D16 (2015) - Ausgezeichnete Informatikdissertationen
Steffen Hölldobler et al. (Hrsg.)
GI-Edition - Lecture Notes in Informatics (LNI), D-16
Bonner Köllen Verlag (2015)
Auflistung D16 (2015) - Ausgezeichnete Informatikdissertationen nach Erscheinungsdatum
1 - 10 von 40
Treffer pro Seite
Sortieroptionen
- TextdokumentAnalyse, Design und Einsatz kryptographischer Primitive(Ausgezeichnete Informatikdissertationen 2015, 2015) Forler, ChristianDiese Arbeit gibt eine Übersicht über die Dissertation von Herrn Christian Forler, welche sich im Themenkomplex der symmetrischen Kryptographie bewegt. Es wird dabei auf die folgenden drei Resultate eingegangen, sowie deren Einfluss auf die Forschung in diesem Gebiet vorgestellt: (i) eine Robustheitsanalyse von bestehenden Verfahren zur authentisierten Verschlüsselung, (ii) MCOE - das erste robuste Verfahren zur authentisierten Verschlüsselung und (iii) CATENA - ein modernes Verfahren zur Generierung von Passworthashes.
- TextdokumentAnhören von Abständen und Hören von Formen: Inverse Probleme in Raumakustik und darüber hinaus(Ausgezeichnete Informatikdissertationen 2015, 2015) Dokmanić, IvanEchos und Mehrwegausbreitungen werden herkömmlich als lästiges Übel wahrgenommen; mit dieser Doktorarbeit zeigen wir auf, dass sie auch zu nützlichen, interessanten und manchmal überraschenden Ergebnissen führen können. Wenn wir zu den Echos die richtigen Einstellungen haben, durch das Prisma der Punktmengen und der Geometrie euklidischer Abstände, so offenbaren sie uns wesentliche geometrische Angaben über das Quellen-Kanal-Empfänger System. Diese Perspektive erlaubt uns, aus Echos die Form von Objekten oder Räumen zu rekonstruieren, eine beliebige Anzahl von Mikrofonen in einem unbekannten Raum mit einem Fingerschnippen zu lokalisieren oder die Sprachqualität beim Zuhören einer Quelle, die sich hinter einer Störquelle befindet, zu verbessern. Echos können auch implizit durch die Wellengleichung genutzt werden. Des Weiteren zeigen wir, wie man Echos von der Perspektive der Wellengleichung zur Gestaltung der Infrastruktur mit sehr niedrigen Anforderungen und mit Hilfe von “compressed sensing” und der Abtasttheorie “finite rate of innovation” auf einer Kugeloberfläche anwenden kann. Schließlich analysieren wir eine neue Klasse von allgemeinen Pseudoinversen auf Basis der Normminimierung für die Auflösung inverser Probleme und stellen diese vor.
- TextdokumentLeistungsbewertung von Ressourcenmanagementstrategien für zelluläre und drahtlose Mesh-Netzwerke(Ausgezeichnete Informatikdissertationen 2015, 2015) Wamser, FlorianHeutige Kommunikationsnetzwerke müssen eine große Anzahl an heterogenen Anwendungen und Diensten schultern. Dies gilt zusätzlich zu den Herausforderungen, dass sie kostengünstig sein sollen und schnelles, qualitativ-hochwertiges Internet anbieten müssen. Ein spezialisiertes Ressourcenmanagement kann in vielen dieser Fälle helfen und eine Win-Win-Situation für beide Parteien - den Benutzer und das Netzwerk - darstellen. In meiner Dissertation [Wa15] untersuche ich verschiedene neue Ressourcenmanagementansätze zur Leistungsoptimierung und Steigerung der Ressourceneffizienz in Zugangsnetzen. Die untersuchten Ansätze arbeiten auf verschiedenen Kommunikationsschichten und erfüllen unterschiedliche Ziele. Am Ende stellt diese Arbeit Empfehlungen für Netzbetreiber dar, wie ein Ressourcenmanagement für unterschiedliche Netzwerktypen und Ziele aussehen kann und welcher Nutzen in Vergleich mit dem erforderlichen Aufwand und der höheren Komplexität zu erwarten ist.
- TextdokumentAusgezeichnete Informatikdissertationen 2015(2015)This book presents outstanding dissertations in informatics of the year 2015. Every year, the German Gesellschaft für Informatik (GI), the Swiss Informatics Society (SI), the Austrian Computer Society (OCG) and the German Chapter of the ACM (GchACM) jointly give an award for an excellent dissertation that represents an important advance in informatics.The award winner is chosen in a careful selection procedure from candidates proposed by Austrian, Swiss and German universities, where each university may suggest at most one dissertation per year. The series "Ausgezeichnete Informatikdissertationen" presents these outstanding dissertations to the informatics community, as well as to the public in order to support knowledge transfer from universities to industry and society. This volume is in German.
- TextdokumentDiscovery of usage-based item similarities to support recommender systems in dealing with rarely used items(Ausgezeichnete Informatikdissertationen 2015, 2015) Niemann, KatjaEmpfehlungssysteme weisen eine stetig wachsende Bedeutung in vielen Anwendungsdomänen auf. Damit wachsen auch die Erwartungen der Nutzer an die Empfehlungen, z.B. in Bezug auf Präzision, Diversität und Neuartigkeit. Unter anderem hindert die dabei oft bestehende geringe Datendichte die Systeme jedoch daran, ihr volles Potential zu entfalten, und inbesondere selten genutzte Objekte werden kaum empfohlen. In dieser Arbeit werden Lösungen konzipiert und empirisch belegt, um Ähnlichkeiten zwischen Objekten basierend auf ihrer Nutzung zu entdecken. Auf diese Art wird eine neue Informationsquelle geschaffen, welche genutzt werden kann, um bestehende Empfehlungssysteme zu erweitern und selten genutzte Objekte zuverlässiger zu empfehlen.
- TextdokumentWarum wir uns in der Kryptographie nicht auf die Komplexität physikalischer Angriffe verlassen sollten(Ausgezeichnete Informatikdissertationen 2015, 2015) Krämer, JulianeKryptographische Algorithmen müssen nicht nur mathematisch sicher, sondern auch resistent gegenüber physikalischen Angriffen sein, da physikalische Angriffe die Sicherheit von kryptographischen Algorithmen auch dann bedrohen, wenn die ihnen zugrunde liegende Mathematik eine hohe Sicherheit verspricht. Daher wird bei der Implementierung und Nutzung der Algorithmen sichergestellt, dass Gegenmaßnahmen gegen physikalische Angriffe berücksichtigt werden. Angriffe, die nur theoretisch bekannt sind, aber noch nicht praktisch realisiert wurden, werden dabei häufig außer Acht gelassen, wenn ihre praktische Durchführung als zu komplex eingeschätzt wird. Anhand der erstmaligen praktischen Durchführung zweier als zu komplex eingeschätzter physikalischer An- griffe (photonische Seitenkanal-Analyse sowie ein Instruction-Skip-Fehlerangriff gegen kryptographische Paarungen) zeigt diese Arbeit, dass die Einschätzung der physikalischen Angriffskomplexität fehlerhaft sein kann. Damit macht sie deutlich, dass auch solche Angriffe, die nur theoretisch bekannt sind, bei der Entwicklung von Schutzmechanismen berücksicht werden müssen, da sonst ein zu großes Risiko in Kauf genommen wird.
- TextdokumentPipelines für effiziente und robuste Ad-hoc-Textanalyse(Ausgezeichnete Informatikdissertationen 2015, 2015) Wachsmuth, HenningSuchmaschinen und Big-Data-Analytics-Anwendungen zielen darauf ab, ad-hoc relevante Informationen zu Anfragen zu finden. Häufig müssen dafür große Mengen natürlichsprachiger Texte verarbeitet werden. Um nicht nur potentiell relevante Texte, sondern direkt relevante Informationen zu ermitteln, werden Texte zunehmend tiefer analysiert. Dafür können theoretisch komplexe Pipelines mit zahlreichen Analysealgorithmen eingesetzt werden. Aufgrund fehlender Effizienz und Robustheit sind die durchgeführten Textanalysen in der Praxis jedoch bislang auf einfache, manuell erstellte Pipelines für antizipierte Anfragen beschränkt. Der vorliegende Beitrag gibt einen Überblick über einen Ansatz zur automatischen Erstellung von Pipelines für beliebige Textanalysen. Die resultierenden Pipelines sind effizienzoptimiert und arbeiten robust auf heterogenen Texten. Der Ansatz kombiniert zu diesem Zweck neuartige Verfahren, die auf Techniken der klassischen künstlichen Intelligenz und des maschinellen Lernens basieren. Formale Untersuchungen wie auch zahlreiche empirische Experimente belegen, dass der Ansatz einen wichtigen Schritt hin zum Ad-hoc-Einsatz von Textanalyse-Pipelines in Suchmaschinen und Big-Data-Analytics-Anwendungen darstellt.
- TextdokumentConstraint-Handling mit Supportvektor-Dekodern in der verteilten Optimierung(Ausgezeichnete Informatikdissertationen 2015, 2015) Bremer, JörgOptimierungsansätze in dynamisch organisierten, kooperativen Systemen stehen oft vor dem Problem, nicht auf ein statisches Optimierungsmodell zurückgreifen zu können. Im Smart Grid muss bei der Koordination dezentraler Energieerzeugungsanlagen jeder Anlage ein Fahrplan aus dem eigenen, spezifischen Lösungsraum zugewiesen werden, um einen gewünschten Gesamtlastgang zu erzielen. Diese Arbeit entwickelt ein Verfahren, mit dem abstrakte Darstellungen von Lösungsräumen einschließlich beschränkender Nebenbedingungen ohne spezifisches Wissen über die individuelle Modellierung automatisiert zu einem gemeinsamen Optimierungsmodell integriert werden können. Durch einen Supportvektor-Dekoder werden zulässige Lösungen systematisch generiert, sodass eingesetzte Optimierungsverfahren weder über eigene Constraintbehandlung noch über analgenspezifische Modellierungskenntnisse verfügen müssen.
- TextdokumentMethoden für effektive Farbkodierung und zur Kompensation von Kontrasteffekten(Ausgezeichnete Informatikdissertationen 2015, 2015) Mittelstädt, SebastianFarbe ist eine der effektivsten visuellen Variablen, um Informationen zu kodieren. Jedoch ist die Effektivität von Farbkodierungen nicht hinreichend definiert, was zu kontroversen Ergebnissen und Richtlinien für Farbkodierungen geführt hat. Um diese Lücke zu schließen, führt die Dissertation [Mi15a] eine neue Definition von Effektivität für Farbkodierungen ein und legt dar, dass die Effektivität einer Farbkodierung von der Analyseaufgabe abhängt. Mithilfe existierender Richtlinien können effektive Farbkodierungen nur für einzelne elementare Analyseaufgaben erstellt werden. Diese reichen jedoch nicht für reale Anwendungen aus und müssen kombiniert werden. Aus diesem Grund, werden neue Qualitätsmaße, Richtlinien und Methoden in der Dissertation [Mi15a] vorgestellt, um Farbkodierungen für kombinierte Analyseaufgaben zu erstellen. Des Weiteren werden Werkzeuge bereitgestellt, die Experten und Einsteiger durch die Erstellung effektiver Farbkodierungen leiten. Der Experte kann so seine Erfahrungen einfließen lassen, um damit die Farbkodierung an die Anwendung, Kultur und Vorlieben seiner Nutzer anzupassen. Gleichgültig wie effektiv eine Farbkodierung ist, optische Illusionen können den Nutzer negativ in seiner Analyse beeinflussen. Zum Beispiel bewirken Kontrasteffekte, dass Pixel auf dunklen Hintergründen heller wirken und auf hellen Hintergründen dunkler. Diese Effekte verzerren die Wahrnehmung der kodierten Daten signifikant. Aus diesem Grund stellt die Dissertation [Mi15a] die erste Methodologie und erste Me- thoden vor, um physiologische Illusionen wie Kontrasteffekte zu kompensieren. Die Methodologie nutzt neue Wahrnehmungsmodelle und Metriken, die auf den individuellen Nutzer angepasst werden können. Durch Experimente kann gezeigt werden, dass die Methode die Genauigkeit von Menschen verdoppelt, die Werte mittels Farbe ablesen und vergleichen. Des Weiteren wird vorgestellt, wie Kontrasteffekte genutzt werden können, um Informationen zu kodieren und Visualisierung anzureichern. Einerseits um wichtige Informationen visuell hervorzuheben, andererseits um die Lesbarkeit von hoch-frequenten Visualisierungen wie Netzwerken zu verbessern. Alle vorgestellten Methoden können auf jedes Bild und auf jede Visualisierung angewendet werden, ohne sie an die Visualisierungen anpassen zu müssen. Aus diesem Grund kann die Effektivität der Methoden an Beispielen und Fallstudien aus verschiedenen Domänen in der Dissertation [Mi15a] demonstriert werden.
- TextdokumentFunktionale Verifikation eingebetteter Systeme: Techniken und Werkzeuge auf Systemebene(Ausgezeichnete Informatikdissertationen 2015, 2015) Le, Hoang M.Aufgrund der rasch zunehmenden Komplexität eingebetteter Systeme ergab sich die Notwendigkeit, die Abstraktionsebene im Systementwurf anzuheben. Es wurde die elektronische Systemebene geschaffen, auf der die Systembeschreibungssprache SystemC und die Konzepte zur Mo- dellierung auf Transaktionsebene (engl. Transaction Level Modeling, TLM) große Bedeutung erlangten. TLM-Modelle, die in SystemC geschrieben sind, ermöglichen den Entwicklern, sehr früh mit der Entwicklung von Software sowie einer Verifikationsumgebung für herkömmliche Hardware- Modelle, die weniger abstrakt und erst viel später im Entwurfsablauf verfügbar sind, zu beginnen. Die resultierende Zeitersparnis und Steigerung der Produktivität hängt jedoch sehr stark von der Korrektheit der TLM-Modelle ab, die als Referenz für die weitere Softwareund Hardware-Entwicklung dienen. Aus diesem Grund ist die funktionale Verifikation von TLM-Modellen unerlässlich. Hierfür wurden in der vorliegenden Dissertation zwei wesentliche Ergebnisse erzielt. Erstens wird die Ka- pazität der formalen Verifikation durch die vorgeschlagenen Techniken in vielen Fällen um mehrere Größenordnungen erhöht. Zweitens ist es mit den entwickelten Verfahren zur Fehlerlokalisierung erstmalig möglich, das Debugging auf der TLM-Abstraktion zu automatisieren. Weitere neuartige Ansätze runden die ganzheitliche Betrachtung des Themas funktionale Verifikation ab.