D06 (2005) - Ausgezeichnete Informatikdissertationen
Dorothea Wagner et al. (Hrsg.)
GI-Edition - Lecture Notes in Informatics (LNI), D-6
Bonner Köllen Verlag (2005)
ISBN 3-88579-330-X
Auflistung D06 (2005) - Ausgezeichnete Informatikdissertationen nach Erscheinungsdatum
1 - 10 von 24
Treffer pro Seite
Sortieroptionen
- TextdokumentClusterRAID Architektur und Prototyp eines Verteilten Fehlertoleranten Massenspeichersystems fuer Cluster(Ausgezeichnete Informatikdissertationen 2005, 2006) Wiebalck, ArneDieser Artikel beschreibt die Architektur und die Prototyp-Implementierung eines verteilten, fehlertoleranten Massenspeichersystems für Cluster. Die grundlegende Idee der Architektur ist es, die lokale Festplatte eines Clusterknotens zuverlässig zu machen, ohne dabei die Schnittstelle für das Betriebssystem bzw. für die Anwendung zu verändern. Hierbei werden fehler-korrigierende Codes eingesetzt, die es ermöglichen, die Anzahl der zu tolerierenden Fehler und somit die Zuverlässigkeit des Gesamtsystems beliebig einzustellen. Das Anordnungsschema für die Datenblöcke innerhalb des Systems berücksichtigt das Zugriffsverhalten einer ganzen Klasse von Applikationen und kann so die erforderlichen Netzwerkzugriffe auf ein Minimum reduzieren. Gründliche Messungen und Funktionstests des Prototypen, sowohl allein als auch im Zusammenwirken mit lokalen und verteilten Dateisystemen, belegen die Validität des Konzeptes.
- TextdokumentDesign and quantitative analysis of protocols for epidemic information disseminationin mobile ad hoc networks(Ausgezeichnete Informatikdissertationen 2005, 2006) Waldhorst, OliverDie vorgestellte Arbeit [Wal05] beschäftigt sich mit dem Gebiet der Protokolle für die epidemische Verbreitung von Informationen in mobilen Ad-hoc Netzen (MANET). Solche Protokolle nutzen die in diesen Netzen vorhandene Mobilität und übertragen Informationen, wenn sich zwei Geräte ,,begegnen“ (d.h. sich in Funkreichweite befinden), ähnlich der Übertragung einer ansteckenden Krankheit zwischen Individuen. Die Arbeit setzt sich aus drei Forschungsbeiträgen in diesem Gebiet zusammen. (1) Ein universell einsetzbarer verteilter Suchdienst für mobile Anwendungen in MANET wird vorgestellt, der auf epidemischer Verbreitung von Einträgen eines verteilten Index beruht. (2) Verschiedene Mechanismen zur Verbreitung von Präsenzinformationen in einem MANET werden untersucht und basierend auf den Ergebnissen dieser Untersuchungen ein Präsenzdienst für ein mobiles Instant Messaging System vorgeschlagen. (3) Ein neuartiger stochastischer Modellierungsansatz zur Analyse und Optimierung von Systemen zur epidemischen Informationsverbreitung wird vorgeschlagen und auf ein existierendes System angewendet.
- TextdokumentCompleteness for parallel access to NP and counting class separation(Ausgezeichnete Informatikdissertationen 2005, 2006) Spakowski, HolgerDie Dissertation beschäftigt sich mit Problemen, die vollständig für die Komplexitätsklasse PNP sind, sowie mit der Separation von Zählklassen. PNP ist die Klasse der Probleme, die sich effizient mit parallelem Zugriff auf NP lösen lassen. Wir untersuchen die Komplexität von mit Wahlsystemen assoziierten Problemen. Wahlsysteme sind Vorschriften, nach denen aus einer Kandidatenmenge die Gewinner einer Abstimmung bestimmt werden können. Wir beweisen, daß das Gewinner- Problem für die Wahlsysteme von Kemeny und Young beide vollständig für die Klasse PNP sind. Weiterhin betrachten wir zwei prominente Heuristiken für die Approximation des NP-vollständigen Problems der minimalen Knotenüberdeckung. Wir weisen nach, daß gewisse Entscheidungsprobleme, die mit der Qualität der Approximation durch diese Heuristiken in Zusammenhang stehen, vollständig für PNP sind. Der letzte Teil der Dissertation beantwortet Fragen, die in der einflußreichen Arbeit von Fenner, Fortnow und Kurtz im Jahre 1994 aufgeworfen wurden: Wir zeigen, daß die Zählklassen LWPP und WPP nicht uniform gap-definierbar sind. Desweiteren konstruieren wir ein Orakel, relativ zu dem WPP nicht abgeschlossen unter polynomialzeitbeschränkter Turing-Reduzierbarkeit ist. Dies hat zur Folge, daß ein Beweis für die Gleichheit der ähnlich definierten Klassen LWPP und WPP nichtrelativierbar sein muß. Wir erhalten diese Resultate durch Anwendung einer bekannten Technik, bei der Orakel-Turingmaschinen in multilineare Polynome mit kleinem Grad kodiert werden. Wir beweisen dazu eine neue kombinatorische Eigenschaft solcher Polynome.
- TextdokumentEin Patternorientierter Ansatz fuer die Endbenutzerzentrierte Entwicklung Kooperativer Systeme(Ausgezeichnete Informatikdissertationen 2005, 2006) Schümmer, TillIn diesem Beitrag wird ein Entwurfsprozess für kooperative Systeme vorgestellt, der sich primär durch die Nutzung von Entwurfsmustern für kooperative Systeme auszeichnet. Es wird gezeigt, wie ein iterativer Prozess Benutzerpartizipation fördern kann und wie die Benutzer in die Lage versetzt werden, aktive Designentscheidungen für kooperative Systeme zu treffen.
- TextdokumentKernfunktionen für Strukturierte Daten(Ausgezeichnete Informatikdissertationen 2005, 2006) Gärtner, ThomasMaschinelles Lernen ist ein Teilgebiet der Informatik, das sich mit der Au- tomatisierung von Lernprozessen beschäftigt. Kernmethoden - die zur Zeit wohl erfolgreichsten maschinellen Lernverfahren - wurden zunächst für Anwendungen konzipiert, in denen die Objekte des Lernens einfach in einen Euklidischen Raum eingebettet werden können. In vielen Anwendungen ist dies jedoch nicht der Fall. Diese Arbeit erweitert nun Kernmethoden auf allgemeinere, so genannte strukturierte, Daten. Dazu werden passende Kernfunktionen definiert und charakterisiert. Anwendungen aus dem Bereich der pharmazeutischen Wirkstoffforschung zeigen substantielle Verbesserungen gegenüber dem Einsatz konventioneller Lernverfahren.
- TextdokumentFrontmatter(Ausgezeichnete Informatikdissertationen 2005, 2006)
- TextdokumentVirtuelle Endoskopie fuer Praeoperative Planung und Training von EndonasalerTranssphenoidaler Hypophysenchirurgie(Ausgezeichnete Informatikdissertationen 2005, 2006) Neubauer, AndréEndoskopie wird seit wenigen Jahren als minmimal-invasive und daher patientenfreundliche Methode der transsphenoidalen Entfernung von Hypophysentumoren eingesetzt. Um die Risiken einer solchen Operation minimal zu halten, ist eine umfassende Vorbereitung essentiell. Virtuelle Endoskopie kann als Übungswerkzeug zur Planung von Eingriffen und als Orientierungshilfe während der Operation eingesetzt werden. Dieser Artikel beschreibt STEPS, ein Softwaresystem basierend auf virtueller Endoskopie, das Chirurgen hilft, sich an die endoskopische Betrachtung der Anatomie, den Umgang mit Instrumenten, den endonasalen, transsphenoidalen Zugang und sonstige Herausforderungen, die diese Operationsmethode mit sich bringt, zu gewöhnen. STEPS hilft außerdem erfahrenen Chirurgen, einen individuell auf den Patienten abgestimmten Eingriff durch präoperative Untersuchung der intrakraniellen Anatomie, die Identifizierung hervorstechender Charakteristika und Planung des Zugangs, sowie der tatsächlichen chirurgischen Prozedur, vorzubereiten. Das System bietet interaktive Vi- sualisierung, Orientierungsund Wahrnehmungshilfen und ermöglicht die Simulation des Eingriffs, auch mithilfe von haptischem Feedback.
- TextdokumentEffiziente Generierung und Ausfuehrung von DAG-strukturierten Anfragegraphen(Ausgezeichnete Informatikdissertationen 2005, 2006) Neumann, ThomasDatenbanksysteme verwenden traditionell baumstrukturierte Pläne für die Anfragebearbeitung. Einige Optimierungstechniken wie Faktorisierung lassen sich mit Bäumen aber nicht gut formulieren. Eine attraktive Möglichkeit, die Pläne ausdrucksstärker zu machen, ist die Verallgemeinerung von Bäumen zu gerichteten azyklischen Graphen (DAGs). Existierende Ansätze betrachten DAGs nur in Spezialfällen, sie sind nicht voll in die Anfrageoptimierung integriert. Der hier vorgestellte Plangenerator ist der erste, der generisch optimale DAG-strukturierte Pläne erzeugt. Die experimentellen Ergebnisse zeigen, dass die so erzeugten Pläne teilweise deutlich effizienter sind.
- TextdokumentGraphbasierte Modelle als Kollaborationsmedien(Ausgezeichnete Informatikdissertationen 2005, 2006) Pinkwart, NielsDieser Artikel beschreibt einen theoretischen Ansatz und ein darauf aufbauendes Softwaresystem zur Unterstützung von Kollaboration mittels graphbasierter Modelle - die Arbeit verbindet Aspekte interaktiver Systeme (in Echtzeit manipulierbare und simulierfähige Modelle) mit einer flexiblen Definition von Kooperationsszenarien. Zunächst werden in diesem Artikel die Begriffe visueller getypter Graphen und “Reference Frames” als formale Notationen für kollaborativ nutzbare Modelle bzw. interoperable Modellierungssprachen eingeführt. Der Artikel stellt Cool Modes, eine Implementierung des Reference Frame-Ansatzes auf Basis einer flexiblen Softwarearchitektur, vor. Diese Anwendung verwaltet mehrere extern definierbare Reference Frames und unterstützt Kollaboration mit Hilfe gemeinsam nutzbarer Arbeitsbereiche. Hierbei werden Syntaxregeln, Modellinterpretationsund Simulationsmöglichkeiten ebenso unterstützt wie partielle Modellsynchronisation unter Berücksichtigung semantischer Konsistenz: über spezielle Benutzerschnittstellen zu “Reference Frames” wird es Anwendern ermöglicht, heterogene Modelle (die aus Elementen verschiedener Sprachen zusammengesetzt sind) gemeinsam zu erstellen und zu nutzen. Abschließend beschreibt dieser Artikel einige Anwendungsbeispiele aus dem Lehr/Lernbereich, in denen Cool Modes im Rahmen von EU-Forschungsprojekten und Unterrichtsreihen an Schulen eingesetzt worden ist.
- TextdokumentSecurity of quantum key distribution(Ausgezeichnete Informatikdissertationen 2005, 2006) Renner, RenatoDer sicheren Übertragung und Aufbewahrung vertraulicher Daten kommt in unserer von Information dominierten Gesellschaft immer grössere Bedeutung zu. Die heute gebräuchlichen Verfahren zur Datenverschlüsselung bieten allerdings nur berschränkte, so-genannt berechenmässige, Sicherheit. Das bedeutet, dass diese prinzipiell von einem Angreifer, der über genügend Rechenleistung (zum Beispiel einen, heute noch hypothetischen, Quantencomputer) verfügt, gebrochen werden können. Quantenkryptographie bietet eine mögliche Alternative zu diesen klassischen Verfahren. So ermöglicht beispielsweise ein Quantum Key Distribution (QKD) Protokoll, einen geheimen Schlüssel sicher zwischen zwei entfernten Parteien auszutauschen. Die Sicherheit beruht dabei alleinig auf physikalischen Gesetzen - es müssen also, im Gegensatz zu berechenmässig sicherer Kryptographie, keine Annahmen über die Rechenleistung eines Angreifers gemacht werden. Ein weiterer Vorteil der Quantenkryptographie ist, dass deren Sicherheit rigoros bewiesen werden kann (während berechenmässige Sicherheit üblicherweise auf unbewiesenen Vermutungen über die Schwierigkeit gewisser mathematischer Probleme wie Faktorisieren beruht). Jedoch sind solche Sicherheitsbeweise bisher nur beschränkt auf praktische Implementierungen anwendbar. Das Ziel dieser Arbeit ist es, allgemein verwendbare informationstheoretische Techniken zur Analyse von Quantensystemen zur Verfügung zu stellen. Angewandt auf QKD ermöglichen diese Techniken starke und konzeptuell einfache Sicherheitsbeweise, welche problemlos an fast beliebige (praxisnahe) Modelle und Protokollvariationen angepasst werden können.
- «
- 1 (current)
- 2
- 3
- »