Der PECS-Agent als Referenzmodell
|
|
- Elsa Beyer
- vor 6 Jahren
- Abrufe
Transkript
1 als Referenzmodell Ein Referenzmodell kann als Modell für eine Klasse von realen Systemen als Vorlage dienen. Es zeigt die Struktur eines Modells für alle realen Systeme, die eine gemeinsame Tiefenstruktur haben und sich nur durch oberflächliche Eigenschaften unterscheiden. PECS-Agenten sind in diesem Sinn ein Referenzmodell für die Modellierung menschlichen Verhaltens. Die vorgeschlagene Architektur beansprucht, allgemein einsetzbar zu sein. Die Anpassung an individuelle Gegebenheiten ist durch Ausfüllen der in der Architektur vorgesehenen Leerstellen möglich. So kann man z.b. ohne Schwierigkeiten die Anzahl und die Art der Zustandsvariablen, das Aussehen der Überführungsfunktion F und die Ausgestaltung der Ausgabefunktion g modifizieren. In gleicher Weise kann dem Agenten ein vielfältiges Repertoire an Aktionen mitgegeben werden, die angeben, zu welchen äußeren Handlungen der Agent fähig sein soll. Dadurch entstehen ganz unterschiedliche Agenten und Agentengesellschaften, die jedoch alle eine gemeinsame Tiefenstruktur haben und deswegen durch ein und dasselbe Referenzmodell beschrieben werden können. Die nachfolgenden Abschnitte beschreiben das Referenzmodell von PECS. Sie sind im Wesentlichen entnommen. Hier findet man auch eine ausführlichere, weiterreichende Darstellung.
2 1.1 Die Struktur der Agentenwelt Die Agentenwelt des Referenzmodells PECS setzt sich aus den folgenden drei grundlegenden Bestandteilen zusammen: der Komponente Umwelt, der Komponente Connector den Agenten. Bild 1: Die Struktur der Agentenwelt
3 Bild 1 zeigt den grundsätzlichen Aufbau Die Umwelt Die Komponente Umwelt dient der Modellierung externer Gegebenheiten und Einflüsse, die für das Verhalten und Handeln der Agenten von Bedeutung sind. Hierzu zählen auch andere Agenten. Diese Umwelt spiegelt sich im Wissen des Agenten wider. Das Umweltwissen, das ein Agent besitzt und das in dem Modell, das er sich von der Umwelt gemacht hat, repräsentiert ist, kann unvollständig, unsicher und auch fehlerhaft sein. Da die Umwelt in der Regel sehr vielgestaltig ist und sich schwer in ein einheitliches Schema pressen lässt, bietet das PECS-Referenzmodell in dieser Beziehung wenig Unterstützung. Es stellt nur eine Komponente bereit, in der sich die Agenten bewegen können. Die individuelle Ausgestaltung der Umweltkomponente bleibt ausschließlich dem Anwender vorbehalten Der Konnector Kommunikation stellt einen sehr wesentlichen Aspekt in Multiagentensystemen dar. Grundsätzlich muss für alle Agenten die Möglichkeit bestehen, mit allen anderen Agenten kommunikativ in Kontakt zu treten. Zu diesem Zweck wird die Komponente Connector eingeführt, die als zentrale Vermittlungsstelle den Informationsaustausch zwischen den Agenten organisiert. Auch ihre Ausgestaltung bleibt dem Anwender überlassen.
4 1.2 Die Struktur der PECS-Agenten Bild 2 zeigt die Struktur und den inneren Aufbau eines PECS-Agenten. Man erkennt zunächst den grundsätzlichen Aufbau, der sich an der Systemtheorie orientiert und der aus Input, internem Zustand und Output besteht. Die oberste Schicht mit den beiden Komponenten Sensor und Perception entspricht dem Input. Sie sind für die Aufnahme und Vorverarbeitung von Informationen aus der Umwelt zuständig. Die mittleren 4 Komponenten Status, Cognition, Emotion und Physis beinhalten die Zustandsvariablen des Agenten und deren Zustandsänderungen. In der Subkomponente Transitionrules versteckt sich die lokale Überführungsfunktion F, die angibt, in welcher Weise und auf Grund welcher Abhängigkeiten sich die Zustandsvariablen der entsprechenden Klasse verändern. Die unteren zwei Komponenten Behaviour und Actor sind für den Output verantwortlich. Hier findet sich die Ausgabefunktion g wieder. Die Komponente Behaviour legt die Ausführungsanordnungen fest. Sie enthält die Regelbasis, auf Grund deren sozusagen automatisch eine Anweisungsanordnung erteilt wird. Die Ausführungsanordnungen werden an den Aktor weitergegeben, der ihre Ausführung übernimmt. Der Aktor enthält das vollständige Repertoire an Aktionen, zu denen der Agent fähig ist. Diese Aktionen lassen sich in interne und externe Aktionen unterscheiden. Interne Aktionen beziehen sich auf den Agenten selbst. Hierzu gehören z.b. Nachdenken oder Ziel neu festlegen oder Aufmerksamkeit auf einen Punkt der Umwelt richten. Die externen Aktionen wirken auf die Umwelt und auf die ebenfalls zur Umwelt gehörenden anderen Agenten. Externe Aktionen sind z.b. Sich auf das Nachbarfeld bewegen oder Dem Agenten XYZ eine Nachricht zukommen lassen usw. Die Ausführung einer Aktion im Aktor wird als zeitverbrauchender Vorgang modelliert, der durch wichtigere, neu eintreffende Aktionsanordnungen unterbrochen werden kann.
5 Bild 2: Die Struktur eines PECS-Agenten Die schwarzen Pfeile in Bild 2 stellen Wirkpfeile dar und bedeuten kausale Abhängigkeiten. So ist z.b. die Wahrnehmung in der Komponente Perception, die eine Vorverarbeitung der einlaufenden Inputs durchführt, von allen 4 Klassen der internen Zustands-variablen abhängig Als Beispiel kann die selektive Wahrnehmung gelten: Was die Wahrnehmung aus der Menge der über den Sensor aufgenommenen Inputsignalen herausfiltert und was sie in welcher Weise weiterverarbeitet, kann vom körperlichen Zustand, von den derzeitigen Emotionen, vom verfügbaren Welt-wissen und vom sozialen Stand abhängen.
6 Die roten Pfeile in Bild 2 symbolisieren den Fluss von Information. Man kann sich diese Pfeile anschaulich als Pfade für Botschaften vorstellen. So gibt es z.b. einen Pfad von Sensor zu Perception. Hier fließen die rohen Inputdaten zur Komponente Perception, wo sie vorverarbeitet und dann an die Komponente Cognition weitergegeben werden. In gleicher Weise gibt es einen Pfeil von der Komponente Behaviour zur Komponente Actor. Hier werden die Anweisungsanordnungen, die in der Komponente Behaviour entstanden sind, an den Actor übergeben, wo sie dann auf Bearbeitung warten. Der Aktor nimmt diese Ausführungsanordnung auf und sorgt dafür, dass sie richtig ausgeführt wird. An dieser Stelle werden noch einmal beispielhaft die Möglichkeiten des PECS- Referenzmodells deutlich. Die grundsätzliche Architektur ist vorgegeben. Modifizierbar und dem individuellen Problem anpassbar sind die Details. So kann z.b. unschwer in der Komponente Actor an der vorgegebenen Stelle die Liste der dem Agenten zugänglichen Aktionen erweitert werden. In gleicher Weise können in der Komponente Behaviour die Bedingungen ergänzt und vervollständigt werden, die zu einer Aktivierung dieser neu hinzugekommenen Aktion führen.
7 Die Zustandvariablen P Physical conditions E Emotional state C Cognitive capabilities S Social Status
8 Verhaltensweisen Mögliche Verhaltensweisen von Agenten: Reaktives Verhalten Deliberatives Verhalten Reflektives Verhalten
9 Reaktives Verhalten Reaktive Agenten - Verhalten sich basierend auf festen Regeln. - Handeln ohne explizite Denkprozesse. - Besitzen eine Regelbasis: - Besteht aus wenn-dann-regeln -Beispiel: WENN (Agent sieht Nahrung UND interner Zustand = hungrig ) DANN gehe einen Schritt in Richtung der Nahrung
10 Deliberatives Verhalten Deliberative Agenten - Besitzen ein Ziel, das durch die Ausführung der möglichen Handlungen erreicht werden soll. - Können einzelne Aktionen am Umweltmodell durchführen und diese zu Handlungsplänen zusammenfügen, die zum Ziel führen sollen.
11 Reflektives Verhalten Reflektive Agenten - Können eigene Ziele neu bestimmen. - Verfügen über ein Selbstmodell, das über den eigenen internen Zustand Auskunft gibt. - Können ihre eigenen Motive wahrnehmen und versuchen, diese zu regulieren: Das ermöglicht Selbstkontrolle.
12 PECS Die Architektur der Agenten: Die verschiedenen Agenten unterscheiden sich durch ihre interne Struktur und ihren internen Aufbau )
13 Die PECS-Agentenwelt Agent Agent Connector Agent Agent Environment... besteht aus drei Bausteinen: - Der Komponente Environment. - Der Komponente Connector. - Den PECS- Agenten.
14 Die Struktur eines PECS-Agenten Perception Sensor Eingabeschicht Social Status Cognition Emotion Physis Z F Z F Z F Z F Interne Schicht Behaviour Actor Ausgabeschicht Z: Zustand F: Zustandsübergangsfunktion Kausale Abhängigkeiten Informationsfluss
15 Die Komponente Sensor Social Status Perception Cognition Emotion Physis Sensor - Aufnahme aller sensorischen Eingaben der Komponenten: - Environment - Connector Z F Z F Z F Z F Behaviour Actor
16 Die Komponente Perception Perception Sensor - Vorverarbeitung der sensorischen Eingaben Social Status Cognition Emotion Physis - Mechanismen zum Filtern von Information Z F Z F Z F Z F - Wahrnehmungsprozesse Behaviour Actor
17 Die interne Schicht Social Status Perception Cognition Emotion Physis Sensor - Allgemein: Interne Schicht - Beschreibung des inneren Zustands des Agenten - Zustandsvariablen - Zustandsübergangsfunktionen Z F Z F Z F Z F Behaviour Actor - Speziell: Cognition - Wissensbasis - Deliberatives Verhalten - Reflektives Verhalten
18 Die Komponente Behaviour Perception Sensor Social Status Cognition Emotion Physis Z F Z F Z F Z F - Koordination der Verhaltensformen: - Reaktiv - Deliberativ - Reflektiv - Weiterleitung von Ausführungsanordnungen an den Actor Behaviour Actor
19 Die Komponente Actor Perception Sensor - Empfang von Ausführungsanordnungen Social Status Cognition Emotion Physis - Ausführung der Aktionen Z F Z F Z F Z F Behaviour Actor - Unterscheidung: - externe Aktionen - interne Aktionen
20 Die Komponente Cognition Cognition - Falls komplexere kognitive Kapazitäten erfordert werden: Reflection Z F - Unterteilt in folgende Subkomponenten: Social Status Self Model Environment Model Protocol Memory Planning Z F Z F Z F Z F Emotion Physis - Reflection - SelfModel - EnvironmentModel - ProtocolMemory - Planning Z: Zustand F: Zustandsübergangsfunktion Kausale Abhängigkeiten Reflektiver Informationsfluss Deliberativer Informationsfluss
21 Denkende Computer Grenzen der KI Grundlegende Frage Können Maschinen denken???
22 Denkende Computer Grenzen der KI Können Maschinen denken? Schwache KI Menschenähnlich Starke KI Menschlich Tests und Experimente Turing Test Chinesischer Raum
23 Einführung Können Maschinen denken?
24 KI in Zukunft Formen und Möglichkeiten Künstliche Intelligenz: Gegenwart und Zukunft Was haben wir für Formen der künstlichen Intelligenz? Was ist bislang möglich? Computerspiele logische Schlussfolgerungen Planung medizinische Diagnostik
25 KI in Zukunft Formen und Möglichkeiten Künstliche Intelligenz: Gegenwart und Zukunft Wie sieht die Zukunft aus?
ShopBot, ein Software-Agent für das Internet
Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,
Mehr1.1 Softwareagenten. Deliberative Softwareagenten. 1.1 Softwareagenten 1
1.1 Softwareagenten 1.1 Softwareagenten 1 Ein Softwareagent ist ein Programmobjekt (siehe objektorientierte Programmierung) innerhalb eines Softwaresystems (Agentenplattform), welches autonom, d. h. ohne
Mehrkomkog Seminare/Coaching Qualitätssicherung
Trainingsprinzip UMWELT Wir denken und handeln immer in einer spezifischen Umgebung. Lernprozesse sind deswegen immer in diese eingebunden: Raum/Zeit (geographische Umgebung), Atmosphäre/Gruppe (soziale
MehrKybernetik Intelligent Agents- Action Selection
Kybernetik Intelligent Agents- Action Selection Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 26. 06. 2012 Intelligent Agents Intelligent Agents Environment
Mehr6.2 Petri-Netze. kommunizierenden Prozessen in der Realität oder in Rechnern Verhalten von Hardware-Komponenten Geschäftsabläufe Spielpläne
6.2 Petri-Netze WS 06/07 mod 621 Petri-Netz (auch Stellen-/Transitions-Netz): Formaler Kalkül zur Modellierung von Abläufen mit nebenläufigen Prozessen und kausalen Beziehungen Basiert auf bipartiten gerichteten
MehrAutonome Mobilität - Was wir von biologischen Systemen lernen können. Georg Färber Realzeit Computer - Systeme Technische Universität München
Autonome Mobilität - Was wir von biologischen Systemen lernen können Georg Färber Realzeit Computer - Systeme Technische Universität München Autonome Mobilität Lernen von der Biologie Merkmals- Erkennung
Mehr2.4.3 Zustandsgraphen
2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert
Mehr2.4.3 Zustandsgraphen
2.4.3 Zustandsgraphen Folie 2-1+45 Paradigma der Zustandsmodellierung Zustandsmodellierung betrachtet ein System als Zustandsautomaten beschreibt die Zerlegung in Zustände und Zustandsübergänge orientiert
MehrGeschäftsprozesse: Modellierung und Analyse
Geschäftsprozesse: Modellierung und Analyse 1. Ausgangssituation 2. Begriffe 3. Modellierungsmethoden 4. Modellarten 5. Vorgehensprinzipien 6. Analyse 7. Werkzeuge Modellierung Modellierung: Modell: Prozess
MehrDeductive Reasoning Agents
Multiagentensysteme Deductive Reasoning Agents Volkan Aksu & Sebastian Ptock Überblick Einleitung Deductive Reasoning Agents Der Staubsauger-Roboter Agentenorientierte Programmierung (AOP) Concurrent MetateM
MehrKlassifizierung von Agenten. 10.04.07 Verteilt-kooperative Informationssysteme 1
Klassifizierung von Agenten 10.04.07 Verteilt-kooperative Informationssysteme 1 Klassifizierung von Softwareagenten Schnittstellenagenten Informationsagenten Hybride Agenten Mobile Agenten Kollaborative
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 3. Einführung: Rationale Agenten Malte Helmert Universität Basel 2. März 2015 Einführung: Überblick Kapitelüberblick Einführung: 1. Was ist Künstliche Intelligenz?
MehrMeilenstein 3 - Abschlusspräsentation
WPF Künstliche Intelligenz logische Agenten & Roboter Fachhochschule Köln Campus GM Meilenstein 3 - Abschlusspräsentation Gruppe Blau - Straub, Wilzopolski, Kaymak 1 Agenda 1. Agent Aktuatoren Sensoren
MehrEinführung in die Pädagogische Psychologie (06/07) Dipl.-Psych. M. Burkhardt 1
Sozialpsychologie Einführung in die Sozialpsychologie Soziale Wahrnehmung Soziale Einstellung Beziehungen zwischen Gruppen Sozialer Einfluss in Gruppen Prosoziales Verhalten Einführung in die Pädagogische
MehrVerteilte Künstliche Intelligenz
Eine kurze Einführung in die Verteilte Künstliche Intelligenz Vortrag im Rahmen der Veranstaltung Anwendungen 1 Ilia Revout 11.05.2005 Inhalt Einleitung Was ist VKI? Teilgebiete der VKI Agenten Definition
MehrFachreferat. EFI -BIOS Nachfolger-
Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz
MehrReaktive Systeme und synchrones Paradigma
Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden
MehrDas Handbuch zu Vier gewinnt. Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Deutsche Übersetzung: Maren Pakura
Martin Heni Eugene Trounev Benjamin Meyer Johann Ollivier Lapeyre Anton Brondz Deutsche Übersetzung: Maren Pakura 2 Inhaltsverzeichnis 1 Einführung 5 2 Spielanleitung 6 3 Spielregeln, Spielstrategien und
MehrKohonennetze Selbstorganisierende Karten
Kohonennetze Selbstorganisierende Karten Julian Rith, Simon Regnet, Falk Kniffka Seminar: Umgebungsexploration und Wegeplanung mit Robotern Kohonennetze: Neuronale Netze In Dendriten werden die ankommenden
MehrBeschreibung von Agenten für MAS
Beschreibung von Agenten für MAS Daniel Glake 17.11.2015 Grundseminar MI-INF WS-2015 Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik 1 Agenda Agenten und Ihre Umwelt Vergleich
MehrDie Zukunft der Robotik in der industriellen Fertigung Restricted Siemens AG 2014. All rights reserved
Siemens Corporate Technology März 2015 Die Zukunft der Robotik in der industriellen Fertigung Restricted Siemens AG 2014. All rights reserved Komplexität der Aufgabe Robotik wird als zunehmend wichtig
MehrEinführung in neuronale Netze
Einführung in neuronale Netze Florian Wenzel Neurorobotik Institut für Informatik Humboldt-Universität zu Berlin 1. Mai 2012 1 / 20 Überblick 1 Motivation 2 Das Neuron 3 Aufbau des Netzes 4 Neuronale Netze
MehrMySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der
MehrZusammenfassung Agent-Oriented Software Engineering for Internet Applications
Zusammenfassung Agent-Oriented Software Engineering for Internet Applications Tim Conrad Zum Seminar Intelligente Internet Agenten (Prof. Dr. Robert Tolksdorf) Im WS2002/03 an der FU Berlin Abstract GAIA
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrDokumentation für das Spiel Pong
Dokumentation für das Spiel Pong BwInf - Turnierserver Didaktik der nformatik BWINF KI Wettbewerbs-Plattform Stand: 02.09.2014 Grundlagen In diesem KI-Turnier programmiert ihr einen Schläger für das Retro-Spiel
MehrStartanleitung Zipabox + Geräte
Startanleitung Zipabox + Geräte Benutzeraccount erstellen und Registrieren Ihres Systems 1. Öffnen Sie an Ihrem PC Ihren Browser und folgen Sie diesem Link my.zipato.com 2. Gehen Sie auf Register und folgen
MehrBlitzlicht: MES Produktionsplanung und Unternehmensmodelle IEC 62264 Integration von Unternehmensführungs und Leitsystemen
Blitzlicht: MES Produktionsplanung und Unternehmensmodelle IEC 62264 Integration von Unternehmensführungs und Leitsystemen Tagung: Normen für Industrie 4.0 BMWi, Berlin 19.02.2015 Max Weinmann, Emerson
MehrTask A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
MehrJahrgang: Jahrgang 1. Thema: Systementwicklung einer Webapplikation - Geheimnachrichten-Generator
Seite 1 Idee, Zweck, Systembeschreibung: In der Schule benötigen die Personen einen Geheimnachrichten- Generator. Hierfür soll es möglich sein, auf einer Benutzeroberfläche (Hauptfenster) nach der Eingabe
MehrKapitel 3 Das Projekt Bankkonto Seite 1
Kapitel 3 Das Projekt Bankkonto Seite 1 3 Das Projekt Bankkonto Nun wirst du dich etwas gründlicher mit dem Quelltext einer Klasse beschäftigen. Du lernst, wie zwei Objekte eine gemeinsame Aufgabe erledigen.
MehrAufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik
Übungsblatt 01 / 2011 Datum: 5. Mai 2011 Aufgabe 1: Beschreibung des Forschungsgebietes der Wirtschaftsinformatik Beschreiben Sie das Lehr- und Forschungsgebiet der Wirtschaftsinformatik und zeigen Sie
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrMS Excel 2010 Kompakt
MS Excel 00 Kompakt FILTERN Aus einem großen Datenbestand sollen nur jene Datensätze (Zeilen) angezeigt werden, die einem bestimmten Eintrag eines Feldes (Spalte) entsprechen. Excel unterstützt Filterungen
MehrDer Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis
Der Rechner Grundbegriffe Aufbau Funktionsweise Betriebssystem Kategorisierung PC-Komponenten Auf der Grundlage eines Programms kann ein Computer Daten mit seiner Umgebung austauschen, mathematische und
MehrVirale Markenkommunikation
Daniel Stenger Virale Markenkommunikation Einstellungs- und Verhaltenswirkungen viraler Videos Mit einem Geleitwort von Prof. Dr. Franz-Rudolf Esch fya Springer Gabler RESEARCH Geleitwort, VII Vorwort
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrErweiterungen im IMDS-Release 1.8.4
Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN
MehrRembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network
Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrODM. ww w. syn t egris.de
ODM ww w. syn t egris.de ODM - Oracle Data Modeler AGENDA Allgemeine Informationen Versionierung Repository anlegen Geschäftliche Informationen erfassen Workflows erstellen Versionierung Modelle abgleichen
MehrKünstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln
Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen
MehrBusiness Process Model and Notation BPMN
Business Process Model and Notation BPMN BPMN ist ein Standard der Object Management Group OMG zur graphischen Notation von Geschäftsprozessen Aktueller Standard: BPMN 2.0 (http://www.omg.org/spec/bpmn/2.0/)
MehrNeuro-Soft GmbH. Ihre Referent: Ingo Wolf Chefredakteur der Science-TV GmbH und Geschäftsführer der Neuro-Soft GmbH
Neuro-Soft GmbH Ihre Referent: Ingo Wolf Chefredakteur der Science-TV GmbH und Geschäftsführer der Neuro-Soft GmbH Neuro-Soft GmbH LRC-AI, Wo steht die Entwicklung der künstlichen Intelligenz heute? Cognitive
MehrWie gesund ist Ihr Unternehmen? Business Health Check
Wie gesund ist Ihr Unternehmen? Business Health Check Finanzen Standort Unternehmenskultur Personal Kunden Inhaber / GF Produktion /Beschaffung Vertrieb Marketing Forschung / Entwicklung Christiane Lünser,
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrIndustrie 4.0 Berufliche und akademische Aus- und Weiterbildung vor neuen Herausforderungen?
Industrie 4.0 Berufliche und akademische Aus- und Weiterbildung vor neuen Herausforderungen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum
MehrKybernetik Braitenberg Vehikel
Kybernetik Braitenberg Vehikel Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uniulm.de 29. 05. 2012 Was ist Kybernetik? environment agent Kybernetik ermöglicht,
MehrPrüfungszeuch im Fach Objektorientierte Programmierung WS 2000
Prüfungszeuch im Fach Objektorientierte Programmierung WS 2000 A. Beschreibung der Projektarbeit. Welche Aufgabe haben Sie im Rahmen der Projektarbeit gelöst? 2. Mit welchen Tools bzw. Programmen (Anwendung,
MehrP.f.O. Beratungsgesellschaft mbh Teamentwicklung Ziele und Nutzen
P.f.O. Beratungsgesellschaft mbh Teamentwicklung Ziele und Nutzen Teamentwicklung und Outdoor 22.01.2012 Die Dinge, die wir wirklich wissen, sind nicht die Dinge, die wir gehört oder gelesen haben, vielmehr
MehrOMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik
Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste
MehrNLP-Practitioner Ausbildung 2016/2017
NLP-Practitioner Ausbildung 2016/2017 Kommunikationspsychologisches Training zur Förderung der Emotionalen Intelligenz Was ist NLP? NLP steht für Neuro-Linguistisches Programmieren und bedeutet, dass wir
MehrParallelrechner (1) Anwendungen: Simulation von komplexen physikalischen oder biochemischen Vorgängen Entwurfsunterstützung virtuelle Realität
Parallelrechner (1) Motivation: Bedarf für immer leistungsfähigere Rechner Leistungssteigerung eines einzelnen Rechners hat physikalische Grenzen: Geschwindigkeit von Materie Wärmeableitung Transistorgröße
MehrAufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
MehrMWSoko Erste Schritte
Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrStellenverwaltung für Schulen
DEPARTEMENT BILDUNG, KULTUR UND SPORT Abteilung Volksschule ANWENDUNGSDOKUMENTATION Stellenverwaltung für Schulen Oktober 2013 Inhalt Toolanwendung Stellenverwaltung... 3 1. Einstieg in die Stellenverwaltung...
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrMethoden der computergestützten Produktion und Logistik
Methoden der computergestützten Produktion und Logistik 2. Prof. Dr.-Ing. habil. Wilhelm Dangelmaier Modul W 2336 SS 2015 Systembegriff Ein System ist ein zusammengesetztes, geordnetes Ganzes, das ein
MehrÜbersicht. 20. Verstärkungslernen
Übersicht I Künstliche Intelligenz II Problemlösen III Wissen und Schlußfolgern IV Logisch Handeln V Unsicheres Wissen und Schließen VI Lernen 18. Lernen aus Beobachtungen 19. Lernen in neuronalen & Bayes
MehrEine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder
Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux
Mehr11. Aufgabenblatt 30.06.2010
Einführung in Computer Microsystems Sommersemester 2010 Wolfgang Heenes 11. Aufgabenblatt 30.06.2010 Aufgabe 1: Einführung in MatLab/Simulink/Stateflow MatLab 1 ist ein Programm zum wissenschaftlichen,
MehrObjektorientierte Programmierung
Objektorientierte Programmierung Ein Computerprogramm besteht aus Funktionen (Programmabschnitten, die etwas tun) und Variablen (Speicherplätzen für Informationen). Werden Funktionen aktiviert, verändern
MehrLiteratur, Theater und Film, Themenkreis 1
Literatur, Theater und Film, Themenkreis 1 Wie liest man ein Buch, Theaterstück oder einen Film?! Ein kurzer Einblick in die Medienlingvistik und -wissenschaften Tamara Bučková, tamara.buckova@volny.cz
MehrLieferanteninformation bzgl. Ausfüllen des 8D-Reports
Lieferanteninformation bzgl. Ausfüllen des 8D-Reports BOS Ostfildern, 17.01.2007 BOS GmbH & Co. KG International Headquarters Stuttgart Ernst-Heinkel-Str. 2 D-73760 Ostfildern Basics BOS Ostfildern, 17.01.2007
Mehr5 Kommunizierende Agenten
Universität Bielefeld Fragen der Vorlesung auch: 5 Kommunizierende Agenten 15. Vorlesung: Max, unser Agent in der virtuellen Welt Werden / können / sollen KI-Systeme menschenähnlich sein? Methoden der
MehrModellierung verteilter Systeme Grundlagen der Programm und Systementwicklung
Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.
MehrInternet-Banking - So geht s. Internet-Banking - So geht s. Sammelaufträge. Sammelaufträge. s Sparkasse Memmingen-Lindau-Mindelheim
Internet-Banking - Internet-Banking - So geht s Sammelaufträge So geht s Sammelaufträge s Sparkasse Memmingen-Lindau-Mindelheim Sammelaufträge im Internet-Banking Inhaltsverzeichnis: Allgemeine Praxisbeispiele
MehrBeuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
MehrTOPdesk 5 ist da! Die nächste Generation IT-Servicemanagement
TOPdesk 5 ist da! Die nächste Generation IT-Servicemanagement Das Softwareunternehmen TOPdesk setzt mit seiner neuesten Version TOPdesk 5 Maßstäbe im Bereich IT-Servicemanagement. Die Highlights sind der
MehrWas sind Medienscouts? Lise-Meitner-Gesamtschule
Was sind Medienscouts? Lise-Meitner-Gesamtschule Medienscouts... erweitern ihre Medienkompetenz, ihr Wissen, ihre Handlungskompetenz und ihr Reflexionsvermögen für einen sicheren Medienumgang. vermitteln
MehrGWS Netzwerk Wo ist vorne? Verstehen, Verstand, Verständigung 24./25.02.2005
GWS Netzwerk Wo ist vorne? Verstehen, Verstand, Verständigung 24./25.02.2005 Precensing oder Wie kommt das Neue in die Welt? Workshopunterlage Kernproblem das C.O. Scharmer beschäftigt: 1. Wir sind - wie
MehrComa I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise
Coma I Einleitung 1 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen Literaturhinweise 2 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen
MehrÜberblick: Wozu braucht man Agenten. Michael 1 Grenz
Überblick: Wozu braucht man Agenten Michael 1 Grenz Wozu braucht man Agenten Themenübersicht Definition des Agentenbegriffs Anwendungsgebiete für Agenten Angriffserkennung Nachteile des klassischen Modells
MehrKurzanleitung ebanking Business Edition
1 Kurzanleitung ebanking Business Edition Mit der ebanking Business Edition, dem Online-Banking-Portal für Geschäftskunden und Vereine, können Sie Ihren gesamten Zahlungsverkehr über das Internet abwickeln.
MehrAdvanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt
Advanced PowerShell Sensor Dokumenten-Version: 2.0, Letzte Revision: 11.11.2014, Letzter Bearbeiter: Patrick Schmidt Wenn Sie ein einfaches Skript erstellen wollen ohne Argumente oder eigene Ausgabe im
Mehr1 YAWL Yet Another Workflow Language
1 YAWL Yet Another Workflow Language Das YAWL Workflow-Management-System wurde von Wil van der Aalst und seinem Team an der Eindhoven University of Technology entwickelt. Das System ist in seiner jetzigen
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrPerzentile mit Hadoop ermitteln
Perzentile mit Hadoop ermitteln Ausgangspunkt Ziel dieses Projektes war, einen Hadoop Job zu entwickeln, der mit Hilfe gegebener Parameter Simulationen durchführt und aus den Ergebnissen die Perzentile
MehrWebseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster
Webseitennavigation mit dem Content-Management-System Imperia Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster 10. Januar 2006 Inhaltsverzeichnis 1. Einführung 4 2. Rubrikenstruktur
MehrInhalte der heutigen Vorlesung
Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html
MehrVersion 3.2 vom 13.08.2008
Dokumentation Bausteine erstellen evolution Version 3.2 vom 13.08.2008 Copyright 2001-2008 dialogue1 GmbH, D-22337 Hamburg Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe
MehrTechniken der kognitiven Verhaltenstherapie
Techniken der kognitiven Verhaltenstherapie Seminar: VT bei depressiven Störungen Seminarleiterin: Dipl. Psych. C. Kuhn Referenten: F. Buge, K. Lemke Überblick Therapeutisches Vorgehen: 1. Erfassen von
MehrEinführung in die Robotik Regelung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 04. 12.
Einführung in die Robotik Regelung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 04. 12. 2012 The human is perhaps the most intelligent control system
MehrKI im Weltall: Der Remote Agent
KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht
MehrWETTBEWERB. Wettbewerbsvorgaben. Landschaften fürs Leben Gestern, heute, morgen
Wettbewerbsvorgaben Für alle Schulklassen der folgenden Stufen: 3. 4. Klasse (5. 6. Stufe gemäss Harmos) 5. 6. Klasse (7. 8. Stufe gemäss Harmos) Inhalt 1. 1. Der Wettbewerb Worum geht es? S. 3 1.1 Was
MehrWissensmanagement WS 2010/2011
Wissensmanagement Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2010/2011 Motivation Wie wird Wissen
MehrDer Website-Generator
Der Website-Generator Der Website-Generator im Privatbereich gibt Ihnen die Möglichkeit, schnell eine eigene Website in einheitlichem Layout zu erstellen. In Klassen, Gruppen und Institutionen können auch
MehrWindows 7 Firewall Regeln über die Registry
Die Verhaltensregeln im Umgang mit der Windows Firewall können sowohl händisch aber auch über den Import von Registry-Keys erfolgen. In dieser Anleitung zeige ich Ihnen wie wir beide Möglichkeiten umsetzen.
MehrAnleitung für den Euroweb-Newsletter
1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf
MehrSchmitt, Günter (1996): Fortran 90 Kurs technisch orientiert, R. Oldenbourg Verlag, München
MANUEL KALLWEIT & FABIAN KINDERMANN Literaturempfehlung: Vorlesungsskript von Heidrun Kolinsky zu FORTRAN 90/95: http://www.rz.uni-bayreuth.de/lehre/fortran90/vorlesung/index.html Schmitt, Günter (1996):
MehrTomcat Konfiguration und Administration
Tomcat Konfiguration und Administration Seminarunterlage Version: 8.01 Version 8.01 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrHuman-Factors-Anforderungen im Tätigkeitsfeld von 29a-Sachverständigen
Human-Factors-Anforderungen im Tätigkeitsfeld von 29a-Sachverständigen Dr. Gesine Hofinger Plattform Menschen in komplexen Arbeitswelten e.v. HF-Anforderungen - Dr. Gesine Hofinger 1 Humanfaktoren Menschliche
Mehrdocma REPORT + PIX Version5
Die Highlights auf einem Blick... NEUE OBERFLÄCHE Das gesamte Layout der Version 5 orientiert sich jetzt auch am Windows 7 Style. Die Erfassung in allen Modulen wurde standardisiert und ist jetzt überall
MehrSchritt 1. Schritt 2 1.2 TUTORIALS. Vorbemerkung:
1.2 TUTORIALS Vorbemerkung: Um Ihnen den Einstieg in die Arbeit mit GEFOS zu erleichtern, haben wir an dieser Stelle einige immer wiederkehrende Anwendungen beispielhaft vorgeführt. THEMEN: - Wie erstelle
MehrSimulation von Computer- und Kommunikationssystemen
Computer und Kommunikationssysteme Nachbildung der Verarbeitung in Rechnern und Kommunikation in Netzwerken Belegung und Auslastung von Systemressourcen Analyse von Systemverhalten Systemleistung in der
MehrVon Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC
Compu terwissenscha ften mi t Spaßfak tor Spiele gewinnen: der perfekte Tic Tac Toe-Spieler Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC Spiele gewinnen: der
MehrPost-Adoptionsverhalten im Kontext virtueller Welten von Danny Pannicke, Rüdiger Zarnekow und Sebastian Müller
Post-Adoptionsverhalten im Kontext virtueller Welten von Danny Pannicke, Rüdiger Zarnekow und Sebastian Müller Sebastian Müller Technische Universität Berlin Institut für Technologie und Management Fachgebiet
Mehr5 Entwicklungspsychologie
5 Entwicklungspsychologie 5.1 Grundlagen Entwicklungspsychologie ist eine Grundlagendisziplin der Psychologie (vgl. Kap. 1). Sie kann auf eine etwa hundertjährige Geschichte zurückblicken. 5.1.1 Begriffsklärung
Mehr