26.11.2012 Aufrufe

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Die Institute der <strong>Fakultät</strong> und ihre Forschungsvorhaben<br />

räumlich-zeitliche Daten mit gegebenenfalls unbekannten anderen Nutzern auszutauschen.<br />

Dabei wird ein gegenseitiger Datenaustausch garantiert und einseitige Beobachtung durch<br />

andere Nutzer vermieden. Neben verschiedenen Möglichkeiten reziproke Privacy-Policies<br />

zu spezifizieren, wurde auch die Auswertung räumlich-zeitlicher Anfragen unter<br />

Berücksichtigung solcher Policies betrachtet. Insbesondere <strong>für</strong> Bereichs- und Top-N<br />

Anfragen wurden verschiedene Auswertungsverfahren erarbeitet und evaluiert.<br />

Selbstregulierende Histogramme<br />

(A. Khachatryan)<br />

Selbstregulierende Histogramme (SH) sind dabei eine einfach zu erstellende und zu pflegende<br />

Datenstrukturen zur Selektivitätsabschätzung in Datenbanken. Doch es fehlen zuverlässige<br />

Aussagen über die Qualität der Abschätzungen. Ein Ansatz beruht auf der Ähnlichkeit<br />

der Ziele von Histogrammen und Cluster-Algorithmen, d.h. es lassen sich solche<br />

Algorithmen verwenden, um Histogramme aufzubauen. Wir wollen die damit erzeugten<br />

SH auf deren Güte bei der Selektivitätsabschätzung miteinander vergleichen. Ein weiteres<br />

Ziel von uns ist, die Unsicherheiten bei einer Selektivitätsabschätzung mittels SH zu quantifizieren.<br />

Dazu ermitteln wir die vollständige Wahrscheinlichkeitsverteilung. Im nächsten<br />

Schritt soll nun das Konzept von SH verallgemeinert werden. Ziel ist, die Antwortzeiten<br />

in dienstorientierten Systemen bei Dienstaufrufen mit unterschiedlichen Parameterwerten<br />

vorherzusagen. Der große Unterschied zu Selektivitätsabschätzungen besteht allerdings<br />

darin, dass auch Dienstaufrufe mit den gleichen Parametern zu unterschiedlichen<br />

Antwortzeiten führen können.<br />

Strategische Analyse und Effiziente Auswertung von Trust Policies<br />

(C. Hütter, J. Z. Yue, C. von der Weth)<br />

Online-Dienste wie Soziale Netzwerke oder Grid Computing haben in den letzten Jahren<br />

große Aufmerksamkeit erfahren. Die Teilnehmer dieser Dienste sind autonom und entscheiden<br />

selbst darüber, wie sie sich in Interaktionen mit anderen Teilnehmern verhalten.<br />

Der Erfolg einer Interaktion hängt daher von der Kooperationsbereitschaft der Teilnehmer<br />

ab. In dieser Arbeit wurde ein neuartiges Modell entwickelt, das die Analyse des strategischen<br />

Verhaltens der Teilnehmer erlaubt. Jeder Teilnehmer formuliert Richtlinien, sog. Trust<br />

Policies, mit denen er festlegt, mit welchen anderen Teilnehmern er interagieren möchte.<br />

Dieser Ansatz eröffnet zwei Forschungsrichtungen:<br />

(1) Fragen aus ökonomischer Sicht: Was <strong>für</strong> Trust Policies formulieren die Teilnehmer?<br />

Wie erfolgreich sind sie in den Interaktionen? Dazu wurden verhaltensökonomische<br />

Experimente entworfen und durchgeführt. Weitere Experimente befinden sich in der<br />

Planung.<br />

(2) Die Auswertung von Trust Policies basiert auf der Verarbeitung von Daten über das<br />

frühere Verhalten der Teilnehmer. Für große Systeme untersuchen wir Ansätze <strong>für</strong> die<br />

effiziente Auswertung von Trust Policies. Der Fokus lag dabei auf der Optimierung der<br />

Berechnung von Zentralitätsmaßen, d.h. graph-basierten Verfahren zur Bestimmung der<br />

64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!