Auflistung D12 (2011) - Ausgezeichnete Informatikdissertationen nach Autor:in "Hölldobler, Steffen"
1 - 10 von 33
Treffer pro Seite
Sortieroptionen
- TextdokumentAdaptive Verfahren zur nutzerzentrierten Organisation von Musiksammlungen(Ausgezeichnete Informatikdissertationen 2011, ) Stober, SebastianMusic Information Retrieval (MIR) Systeme müssen fazettenreiche Informationen verarbeiten und gleichzeitig mit heterogenen Nutzern umgehen können. Insbesondere wenn es darum geht, eine Musiksammlung zu organisieren, stellen die verschiedenen Sichtweisen der Nutzer, verursacht durch deren unterschiedliche Kompetenz, musikalischen Hintergrund und Geschmack, eine große Herausforderung dar. Diese Herausforderung wird hier adressiert, indem adaptive Verfahren für verschiedene Elemente von MIR Systemen vorgeschlagen werden: Datenadaptive Techniken zur Merkmalsextraktion werden beschrieben, welche zum Ziel haben, die Qualität und Robustheit der aus Audioaufnahmen extrahierten Informationen zu verbessern. Das klassische Problem der Genreklassifikation wird aus einer neuen nutzerzentrierten Sichtweise behandelt – anknüpfend an die Idee idiosynkratischer Genres, welche die persönlichen Hörgewohnheiten eines Nutzer besser widerspiegeln. Eine adaptive Visualisierungstechnik zur Exploration und Organisation von Musiksammlungen wird entwickelt, die insbesondere Darstellungsfehler adressiert, welche ein weit verbreitetes und unumgängliche Problem von Techniken zur Dimensionsreduktion sind. Darüber hinaus wird umrissen, wie diese Technik eingesetzt werden kann, um die Interessantheit von Musikempfehlungen zu verbessern, und neue blickbasierte Interaktionstechniken ermöglicht. Schließlich wird ein allgemeiner Ansatz für adaptive Musikähnlichkeit vorgestellt, welcher als Kern für eine Vielzahl adaptiver MIR Anwendungen dient. Die Einsatzmöglichkeiten der beschriebenen Verfahren werden an verschiedenen Anwendungsprototypen gezeigt.
- TextdokumentAtomic Basic Blocks – Eine Abstraktion für die gezielte Manipulation der Echtzeitsystemarchitektur(Ausgezeichnete Informatikdissertationen 2011, ) Scheler, FabianJe nach Anwendungsfall ist das ereignis- oder das zeitgesteuerte Paradigma für die Realisierung eines Echtzeitsystems zu bevorzugen. Diese Paradigmen nehmen aber auch entscheidenden Einfluss auf die interne Struktur eines Echtzeitsystems, etwa die Koordinierung gleichzeitiger Ereignisbehandlungen bei Erzeuger-Verbraucher-Beziehungen oder kritischen Abschnitten, was eine spätere Anpassung des gewählten Paradigmas schwierig gestaltet. Um trotz dieser strukturellen Unterschiede eine werkzeuggestützte Anpassung des Echtzeitparadigmas zu ermöglichen, wurde im Rahmen dieser Dissertation die Abstraktion Atomic Basic Block und darauf basierend der Real-Time Systems Compiler entwickelt, ein Transformationswerkzeug, das einen automatisierten Übergang von ereignis-zu zeitgesteuerten Systemen ermöglicht.
- Textdokument
- TextdokumentDirekte Ende-zu-Mitte Authentifizierung in kooperativen Netzen(Ausgezeichnete Informatikdissertationen 2011, ) Heer, TobiasKooperative Netze beruhen auf dem Prinzip der Zusammenarbeit von Benutzern auf Netzwerkebene. Sie ermöglichen dabei Kommunikation, wo andere Netzformen an wirtschaftliche oder technische Grenzen stoßen. Beispiele für kooperative Netzwerke sind dezentrale drahtlose Mesh-Netzwerke, Wi-Fi-Communities oder hybride Formen dieser Netzwerk-Typen. In kooperativen Netzen übernehmen Benutzergeräte Kernfunktionen des Netzes, wie z.B. die Weiterleitung von Paketen. Diese Kooperation bedingt eine opportunistische Offenheit, welche zu neuen Sicherheitsrisiken führt. Besonders die fehlende Möglichkeit zur Authentifizierung von Datenverkehr durch die weiterleitenden Geräte macht sie anfällig für Angriffe. Diese Arbeit schafft die Grundlagen für eine hocheffiziente Authentifizierung von Netzwerkverkehr durch die Knoten im Netz. Dies erlaubt es, die Identita ̈t eines Senders und die Integrität seiner Nachrichten effizient zu überprüfen, bevor die Nachrichten weitergeleitet werden. So können unauthentifizierte Datenströme und Angriffe effizient unterbunden werden.
- TextdokumentDynamische Code-Evolution für Java(Ausgezeichnete Informatikdissertationen 2011, ) Würthinger, ThomasDynamische Code-Evolution ermöglicht strukturelle Änderungen an laufenden Programmen. Das Programm wird temporär angehalten, der Programmierer verändert den Quelltext und dann wird die Ausführung mit der neuen Programm-Version fortgesetzt. Diese Arbeit beschreibt einen neuartigen Algorithmus für die unlimitierte dynamische Neudefinition von Java-Klassen in einer virtuellen Maschine. Die unterstützten Änderungen beinhalten das Hinzufügen und Entfernen von Feldern und Methoden sowie Veränderungen der Klassenhierarchie. Der Zeitpunkt der Veränderung ist nicht beschränkt und die aktuell laufenden Ausführungen von alten Versionen einer Methode werden fortgesetzt. Mögliche Verletzungen der Typsicherheit werden erkannt und führen zu einem Abbruch der Neudefinition. Die entwickelten Techniken können die Entwicklung neuer Programme beschleunigen sowie den Versionswechsel ohne Abschaltpause von Server-Anwendungen ermöglichen. Die Arbeit präsentiert auch ein Programmiermodell für sichere dynamische Aktualisierungen und diskutiert nützliche Limitierungen, die es dem Programmierer ermöglichen, über die semantische Korrektheit einer Aktualisierung Schlussfolgerungen zu ziehen. Alle Algorithmen sind in der Java HotSpot VM implementiert und es wird derzeit seitens Oracle an der Integration in die offizielle Java-Version gearbeitet. Die Evaluierung zeigt, dass die neuen Fähigkeiten weder vor noch nach einer dynamischen Veränderung einen negativen Einfluss auf die Spitzenleistung der virtuellen Maschine haben.
- TextdokumentEinsatz von Lasttransformationen und ihren Invertierungen zur realitätsnahen Lastmodellierung in Rechnernetzen(Ausgezeichnete Informatikdissertationen 2011, ) Heckmüller, StephanDie im Folgenden zusammengefasste Dissertation [Hec11] befasst sich mit der Charakterisierung von Lasten in Rechnernetzen. Da moderne Rechnernetze aus einer Vielzahl von Einzelkomponenten bestehen, welche die Charakteristika der Last verändern, wird besonderes Augenmerk auf die Abhängigkeit der Lasteigenschaften von der betrachteten Schnittstelle gelegt. Die Veränderung von Lasteigenschaften durch Auftragsverarbeitung wird durch das Konzept der Lasttransformation formalisiert. Hierbei ist Lasttransformation als Transformation einer Primärlast in eine Sekundärlast durch ein verarbeitendes System zu verstehen. Aufbauend auf dem Konzept der Lasttransformation werden Transformationen, wie sie durch häufig eingesetzte Verarbeitungsmechanismen in heutigen Netzen vorgenommen werden, als Abbildungen auf markovschen Prozessen modelliert. Hierzu werden für solche Primärlasten, die sich als Batch Markovian Arrival Process (BMAP) charakterisieren lassen, Beschreibungen der Sekundärlast als BMAP angegeben. Es werden modellbasierte Transformationen für Fragmentierungsmechanismen, verlustbehaftete Übertragungen und Ratenkontrollmechanismen vorgeschlagen und diskutiert. Umfangreiche Validationsstudien bestätigen den hohen Grad an Realitätsnähe der vorgeschlagenen modellbasierten Transformationen. Neben der Betrachtung der in Rechnernetzen auftretenden Lasttransformationen wird das hierzu inverse Problem der inversen Lasttransformation untersucht. Diesbezüglich wird die inverse Transformation von Auftragslängen untersucht. Darüber hinaus werden Verfahren vorgeschlagen, um die Charakteristika des Ankunftsprozesses eines zeitdiskreten Warteschlangensystems ausgehend von der Kenntnis des Abgangsprozesses zu rekonstruieren.
- TextdokumentEntwicklung einer Komplexitätstheorie für randomisierte Suchheuristiken: Black-Box-Modelle(Ausgezeichnete Informatikdissertationen 2011, ) Winzen, CarolaRandomisierte Suchheuristiken sind problemunabhängige Algorithmen, die sowohl im wissenschaftlichen als auch im industriellen Kontext zur Optimierung von schwierigen Problemen genutzt werden. Sie sind einfach zu implementieren, lassen sich vielseitig einsetzen und liefern überraschend häufig bereits in kurzer Zeit sehr gute Ergebnisse. Daher sind randomisierte Suchheuristiken weit verbreitet. Ein großes Problem in Anwendung von randomisierten Suchheuristiken ist jedoch die Tatsache, dass sich schwer vorhersagen lässt, ob sich das zu optimierende Problem gut durch eine geeignete Heuristik lösen lässt oder ob andere problemspezifische Verfahren deutliche besser geeignet sind. Mit meiner Dissertation leisten wir einen Beitrag zur Entwicklung einer Komplexitätstheorie für randomisierte Suchheuristiken. Unser langfristiges Ziel ist die Charakterisierung von Problemklassen in solche, die sich schnell und zuverlässig durch Suchheuristiken optimieren lassen und solche, für die grundsätzlich andere Methoden besser geeignet sind.
- TextdokumentExponentielle untere Schranken zur Lösung infinitärer Auszahlungsspiele und linearer Programme(Ausgezeichnete Informatikdissertationen 2011, ) Friedmann, OliverWir betrachten die Strategieverbesserungstechnik zur Lösung infinitärer Auszahlungsspiele sowie den Simplexalgorithmus zur Lösung damit assoziierter linearer Programme. Unser Beitrag zur Strategieverbesserung und zum Simplexverfahren besteht in der Konstruktion exponentieller unterer Schranken für mehrere Verbesserungs- bzw. Pivotregeln. Für jede Verbesserungsregel, die wir in dieser Arbeit unter die Lupe nehmen, konstruieren wir Zweispieler-Paritätsspiele, zu deren Lösung der entsprechend parametrisierte Strategieverbesserungsalgorithmus eine exponentielle Anzahl an Iterationen benötigt. Anschließend übersetzen wir diese Spiele in Einspieler-Markov-Entscheidungsprozesse, die wiederum beinahe direkt in konkrete lineare Programme überführt werden können, zu deren Lösung der entsprechende parametrisierte Simplexalgorithmus dieselbe Anzahl an Iterationen benötigt. Zusätzlich zeigen wir, wie sich die unteren Schranken auf expressivere Spieleklassen wie Auszahlungs- und stochastische Auszahlungsspiele übertragen lassen.
- TextdokumentFormalsprachliche Theorie der Haarnadelstrukturen(Ausgezeichnete Informatikdissertationen 2011, ) Kopecki, SteffenDie (berenzte) Haarnadel-Vervollständigung und die Haarnadel-Verlängerung sind Operationen auf formalen Sprachen, welche die Modifikation von DNA Strängen durch Bildung von Haarnadelstrukturen während der Polymerase-Kettenreaktion modellieren. In dieser Arbeit befassen wir uns mit der formalsprachlichen Analyse dieser Operationen. Neben der Untersuchung der Abschlusseigenschaften von Sprachklassen unter den Operationen, beschäftigt sich die Arbeit mit der Lösung von Entscheidungsproblemen, die durch Haarnadel-Operationen gegeben sind.
- TextdokumentFrontmatter(Ausgezeichnete Informatikdissertationen 2011, )