Fandom

VroniPlag Wiki

Mh/Fragmente/Sichtung p

< Mh

31.385Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

26 ungesichtete Fragmente: Plagiat

[1.] Mh/Fragment 182 27 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 1. September 2011, 09:37 Lukaluka
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2002, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Lukaluka, Bummelchen, Hindemith, WiseWoman, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 182, Zeilen: 22-31
Quelle: Wooldridge 2002
Seite(n): 35,36, Zeilen: 30ff; 1ff
4.1.2.5.1.4 Zustandsagenten

Ein weiter verfeinertes Konzept hinsichtlich der abstrakten Agentenarchitekturen stellt der Ansatz der Zustandsagenten dar, d.h. Agenten die eigene interne Zustände besitzen. Dies bedeutet, dass ein Agent eine interne Datenstruktur vorhält, die typischerweise Informationen über den Umweltzustand und die Historie beinhaltet. Dazu sei \mathcal{I} die Menge aller Zustände, in denen sich der Agent befinden kann. Die Perzeptionsfunktion bleibt unverändert see : \mathcal{S} \to \mathcal{P}. Abhängig von der Perzeption und dem aktuellen Zustand des Agenten wird nun der neue Zustand des Agenten gebildet über die Funktion next : \mathcal{I} \times \mathcal{P} \to \mathcal{I}. Die Aktion, die der Agent ausführt, ergibt sich abhängig von seinem Zustand gemäß action : \mathcal{I} \to \mathcal{A}. Befindet sich die Umwelt

[S. 183]

beispielsweise im Zustand  s \in \mathcal{S} und der Agent im Zustand  i_k \in \mathcal{I}, so perzipiert er die Umwelt gemäß see(s). Dies führt zum neuen Zustand  i_{k+1} = next(i_k,see(s)) des Agenten, so dass er die Aktion  action(i_{k+1}) = action(next(i_k,see(s))) ausführt. Eine grafische Illustration gibt der untere Teil von Abbildung 4.5. Der Zustandsagent und der Standard-Agent sind äquivalent, d.h. jeder Zustandsagent kann in einen verhaltensäquivalenten Standard-Agenten transformiert werden.


Abbildung 4.5, Ah 2007.png

Ah 2007, Abbildung S. 183

]

[p. 35]

Agents with State

[...]

The idea is that we now consider agents that maintain state -- see Figure 2.3.

These agents have some internal data structure, which is typically used to record information about the environment state and history. Let \mathcal{I} be the set of all internal states of the agent. An agent's decision-making process is then based, at least in part on this information. The perception function see for a state-based agent is unchanged, mapping environment states to percepts as before:

see : E \to Per

[p. 36]

Wooldridge 2002 Figure 2.3.png

Wooldridge 2002, S. 36

The action-selection function action is now defined as a mapping

action : I \to Ac

from internal states to actions. An additional function next is introduced, which maps an internal state and percept to an internal state:

next : I \times P \to I

The behavior of a state-based agent can be summarized as follows. The agent starts in some initial state i_0. It then observes its environment state e, and generates a percept see(e). The internal state of the agent is then updated via the next<math> function, becoming set to <math>next(i_0, see(e)). The action is then performed, and the agent enters another cycle, perceiving the world via see, updating its internal state via next. and choosing an action to perform via action.

It is worth observing that state-based agents as defined here are in fact no more powerful than the standard agents we introduced earlier. In fact, they identical in their expressive power -- every state-based agent can be transformed into a standard agent that is behaviourally equivalent.

Anmerkungen
  • Hervorhebung so in der Dissertation und im Originaltext. * Der Inhalt ist vermutlich aus Wooldridge 2002. Allerdings hat Wooldridge ein Kapitel in Weiß 2000 (S. 40-41) geschrieben mit identischem Text und Umbenennung einiger Bezeichner. Wooldridge wird auf Seite 180 mit Fußnote 93 als Quelle für die "nachfolgenden Ausführungen" angegeben. Es wird aber nicht klar, wie weit die Ausführungen gehen. * Der Text ist mehr oder weniger passend übersetzt worden. Das deutsche Verb 'perzipieren' ist eher ungewöhnlich. In der Regel wird auch 'environment' mit 'Umgebung' und nicht mit 'Umwelt' übersetzt. * Der Text von Mh gibt die Zustandsübergänge auch nur vage wieder und ist eigentlich zu ungenau, um diese Art von Agenten zu beschreiben. So wird der zyklische Zustandsübergang weggelassen. * Mh verweist auf den unteren Teil von Abbildung 4.5. Diese ist nahezu gleich, bis auf den weggelassenen zyklischen Zustandsübergang mit Figur 2.3 bei Wooldridge 2002.
Sichter
Bummelchen(Text)

[2.] Mh/Fragment 183 01 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 1. September 2011, 10:22 Lukaluka
Fragment, Mh, SMWFragment, Schutzlevel, Weiß 2000, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Lukaluka, Bummelchen, Hindemith, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 183, Zeilen: 1
Quelle: Weiß 2000
Seite(n): 40,41, Zeilen: Ab 31,Ab 1
[ 4.1.2.5.1.4 Zustandsagenten

Ein weiter verfeinertes Konzept hinsichtlich der abstrakten Agentenarchitekturen stellt der Ansatz der Zustandsagenten dar, d.h. Agenten die eigene interne Zustände besitzen. Dies bedeutet, dass ein Agent eine interne Datenstruktur vorhält, die typischerweise Informationen über den Umweltzustand und die Historie beinhaltet. Dazu sei I die Menge aller Zustände, in denen sich der Agent befinden kann. Die Perzeptionsfunktion bleibt unverändert see : S -> P. Abhängig von der Perzeption und dem aktuellen Zustand des Agenten wird nun der neue Zustand des Agenten gebildet über die Funktion next : I x P -> I. Die Aktion, die der Agent ausführt, ergibt sich abhängig von seinem Zustand gemäß action : I -> A. Befindet sich die Umwelt ]beispielsweise im Zustand s \in S und der Agent im Zustand i_k \in I, so perzipiert er die Umwelt gemäß see(s). Dies führt zum neuen Zustand i_k+i = next(i_k,see(s)) des Agenten, so dass er die Aktion action(i_k+1) = action(next(i_k,see(s))) ausführt. Eine grafische Illustration gibt der untere Teil von Abbildung 4.5. Der Zustandsagent und der Standard- Agent sind äquivalent, d.h. jeder Zustandsagent kann in einen verhaltensäquivalenten Standard-Agenten transformiert werden.

S. 40


1.3.3 Agents with State

[...]

The idea is that we now consider agents that maintain state -- see Figure 1.3.

These agents have some internal data stucture, which is typically used to record information about the environment state and history. Let I be the set of all internal states of the agent. An agent's decision making process, at least in part on this information. The perception function see for a state-based agent is unchanged, mapping environment states to percepts as before_

see: S->P

S. 41


The action-selection function action is now defined as a mapping

action: I -> A

from internal states to actions. An additional function next is introduced, which maps an internal state and percept to an internal state:

next: I x P -> I

The behavior of a state-based agent can be summarized as follows. The agent starts in some initial state i_0. It then observes its environment state s, and generates a percept see(s). The internal state of the agent is then updated via the next function, becoming set to next(i_o, see(s)). The action is then performed, and the agent enters another cycle, perceiving the world via see, updating its internal state via next. and choosing an action to perform via action.

It is worth observing that state-based agents as defined here are in fact no more powerful than the standard agents we introduced earlier. In fact, they identical in ther expressive power -- every state-based agent can be transformed into a standard agent that is behaviorally equivalent.

Anmerkungen
  • Hervorhebung so in der Diss und im Originaltext. * Der Inhalt ist aus Weiß 2000 und wird nicht referenziert. Der Leser wird im Irrglauben gelassen, dass dieser Text von Mh stammt, obwohl er nur mehr oder weniger schlecht übersetzt wurde. Das deutsche Verb 'perzipieren' ist auch eher ungewöhnlich. * Der Text von Mh gibt die Zustandsübergänge auch nur vage wieder und ist eigentlich zu ungenau, um diese Art von Agenten zu beschreiben. So wird der zyklische Zustandsübergang weggelassen. * Mh verweist auf den unteren Teil von Abbildung 4.5. Diese ist nahezu gleich, bis auf den weggelassenen zyklischen Zustandsübergang. Siehe auch Gegenüberstellung: [[1]]
Sichter
Bummelchen(Text)

[3.] Mh/Fragment 072 22 - Diskussion
Bearbeitet: 8. April 2012, 10:20 (Sotho Tal Ker)
Erstellt: 16. January 2012, 19:58 WiseWoman
Eisenführ Weber 2003, Fragment, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
WiseWoman, Hindemith
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 72, Zeilen: 22-27
Quelle: Eisenführ Weber 2003
Seite(n): 392-3, Zeilen: 10-20; 14-18,21-24
Es wird somit nicht mehr der Nutzen einer Alternative allein betrachtet, sondern es findet eine Bewertung von Alternativenpaaren statt. Bei diesem Vergleich empfindet der Entscheider möglicherweise Bedauern (Regret), welches er in seiner Entscheidung antizipiert. Beispielsweise bevorzugen die meisten Entscheider bei der Wahl zwischen der (sicheren) Lotterie Li = (3000 GE, 1) und der Lotterie L2 = (0 GE, 0.2; 4000 GE, 0.8) die Lotterie Lt aufgrund des ex ante antizipierten Bedauerns, nichts zu erhalten, wenn man doch 3000 GE hätte bekommen [können. [FN 425]]

[ [FN 425] Dies ist das gleiche Verhalten, das schon beim Allais-Paradoxon betrachtet wurde; vgl. Eisenführ und Weber (2003), S. 393. Ein anderes Beispiel mit empirischer Untersuchung geben etwa Paterson und Diekmann (1988). ]

[S. 392]

Regret-Theorie

Die Kernidee der Regret-Theorien besteht darin, daß nicht mehr der Nutzen einer Alternative betrachtet wird, sondern Alternativenpaare gemeinsam bewertet wer den (vgl. Bell 1982, Loomes und Sugden 1982 sowie Fishburn 1984). Während bei den Disappointment-Theorien die Konsequenzen mit einer aus der betrachteten Alternative abgeleiteten Erwartung verglichen werden, stellen die Regret-Theorien d je Konsequenzen der einen Alternative den möglichen Konsequenzen der zweiten Alternative gegenüber. Im Vergleich der Konsequenzen beider Alternativen empfindet ein Entscheider möglicherweise "Bedauern", das er in seiner Entscheidung antizipieren wird. Die paarweise Betrachtung führt dazu, daß intransitive Präferenzen abgebildet werden können: a kann gegenüber b bevorzugt werden (wenn a und b gemeinsam betrachtet werden), b gegenüber c und c gegenüber a.

[S. 393]

[...] Die Regret-Theorie bildet ein weitverbreitetes Gefühl beim Entscheiden ab. Um sie etwas zu erläutern, betrachten Sie die Wahl zwischen der sicheren Alternative a = 3.000 Euro und der Lotterie b = (0 Euro, si; 4.000 Euro, s2) mit p(si) = 0,2 und p(s2) = 0,8; eine Wahl, die Sie schon aus dem Allais-Paradoxon kennen. [....]

Sie sehen sofort, daß die Regret-Funktion dazu führen kann, daß Alternative a bevorzugt wird. Der Term „R(0 - 3.000)" im Ausdruck ER(b,a), d. h. das Bedauern darüber, nichts zu erhalten, wenn man doch 3.000 Euro hätte bekommen können, führt zur Wahl von a.

Anmerkungen
Sichter

[4.] Mh/Fragment 120 03 - Diskussion
Bearbeitet: 7. April 2012, 10:35 (Kybot)
Erstellt: 18. January 2012, 17:05 Bummelchen
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 120, Zeilen: 3-
Quelle: Schmidt 2003
Seite(n): 37,38, Zeilen: ab 1,2-6
3.1.2.1 Einführung und Uberblick Behavioral Finance


Der Forschungsansatz der Behavioral Finance versucht, das Geschehen auf Finanzmärkten unter expliziter Berücksichtigung spezifischer menschlicher Verhaltensweisen, ökonomischer Aspekte sowie Methoden und Erkenntnissen der Soziologie und Psychologie zu erklären. [FN 170] Die Behavioral Finance kann somit allgemein als verhaltenswissenschaftlich fundierte Finanzmarkttheorie bezeichnet werden.[FN 171] Sie bildet jedoch keine in sich geschlossene Theorie, wie sie in der Neoklassik vorzufinden ist, sondern beinhaltet verschiedene verhaltenswissenschaftlich orientierte Ansätze.[FN 172] Dabei erscheint es sinnvoll, die einzelnen Forschungsrichtungen der neueren Finanzierungstheorie, zu der oft auch die Behavioral Finance gezählt wird, nicht isoliert zu betrachten, sondern zu einer ganzheitlichen Sicht des Finanzmarktes zu verknüpfen.[FN 173] Weiterhin scheint sich zunehmend die Ansicht durchzusetzen, dass sich anstelle eines unverbundenen Nebeneinander von Neoklassik und neuerer Finanzierungstheorie, inklusive Behavioral Finance, beide Vor-stellungen komplementär ergänzen können.[FN 174] Dafür spricht auch, dass der ursprünglich als verhaltenswissenschaftlich gedachte Ansatz des Bernoulli-Konzeptes die Basis der Neo-klassik bildet.[FN 175]


[FN 170] Vgl. Roßbach (2001), S. 10.

[FN 171] Vgl. Rapp (1997), S. 82.

[FN 172] Die systematische Verwendung des Begriffs Behavioral Finance als Oberbegriff für verhaltenswissen-schaftliche Analyseansätze findet sich erstmals bei Gilad und Kaish (Hrsg.) (1986), Introduction to Part IV, S. 235.

[FN 173] Vgl. etwa Schmidt (2003), S. 32f. sowie die dort zitierte Literatur.

[FN 174] Vgl. Oehler (2002), S. 867 sowie Oehler (2000a), S. 988.

[FN 175] Vgl. zu dieser Argumentation auch Thaler (1999), S. 16.

1.3.1.3 Behavioral Finance

In den Forschungsansätzen der Behavioral Finance wird die Black Box der Anleger geöffnet und das Entscheidungsverhalten dieser als Marktteilnehmer analysiert.[FN 1] Dazu existieren mittlerweile eine Reihe von experimentellen Untersuchungen, die das Verhalten von Entscheidern am Aktienmarkt beo-bachten, um aus dieser Perspektive zu einem besseren Verständnis am Finanzmarktgeschehen beizutragen.

Die wesentlichsten Unterschiede zwischen neoklassischer Kapitalmarkttheorie und Behavioral Finance lassen sich anhand folgender Kriterien zusammenfassen: [FN 2] [...] Sinnvoll erscheint es, die einzelnen Forschungsrichtungen der neueren Finan-zierungstheorie nicht isoliert zu betrachten, sondern gerade auch aus empiri-scher Sicht die Einzelaspekte zu verknüpfen und damit zu einer ganzheitlichen Sicht des Finanzmarktes zu gelangen.

[FN 1] Vgl. überblicksartig zu dem Themengebiet der Behavioral Finance OEHLER (2002a); BARBERIS/THALER (2002); STATMAN (1999); SHLEIFER (1999).

[FN 2] Vgl. OEHLER (2000b), S. 981; BARBERIS/THALER (2002), S. 3ff.

S. 38

War zunächst die neuere Finanzierungstheorie als singuläre Forschungsrichtung aufzufassen, so setzt sich zunehmend die Ansicht durch, daß statt einem unverbundenen Neben-einander von Neoklassik und neuerer Finanzierungstheorie beide Modellvorstellungen sich komplementär ergänzen können.

Anmerkungen

Der Autor fügt in modifizierter und z.T. zusammenfassender Darstellung Textauszüge zu einer Passage zusammen. Ein Verweis auf die Quelle fehlt.

Sichter

[5.] Mh/Fragment 127 26 - Diskussion
Bearbeitet: 7. April 2012, 10:35 (Kybot)
Erstellt: 18. January 2012, 19:55 Bummelchen
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 127, Zeilen: 26-27
Quelle: Schmidt 2003
Seite(n): 69, Zeilen:
Die Behavioral Portfolio Theory von Shefrin und Statman (1995) ersetzt die Idee der Portfoliotheorie nach Markowitz, bei der das Portfolio eines Investors als Gesamtheit be-[trachtet wird. [FN 208]

[FN 208] Zuvor hatten Shefrin und Statman (1994) bereits versucht, das CAPM mittels der Existenz von Noise Tradern zur Behavioral Capital Asset Pricing Theory zu erweitern. ]

• Eine andere Theorie - die Behavioral Portfolio Theory - eliminiert den Gedanken der Portfoliotheorie nach Markowitz, nach der das Portfolio ei-[nes Anlegers als Gesamtheit betrachtet wird.[FN 1]

[FN 1] Vgl. SHEFRIN/STATMAN (1995); SHEFRIN (2000) ]

Anmerkungen

Siehe Fragment 128 03.

Sichter

[6.] Mh/Fragment 128 04 - Diskussion
Bearbeitet: 8. April 2012, 09:25 (Kybot)
Erstellt: 18. January 2012, 20:07 Bummelchen
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 128, Zeilen: 1,4-29
Quelle: Schmidt 2003
Seite(n): 69,70, Zeilen: Ab 19,Ab 1
[Die Behavioral Portfolio Theory von Shefrin und Statman (1995) ersetzt die Idee der Portfoliotheorie nach Markowitz, bei der das Portfolio eines Investors als Gesamtheit be-]trachtet wird. [FN 208]

[...] [FN 209]

Dazu entwickeln die Autoren ein Pyramidenmodell, in dem die verschiedenen Anlagemöglichkeiten je nach Risiko in unterschiedliche Schichten eingeordnet werden. Interdependenzen zwischen den Schichten finden dabei in den Überlegungen des Anlegers keine Beachtung, so dass das resultierende Gesamtportfolio aus normativer Sicht lediglich suboptimal ist. Die Risikoeinstellung eines Anlegers drückt sich in der Behavioral Portfolio Theory in der unterschiedlichen Aufteilung des Vermögens eines Anlegers in die jeweiligen Schichten aus. Veränderungen in der Vermögensaufteilung repräsentieren Änderungen in den Erwartungen eines Anlegers und beeinflussen direkt die Risikoprämien und damit auch den Preis der gehandelten Wertpapiere.


Das Modell von Barberis, Shleifer und Vishny (1998) berücksichtigt explizit die Heuristiken der Repräsentativität und der selektiven Wahrnehmung zur Erklärung von Overreaction und Underreaction auf einem Finanzmarkt. Dabei wird unterstellt, dass die Unternehmensgewinne einem Random Walk folgen. Die Anleger vermuten jedoch ein spezielles Muster, was in zwei unterschiedlichen Verhaltensweisen mündet. Im ersten Fall vermuten die Anleger eine Streuung der Unternehmensgewinne um einen Mittelwert. Folglich werden Gewinnänderungen als temporäres Phänomen aufgefasst, und es erfolgt keine Reaktion (Underreaction). Erst bei einer erneuten Gewinnänderung in die gleiche Richtung tritt das zweite Verhaltensmuster auf, bei dem diese Gewinnänderung als Signal einer Trendwende interpretiert wird, und es erfolgt eine Uberreaktion des Marktes.

Daniel, Hirshleifer und Subrahmanyam (1997) unterteilen die Marktteilnehmer in zwei Gruppen mit unterschiedlichem Informationsstand. Die nichtinformierten Anleger folgen in ihrem Handeln einem Zufallsprozess während die informierten Anleger Kenntnisse über das Marktgeschehen besitzen. Deren Handeln ist, basierend auf dieser Annahme, bestimmt von Selbstüberschätzung und einer damit einhergehenden selektiven Wahrnehmung, bei der aufgrund eines übersteigerten Zutrauens zu den eigenen Analysen neue öffentliche Informationen untergewichtet werden. Demzufolge findet eine Preisreaktion erst verzögert statt.


[FN 208] Zuvor hatten Shefrin und Statman (1994) bereits versucht, das CAPM mittels der Existenz von Noise Tradern zur Behavioral Capital Asset Pricing Theory zu erweitern.


[FN 209] Vgl. Shefrin und Statman (2000) sowie speziell zu Untersuchungen dieser Annahme Fisher und Statman (1997).

S. 69

Ein Modell, das die Heuristiken „Repräsentativität" und „Selektive Wahrnehmung" explizit zur Erklärung von Overreaction berücksichtigt, stammt von BARBERIS, SHLEIFER UND VISHNY. [FN 5] Annahmegemäß folgen Unternehmensgewinne dabei einem Random Walk. Die Anleger gehen jedoch davon aus, daß Gewinnänderungen eines Unternehmens zum einen um einen Mittelwert streuen und damit zunächst keine entsprechende Reaktion auf eine erste positive Gewinnänderung erfolgen muß. Erst wenn diese Änderung bestätigt wird, pendeln sich die Kurse auf einem fundamental gerechtfertigten Wert ein, was einen erheblichen time-lag mit sich bringt. Zum anderen kann eine Gewinnänderung auch ein Signal für einen neuen Trend sein. In diesem Falle erfolgt eine sofortige Überreaktion des Marktes.

• Eine andere Theorie - die Behavioral Portfolio Theory - eliminiert den Gedanken der Portfoliotheorie nach Markowitz, nach der das Portfolio ei-

[FN 5] Vgl. BARBERIS/SHLEIFER/VISHNY (1996).

S. 70

nes Anlegers als Gesamtheit betrachtet wird. [FN 1] Vielmehr wird ein Pyramidenmodell aufgebaut, in dem die verschiedenen Anlagemöglichkeiten entsprechend dem Kriterium Risiko geordnet werden. Die einzelnen Schichten der Pyramide entsprechen damit auch verschiedenen Zielen (z.B. dient eine Geldanlage in der untersten, am sichersten eingestuften Schicht, dem Schutz der Existenz). Die Risikoeinstellung eines individuellen Anlegers manifestiert sich dann in der unterschiedlichen Aufteilung seines Vermögens in die einzelnen Schichten, wobei Veränderungen in der Anlageaufteilung die veränderten Erwartungen repräsentieren und die Risikoprämien entsprechend verändern.[FN 2]

• Weitere Modelle unterteilen die Anleger in einzelne Gruppen mit unterschiedlichen Informationsständen oder Eigenschaften. DANIEL, HIRSHLEIFER UND SUBRAHMANYAM separieren uninformierte Anleger, deren Entscheidungen einem Random Walk folgen, von informierten Anlegern, die aufgrund ihrer Kenntnisse und Erfahrungen der „selektiven Wahrnehmung" unterliegen und nur ihren eigenen Analysen und Informationen vertrauen. Weitere Fundamentalwerte werden zu spät wahrgenommen, so daß eine angemessene Preisreaktion verzögert wird. [FN 3]

[FN 1] Vgl. SHEFRIN/STATMAN (1995); SHEFRIN (2000).

[FN 2] Vgl. ROSSBACH (2001), S. 19f.

[FN 3] Vgl. DANIEL/HIRSHLEIFER/SUBRAHMANYAM (1997).

Anmerkungen

Fortsetzung von S. 127. Der Autor übernimmt mehrere zusammenhängende Abschnitte aus 2 aufeinanderfolgenden Seiten der Quelle. In der Quelle wird die Quelle "BARBERIS/SHLEIFER/VISHNY" mit dem Jahr 1996 angegeben, während der Autor sie auf das Jahr 1998 datiert.

Sichter

[7.] Mh/Fragment 132 22 - Diskussion
Bearbeitet: 8. April 2012, 09:25 (Kybot)
Erstellt: 19. January 2012, 16:36 178.5.80.20
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
178.5.80.20, Bummelchen, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 132, Zeilen: 7-13. 22-26
Quelle: Schmidt 2003
Seite(n): 78, Zeilen: ab 15
Insbeson-dere kann jeder Teilschritt des Entscheidungsprozesses wieder als eigenständiger Problemlösungsprozess interpretiert werden, so dass aus diesem Blickwinkel eine starre Ein-teilung in disjunkte Phasen in Frage gestellt werden kann. [FN 223]

Tendenziell kann analog zu der oben aufgeführten Typologisierung von Entscheidungen festgestellt werden, dass Routineentscheidungen sehr viel stärker phasenorientiert ablaufen, wohingegen im Rah-men innovativer Prozesse kaum eine fixe Phaseneinteilung beobachtet werden kann. [FN 224] ....

Der Informationsprozess korrespondiert direkt mit dem Alternativenraum, der alle möglichen Anlagealternativen mit den zugehörigen Informationen und Ergebnisausprägungen enthält.[FN 226] Die personalen und situativen Faktoren beeinflussen die Komponenten des Entscheidungsprozesses auf unterschiedliche Weise. Während die personalen Faktoren auf alle drei Teile des Entscheidungsprozesses Einfluss [nehmen, wirken die situativen Faktoren hauptsächlich auf die Zielsetzung und den Infor-mationsprozess ein, so dass für diese Faktoren lediglich ein indirekter Bezug zur Auswahl über den Informationsprozess zu konstatieren ist. Die Determinanten personaler und situativer Art werden in Abschnitt 3.2.3 behandelt.]


[FN 223] Vgl. Kirsch (1977), S. 74f.; von Winterfeldt (1980), S. 74; Rehkugler und Schindel (1989), S. 221f.; Laux (2005), S. 12f.; Witte (1988), S. 223; Hauschildt und Petersen (1987), S. 1060f. sowie March (1990), S. 285. Eine Änderung der einzelnen Phasen in Abhängigkeit von der Bewertung des Ent-scheidungsträgers, die in der Theorie des 'Value Focused Thinking' mündet, nimmt etwa Keeney (1992), insbesondere S. 49, vor.

[FN 224] Vgl. Hauschildt und Petersen (1987), S. 1060ff.; Witte (1988), S. 223 sowie Petersen (1988), S. 83.

[FN 226] Vgl. dazu Schmidt (2003), S. 71 sowie die Ausführungen in Abschnitt 2.1, insbesondere S. 13 dieser Arbeit.

[eder einzelne Teilschritt kann wiederum als eigener Problemlösungsprozeß aufgefaßt werden, wodurch enge Interdependenzen entstehen, die einer fe-]

sten Aufteilung des Entscheidungsprozesses in einzelne Phasen entgegenstehen. [FN 1] Experimentelle Überprüfungen des Phasen-Schemas kommen zu dem Schluß, daß ein komplexer Entscheidungsprozeß aus mehreren Teilentschlüssen besteht und selbst die Phase der Alternativensuche und -bewertung in allen Bereichen eines Entscheidungsprozesses zu finden ist. [FN 2]

Im Zentrum des gesamten Entscheidungsprozesses steht der Informations-prozeß. Dieser wird im Rahmen dieser Arbeit so wie in Abbildung 2.2 zerlegt definiert und nicht - wie häufig in der Literatur üblich - mit dem Begriff „Informationsverarbeitung" gleichgesetzt. Er korrespondiert direkt mit dem Alternativenraum, in dem alle möglichen Anlagealternativen mit ihren Informationen und Ergebnisausprägungen abgelegt sind.[...]


Die Determinanten personaler und situativer Art beeinflussen unterschiedlich die einzelnen Komponenten des Entscheidungsprozesses: während die personalen Faktoren auf alle drei Kom-ponenten Zugriff nehmen, ist ein solcher Einfluß bei den situativen Faktoren nur für die Zielsetzung und den Informationsprozeß zu konstatieren. Alle dort genannten Faktoren nehmen lediglich indirekt über den Informationsprozeß Bezug auf die Auswahl.


[FN 1] Vgl. KIRSCH (1970a), S. 74f.; VON WINTERFELDT (1980), S. 74; REHKUG-LER/SCHINDEL (1981), S. 221f.; LAUX (1998), S. 12; WITTE (1988), S. 223; HAU-SCHILDT/PETERSEN (1987), S. 1060f.; MARCH (1990), S. 285; KEENEY (1992), S. 49 ändert die einzelnen Phasen in Abhängigkeit der Bewertung des Entscheiders. Dabei wird ein anderer Blickwinkel auf den Entscheidungsprozeß gesetzt, der sich in der Theorie des „Value-Focused Thinking" widerspiegelt.

[FN 2] Vgl. HAUSCHILDT/PETERSEN (1987), S. 1060ff.; WITTE (1988), S. 223.

[FN 3] Vgl. die vorherige Fußnote und PETERSEN (1988), S. 83.

Anmerkungen

Der Autor übernimmt in umformulierter Form Auszüge aus der Quelle und mischt diese mitsamt Quellenangaben im eigenen Text unter. Bei bloßer Betrachtung der einzelnen Teile könnte der Autor die Inhalte jeweils aus den von ihm angegebenen Quellen übernommen haben. In der Gesamtbetrachtung aber kann die Ähnlichkeit des Inhaltes und der Reihenfolge der Teile mit der Quelle kein Zufall mehr sein. In FN 226 wird auf die falsche Seite verwiesen.

Sichter

[8.] Mh/Fragment 144 01 - Diskussion
Bearbeitet: 8. April 2012, 09:26 (Kybot)
Erstellt: 19. January 2012, 20:43 Bummelchen
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 144, Zeilen: 1-16
Quelle: Schmidt 2003
Seite(n): 88,89,90, Zeilen:
Das peripher-sensorische Gedächtnis dient lediglich zur Aufnahme externer Stimuli, die anschließend mittels Mustererkennung und Kategorisierung in das Kurzzeitgedächtnis weitergeleitet werden. Dabei ist die Verarbeitung im Kurzzeitgedächtnis auf zwei Arten eingeschränkt. Zum einen werden Informationen nur für maximal 20 Sekunden gespeichert, zum Anderen ist die Kapazität des Kurzzeitgedächtnisses auf etwa sieben plus-minus zwei Bedeutungseinheiten (chunks) begrenzt. Daher können Kopien der Daten aus dem Kurzzeitgedächtnis in das Langzeitgedächtnis gespeichert werden, das eine nahezu unbegrenzte Kapazität besitzt. [FN 285] Die Bedeutung dieses Drei-Ebenen-Modells hegt in der Betrachtung der Kontrollprozesse, die die Gedächtnisleistung steuern. Diese sind im Einzelnen die Wiederholung [FN 286], die Kodierung [FN 287] sowie die Wiedergewinnung [FN 288]. Dieses Modell liefert insbesondere Erklärungen für zwei wichtige beobachtbare Phänomene menschlicher In-formationsverarbeitung. Beim Primacy Effect werden die zuerst präsentierten Daten gut erinnert, da diese (durch häufige Wiederholungen) bereits im Langzeitgedächtnis ge-speichert sind. Beim Recency Effect werden auch die zuletzt präsentierten Daten gut erinnert, da diese noch im Kurzzeitgedächtnis vorhanden sind. In der Mitte präsentierte Daten werden dagegen kaum erinnert.[FN 289]

[FN 285] Dies wird auch durch das Brown/Peterson-Paradigma unterstützt; vgl. dazu Brown (1958) sowie Peterson und Peterson (1959).

[FN 286] Im Kurzzeitgedächtnis gespeicherte Daten werden durch neue Wahrnehmungen verdrängt. Dies kann durch 'rehearsal' verhindert werden.


[FN 287] Das 'coding' bezeichnet die Entscheidung, welche Informationen gespeichert werden und wie diese mit bereits bestehenden Informationen verknüpft werden.


[FN 288] Das 'retrieval' beschreibt die Suchprozesse sowie die Rückführung von Informationen aus dem Lang-zeitgedächtnis in einen aktiven Zustand.


[FN 289] Vgl. zu experimentellen Studien dazu etwa Glanzer und Cunitz (1966); Rundus und Atkinson (1970) sowie Craik (1970).

[FN 291] Vgl. Bettman (1979), S. 141f. Beispielsweise werden eher oberflächliche Daten, wie etwa der Wortlaut eines Buchstabens, kürzer behalten als tiefere Daten, z. B. die Bedeutung eines Wortes; vgl. dazu die Experimente von Deese (1959); Mandler (1967) sowie Bousfield (1953). Zu Untersuchungen von Kontexteffekten hinsichtlich Räumlichkeiten, Geruch und Alkoholisierung vgl. Abernathy (1940); Godden und Baddeley (1975); Schab (1990) sowie Goodwin, Powell, Bremer, Hoine und Stern (1969).

S. 88

Jedes Datum, das ein menschliches Individuum aufnimmt, wird dabei zunächst im sensorischen Register erkannt und bei Bedarf (d.h. wenn das Individuum seine Aufmerksamkeit auf dieses richtet) an das Kurzzeitgedächtnis (short-term-store) weitergeleitet. Aufgrund des eingehenden Datums können weitere Informationen, die zu diesem passen, aus dem Langzeitgedächtnis abgerufen (d.h. kopiert) werden. Da das Kurzzeitgedächtnis ebenso wie der sensorische Register nur eine begrenzte Kapazität hat (je nach Art des Datums nur zwi-schen sechs und zehn Einheiten), können Kopien der Daten aus dem Kurz-zeitgedächtnis in das Langzeitgedächtnis (long-term-store) abgespeichert werden. Das Langzeitgedächtnis hat eine nahezu unbegrenzte Kapazität.


S. 89

Diese These wird auch durch das BROWN-PETERSON-Paradigma (1958/59) [FN 1] gestützt, das experimentell die Gedächtnisleistung überprüft. Die Bedeutung des Modells von ATKINSON und SHIFFRIN liegt in der Betonung der Kontrollprozesse, die die Gedächtnisleistung steuern. Im einzelnen sind dies die Wie-derholung („rehearsal"; Entscheidung, welche Daten in das Langzeitgedächtnis kopiert werden), die Kodierung („coding"; Entscheidung, welche Informationen überhaupt gespeichert werden und wie diese mit anderen bereits bestehenden Daten verknüpft werden) und die Wiedergewinnung („retrieval"; Suchprozess und Rückführung aus dem Langzeitgedächtnis in einen aktiven Zustand). Die Methode zur Erforschung dieser Art Gedächtnisleistung ist „free recall" (eingeführt bereits im Jahr 1894 von KIRKPATRICK). Dabei werden die Versuchspersonen aufgefordert, nach freier Wahl bestimmte vorher präsentierte Informationen zu wiederholen. Verschiedene Experimente hierzu zeigten zwei bedeutende Effekte:[FN 2]

• primacy effect. die zuerst präsentierten Daten werden gut erinnert (weil diese durch die häufigen Wiederholungen im Laufe des Experiments in das Langzeitgedächtnis überführt werden).

• recency effect die zuletzt präsentierten Daten werden ebenfalls gut erin-nert (weil sie sich noch im Kurzzeitgedächtnis befinden).


[FN 1] Vgl. BROWN (1958) und PETERSON/PETERSON (1959). Bei diesem Experiment wird den Teilnehmern zuerst eine Kombination aus 3 Buchstaben präsentiert. Anschließend werden die Versuchspersonen mit Aufgaben zu Zahlungsreihen beschäftigt, um zu verhindern, daß die Buchstaben im Gedächtnis memoriert bleiben. Nach gewissen Zeitabständen werden die Teilnehmer aufgefordert, die Buchstaben aufzusagen. Es konnte dabei nach-gewiesen werden, daß bereits nach 18 sec. nur noch 10% der Erinnerungsleistung vorhanden ist.

[FN 2] Die beiden genannten Effekte werden ausführlich im Rahmen der beeinflussenden Deteminanten beschrieben, da diese im Kontext der Reihenfolge, in der verschiedene Informationen präsentiert werden, eine wichtige Rolle spielen.


S. 90

[Das Gedächtnis] ist somit als Prozeß konstruiert, das ein Kontinuum darstellt und sich durch die Tiefe der Daten differenziert. Eher oberflächliche Daten (z.B. der Wortlaut ei-nes Buchstabens) werden kürzer behalten als tiefe Daten (z.B. die Bedeutung eines Wortes). Diese Forschungsrichtung widerspricht somit dem BROWN/PETERSON-Paradigma. [FN 1] Eine weitere Bedeutung erlangen alle Experi-mente, die sich mit der Kontextfrage beschäftigen. So fanden ABERNATHY (1940) und GADDEN/BADDELEY (1975)[FN 2] heraus, daß beispielsweise in dem Raum, in dem die Lernleistung stattfindet auch die Erinnerungsleistung besser ist, als in einem anderen Raum. Dieser Kontexteffekt konnte auch für andere Bedingungen bestätigt werden (Geruchsumgebung oder auch verblüffender-weise die Alkoholisierung der Versuchspersonen [FN 3]).

[FN 1] Vgl. BROWN (1958) und PETERSON/PETERSON (1959). Bei diesem Experiment wird den Teilnehmern zuerst eine Kombination aus 3 Buchstaben präsentiert. Anschließend werden die Versuchspersonen mit Aufgaben zu Zahlungsreihen beschäftigt, um zu verhin-dern, daß die Buchstaben im Gedächtnis memoriert bleiben. Nach gewissen Zeitabständen werden die Teilnehmer aufgefordert, die Buchstaben aufzusagen. Es konnte dabei nach-gewiesen werden, daß bereits nach 18 sec. nur noch 10% der Erinnerungsleistung vorhanden ist.

[FN 2] Die beiden genannten Effekte werden ausführlich im Rahmen der beeinflussenden Deteminanten beschrieben, da diese im Kontext der Reihenfolge, in der verschiedene In-formationen präsentiert werden, eine wichtige Rolle spielen.

[FN 3] Auch diese Effekte wurden in zahlreichen Experimenten bewiesen; Vgl. GLAN-ZER/CUNITZ (1966); RUNDUS/ATKINSON (1970); CRAIK (1970).

Anmerkungen

Übernimmt den Text aus dieser Quelle und mischt diesen in einem eigenen Text unter.

Sichter

[9.] Mh/Fragment 189 01 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 21. January 2012, 22:34 Graf Isolan
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, Hindemith, Hansgert Ruppert
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 189, Zeilen: 1-5, 7-26
Quelle: König et al 2003
Seite(n): 344-345, Zeilen: S.344, 28-29 - S.345, 1-31
• Die Menge \mathcal{}Bel der Überzeugungen, die die vom Agenten wahrgenommenen Informationen über die Umwelt repräsentiert.

• Die Menge \mathcal{}Des der Wünsche, die die möglichen Handlungsalternativen eines Agenten darstellt.

• Die Menge \mathcal{}Int der Absichten, [...]

Der mentale Zustand eines Agenten für einen bestimmten Zeitpunkt kann damit durch das Tripel \mathcal{(B,D,I)} beschrieben werden, wobei \mathcal{B}\subset Bel, \mathcal{D}\subset Des und \mathcal{I}\subset Int. Die Funktionen eines BDI-Agenten bilden nun auf Basis dieser Datenstruktur die beiden Prozesse der Überlegung und des Means-End Reasoning ab:

• Die Belief Revision Funktion {brf} : \wp(Bel) \times \mathcal{P} \rightarrow \wp(Bel) aktualisiert die Überzeugungen des Agenten basierend auf seinen aktuellen Überzeugungen und den Perzeptionen der Umwelt.

• Die Option Generation Funktion \mathcal{}options : \wp(Bel) \times \wp(Int) \rightarrow \wp(Des) bestimmt auf Basis der aktuellen Überzeugungen, d.h. der wahrgenommenen Umwelt, und der aktuellen Absichten die Menge der Wünsche, d.h. die Menge der möglichen Handlungsalternativen.

• Die Filterfunktion \mathcal{}filter : \wp(Bel) \times \wp(Des)\times \wp(Int) \rightarrow \wp(Int) aktualisiert die Absichten des Agenten basierend auf den gegenwärtigen Überzeugungen und Wünschen sowie den vorherigen Absichten. Dabei gilt die Nebenbedingung:
\mathcal{}\forall B\in \wp(Bel), \forall D\in \wp(Des), \forall I\in \wp(Int): filter(B,D,I)\subset (I\cup D), d.h. aktuelle Absichten sind entweder bereits vorhandene oder neu hinzu genommene Absichten.

• Die Execute Funktion \mathcal{}execute : \wp(Int) \rightarrow A wählt alle erreichbaren Absichten aus und gibt die entsprechenden Aktionen zur Erfüllung dieser Absichten zurück.

• Damit kann die Funktion \mathcal{}action : \mathcal{P}\rightarrow A zur Auswahl der auszuführenden Aktion mittels Pseudocode folgendermaßen definiert werden:

[Seite 344]

beliefs, \mathcal{}Bel, welche die vom Agenten wahrgenommenen Informationen über seine Umwelt repräsentieren,

[Seite 345]

desires, \mathcal{}Des, die die zu einem bestimmten Zeitpunkt möglichen Handlungsalternativen darstellen und

intentions, \mathcal{}Int, welche die Absichten, d. h. die aus den angestrebten Handlungsalternativen ausgewählten desires, charakterisieren.

Der mentale Zustand eines BDI-Softwareagenten wird also dargestellt durch das Tripel \mathcal{(B,D,I)}, mit \mathcal{B}\subset Bel, \mathcal{D}\subset Des und \mathcal{I}\subset Int.

Funktionen, die definieren, welche Absichten auszuwählen sind (deliberation) und wie diese verfolgt werden sollen (means-ends reasoning).

• Die belief revision function, \mathcal{}{brf}, bestimmt eine neue Menge von beliefs auf Basis der aktuellen Menge der beliefs und des gegenwärtig wahrgenommenen Inputs:
{brf} : \wp(Bel) \times \mathcal{P} \rightarrow \wp(Bel)

• Die option generation function, \mathcal{}options, definiert auf Basis der gegenwärtigen Menge der beliefs und intentions die Menge der möglichen Handlungsalternativen (desires) hinsichtlich einer Verfolgung der intentions (means-ends reasoning):
\mathcal{}options : \wp(Bel) \times \wp(Int) \rightarrow \wp(Des)

• Die filter function, \mathcal{}filter, aktualisiert die intentions des Softwareagenten auf Basis der vorhergehenden intentions und der gegenwärtigen beliefs und desires (deliberation):
\mathcal{}filter : \wp(Bel) \times \wp(Des)\times \wp(Int) \rightarrow \wp(Int)

unter der Nebenbedingung:
\mathcal{}\forall B\in \wp(Bel), \forall D\in \wp(Des), \forall I\in \wp(Int), filter(B,D,I)\subset I\cup D

Sie löscht bestehende intentions, falls sie nicht mehr erreichbar sind oder der Aufwand der Verfolgung höher als der erwartete Nutzen ist, behält sie bei, falls sie noch nicht erreicht sind, aber immer noch einen positiven Nutzen erwarten lassen oder adaptiert neue, um bestehende intentions zu erreichen oder neue Möglichkeiten zu erforschen.

• Die execute function, \mathcal{}execute, wählt alle erreichbaren intentions aus und bestimmt die Handlungsalternativen, die zur Erfüllung dieser intentions durchgeführt werden müssen:
\mathcal{}execute : \wp(Int) \rightarrow A

• Die action function, \mathcal{}action, ist die Entscheidungsfunktion eines BDI-Agenten die alle vorstehenden Funktionen zusammenfasst und letztendlich eine Handlungsalternative auswählt:
\mathcal{}action : \mathcal{P}\rightarrow A
Sie ist durch den folgenden Pseudocode definiert:

Anmerkungen

An einer Stelle wurde etwas stärker zusammengefasst, ansonsten aber ist die Herkunft der gesamten Seite aus dem "Taschenbuch für Wirtschaftsinformatik und Wirtschaftsmathematik" von König et al (2003) unverkennbar. Hier unterbleibt (verständlicherweise) jeglicher Hinweis auf irgendeine Quelle. An der mit Auslassungszeichen markierten Stelle bringt Mh ein kurzes korrekt referenziertes Originalzitat aus einer Arbeit von Wooldridge. Die Übernahme setzt sich auf der nächsten Seite fort.

Sichter

[10.] Mh/Fragment 177 15 - Diskussion
Bearbeitet: 7. April 2012, 10:37 (Kybot)
Erstellt: 24. January 2012, 09:19 Lukaluka
Ciancarini Wooldridge 2000, Fragment, Mh, SMWFragment, Schutzlevel, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Lukaluka, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 177, Zeilen: 15
Quelle: Ciancarini Wooldridge 2000
Seite(n): 5, Zeilen: 21
Allerdings existieren auch eine Reihe von maßgeblichen Unterschieden zwischen Objekten und Agenten. Dazu lassen sich drei große Felder identifizieren, die die Differenzen zwischen Objekten und Agenten inkludieren.

Der erste Unterschied besteht in dem Ausmaß an Autonomie von Objekten und Agenten. Dies betrifft vor allem die von dem Objekt oder dem Agenten ausgeführten Aktionen. In der objektorientierten Programmierung besitzen Objekte in der Regel Methoden, die als 'public' deklariert werden und deren Aufruf eine bestimmte Aktion hervorruft. Das Objekt kapselt somit genau wie der Agent die Identität, den Zustand und insbesondere das vorgegebene, passive Verhalten, es besitzt jedoch keine wirkliche Kontrolle über sein [Verhalten].

While there are obvious similarities, there are also significant differences between agents and objects. The first is in the degree to which agents and objects are autonomous. Recall that the defining characteristic of object-oriented programming is the principle of encapsulation — the idea that objects can have control over their own internal state.

In programming languages like Java, we can declare instance variables (and methods) to be private, meaning they are only accessible from within the object. (We can of course also declare them public, meaning that they can be accessed from anywhere, and indeed we must do this for methods so that they can be used by other objects. But the use of public instance variables is usually considered poor programming style.) In this way, an object can be thought of as exhibiting autonomy over its state: it has control over it. But an object does not exhibit control over it’s behavior.

Anmerkungen

Anfang eines mehrseitigen Übersetzungsplagiats. Beim Sichten bitte die gesamte Übernahme beachten, die auf Seite 178 weiter geht. Anmerkung: Der gleiche Text scheint sich noch einmal im Lehrbuch von Wooldridge 2000 zu finden.

Sichter

[11.] Mh/Fragment 188 14 - Diskussion
Bearbeitet: 7. April 2012, 10:37 (Kybot)
Erstellt: 24. January 2012, 09:29 Graf Isolan
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 188, Zeilen: 14-17
Quelle: König et al 2003
Seite(n): 344, Zeilen: 24-27, 121-122
Die Architektur eines BDI-Agenten besteht aus zwei Klassen von Komponenten. Zum einen existiert eine Datenstruktur, die den mentalen Zustand des Agenten beschreibt und zum anderen werden Funktionen zur Verarbeitung bereit gestellt. Die Datenstruktur beinhaltet die folgenden Komponenten:[FN 119]

[FN 119]: Konkrete Komponenten hegen oft in Form logischer Formeln vor, etwa der Prädikatenlogik erster Ordnung.

● Die beiden Basiskomponenten von BDI-Softwareagenten sind:

Datenstrukturen, welche den mentalen Zustand eines Softwareagenten beschreiben, wobei die Inhalte häufig in Form von logischen Ausdrücken repräsentiert werden. Sie gliedern sich in:

Anmerkungen

Keinerlei Hinweis auf die Quelle. Auf der nächsten Seite geht's weiter. Die Übernahme wird dann besonders deutlich.

Sichter

[12.] Mh/Fragment 178 04 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 24. January 2012, 09:42 Lukaluka
Ciancarini Wooldridge 2000, Fragment, Mh, SMWFragment, Schutzlevel, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Lukaluka, Hindemith
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 178, Zeilen: 4
Quelle: Ciancarini Wooldridge 2000
Seite(n): 6, Zeilen: 3
Somit liegt die Entscheidung, ob eine Aktion ausgeführt wird in der objektorientierten Programmierung bei der aufrufenden Instanz, in der agentenorientierten Programmierung jedoch beim Agenten selbst. Dies wird oft zusammengefasst in dem Slogan "Objects do it for free; agents do it because they want to." [FN 84] Wird ein Agent in einer objektorientierten Programmiersprache als Objekt implementiert, so sind die Methoden für den Nachrichtenerhalt natürlich als 'public' zu deklarieren, der zentrale Unterschied besteht jedoch darin, dass durch den Nachrichtenerhalt keine direkte Aktion ausgelöst wird. Diese Differenz zwischen Objekten und Agenten ist somit weniger syntaktischer als vielmehr semantischer Natur. [FN 85]

Der zweite Unterschied besteht in der Idee des flexiblen, d.h. des reaktiven, proaktiven und sozialen Handelns eines Agenten. Aus der rein objektorientierten Sicht existiert kein Pendant zu diesem Konstrukt. Ein Objekt kann natürlich, etwa in Form eines Agenten, so implementiert werden, dass es diese Verhaltensweisen zeigt. Dies stellt dann jedoch eine inhaltliche Umsetzung dar, die nicht direkt auf objektorientierte Konzepte zurückgreift.

Der dritte Unterschied bezieht sich hauptsächlich auf die technische Umsetzung von Multiagentensystemen. In einem objektorientierten Programm findet sich in der Regel ein einzelner Thread, der die Kontrolle über den Programmablauf besitzt. In einem idealen Multiagentensystem sollte jeder Agent die Kontrolle über seinen eigenen Thread besit- zen. [FN 86] Dies kann bedeuten, dass technisches Multithreading gefordert wird. Stellt das verwendete Softwarepaket jedoch kein Multithreading zur Verfügung, so kann dies auf der abstrakteren Modellebene abgebildet werden.

[FN 84] Wooldridge (2002), S. 26. Gelegentlich findet sich auch die folgende Fassung: „Objects do it for free; agents do it for money"; Wooldridge (2000), S. 35.

[FN 85] Einige Autoren sehen daher die agentenorientierte Programmierung als einen Spezialfall des objektorientierten Programmiermodells; vgl. exemplarisch Shoham (1993).

[FN 86] Einen Ansatz in der objektorientierten Welt, der versucht, diese Idee zu integrieren, stellen die so genannten 'active objects' dar; vgl. dazu etwa Booch (1994), S. 91.

The locus of control with respect to the decision about whether to execute an action is thus different in agent and object systems. In the object-oriented case, the decision lies with the object that invokes the method. In the agent case, the decision lies with the agent that receives the request. This distinction between objects and agents has been nicely summarized in the following slogan: Objects do it for free;

agents do it because they want to.

The second important distinction between object and agent systems is with respect to the notion of flexible (reactive, pro-active, social) autonomous behavior. The standard object model has nothing whatsoever to say about how to build systems that integrate these types of behavior. One could point out that we can build object-oriented programs that do integrate these types of behavior. And indeed we can, but this argument misses the point, which is that the standard object-oriented programming model has nothing to do with these types of behavior.

The third important distinction between the standard object model and our view of agent systems is that agents are each considered to have their own thread of control. Agents are assumed to be continually active, and typically are engaged in an infinite loop of observing their environment, updating their internal state, and selecting and executing an action to perform. In contrast, objects are assumed to be quiescent for most of the time, becoming active only when another object requires their services by dint of method invocation.

Of course, a lot of work has recently been devoted to concurrency in object-oriented programming. For example, the Java language provides built-in constructs for multithreaded programming. There are also many programming languages available (most of them admittedly prototypes) that were specifically designed to allow concurrent object-based programming. But such languages do not capture the idea we have of agents as autonomous entities. Perhaps the closest that the object-oriented community comes is in the idea of active objects: [...] [6, p.91]

[6] G. Booch. Object-Oriented Analysis and Design (second edition). Addison-Wesley: Reading, MA, 1994.

Anmerkungen

Fortsetzung der Übernahme von Mh/Fragment_177_15 Die Quelle Booch (1994) aus Fn 86 wird übernommen inkl. Seitenzahl. Die Quelle Shoham (1993) aus Fn 85 findet sich auch in der Primärquelle. Anmerkung: Der gleiche Text scheint sich noch einmal im Lehrbuch von Wooldridge 2000 zu finden.

Sichter

[13.] Mh/Fragment 187 08 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 24. January 2012, 20:52 Graf Isolan
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 187, Zeilen: 8-15
Quelle: König et al 2003
Seite(n): 343, Zeilen: 3-8
Damit kann die Punktion action folgendermaßen definiert werden:[FN 113]
MH S. 187

Zunächst wird die Menge fired aller derjenigen Verhaltensweisen ermittelt, die feuern (Zeile 4). Anschließend wird für jede (Zeile 5) dieser Verhaltensweisen überprüft, ob eine andere Verhaltensweise existiert, die ebenfalls feuert, aber eine höhere Priorität besitzt (Zeile 6). Ist dies nicht der Fall, wird die aktuelle Aktion zurückgeliefert (Zeile 7). Falls keine Verhaltensweise aktiviert wird, so wird der Wert null zurückgeliefert, der besagt, dass keine Aktion ausgewählt wurde (Zeile 10).[FN 114]

[FN 113]: Bei Wooldridge (2002), S. 91 sowie bei Wooldridge (2000), S. 50 findet sich zwischen Zeile 2 und Zeile 3 noch eine Zeile „\mathbf{var}\ \mathit{selected}: \mathcal{A}", die vermutlich aus einer spezifischen Implementierung stammt, hier jedoch keine Bedeutung besitzt, da die Variable selected im Algorithmus selbst nicht mehr auftaucht, und daher hier ausgelassen wurde.

[FN 114]: Ein illustratives Beispiel findet sich etwa bei Steels (1990).

Die Funktion action ist wie folgt definiert:

[Abbildung: Programm in Pseudocode]

Zur Auswahl der auszuführenden Handlungsalternative werden zunächst alle erfüllten (fired) Verhaltensregeln bestimmt (Zeile 5). Anschließend wird aus dieser Menge diejenige Verhaltensregel (c, a) ausgewählt, welche die höchste Priorität hat und deren zugehörige Handlungsalternative a ausgeführt (Zeile 8). Falls keine Verhaltensregel erfüllt ist, wird die Aktion null ausgegeben bzw. keine Handlungsalternative durchgeführt.

Anmerkungen

Auch wenn sich Mh hier auf Wooldridge bezieht, wo sich das Programm im Pseudocode ebenfalls finden lässt (z.B. in Wooldridge (2002), S.91), nimmt er seine Erläuterung offensichtlich - und ohne Quellenverweis - aus dem "Taschenbuch der Wirtschaftsinformatik und Wirtschaftsmathematik" von König et al (2003). In Wooldridge findet sich nämlich keine weitere Aufschlüsselung des Pseudocodes. Im Taschenbuch wird im Anschluss dann auch noch ein "illustratives Beispiel" präsentiert.

Sichter

[14.] Mh/Fragment 186 05 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 24. January 2012, 21:34 Graf Isolan
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, Hansgert Ruppert, Hindemith, Klicken, WiseWoman, Bummelchen, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 186, Zeilen: 5-18
Quelle: König et al 2003
Seite(n): 342, Zeilen: 12-22
4.1.2.5.2.2 Reaktive Architekturen Die zweite Klasse konkreter Agenten-Architekturen stellen die reaktiven Architekturen dar. Im Gegensatz zu den Logik-basierten Architekturen besitzen reaktive Agenten keine symbolische Repräsentation ihrer Umwelt, so dass das Entscheidungsverhalten auch nicht mehr auf einer Manipulation dieser Darstellung basiert. Vielmehr wird das Verhalten dieser Agenten durch einfache Reiz-Antwort-Schemata beschrieben, die für bestimmte Umweltzustände vordefinierte Aktionen vorsehen. Die dahinter stehende Idee betrachtet die Emergenz des gesamten Systems als das Resultat der Interaktion einfacher Verhaltensmuster. Der bekannteste Vertreter dieser reaktiven Architekturen ist die auf der Arbeit von Brooks (1986) basierende Subsumptions-Architektur, die im Folgenden dargestellt wird.[FN 109] Diese Architektur weist zwei wesentliche Charakteristika auf. Zum einen wird die Entscheidung eines Agenten realisiert durch eine Menge von Verhaltensmodulen, in denen die Verhaltensweisen eines Agenten abgespeichert sind.[FN 110] Einzelne Verhaltensweisen werden durch Regeln der Form situation \rightarrow action beschrieben, die schlicht Umweltzustände auf Aktionen abbilden. [...] Um das erste Charakteristikum der Verhaltensmodule bzw. Verhaltensweisen abzubilden, wird als Verhaltensweise oder Verhaltensregel ein Paar (c, a) aus der Menge der Perzeptionen und möglichen Aktionen definiert mit c P und a e A, wobei die Menge c als Bedingung (condition) bezeichnet wird. Eine Verhaltens-[regel wird dann aktiviert, wenn die Bedingung erfüllt ist, d.h. die Umwelt befindet sich in einem durch die Bedingung erfassten Zustand s e 5; es muss somit see(s) e c gelten, damit die Regel feuert.]

[FN 109] Vgl. dazu auch Brooks (1990); Brooks (1991a); Brooks (1991b); Ferber (1996); Kaelbling (1986) und die Übersichten bei Maes (Hrsg.) (1990) sowie Agre und Rosenschein (Hrsg.) (1996). Weitere Ansätze in diesem Bereich sind etwa die 'agent network architecture' von Maes (1989); Maes (1990) sowie Maes (1991); die 'teleo reactive programs' von Nilsson (1992); den 'situated automata'-Ansatz von Rosenschein und Kaelbling (1986); Kaelbling und Rosenschein (1990); Kalebling (1991) sowie Rosenschein und Kaelbling (1996); das 'PENGI'-System von Agre und Chapman (1987), die 'universal plans' von Schoppers (1987) sowie die 'reactive action packages' von Firby (1987).

[FN 110] In der Implementierung von Brooks sind diese Verhaltensmodule als finite Zustandsmaschinen umgesetzt.

7.3.2 Reaktive Softwareagenten

Reaktive Softwareagenten besitzen kein internes, symbolisches Modell ihrer Umwelt und verzichten aus Komplexitätsgründen auf Schlussfolgerungstechniken. Ihr Verhalten wird durch einfache Reiz-Antwort-Schemata beschrieben, welche vordefinierte Verhaltensweisen für bestimmte Umweltzustände vorsehen. Komplexes Verhalten entsteht bei reaktiven Agentenarchitekturen nur als Ergebnis der Interaktion vieler Agenten in einem Multiagentensystem. Ein solches Systemverhalten wird auch als Emergenz bezeichnet.

● Eine typische reaktive Agentenarchitektur ist die Subsumptions-Architektur von Rodney Brooks:

▲ Ein Softwareagent besteht aus einer Reihe von Verhaltensmodulen, in denen die Verhaltensweisen des Agenten gespeichert sind. Die Verhaltensweisen werden durch Regeln repräsentiert, welche aus einem wahrgenommenen Input direkt eine Aktion ableiten: situation \rightarrow action

▲ Eine Verhaltensregel ist definiert als ein Paar (c,a), bei dem c eine sogenannte condition und a ∈ A eine Handlungsalternative darstellt, wobei c ∈ P aus der Menge der möglichen Wahrnehmungen stammt. Eine Verhaltensregel (c, a) wird aktiviert, wenn die Bedingung see(s) ∈ c für diesen Umweltzustand s ∈ S erfüllt ist.

Anmerkungen

Auf die Quelle wird nirgends in der Dissertation hingewiesen. Wenn es auch nicht wortwörtlich ist, so folgt Mh hier Satz für Satz der Vorlage und benutzt dabei zumeist auch die Wortkombinationen, die sich in der Vorlage finden lassen, oder synonyme Formulierungen. Markant ist auch, dass in beiden Texten unmittelbar nach der einführenden Erläuterung, was reaktive Softwareagenten sind, als erstes Beispiel auf die "Subsumptions-Architektur" von Brooks eingegangen wird. (Ohne es überbewerten zu wollen, sei hier zudem noch auf die beiden Texten gemeinsame eigentümliche Schreibweise dieses Begriffs hingewiesen.) Die FN 110 ist möglicherweise aus einer anderen Quelle übernommen, siehe Mh/Fragment_186_108. Interessant ist hier der Ausdruck "finite Zustandsmaschine". Siehe dazu auch die Diskussion zum Fragment

Sichter
Hindemith (bitte noch einmal unabhängig sichten); WiseWoman

[15.] Mh/Fragment 182 04 - Diskussion
Bearbeitet: 8. April 2012, 09:10 (Kybot)
Erstellt: 25. January 2012, 00:13 WiseWoman
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2000, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
WiseWoman, Graf Isolan, Klicken
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 182, Zeilen: 4-21
Quelle: Wooldridge 2000
Seite(n): 38;39;40, Zeilen: 36-37; 2-19;13-22
Spalten-Sperrer.png

4.1.2.5.1.3 Perzeptionierende Agenten

Für die Klasse der perzeptionierenden Agenten werden zunächst die beiden Subsysteme Perzeption und Aktion gebildet. [FN 100] Der Agent besitzt dazu die beiden Funktionen see und action. Die Funktion see erlaubt es dem Agenten, seine Umwelt wahrzunehmen, und die Funktion action beinhaltet den auf diesen Perzeptionen aufbauenden Entscheidungsprozess des Agenten. Sei \mathcal{P} die (nicht leere) Menge aller Perzeptionen, so gilt für die beiden Funktionen: see : \mathcal{S} \rightarrow \mathcal{P} und action : \mathcal{P}^* \rightarrow \mathcal{A} [FN 101] Damit lässt sich etwa der Informationsgehalt von Umweltzuständen für einen Agenten modellieren. Sind etwa s_1, s_2 \in \mathcal(S) mit  s_1 \neq s_2, aber  see(s_1) = see(s_2), so perzipiert der Agent aus unterschiedlichen Umweltzuständen dieselbe Information, so dass diese Umweltzustände aus Sicht des Agenten nicht zu unterscheiden sind. Dies wird durch die Schreibweise s_1 \equiv s_2 verdeutlicht. Dabei bildet der Operator \equiv eine Äquivalenzrelation auf der Menge der Umweltzustände, die diese Menge \mathcal{S} in disjunkte Teilmengen, d.h. Äquivalenzklassen, von ununterscheidbaren Zuständen partitioniert. Je gröber diese Äquivalenzklassen, desto ineffektiver ist die Perzeption des Agenten. Die beiden Extremfälle sind damit gegeben durch card(\equiv) = card(\mathcal{S}) bzw. card(\equiv) = 1. [FN 102] Im ersten Fall kann der Agent alle Zustände unterscheiden, wohingegen im zweiten Fall die Umwelt, unabhängig von ihrem tatsächlichen Zustand, aus Sicht des Agenten immer gleich erscheint.

[FN 100] Das Konzept der Perzeption führte in der theoretischen Informatik zur 'knowledge theory'; vgl. dazu etwa die Arbeit von Fagin, Halpern, Moses und Vardi (1995) sowie die dort zitierte Literatur. Einen frühen Überblick gibt etwa Halpern (1987).

[FN 101] Dabei bezeichne \mathcal{P}^* wieder die Menge aller Sequenzen von Perzeptionen von \mathcal{P}

[FN 102] Die Funktion card(\cdot) gibt wieder die Mächtigkeit an; vgl. S. 13.

[p. 38]

Wooldridge 2000, S. 38

[p. 39] Wooldridge 2000, S. 39

[p. 40] Wooldridge 2000, p. 40

Anmerkungen

Ursprünglich Weiß zugeschrieben, ist ein Kapitel von Wooldridge, was in etwa gleichlautend in Wooldridge 2002 auch steht. (WiseWoman)

Sichter

[16.] Mh/Fragment 116 01 - Diskussion
Bearbeitet: 8. April 2012, 09:25 (Kybot)
Erstellt: 25. January 2012, 13:09 Hindemith
Fragment, Mh, Picot et al 1996, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Hindemith, Graf Isolan, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 116, Zeilen: 1-3, 4-8,10-12
Quelle: Picot et al 1996
Seite(n): 17, Zeilen: 5-15
In der Informationsphase gewinnt der Marktteilnehmer die Menge und Güte an Informationen, die er im Prozess der Entscheidungsfindung benötigt.[FN 161] [...] Falls ein konkreter Transaktionswunsch zustande kommt, so wird der Auftrag in der Orderroutingphase an den entsprechenden Ort der gewünschten Ausführung geleitet. Besitzt der Handelswillige direkten Marktzugang, so geschieht dies durch diesen selbst, ansonsten durch einen Intermediär, z. B. einen Broker. [...] In der Preisfeststellungsphase erfolgt die eigentliche Ausführung der Transaktion. Dabei wird entweder beim Auktionsmarkt (order-driven) ein Gegenantrag gefunden oder beim Market Maker-Markt ein Market Maker zum Handelspartner. Die Informationsphase dient dem Handelswilligen zur Gewinnung der seiner

Risikoneigung und seinem Anspruchsniveau[FN 53] entsprechenden Menge und Güte an Information, die er im Prozeß der Entscheidungsfindung für die gewünschte Markttransaktion benötigt.

Kommt ein konkreter Transaktionswunsch zustande, so wird der Auftrag in der Orderroutingphase an den Ort der gewünschten Ausführung geleitet. Dies geschieht entweder durch den Handelswilligen selbst, falls dieser direkten Marktzugang hat, oder durch einen Zugangsintermediär (Bank, Broker, etc.).

Während der Preisfeststellungsphase erfolgt die eigentliche Ausführung der Handelstransaktion, indem ein Gegenauftrag gefunden (order-driven-market) oder ein Market Maker zum Handelspartner wird (quote-driven-market).[FN 54]

[FN 54] Vgl. Scheffrahn(1992), S. 155.

Anmerkungen

Man beachte die FN 159 auf der Vorseite: "Vgl. zu den folgenden Ausführungen insbesondere Picot et al. (1996), S. 16f. und ausführlich S. 35-79 sowie Gomber (2000), S. 18ff." Dies ist ein Verweis auf die Quelle, der allerdings nicht klar macht, dass hier weitgehend wörtlich übernommen wurde. (Es ist ein Verweis von dreien, der nicht klar abgrenzt und mit "vgl." eingeleitet wird). Die Übernahme setzt sich in Mh/Fragment_117_01 fort.

Sichter

[17.] Mh/Fragment 117 01 - Diskussion
Bearbeitet: 8. April 2012, 09:25 (Kybot)
Erstellt: 25. January 2012, 13:15 Hindemith
Fragment, Mh, Picot et al 1996, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Hindemith
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 117, Zeilen: 1-2
Quelle: Picot et al 1996
Seite(n): 17, Zeilen: 19-20
In der Abwicklungsphase erfolgt das Verfügungsgeschäft, d.h. das Clearing (Abrechnung) und das Settlement (Erfüllung) der Handelstransaktion. In der Abwicklungsphase folgt das Verfügungsgeschäft, d.h. Clearing und Settlement [FN 56], der getätigten Handelstransaktion.

[FN 56] „Clearing“ und „Settlement“ bedeuten Abrechnung und Erfüllung.

Anmerkungen

Dieses Fragment ist im Zusammenhang mit Mh/Fragment_116_01 zu sehen. Man beachte die FN 159 auf Seite 115: "Vgl. zu den folgenden Ausführungen insbesondere Picot et al. (1996), S. 16f. und ausführlich S. 35-79 sowie Gomber (2000), S. 18ff." Dies ist ein Verweis auf die Quelle, der allerdings nicht klar macht, dass hier weitgehend woertlich uebernommen wurde. (Es ist ein Verweis von dreien, der nicht klar abgrenzt und mit "vgl." eingeleitet wird). Man beachte auch, dass "Erfüllung" nicht die einzige moegliche Uebersetzung von "settlement" ist. "Abwicklung" ist wohl gebraeuchlicher (siehe Google(Abwicklung) vs. Google(Erfüllung)).

Sichter

[18.] Mh/Fragment 185 13 - Diskussion
Bearbeitet: 8. April 2012, 09:11 (Kybot)
Erstellt: 25. January 2012, 23:25 Graf Isolan
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 185, Zeilen: 13-17
Quelle: König et al 2003
Seite(n): 342, Zeilen: 1-4, 6-9
Im ersten Teil der Funktion (Zeilen 3-7) untersucht der Agent jede mögliche ihm zur Verfügung stehende Aktion und versucht, die aus einer Aktion a resultierende Formel Do(a) mittels seiner Deduktionsregeln \rho zu beweisen. Im positiven Fall wird die entsprechende Aktion zurückgeliefert und damit ausgeführt. Kann keine der Aktionen bzw. die aus den Aktionen resultierenden Formeln bewiesen werden, wird eine Aktion gesucht, die [nicht explizit verboten ist (Zeilen 8-12), d.h. der Agent versucht eine Aktion zu finden, für die ¬ Do(a) nicht bewiesen werden kann.] • Im ersten Teil der Funktion action (Zeilen 3-7) versucht der Softwareagent, nacheinander für jede mögliche Handlungsalternative die Aktionsbeschreibung Do(a) (mit Do(a) ∈ ϕ ) der Datenbank mithilfe der Inferenzregeln \rho zu verifizieren und führt im Falle eines Erfolges die entsprechende Handlungsalternative a durch. [...]

• Kann der Softwareagent den Ausdruck Do(a) für keine der Handlungsalternativen a beweisen, so versucht er, eine Handlungsalternative zu finden, die mit den Inferenzregeln und der Datenbank konsistent bzw. nicht explizit verboten ist, d. h. für die ¬ Do(a) nicht abgeleitet werden kann (Zeilen 8-12) und führt diese durch.

Anmerkungen

Kein Hinweis auf die Quelle.

Sichter

[19.] Mh/Fragment 187 01 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 26. January 2012, 15:15 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2002, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Graf Isolan, Klicken, Hansgert Ruppert
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 187, Zeilen: 1-15
Quelle: Wooldridge 2002
Seite(n): 91-92, Zeilen: S.91, 18-21,22-29 - S.92, 1-2
[Eine Verhaltens]regel wird dann aktiviert, wenn die Bedingung erfüllt ist, d.h. die Umwelt befindet sich in einem durch die Bedingung erfassten Zustand s\in \mathcal{S}; es muss somit \mathcal{}see(s)\in c gelten, damit die Regel feuert. Es bezeichne \mathcal{}Beh = \{(c, a) | c \subset P\ \hbox{und}\ a \in A\} die Menge aller möglichen Verhaltensweisen. Zur Umsetzung der Subsumptions-Hierarchie wird auf einer Teilmenge \mathcal{}R \subset Beh, die die Regeln eines Agenten repräsentiert, eine binäre Inhibitionsrelation \prec \subset R \times R benötigt. So bedeutet beispielsweise (c_1,a_1) \prec (c_2,a_2), dass die Verhaltensregel \mathcal{}(c_1,a_1) eine andere Verhaltensregel \mathcal{}(c_2,a_2) sperrt, d.h. \mathcal{}(c_1,a_1) besitzt eine höhere Priorität als \mathcal{}(c_2,a_2).[FN 112] Damit kann die Funktion action folgendermaßen definiert werden:[FN 113]

MH 2007, S. 187

Zunächst wird die Menge \mathcal{}fired aller derjenigen Verhaltensweisen ermittelt, die feuern (Zeile 4). Anschließend wird für jede (Zeile 5) dieser Verhaltensweisen überprüft, ob eine andere Verhaltensweise existiert, die ebenfalls feuert, aber eine höhere Priorität besitzt (Zeile 6). Ist dies nicht der Fall, wird die aktuelle Aktion zurückgeliefert (Zeile 7). Falls keine Verhaltensweise aktiviert wird, so wird der Wert \mathcal{}null zurückgeliefert, der besagt, dass keine Aktion ausgewählt wurde (Zeile 10).[FN 114]


[FN 112] Vorausgesetzt, es gilt ((c1_a1), (c_2,a_2))\in\prec. [sic!]


[FN 113] Bei Wooldridge (2002), S. 91 sowie bei Wooldridge (2000), S. 50 findet sich zwischen Zeile 2 und Zeile 3 noch eine Zeile „\mathbf{var}\ selected : \mathcal{A}", die vermutlich aus einer spezifischen Implementierung stammt, hier jedoch keine Bedeutung besitzt, da die Variable selected im Algorithmus selbst nicht mehr auftaucht, und daher hier ausgelassen wurde.


[FN 114] Ein illustratives Beispiel findet sich etwa bei Steels (1990).

A behaviour (c, a) will fire when the environment is in state s\in \mathcal{S} if and only if \mathcal{}see(s)\in c. Let \mathcal{}Beh = \{(c, a) | c \subset P\ \hbox{and}\ a \in A\} be the set of all such rules.

Associated with an agent's set of behaviour rules \mathcal{}R \subset Beh is a binary inhibition relation on the set of behaviours: \prec \subset R \times R. [...] We write \mathcal{}b_1 \prec b_2 if \mathcal{}(b_l, b_2) \in \prec, and read this as '\mathcal{}b_l inhibits \mathcal{}b_2', that is, \mathcal{}b_l is lower in the hierarchy than \mathcal{}b_2, and will hence get priority over \mathcal{}b_2. The action function is then as shown in Figure 5.1.

Wooldridge 2002, Fig. 5.1, S. 91


Thus action selection begins by first computing the set \mathcal{}fired of all behaviours that fire (5). Then, each behaviour (c,a) that fires is checked, to determine whether there is some other higher priority behaviour that fires. If not, then the action part of the behaviour, a, is returned as the selected action (8). If no behaviour fires,

[Seite 92]

then the distinguished action \mathcal{}null will be returned, indicating that no action has been chosen.

Anmerkungen

Dass sich hier Zeile für Zeile der Darstellung bei Wooldridge (2002) finden lässt, wird nirgends verdeutlicht. Das einzige, was Mh weglässt, ist die nicht ganz irrelevante Information, welche mathematischen Eigenschaften die Inhibitionsrelation erfüllen muss. Die Quelle wird nur kursorisch und dann nur mit Bezug auf den Pseudocode genannt. Diskussion zum Fragment

Sichter

[20.] Mh/Fragment 181 20 - Diskussion
Bearbeitet: 8. April 2012, 09:10 (Kybot)
Erstellt: 27. January 2012, 19:55 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2002, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 181, Zeilen: 20-26
Quelle: Wooldridge 2002
Seite(n): 33, Zeilen: 7, 8-11, 14-19
4.1.2.5.1.2 Rein reaktive Agenten

Die einfachste Architektur bilden die rein reaktiven Agenten.[FN 98] Diese treffen ihre Entscheidung nicht aufgrund ihrer gesamten Erfahrung, sondern basierend auf dem aktuellen Umweltzustand. Sie reagieren somit lediglich direkt auf die Umwelt, in der sie leben. Damit kann ein rein reaktiver Agent durch die Funktion action : \mathcal{S}\rightarrow\mathcal{A} beschrieben werden. Offensichtlich existiert für jeden rein reaktiven Agenten ein verhaltensäquivalenter Standard-Agent, die Umkehrung gilt im Allgemeinen nicht.[FN 99]

[FN 98] Rüssel und Norvig (2003), S. 46f. verwenden den Begriff 'Simple Reflex Agents'.

[FN 99] D.h. die Menge der rein reaktiven Agenten ist eine (echte) Teilmenge der Menge der Standard-Agenten.

Purely reactive agents

[...] They base their decision making entirely on the present, with no reference at all to the past. We will call such agents purely reactive, since they simply respond directly to their environment. [...]

Formally, the behaviour of a purely reactive agent can be represented by a function

\mathcal{}Ag : E \rightarrow Ac.

It should be easy to see that for every purely reactive agent, there is an equivalent 'standard' agent, as discussed above; the reverse, however, is not generally the case.

Anmerkungen

Keinerlei Hinweise auf die Quelle.

Sichter

[21.] Mh/Fragment 133 01 - Diskussion
Bearbeitet: 7. April 2012, 10:35 (Kybot)
Erstellt: 27. January 2012, 19:58 Bummelchen
Fragment, Mh, SMWFragment, Schmidt 2003, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 132, Zeilen: 1-
Quelle: Schmidt 2003
Seite(n): 78, Zeilen: 25-31
[Die personalen und situativen Faktoren beeinflussen die Komponenten des Entscheidungsprozesses auf unterschiedliche Weise. Während die personalen Faktoren auf alle drei Teile des Entscheidungsprozesses Einfluss ]

nehmen, wirken die situativen Faktoren hauptsächlich auf die Zielsetzung und den Informationsprozess ein, so dass für diese Faktoren lediglich ein indirekter Bezug zur Auswahl über den Informationsprozess zu konstatieren ist. Die Determinanten personaler und situativer Art werden in Abschnitt 3.2.3 behandelt.

Mh133.jpg

Die Determinanten personaler und situativer Art beeinflussen unterschiedlich die einzelnen Komponenten des Entscheidungsprozesses: während die personalen Faktoren auf alle drei Komponenten Zugriff nehmen, ist ein solcher Einfluß bei den situativen Faktoren nur für die Zielsetzung und den Informationsprozeß zu konstatieren. Alle dort genannten Faktoren nehmen lediglich indirekt über den Informationsprozeß Bezug auf die Auswahl.

S. 79


Schm0379.jpg

Anmerkungen

Fertsetzung von S. 32. Der Autor gibt lediglich für die Abbildung die Quelle an. Allerdings ist diese nicht auf S. 70, sondern auf S. 79 der Quelle

Sichter

[22.] Mh/Fragment 182 01 - Diskussion
Bearbeitet: 6. April 2012, 18:59 (Kybot)
Erstellt: 27. January 2012, 20:22 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2002, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 182, Zeilen: 1-3
Quelle: Wooldridge 2002
Seite(n): 33, Zeilen: 27-32
[Dies soll nun nach und nach verfeinert wer]den, indem das abstrakte Modell des Agenten, ähnlich dem Software Engineering, nach und nach in Subsysteme zerlegt wird, die insbesondere die Daten- und Kontrollstrukturen behandeln. For this reason, we will now begin to refine our abstract model of agents, by breaking it down into sub-systems in exactly the way that one does in standard software engineering. As we refine our view of agents, we find ourselves making design choices that mostly relate to the subsystems that go to make up an agent - what data and control structures will be present.
Anmerkungen

Das Original wurde eins zu eins übersetzt und um Redundanzen gekürzt. Ein Hinweis auf die Quelle unterbleibt.

Sichter

[23.] Mh/Fragment 182 22 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 27. January 2012, 21:17 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Wooldridge 2002, ZuSichten, ÜbersetzungsPlagiat

Typus
ÜbersetzungsPlagiat
Bearbeiter
Graf Isolan, 213.102.94.209
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 182, Zeilen: 22-30
Quelle: Wooldridge 2002
Seite(n): 35, Zeilen: S. 35, 26.30-38 - S.36, 1-8
4.1.2.5.1.4 Zustandsagenten

Ein weiter verfeinertes Konzept hinsichtlich der abstrakten Agentenarchitekturen stellt der Ansatz der Zustandsagenten dar, d.h. Agenten die eigene interne Zustände besitzen. Dies bedeutet, dass ein Agent eine interne Datenstruktur vorhält, die typischerweise Informationen über den Umweltzustand und die Historie beinhaltet. Dazu sei \mathcal{I} die Menge aller Zustände, in denen sich der Agent befinden kann. Die Perzeptionsfunktion bleibt unverändert see : \mathcal{S} \to \mathcal{P}. Abhängig von der Perzeption und dem aktuellen Zustand des Agenten wird nun der neue Zustand des Agenten gebildet über die Funktion next : \mathcal{I} \times \mathcal{P} \to \mathcal{I}. Die Aktion, die der Agent ausführt, ergibt sich abhängig von seinem Zustand gemäß action : \mathcal{I} \to \mathcal{A}. Befindet sich die Umwelt [beispielsweise im Zustand  s \in \mathcal{S} und der Agent im Zustand  i_k \in \mathcal{I}, so perzipiert er die Umwelt gemäß \mathcal{}see(s).]

Agents with State

[...] and we shall now replace it by an equivalent, but somewhat more natural, scheme. The idea is that we now consider agents that maintain state -- see Figure 2.3.

These agents have some internal data structure, which is typically used to record information about the environment state and history. Let \mathcal{I} be the set of all internal states of the agent. An agent's decision-making process is then based, at least in part on this information. The perception function \mathcal{}see for a state-based agent is unchanged, mapping environment states to percepts as before:

\mathcal{}see : E \to Per

[Seite 36]

The action-selection function action is now defined as a mapping

\mathcal{}action : I \to Ac

from internal states to actions. An additional function next is introduced, which maps an internal state and percept to an internal state:

\mathcal{}next : I \times P \to I.


The behavior of a state-based agent can be summarized as follows. The agent starts in some initial state \mathcal{}i_0. It then observes its environment state \mathcal{}e, and generates a percept \mathcal{}see(e).

Anmerkungen
  • Wooldridge wird auf Seite 180 mit Fußnote 93 als Quelle für die "nachfolgenden Ausführungen" angegeben. Es wird aber nicht klar, wie weit die Ausführungen gehen. * Der Text ist mehr oder weniger passend übersetzt worden. Das deutsche Verb 'perzipieren' ist eher ungewöhnlich. * Die Übernahme setzt sich auf der folgenden Seite fort. (* Achtung: aktuell existieren mehrere sich überlappende und leider zum Teil seitenübergreifende Fragmente für den Bereich 182-183. *)
Sichter

[24.] Mh/Fragment 045 118 - Diskussion
Bearbeitet: 8. April 2012, 09:21 (Kybot)
Erstellt: 6. February 2012, 19:21 Graf Isolan
BauernOpfer, Fragment, Mh, SMWFragment, Schutzlevel, Unser 1999, ZuSichten

Typus
BauernOpfer
Bearbeiter
Graf Isolan, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 45, Zeilen: 118-122
Quelle: Unser 1999
Seite(n): 55-56, Zeilen: S.55, 109-110 und S.56, 101-104.106
[263] Zum Risikobegriff in den Verhaltenswissenschaften vgl. ausführlich Unser (1999), S. 55f. Vgl. weiter etwa Jungermann und Slovic (1993a); Lee (1971); Rohrmann (1991); von Rosenstiel (1990); Brengelmann und von Quast (1987); Fank (1992) sowie Zuckerman (1979). Zu motivationstheoretischen Erwartungs-Wert-Modellen vgl. etwa Rohrmann (1991), S. 396; Grunert (1982), S. 108-111; Feather (1982); Trimpop (1994), S 117-126 sowie Stroebe und Frey (1981). [Seite 55]

[FN 2] Vgl. Jungermann, H./Slovic, P. (1993b) S. 91; Lee, W. (1971) S. 115; Rohrmann, B (1991) S. 395; Rosenstiel, L. v. (1990b) S. 121.

[Seite 56]

[FN 1] Vgl. Brengelmann, J. C./Quast, C. v. (1987), Fank, M (1992) S. 39-43; Rosenstiel, L. v. (1990a) S. 68; Rosenstiel, L. v. (1990b) S. 122f.; Zuckerman, M (1979).

[FN 2] Beispielsweise in motivationstheoretischen Erwartungs-Wert-Modellen; vgl. Rohrmann, B. (1991) S. 396; Grunert, K. G. (1982) S. 108-111; Feather, N. T. (1982); Trimpop, R. M. (1994) S. 117-126. Diese Verwandtschaft psychologischer und ökonomischer Theorien kann auf die philosophischen Ideen Jeremy Benthams zurückgeführt werden, vgl. Stroebe, W./Frey, B. S. (1981) S. 114.

Anmerkungen

Völlig seltsame Bezugnahme auf Unser (1999), da dort der "Risikobegriff in den Verhaltenswissenschaften" auch nur kursorisch behandelt wird - wahrscheinlich zum Zwecke, die anderen Literaturstellen "abzusichern". Der Umfang der Übernahme bleibt dem Leser vollständig verborgen.

Sichter

[25.] Mh/Fragment 186 12 - Diskussion
Bearbeitet: 8. April 2012, 09:27 (Kybot)
Erstellt: 10. February 2012, 15:14 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Verschleierung, Wooldridge 2002, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 186, Zeilen: 12-14, 101-107
Quelle: Wooldridge 2002
Seite(n): 103, Zeilen: 14-20.22-23
Der bekannteste Vertreter dieser reaktiven Architekturen ist die auf der Arbeit von Brooks (1986) basierende Subsumptions-Architektur, die im Folgenden dargestellt wird.[FN 109]

[FN 109] Vgl. dazu auch Brooks (1990); Brooks (1991a); Brooks (1991b); Ferber (1996); Kaelbling (1986) und die Übersichten bei Maes (Hrsg.) (1990) sowie Agre und Rosenschein (Hrsg.) (1996). Weitere Ansätze in diesem Bereich sind etwa die 'agent network architecture' von Maes (1989); Maes (1990) sowie Maes (1991); die 'teleo reactive programs' von Nilsson (1992); den 'situated automata'-Ansatz von Rosenschein und Kaelbling (1986); Kaelbling und Rosenschein (1990); Kalebling [sic!] (1991) sowie Rosenschein und Kaelbling (1996); das 'PENGI'-System von Agre und Chapman (1987), die 'universal plans' von Schoppers (1987) sowie die 'reactive action packages' von Firby (1987).

[...] which include Brooks (1990, 1991b). The subsumption architecture is probably the best-known reactive archtecture around - but there are many others. The collection of papers edited by Maes (1990a) contains papers that describe many of these, as does the collection by Agre and Rosenschein (1996). Other approaches include:

&bull; Nilsson's teleo reactive programs (Nilsson, 1992);

&bull; Schoppers' universal plans [...] (Schoppers, 1987);

&bull; Firby's reactive action packages (Firby, 1987).

Anmerkungen

Die verbleibenden Einträge der Fußnote zieht Mh aus den weiteren in Abschnitt 5.2 von Wooldridge (2002) genannten, durch Zwischenüberschriften deutlich gekennzeichneten und dort mit den von Mh eins zu eins wiedergegebenen Literaturstellen belegten alternativen Ansätzen: [Seite 94, Zeile 36 und Seite 95, Zeilen 12-13] Agre and Chapman - PENGI
[...] "His approach was illustrated with the celebrated PENGI system (Agre and Chapman, 1987)." [Seite 95, Zeile 16-19] Rosenschein and Kaelbling - situated automata
"Another sophisticated approach is that of Rosenschein and Kaelbling (see Rosenschein, 1985; Rosenschein and Kaelbling, 1986; Kaelbling and Rosenschein, 1990; Kaelbling, 1991)." [Seite 96, Zeile 15-17] Maes - agent network architecture
Pattie Maes has developed an agent archtecture in which an agent is defined as a set of competence modules (Maes, 1989, 1990b, 1991).

Sichter

[26.] Mh/Fragment 084 08 - Diskussion
Bearbeitet: 7. April 2012, 10:33 (Kybot)
Erstellt: 20. February 2012, 23:23 Graf Isolan
Fragment, Mh, SMWFragment, Schutzlevel, Unser 1999, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, WiseWoman, Hindemith
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 84, Zeilen: 8-10, 12-13, 104-107, 109
Quelle: Unser 1999
Seite(n): 42;43, Zeilen: 22-23,24;1,3-4,101-103
Es zeigt sich, dass einzelne Theorien zwar bestimmte Phänomene erklären können, jedoch keine Theorie in der Lage ist, alle Phänomene zu integrieren, so dass keine Theorie eindeutig vorzuziehen wäre:[FN 482] [...] Je nach Struktur der präsentierten Lotterien kann jeweils eine andere Theorie das beobachtete Verhalten am besten erklären. [FN 484]

[FN 482] Vgl. Camerer (1989); Carbone (1997); Carbone und Hey (1994); Carbone und Hey (1995); Harrison (1994); Hey und Orme (1994); Hey und Carbone (1995); Hey und Di Cagno (1990); Harless und Camerer (1994); Heath und Tversky (1991); Keppe und Weber (1995) sowie Loomes und Sugden (1995).

[FN 484] Vgl. empirisch Abdellaoui und Munier (1994) sowie theoretisch Szpiro (1991).

[Seite 42]

Übereinstimmendes Ergebnis der auch methodisch vielfältigen Studien [...] ist, daß kein Modell identifiziert werden kann, das

[Seite 43]

eindeutig vorzuziehen wäre. [...] So kann je nach Struktur der präsentierten Lotterien eine andere Theorie das Verhalten am besten erklären. [FN 2]

[FN 1] Vgl Camerer, C. F. (1989); Carbone, E. (1997); Carbone, E./Hey, J. D. (1994); Carbone, E./Hey, J. D. (1995); Harrison, G. W. (1994); Hey, J. D./Orme, C. (1994); Harless, D. W./Camerer, C. F. (1994); Loomes, G./Sugden, R. (1995).

[FN 2] Vgl, Abdellaoui, M/Munier, B. (1994) Zum selben Ergebnis gelangt aufgrund theoretischer Überlegungen auch Szpiro, G. G. (1991) S. 361.

Anmerkungen

Teil eines größeren Patchworks mit Passagen auch aus einem anderen Werk. Siehe auch Mh/Fragment_084_10.

Sichter
WiseWoman Hindemith (ergänzt noch einmal sichten bitte)

Auch bei Fandom

Zufälliges Wiki