-
Die aus KI-Sicht gemachte ontologische Annahme lässt sich in drei Aussagen zusammenfassen:
1. Die Welt besteht "aus objektiven, von Menschen und untereinander unabhängigen Fakten." (Daniel/Striebel 1993: S.23)
2. Die Welt lässt sich in isolierbare, kontextunabhängige, kleine Elemente, zerlegen. (vgl. Daniel/Striebel 1993: S.24)
3. Alle Elemente jedoch sind wiederum logisch voneinander abhängig. (vgl. Dreyfus 1985: S.106)
Der Ansatz der Ge ...
mehr
-
Annahmen der KI Aussagen der KI-Forschung über menschliche Kognitionsvorgänge Widerlegung/Zustimmung nach DREYFUS und DREYFUS zur Übertragung auf die Fähigkeiten eines Computers
Biologische Annahme "Das menschliche Gehirn funktioniert physiologisch wie Computerhardware." (Daniel/Striebel 1993: S.23) Kein Vergleich möglich, da das Gehirn Symbole physikalisch verarbeitet (Intensität/ Geschwindigkeit), während der Computer Symbole als solche ver ...
mehr
-
Ein Expertensystem ist ein Programm, das mit Hilfe von Wenn-Dann-Regeln in der Lage ist Aussagen über einen bestimmten Sachverhalt zu treffen. Solch eine Form der Datenverarbeitung wird als wissensbasierte Verarbeitung bezeichnet. Expertensysteme sind jedoch nicht mit Datenbanken zu vergleichen, da reine Datenbanken nicht in der Lage sind ihre Daten zu interpretieren. Wissen ist also nichts anderes als interpretierte Daten. Ein wissensbasiertes S ...
mehr
-
Typisch für die Funktionsweise von Expertensystemen ist auf der einen Seite das Aufstellen sehr komplizierter Wenn-Dann-Regeln und auf der anderen Seite das Berechnen von Wahrscheinlichkeiten. Dadurch, dass es dynamische Regelsysteme sind, werden am Ende der Problemlösungssequenz mehrere richtige Lösungen benannt, die mit unterschiedlichen Wahrscheinlichkeiten belegt sind. Ähnlich einer quadratischen Gleichung, die immer zwei Lösungen hervorbring ...
mehr
-
Expertensysteme sollen dort eingesetzt werden, wo man auf regelgeleitete, komplexe Systeme stößt, die von Menschen unwirtschaftlich und oft fehlerhaft bewältigt werden. Im Umgang mit Expertensystemen sind drei Personenrollen vorgesehen: Benutzer, Experte und Wissensingenieur. Verschiedene Rollen können aber auch in einer Person zusammenfallen. Zum Beispiel wenn der Experte selbst sein Wissen formalisiert und in das System eingibt.
Expertensys ...
mehr
-
Wie gezeigt wurde, sind Programme, die mit künstlicher Intelligenz ausgestattet sind, in der Lage, alle die Tätigkeiten des Menschen zu imitieren, die auf Regeln basieren. Sie sind jedoch nicht in der Lage, wie auch SEARLE schon feststellte, zu verstehen. Er geht dabei auf das Imitationsspiel von Turing ein. Seiner Meinung nach wird es in Zukunft mit Sicherheit Maschinen geben, die in der Lage sein werden Denkaufgaben und Vorgänge in der Weise ...
mehr
-
Abkürzungen:
r,r' - Einfachregister A, B, C, D, E, H, L
dd - Doppelregister BC, DE, HL, SP
qq - Doppelregister AF, BC, DE, HL
pp - Doppelregister BC, DE, SP
n - 8-Bit-Konstante
nn - 16-Bit-Konstante, Adresse
d - Verschiebung bei Adressierung über Indexregister, im Bereich -128 d 127
b - Bit, das in den Einzelbitbefehlen behandelt werden soll 0 b 7
m,M - Inhalt der 8-Bit-Speicherstelle, die durch HL a ...
mehr
-
Ein Compiler oder Kompilierer
Ein Compiler ist ein Übersetzungsprogramm, das in einer Programmiersprache abgefaßte Quellanweisungen in Zielanweisungen einer maschinenorientierten Programmiersprache umwandelt. Unter einem Übersetzungsprogramm(Sprachübersetzer) versteht man ein Programm, das Anweisungen in einer problemorientierten Sprache liest, analysiert und in bedeutungsgleiche Maschinenbefehle umwandelt.
Interpretierer oder Interpreter ...
mehr
-
Inhaltsverzeichnis:
1. EINLEITUNG 3
2. DAS OSI 7 SCHICHTENMODELL 3
2.1. EINFÜHRUNG 3
2.2. ZIEL DES OSI 7 SCHICHTENMODELL 4
2.3. DER AUFBAU 4
2.4. DIE UNTERE SCHICHT 5
2.4.1. Bitübertragungsschicht 5
2.4.2. Sicherungsschicht 5
2.4.3. Vermittlungsschicht 5
2.4.4. Transportschicht 6
2.5. DIE OBERE SCHICHTE 6
2.5.1. Kommunikationssteuerungsschicht 6
2.5.2. Darstellungsschicht 7
2.5.3. Anwendungsschicht 7
2.6. KOMMUNIKATION ZWISCH ...
mehr
-
Lokale Netze sind Transportsubsysteme im Rahmen euber Netzwerk architektur. Die Unterschiede zu anderen Netztypen ergeben sich lediglich im Rahmen der unteren Schichten des OSI Referenzmodells (= Hardware) (siehe Referat Reibenschuh: OSI).
Nun zur "Definition" eines LAN:
1.) Durchmesser von meist unter 1km
2.) Eine Datenübertragunsrate eon mind. einigen Mbps
3.) Einen einzigen Besitzer ( ...
mehr
-
Verkabelung, Sender und Empföägner alleine machenn noch kein LAN aus. Erst ein geeignetes Steuerungsverfahren für den LAN Zugang macht die LANs. Man unterscheidet zwei grundsätzliche
Unter einerm LAN Zugriff versteht man den Zugriff einer Station auf das LAN-Medium.
Verfahren :
* Das Kollisions-Vefahren.
* Zugriffsberechtigung wird rouliert
Das Kollisionsverfahren schließt keine Kollision, das heisst zwei Stationen s ...
mehr
-
Ethernet basiert auf dem CSMA/CD Verfahren und wurde schon 1980 von DEC, Intel und XERox vorgestellt. Lange vor Produkten wie Token ring (IBM). Diesen Zeitvorteil hat Ethernet bis heute halten können. Jedoch wurde das Ur-Ethernet in großem Ausmaß modifiziert, und neugestaltet. Ethernet wird eben dem 50Ohm Basisbandkabekl (koaxialkabel auch auf Glasfaserkabel verwendet. Ethernet auf Koaxialkabel arbeite ...
mehr
-
Das von IBM entwickelte LAN, dessen Ziel es war ein preiswertes Basisbandübertragungslan für die Bürokommunikation, darzustellen. Physikalisch gesehen hat das Token Ring LAN eine Ringtopologie und ist unidirektional. Beschreibung eines Informationsasutausches zwischen zwei Stationen die via Token Ring Verbunden sind.
ERKLÄRUNG
( 1 ) Station A will an Station C ein Datagramm senden - also wartet auf das Token.
( 2 ) Statio ...
mehr
-
FDDI bedeutet Fiber Distributed Data Interface und ist mit kleinen Ausnahmen eine ISO Norm, die von ANSI vorgestellt wurde, für einen 100Mbit Token Ring. Das FDDI Protokoll ist eine der wenigen Zugriffmethoden das speziell für hohe Bandbreiten und Glasfasersysteme
ausgelgt ist. Die technischen Daten; der FDDI Ring von einer maximalen Länge von 100-200km, 500 bis 1000 Stationen die jeweils bis zu 2km ausei ...
mehr
-
Die Lankopplung kann über verschienden Möglichkeiten erfolgen (Funkstrecken, Sateliten). Die jedoch am häufigsten angewendete methode um WANs zu erstellen ist wohl die, dass Leitungen von der Telecom angemietet werden. Die Telecom bietet jedoch nicht nur einfach Leitungen die gleichwertig mit normalen Leitungen für den Sprechverkehr sind an, die unflexibel sind und "nur" eine Punkt zu Punkt Verbindun ...
mehr
-
Das Datex P Netz arbeitet nicht wie die meisten LANs mittels Packetswitching sondern mit Message Switching. Der Grund warum diese Vermittlungstechnik zum Zug kommt ist der, dass DATEX-P vorallem zur LAN Kopplung gedacht ist. Also zur Zusammenfassung mehrer LANs zu einem WAN. Diese einzelnen LANs benutzen aber meist unterschiedliche Netzwerkprotokolle und Topologien, sodass eine synchronisation sehr te ...
mehr
-
Datex-M dient eher zur Kopplung von LANs in einem maximalen Umkreis von 50km, was einem MAN entspricht (daher Datex-M) von
Wie wird nun ein einzelner Kommunikationskanal unter mehreren Benutzern aufgeteilt ?
Der normale Weg, einen einzelnen Kanal etwa eine Telephonöleitung, unter mehrern
Benutzern aufzuteilen, nennt sich FDM (Frequency-Division Multiplexing,Frequenzmultiplexverfahren)
Bei N Benutzern wird die verfügbare Bandbrei ...
mehr
-
Ein Datennetz das nur aus einer Zweipunktverbindung bestehend, würde sich technisch leicht realisieren lassen, jedoch wird diese Netzstruktur praktisch nie auftreten. Bei den meisten Datennetzen werden zwischen Datequelle und Daten- senke einige Stationen dazwischen liegen. Das heisst das Datenwege nicht jedem Benutzer exklusiv zur Verfügung stehen. Die Lösung diese Problems ist die zeitlich oder räumliche Aufteilung. Diese Kapitel beschäft ...
mehr
-
Wird eine Verbindung angefordert, so wird ein ferster Leitungsweg gesucht. (calling). Dieser wird wird für die gesamte Dauer der VERbindung reserviert (pre-allocation) - und anschließend für die Kommunikation genutzt. Diese VERfahren ist typisch für Telephon oder Telefax. Die typischen Charakteristiken dieses Systems zusammengefasst.
- Keine Verzögerungszeiten innerhalb der Übertra ...
mehr
-
Die zu übertragende Nachricht wird an das Netz übertragen und dort im Store and Forwardprinzip eventuell über verschieden Zwischenknoten zum Empfänger weitergeleitet. In jedem Knoten wird die Nachricht als Ganzes gespeichert - somit muss für ausreichende Speichermöglichkeiten gesorgt werden. Wie ein normaler Brief muss diese Nachricht auch mit einer Adresse versehen werden. Verbindung die na ...
mehr