Suche
Anzeige der Dokumente 1-10 von 26
Preprint
Heapsort for Equal Keys
(2014-09)
Das effiziente Entfernen von Duplikaten in Datenbeständen ist eine algorithmische Herausforderung in theoretischer und praktischer Hinsicht. Tabellen mit Duplikaten entstehen in Datenbanken nach einer Projektion, beim Verfolgen von Seiten im Web, bei Messreihen und in der Stochastik. Ein häufige Methode, diese sog. Multisets in echte Mengen zu wandeln, ist die Sortierung mit folgender Entfernung aller gleichen Sätze bis auf einen. Idealerweise kann dies bereits bei der Sortierung in situ erfolgen, so dass vorne die ...
Diplomarbeit
Generierung von XSL-Visualisierungen für TEI-Dokumente in Drupal
(2011-06-10)
Die vorliegende Diplomarbeit, befasst sich mit der Darstellung von TEI-Dokumenten im Content-Management-System „Drupal“. Dazu wird ein Modul entwickelt, welches das einfache Publizieren von Dokumenten in diesem, auf der Extensible Markup Language (XML) basierenden Format, in Drupal ermöglicht. Das Modul bietet eine Oberfläche zum Hochladen dieser Dokumente an und stellt zusätzlich Optionen bereit, die es ermöglichen die Darstellung der angezeigten Dokumente zu beeinflussen. Dabei ist es durch ein spezielles Menü ...
Diplomarbeit
Indexierung und erweiterte Suche für visualisierte TEI-Dokumente in Drupal
(2011-04-01)
Die Diplomarbeit beschäftigt sich mit der erweiterten Suche innerhalb von Dokumenten, die im TEI-Lite kodierten Format im Content-Management-System Drupal vorliegen. Aufgrund des modularen Aufbaus von Drupal wird die erweiterte Suche in Form eines Moduls verwirklicht.
In einem ersten Schritt werden die Merkmale der im TEI-Lite Format vorliegenden Dokumente beschrieben. Dies umfasst Angaben sowohl zur Definition des TEI-Standards als auch zu grundlegenden Dokumenteneingenschaften. Weiterhin wird auf das CMS Drupal ...
Aufsatz
A storage scheme for an automated archive
(University of Kassel, Department of Mathematics and Computer Science, 1989)
Presentation given at the Al-Azhar Engineering First Conference, AEC’89, Dec. 9-12 1989, Cairo, Egypt.
The paper presented at AEC'89 suggests an infinite storage scheme divided into one volume which is online and an arbitrary number of off-line volumes arranged into a linear chain which hold records which haven't been accessed recently. The online volume holds the records in sorted order (e.g. as a B-tree) and contains shortest prefixes of keys of records already pushed offline. As new records enter, older ones ...
Aufsatz
Interface issues in the ESCHER visual database editor
(1997)
Presentation at the 1997 Dagstuhl Seminar "Evaluation of Multimedia Information Retrieval", Norbert Fuhr, Keith van Rijsbergen, Alan F. Smeaton (eds.), Dagstuhl Seminar Report 175, 14.04. - 18.04.97 (9716). - Abstract: This presentation will introduce ESCHER, a database editor which supports visualization in non-standard applications in engineering, science, tourism and the entertainment industry. It was originally based on the extended nested relational data model and is currently extended to include object-relational ...
Lehrmaterial
Programmierung graphischer Benutzerschnittstellen mit Tcl/Tk. - 4. Aufl.
(Universität Kassel, Fachbereich Elektrotechnik/Informatik, 2009)
Das hier frei verfügbare Skript und die Sammlung an Klausuren mit Musterlösungen aus den Jahren 2005 bis 2015 geht auf die gleichnamige Vorlesung im Masterstudium Informatik an der Universität Kassel zurück. Kenntnisse in der Programmierung graphischer Oberflächen sind offensichtlich sehr nützlich, da es kaum noch Anwendungen gibt, die auf eine ansprechend gestaltete Benutzeroberfläche verzichten können. Andererseits ist die Programmierung auch heute noch sehr aufwendig. Als Ausweg empfiehlt sich die Beschäftigung ...
Dissertation
Bildbasierte Authentifizierung und Verschlüsselung
(2008-06-30)
Bildbasierte Authentifizierung und Verschlüsselung:
Identitätsbasierte Kryptographie (oft auch identity Based Encryption, IBE) ist eine Variation der asymmetrischen Schlüsselverfahren, bei der der öffentliche Schlüssel des Anwenders eine beliebig wählbare Zeichenfolge sein darf, die dem Besitzer offensichtlich zugeordnet werden kann. Adi Shamir stellte 1984 zunächst ein solches Signatursystem vor. In der Literatur wird dabei als öffentlicher Schlüssel meist die Email-Adresse oder eine Sozialversicherungsnummer ...
Lehrmaterial
Einführung in XML
(Universität Kassel, Fachbereich 16, Elektrotechnik/Informatik, 2014)
Das hier frei verfügbare Skript und die Sammlung an Klausuren mit Musterlösungen aus den Jahren 2006 bis 2015 geht auf die gleichnamige Vorlesung im Bachelorstudiengang Informatik an der Universität Kassel zurück, die von Prof. Dr. Wegner und ab 2012 von Dr. Schweinsberg angeboten wurde. Behandelt werden die Grundlagen der eXtensible Markup Language, die sich als Datenaustauschsprache etabliert hat. Im Gegensatz zu HTML erlaubt sie die semantische Anreicherung von Dokumenten. In der Vorlesung wird die Entwicklung von ...
Lehrmaterial
Grundlagen der Betriebssysteme
(Universität Kassel, Fachbereich Mathematik/Informatik, 2003)
Das hier frei verfügbare Skript wurde zuletzt im Oktober 2003 in der 3. Auflage überarbeitet und war Grundlage der von Prof. Dr. Wegner bis dahin gehaltenen gleichnamigen Veranstaltung. Die Ursprünge gehen bis auf ein Skript des Kollegen Jürgen Nehmer (Kaiserslautern) aus den Siebzigern zurück. Eine wesentliche Überarbeitung erfuhr das Material mit Erscheinen des didaktisch exzellenten Buchs von Ben-Ari „Grundlagen der Parallel-Programmierung“ aus dem Jahr 1984. Konkrete Umsetzungen von Prozesssynchronisierungskonzepten ...