DE10134093C2 - Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen - Google Patents

Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen

Info

Publication number
DE10134093C2
DE10134093C2 DE10134093A DE10134093A DE10134093C2 DE 10134093 C2 DE10134093 C2 DE 10134093C2 DE 10134093 A DE10134093 A DE 10134093A DE 10134093 A DE10134093 A DE 10134093A DE 10134093 C2 DE10134093 C2 DE 10134093C2
Authority
DE
Germany
Prior art keywords
network
statistical
connections
nodes
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10134093A
Other languages
English (en)
Other versions
DE10134093A1 (de
Inventor
Reimar Hofmann
Harald Steck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10134093A priority Critical patent/DE10134093C2/de
Publication of DE10134093A1 publication Critical patent/DE10134093A1/de
Application granted granted Critical
Publication of DE10134093C2 publication Critical patent/DE10134093C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bei einem Verfahren und der Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen, durch welche Knoten Einflussgrößen eines Systems und durch welche Verbindungen statistische Eigenschaften zwischen den Einflussgrößen des Systems beschrieben werden, werden: DOLLAR A - für jeweils drei Knoten des Netzwerks eine bedingte statistische Größe unter Verwendung eines statistischen Testverfahrens ermittelt, DOLLAR A - jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte statistische Unabhängigkeit anzeigt, eine Entfernungsregel zu einem Entfernen von Verbindung zwischen den drei Knoten ermittelt, DOLLAR A - Interferenzen zwischen den Entfernungsregeln ermittelt, DOLLAR A - vereinfachte Entfernungsregeln aus den Entfernungsregeln unter einem Auflösen der Interferenzen ermittelt, DOLLAR A - Verbindungen gemäß den vereinfachten Entfernungsregeln aus dem Netzwerk entfernt.

Description

Die Erfindung betrifft ein Verfahren zum Entfernen von Ver­ bindungen aus einem Netzwerk mit Knoten und Verbindungen.
Netzwerke mit Knoten und Verbindungen werden im Gebiet einer Datenanalyse dazu verwendet, komplexe Datenstrukturen und Ab­ hängigkeiten von Daten in solchen Datenstrukturen zu be­ schreiben.
Ein Netzwerk im Bereich der Datenanalyse sowie ein Verfahren zum Entfernen einer Verbindung aus einem solchen Netzwerk, ein sogenanntes
Polynomial-Complexity-Verfahren (PC-Verfahren), ist aus [1] bekannt.
Das bei diesem PC-Verfahren verwendete Netzwerk ist vom Typ kausales Netz und wird verwendet, um statistische Eigenschaf­ ten von Daten, beispielsweise eine statistische Unabhängig­ keit zwischen zwei Variablen oder eine statistische Abhängig­ keit zwischen zwei Variablen, zu beschreiben.
Anschaulich gesehen ist ein solches kausales Netz somit ein statistisches Modell dieser Daten.
Eine Datenanalyse unter Verwendung eines kausalen Netzes, welches vom Typ Bayesianisches Netz ist, ist ebenfalls aus [1] bekannt.
Bei dieser Datenanalyse werden statistische Abhängigkeiten bzw. statistische Unabhängigkeiten, im allgemeinen statische Eigenschaften, zwischen den Daten ermittelt (gelernt). Die statistischen Eigenschaften der Daten werden graphisch darge­ stellt.
Für diese graphischen Darstellung wird ein Netzwerk 300 mit Knoten 310 und Verbindungen 320 verwendet. Jeweils zwei Kno­ ten 310 des Netzwerks 300 sind durch eine Verbindung 320 mit­ einander verbunden.
Fig. 3 zeigt ein solches Netzwerk 300.
Ein Knoten 310 des Netzwerks 300 repräsentiert ein Datum (Va­ riable). Eine Verbindung 320 repräsentiert eine statistische Abhängigkeit zwischen den durch diese Verbindung 320 verbun­ denen Knoten 310 bzw. Variablen. Nicht verbundene Knoten 310 sind statistisch unabhängig voneinander.
Fig. 4 zeigt schematisch eine Vorgehensweise 400 bei einer Da­ tenanalyse gemäß dem aus [1] bekannten PC-Verfahren, welche zu einer (beispielhaft) in Fig. 3 dargestellten Netzwerkstruk­ tur 300 führt.
Ziel der Datenanalyse ist die Ermittlung von Abhängigkeiten bzw. Unabhängigkeiten zwischen zu analysierenden Daten und eine Darstellung der Abhängigkeiten bzw. Unabhängigkeiten zwischen den Daten, damit einer in den Daten enthaltenen Struktur, durch eine Netzwerkstruktur bzw. durch ein Netz­ werk.
Unter einer in den Daten enthaltenen Struktur ist im allge­ meinen eine statistische Abhängigkeit und/oder eine statisti­ sche Unabhängigkeit zwischen den Variablen zu verstehen.
Die Daten für die Datenanalyse sind Variablen v, w, x, y, und z. Gegeben sind Datentupel (v, w, x, y, z)i mit i = 1 . . . N (N = Anzahl der vorgegeben Datentupel).
Bei der Analyse wird eine statistische Abhängigkeit bzw. Un­ abhängigkeit zwischen den Variablen v, w, x, y und z ermit­ telt.
In Fig. 5 ist diese Netzwerk 500 dargestellt aus Knoten A 510, B 511, C 512, D 513 und E 514, welche die Variablen v, w, x, y und z repräsentieren.
In einem ersten Schritt 410 der Vorgehensweise 400 wird unter Verwendung eines statistischen Testverfahrens, einem χ2-Test, welcher in [2] beschrieben ist, eine statistische Unabhängig­ keit bzw. statistische Abhängigkeit jeweils zwischen zwei Va­ riablen, beispielsweise (v, w), (x, z) oder (v, y), ermittelt (statistische Unabhängigkeit bzw. Abhängigkeit 0. Ordnung).
In einem zweiten Schritt 420 werden aus dem Netzwerk 500, welches eine Startkonfiguration aufweist, bei der alle Knoten untereinander mit Verbindungen verbunden sind, solche Verbin­ dungen 521 entfernt, welche jeweils zwei Knoten, beispiels­ weise (A, E), (C, D) und (C, E), verbinden, für deren zugehörige Variablen eine statistische Unabhängigkeit ermittelt wurde, beispielsweise (v, z), (x, y) und (x, z).
In einem dritten Schritt 430 wird für jeweils zwei Variablen, für welche eine statistische Abhängigkeit ermittelt wurde, eine bedingte statistische Abhängigkeit bzw. Unabhängigkeit unter der Bedingung einer dritten Variablen ermittelt, bei­ spielsweise (v, x|w), (v, y|w) oder (w, x|v) (statistische Unab­ hängigkeit bzw. Abhängigkeit 1. Ordnung). Dazu wird ebenfalls der χ2-Test, welcher in [2] beschrieben ist, verwendet.
In einem vierten Schritt 440 werden in dem Netzwerk 500 sol­ che Verbindungen 522 entfernt, welche jeweils zwei Knoten, beispielsweise (A, C), (B, D) und (D, E), verbinden, für deren zugehörige Variablen eine bedingte statistische Unabhängig­ keit ermittelt wurde.
Nach dem vierten Schritt weist das Netzwerk 500 eine Struktur auf (Endkonfiguration), welche die statistischen Eigenschaf­ ten der Daten beschreibt.
Aus [3] ist eine Anordnung zur Übertragung von Daten zwischen miteinander verbundenen Rechnern bekannt.
Die Komponenten dieser Anordnung sind Teile eines Kommunika­ tionsnetzes, dem sogenannten World-Wide-Web (WWW).
Das Kommunikationsnetz verbindet einzelne Rechner derart mit­ einander, so dass die Rechner Daten gemäß eines vorgegebenen Übertragungsprotokoll, dem "Transmission Control Protocol (TCP)/Internet Protocol (IP)", austauschen können. Um eine einheitliche Bearbeitung von Daten zu ermöglichen, liegen viele Daten in einem einheitlichen Format, dem sogenannten Hyper-Text-Markup-Language (HTML)-Format, vor.
Ferner ist aus [3] bekannt, unter Verwendung eines WWW- Browsers bestimmte Daten im WWW zu suchen und diese Daten auf einem Bildschirm darzustellen. Ein solcher WWW-Browser und ein den WWW-Browser realisierendes Computerprogramm sind aus [3] bekannt.
Diese Daten können im Rahmen eines Dienstes, welcher in dem Kommunikationsnetz von einem Rechner angefordert werden kann, übertragen werden. Ein derartiger Dienst ist beispielsweise ein Bereitstellen von Information.
Dabei kann ein einzelner Rechner (Nutzer) über das Kommunika­ tionsnetz den Dienst bei einem anderen einzelnen Rechner (Server) anfordern.
Im Rahmen des Dienstes werden Daten zwischen dem Nutzer und dem Server über das Kommunikationsnetz übertragen.
Aus [3] ist weiter bekannt, dass ein Rechner, der Daten in dem Kommunikationsnetz zur Verfügung stellt und bei dem Daten angefordert werden können, ein solcher Server ist.
Eine Kommunikation zwischen einem Nutzer und einem Server, bei welcher der Nutzer einen Dienst von dem Server anfordert und der Server diese Anforderung erfüllt, wird als eine Sit­ zung bezeichnet. Dementsprechend wird eine Kommunikation zwi­ schen einem Nutzer und einem Server in dem WWW als Internet- Sitzung bezeichnet.
Bei einer Internet-Sitzung eines Nutzers wird eine Informati­ on, die die Internet-Sitzung beschreibt, bei dem ausgewählten Server in einem sogenannten "LogFile" gespeichert.
Diese Information umfasst Teilinformationen, beispielsweise eine Identifizierung des Nutzers, eine Startzeit der Inter­ net-Sitzung und eine Dauer der Internet-Sitzung.
Bei einer Analyse eines Nutzerverhaltens in dem WWW werden aus einer Vielzahl von solchen "LogFiles" jeweils die Teilin­ formationen extrahiert und zu einem Datentripel (Identifizie­ rung des Nutzers, Startzeit, Dauer) zusammengefasst.
Unter Verwendung der Datentripeln wird mittels eines kausalen Netzes, beispielsweise einem aus [1] bekannten Bayesianischen Netz, eine Struktur, welche in den Teilinformationen enthal­ ten ist, ermittelt und unter Verwendung eines Netzwerks gra­ phisch dargestellt.
Der Erfindung liegt das Problem zugrunde, ein Verfahren und eine Anordnung anzugeben zur Bearbeitung eines Netzwerks, beispielsweise durch ein Entfernen einer Verbindung aus dem Netzwerk, welches Netzwerk eine Datenstruktur vorgegebener Daten mit verbesserter Genauigkeit als bei dem oben beschrie­ benen Verfahren beschreibt.
Das Problem wird durch das Verfahren und durch die Anordnung gemäß dem jeweiligen unabhängigen Patentanspruch gelöst.
Das Verfahren zum Entfernen von Verbindungen aus einem Netz­ werk mit Knoten und Verbindungen, durch welche Knoten Ein­ flussgrößen eines Systems und durch welche Verbindungen sta­ tistische Eigenschaften zwischen den Einflussgrößen des Sys­ tems beschrieben werden, weist folgende Verfahrensschritte auf:
  • - für jeweils drei Knoten des Netzwerks wird eine bedingte statistische Größe unter Verwendung eines statistischen Testverfahrens ermittelt,
  • - jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte statistische Un­ abhängigkeit anzeigt, wird eine Entfernungsregel zum Ent­ fernen von Verbindungen zwischen den drei Knoten ermit­ telt,
  • - Interferenzen werden zwischen den Entfernungsregeln ermit­ telt,
  • - vereinfachte Entfernungsregeln werden aus den Entfernungs­ regeln unter einem Auflösen der Interferenzen ermittelt,
  • - Verbindungen werden gemäß den vereinfachten Entfernungsre­ geln aus dem Netzwerk entfernt.
Die Anordnung zum Entfernen von Verbindungen aus einem Netz­ werk mit Knoten und Verbindungen, durch welche Knoten Ein­ flussgrößen eines Systems und durch welche Verbindungen sta­ tistische Eigenschaften zwischen den Einflussgrößen des Sys­ tems beschrieben werden, weist eine Analyseeinheit auf
  • - mit welcher für jeweils drei Knoten des Netzwerks eine be­ dingte statistische Größe unter Verwendung eines statisti­ schen Testverfahrens ermittelbar sind,
  • - mit welcher jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte sta­ tistische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermittelbar sind,
  • - mit welcher Interferenzen zwischen den Entfernungsregeln ermittelbar sind,
  • - mit welcher vereinfachte Entfernungsregeln aus den Entfer­ nungsregeln unter einem Auflösen der Interferenzen ermit­ telbar sind.
Ferner weist diese Anordnung eine Verbindungsentfernungsein­ heit auf, mit welcher Verbindungen gemäß den vereinfachten Entfernungsregeln aus dem Netzwerk entfernbar sind.
Unter einer Interferenz zwischen Entfernungsregeln ist dabei jegliche Überschneidung bzw. Überlagerung oder Abhängigkeiten von Regeln zu verstehen.
Die Anordnung ist insbesondere geeignet zur Durchführung des erfindungsgemäßen Verfahrens oder einer dessen nachfolgend erläuterten Weiterbildungen.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die im weiteren beschriebenen Weiterbildungen beziehen sich sowohl auf die Verfahren als auch auf die Anordnung.
Die Erfindung und die im weiteren beschriebenen Weiterbildun­ gen können sowohl in Software als auch in Hardware, bei­ spielsweise unter Verwendung einer speziellen elektrischen Schaltung, realisiert werden.
Ferner ist eine Realisierung der Erfindung oder einer im wei­ teren beschriebenen Weiterbildung möglich durch ein computer­ lesbares Speichermedium, auf welchem ein Computerprogramm ge­ speichert ist, welches die Erfindung oder die Weiterbildung ausführt.
Auch kann die Erfindung oder jede im weiteren beschriebene Weiterbildung durch ein Computerprogrammerzeugnis realisiert sein, welches ein Speichermedium aufweist, auf welchem ein Computerprogramm gespeichert ist, welches die Erfindung oder die Weiterbildung ausführt.
Als bedingte statistische Größe kann bei einer Weiterbildung eine Korrelation verwendet werden.
Ferner kann in einer Ausgestaltung die bedingte statistische Größe für einen ersten und einen zweiten von den drei Knoten unter der Bedingung eines dritten von den drei Knoten ermit­ telt werden. Eine solchermaßen definierte Größe lässt sich wie folgt ausdrücken: (erster Knoten, zweiter Knoten| dritter Knoten).
Als statistisches Testverfahren zur Ermittlung statistischer Größen, insbesondere einer bedingten statistischen Größe, kann ein χ2-Test verwendet werden. Durch einen solche χ2-Test können auch statistische Abhängigkeiten bzw. Unabhängigkeiten wie auch bedingte statistische Abhängigkeiten bzw. Unabhän­ gigkeiten ermittelt werden.
In einer Ausgestaltung wird die Entfernungsregel unter Ver­ wendung der bedingten statistischen Größe ermittelt.
Eine solchermaßen ermittelte Entfernungsregel kann derart lauten, dass diejenigen Verbindungen, welche jeweils den dritten Knoten mit dem ersten und dem zweiten Knoten verbin­ den, zu entfernen sind.
Dieses Vorgehen kann durch folgendes Schema verdeutlicht wer­ den:
  • a) bedingte statistische Größe (erster Knoten, zweiter Kno­ ten| dritter Knoten) zeigt Unabhängigkeit an
  • b) Entfernungsregel:
    • - Entferne Verbindung (erster Knoten, dritter Knoten)
    • - Entferne Verbindung (zweiter Knoten, dritter Knoten)
In einer Ausgestaltung werden die Entfernungsregeln derart vereinfacht, dass die Interferenzen als Bedingungen für ein Entfernen einer Verbindung berücksichtigt werden. Solche Verbindungen werden als unsichere Verbindungen oder als bedingte Verbindungen bezeichnet.
Solche unsicheren Verbindungen werden dann aus dem Netzwerk entfernt, wenn die zu einer Verbindung zugehörige Bedingung erfüllt ist. Andernfalls wird die unsichere Verbindung nicht aus dem Netzwerk entfernt.
Eine Vereinfachung des Netzwerks wie auch dessen Struktur er­ gibt sich, wenn Knoten, welche durch unsichere Verbindungen verbunden sind, zu Regionen zusammengefasst werden.
Statistisches Vorwissen oder statistische Randbedingungen für ausgewählte Knoten können dadurch berücksichtigt werden, dass bei den ermittelten bedingten statistischen Größen und/oder Entfernungsregeln und/oder vereinfachten Entfernungsregeln vorgebbare statistische Eigenschaften, beispielsweise eine statistische Abhängigkeit oder eine statistische Unabhängig­ keit, berücksichtigt werden. Anschaulich gesehen werden in einem solchen Fall die Entfernungsregeln manipulativ verän­ dert.
In einer Ausgestaltung ist das Netzwerk ein Bayesianisches Netz und/oder ein kausales Netz.
In einer weiteren Ausgestaltung ist das System definiert als ein Internetzugriff. Mit einer solchen Ausgestaltung können eine Vielzahl von Internetzugriffen analysiert werden.
Ebenso ist es aber möglich mit dem System jedes beliebige an­ dere technische System, beispielsweise einen chemischen Reak­ tor, zu beschreiben.
Ein Ausführungsbeispiel der Erfindung und Alternative des Ausführungsbeispiels sind in Figuren dargestellt und werden im weiteren näher erläutert.
Es zeigen
Fig. 1 eine Skizze eines Kommunikationssystems gemäß einem ersten Ausführungsbeispiel;
Fig. 2 ein WebLog-File mit Informationen über Zugriffe ver­ schiedener Nutzer auf eine Web-Seite;
Fig. 3 ein Netzwerk aus Knoten und Verbindungen;
Fig. 4 Verfahrensschritte bei einem Polynomial-Complexity- Verfahren;
Fig. 5 ein Bayesianisches Netz, welches unter Verwendung ei­ nes Polynomial-Complexity-Verfahren bearbeitet wird;
Fig. 6 eine Vorgehensweise bei einer Ermittlung eines sta­ tistischen Modells gemäß einem Ausführungsbeispiel;
Fig. 7a ein vereinfachtes statistisches Modell gemäß einem Ausführungsbeispiel;
Fig. 7b ein statistisches Modell gemäß einem Ausführungsbei­ spiel, welches einen Zugriff auf eine Sammlung von Web-Seiten beschreibt;
Fig. 8 ein statistisches Modell mit Regionen, welches einen Zugriff auf eine Sammlung von Web-Seiten beschreibt;
Fig. 9 eine Vorgehensweise bei einer Ermittlung eines sta­ tistischen Modells, bei welcher eine Randbedingung berücksichtigt wird;
Fig. 10 ein statistisches Modell, bei welchem eine Randbe­ dingung berücksichtigt wird.
Ausführungsbeispiel Analyse von Internet-Sitzungen
Fig. 1 zeigt schematisch eine Struktur eines Kommunikations­ netzes 100, eines sogenannten World-Wide-Web (WWW), wie es in [3] beschrieben ist.
Bei dem Kommunikationsnetz 100 sind einzelne Rechner 110, 120 130 durch Verbindungen 111, 121, 131, über welche Daten über­ tragen werden können, verbunden.
Der Rechner 110 und der Rechner 120 sind jeweils sogenannte Nutzerrechner, d. h. unter Verwendung eines solchen Nutzer­ rechners kann ein Nutzer in dem WWW Informationen, welche in dem WWW angeboten werden, nutzen.
Der Rechner 130 ist ein sogenannter Serverrechner, welcher Informationen in dem WWW anbietet.
Jeder Nutzerrechner 110, 120 hat jeweils einen Speicher 112, 122 in dem ein Softwareprogramm, ein sogenannter WWW-Browser, wie er in [3] beschrieben ist, gespeichert ist.
Unter Verwendung eines solchen WWW-Browsers kann ein Nutzer­ rechner bestimmte Informationen in dem WWW suchen, gefundene Informationen zu sich übertragen und die übertragenen Infor­ mationen auf einem Bildschirm darstellen.
Eine Kommunikation zwischen einem Nutzer und einem Server, bei welcher der Nutzer einen Dienst von dem Server anfordert und der Server diese Anforderung erfüllt, wird als Sitzung oder Zugriff bezeichnet.
Bei jeder Sitzung eines Nutzer wird eine Information, die die jeweilige Sitzung beschreibt, bei dem benutzten Server in ei­ nem sogenannten "LogFile" in einem Speicher 132 gespeichert.
In Fig. 2 ist ein solches LogFile 200 eines Servers schema­ tisch dargestellt, in welchem Informationen von vier Sitzun­ gen 210, 220, 230, 240 von vier verschiedenen Nutzern gespei­ chert sind.
Eine Information über eine Sitzung eines Nutzers umfasst je­ weils folgende Teilinformationen:
  • - eine Angabe über den jeweiligen Nutzer 250,
  • - eine Angabe über einen Zeitpunkt der jeweiligen Sitzung 251,
  • - eine Angabe über eine Startseite der jeweiligen Sitzung 252
  • - eine Angabe über eine Dauer der jeweiligen Sitzung
  • - eine Angabe über eine Referenz der Startseite
  • - eine Angabe über eine Anzahl von während der jeweiligen Sitzung besuchten Seiten.
Es ist darauf hinzuweisen, dass obige Auflistung der Teilin­ formationen einer Information nicht abschließend zu verstehen ist. Eine Information kann auch weitere Teilinformationen umfassen.
Zur Modellierung eines Systems "Internet-Sitzung", insbeson­ dere zur Ermittlung statistischer Eigenschaften, welche Ein­ flussgrößen (Variable) des Systems zueinander aufweisen, wer­ den unter Verwendung dieser Teilinformationen Variable des Systems "Internet-Sitzung" definiert, welche eine Internet- Sitzung möglichst umfassend beschreiben (vgl. Fig. 6, Verfah­ rensschritt 601).
Es werden wie nachfolgend beschrieben statische Abhängigkei­ ten bzw. statistische Unabhängigkeiten zwischen den Variablen ermittelt. Unter Verwendung dieser statistischen Größen wird ein statistisches Modell, ein sogenanntes Bayesianisches Netz, des Systems "Internet-Sitzung" bestimmt.
Unter Verwendung des statistischen Modells bzw. des Bayesia­ nischen Netzes wird anschließend eine weiterführende Analyse von Internet-Sitzungen und damit eines Nutzerverhaltens in dem WWW durchgeführt.
Fig. 6 zeigt Verfahrensschritte 600, welche bei einer Ermitt­ lung eines statistischen Modells des Systems "Internet- Sitzung" durchgeführt werden:
In einem Initialisierungsschritt 601 werden die Variablen des Systems "Internet-Sitzung" festgelegt.
Die definierten Variablen des Systems "Internet-Sitzung" sind:
  • - Benutzerklasse (lokaler Mitarbeiter/Firmenleitung/. . ./ sonstige Nutzer),
  • - Anzahl der Sitzungen in einem betrachteten Zeitraum (ein Besuch/zwei bis fünf Besuche/6 bis 15 Besuche/mehr als 15 Besuche),
  • - Startzeit einer Sitzung (vor 9 Uhr/zwischen 9 Uhr und 11 Uhr/. . .)
  • - Startseite,
  • - Dauer der Sitzung
  • - Referenz zur Startseite
  • - Anzahl der besuchten Seite
  • - Homepage (besucht/nicht besucht)
  • - News (Besucht/nicht besucht).
Es ist zu betonen, dass diese Aufzählung von Variablen nicht als abschließend zu verstehen ist. Es können durchaus weitere Variablen definiert werden, welche das System "Internet- Sitzung" beschreiben.
Die Variablen werden zu einem sogenannten Sitzungsvektor zu­ sammengefasst, wobei Komponenten des Sitzungsvektors die Va­ riablen sind.
In dem Initialisierungsschritt 601 wird ferner eine Anfangs­ struktur eines Netzwerk bestimmt, welches aus Knoten und Ver­ bindungen aufgebaut ist und welches eine Struktur, welche in dem System "Internet-Sitzung" enthalten ist, beschreibt.
Die Anzahl der Knoten wird entsprechend der Anzahl der Vari­ ablen des Systems "Internet-Sitzung" festgelegt. Jeder Knoten repräsentiert eine Variable dieses Systems.
Bei der Anfangsstruktur sind alle Knoten miteinander verbun­ den.
In einem ersten Schritt 610 wird ein sogenannter Trainingsda­ tensatz des Systems "Internet-Sitzung" ermittelt. Unter Ver­ wendung dieses Trainingsdatensatzes wird wie nachfolgend be­ schrieben das Netzwerk derart bearbeitet bzw. trainiert, dass eine Endstruktur des Netzwerks eine in dem System "Internet- Sitzung" enthaltenen Struktur beschreibt.
Dazu werden aus einem vorgegeben Trainings-LogFile Sitzungs­ vektoren extrahiert und zu einem Trainingsdatensatz zusammen­ gefasst.
In einem zweiten Schritt 620 wird unter Verwendung eines sta­ tistischen Testverfahrens, einem χ2-Test, welcher in [2] be­ schrieben ist, und des Trainingsdatensatzes (vgl. Schritt 610) eine direkte statistische Unabhängigkeit bzw. direkte statistische Abhängigkeit jeweils zwischen zwei Variablen des Systems ermittelt (statistische Unabhängigkeit bzw. Abhängig­ keit 0. Ordnung).
Es wird ermittelt:
  • - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Startzeit einer Sitzung),
  • - U/A (Startseite, Dauer der Sitzung),
  • - U/A (Referenz zur Startseite, Anzahl der besuchten Seite),
  • - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Dauer der Sitzung),
  • - usw.,
wobei mit U/A (a, b) die statistische Unabhängigkeit U bzw. die statistische Abhängigkeit A zwischen der Variablen a und der Variablen b bezeichnet wird.
In einem dritten Schritt 630 werden aus dem Netzwerk, welches die Startkonfiguration aufweist, solche Verbindungen ent­ fernt, welche jeweils zwei Knoten verbinden, für deren zuge­ hörige Variablen eine statistische Unabhängigkeit U ermittelt wurde.
In einem vierten Schritt 640 wird für jeweils zwei Variablen, für welche eine statistische Abhängigkeit ermittelt wurde, eine bedingte statistische Abhängigkeit bzw. Unabhängigkeit unter der Bedingung einer dritten Variablen ermittelt (sta­ tistische Unabhängigkeit bzw. Abhängigkeit 1. Ordnung).
Dazu wird ebenfalls der χ2-Test, welcher in [2] beschrieben ist, verwendet.
Es wird ermittelt:
  • - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Startzeit einer Sitzung| Startseite),
  • - U/A (Startseite, Dauer der Sitzung| Anzahl der besuchten Seiten),
  • - U/A (Referenz zur Startseite, Anzahl der besuchten Seiten Anzahl der Sitzungen in einem betrachteten Zeitraum),
  • - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Dauer der Sitzung| Startseite),
  • - u. s. w.,
wobei mit U/A(a, b|c) die statistische Unabhängigkeit U bzw. die statistische Abhängigkeit A zwischen der Variablen a und der Variablen b unter der Bedingung der Variablen c bezeich­ net wird.
In einem fünften Schritt 650 werden für solche Verbindungen, für deren zugehörige Knoten eine bedingte statistische Unab­ hängigkeit U ermittelt wurde (vgl. U(a, b|c), Schritt 640), Regeln für ein Entfernen dieser Verbindungen formuliert.
Anhand eines nachfolgend dargestellten, einfacheren weiteren Beispiels, dargestellt in Fig. 7a, einem Netzwerk 700 mit Knoten A (701), B (702), C (703), D (704) und E (705), welche die Variablen v, w, x, y und z repräsentieren, soll diese Vorgehensweise verdeutlicht werden:
Es wurden folgende direkte statistischen Unabhängigkeiten und Abhängigkeiten ermittelt und die entsprechenden Verbindungen in dem Netz entfernt (710):
  • a) direkte statistische Unabhängigkeiten (vgl. Schritt 620 und 630):
    • - U(A, E) Verbindung (A, E) entfernt,
    • - U(C, D) Verbindung (C, D) entfernt,
    • - U(C, E) Verbindung (C, E) entfernt;
  • b) direkte statistische Abhängigkeiten (vgl. Schritt 620):
    • - A(A, B), A(A, C), A(A, D), A(B, C), A(B, D), A(B, E), A(D, E).
Es wurden folgende bedingte statistischen Unabhängigkeiten ermittelt und folgende Regeln für ein Entfernen von Verbin­ dungen formuliert (711)
  • a) U(A, C|B);
    die entsprechende Regel lautet:
    entferne Verbindung (A, C), wenn Verbindung (A, B) und Verbindung (B, C) in dem Netzwerk vorhanden
  • b) U(A, D|B);
    die entsprechende Regel lautet:
    entferne Verbindung (A, D), wenn Verbindung (A, B) und Verbindung (B, D) in dem Netzwerk vorhanden
  • c) U(B, C|A);
    die entsprechende Regel lautet:
    entferne Verbindung (B, C), wenn Verbindung (A, B) und Verbindung (A, C) in dem Netzwerk vorhanden
  • d) U(B, E|D);
    die entsprechende Regel lautet:
    entferne Verbindung (B, E), wenn Verbindung (B, D) und Verbindung (D, E) in dem Netzwerk vorhanden
  • e) U(D, E|B);
    die entsprechende Regel lautet:
    entferne Verbindung (D, E), wenn Verbindung (B, D) und Verbindung (B, E) in dem Netzwerk vorhanden.
In einem sechsten Schritt 660 wird eine Interferenz in den Regeln ermittelt. Durch ein Vereinfachen der Regeln wird die­ se Interferenz beseitigt. Dadurch werden neue, vereinfachte Regeln formuliert.
Für das obige, weitere Beispiel ergeben sich folgende verein­ fachte Regeln (712):
  • a) U(A, C|B);
    die entsprechende Regel lautet:
    entferne Verbindung (A, C), wenn Verbindung (B, C) in dem Netzwerk vorhanden
  • b) U(A, D|B);
    die entsprechende Regel lautet:
    entferne Verbindung (A, D)
  • c) U(B, C|A);
    die entsprechende Regel lautet:
    entferne Verbindung (B, C), wenn Verbindung (A, C) in dem Netzwerk vorhanden
  • d) U(B, E|D);
    die entsprechende Regel lautet:
    entferne Verbindung (B, E), wenn Verbindung (D, E) in dem Netzwerk vorhanden
  • e) U(D, E|B);
    die entsprechende Regel lautet:
    entferne Verbindung (D, E), wenn Verbindung (B, ED) in dem Netzwerk vorhanden.
In einem siebten Schritt 670 werden aus den vereinfachten Re­ geln Bedingungen für ein Entfernen der Verbindungen ermit­ telt. Verbindungen, welche nur unter einer solchen Bedingung aus dem Netzwerk gelöscht werden, werden als sogenannte unsi­ chere Verbindungen bezeichnet.
Für das obige, weitere Beispiel ergeben sich folgende unsi­ cheren Verbindungen (713):
  • a) unsichere Verbindung (A, C) mit der Bedingung:
    entferne Verbindung (A, C), wenn Verbindung (B, C) in dem Netzwerk vorhanden
  • b) unsichere Verbindung (B, C) mit der Bedingung:
    entferne Verbindung (B, C), wenn Verbindung (A, C) in dem Netzwerk vorhanden
  • c) unsichere Verbindung (B, E) mit der Bedingung:
    entferne Verbindung (B, E), wenn Verbindung (D, E) in dem Netzwerk vorhanden
  • d) unsichere Verbindung (D, E):
    entferne Verbindung (D, E), wenn Verbindung (B, E) in dem Netzwerk vorhanden.
In einem achten Schritt 680 werden die unsicheren Verbindun­ gen aus dem Netzwerk "bedingt entfernt", d. h. es werden in dem Netzwerk die unsicheren Verbindungen gekennzeichnet, bei­ spielsweise durch eine gestrichelte Verbindung 714,
wobei die gestrichelte Verbindung bedeutet, dass diese Ver­ bindung gegebenenfalls (falls die entsprechende Bedingung in dem Netzwerk erfüllt ist und damit diese unsichere Verbindung gelöscht wurde) nicht vorhanden ist
oder dass diese Verbindung (falls die entsprechende Bedingung in dem Netzwerk nicht erfüllt ist und damit diese unsichere Verbindung nicht gelöscht wurde) vorhanden ist.
Somit ergeben sich durch diese Vorgehensweise mehrere ver­ schiedene, bedingte Endstrukturen für das Netzwerk, welche in ihrer Gesamtheit die in den Daten vorhandene Struktur besser und flexibler beschreiben als dies nur mit einer einzigen, festen Endstruktur möglich wäre.
In Fig. 7b sind die verschiedenen, bedingten Endstrukturen des Netzwerks 750, welches das System "Internet-Sitzung" be­ schreibt, dargestellt.
Als Knoten 730 sind in Fig. 7b die Variablen:
  • - Benutzerklasse 731,
  • - Anzahl der Sitzungen bzw. Besuche in einem betrachteten Zeitraum 732,
  • - Startzeit einer Sitzung 733,
  • - Startseite 734,
  • - Dauer der Sitzung 735,
  • - Referenz zur Startseite 736,
  • - Anzahl der besuchten Seite 737,
  • - Homepage 738 und
  • - News 739.
Die Endstrukturen bzw. das Netzwerk 750 weisen bzw. weist:
  • - feste Verbindungen 760, welche jeweils zwei Knoten 730 oh­ ne eine zugehörige Bedingung verbinden,
  • - unsichere Verbindungen 761, welche jeweils zwei Knoten 730 unter einer Bedingung verbinden und
  • - einen Knoten 740, welche mit keinem anderen Knoten verbun­ den sind,
auf.
Es muss jedoch betont werden, dass die beschriebene Vorge­ hensweise nicht auf die Modellierung des Systems "Internet- Sitzung" beschränkt ist.
Durch die beschriebene Vorgehensweise kann für jedes beliebi­ ge System, beispielsweise einem chemischen Reaktor, ein Verkehrssystem oder ein Fehlerdiagnosesystem in einem Kraftfahr­ zeug, eine Netzstruktur bzw. statistisches Modell ermittelt werden.
In diesem Fall ergeben sich andere Variablen, beispielsweise eine chemische Stoffzusammensetzung, eine Stoffkonzentration, eine Verkehrsdichte oder ein Verkehrsfluss.
Bei dem Fehlerdiagnosesystem können die Zustandsgrößen Vari­ ablen sein, welche einen Fahrzustand des Kraftfahrzeugs oder eine Elektronik des Kraftfahrzeugs beschreiben, beispielweise eine Geschwindigkeit, ein Motordrehmoment oder eine Motor­ drehzahl.
Die Vorgehensweise bei der Ermittlung der Netzstruktur eines solchen Systems ist entsprechend obigen Ausführungen durchzu­ führen.
Im folgenden werden Alternativen zu dem Ausführungsbeispiel beschrieben.
In einer ersten Alternative zu dem Ausführungsbeispiel werden unsichere Verbindungen und Knoten, die durch unsichere Ver­ bindungen verbunden sind, in sogenannte Regionen zusammenge­ fasst.
In Fig. 8 sind solche Regionen 801 und 802 für das Netzwerk 750 aus dem ersten Ausführungsbeispiel (vgl. Fig. 7b) schema­ tisch dargestellt.
Fig. 8 zeigt das Netzwerk 750, 800 von Fig. 7b gemäß dem ersten Ausführungsbeispiel mit den unsicheren Verbindungen 761.
Eine Ermittlung einer Region bzw. der zu einer Region zugehö­ rigen unsicheren Verbindungen und Knoten erfolgt derart, dass alle unsicheren Verbindungen, welche den gleichen Knoten mit weiteren Knoten verbinden, einer Region zugeordnet werden.
Ferner gehören zu dieser Region alle Knoten, welche durch diese unsicheren Verbindungen miteinander verbunden sind.
Fig. 8 zeigt eine erste Region 801, zu der die unsicheren Ver­ bindungen 812 und 813 gehören. Darüber hinaus gehören zu der ersten Region 801 die Knoten 733, 735 und 737.
Fig. 8 zeigt eine zweite Region 802, zu der die unsicheren Verbindungen 822 und 823 gehören. Darüber hinaus gehören zu der zweiten Region 802 die Knoten 734, 736 und 738.
In einer zweiten Alternative zu dem Ausführungsbeispiel ist eine statistische Eigenschaft für bestimmte Variablen vorge­ geben (Randbedingung bzw. "Constrain").
So ist in der zweiten Alternative vorgegeben, dass die Vari­ able "Homepage" und "Referenz zur Startseite" statistisch ab­ hängig sind (A(Homepage, Startseite)).
Fig. 9 zeigt eine Vorgehensweise 900 auf der Basis der Vorge­ hensweise 600 gemäß dem ersten Ausführungsbeispiel (vgl. Fig. 6), bei der eine solche Vorgabe berücksichtigt wird.
Bei einem fünften Schritt 950 der Vorgehensweise 900 bzw. bei dem fünften Schritt 650 der Vorgehensweise 600 gemäß dem Aus­ führungsbeispiel wird die Vorgabe berücksichtigt derart, dass bei der Formulierung einer Regel, bei der diese Vorgabe eine Bedingung für ein Entfernen einer Verbindung wäre, diese Be­ dingung weggelassen wird.
Sie kann deshalb weggelassen werden, da diese Bedingung durch die Vorgabe immer als erfüllt zu betrachten ist.
Durch die Berücksichtigung einer solchen Vorgabe bzw. Randbe­ dingung ergeben sich geänderte, vereinfachte Regeln. Diese vereinfachten Regeln können aber gemäß der Vorgehensweise aus dem Ausführungsbeispiel (vgl. Schritte 660-680) weiterver­ arbeitet werden.
Durch eine solche Vorgabe kann ein Vorwissen, welches über ein System vorhanden ist, bei der Ermittlung eines statisti­ schen Modells berücksichtigt werden.
Ferner kann durch eine solche Vorgabe auch eine Änderung oder eine Manipulation eines Systems simuliert werden.
So kann in diesem Fall eine Regel geändert (manipuliert) wer­ den, nachdem für ein System das statistische Modell ermittelt worden ist. Auf der Basis der geänderten Regel wird ein mani­ puliertes statistisches Modell gemäß der beschriebenen Vorge­ hensweise ermittelt.
Das bei der zweiten Alternative ermittelte und in Fig. 10 dar­ gestellte (manipulierte) statistische Modell 1000 weist nun eine feste Verbindung 1010 zwischen dem Knoten 736 ("Referenz zur Startseite) und dem Knoten 738 ("Homepage") auf. Die bei dem Ausführungsbeispiel gemäß Fig. 7b unsichere Verbindung 761 zwischen dem Knoten 734 ("Startseite") und dem Knoten 736 ("Referenz zur Startseite") wurde entfernt.
Im Rahmen dieses Dokuments sind folgende Veröffentlichungen zitiert:
[1] P. Spirtes, C. Glymour, R. Scheines, "Causation, Prediction, and Search", Springer Lecture Notes in Statistics 81, New York, 1993;
[2] D. Edwards, "Introduction to graphical modelling", Kapi­ tel 5, Springer, 1995, ISBN 0-387-95054-0;
[3] Grundlagen für das World-Wide-Web (WWW), erhältlich am 06. Juli 2001 unter: http://www.w3.org/.

Claims (14)

1. Verfahren zum Entfernen von Verbindungen aus einem Netz­ werk mit Knoten und Verbindungen, durch welche Knoten Ein­ flussgrößen eines Systems und durch welche Verbindungen sta­ tistische Eigenschaften zwischen den Einflussgrößen des Sys­ tems beschrieben werden,
bei dem für jeweils drei Knoten des Netzwerks eine beding­ te statistische Größe unter Verwendung eins statistischen Testverfahrens ermittelt wird, (640)
bei dem jeweils für solche drei Knoten, für welche die je­ weilige bedingte statistische Größe eine bedingte statis­ tische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermit­ telt wird, (650)
bei dem Interferenzen zwischen den Entfernungsregeln er­ mittelt werden, (660)
bei dem vereinfachte Entfernungsregeln aus den Entfer­ nungsregeln unter einem Auflösen der Interferenzen ermit­ telt werden, (660, 670)
bei dem Verbindungen gemäß den vereinfachten Entfernungs­ regeln aus dem Netzwerk entfernt werden (680).
2. Verfahren nach Anspruch 1, bei dem die bedingte statistische Größe eine Korrelation ist.
3. Verfahren nach einem der vorangehenden Ansprüche, bei dem die bedingte statistische Größe für einen ersten und einen zweiten von den drei Knoten unter der Bedingung eines dritten von den drei Knoten ermittelt wird.
4. Verfahren nach einem der vorangehenden Ansprüche, bei dem als statistisches Testverfahren ein χ2-Test verwendet wird.
5. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Entfernungsregel unter Verwendung der bedingten statistischen Größe ermittelt wird.
6. Verfahren nach Anspruch 3 und Anspruch 5, bei dem die Entfernungsregel unter Verwendung der bedingten statistischen Größe ermittelt wird derart, dass diejenigen Verbindungen, welche jeweils den dritten Knoten mit dem ers­ ten und dem zweiten Knoten verbinden, zu entfernen sind.
7. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Entfernungsregeln derart vereinfacht werden, dass Interferenzen als Bedingungen für ein Entfernen einer Verbin­ dung berücksichtigt werden.
8. Verfahren nach ein Anspruch 7, bei dem eine Verbindung dann aus dem Netzwerk entfernt wird, wenn eine zugehörige Bedingung erfüllt ist, und nicht aus dem Netzwerk entfernt wird, wenn die zugehörige Bedingung nicht erfüllt wird.
9. Verfahren nach Anspruch 7 oder Anspruch 8, bei dem Knoten, welche durch Verbindungen, für deren Entfer­ nen die Interferenzen berücksichtigt werden, verbunden sind, zu Regionen zusammengefasst werden.
10. Verfahren nach einem der vorangehenden Ansprüche, bei dem bei den ermittelten bedingten statistischen Größen und/oder Entfernungsregeln und/oder vereinfachten Entfer­ nungsregeln vorgebbare statistische Eigenschaften berücksich­ tigt werden.
11. Verfahren nach einem der vorangehenden Ansprüche, bei dem das Netzwerk ein Bayesianisches Netz und/oder ein kausales Netz ist.
12. Verfahren nach einem der vorangehenden Ansprüche, bei dem das System definiert ist als ein Internetzugriff.
13. Verfahren nach Anspruch 12, eingesetzt zu einer Analyse einer Vielzahl von Internet­ zugriffen.
14. Anordnung zum Entfernen von Verbindungen aus einem Netz­ werk mit Knoten und Verbindungen, durch welche Knoten Ein­ flussgrößen eines Systems und durch welche Verbindungen sta­ tistische Eigenschaften zwischen den Einflussgrößen des Sys­ tems beschrieben werden, mit einer Analyseeinheit
mit welcher für jeweils drei Knoten des Netzwerks eine be­ dingte statistische Größe unter Verwendung eines statisti­ schen Testverfahrens ermittelbar ist,
mit welcher jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte sta­ tistische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermittelbar ist,
mit welcher Interferenzen zwischen den Entfernungsregeln ermittelbar sind,
mit welcher vereinfachte Entfernungsregeln aus den Entfer­ nungsregeln unter einem Auflösen der Interferenzen ermit­ telbar sind,
und mit einer Verbindungsentfernungseinheit,
mit welcher Verbindungen gemäß den vereinfachten Entfer­ nungsregeln aus dem Netzwerk entfernbar sind.
DE10134093A 2001-07-13 2001-07-13 Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen Expired - Fee Related DE10134093C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10134093A DE10134093C2 (de) 2001-07-13 2001-07-13 Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10134093A DE10134093C2 (de) 2001-07-13 2001-07-13 Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen

Publications (2)

Publication Number Publication Date
DE10134093A1 DE10134093A1 (de) 2003-01-30
DE10134093C2 true DE10134093C2 (de) 2003-05-08

Family

ID=7691671

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10134093A Expired - Fee Related DE10134093C2 (de) 2001-07-13 2001-07-13 Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen

Country Status (1)

Country Link
DE (1) DE10134093C2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10345440A1 (de) 2003-09-30 2005-05-12 Siemens Ag Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zur Analyse von Einflussgrößen auf einen Brennvorgang in einer Brennkammer unter Verwendung eines trainierbaren, statistischen Modells

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19549300C1 (de) * 1995-11-24 1997-02-20 Siemens Ag Verfahren zur rechnergestützten Ermittlung einer Bewertungsvariablen eines Bayesianischen Netzwerkgraphen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19549300C1 (de) * 1995-11-24 1997-02-20 Siemens Ag Verfahren zur rechnergestützten Ermittlung einer Bewertungsvariablen eines Bayesianischen Netzwerkgraphen

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EDWARDS,D.: Introduction to Graphical Modelling, Springer-Verlag, 1995, Kap.5, ISBN: 0-387-95054-0 *
SPIRTES,P. u.a.: Cansation, Predictions and Search, Springer-Verlag, 1993, S.116-127, ISBN: 0-387-979-4 *

Also Published As

Publication number Publication date
DE10134093A1 (de) 2003-01-30

Similar Documents

Publication Publication Date Title
DE69911266T2 (de) Computerprogrammprofiler
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE60114999T2 (de) Überwachung von und interaktion mit netzwerkdiensten
DE60017457T2 (de) Verfahren zur isolierung eines fehlers in fehlernachrichten
DE10051021A1 (de) System, Verfahren und Computerprogramm zur Veröffentlichung interaktiver Web-Inhalte in einer statisch verknüpften Web-Hierarchie
DE10204657A1 (de) Nachrichtenanalyseeinrichtung und Verfahren zum Anzeigen von Nachrichten
DE112021006206T5 (de) Lernen aus verteilten Traces für Anomalieerkennung und Ursachenanalyse
DE10039538A1 (de) Vorrichtung und Methode zum Analysieren der Leistung eines Computerprogramms
DE102010028884A1 (de) Ursachenanalyse für Verarbeitung komplexer Ereignisse
EP3188053A1 (de) Verfahren zum konfigurieren einer co-simulation für ein gesamtsystem
DE112012004301T5 (de) Erzeugen einer vorhersagenden Datenstruktur
CH701481B1 (de) Prozessmanagement.
DE60030930T2 (de) Vorrichtung und Verfahren zur Erhaltung einer Leitweglenkungstabelle
DE10324594A1 (de) Verfahren zum Bereitstellen einer verbesserten Simulationsfähigkeit eines dynamischen Systems außerhalb der ursprünglichen Modellierungsumgebung
DE102007054648A1 (de) Fehler-Identifikation in einem rechner-basierten Netzwerk
EP1264253B1 (de) Verfahren und anordnung zur modellierung eines systems
DE10134093C2 (de) Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen
EP2601594A1 (de) Verfahren und vorrichtung zur automatischen verarbeitung von daten in einem zellen-format
WO2005109196A1 (de) Verfahren zur bestimmung von verklemmungen in nebenläufigen prozessen
DE10393809B4 (de) Computer-implementiertes Verfahren zum Verarbeiten von Information, die zwischen einem Client und einem Server ausgetauscht wird
DE102009019442A1 (de) Testdatengenerator
EP3716578A1 (de) Verfahren und eine vorrichtung zum ansteuern eines technischen geräts mit einem optimalen modell
EP1187009A2 (de) Verfahren zum Erzeugen von Informationsmodellen
EP3651121A1 (de) Assistenzsystem zur analyse eines trainierten kausalen netzes
DE102017218547A1 (de) Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee