DE10134093C2 - Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen - Google Patents
Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und VerbindungenInfo
- Publication number
- DE10134093C2 DE10134093C2 DE10134093A DE10134093A DE10134093C2 DE 10134093 C2 DE10134093 C2 DE 10134093C2 DE 10134093 A DE10134093 A DE 10134093A DE 10134093 A DE10134093 A DE 10134093A DE 10134093 C2 DE10134093 C2 DE 10134093C2
- Authority
- DE
- Germany
- Prior art keywords
- network
- statistical
- connections
- nodes
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Artificial Intelligence (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Bei einem Verfahren und der Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen, durch welche Knoten Einflussgrößen eines Systems und durch welche Verbindungen statistische Eigenschaften zwischen den Einflussgrößen des Systems beschrieben werden, werden: DOLLAR A - für jeweils drei Knoten des Netzwerks eine bedingte statistische Größe unter Verwendung eines statistischen Testverfahrens ermittelt, DOLLAR A - jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte statistische Unabhängigkeit anzeigt, eine Entfernungsregel zu einem Entfernen von Verbindung zwischen den drei Knoten ermittelt, DOLLAR A - Interferenzen zwischen den Entfernungsregeln ermittelt, DOLLAR A - vereinfachte Entfernungsregeln aus den Entfernungsregeln unter einem Auflösen der Interferenzen ermittelt, DOLLAR A - Verbindungen gemäß den vereinfachten Entfernungsregeln aus dem Netzwerk entfernt.
Description
Die Erfindung betrifft ein Verfahren zum Entfernen von Ver
bindungen aus einem Netzwerk mit Knoten und Verbindungen.
Netzwerke mit Knoten und Verbindungen werden im Gebiet einer
Datenanalyse dazu verwendet, komplexe Datenstrukturen und Ab
hängigkeiten von Daten in solchen Datenstrukturen zu be
schreiben.
Ein Netzwerk im Bereich der Datenanalyse sowie ein Verfahren
zum Entfernen einer Verbindung aus einem solchen Netzwerk,
ein sogenanntes
Polynomial-Complexity-Verfahren (PC-Verfahren), ist aus [1] bekannt.
Polynomial-Complexity-Verfahren (PC-Verfahren), ist aus [1] bekannt.
Das bei diesem PC-Verfahren verwendete Netzwerk ist vom Typ
kausales Netz und wird verwendet, um statistische Eigenschaf
ten von Daten, beispielsweise eine statistische Unabhängig
keit zwischen zwei Variablen oder eine statistische Abhängig
keit zwischen zwei Variablen, zu beschreiben.
Anschaulich gesehen ist ein solches kausales Netz somit ein
statistisches Modell dieser Daten.
Eine Datenanalyse unter Verwendung eines kausalen Netzes,
welches vom Typ Bayesianisches Netz ist, ist ebenfalls aus
[1] bekannt.
Bei dieser Datenanalyse werden statistische Abhängigkeiten
bzw. statistische Unabhängigkeiten, im allgemeinen statische
Eigenschaften, zwischen den Daten ermittelt (gelernt). Die
statistischen Eigenschaften der Daten werden graphisch darge
stellt.
Für diese graphischen Darstellung wird ein Netzwerk 300 mit
Knoten 310 und Verbindungen 320 verwendet. Jeweils zwei Kno
ten 310 des Netzwerks 300 sind durch eine Verbindung 320 mit
einander verbunden.
Fig. 3 zeigt ein solches Netzwerk 300.
Ein Knoten 310 des Netzwerks 300 repräsentiert ein Datum (Va
riable). Eine Verbindung 320 repräsentiert eine statistische
Abhängigkeit zwischen den durch diese Verbindung 320 verbun
denen Knoten 310 bzw. Variablen. Nicht verbundene Knoten 310
sind statistisch unabhängig voneinander.
Fig. 4 zeigt schematisch eine Vorgehensweise 400 bei einer Da
tenanalyse gemäß dem aus [1] bekannten PC-Verfahren, welche
zu einer (beispielhaft) in Fig. 3 dargestellten Netzwerkstruk
tur 300 führt.
Ziel der Datenanalyse ist die Ermittlung von Abhängigkeiten
bzw. Unabhängigkeiten zwischen zu analysierenden Daten und
eine Darstellung der Abhängigkeiten bzw. Unabhängigkeiten
zwischen den Daten, damit einer in den Daten enthaltenen
Struktur, durch eine Netzwerkstruktur bzw. durch ein Netz
werk.
Unter einer in den Daten enthaltenen Struktur ist im allge
meinen eine statistische Abhängigkeit und/oder eine statisti
sche Unabhängigkeit zwischen den Variablen zu verstehen.
Die Daten für die Datenanalyse sind Variablen v, w, x, y, und
z. Gegeben sind Datentupel (v, w, x, y, z)i mit i = 1 . . . N (N =
Anzahl der vorgegeben Datentupel).
Bei der Analyse wird eine statistische Abhängigkeit bzw. Un
abhängigkeit zwischen den Variablen v, w, x, y und z ermit
telt.
In Fig. 5 ist diese Netzwerk 500 dargestellt aus Knoten A 510,
B 511, C 512, D 513 und E 514, welche die Variablen v, w, x,
y und z repräsentieren.
In einem ersten Schritt 410 der Vorgehensweise 400 wird unter
Verwendung eines statistischen Testverfahrens, einem χ2-Test,
welcher in [2] beschrieben ist, eine statistische Unabhängig
keit bzw. statistische Abhängigkeit jeweils zwischen zwei Va
riablen, beispielsweise (v, w), (x, z) oder (v, y), ermittelt
(statistische Unabhängigkeit bzw. Abhängigkeit 0. Ordnung).
In einem zweiten Schritt 420 werden aus dem Netzwerk 500,
welches eine Startkonfiguration aufweist, bei der alle Knoten
untereinander mit Verbindungen verbunden sind, solche Verbin
dungen 521 entfernt, welche jeweils zwei Knoten, beispiels
weise (A, E), (C, D) und (C, E), verbinden, für deren zugehörige
Variablen eine statistische Unabhängigkeit ermittelt wurde,
beispielsweise (v, z), (x, y) und (x, z).
In einem dritten Schritt 430 wird für jeweils zwei Variablen,
für welche eine statistische Abhängigkeit ermittelt wurde,
eine bedingte statistische Abhängigkeit bzw. Unabhängigkeit
unter der Bedingung einer dritten Variablen ermittelt, bei
spielsweise (v, x|w), (v, y|w) oder (w, x|v) (statistische Unab
hängigkeit bzw. Abhängigkeit 1. Ordnung). Dazu wird ebenfalls
der χ2-Test, welcher in [2] beschrieben ist, verwendet.
In einem vierten Schritt 440 werden in dem Netzwerk 500 sol
che Verbindungen 522 entfernt, welche jeweils zwei Knoten,
beispielsweise (A, C), (B, D) und (D, E), verbinden, für deren
zugehörige Variablen eine bedingte statistische Unabhängig
keit ermittelt wurde.
Nach dem vierten Schritt weist das Netzwerk 500 eine Struktur
auf (Endkonfiguration), welche die statistischen Eigenschaf
ten der Daten beschreibt.
Aus [3] ist eine Anordnung zur Übertragung von Daten zwischen
miteinander verbundenen Rechnern bekannt.
Die Komponenten dieser Anordnung sind Teile eines Kommunika
tionsnetzes, dem sogenannten World-Wide-Web (WWW).
Das Kommunikationsnetz verbindet einzelne Rechner derart mit
einander, so dass die Rechner Daten gemäß eines vorgegebenen
Übertragungsprotokoll, dem "Transmission Control Protocol
(TCP)/Internet Protocol (IP)", austauschen können. Um eine
einheitliche Bearbeitung von Daten zu ermöglichen, liegen
viele Daten in einem einheitlichen Format, dem sogenannten
Hyper-Text-Markup-Language (HTML)-Format, vor.
Ferner ist aus [3] bekannt, unter Verwendung eines WWW-
Browsers bestimmte Daten im WWW zu suchen und diese Daten auf
einem Bildschirm darzustellen. Ein solcher WWW-Browser und
ein den WWW-Browser realisierendes Computerprogramm sind aus
[3] bekannt.
Diese Daten können im Rahmen eines Dienstes, welcher in dem
Kommunikationsnetz von einem Rechner angefordert werden kann,
übertragen werden. Ein derartiger Dienst ist beispielsweise
ein Bereitstellen von Information.
Dabei kann ein einzelner Rechner (Nutzer) über das Kommunika
tionsnetz den Dienst bei einem anderen einzelnen Rechner
(Server) anfordern.
Im Rahmen des Dienstes werden Daten zwischen dem Nutzer und
dem Server über das Kommunikationsnetz übertragen.
Aus [3] ist weiter bekannt, dass ein Rechner, der Daten in
dem Kommunikationsnetz zur Verfügung stellt und bei dem Daten
angefordert werden können, ein solcher Server ist.
Eine Kommunikation zwischen einem Nutzer und einem Server,
bei welcher der Nutzer einen Dienst von dem Server anfordert
und der Server diese Anforderung erfüllt, wird als eine Sit
zung bezeichnet. Dementsprechend wird eine Kommunikation zwi
schen einem Nutzer und einem Server in dem WWW als Internet-
Sitzung bezeichnet.
Bei einer Internet-Sitzung eines Nutzers wird eine Informati
on, die die Internet-Sitzung beschreibt, bei dem ausgewählten
Server in einem sogenannten "LogFile" gespeichert.
Diese Information umfasst Teilinformationen, beispielsweise
eine Identifizierung des Nutzers, eine Startzeit der Inter
net-Sitzung und eine Dauer der Internet-Sitzung.
Bei einer Analyse eines Nutzerverhaltens in dem WWW werden
aus einer Vielzahl von solchen "LogFiles" jeweils die Teilin
formationen extrahiert und zu einem Datentripel (Identifizie
rung des Nutzers, Startzeit, Dauer) zusammengefasst.
Unter Verwendung der Datentripeln wird mittels eines kausalen
Netzes, beispielsweise einem aus [1] bekannten Bayesianischen
Netz, eine Struktur, welche in den Teilinformationen enthal
ten ist, ermittelt und unter Verwendung eines Netzwerks gra
phisch dargestellt.
Der Erfindung liegt das Problem zugrunde, ein Verfahren und
eine Anordnung anzugeben zur Bearbeitung eines Netzwerks,
beispielsweise durch ein Entfernen einer Verbindung aus dem
Netzwerk, welches Netzwerk eine Datenstruktur vorgegebener
Daten mit verbesserter Genauigkeit als bei dem oben beschrie
benen Verfahren beschreibt.
Das Problem wird durch das Verfahren und durch die Anordnung
gemäß dem jeweiligen unabhängigen Patentanspruch gelöst.
Das Verfahren zum Entfernen von Verbindungen aus einem Netz
werk mit Knoten und Verbindungen, durch welche Knoten Ein
flussgrößen eines Systems und durch welche Verbindungen sta
tistische Eigenschaften zwischen den Einflussgrößen des Sys
tems beschrieben werden, weist folgende Verfahrensschritte
auf:
- - für jeweils drei Knoten des Netzwerks wird eine bedingte statistische Größe unter Verwendung eines statistischen Testverfahrens ermittelt,
- - jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte statistische Un abhängigkeit anzeigt, wird eine Entfernungsregel zum Ent fernen von Verbindungen zwischen den drei Knoten ermit telt,
- - Interferenzen werden zwischen den Entfernungsregeln ermit telt,
- - vereinfachte Entfernungsregeln werden aus den Entfernungs regeln unter einem Auflösen der Interferenzen ermittelt,
- - Verbindungen werden gemäß den vereinfachten Entfernungsre geln aus dem Netzwerk entfernt.
Die Anordnung zum Entfernen von Verbindungen aus einem Netz
werk mit Knoten und Verbindungen, durch welche Knoten Ein
flussgrößen eines Systems und durch welche Verbindungen sta
tistische Eigenschaften zwischen den Einflussgrößen des Sys
tems beschrieben werden, weist eine Analyseeinheit auf
- - mit welcher für jeweils drei Knoten des Netzwerks eine be dingte statistische Größe unter Verwendung eines statisti schen Testverfahrens ermittelbar sind,
- - mit welcher jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte sta tistische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermittelbar sind,
- - mit welcher Interferenzen zwischen den Entfernungsregeln ermittelbar sind,
- - mit welcher vereinfachte Entfernungsregeln aus den Entfer nungsregeln unter einem Auflösen der Interferenzen ermit telbar sind.
Ferner weist diese Anordnung eine Verbindungsentfernungsein
heit auf, mit welcher Verbindungen gemäß den vereinfachten
Entfernungsregeln aus dem Netzwerk entfernbar sind.
Unter einer Interferenz zwischen Entfernungsregeln ist dabei
jegliche Überschneidung bzw. Überlagerung oder Abhängigkeiten
von Regeln zu verstehen.
Die Anordnung ist insbesondere geeignet zur Durchführung des
erfindungsgemäßen Verfahrens oder einer dessen nachfolgend
erläuterten Weiterbildungen.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den
abhängigen Ansprüchen.
Die im weiteren beschriebenen Weiterbildungen beziehen sich
sowohl auf die Verfahren als auch auf die Anordnung.
Die Erfindung und die im weiteren beschriebenen Weiterbildun
gen können sowohl in Software als auch in Hardware, bei
spielsweise unter Verwendung einer speziellen elektrischen
Schaltung, realisiert werden.
Ferner ist eine Realisierung der Erfindung oder einer im wei
teren beschriebenen Weiterbildung möglich durch ein computer
lesbares Speichermedium, auf welchem ein Computerprogramm ge
speichert ist, welches die Erfindung oder die Weiterbildung
ausführt.
Auch kann die Erfindung oder jede im weiteren beschriebene
Weiterbildung durch ein Computerprogrammerzeugnis realisiert
sein, welches ein Speichermedium aufweist, auf welchem ein
Computerprogramm gespeichert ist, welches die Erfindung oder
die Weiterbildung ausführt.
Als bedingte statistische Größe kann bei einer Weiterbildung
eine Korrelation verwendet werden.
Ferner kann in einer Ausgestaltung die bedingte statistische
Größe für einen ersten und einen zweiten von den drei Knoten
unter der Bedingung eines dritten von den drei Knoten ermit
telt werden. Eine solchermaßen definierte Größe lässt sich
wie folgt ausdrücken: (erster Knoten, zweiter Knoten| dritter
Knoten).
Als statistisches Testverfahren zur Ermittlung statistischer
Größen, insbesondere einer bedingten statistischen Größe,
kann ein χ2-Test verwendet werden. Durch einen solche χ2-Test
können auch statistische Abhängigkeiten bzw. Unabhängigkeiten
wie auch bedingte statistische Abhängigkeiten bzw. Unabhän
gigkeiten ermittelt werden.
In einer Ausgestaltung wird die Entfernungsregel unter Ver
wendung der bedingten statistischen Größe ermittelt.
Eine solchermaßen ermittelte Entfernungsregel kann derart
lauten, dass diejenigen Verbindungen, welche jeweils den
dritten Knoten mit dem ersten und dem zweiten Knoten verbin
den, zu entfernen sind.
Dieses Vorgehen kann durch folgendes Schema verdeutlicht wer
den:
- a) bedingte statistische Größe (erster Knoten, zweiter Kno ten| dritter Knoten) zeigt Unabhängigkeit an
- b) Entfernungsregel:
- - Entferne Verbindung (erster Knoten, dritter Knoten)
- - Entferne Verbindung (zweiter Knoten, dritter Knoten)
In einer Ausgestaltung werden die Entfernungsregeln derart
vereinfacht, dass die Interferenzen als Bedingungen für ein
Entfernen einer Verbindung berücksichtigt werden. Solche Verbindungen
werden als unsichere Verbindungen oder als bedingte
Verbindungen bezeichnet.
Solche unsicheren Verbindungen werden dann aus dem Netzwerk
entfernt, wenn die zu einer Verbindung zugehörige Bedingung
erfüllt ist. Andernfalls wird die unsichere Verbindung nicht
aus dem Netzwerk entfernt.
Eine Vereinfachung des Netzwerks wie auch dessen Struktur er
gibt sich, wenn Knoten, welche durch unsichere Verbindungen
verbunden sind, zu Regionen zusammengefasst werden.
Statistisches Vorwissen oder statistische Randbedingungen für
ausgewählte Knoten können dadurch berücksichtigt werden, dass
bei den ermittelten bedingten statistischen Größen und/oder
Entfernungsregeln und/oder vereinfachten Entfernungsregeln
vorgebbare statistische Eigenschaften, beispielsweise eine
statistische Abhängigkeit oder eine statistische Unabhängig
keit, berücksichtigt werden. Anschaulich gesehen werden in
einem solchen Fall die Entfernungsregeln manipulativ verän
dert.
In einer Ausgestaltung ist das Netzwerk ein Bayesianisches
Netz und/oder ein kausales Netz.
In einer weiteren Ausgestaltung ist das System definiert als
ein Internetzugriff. Mit einer solchen Ausgestaltung können
eine Vielzahl von Internetzugriffen analysiert werden.
Ebenso ist es aber möglich mit dem System jedes beliebige an
dere technische System, beispielsweise einen chemischen Reak
tor, zu beschreiben.
Ein Ausführungsbeispiel der Erfindung und Alternative des
Ausführungsbeispiels sind in Figuren dargestellt und werden
im weiteren näher erläutert.
Es zeigen
Fig. 1 eine Skizze eines Kommunikationssystems gemäß einem
ersten Ausführungsbeispiel;
Fig. 2 ein WebLog-File mit Informationen über Zugriffe ver
schiedener Nutzer auf eine Web-Seite;
Fig. 3 ein Netzwerk aus Knoten und Verbindungen;
Fig. 4 Verfahrensschritte bei einem Polynomial-Complexity-
Verfahren;
Fig. 5 ein Bayesianisches Netz, welches unter Verwendung ei
nes Polynomial-Complexity-Verfahren bearbeitet wird;
Fig. 6 eine Vorgehensweise bei einer Ermittlung eines sta
tistischen Modells gemäß einem Ausführungsbeispiel;
Fig. 7a ein vereinfachtes statistisches Modell gemäß einem
Ausführungsbeispiel;
Fig. 7b ein statistisches Modell gemäß einem Ausführungsbei
spiel, welches einen Zugriff auf eine Sammlung von
Web-Seiten beschreibt;
Fig. 8 ein statistisches Modell mit Regionen, welches einen
Zugriff auf eine Sammlung von Web-Seiten beschreibt;
Fig. 9 eine Vorgehensweise bei einer Ermittlung eines sta
tistischen Modells, bei welcher eine Randbedingung
berücksichtigt wird;
Fig. 10 ein statistisches Modell, bei welchem eine Randbe
dingung berücksichtigt wird.
Fig. 1 zeigt schematisch eine Struktur eines Kommunikations
netzes 100, eines sogenannten World-Wide-Web (WWW), wie es in
[3] beschrieben ist.
Bei dem Kommunikationsnetz 100 sind einzelne Rechner 110, 120
130 durch Verbindungen 111, 121, 131, über welche Daten über
tragen werden können, verbunden.
Der Rechner 110 und der Rechner 120 sind jeweils sogenannte
Nutzerrechner, d. h. unter Verwendung eines solchen Nutzer
rechners kann ein Nutzer in dem WWW Informationen, welche in
dem WWW angeboten werden, nutzen.
Der Rechner 130 ist ein sogenannter Serverrechner, welcher
Informationen in dem WWW anbietet.
Jeder Nutzerrechner 110, 120 hat jeweils einen Speicher 112,
122 in dem ein Softwareprogramm, ein sogenannter WWW-Browser,
wie er in [3] beschrieben ist, gespeichert ist.
Unter Verwendung eines solchen WWW-Browsers kann ein Nutzer
rechner bestimmte Informationen in dem WWW suchen, gefundene
Informationen zu sich übertragen und die übertragenen Infor
mationen auf einem Bildschirm darstellen.
Eine Kommunikation zwischen einem Nutzer und einem Server,
bei welcher der Nutzer einen Dienst von dem Server anfordert
und der Server diese Anforderung erfüllt, wird als Sitzung
oder Zugriff bezeichnet.
Bei jeder Sitzung eines Nutzer wird eine Information, die die
jeweilige Sitzung beschreibt, bei dem benutzten Server in ei
nem sogenannten "LogFile" in einem Speicher 132 gespeichert.
In Fig. 2 ist ein solches LogFile 200 eines Servers schema
tisch dargestellt, in welchem Informationen von vier Sitzun
gen 210, 220, 230, 240 von vier verschiedenen Nutzern gespei
chert sind.
Eine Information über eine Sitzung eines Nutzers umfasst je
weils folgende Teilinformationen:
- - eine Angabe über den jeweiligen Nutzer 250,
- - eine Angabe über einen Zeitpunkt der jeweiligen Sitzung 251,
- - eine Angabe über eine Startseite der jeweiligen Sitzung 252
- - eine Angabe über eine Dauer der jeweiligen Sitzung
- - eine Angabe über eine Referenz der Startseite
- - eine Angabe über eine Anzahl von während der jeweiligen Sitzung besuchten Seiten.
Es ist darauf hinzuweisen, dass obige Auflistung der Teilin
formationen einer Information nicht abschließend zu verstehen
ist. Eine Information kann auch weitere Teilinformationen
umfassen.
Zur Modellierung eines Systems "Internet-Sitzung", insbeson
dere zur Ermittlung statistischer Eigenschaften, welche Ein
flussgrößen (Variable) des Systems zueinander aufweisen, wer
den unter Verwendung dieser Teilinformationen Variable des
Systems "Internet-Sitzung" definiert, welche eine Internet-
Sitzung möglichst umfassend beschreiben (vgl. Fig. 6, Verfah
rensschritt 601).
Es werden wie nachfolgend beschrieben statische Abhängigkei
ten bzw. statistische Unabhängigkeiten zwischen den Variablen
ermittelt. Unter Verwendung dieser statistischen Größen wird
ein statistisches Modell, ein sogenanntes Bayesianisches
Netz, des Systems "Internet-Sitzung" bestimmt.
Unter Verwendung des statistischen Modells bzw. des Bayesia
nischen Netzes wird anschließend eine weiterführende Analyse
von Internet-Sitzungen und damit eines Nutzerverhaltens in
dem WWW durchgeführt.
Fig. 6 zeigt Verfahrensschritte 600, welche bei einer Ermitt
lung eines statistischen Modells des Systems "Internet-
Sitzung" durchgeführt werden:
In einem Initialisierungsschritt 601 werden die Variablen des Systems "Internet-Sitzung" festgelegt.
In einem Initialisierungsschritt 601 werden die Variablen des Systems "Internet-Sitzung" festgelegt.
Die definierten Variablen des Systems "Internet-Sitzung"
sind:
- - Benutzerklasse (lokaler Mitarbeiter/Firmenleitung/. . ./ sonstige Nutzer),
- - Anzahl der Sitzungen in einem betrachteten Zeitraum (ein Besuch/zwei bis fünf Besuche/6 bis 15 Besuche/mehr als 15 Besuche),
- - Startzeit einer Sitzung (vor 9 Uhr/zwischen 9 Uhr und 11 Uhr/. . .)
- - Startseite,
- - Dauer der Sitzung
- - Referenz zur Startseite
- - Anzahl der besuchten Seite
- - Homepage (besucht/nicht besucht)
- - News (Besucht/nicht besucht).
Es ist zu betonen, dass diese Aufzählung von Variablen nicht
als abschließend zu verstehen ist. Es können durchaus weitere
Variablen definiert werden, welche das System "Internet-
Sitzung" beschreiben.
Die Variablen werden zu einem sogenannten Sitzungsvektor zu
sammengefasst, wobei Komponenten des Sitzungsvektors die Va
riablen sind.
In dem Initialisierungsschritt 601 wird ferner eine Anfangs
struktur eines Netzwerk bestimmt, welches aus Knoten und Ver
bindungen aufgebaut ist und welches eine Struktur, welche in
dem System "Internet-Sitzung" enthalten ist, beschreibt.
Die Anzahl der Knoten wird entsprechend der Anzahl der Vari
ablen des Systems "Internet-Sitzung" festgelegt. Jeder Knoten
repräsentiert eine Variable dieses Systems.
Bei der Anfangsstruktur sind alle Knoten miteinander verbun
den.
In einem ersten Schritt 610 wird ein sogenannter Trainingsda
tensatz des Systems "Internet-Sitzung" ermittelt. Unter Ver
wendung dieses Trainingsdatensatzes wird wie nachfolgend be
schrieben das Netzwerk derart bearbeitet bzw. trainiert, dass
eine Endstruktur des Netzwerks eine in dem System "Internet-
Sitzung" enthaltenen Struktur beschreibt.
Dazu werden aus einem vorgegeben Trainings-LogFile Sitzungs
vektoren extrahiert und zu einem Trainingsdatensatz zusammen
gefasst.
In einem zweiten Schritt 620 wird unter Verwendung eines sta
tistischen Testverfahrens, einem χ2-Test, welcher in [2] be
schrieben ist, und des Trainingsdatensatzes (vgl. Schritt
610) eine direkte statistische Unabhängigkeit bzw. direkte
statistische Abhängigkeit jeweils zwischen zwei Variablen des
Systems ermittelt (statistische Unabhängigkeit bzw. Abhängig
keit 0. Ordnung).
Es wird ermittelt:
- - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Startzeit einer Sitzung),
- - U/A (Startseite, Dauer der Sitzung),
- - U/A (Referenz zur Startseite, Anzahl der besuchten Seite),
- - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Dauer der Sitzung),
- - usw.,
wobei mit U/A (a, b) die statistische Unabhängigkeit U bzw. die
statistische Abhängigkeit A zwischen der Variablen a und der
Variablen b bezeichnet wird.
In einem dritten Schritt 630 werden aus dem Netzwerk, welches
die Startkonfiguration aufweist, solche Verbindungen ent
fernt, welche jeweils zwei Knoten verbinden, für deren zuge
hörige Variablen eine statistische Unabhängigkeit U ermittelt
wurde.
In einem vierten Schritt 640 wird für jeweils zwei Variablen,
für welche eine statistische Abhängigkeit ermittelt wurde,
eine bedingte statistische Abhängigkeit bzw. Unabhängigkeit
unter der Bedingung einer dritten Variablen ermittelt (sta
tistische Unabhängigkeit bzw. Abhängigkeit 1. Ordnung).
Dazu wird ebenfalls der χ2-Test, welcher in [2] beschrieben
ist, verwendet.
Es wird ermittelt:
- - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Startzeit einer Sitzung| Startseite),
- - U/A (Startseite, Dauer der Sitzung| Anzahl der besuchten Seiten),
- - U/A (Referenz zur Startseite, Anzahl der besuchten Seiten Anzahl der Sitzungen in einem betrachteten Zeitraum),
- - U/A (Anzahl der Sitzungen in einem betrachteten Zeitraum, Dauer der Sitzung| Startseite),
- - u. s. w.,
wobei mit U/A(a, b|c) die statistische Unabhängigkeit U bzw.
die statistische Abhängigkeit A zwischen der Variablen a und
der Variablen b unter der Bedingung der Variablen c bezeich
net wird.
In einem fünften Schritt 650 werden für solche Verbindungen,
für deren zugehörige Knoten eine bedingte statistische Unab
hängigkeit U ermittelt wurde (vgl. U(a, b|c), Schritt 640),
Regeln für ein Entfernen dieser Verbindungen formuliert.
Anhand eines nachfolgend dargestellten, einfacheren weiteren
Beispiels, dargestellt in Fig. 7a, einem Netzwerk 700 mit
Knoten A (701), B (702), C (703), D (704) und E (705), welche
die Variablen v, w, x, y und z repräsentieren, soll diese
Vorgehensweise verdeutlicht werden:
Es wurden folgende direkte statistischen Unabhängigkeiten und Abhängigkeiten ermittelt und die entsprechenden Verbindungen in dem Netz entfernt (710):
Es wurden folgende direkte statistischen Unabhängigkeiten und Abhängigkeiten ermittelt und die entsprechenden Verbindungen in dem Netz entfernt (710):
- a) direkte statistische Unabhängigkeiten (vgl. Schritt 620
und 630):
- - U(A, E) Verbindung (A, E) entfernt,
- - U(C, D) Verbindung (C, D) entfernt,
- - U(C, E) Verbindung (C, E) entfernt;
- b) direkte statistische Abhängigkeiten (vgl. Schritt 620):
- - A(A, B), A(A, C), A(A, D), A(B, C), A(B, D), A(B, E), A(D, E).
Es wurden folgende bedingte statistischen Unabhängigkeiten
ermittelt und folgende Regeln für ein Entfernen von Verbin
dungen formuliert (711)
- a) U(A, C|B);
die entsprechende Regel lautet:
entferne Verbindung (A, C), wenn Verbindung (A, B) und Verbindung (B, C) in dem Netzwerk vorhanden - b) U(A, D|B);
die entsprechende Regel lautet:
entferne Verbindung (A, D), wenn Verbindung (A, B) und Verbindung (B, D) in dem Netzwerk vorhanden - c) U(B, C|A);
die entsprechende Regel lautet:
entferne Verbindung (B, C), wenn Verbindung (A, B) und Verbindung (A, C) in dem Netzwerk vorhanden - d) U(B, E|D);
die entsprechende Regel lautet:
entferne Verbindung (B, E), wenn Verbindung (B, D) und Verbindung (D, E) in dem Netzwerk vorhanden - e) U(D, E|B);
die entsprechende Regel lautet:
entferne Verbindung (D, E), wenn Verbindung (B, D) und Verbindung (B, E) in dem Netzwerk vorhanden.
In einem sechsten Schritt 660 wird eine Interferenz in den
Regeln ermittelt. Durch ein Vereinfachen der Regeln wird die
se Interferenz beseitigt. Dadurch werden neue, vereinfachte
Regeln formuliert.
Für das obige, weitere Beispiel ergeben sich folgende verein
fachte Regeln (712):
- a) U(A, C|B);
die entsprechende Regel lautet:
entferne Verbindung (A, C), wenn Verbindung (B, C) in dem Netzwerk vorhanden - b) U(A, D|B);
die entsprechende Regel lautet:
entferne Verbindung (A, D) - c) U(B, C|A);
die entsprechende Regel lautet:
entferne Verbindung (B, C), wenn Verbindung (A, C) in dem Netzwerk vorhanden - d) U(B, E|D);
die entsprechende Regel lautet:
entferne Verbindung (B, E), wenn Verbindung (D, E) in dem Netzwerk vorhanden - e) U(D, E|B);
die entsprechende Regel lautet:
entferne Verbindung (D, E), wenn Verbindung (B, ED) in dem Netzwerk vorhanden.
In einem siebten Schritt 670 werden aus den vereinfachten Re
geln Bedingungen für ein Entfernen der Verbindungen ermit
telt. Verbindungen, welche nur unter einer solchen Bedingung
aus dem Netzwerk gelöscht werden, werden als sogenannte unsi
chere Verbindungen bezeichnet.
Für das obige, weitere Beispiel ergeben sich folgende unsi
cheren Verbindungen (713):
- a) unsichere Verbindung (A, C) mit der Bedingung:
entferne Verbindung (A, C), wenn Verbindung (B, C) in dem Netzwerk vorhanden - b) unsichere Verbindung (B, C) mit der Bedingung:
entferne Verbindung (B, C), wenn Verbindung (A, C) in dem Netzwerk vorhanden - c) unsichere Verbindung (B, E) mit der Bedingung:
entferne Verbindung (B, E), wenn Verbindung (D, E) in dem Netzwerk vorhanden - d) unsichere Verbindung (D, E):
entferne Verbindung (D, E), wenn Verbindung (B, E) in dem Netzwerk vorhanden.
In einem achten Schritt 680 werden die unsicheren Verbindun
gen aus dem Netzwerk "bedingt entfernt", d. h. es werden in
dem Netzwerk die unsicheren Verbindungen gekennzeichnet, bei
spielsweise durch eine gestrichelte Verbindung 714,
wobei die gestrichelte Verbindung bedeutet, dass diese Ver bindung gegebenenfalls (falls die entsprechende Bedingung in dem Netzwerk erfüllt ist und damit diese unsichere Verbindung gelöscht wurde) nicht vorhanden ist
oder dass diese Verbindung (falls die entsprechende Bedingung in dem Netzwerk nicht erfüllt ist und damit diese unsichere Verbindung nicht gelöscht wurde) vorhanden ist.
wobei die gestrichelte Verbindung bedeutet, dass diese Ver bindung gegebenenfalls (falls die entsprechende Bedingung in dem Netzwerk erfüllt ist und damit diese unsichere Verbindung gelöscht wurde) nicht vorhanden ist
oder dass diese Verbindung (falls die entsprechende Bedingung in dem Netzwerk nicht erfüllt ist und damit diese unsichere Verbindung nicht gelöscht wurde) vorhanden ist.
Somit ergeben sich durch diese Vorgehensweise mehrere ver
schiedene, bedingte Endstrukturen für das Netzwerk, welche in
ihrer Gesamtheit die in den Daten vorhandene Struktur besser
und flexibler beschreiben als dies nur mit einer einzigen,
festen Endstruktur möglich wäre.
In Fig. 7b sind die verschiedenen, bedingten Endstrukturen des
Netzwerks 750, welches das System "Internet-Sitzung" be
schreibt, dargestellt.
Als Knoten 730 sind in Fig. 7b die Variablen:
- - Benutzerklasse 731,
- - Anzahl der Sitzungen bzw. Besuche in einem betrachteten Zeitraum 732,
- - Startzeit einer Sitzung 733,
- - Startseite 734,
- - Dauer der Sitzung 735,
- - Referenz zur Startseite 736,
- - Anzahl der besuchten Seite 737,
- - Homepage 738 und
- - News 739.
Die Endstrukturen bzw. das Netzwerk 750 weisen bzw. weist:
- - feste Verbindungen 760, welche jeweils zwei Knoten 730 oh ne eine zugehörige Bedingung verbinden,
- - unsichere Verbindungen 761, welche jeweils zwei Knoten 730 unter einer Bedingung verbinden und
- - einen Knoten 740, welche mit keinem anderen Knoten verbun den sind,
auf.
Es muss jedoch betont werden, dass die beschriebene Vorge
hensweise nicht auf die Modellierung des Systems "Internet-
Sitzung" beschränkt ist.
Durch die beschriebene Vorgehensweise kann für jedes beliebi
ge System, beispielsweise einem chemischen Reaktor, ein Verkehrssystem
oder ein Fehlerdiagnosesystem in einem Kraftfahr
zeug, eine Netzstruktur bzw. statistisches Modell ermittelt
werden.
In diesem Fall ergeben sich andere Variablen, beispielsweise
eine chemische Stoffzusammensetzung, eine Stoffkonzentration,
eine Verkehrsdichte oder ein Verkehrsfluss.
Bei dem Fehlerdiagnosesystem können die Zustandsgrößen Vari
ablen sein, welche einen Fahrzustand des Kraftfahrzeugs oder
eine Elektronik des Kraftfahrzeugs beschreiben, beispielweise
eine Geschwindigkeit, ein Motordrehmoment oder eine Motor
drehzahl.
Die Vorgehensweise bei der Ermittlung der Netzstruktur eines
solchen Systems ist entsprechend obigen Ausführungen durchzu
führen.
Im folgenden werden Alternativen zu dem Ausführungsbeispiel
beschrieben.
In einer ersten Alternative zu dem Ausführungsbeispiel werden
unsichere Verbindungen und Knoten, die durch unsichere Ver
bindungen verbunden sind, in sogenannte Regionen zusammenge
fasst.
In Fig. 8 sind solche Regionen 801 und 802 für das Netzwerk
750 aus dem ersten Ausführungsbeispiel (vgl. Fig. 7b) schema
tisch dargestellt.
Fig. 8 zeigt das Netzwerk 750, 800 von Fig. 7b gemäß dem ersten
Ausführungsbeispiel mit den unsicheren Verbindungen 761.
Eine Ermittlung einer Region bzw. der zu einer Region zugehö
rigen unsicheren Verbindungen und Knoten erfolgt derart, dass
alle unsicheren Verbindungen, welche den gleichen Knoten mit
weiteren Knoten verbinden, einer Region zugeordnet werden.
Ferner gehören zu dieser Region alle Knoten, welche durch
diese unsicheren Verbindungen miteinander verbunden sind.
Fig. 8 zeigt eine erste Region 801, zu der die unsicheren Ver
bindungen 812 und 813 gehören. Darüber hinaus gehören zu der
ersten Region 801 die Knoten 733, 735 und 737.
Fig. 8 zeigt eine zweite Region 802, zu der die unsicheren
Verbindungen 822 und 823 gehören. Darüber hinaus gehören zu
der zweiten Region 802 die Knoten 734, 736 und 738.
In einer zweiten Alternative zu dem Ausführungsbeispiel ist
eine statistische Eigenschaft für bestimmte Variablen vorge
geben (Randbedingung bzw. "Constrain").
So ist in der zweiten Alternative vorgegeben, dass die Vari
able "Homepage" und "Referenz zur Startseite" statistisch ab
hängig sind (A(Homepage, Startseite)).
Fig. 9 zeigt eine Vorgehensweise 900 auf der Basis der Vorge
hensweise 600 gemäß dem ersten Ausführungsbeispiel (vgl.
Fig. 6), bei der eine solche Vorgabe berücksichtigt wird.
Bei einem fünften Schritt 950 der Vorgehensweise 900 bzw. bei
dem fünften Schritt 650 der Vorgehensweise 600 gemäß dem Aus
führungsbeispiel wird die Vorgabe berücksichtigt derart, dass
bei der Formulierung einer Regel, bei der diese Vorgabe eine
Bedingung für ein Entfernen einer Verbindung wäre, diese Be
dingung weggelassen wird.
Sie kann deshalb weggelassen werden, da diese Bedingung durch
die Vorgabe immer als erfüllt zu betrachten ist.
Durch die Berücksichtigung einer solchen Vorgabe bzw. Randbe
dingung ergeben sich geänderte, vereinfachte Regeln. Diese
vereinfachten Regeln können aber gemäß der Vorgehensweise aus
dem Ausführungsbeispiel (vgl. Schritte 660-680) weiterver
arbeitet werden.
Durch eine solche Vorgabe kann ein Vorwissen, welches über
ein System vorhanden ist, bei der Ermittlung eines statisti
schen Modells berücksichtigt werden.
Ferner kann durch eine solche Vorgabe auch eine Änderung oder
eine Manipulation eines Systems simuliert werden.
So kann in diesem Fall eine Regel geändert (manipuliert) wer
den, nachdem für ein System das statistische Modell ermittelt
worden ist. Auf der Basis der geänderten Regel wird ein mani
puliertes statistisches Modell gemäß der beschriebenen Vorge
hensweise ermittelt.
Das bei der zweiten Alternative ermittelte und in Fig. 10 dar
gestellte (manipulierte) statistische Modell 1000 weist nun
eine feste Verbindung 1010 zwischen dem Knoten 736 ("Referenz
zur Startseite) und dem Knoten 738 ("Homepage") auf. Die bei
dem Ausführungsbeispiel gemäß Fig. 7b unsichere Verbindung 761
zwischen dem Knoten 734 ("Startseite") und dem Knoten 736
("Referenz zur Startseite") wurde entfernt.
Im Rahmen dieses Dokuments sind folgende Veröffentlichungen
zitiert:
[1] P. Spirtes, C. Glymour, R. Scheines, "Causation, Prediction, and Search", Springer Lecture Notes in Statistics 81, New York, 1993;
[2] D. Edwards, "Introduction to graphical modelling", Kapi tel 5, Springer, 1995, ISBN 0-387-95054-0;
[3] Grundlagen für das World-Wide-Web (WWW), erhältlich am 06. Juli 2001 unter: http://www.w3.org/.
[1] P. Spirtes, C. Glymour, R. Scheines, "Causation, Prediction, and Search", Springer Lecture Notes in Statistics 81, New York, 1993;
[2] D. Edwards, "Introduction to graphical modelling", Kapi tel 5, Springer, 1995, ISBN 0-387-95054-0;
[3] Grundlagen für das World-Wide-Web (WWW), erhältlich am 06. Juli 2001 unter: http://www.w3.org/.
Claims (14)
1. Verfahren zum Entfernen von Verbindungen aus einem Netz
werk mit Knoten und Verbindungen, durch welche Knoten Ein
flussgrößen eines Systems und durch welche Verbindungen sta
tistische Eigenschaften zwischen den Einflussgrößen des Sys
tems beschrieben werden,
bei dem für jeweils drei Knoten des Netzwerks eine beding te statistische Größe unter Verwendung eins statistischen Testverfahrens ermittelt wird, (640)
bei dem jeweils für solche drei Knoten, für welche die je weilige bedingte statistische Größe eine bedingte statis tische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermit telt wird, (650)
bei dem Interferenzen zwischen den Entfernungsregeln er mittelt werden, (660)
bei dem vereinfachte Entfernungsregeln aus den Entfer nungsregeln unter einem Auflösen der Interferenzen ermit telt werden, (660, 670)
bei dem Verbindungen gemäß den vereinfachten Entfernungs regeln aus dem Netzwerk entfernt werden (680).
bei dem für jeweils drei Knoten des Netzwerks eine beding te statistische Größe unter Verwendung eins statistischen Testverfahrens ermittelt wird, (640)
bei dem jeweils für solche drei Knoten, für welche die je weilige bedingte statistische Größe eine bedingte statis tische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermit telt wird, (650)
bei dem Interferenzen zwischen den Entfernungsregeln er mittelt werden, (660)
bei dem vereinfachte Entfernungsregeln aus den Entfer nungsregeln unter einem Auflösen der Interferenzen ermit telt werden, (660, 670)
bei dem Verbindungen gemäß den vereinfachten Entfernungs regeln aus dem Netzwerk entfernt werden (680).
2. Verfahren nach Anspruch 1,
bei dem die bedingte statistische Größe eine Korrelation ist.
3. Verfahren nach einem der vorangehenden Ansprüche,
bei dem die bedingte statistische Größe für einen ersten und
einen zweiten von den drei Knoten unter der Bedingung eines
dritten von den drei Knoten ermittelt wird.
4. Verfahren nach einem der vorangehenden Ansprüche,
bei dem als statistisches Testverfahren ein χ2-Test verwendet
wird.
5. Verfahren nach einem der vorangehenden Ansprüche,
bei dem die Entfernungsregel unter Verwendung der bedingten
statistischen Größe ermittelt wird.
6. Verfahren nach Anspruch 3 und Anspruch 5,
bei dem die Entfernungsregel unter Verwendung der bedingten
statistischen Größe ermittelt wird derart, dass diejenigen
Verbindungen, welche jeweils den dritten Knoten mit dem ers
ten und dem zweiten Knoten verbinden, zu entfernen sind.
7. Verfahren nach einem der vorangehenden Ansprüche,
bei dem die Entfernungsregeln derart vereinfacht werden, dass
Interferenzen als Bedingungen für ein Entfernen einer Verbin
dung berücksichtigt werden.
8. Verfahren nach ein Anspruch 7,
bei dem eine Verbindung dann aus dem Netzwerk entfernt
wird, wenn eine zugehörige Bedingung erfüllt ist, und nicht
aus dem Netzwerk entfernt wird, wenn die zugehörige Bedingung
nicht erfüllt wird.
9. Verfahren nach Anspruch 7 oder Anspruch 8,
bei dem Knoten, welche durch Verbindungen, für deren Entfer
nen die Interferenzen berücksichtigt werden, verbunden sind,
zu Regionen zusammengefasst werden.
10. Verfahren nach einem der vorangehenden Ansprüche,
bei dem bei den ermittelten bedingten statistischen Größen
und/oder Entfernungsregeln und/oder vereinfachten Entfer
nungsregeln vorgebbare statistische Eigenschaften berücksich
tigt werden.
11. Verfahren nach einem der vorangehenden Ansprüche,
bei dem das Netzwerk ein Bayesianisches Netz und/oder ein
kausales Netz ist.
12. Verfahren nach einem der vorangehenden Ansprüche,
bei dem das System definiert ist als ein Internetzugriff.
13. Verfahren nach Anspruch 12,
eingesetzt zu einer Analyse einer Vielzahl von Internet
zugriffen.
14. Anordnung zum Entfernen von Verbindungen aus einem Netz
werk mit Knoten und Verbindungen, durch welche Knoten Ein
flussgrößen eines Systems und durch welche Verbindungen sta
tistische Eigenschaften zwischen den Einflussgrößen des Sys
tems beschrieben werden, mit einer Analyseeinheit
mit welcher für jeweils drei Knoten des Netzwerks eine be dingte statistische Größe unter Verwendung eines statisti schen Testverfahrens ermittelbar ist,
mit welcher jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte sta tistische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermittelbar ist,
mit welcher Interferenzen zwischen den Entfernungsregeln ermittelbar sind,
mit welcher vereinfachte Entfernungsregeln aus den Entfer nungsregeln unter einem Auflösen der Interferenzen ermit telbar sind,
und mit einer Verbindungsentfernungseinheit,
mit welcher Verbindungen gemäß den vereinfachten Entfer nungsregeln aus dem Netzwerk entfernbar sind.
mit welcher für jeweils drei Knoten des Netzwerks eine be dingte statistische Größe unter Verwendung eines statisti schen Testverfahrens ermittelbar ist,
mit welcher jeweils für solche drei Knoten, für welche die jeweilige bedingte statistische Größe eine bedingte sta tistische Unabhängigkeit anzeigt, eine Entfernungsregel zum Entfernen von Verbindungen zwischen den drei Knoten ermittelbar ist,
mit welcher Interferenzen zwischen den Entfernungsregeln ermittelbar sind,
mit welcher vereinfachte Entfernungsregeln aus den Entfer nungsregeln unter einem Auflösen der Interferenzen ermit telbar sind,
und mit einer Verbindungsentfernungseinheit,
mit welcher Verbindungen gemäß den vereinfachten Entfer nungsregeln aus dem Netzwerk entfernbar sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10134093A DE10134093C2 (de) | 2001-07-13 | 2001-07-13 | Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10134093A DE10134093C2 (de) | 2001-07-13 | 2001-07-13 | Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10134093A1 DE10134093A1 (de) | 2003-01-30 |
DE10134093C2 true DE10134093C2 (de) | 2003-05-08 |
Family
ID=7691671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10134093A Expired - Fee Related DE10134093C2 (de) | 2001-07-13 | 2001-07-13 | Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10134093C2 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10345440A1 (de) | 2003-09-30 | 2005-05-12 | Siemens Ag | Verfahren, Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zur Analyse von Einflussgrößen auf einen Brennvorgang in einer Brennkammer unter Verwendung eines trainierbaren, statistischen Modells |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19549300C1 (de) * | 1995-11-24 | 1997-02-20 | Siemens Ag | Verfahren zur rechnergestützten Ermittlung einer Bewertungsvariablen eines Bayesianischen Netzwerkgraphen |
-
2001
- 2001-07-13 DE DE10134093A patent/DE10134093C2/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19549300C1 (de) * | 1995-11-24 | 1997-02-20 | Siemens Ag | Verfahren zur rechnergestützten Ermittlung einer Bewertungsvariablen eines Bayesianischen Netzwerkgraphen |
Non-Patent Citations (2)
Title |
---|
EDWARDS,D.: Introduction to Graphical Modelling, Springer-Verlag, 1995, Kap.5, ISBN: 0-387-95054-0 * |
SPIRTES,P. u.a.: Cansation, Predictions and Search, Springer-Verlag, 1993, S.116-127, ISBN: 0-387-979-4 * |
Also Published As
Publication number | Publication date |
---|---|
DE10134093A1 (de) | 2003-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69911266T2 (de) | Computerprogrammprofiler | |
DE69712678T3 (de) | Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft | |
DE60114999T2 (de) | Überwachung von und interaktion mit netzwerkdiensten | |
DE60017457T2 (de) | Verfahren zur isolierung eines fehlers in fehlernachrichten | |
DE10051021A1 (de) | System, Verfahren und Computerprogramm zur Veröffentlichung interaktiver Web-Inhalte in einer statisch verknüpften Web-Hierarchie | |
DE10204657A1 (de) | Nachrichtenanalyseeinrichtung und Verfahren zum Anzeigen von Nachrichten | |
DE112021006206T5 (de) | Lernen aus verteilten Traces für Anomalieerkennung und Ursachenanalyse | |
DE10039538A1 (de) | Vorrichtung und Methode zum Analysieren der Leistung eines Computerprogramms | |
DE102010028884A1 (de) | Ursachenanalyse für Verarbeitung komplexer Ereignisse | |
EP3188053A1 (de) | Verfahren zum konfigurieren einer co-simulation für ein gesamtsystem | |
DE112012004301T5 (de) | Erzeugen einer vorhersagenden Datenstruktur | |
CH701481B1 (de) | Prozessmanagement. | |
DE60030930T2 (de) | Vorrichtung und Verfahren zur Erhaltung einer Leitweglenkungstabelle | |
DE10324594A1 (de) | Verfahren zum Bereitstellen einer verbesserten Simulationsfähigkeit eines dynamischen Systems außerhalb der ursprünglichen Modellierungsumgebung | |
DE102007054648A1 (de) | Fehler-Identifikation in einem rechner-basierten Netzwerk | |
EP1264253B1 (de) | Verfahren und anordnung zur modellierung eines systems | |
DE10134093C2 (de) | Verfahren und Anordnung zum Entfernen von Verbindungen aus einem Netzwerk mit Knoten und Verbindungen | |
EP2601594A1 (de) | Verfahren und vorrichtung zur automatischen verarbeitung von daten in einem zellen-format | |
WO2005109196A1 (de) | Verfahren zur bestimmung von verklemmungen in nebenläufigen prozessen | |
DE10393809B4 (de) | Computer-implementiertes Verfahren zum Verarbeiten von Information, die zwischen einem Client und einem Server ausgetauscht wird | |
DE102009019442A1 (de) | Testdatengenerator | |
EP3716578A1 (de) | Verfahren und eine vorrichtung zum ansteuern eines technischen geräts mit einem optimalen modell | |
EP1187009A2 (de) | Verfahren zum Erzeugen von Informationsmodellen | |
EP3651121A1 (de) | Assistenzsystem zur analyse eines trainierten kausalen netzes | |
DE102017218547A1 (de) | Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8304 | Grant after examination procedure | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |