Fandom

VroniPlag Wiki

Quelle:Mh/König et al 2003

< Quelle:Mh

31.340Seiten in
diesem Wiki
Seite hinzufügen
Diskussion0

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Angaben zur Quelle [Bearbeiten]

Autor     Wolfgang König, Heinrich Rommelfanger, Dietrich Ohse, Oliver Wendt, Markus Hofmann, Michael Schwind, Klaus Schäfer, Helmut Kuhnle, Andreas Pfeifer (Hrsg)
Titel    Taschenbuch der Wirtschaftsinformatik und Wirtschaftsmathematik, 2., überarbeitete und erweiterte Auflage
Ort    Frankfurt am Main
Verlag    Verlag Harri Deutsch
Jahr    2003
ISBN    3-8171-1694-2

Literaturverz.   

nein
Fußnoten    nein
Fragmente    12


Fragmente der Quelle:
[1.] Mh/Dublette/Fragment 185 01 - Diskussion
Zuletzt bearbeitet: 2013-04-20 10:54:51 Guckar
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verdächtig, ZuSichten

Typus
Verdächtig
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 185, Zeilen:
Quelle: König et al 2003
Seite(n): , Zeilen:
[Weiter sei L die Menge der Aussagen] in Form der Prädikatenlogik erster Ordnung, die der Agent kennt, und D = \varphi (L) die Potenzmenge von L. Damit entspricht der Zustand eines Agenten einem Element dieser Potenzmenge, d.h.\delta \in D . Der Zustand eines Agenten wird damit durch die Menge der ihm zu einem bestimmtem Zeitpunkt zur Verfügung stehenden Aussagen beschrieben. Der Entscheidungsprozess des Agenten wird dann modelliert mittels einer Menge p von Deduktionsregeln, die die Inferenz der Logik repräsentieren.[FN 107] Bettet man dies in den Kontext der abstrakten Architekturen ein, so bleibt die Funktion see : S \to P erhalten, die Funktion zur Änderung des Zustandes des Agenten ergibt sich zu next : D \times P \to D und die Funktion zur Bestimmung der auszuführenden Handlung lautet nun action : D \to A. Mit Hilfe der Nomenklatur \delta \vdash \varphi \phi, die besagt, dass die Aussage aus der Datenbasis A mittels der Deduktionsregeln \varphi bewiesen werden kann, kann nun die Funktion action in Pseudocode angegeben werden: [FN 108]


Mh185.jpg

Im ersten Teil der Funktion (Zeilen 3-7) untersucht der Agent jede mögliche ihm zur Verfügung stehende Aktion und versucht, die aus einer Aktion a resultierende Formel Do(a) mittels seiner Deduktionsregeln \varphi zu beweisen. Im positiven Fall wird die entsprechende Aktion zurückgeliefert und damit ausgeführt. Kann keine der Aktionen bzw. die aus den Aktionen resultierenden Formeln bewiesen werden, wird eine Aktion gesucht, die [nicht explizit verboten ist (Zeilen 8-12), d.h. der Agent versucht eine Aktion zu finden, für die \neg Do(a) nicht bewiesen werden kann. Wird eine solche Aktion gefunden, wird diese zurückgeliefert und ausgeführt. Im negativen Fall wird der Wert null zurückgeliefert, der besagt, dass keine Aktion ausgewählt wurde.]

[●] Ein einfaches Modell eines deliberativen Softwareagenten kann wie folgt aussehen:


[▲] Die Funktion see repräsentiert die Fähigkeit eines Softwareagenten, seine Umwelt wahrzunehmen. Die Umwelt eines Softwareagenten ist charakterisiert durch ihren Zustand S. Wenn mit P die Menge der Wahrnehmungen bezeichnet wird, ergibt sich für die Funktion see: see S \to P


[■] Die wahrgenommenen Umwelteigenschaften werden als logische Ausdrücke in einer internen Datenbank des Agenten gespeichert.

[...]

[▲] Außerdem führen wir die Funktion next ein, die den Inhalt einer Datenbank mittels einer Wahrnehmung auf eine neue agenteninterne Datenbank abbildet. Die Gesamtmenge der internen Zustände bzw. Datenbanken \delta der Agenten wird mit D bezeichnet. next D \times P \to D

[▲] Das Verhalten des Agenten wird bestimmt durch eine Menge von Aktionsregeln, welche in klassischer Prädikatenlogik als Inferenzregeln definiert sind.


[▲] Der Entscheidungsprozess eines Softwareagenten wird durch die Aktionsregeln und Aktionsbeschreibungen \varphimodelliert.Wir schreiben \delta \vdash \varphi \phi, wenn die Aktionsbeschreibung \varphi mittels der Inferenzregel \rhoauf Basis der Datenbank \delta verifiziert werden kann.


[...]


[▲] Der Entscheidungsprozess eines Softwareagenten wird durch die Funktion action repräsentiert: action D \to A


Der Pseudocode dieser Funktion ist der folgende:


Koenig342.jpg


S. 343


• Im ersten Teil der Funktion action (Zeilen 3-7) versucht der Softwareagent, nacheinander für jede mögliche Handlungsalternative die Aktionsbeschreibung Do(a) (mit Do(a) \in \varphi ) der Datenbank mithilfe der Inferenzregeln \Rho zu verifizieren und führt im Falle eines Erfolges die entsprechendeHandlungsalternative a durch. Die Aktionsregeln \Rho in der Datenbank \Delta sind dabei so definiert, dass für den Fall einer Verifizierung von Do(a), a die optimale Handlungsalternative ist.

• Kann der Softwareagent den Ausdruck Do(a) für keine der Handlungsalternativen a beweisen, so versucht er, eine Handlungsalternative zu finden, die mit den Inferenzregeln und der Datenbank konsistent bzw. nicht explizit verboten ist, d. h. für die  \neg Do(a) nicht abgeleitet werden kann (Zeilen 8-12) und führt diese durch.


• Falls keine verifizierbare Handlungsalternative gefunden werden kann, wird die Aktion null ausgegeben und damit keine Aktion durchgeführt (Zeile 13).

Anmerkungen

Fortsetzung von 184.

Sichter

[2.] Mh/Dublette/Fragment 187 01 - Diskussion
Zuletzt bearbeitet: 2013-04-20 10:49:55 Guckar
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 187, Zeilen: 1-
Quelle: König et al 2003
Seite(n): 342,343, Zeilen: -
[Eine Verhaltens]regel wird dann aktiviert, wenn die Bedingung erfüllt ist, d.h. die Umwelt befindet sich in einem durch die Bedingung erfassten Zustand s\in \mathcal{S}; es muss somit \mathcal{}see(s)\in c gelten, damit die Regel feuert. Es bezeichne \mathcal{}Beh = \{(c, a) | c \subset P\ \hbox{und}\ a \in A\} die Menge aller möglichen Verhaltensweisen. Zur Umsetzung der Subsumptions-Hierarchie wird auf einer Teilmenge \mathcal{}R \subset Beh, die die Regeln eines Agenten repräsentiert, eine binäre Inhibitionsrelation \prec \subset R \times R benötigt. So bedeutet beispielsweise (c_1,a_1) \prec (c_2,a_2), dass die Verhaltensregel \mathcal{}(c_1,a_1) eine andere Verhaltensregel \mathcal{}(c_2,a_2) sperrt, d.h. \mathcal{}(c_1,a_1) besitzt eine höhere Priorität als \mathcal{}(c_2,a_2).[FN 112] Damit kann die Funktion action folgendermaßen definiert werden:[FN 113]

MH 2007, S. 187

Zunächst wird die Menge \mathcal{}fired aller derjenigen Verhaltensweisen ermittelt, die feuern (Zeile 4). Anschließend wird für jede (Zeile 5) dieser Verhaltensweisen überprüft, ob eine andere Verhaltensweise existiert, die ebenfalls feuert, aber eine höhere Priorität besitzt (Zeile 6). Ist dies nicht der Fall, wird die aktuelle Aktion zurückgeliefert (Zeile 7). Falls keine Verhaltensweise aktiviert wird, so wird der Wert \mathcal{}null zurückgeliefert, der besagt, dass keine Aktion ausgewählt wurde (Zeile 10).[FN 114]


[FN 112] Vorausgesetzt, es gilt ((c1_a1), (c_2,a_2))\in\prec. [sic!]


[FN 113] Bei Wooldridge (2002), S. 91 sowie bei Wooldridge (2000), S. 50 findet sich zwischen Zeile 2 und Zeile 3 noch eine Zeile „\mathbf{var}\ selected : \mathcal{A}", die vermutlich aus einer spezifischen Implementierung stammt, hier jedoch keine Bedeutung besitzt, da die Variable selected im Algorithmus selbst nicht mehr auftaucht, und daher hier ausgelassen wurde.


[FN 114] Ein illustratives Beispiel findet sich etwa bei Steels (1990).

▲ Eine Verhaltensregel ist definert als ein Paar(c,a),bei dem c eine sogenannte condition und  a \in A eine Handlungsalternative darstellt,wobei c \in P aus der Menge der möglichen Wahrnehmungen stammt. Eine Verhaltensregel(c,a) wird aktiviert, wenn die Bedingung  see(s) \in c fürdiesen Umwelt zustand  s \in S erfüllt ist. Mit \mathcal{}Beh = \{(c, a) | c \subset P\ \hbox{und}\ a \in A\} bezeichnen wir die Menge aller möglichen Verhaltensregeln.

[...]

▲ Zur Realisierung der Hierarchie der Verhaltensmodule ist auf die Menge der Verhaltensregeln R⊆ Beh eine Inhibitionsrelation defniert: \prec \subseteq R \times R. Wir schreiben  b1 \prec  b2 , wenn (b1,b2)\in \prec  ,was bedeutet, dass die Verhaltensweise b1 sich auf einer niedrigeren Hierarchieebene als b2 befindet bzw.eine höhere Prioritätals b2 hat.

S. 343

▲ Die Funktion action ist wie folgt defniert:

Koen343.jpg


▲ Zur Auswahl der auszuführenden Handlungsalternative werden zunächst alle erfüllten(fied)Verhaltensregelnbestimmt(Zeile 5).Anschließend wird aus dieser Menge diejenige Verhaltensregel(c,a)ausgewählt, welche die höchste Priorität hat und deren zugehörige Handlungsalternativea ausgeführt(Zeile 8).Falls keine Verhaltensregel erfüllt ist,wird die Aktion null ausgegeben bzw.keine Handlungsalternative durchgeführt.

Anmerkungen

Alternativ zu Mh/Fragment 187 01.

Sichter

[3.] Mh/Fragment 175 08 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:27:07 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verdächtig, ZuSichten

Typus
Verdächtig
Bearbeiter
Graf Isolan, Hindemith
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 175, Zeilen: 8-14
Quelle: König et al 2003
Seite(n): 340, Zeilen: 34-37
Diese grundlegenden Eigenschaften eines intelligenten Agenten zur Verfolgung der eigenen Ziele sind nachfolgend aufgeführt:[FN 64]

Reaktivität. Intelligente Agenten besitzen die Fähigkeit, ihre Umwelt wahrzunehmen und zeitnah auf Veränderungen dieser Umwelt zu reagieren, um ihre Ziele zu erreichen.

Proaktivität. Intelligente Agenten führen zielgerichtete Aktionen aus eigener Initiative aus.

[FN 64] Vgl. Wooldridge (2000), S. 32; Wooldridge (2002), S. 23; Grolik und Schwind (2003), S. 340; Dangelmeier et al. (2004), S. 29; Hopgood (2001), S. 130; Jennings, Sycara und Wooldridge (1998); Jennings (2000); Wooldridge (1997) sowie Weiß (2001). Diese Definition gilt als allgemein anerkannt; vgl. Wagner et al. (2003), S. 51. Die Aufzählungen orientieren sich an Wooldridge und Jennings (1995b), S. 116, die als vierte Eigenschaft noch die Autonomie aufführen, die hier jedoch bereits in die Definition des Agenten Eingang gefunden hat; vgl. dazu auch die folgenden Ausführungen im Rahmen der zusätzlichen Eigenschaften.

Softwareagenten besitzen die Grundeigenschaften:

Reaktivität, d. h. die Fähigkeit, die Umwelt wahrzunehmen und zeitnah auf die Veränderung dieser zu reagieren, ohne dabei die Zielvorgaben zu verlassen und/oder

Proaktivität, d. h. das Ausführen von zielgerichteten Aktionen aus eigener Initiative.

Anmerkungen

In Fußnote [FN 64] werden insgesamt elf Quellen genannt. Das hier benutzte "Taschenbuch für Wirtschaftsinformatik und Wirtschaftsmathematik" von König et al (2003) ist nicht dabei. Auf späteren Seiten wird noch deutlicher werden, dass Mh diese Quelle zwar gerne benutzt, aber grundsätzlich nicht angibt. Hindemith: auf verdächtig gesetzt, da es sich hier möglicherweise um eine Standarddefinition handelt, die sich an vielen Stellen finden lässt.

Sichter
Hindemith (V)

[4.] Mh/Fragment 184 14 - Diskussion
Zuletzt bearbeitet: 2012-04-07 10:37:21 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verdächtig, ZuSichten

Typus
Verdächtig
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 184, Zeilen: 14-22
Quelle: König et al 2003
Seite(n): 341, Zeilen:
4.1.2.5.2.1 Logik-basierte Architekturen Die Logik-basierten Architekturen

spiegeln einen traditionellen Ansatz der künstlichen Intelligenz wider.[FN 104] Die grundlegende Idee umfasst dabei zwei Elemente. Zum einen besitzen die Logik-basierten Agenten eine explizite symbolische Repräsentation der Umwelt und zum anderen treffen sie ihre Entscheidungen aufgrund logisch deduktiver Schlussfolgerungen. Eine spezifische und oft verwendete Ausformung dieser beiden Elemente besteht in der Repräsentation der Umwelt durch logische Formeln und der Schlussfolgerung durch logische Deduktion im Sinne einer mathematischen Beweisführung.[FN 105] In diesem Falle spricht man auch von deliberativen Agenten. [FN 106] Der interne Zustand solcher deliberativer Agenten wird in der Regel als Datenbasis von Formeln aus der Prädikatenlogik erster Ordnung angenommen.

[FN 104] Vgl. zu den folgenden Ausführungen insbesondere Wooldridge (2000), S. 42-48; Grolik und Schwind (2003), S. 341f.; Dangelmeier et al. (2004), S. 34; Genesereth und Nilsson (1987), Kapitel 13 sowie Hopgood (2001), S. 132. Beispiele geben etwa Ulrich, Mondana und Nicoud (1997) in Form eines 'automated vacuum cleaner'; das System CONGOLOG von Lesperance, Levesque, Lin, Marcu, Reiter und Scherl (1996); (Concurrent) MetateM von Barringer, Fisher, Gabbay, Gough und Owens (1989) bzw. Gabbay und Ohlbach (Hrsg.) (1994) sowie das 'situated automata paradigm' von Rosenschein und Kaelbling (1996). Einen allgemeineren Zugang geben etwa Wooldridge (1997) sowie Rüssel und Subramanian (1995).


[FN 105] In der Literatur werden solche Agenten daher auch als 'theorem prover' bezeichnet; vgl. etwa Wooldridge (2000), S. 42. In der deutschsprachigen Literatur wird auch der Terminus 'Computerbeweis' verwandt.

[FN 106] Genau genommen stellen die deliberativen Agenten damit nur eine Unterklasse der Logik-basierten Architekturen dar. Aufgrund ihrer besonderen Stellung jedoch werden diese hier vertieft.

Deliberative Softwareagenten besitzen ein explizites Modell der Umwelt, welches in symbolischer Repräsentation im Agenten gespeichert ist. Sie treffen mithilfe von logischen Schlussfolgerungstechniken die Entscheidung darüber, welche Handlungen A als nächste durchzuführen sind. Deliberative Softwarearchitekturen ermöglichen proaktives Verhalten der Softwareagenten.

[...]

[▲]Die wahrgenommenen Umwelteigenschaften werden als logische Ausdrücke in einer internen Datenbank des Agenten Δ gespeichert.

[▲]Außerdem führen wir die Funktion next ein, die den Inhalt einer Datenbank Δ mittels einer Wahrnehmung auf eine neue agenteninterne Datenbank abbildet. Die Gesamtmenge der internen Zustände bzw. Datenbanken Δ der Agenten wird mit D bezeichnet.

[▲]Das Verhalten des Agenten wird bestimmt durch eine Menge von Aktionsregeln, welche in klassischer Prädikatenlogik als Inferenzregeln definiert sind.

Anmerkungen

Der Autor scheint zwar nicht identisch den Inhalt übernommen zu haben, die Ähnlichkeiten und die Reihenfolge der Beschreibungen sind aber schon bezeichnend. Möglicher hat der Autor noch andere Quellen herangezogen. Vorerst verdächtig.

Sichter

[5.] Mh/Fragment 185 13 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:11:11 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 185, Zeilen: 13-17
Quelle: König et al 2003
Seite(n): 342, Zeilen: 1-4, 6-9
Im ersten Teil der Funktion (Zeilen 3-7) untersucht der Agent jede mögliche ihm zur Verfügung stehende Aktion und versucht, die aus einer Aktion a resultierende Formel Do(a) mittels seiner Deduktionsregeln \rho zu beweisen. Im positiven Fall wird die entsprechende Aktion zurückgeliefert und damit ausgeführt. Kann keine der Aktionen bzw. die aus den Aktionen resultierenden Formeln bewiesen werden, wird eine Aktion gesucht, die [nicht explizit verboten ist (Zeilen 8-12), d.h. der Agent versucht eine Aktion zu finden, für die ¬ Do(a) nicht bewiesen werden kann.] • Im ersten Teil der Funktion action (Zeilen 3-7) versucht der Softwareagent, nacheinander für jede mögliche Handlungsalternative die Aktionsbeschreibung Do(a) (mit Do(a) ∈ ϕ ) der Datenbank mithilfe der Inferenzregeln \rho zu verifizieren und führt im Falle eines Erfolges die entsprechende Handlungsalternative a durch. [...]

• Kann der Softwareagent den Ausdruck Do(a) für keine der Handlungsalternativen a beweisen, so versucht er, eine Handlungsalternative zu finden, die mit den Inferenzregeln und der Datenbank konsistent bzw. nicht explizit verboten ist, d. h. für die ¬ Do(a) nicht abgeleitet werden kann (Zeilen 8-12) und führt diese durch.

Anmerkungen

Kein Hinweis auf die Quelle.

Sichter

[6.] Mh/Fragment 186 05 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:27:37 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, Hansgert Ruppert, Hindemith, Klicken, WiseWoman, Bummelchen, Frangge
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 186, Zeilen: 5-18
Quelle: König et al 2003
Seite(n): 342, Zeilen: 12-22
4.1.2.5.2.2 Reaktive Architekturen Die zweite Klasse konkreter Agenten-Architekturen stellen die reaktiven Architekturen dar. Im Gegensatz zu den Logik-basierten Architekturen besitzen reaktive Agenten keine symbolische Repräsentation ihrer Umwelt, so dass das Entscheidungsverhalten auch nicht mehr auf einer Manipulation dieser Darstellung basiert. Vielmehr wird das Verhalten dieser Agenten durch einfache Reiz-Antwort-Schemata beschrieben, die für bestimmte Umweltzustände vordefinierte Aktionen vorsehen. Die dahinter stehende Idee betrachtet die Emergenz des gesamten Systems als das Resultat der Interaktion einfacher Verhaltensmuster. Der bekannteste Vertreter dieser reaktiven Architekturen ist die auf der Arbeit von Brooks (1986) basierende Subsumptions-Architektur, die im Folgenden dargestellt wird.[FN 109] Diese Architektur weist zwei wesentliche Charakteristika auf. Zum einen wird die Entscheidung eines Agenten realisiert durch eine Menge von Verhaltensmodulen, in denen die Verhaltensweisen eines Agenten abgespeichert sind.[FN 110] Einzelne Verhaltensweisen werden durch Regeln der Form situation \rightarrow action beschrieben, die schlicht Umweltzustände auf Aktionen abbilden. [...] Um das erste Charakteristikum der Verhaltensmodule bzw. Verhaltensweisen abzubilden, wird als Verhaltensweise oder Verhaltensregel ein Paar (c, a) aus der Menge der Perzeptionen und möglichen Aktionen definiert mit c P und a e A, wobei die Menge c als Bedingung (condition) bezeichnet wird. Eine Verhaltens-[regel wird dann aktiviert, wenn die Bedingung erfüllt ist, d.h. die Umwelt befindet sich in einem durch die Bedingung erfassten Zustand s e 5; es muss somit see(s) e c gelten, damit die Regel feuert.]

[FN 109] Vgl. dazu auch Brooks (1990); Brooks (1991a); Brooks (1991b); Ferber (1996); Kaelbling (1986) und die Übersichten bei Maes (Hrsg.) (1990) sowie Agre und Rosenschein (Hrsg.) (1996). Weitere Ansätze in diesem Bereich sind etwa die 'agent network architecture' von Maes (1989); Maes (1990) sowie Maes (1991); die 'teleo reactive programs' von Nilsson (1992); den 'situated automata'-Ansatz von Rosenschein und Kaelbling (1986); Kaelbling und Rosenschein (1990); Kalebling (1991) sowie Rosenschein und Kaelbling (1996); das 'PENGI'-System von Agre und Chapman (1987), die 'universal plans' von Schoppers (1987) sowie die 'reactive action packages' von Firby (1987).

[FN 110] In der Implementierung von Brooks sind diese Verhaltensmodule als finite Zustandsmaschinen umgesetzt.

7.3.2 Reaktive Softwareagenten

Reaktive Softwareagenten besitzen kein internes, symbolisches Modell ihrer Umwelt und verzichten aus Komplexitätsgründen auf Schlussfolgerungstechniken. Ihr Verhalten wird durch einfache Reiz-Antwort-Schemata beschrieben, welche vordefinierte Verhaltensweisen für bestimmte Umweltzustände vorsehen. Komplexes Verhalten entsteht bei reaktiven Agentenarchitekturen nur als Ergebnis der Interaktion vieler Agenten in einem Multiagentensystem. Ein solches Systemverhalten wird auch als Emergenz bezeichnet.

● Eine typische reaktive Agentenarchitektur ist die Subsumptions-Architektur von Rodney Brooks:

▲ Ein Softwareagent besteht aus einer Reihe von Verhaltensmodulen, in denen die Verhaltensweisen des Agenten gespeichert sind. Die Verhaltensweisen werden durch Regeln repräsentiert, welche aus einem wahrgenommenen Input direkt eine Aktion ableiten: situation \rightarrow action

▲ Eine Verhaltensregel ist definiert als ein Paar (c,a), bei dem c eine sogenannte condition und a ∈ A eine Handlungsalternative darstellt, wobei c ∈ P aus der Menge der möglichen Wahrnehmungen stammt. Eine Verhaltensregel (c, a) wird aktiviert, wenn die Bedingung see(s) ∈ c für diesen Umweltzustand s ∈ S erfüllt ist.

Anmerkungen

Auf die Quelle wird nirgends in der Dissertation hingewiesen. Wenn es auch nicht wortwörtlich ist, so folgt Mh hier Satz für Satz der Vorlage und benutzt dabei zumeist auch die Wortkombinationen, die sich in der Vorlage finden lassen, oder synonyme Formulierungen. Markant ist auch, dass in beiden Texten unmittelbar nach der einführenden Erläuterung, was reaktive Softwareagenten sind, als erstes Beispiel auf die "Subsumptions-Architektur" von Brooks eingegangen wird. (Ohne es überbewerten zu wollen, sei hier zudem noch auf die beiden Texten gemeinsame eigentümliche Schreibweise dieses Begriffs hingewiesen.) Die FN 110 ist möglicherweise aus einer anderen Quelle übernommen, siehe Mh/Fragment_186_108. Interessant ist hier der Ausdruck "finite Zustandsmaschine". Siehe dazu auch die Diskussion zum Fragment

Sichter
Hindemith (bitte noch einmal unabhängig sichten); WiseWoman

[7.] Mh/Fragment 187 08 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:27:50 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 187, Zeilen: 8-15
Quelle: König et al 2003
Seite(n): 343, Zeilen: 3-8
Damit kann die Punktion action folgendermaßen definiert werden:[FN 113]
MH S. 187

Zunächst wird die Menge fired aller derjenigen Verhaltensweisen ermittelt, die feuern (Zeile 4). Anschließend wird für jede (Zeile 5) dieser Verhaltensweisen überprüft, ob eine andere Verhaltensweise existiert, die ebenfalls feuert, aber eine höhere Priorität besitzt (Zeile 6). Ist dies nicht der Fall, wird die aktuelle Aktion zurückgeliefert (Zeile 7). Falls keine Verhaltensweise aktiviert wird, so wird der Wert null zurückgeliefert, der besagt, dass keine Aktion ausgewählt wurde (Zeile 10).[FN 114]

[FN 113]: Bei Wooldridge (2002), S. 91 sowie bei Wooldridge (2000), S. 50 findet sich zwischen Zeile 2 und Zeile 3 noch eine Zeile „\mathbf{var}\ \mathit{selected}: \mathcal{A}", die vermutlich aus einer spezifischen Implementierung stammt, hier jedoch keine Bedeutung besitzt, da die Variable selected im Algorithmus selbst nicht mehr auftaucht, und daher hier ausgelassen wurde.

[FN 114]: Ein illustratives Beispiel findet sich etwa bei Steels (1990).

Die Funktion action ist wie folgt definiert:

[Abbildung: Programm in Pseudocode]

Zur Auswahl der auszuführenden Handlungsalternative werden zunächst alle erfüllten (fired) Verhaltensregeln bestimmt (Zeile 5). Anschließend wird aus dieser Menge diejenige Verhaltensregel (c, a) ausgewählt, welche die höchste Priorität hat und deren zugehörige Handlungsalternative a ausgeführt (Zeile 8). Falls keine Verhaltensregel erfüllt ist, wird die Aktion null ausgegeben bzw. keine Handlungsalternative durchgeführt.

Anmerkungen

Auch wenn sich Mh hier auf Wooldridge bezieht, wo sich das Programm im Pseudocode ebenfalls finden lässt (z.B. in Wooldridge (2002), S.91), nimmt er seine Erläuterung offensichtlich - und ohne Quellenverweis - aus dem "Taschenbuch der Wirtschaftsinformatik und Wirtschaftsmathematik" von König et al (2003). In Wooldridge findet sich nämlich keine weitere Aufschlüsselung des Pseudocodes. Im Taschenbuch wird im Anschluss dann auch noch ein "illustratives Beispiel" präsentiert.

Sichter

[8.] Mh/Fragment 188 14 - Diskussion
Zuletzt bearbeitet: 2012-04-07 10:37:47 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 188, Zeilen: 14-17
Quelle: König et al 2003
Seite(n): 344, Zeilen: 24-27, 121-122
Die Architektur eines BDI-Agenten besteht aus zwei Klassen von Komponenten. Zum einen existiert eine Datenstruktur, die den mentalen Zustand des Agenten beschreibt und zum anderen werden Funktionen zur Verarbeitung bereit gestellt. Die Datenstruktur beinhaltet die folgenden Komponenten:[FN 119]

[FN 119]: Konkrete Komponenten hegen oft in Form logischer Formeln vor, etwa der Prädikatenlogik erster Ordnung.

● Die beiden Basiskomponenten von BDI-Softwareagenten sind:

Datenstrukturen, welche den mentalen Zustand eines Softwareagenten beschreiben, wobei die Inhalte häufig in Form von logischen Ausdrücken repräsentiert werden. Sie gliedern sich in:

Anmerkungen

Keinerlei Hinweis auf die Quelle. Auf der nächsten Seite geht's weiter. Die Übernahme wird dann besonders deutlich.

Sichter

[9.] Mh/Fragment 189 01 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:27:56 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verschleierung, ZuSichten

Typus
Verschleierung
Bearbeiter
Graf Isolan, Hindemith, Hansgert Ruppert
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 189, Zeilen: 1-5, 7-26
Quelle: König et al 2003
Seite(n): 344-345, Zeilen: S.344, 28-29 - S.345, 1-31
• Die Menge \mathcal{}Bel der Überzeugungen, die die vom Agenten wahrgenommenen Informationen über die Umwelt repräsentiert.

• Die Menge \mathcal{}Des der Wünsche, die die möglichen Handlungsalternativen eines Agenten darstellt.

• Die Menge \mathcal{}Int der Absichten, [...]

Der mentale Zustand eines Agenten für einen bestimmten Zeitpunkt kann damit durch das Tripel \mathcal{(B,D,I)} beschrieben werden, wobei \mathcal{B}\subset Bel, \mathcal{D}\subset Des und \mathcal{I}\subset Int. Die Funktionen eines BDI-Agenten bilden nun auf Basis dieser Datenstruktur die beiden Prozesse der Überlegung und des Means-End Reasoning ab:

• Die Belief Revision Funktion {brf} : \wp(Bel) \times \mathcal{P} \rightarrow \wp(Bel) aktualisiert die Überzeugungen des Agenten basierend auf seinen aktuellen Überzeugungen und den Perzeptionen der Umwelt.

• Die Option Generation Funktion \mathcal{}options : \wp(Bel) \times \wp(Int) \rightarrow \wp(Des) bestimmt auf Basis der aktuellen Überzeugungen, d.h. der wahrgenommenen Umwelt, und der aktuellen Absichten die Menge der Wünsche, d.h. die Menge der möglichen Handlungsalternativen.

• Die Filterfunktion \mathcal{}filter : \wp(Bel) \times \wp(Des)\times \wp(Int) \rightarrow \wp(Int) aktualisiert die Absichten des Agenten basierend auf den gegenwärtigen Überzeugungen und Wünschen sowie den vorherigen Absichten. Dabei gilt die Nebenbedingung:
\mathcal{}\forall B\in \wp(Bel), \forall D\in \wp(Des), \forall I\in \wp(Int): filter(B,D,I)\subset (I\cup D), d.h. aktuelle Absichten sind entweder bereits vorhandene oder neu hinzu genommene Absichten.

• Die Execute Funktion \mathcal{}execute : \wp(Int) \rightarrow A wählt alle erreichbaren Absichten aus und gibt die entsprechenden Aktionen zur Erfüllung dieser Absichten zurück.

• Damit kann die Funktion \mathcal{}action : \mathcal{P}\rightarrow A zur Auswahl der auszuführenden Aktion mittels Pseudocode folgendermaßen definiert werden:

[Seite 344]

beliefs, \mathcal{}Bel, welche die vom Agenten wahrgenommenen Informationen über seine Umwelt repräsentieren,

[Seite 345]

desires, \mathcal{}Des, die die zu einem bestimmten Zeitpunkt möglichen Handlungsalternativen darstellen und

intentions, \mathcal{}Int, welche die Absichten, d. h. die aus den angestrebten Handlungsalternativen ausgewählten desires, charakterisieren.

Der mentale Zustand eines BDI-Softwareagenten wird also dargestellt durch das Tripel \mathcal{(B,D,I)}, mit \mathcal{B}\subset Bel, \mathcal{D}\subset Des und \mathcal{I}\subset Int.

Funktionen, die definieren, welche Absichten auszuwählen sind (deliberation) und wie diese verfolgt werden sollen (means-ends reasoning).

• Die belief revision function, \mathcal{}{brf}, bestimmt eine neue Menge von beliefs auf Basis der aktuellen Menge der beliefs und des gegenwärtig wahrgenommenen Inputs:
{brf} : \wp(Bel) \times \mathcal{P} \rightarrow \wp(Bel)

• Die option generation function, \mathcal{}options, definiert auf Basis der gegenwärtigen Menge der beliefs und intentions die Menge der möglichen Handlungsalternativen (desires) hinsichtlich einer Verfolgung der intentions (means-ends reasoning):
\mathcal{}options : \wp(Bel) \times \wp(Int) \rightarrow \wp(Des)

• Die filter function, \mathcal{}filter, aktualisiert die intentions des Softwareagenten auf Basis der vorhergehenden intentions und der gegenwärtigen beliefs und desires (deliberation):
\mathcal{}filter : \wp(Bel) \times \wp(Des)\times \wp(Int) \rightarrow \wp(Int)

unter der Nebenbedingung:
\mathcal{}\forall B\in \wp(Bel), \forall D\in \wp(Des), \forall I\in \wp(Int), filter(B,D,I)\subset I\cup D

Sie löscht bestehende intentions, falls sie nicht mehr erreichbar sind oder der Aufwand der Verfolgung höher als der erwartete Nutzen ist, behält sie bei, falls sie noch nicht erreicht sind, aber immer noch einen positiven Nutzen erwarten lassen oder adaptiert neue, um bestehende intentions zu erreichen oder neue Möglichkeiten zu erforschen.

• Die execute function, \mathcal{}execute, wählt alle erreichbaren intentions aus und bestimmt die Handlungsalternativen, die zur Erfüllung dieser intentions durchgeführt werden müssen:
\mathcal{}execute : \wp(Int) \rightarrow A

• Die action function, \mathcal{}action, ist die Entscheidungsfunktion eines BDI-Agenten die alle vorstehenden Funktionen zusammenfasst und letztendlich eine Handlungsalternative auswählt:
\mathcal{}action : \mathcal{P}\rightarrow A
Sie ist durch den folgenden Pseudocode definiert:

Anmerkungen

An einer Stelle wurde etwas stärker zusammengefasst, ansonsten aber ist die Herkunft der gesamten Seite aus dem "Taschenbuch für Wirtschaftsinformatik und Wirtschaftsmathematik" von König et al (2003) unverkennbar. Hier unterbleibt (verständlicherweise) jeglicher Hinweis auf irgendeine Quelle. An der mit Auslassungszeichen markierten Stelle bringt Mh ein kurzes korrekt referenziertes Originalzitat aus einer Arbeit von Wooldridge. Die Übernahme setzt sich auf der nächsten Seite fort.

Sichter

[10.] Mh/Fragment 190 01 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:27:58 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verdächtig, ZuSichten

Typus
Verdächtig
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 190, Zeilen: 1-7
Quelle: König et al 2003
Seite(n): 344,345, Zeilen:
[• Damit kann die Funktion action :  P \to A zur Auswahl der auszuführenden Aktion

mittels Pseudocode folgendermaßen definiert werden:]

Mh190a.jpg

Die BDI-Architektur weist dabei zwei grundlegende Vorteile auf. Zum einen ist sie intuitiv in dem Sinne, dass in der Regel ein informelles Verständnis für die Begriffe der Überzeugungen, Wünsche und Absichten sowie des zugrunde liegenden Entscheidungsprozesses vorliegt. Zum anderen bietet sie eine formale Dekomposition derjenigen Komponenten, die zur Modellierung eines solchen Agenten notwendig sind, und wie deren Zusammenspiel gestaltet sein kann. Eine zusammenfassende schematische Übersicht der BDI-Architektur gibt Abbildung 4.6.

Mh190b.jpg

S. 344

In einer enger gefassten Definition werden Softwareagenten mentale Eigenschaften zugeschrieben, die üblicherweise im Zusammenhang mit menschlichem Verhalten stehen, wie etwa Überzeugungen, Wünsche und Absichten. Solche Eigenschaften kommen in Belief-Desire-Intention- (BDI-) Architekturen zum Ausdruck. BDI-Architekturen können als rein deliberative oder hybride Softwarearchitekturen dargestellt werden:


● Wissenschaftliche Grundlage der BDIArchitektur ist die Theorie vom so genannten „praktischen Denken“, die sich an der Entscheidungsfindung des Menschen im täglichen Leben orientiert und daher durch kurze Entscheidungsprozesse über Aktionen zur Förderung langfristiger Ziele charakterisiert ist.


● Die beiden Basiskomponenten von BDI-Softwareagenten sind:

Koen344.jpg


S. 345

• Die action function, action, ist die Entscheidungsfunktion eines BDI-Agenten die alle vorstehenden Funktionen zusammenfasst und letztendlich eine Handlungsalternative auswählt: action:  P \to A Sie ist durch den folgenden Pseudocode definiert:

Koen345.jpg

Anmerkungen

Fortsetzung S. 189. => Diskussion

Sichter

[11.] Mh/Fragment 191 01 - Diskussion
Zuletzt bearbeitet: 2012-04-08 09:28:00 Kybot
Fragment, König et al 2003, Mh, SMWFragment, Schutzlevel, Verdächtig, ZuSichten

Typus
Verdächtig
Bearbeiter
Bummelchen
Gesichtet
No.png
Untersuchte Arbeit:
Seite: 191, Zeilen: 1-14
Quelle: König et al 2003
Seite(n): 343,344, Zeilen:
4.1.2.5.2.4 Schichtenarchitekturen

Die vierte Klasse von Agentenarchitekturen bilden die Schichtenarchitekturen. [FN 121] Der Ausgangspunkt für die Entwicklung der Schichtenarchitekturen liegt in der Idee, dass ein Agent sowohl reaktives als auch proaktives bzw. deliberatives Verhalten zeigen können soll. [FN 122] Die einzelnen Verhaltensweisen müssen dabei in Subsysteme gekapselt werden, die dann in einer Hierarchie interagierender Schichten angeordnet sind. Typischerweise werden die Schichtenarchitekturen nach dem Informations- bzw. Kontrollfluss unterschieden, so dass zunächst zwei Typen von Schichtenarchitekturen identifiziert werden können: Horizontale und vertikale Schichtenarchitekturen. Einen Überblick gibt Abbildung 4.7.

Mh191.jpg

Bei der horizontalen Schichtenarchitektur empfangen alle Schichten einzeln die Wahrnehmungen des Agenten. [FN 124] Sie arbeiten parallel und können jeweils Aktionen vorschlagen. „In effect, each layer itself acts like an agent, producing suggestions as to what action to perform." [FN 125] Dies fuhrt dazu, dass ein zentrales Kontrollsystem, meist 'mediator' genannt,[benötigt wird, das entscheidet, welche der Schichten zu einem bestimmten Zeitpunkt die Kontrolle über den Agenten besitzt.]

[FN 121] Vgl. zu den folgenden Ausführungen insbesondere Wooldridge (2002), S. 97ff.; Wooldridge (2000), S. 61ff.; Grolik und Schwind (2003), S. 343f.; Dangelmeier et al. (2004), S. 34 sowie Hopgood (2001), S. 134.


[FN 122] Daher werden die Agenten einer Schichtenarchitekturen oft auch als 'hybride Agenten' bezeichnet.


[FN 123] Diese Abbildung findet sich auch bei Wooldridge (2002), S. 98 sowie Wooldridge (2000), S. 62.


[FN 124] Eines der bekanntesten Beispiele für die horizontale Schichtenarchitektur sind die TouringMachines; vgl. dazu etwa Ferguson (1992a); Ferguson (1992b) sowie Ferguson (1995). 125 Wooldridge (2002), S. 98.

7.3.3 Hybride Softwareagenten

● Hybride Softwareagenten vereinigen deliberative und reaktive Ansätze auf Basis mehrschichtiger Architekturen. Während mithilfe der unteren Schichten grundlegende Verhaltensmuster eines Agenten in Form von Reiz-Antwort-Schemata implementiert sind und somit Elemente der reaktiven Architektur eingeführt werden, wird der deliberative Prozess der Planung und Entscheidungsfindung in höher gelegenen Schichten bearbeitet.

● Es können folgende Typen von Schichtenarchitekturen unterschieden werden:

▲ Horizontale Schichtenarchitektur:

• Alle Schichten arbeiten parallel, haben Zugriff auf die Wahrnehmung des Agenten und können Aktionen vorschlagen.

• Ein zentrales Kontrollsystem entscheidet, welche Schicht zu einem bestimmten Zeitpunkt die Kontrolle über den Agenten besitzt.

▲ Vertikale Schichtenarchitektur:

• Nur die unterste Schicht hat Zugriff auf die Wahrnehmung des Agenten. Kann eine Schicht den Input nicht verarbeiten, leitet sie ihn an die nächst höhere Schicht weiter. Je nach Gestaltung des Ausführungsprozesses werden zwei Subarchitekturtypen unterschieden:

– Bei der Ein-Weg-Kontrolle führt diejenige Schicht eine Aktion aus, welche angemessen auf einen Input reagieren kann, während

– bei der Zwei-Weg-Kontrolle nur die unterste Schicht eine Aktion ausführen kann und der Informationsfluss dementsprechend wieder in Richtung der untersten Schicht verläuft.

S. 344

▲ Der Unterschied zwischen den Agentenarchitekturen liegt in der Komplexität und Flexibilität der Entscheidungsfindung. Während bei der horizontalen Schichtenarchitektur, bedingt durch das zentrale Kontrollsystem deutlich mehr Handlungsalternativen verglichen werden müssen und daher längere Verarbeitungszeiten die Folge sind, weisen vertikale Schichtenarchitekturen eine geringere Fehlertoleranz auf, da eine Entscheidung alle Schichten durchläuft und ein Fehler innerhalb einer Schicht ernsthafte Konsequenzen für die gesamte Entscheidungsfindung nach sich ziehen kann.


Koen345.jpg

Anmerkungen

Fortsetzung S. 190. Die Abbildung sieht der aus dieser Quelle deutlich ähnlicher als aus der Quelle Woolbridge 2002. => Diskussion

Sichter

Auch bei Fandom

Zufälliges Wiki