Logo des Repositoriums
 

D13 (2012) - Ausgezeichnete Informatikdissertationen

Steffen Hölldobler et al. (Hrsg.)

GI-Edition - Lecture Notes in Informatics (LNI), D-13

Bonner Köllen Verlag (2012)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 32
  • Textdokument
    Computationale Aspekte der Abstrakten Argumentation
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Dvořák, Wolfgang
    Diese Arbeit studiert Abstract Argumentation Frameworks, einen der erfolgreichsten Formalismen in der Formalen Argumentation, einem Teilgebiet der Künstlichen Intelligenz. Diese Frameworks abstrahieren von den konkreten Argumenten und ihren Inhalten zu abstrakten Entitäten und einer Konfliktrelation zwischen diesen. Auf Basis der Konfliktrelation werden nun kohärente Mengen von Argumenten identifiziert. Die Literatur kennt eine Vielzahl an unterschiedlichen Kriterien, sogenannte Semantiken, um kohärente Mengen zu definieren. Die Berechnung dieser kohärenten Mengen ist eine Kernaufgabe von Argumentations-Systemen weshalb sich diese Arbeit der computationalen Analyse dieses Schrittes widmet. Konkret präsentieren wir eine klassische Komplexitätsanalyse der verschieden Semantiken und studieren mögliche tractable fragments, d.h. wir betrachten Abstract Argumentation Frameworks mit einer bestimmte Struktur und untersuchen, ob diese mit geringerem Berechnungsaufwand ausgewertet werden können. Die erzielten Resultate nutzen wir abschließend auch um effiziente Übersetzbarkeit zwischen den verschiedenen Semantiken für Abstract Argumentation Frameworks zu studieren. Solche Übersetzungen erlauben die Nutzung eines effizienten Argumentations-Systems für eine Semantik A auch für andere Semantiken, die in Semantik A übersetzt werden können. Diese Untersuchungen bilden gemeinsam die Grundlage für das Design effizienter Argumentations-Systeme, welche eine breite Auswahl an Semantiken bereitstellen sollen.
  • Textdokument
    Branchenspezifische IT-Innovationssysteme: Von der Analyse zur Intervention - Am Beispiel des IT-Innovationssystems für Krankenhäuser in Deutschland
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Drews, Paul
    Bisher hat sich die Analyse der Entstehung und Aneignung von IT-Innovationen vor allem auf die Ebene der Organisationen und auf den Vergleich von nationalen Innovationssystemen konzentriert. Das Ergebnis dieser Arbeit ist ein integrierter Analyse- und Interventionsansatz für branchenspezifische IT-Innovationssysteme. Der Ansatz besteht aus einem theoretisch-konzeptuellen Rahmen und einem methodischen Rahmen, die jeweils sowohl die aus der Literatur als auch die aus dem empirischen Teil der Arbeit abgeleiteten Erkenntnisse berücksichtigen. Gegenstand der empirischen Untersuchung ist das IT-Innovationssystem für Krankenhäuser in Deutschland. Die bei der Analyse dieses Systems identifizierten Interventionspotenziale und Handlungsempfehlungen dienten als Ausgangspunkt für ein aktionsforschungsorientiertes Beratungsprojekt. In diesem Projekt konnten neue Strukturen für den Austausch von IT-Innovationen, die lokal in Krankenhäusern entwickelt werden, geschaffen werden.
  • Textdokument
    Mengenwertige Lösungskonzepte in Spieltheorie und Social-Choice-Theorie
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Brill, Markus
    Meine Arbeit beschäftigt sich mit mengenwertigen Lösungskonzepten aus der Spieltheorie und der Social-Choice-Theorie. Hauptaugenmerk liegt dabei auf der Berechnungskomplexität von Lösungskonzepten. Insbesondere werden komplexitäts-theoretische Fragestellungen im Kontext von Normalform-Spielen, Wahlverfahren und Turnierlösungen betrachtet. Außerdem werden die Manipulierbarkeit mengenwertiger Wahlverfahren sowie axiomatische Aspekte von Lösungskonzepten untersucht.
  • Textdokument
    Berechnungskomplexität von Problemen in der Computational Social Choice
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Baumeister, Dorothea
    Diese Arbeit untersucht die Berechnungskomplexität von verschiedenen Problemen aus drei Bereichen der Computational Social Choice. Der erste Bereich beschäftigt sich mit Wahlen und speziell dem Problem, zu bestimmen, ob ein ausgewählter Kandidat in einer Wahl mit unvollständiger Information ein Gewinner sein kann. Im zweiten Bereich, der im weiteren Sinne mit dem Problem der Gewinnerbestimmung verwandt ist, wird die Berechnungskomplexität von Problemen bezüglich minimal upward und minimal downward covering sets untersucht. Der letzte Bereich ist die gemeinsame Urteilsfindung. Hier wird nicht die Komplexität einer Art von "Gewinnerproblem" untersucht, sondern die dreier Formen von Beeinflussung, nämlich Manipulation, Bestechung und Kontrolle.
  • Textdokument
    Entkopplung von Kernelementen der Anfrageverarbeitung
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Bächle, Sebastian
    Diese Arbeit befasst sich mit der Konzeption, Optimierung und Realisierung einer erweiterbaren deklarativen Anfragesprache zur effizienten Verarbeitung strukturierter und semi-strukturierter Daten. Zur Vereinfachung von Optimierungs- und Übersetzungsprozessen strebt sie eine strikte Trennung von logischen mengenorientierten Konzepten und physischen Aspekten an. Die für diese Trennung sorgältig abgestimmte Compiler-Architektur kann daher als effiziente Basis für die Implementierung, Erweiterung und Portierung von Anfragesystemen für unterschiedliche Sprachen, Datenmodelle und Systemarchitekturen herangezogen werden. Desweiteren wird ein neuartiges, auf das Operatorkonzept der Sprache abgestimmtes Ausführungsmodell vorgestellt, mit dem Anfragen zur Laufzeit automatisch parallelisiert werden können.
  • Textdokument
    Benutzbare Sicherheit für wirksame Berechtigungen in Organisationen
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Bartsch, Steffen
    Berechtigungen in Informationssystemen können die tägliche Arbeit behindern. Um ungewollte Behinderungen und daraus resultierende Sicherheitsprobleme zu minimieren, betrachtet diese Dissertation nicht nur die technischen Aspekte dieser Probleme. Stattdessen wurde umfassend aus verschiedenen Perspektiven analysiert, welche Ursachen und Konsequenzen diese Probleme in Organisationen haben. Es wurden dabei verschiedenste Probleme, von der unerlaubten Weitergabe von Passwörtern bis zur Unbenutzbarkeit der Verwaltungswerkzeuge, identifiziert. Um diese Probleme fundamental zu beheben, wurden acht Prinzipien für benutzbare Berechtigungen vorgeschlagen und anhand von fünf konkreten Artefakten, wie etwa flexiblen Berechtigungen, evaluiert. Insbesondere die Einbindung der verschiedenen Betroffenen, die Kombination von technischen mit nicht-technischen Maßnahmen und die präzise Anpassung auf die jeweilige Umgebung erweisen sich als wirksame Ansätze.
  • Textdokument
    Irisbiometrie in der Überwachung: Innovationen zu Segmentierung und Komparatoren
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Wild, Peter
    Die Iris des menschlichen Auges zählt zu den eindeutigsten Merkmalen zur Personenidentifikation ohne Erfordernis von Token oder Wissen. Irisbiometrie-Systeme erfordern aber traditionell die Kooperation der Person dessen Merkmal extrahiert werden soll. Um aus Sicherheitsgründen die automatische Identitätsfeststellung aus Beobachtungsdaten zu ermöglichen, müssen neue Lösungen entwickelt und untersucht werden, um Eingabebeispiele niedriger Qualität (defokussierte, bewegungs-unscharfe, ausserhalb der optischen Achse aufgenommene Bilder verschiedener Spektren) in Echtzeit verarbeiten zu können. Diese Arbeit präsentiert neue Modelle zur homogenen Segmentierung von Bildern sichtbarer Wellenlänge sowie nahinfrarot und neue Komparatoren, welche die Wechselbeziehung zwischen Genauigkeit und Geschwindigkeit ausnutzen.
  • Textdokument
    Analyse molekularbiologischer Daten mittels Self-organizing Maps
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Wirth, Henry
    Die Molekularbiologie sieht sich gegenwärtig mit enormen Datenmengen konfrontiert, welche durch moderne Hochdurchsatzmessungen wie Microarrays oder Sequenzierung erzeugt werden. Etablierte Methoden zur Datenanalyse erweisen sich zumeist als ungeeignet für solch hochdimensionale, komplexe und meist verrauschte Daten. Wir stellen hier kurz unsere Analysestrategie vor, welche essenzielle Methoden wie Dimensionsreduzierung, Clustering, multidimensionales Skalieren und Visualisierung vereint und zudem eine in hohem Maße intuitive Sicht auf die Daten erlaubt.
  • Textdokument
    Vorwort
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Hölldobler, Steffen
  • Textdokument
    Schadsoftwareerkennung auf Netzwerkebene ohne Einzelpaketanalyse
    (Ausgezeichnete Informatikdissertationen 2012, 2013) Tegeler, Florian
    Eines der größten Sicherheitsprobleme im Internet sind Bots – gekaperte Rechner, die in großer Zahl Schäden durch SPAM, Denial-of-Service-Angriffe oder Informationsdiebstahl anrichten. Entsprechend aktiv ist die Forschungsgemeinde bei der Entwicklung von Detektionsmechanismen, insbesondere auch im Feld der netzwerbasierten Erkennung. Da dazu jedoch typischerweise Paketinhalte analysiert werden müssen, stößt diese klassische netzwerkbasierte Detektion bei verschlüsselter Kommunikation an ihre Grenzen. Als Antwort auf dieses Problem präsentieren wir BOTFINDER – ein neuartiges System, dass Bots anhand ihrer verbindungsorientierten Kommunikationsstruktur mit dem Botmaster erkennt und vollständig auf eine Analyse von Paketinhalten verzichtet. Hierzu beobachtet es das Kommunikationsverhalten der Schadsoftware in einer kontrollierten Umgebung und errechnet hieraus aussagekräftige Modelle. Diese Modelle werden dann im Praxisbetrieb mit dem Netzwerkverkehr der einzelnen Rechner im Netz verglichen. Unsere Ergebnisse mit einer repräsentativen Auswahl verschiedener Bots auf realen Netzwerkmitschnitten zeigen, dass BOTFINDER in der Lage ist, Bots mit hoher Trefferquote bei gleichzeitig wenigen Falsch-Positiven zu erkennen.