhalte bedingt. 16
18 Literatur Artikel "Bigramm". In: Wikipedia. Die Freie Enzyklopädie. URL< (abgerufen am 25. Juni 2005). Artikel "Fuzzy_Logik". In: Wikipedia. Die Freie Enzyklopädie. URL< (abgerufen am 25. Juni 2005). Artikel "Markow-Ketten". In: Demleitner, Markus. 2003/2004. Einführung in die Statistik. URL< (abgerufen am 2.Juli 2005). Artikel "Markow-Kette". In: Wikipedia. Die Freie Enzyklopädie. URL< (abgerufen am 25. Juni 2005). Artikel "Maschinelles_Lernen". In: Wikipedia. Die Freie Enzyklopädie. URL< (abgerufen am 25. Juni 2005). Artikel "Qualität". In: Wikipedia. Die Freie Enzyklopädie. URL< (abgerufen am 25. Juni 2005). Demleitner, Markus. 2003/2004. Einführung in die Statistik. URL< (abgerufen am 2.Juli 2005). Goll,Weiß,Müller Java als erste Programmiersprache. Gottwald, Siegfried (Hrsg).Meyers Kleine Enzyklopädie Mathematik Hall, T. Alan Phonologie - Eine Einführung. Berlin: Walter de Gruyter. 17
19 Köhler, Reinhard & Altmann,Gabriel. Einführung in die Quantitative Linguistik. URL< [PDF]. (abgerufen am 25. Juni 2005). Manning, Christopher D. & Schütze, Hinrich Foundations of statistical natural language processing. Cambridge: MIT Press. Referatsfolien "Markov-Ketten". URL< 2.pdf> [PDF]. (abgerufen am 2. Juli 2005). Stamp, Mark A Revealing Introduction to Hidden Markov Models. URL< [PDF]. (abgerufen am 2. Juli 2005). Vater, Heinz. [1994] Einführung in die Sprachwissensschaft. München: Fink. 18
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
Mehr5. Übung: PHP-Grundlagen
5.1. Erstes PHP-Programm 1. Schreiben Sie PHP-Programm innerhalb einer Webseite, d.h. innerhalb eines HTML-Dokument. Ihr PHP-Programm soll einen kurzen Text ausgeben und Komentare enthalten. Speichern
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung für den Euroweb-Newsletter
1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf
MehrDokumentation. estat Version 2.0
Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrAnwendungshinweise zur Anwendung der Soziometrie
Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrLIP Formulare Anleitung zum Speichern, Öffnen und Drucken
LVR Dezernat Jugend Steuerungsdienst LIP Formulare Anleitung zum Speichern, Öffnen und Drucken Verwendeter Browser: Mozilla Firefox 41.0. Bei der Verwendung anderer Browser können die hier erläuterten
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehr1 Part-of-Speech Tagging
2. Übung zur Vorlesung NLP Analyse des Wissensrohstoes Text im Sommersemester 2008 Dr. Andreas Hotho, Dipl.-Inform. Dominik Benz, Wi.-Inf. Beate Krause 28. Mai 2008 1 Part-of-Speech Tagging 1.1 Grundlagen
MehrAuswertung erstellen: Liste mit E-Mail-
Anleitung Auswertung erstellen: Liste mit E-Mail-Adressen Auswertung erstellen: Liste mit E-Mail- Adressen Das Beispiel Sie möchten für den Versand eines Newletters per E-Mail eine Liste der in mention
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrImplaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach
Software Lösungen Implaneum GmbH, Hänferstr. 35, Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT Arbeitshandbuch Abrechnungsviewer Inhaltsverzeichnis
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrVersand einer Exportdatei per E-Mail, USB-Stick, etc.
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrFaktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrAuswerten mit Excel. Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro
Auswerten mit Excel Viele Video-Tutorials auf Youtube z.b. http://www.youtube.com/watch?v=vuuky6xxjro 1. Pivot-Tabellen erstellen: In der Datenmaske in eine beliebige Zelle klicken Registerkarte Einfügen
MehrHandbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern
Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrNeue Schriftarten installieren
.DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
Mehr15 Optimales Kodieren
15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrKURZANLEITUNG MSDAS DMS SYSTEM - SILVERDAT II SCHNITTSTELLE
Das MSDas DMS System (KfzWin Basic) bietet Ihnen eine Schnittstelle zur SilverDAT II der DAT. Zur Nutzung der Schnittstelle im DMS System finden Sie nachfolgend die entsprechenden Hinweise zur Einrichtung.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr1. Einführung. 2. Die Abschlagsdefinition
1. Einführung orgamax bietet die Möglichkeit, Abschlagszahlungen (oder auch Akontozahlungen) zu erstellen. Die Erstellung der Abschlagsrechnung beginnt dabei immer im Auftrag, in dem Höhe und Anzahl der
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrAnleitung zur Nutzung der OFML Daten von Cascando in pcon.planner
Anleitung zur Nutzung der OFML Daten von Cascando in pcon.planner In dieser Anleitung wird die Nutzung von OFML-Daten von Cascando in pcon.planner Schritt für Schritt erläutert. 1. Cascando Produkte in
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAnleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz
Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de
MehrWasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrMehrere PDF-Dokumente zu einem zusammenfügen
Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien
Mehr