12
FORUM / KOLUMNE } Informatik_Spektrum_18_April_2002 154 Psychologie neuronaler Netze Das Bedeutende wird für Spaß hingeworfen. Hilfe! Ich habe gerade vom Stopp eines wichtigen Forschungsprojektes erfah- ren, dem ich mit einiger persönlicher Leidenschaft zugesehen hatte. Zuge- geben, das Projekt sieht auf den er- sten Blick wie Spielerei aus, aber es wäre bei wirklich energischer For- schung unter Umständen ein Meilen- stein für die Menschheit. Ich kann auch nicht verstehen, warum dieses halb geheime Projekt nun einfach durch Weggang der Mitarbeiter in karrierereichere Positionen quasi im- plodiert. Die Ergebnisse bleiben ganz banal liegen. Dabei gehörten sie in die Zeitschrift Nature hinein, sind aber jetzt völlig unfertig. Ich habe noch einige Papierballen und Datenfiles mit Zwischenergebnis- sen hier liegen, die ich bekam, als man mich fragte, wie ich selbst die Ergebnisse interpretieren würde. Ich war damals, vor einigen Monaten, ab- solut begeistert. Ich habe empörte Te- lefonate geführt, dass die Leute, bitte schön, am besten ganz ohne Bezah- lung weiterforschen sollten. IRGEND- WIE! Am Feierabend, in der Bade- wanne! Im Wesentlichen ist die Ant- wort gewesen: „Mach’ du es doch!“ Ich missbrauche jetzt ein wenig diese Kolumne, um Mitstreiter oder Pioniere zu gewinnen.Verzeihung, aber es geht um zu viel. Ich bin berüchtigt für exzessives Herumspielen an Programmen. Was passiert eigentlich, wenn ich hier ein- mal negative Zahlen einsetze? Mei- stens stürzen nur die Programme ab und die Leute sind sauer. Manchmal aber passieren merkwürdige Dinge. Ich war deshalb damals stark faszi- niert von den Versuchen, die ein Ent- wickler mit seinen neuronalen Net- zen anstellte, die er für irgendein staubtrockenes Anwendungsfeld trai- nierte. Neuronale Netze? Ich muss ei- gentlich für diese Kolumne hier an- nehmen, dass Sie ungefähr wissen, was es ist. Ich habe gerade kurz Google gefragt, ob eine Kurzeinfüh- rung in das Gebiet bekannt sei. Google sagt, hier: http://www-lehre. img.bio.uni-goettingen.de/edv/ Bio_Inf/meth/nn/NeurNets.htm . Also, es würde reichen, da einmal drüberzuschauen. Oder Sie lesen hier meine unseriöse Blitzerklärung. Neuronale Netze sind dem menschlichen Gehirn nachempfun- dene Netzgebilde im Computer, die im Grunde eine Riesenformel mit sa- genhaft vielen Gewichtsfaktoren dar- stellen. Ein Beispiel: Ich möchte ei- nem Computer Bilder von Personen zeigen. Er soll sie sich anschauen und anschließend schätzen, wie alt die ab- gebildete Person ist. Na, ich glaube, das ist schon zu schwierig für Com- puter, weil ich schon selbst Probleme habe, mein Alter vor dem Spiegel zu schätzen. Morgens bin ich wohl älter, aber ich wiege weniger. Ein neurona- les Netz ist eine Art Riesenansatz im Alpha Versionen sind Lehrbücher, Gesetze, Produkthochglanzpro- spekte, Aktienneuemissions- anzeigen, Regierungserklärun- gen. Dahinter ist das Reale. Hinter den Lehrbüchern die vor- lesende Forscherpersönlichkeit, hinter dem Prospekt der Rat des erfahrenen Fachverkäufers. Alpha Versionen meiden Urteile, Meinungen und Leidenschaftlich- keit. Diese Kolumne ist kom- promißlos beta. Prof. Dr. Gunter Dueck IBM Distinguished Engineer [email protected] } 154 Psychologie neuronaler Netze 159 30 Jahre Informatik an deutschen Hochschulen 159 Das aktuelle Interview 161 IST-Prize 162 Im Rausch der Geschwindigkeit 162 Leserbrief 162 Mining the World Wide Web (Rezension) 164 Handling von Informationssystemen mit SQL (Rezension) 165 Zum Titelbild

Forum

  • Upload
    juergen

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Forum

FORUM / KOLUMNE}

Informatik_Spektrum_18_April_2002154

Psychologie neuronaler Netze

Das Bedeutende wird fürSpaß hingeworfen. Hilfe!

Ich habe gerade vom Stopp eineswichtigen Forschungsprojektes erfah-ren, dem ich mit einiger persönlicherLeidenschaft zugesehen hatte. Zuge-geben, das Projekt sieht auf den er-sten Blick wie Spielerei aus, aber eswäre bei wirklich energischer For-schung unter Umständen ein Meilen-stein für die Menschheit. Ich kannauch nicht verstehen, warum dieseshalb geheime Projekt nun einfachdurch Weggang der Mitarbeiter inkarrierereichere Positionen quasi im-plodiert. Die Ergebnisse bleiben ganzbanal liegen. Dabei gehörten sie indie Zeitschrift Nature hinein, sindaber jetzt völlig unfertig.

Ich habe noch einige Papierballenund Datenfiles mit Zwischenergebnis-sen hier liegen, die ich bekam, alsman mich fragte, wie ich selbst dieErgebnisse interpretieren würde. Ichwar damals, vor einigen Monaten, ab-solut begeistert. Ich habe empörte Te-lefonate geführt, dass die Leute, bitteschön, am besten ganz ohne Bezah-lung weiterforschen sollten. IRGEND-WIE! Am Feierabend, in der Bade-wanne! Im Wesentlichen ist die Ant-wort gewesen: „Mach’ du es doch!“

Ich missbrauche jetzt ein wenigdiese Kolumne, um Mitstreiter oderPioniere zu gewinnen. Verzeihung,aber es geht um zu viel.

Ich bin berüchtigt für exzessivesHerumspielen an Programmen. Waspassiert eigentlich, wenn ich hier ein-mal negative Zahlen einsetze? Mei-stens stürzen nur die Programme abund die Leute sind sauer. Manchmalaber passieren merkwürdige Dinge.Ich war deshalb damals stark faszi-niert von den Versuchen, die ein Ent-wickler mit seinen neuronalen Net-

zen anstellte, die er für irgendeinstaubtrockenes Anwendungsfeld trai-nierte.

Neuronale Netze? Ich muss ei-gentlich für diese Kolumne hier an-nehmen, dass Sie ungefähr wissen,was es ist. Ich habe gerade kurz Google gefragt, ob eine Kurzeinfüh-rung in das Gebiet bekannt sei.Google sagt, hier: http://www-lehre.img.bio.uni-goettingen.de/edv/Bio_Inf/meth/nn/NeurNets.htm .Also, es würde reichen, da einmaldrüberzuschauen. Oder Sie lesen hier meine unseriöse Blitzerklärung.

Neuronale Netze sind demmenschlichen Gehirn nachempfun-dene Netzgebilde im Computer, dieim Grunde eine Riesenformel mit sa-genhaft vielen Gewichtsfaktoren dar-stellen. Ein Beispiel: Ich möchte ei-nem Computer Bilder von Personenzeigen. Er soll sie sich anschauen undanschließend schätzen, wie alt die ab-gebildete Person ist. Na, ich glaube,das ist schon zu schwierig für Com-puter, weil ich schon selbst Problemehabe, mein Alter vor dem Spiegel zuschätzen. Morgens bin ich wohl älter,aber ich wiege weniger. Ein neurona-les Netz ist eine Art Riesenansatz im

Alpha Versionen sind Lehrbücher,

Gesetze, Produkthochglanzpro-

spekte, Aktienneuemissions-

anzeigen, Regierungserklärun-

gen. Dahinter ist das Reale.

Hinter den Lehrbüchern die vor-

lesende Forscherpersönlichkeit,

hinter dem Prospekt der Rat des

erfahrenen Fachverkäufers.

Alpha Versionen meiden Urteile,

Meinungen und Leidenschaftlich-

keit. Diese Kolumne ist kom-

promißlos beta.

Prof. Dr. Gunter DueckIBM Distinguished [email protected]

}154 Psychologie neuronaler Netze

159 30 Jahre Informatik andeutschen Hochschulen

159 Das aktuelle Interview

161 IST-Prize

162 Im Rausch derGeschwindigkeit

162 Leserbrief

162 Mining the World Wide Web(Rezension)

164 Handling vonInformationssystemen mit SQL (Rezension)

165 Zum Titelbild

Page 2: Forum

Informatik_Spektrum_18_April_2002 155

Computer. Es ist eine Funktion derForm F(Foto) = Alter.

Die Funktion F ist durch dasNetz repräsentiert und enthält Mas-sen von freien Parametern, die durchdas sogenannte Lernen oder Trainie-ren immer besser eingestellt werden,bis das Netz etwas „kann“. Die Hoff-nung ist, dass der Output F(Foto) ir-gendwann wirklich ungefähr gleichdem Alter der abgebildeten Personist. Man trainiert also ein Computer-programm (neuronales Netz) so:Ich zeige ihm ein Bild. Das Pro-gramm rechnet F(Foto) aus und be-kennt diese Schätzung vor mir aufdem Bildschirm. Ich schlage dannentsetzt die Hände über dem Kopfzusammen und ändere die freien Parameter in der Riesenformel.Dann zeige ich das nächste Foto undbekomme F(Foto). Wieder schreck-lich. Ich ändere ein paar Variable inder Formel. Etc. Etc. Irgendwann,nach vielleicht 1.000.000 Versuchen,funktioniert die Formel brauchbar.Natürlich ändere nicht ich selbst dieParameter, das dauert zu lange, dennich bin schon alt. Das wird alles automatisch durch Anpassungsopti-mierer geregelt. Man muss natürlichauch viele Trainings-Fotos dazu ha-ben. Das ist nicht einfach, aber lös-bar. Die wirklich wichtigen Netzewerden ja trainiert, um Lottozahlenvorauszusagen oder den Aktienindexzu prognostizieren. Da hat man dasProblem, dass die Börse noch nicht 1 Million Tage geöffnet hatte unddass es in 50 Jahren Lotto eben nurlausige 5000 Ziehungen gegeben haben mag. Es gibt aber viel mehrFotos als Lottoziehungen. Die Fotosim Internet passen nicht so gut,weil die abgebildeten Personen allerelativ gleich alt sind. Da würde ichaufpassen. Es kommt auf Wirkungan, nicht auf Schönheit.

So, das war die technische Einlei-tung mit nicht zu vielen Formeln.

Nehmen wir an, ich hätte schon einpaar Millionen Trainingseinheitengemacht. Dann verkündet mir derComputer bei fast allen abgebildetenPersonen deren offizielles Personal-ausweisalter in guter Approximation,nur bei Schauspielern sind die Ergeb-nisse noch etwas diffus.

Und jetzt kommt die Idee, die zuder ganzen Forschungslawine geführthat, die nun aus kreuzdummen Nut-zenerwägungen gestoppt wurde.

Ein Entwickler hat aus kindi-scher Neckerei unter die Trainingsfo-tos systematisch falsche Altersanga-ben eingegeben und damit das Trai-ning fortgesetzt. Das neuronale Netz,dass schon völlig austrainiert warund richtig gut funktionierte, schätz-te jeweils ziemlich richtig das Alterder abgebildeten Personen. Aber derEntwickler sagte dem neuronalenNetz jetzt tagelang: Falsch! Falsch!Falsch! Ganz Falsch!

Was passiert dann?Sie können es sich fast denken.

Nehmen wir an, Sie kochen schonseit 20 Jahren im ForschungsinstitutKaffee, den alle am liebsten mit einerklitzekleinen Messerspitze Kakao proKanne im Filter genießen. Es ist DASErfolgsgeheimnis guten Kaffees, daskeiner kennt. Und dann! Und dannkommt eine junge Studentin undnimmt Kardamom statt Kakao. (Dasist noch besser, aber viel teurer. Undwo gibt es Kardamom?). Also, da bre-chen doch Welten für Sie zusammen,oder? Sollte Kakao nun falsch sein?Nichtig? Ausrangiert für immer? War-um so etwas ausländisches statt Ka-kao? Es ist der Schock des Neuen, derSie da trifft. Das gilt nicht nur fürKaffee, auch bei der Change-Manage-ment-Beratung fühlen sich die Hoch-bezahltesten praktisch durch den Ka-kao gezogen.

Die Frage war nun, ob sichSchocks unter exzessiven Verände-rungen nicht nur bei Ohrfeigen, Un-

falltraumata oder Schwiegerelternbe-suchen im Menschen einstellen, son-dern ob sie sich auch in neuronalenNetzen nachvollziehen lassen.

Menschen sagen unter Extremta-del: „In mir bricht eine Welt zusam-men! Ich glaube, ich bin im falschenFilm! Jetzt verstehe ich gar nichtsmehr! Soll jetzt alles Wertvolle plötz-lich schlecht sein? Woran kann ichmich orientieren, wenn nichts mehrrichtig zu sein scheint?“

Und was sagen neuronale Netze,wenn ihnen nach langer Trainings-phase plötzlich Wahnsinnsfehler vor-geworfen werden? Das wissen wirnicht, weil sie nicht zum Sprechenprogrammiert sind wie Fritz 5.32 aufmeinem Computer. Der sagt: „Glückgehabt, Gunter“, wenn ich mal gewin-ne. Er nimmt es äußerlich gelassen,aber das ist sicher nicht echt, sondernwohl vorprogrammiert.

Ich habe Sie auf die Folter ge-spannt. Das hilft nichts, Sie müssensich ja erst emotional einfühlen. Esgeht hier um die Seelenfragen derComputer.

Ergebnis: Neuronale Netze zeigenwahnsinnige Ausschläge im Antwort-verhalten.

Sie können es sich bestimmtnicht vorstellen, wenn Sie es nichtselbst miterlebt haben. Ich habe beiden Computer-Demonstrationenwirklich emotional berührt dabeige-sessen. Die Ergebnisse des neurona-len Netzes schwankten wild herum,hatten zum Teil gar keine logischeBeziehung mehr zum millionenfachGelernten. Man konnte sehen, wie einComputer von Panik erfasst wurde.Es fühlte sich grausam an. Ich stelltemir einen Jungen vor, der das Altervon Personen schätzen soll und jedesMal eine harte, sengend schmerzendeOhrfeige bekommt, wenn er mehr als10 Jahre danebenliegt. Er schätzt sehrgut, aber wir schlagen ihn und schla-gen ihn. Falsch! Wieder Falsch! Er

Page 3: Forum

FORUM / KOLUMNE}

Informatik_Spektrum_18_April_2002156

weiß nicht mehr, wo der Kopf steht.„Das war doch richtig! Das ist ein Ba-by! Wieso soll meine Schätzung von 5nun um mehr als 10 Jahre danebenliegen? Es kann nicht sein!“ Beimnächsten Mal schätzt der Junge beieinem Baby 30 Jahre. Klatsch, wiederzischt eine Ohrfeige.

Wenn Sie es sich so emotionalvor Augen führen: Spüren Sie, was ineiner Versuchsperson oder einemneuronalen Netzwerk vor sich gehenmag? Alle Wissensbasen lösen sich inHilflosigkeit auf. Nichts gilt mehr. Al-les ist unbekannt. Alles muss neu ver-standen werden. Irgendwo ein mussein neuer Halt gesucht werden.

Was schätzen Sie? Wie langebraucht ein millionenfach trainiertesexzellentes Netz, wenn es einer lan-gen traumatischen Phase ausgesetztwar? Die Projektmitarbeiter habengut trainierten Netzen eine ganzezeitlang zufällige Altersangaben alsTrainingsergebnis gegeben und dieNetze damit zur Verzweiflung getrie-ben. Danach wurde Netze wiedernormal weiter trainiert und getestet.Es dauert sehr lange, bis sie sich wie-der erholen. Als ich die Ergebnissesah, machte ich den Vorschlag, dieComputer nicht mit zufälligen Ant-worten zu verstören, sondern mitwohlerwogenen. Was passiert, wennwir „ihm“ eine Weile die Zahl Null alsdas richtige Alter angeben? Was,wenn wir die Zahl (100 – Alter) alsneues Alter der Person auf dem Fotodiktieren?

Es stellte sich heraus, dass Zu-fallstraumata schneller überwundenwerden, wenn das Netz wieder nor-mal re-trainiert wird. Wenn ihm neueFormeln eingetrichtert wurden, be-harrt es viel länger auf den neuenFormeln.

Das war das erste Meilensteiner-gebnis dieser Untersuchungen. Es er-innerte an Menschen. Menschen kön-nen leicht das absolute Chaos über-

winden. Sie können zum Beispielnach einem zweiten Weltkrieg alleHäuser und die gesamte Industriewieder aufbauen. Es geht schnell wieein Wirtschaftswunder. Aber etwa ei-ne Umorientierung zu einem anderenGesellschaftssystem dauert Jahrzehn-te. Aristoteles schreibt in seiner „Nikomachischen Ethik“ diesen Satz:„ ... ist doch auch der Grund, weshalbdie Gewöhnung schwer zu ändern ist,eben der, daß sie zur zweiten Naturgeworden ist.“ Es geht um die Frage,warum junge Menschen sich im Ge-sellschaftssystem schnell „gewöhnen“lassen – warum sich aber die älterenMenschen nicht mehr neu gewöhnenlassen. Es scheint leicht, eine Urnaturder Kinder zur zweiten Staatsnaturzu „gewöhnen“. In dieser Gewöhnungsieht Aristoteles die vornehme Aufga-be von Staat und Gesellschaft. Esscheint viel schwerer, diese zweiteNatur eines Menschen nun wiederumin eine dritte zu transformieren!

Und mich elektrisierte die Er-kenntnis, dass es mit neuronalen Net-zen genau so geht! Ganz genau so!

Das Training von Menschen ver-läuft anders als das von neuronalenNetzen. Das Problem liegt in der phy-sischen Entwicklung des Kindes. Esbeginnt zu krabbeln, zu laufen, zusprechen, zu lesen – ach, das war beimir, heute ist noch das Fernsehen da-zwischen oder davor, meine ich.Wenn wir ein Kind also wie ein neu-ronales Netz sehen wollen, dann ist esso, dass dieses neuronale Netz mit je-der Entwicklungsstufe größer wird.Es bekommt quasi einen Haufen neu-er Inputneuronen, die die neuerwor-bene Reichweite reflektieren. DurchSprechen oder Laufen gibt es unge-heuer viel mehr Input in ein neuro-nales Netz. Es trainiert sich praktischnoch einmal neu und berücksichtigtdabei die neuen Inputs. Wenn mansich das neuronale Netz auf Papierzeichnet oder auf einem Bildschirm

anschaut und wenn man dann vieleneue Neuronen dazukonstruiert,dann entsteht in etwa das Vorstel-lungsbild eines Zwiebelhirns.

Wie bei einer Zwiebel bilden dieneuen Neuronenschalen, die Stufe umStufe beim neuronalen Netzkindehinzukommen, jeweils Hüllen um al-les zuvor. Eine logische Hirnschichtlegt sich um das Hirn zuvor.

Ich schlug damals folgenden Ver-such vor: Wir trainieren ein neurona-les Netz perfekt aus. Dann vergrö-ßern wir das Netz. Wir simulieren al-so eine Entwicklungsstufe beim Kind.Dann trainieren wir das Netz wiederaus. So. Nun stören wir das Netz, in-dem wir es auf eine neue Formel um-drehen. Wir machen also Gehirnwä-sche! Statt des Alters geben wir ihmeben immer eine systematisch falscheAntwort, zum Beispiel etwa 100 mi-nus Alter. Das Netz reagiert wie ge-habt völlig erschüttert. Nach langerZeit aber hat es gelernt, die neue For-mel als Antwort herauszugeben.

Jetzt kommt der Clou: Wir keh-ren nun unvermittelt zur alten For-mel zurück. Es soll also wieder sofunktionieren wie am Anfang!

Und jetzt ein Fanfarenstoß! Dasging schnell! Das war es, was ich ver-mutet hatte. Es wurde fieberhaft ana-lysiert. Wir schlossen damals, dassdie relativ rasche Rückkehr zur altenFormel dadurch möglich wurde, dassdas Netz offenbar die neue Entwick-lungsschale abwarf und mit demkindlichen Kern, also dem ersten,kleineren Netz die Antworten gab.Das Ur-Netz war ja auf die richtigeAntwort trainiert worden. Bei derEntscheidung in der Not hat also dasneuronale Netz auf den „Kind-Kern“zurückgeschaltet. Das nennt man inder Psychologie Regression. Regressi-on ist die Reaktivierung entwick-lungsgeschichtlich älterer Verhaltens-weisen oder der Verlust eines höhe-ren Niveaus bzw. das Zurückfallen

Page 4: Forum

Informatik_Spektrum_18_April_2002 157

auf frühere, kindliche Stufen derTriebvorgänge.

Wir hatten also herausgefunden:Wir können in neuronalen NetzenRegressionsvorgänge hervorrufen.Ich hielt das damals für eine echtewissenschaftliche Großentdeckung.

Nicht diese eine einzige, die mitder Regression. Nein! Aber wir konn-ten in der Gruppe schon ahnen, dassda ein ganzes Riesenpotentialschlummerte. Würden wir der Simu-lation der Psyche des Menschen nä-her kommen?

Die Gruppe hatte natürlich da-mals die Entwicklung neuronalerNetze für ernsthafte Zwecke zur Auf-gabe. Die Tests zur Aufhellung desMenschen wurden im „Underground“durchgeführt, also am Samstag, amAbend, in Pausen. Das Ganze zog sichelend hin. Im Wesentlichen bliebendie Arbeiten monatelang liegen. MeinKummer war, dass ich selbst ganz fa-natisch wurde, weil ich etwas erhoff-te, dass die Entwickler aber die an-fängliche Lust verloren und nicht vonFaszination eingefangen waren. Netzequälen ist ja lustig – aber diszipli-nierte Experimente sind eine andereBaustelle. Ich glaube, sie hielten michfür ein bisschen verrückt, arbeitetenaber von Zeit zu Zeit wieder etwasweiter. Das Problem ist, dass ich nichtprogrammieren kann. Ehrlich nicht.Es gibt leider einen vernichtendenTotalverriss meiner Beta-Kolumne imWeb unter www.mathematik.uni-ol-denburg.de/personen/schmieder .(Ich war nahe daran, daraufhin Krei-de zu fressen.) Dort steht schon seitvielen Monaten ein Artikel „Schöneneue Welt – ohne Mathematik“, gleichunter Druckfehlerverzeichnissen.Darin heißt es wörtlich: „Program-mieren vermittelt kein analytischesDenken. Das erste hat Herr Dueck si-cher mal gelernt, das zweite bis heutenicht.“ Aber, wie gesagt, das ist einewilde Ente. Ich kann wirklich nicht

programmieren. Ich habe im Studi-um nur Mathe in Göttingen gelernt,sonst nichts.

Ich wollte damals gerne, dass mitden Netzen weitere Versuche ange-stellt würden. Was passiert, wenn wirein neuronales Netz mit zwei ver-schiedenen Meinungen trainieren?

Angenommen, wir trainieren einNetz nicht nach dem Alter der Perso-nen, sondern nach ihrer, sagen wir,was weiß ich, Nettigkeit. Also: Dasneuronale Netz soll ein Foto von ei-ner Person anschauen und entschei-den, ob die Person nett ist oder nicht.

Wir zeigen nun diese Fotos zumBeispiel einem Mann und einer Frauoder einer Frau und ihrer Schwieger-mutter oder zwei Politikern in dergleichen Partei oder nicht. Wir lassensie jeweils an jedes Bild schreiben, obdie abgebildete Person nett ist. Dannhaben wir irre verschiedene Meinun-gen zur gleichen Frage.

Jetzt trainieren wir das neuronaleNetz mit beiden! Zum Beispiel könn-ten wir es erst nach der Frau erzie-hen, bis es sicher urteilt und dannnach dem Mann. Oder wir nähmenMann und Frau immer abwechselndoder zufällig Mann und Frau. Wasmacht das Netz dann?

Verstehen Sie meine Idee? Ichmöchte ein Kindnetz nicht etwa nacheiner amtlich richtigen Antwort trai-nieren lassen, sondern nach zweien,nach Mutter und Vater. Das wäre eineechte Elternerziehung eines Kindnet-zes. Es könnte so sein, dass das Kind-netz immer so wie Mutti antwortetoder immer so wie Pappi. Psycholo-gen würden sagen: Das neuronaleNetz identifiziert sich mit der Mutteroder mit dem Vater. Das Kindnetzkönnte aber auch irgendwie gemischtreagieren oder auch neurotisch.Wenn wir zum Beispiel je zehn Malabwechselnd mit Vaters/Mutters Ant-worten trainierten, dann könnte dasNetz merken, wer gerade urteilt. Mei-

ne Kinder zu Hause können das ganzgut.

Könnten wir zum Beispiel Ödi-pus-Komplexe in neuronalen Netzenwiederfinden?

Das Problem lag dann nicht nurin der Programmierung. Wir müsstenein schöne Problemstellung haben,für die es eben möglichst mehrereverschiedene Ansichten geben kann(Schönheit von Krawatten). Dannmusste eine große Trainingsmengefür das Problem konstruiert werden(alle Joop!, Disney oder Alpi-Krawat-ten scannen?!). Verschiedene Men-schen müssten alles konsistent beur-teilen.

Sehen Sie die Arbeit, die dadroht?

Wenn wir nämlich den Menschenoder wenigstens erst einmal seineSeele als Netz simulieren wollen,müssen wir ja von mathematisch-theoretischen Beispielen oder Pro-blemstellungen Abschied nehmen.

Ich wünschte mir also so sehr ei-nen neuen Ansatz mit einem neuenProblem-Set. Die Entwickler fanden,dass ich völlig Recht hätte. Klar wür-den wir alles so herausbekommen,wie ich vermutete. Wir diskutiertenstundenlang. Wir würden Punktevergeben müssen. Wir müssten simu-lieren können, dass eine Mutter zumBeispiel viel böser werden könnte,wenn das Kindnetz falsch liegt, wäh-rend der Vater toleranter sein dürfte.Oder Vater haut punktemäßig zu undMutter gibt noch einen Fehlversuchfrei. Wir müssten also Punktesystemefür die Bewertungen der Aktionendes Kindnetzes einführen, wie sie etwa in deutschen Schulen prakti-ziert werden. Bei Deutschaufsätzenbekommt man ja auch objektive Noten, die in der Höhe mehr vomLehrer abhängen als vom Aufsatz.Oder so ähnlich. (Das war nur so ein Rachesatz, weil ich oft eine vierhatte.)

Page 5: Forum

FORUM / KOLUMNE}

Informatik_Spektrum_18_April_2002158

Leider fehlte meist die Zeit zumArbeiten. Wir mussten ja alle Geldverdienen.

Ich habe ab und zu per E-Mailgemault, warum die anderen, die im-mer Schuld sind, den Fortschritt derPsycho-Informatik aufhalten.

Nichts geschah. Ich begann zu re-signieren.

Bis zum August 2001.Hans-Clas Himstedt besuchte

mich in meinem Büro in Heidelberg.Er brachte einige Pakete Daten undCDs mit. Er erzählte mir eine lange Ge-schichte von Streit und neuen Projek-ten der Gruppe, die zum Weggang vie-ler führten. Eine furchtbare, wahnwit-zige Geschichte. Er erzählte mir, dasssie damals heimlich, ohne weiter mitmir zu reden, weiter gemacht hätten.

„Wir wollten es einmal selbst wis-sen. Weißt du – du drängelst immer sostark, das nervt. Du mit deiner Wissen-schaft. Du musst an den Spaß denken,den wir haben wollen – du verstehstnicht, wie viel du vermasselst, wenn duimmer von Marksteinen der For-schung faselst. Wir haben an einemMini-Problem getestet, ob wir das mitVater und Mutter hinbekommen. Michhaben sie verdonnert, den Zimbardo-Gerrig zu lesen, damit einer was vonPsychologie versteht. Wir haben allesgenau so erforscht, wie du gesagt hast.Die Kindnetze identifizieren sich ganzunterschiedlich, je nach Typ von Mut-ter und Vater. Wir haben es nicht mitKrawatten implementiert, das ist so ty-pisch IBM von dir, oder? Wir haben esmit Vampiren und den Monstern vonQuake III so geschrieben, dass man esmit ansehen mag. Wir haben mehrereKindnetze mit den gleichen Eltern ge-baut, die um die Wette trainieren. Daserst hat Spaß gebracht. Ich habe Theo-rien von Alfred Adler gelesen, überMinderwertigkeit und Geschwisterrei-henfolge. Wir haben den Netzen alsoPunkte beim Trainieren gegeben, dieauch vom Punktestand der anderen

Geschwistern abhingen, aber so, dasssie jeweils den Punktestand der ande-ren nur zum Teil kennen. Die Elternkennen ihn auch nur zum Teil. Es istwahnsinnig kompliziert geworden.

Es kam heraus, dass die verschie-denen Netze angefangen haben, ganzverschiedene Ziele zu fassen. MancheKinder sammelten nur Vaterpunkte,andere nur Mutterpunkte, es gab ge-mischte. Wir haben dann Punkte fürMunitionssparen und Blut, ach vergisses, dass ist bei Quake so. Ich meine,wir haben Punkte für Liebe und Feh-lerfreiheit oder für „lange Zeit keinengroben Fehler“ gegeben, wenn du ver-stehst. Die Kindnetze haben sich dannwieder unterschiedlich getö–, geschla-gen, je nachdem, ob sie hinter Liebeoder so her waren. Manche haben ir-gendwie nach einiger Zeit nur nochversucht, besser als ein bestimmtesanderes Kind zu werden, nicht aberdas beste Kind überhaupt. Stark, was?Es muss ähnlich wie Eifersucht sein!Auf diese Idee sind wir gekommen, alswir es so machten, dass KindnetzePunktabzüge bekamen, wenn anderein bestimmter Weise Erfolg hatten.Wir haben einzelne Konstellationen,die wir als Rache interpretiert haben.Wenn das auftritt, versuchen alle an-deren grob richtig zu liegen, sie gehenaber nicht mehr an Grenzen. Verstehstdu, was es ist? Ich glaube, die anderenbekommen Angst! Ich musste immeran dich denken. Du hast doch gesagt,das Ganze sei etwas ganz Verrücktes.Und nun konnten wir auch verrückteneuronale Netze erzielen! Einfachdurch die Einführung unvollständigerInformationen über Spielstände unddurch Zusammenhang aller Punkte-vergaben. Du musst dir das am Com-puter mal anschauen! Manche Netzetrauen sich nichts mehr und werdeninaktiv. Manche nehmen anderenPunkte ab. Manche lavieren ... Toll!“

„Habt ihr auch die Stabilität derStrategien untersucht?“

„Was?“„Man könnte die Netze willkür-

lich an den Parametern stören undschauen, ob sie wieder zur alten Stra-tegie zurückkehren. Wenn du zumBeispiel Menschen ein bisschen än-derst, dass kehren sie wieder zu ih-rem Ausgangscharakter zurück. Wirmüssen den Widerstand bei der Psy-choanalyse und die Verdrängung er-forschen und ... “ „Halt, halt, halt!Merkst du das nicht! Verdammt! Ichbin dein Freund, sonst würde ichgleich jetzt rausrennen. Du sollstnicht auf jede Leistung mit noch bes-seren Ideen kommen. Du kannst dichdoch mal fünf Minuten freuen, dasswir so weit gekommen sind, oder?Dann lädst du mich zum Essen ein.Und morgen höre ich mir eine Ideean. OK?“ – „Meinetwegen, aber ichverstehe wohl nie, warum man dasAnhören von spannenden Ideendurch Essen unterbricht. Wegen einerPizza?“ – „Isst du nie Pizza?“ –„Doch, aber erst nach dem Spaß.“

Am Abend sagte mein Freund, erhabe eine tolle Stelle mit Optionen inder New Economy. Im August 2001.Ich sitze hier mit einem Flickentep-pich. Alles Quake? Und ich kannnicht programmieren. Hoffentlichhilft mir einer. Es wird Zeit, dass sichjemand auf die Kolumne hin meldet.Es ist schließlich schon April.

Gunter Dueck

Page 6: Forum

Informatik_Spektrum_18_April_2002 159

30 Jahre Informatik andeutschen Hochschulen

An PCs dachte noch niemand, alsvor 30 Jahren in Darmstadt, Karlsruheund München die ersten eigenständi-gen Fachbereiche und Fakultäten fürInformatik eingerichtet wurden. DieTechnische Universität Darmstadtnimmt das zum Anlass für ein Fest-kolloquium am 29. April 2002, zu demneben Politikern wie Edelgard Bul-mahn, Bundesministerin für Bildungund Forschung oder Ruth Wagner,hessische Ministerin für Wissenschaftund Kunst und den Vertretern der TUDarmstadt auch internationale Wis-senschaftler wie Prof. Raj Reddy vonder Carnegie Mellon University undRepräsentanten internationaler IT-Unternehmen sprechen werden.

Die Wurzeln der Informatik rei-chen weit in die vergangenen Jahrhun-derte zurück: Schon früh legten Visio-näre wie etwa Gottfried Wilhelm Leibniz (1646 – 1716) oder CharlesBabbage (1792 – 1871) die Grundsteine.An den deutschen Hochschulen habenInformatikthemen in unterschiedlichenFachgebieten eine lange Tradition.

Vor 30 Jahren hat sich dann dieInformatik als eigenständiges Fach-und damit Forschungsgebiet eta-bliert. Seither verändern die Entwick-lungen die Welt mit einer Dynamikund in einem Ausmaß wie kaum eine„Erfindung“ davor in der Geschichteder Menschheit. Ohne die Informatik,ohne diese Wissenschaft von der Dar-stellung und der Verarbeitung vonInformationen, wären in Natur-, Sozi-al- und Ingenieurwissenschaften heu-te wesentlich weniger Fortschritte zuerringen.

Zum Festkolloquium am29.4.2002 im Audimax der TU Darm-stadt, Karolinenplatz 5, werden Red-ner aus Wirtschaft und Politik erwar-tet, die diese Zeit mitgestaltet haben.

„Wir werden uns dabei jedoch nichtin der Vergangenheit verlieren, son-dern die Vision dieser bedeutendenWissenschaft skizzieren, die von derArbeitswelt bis hin zum täglichen Leben unsere Zeit so entscheidendverändert hat“, verspricht ProfessorAlejandro Buchmann von der TUD,der das Organisationsteam leitet.

Der Fachbereich Informatik derTUD gehört mit 17 Fachgebieten,rund 2.500 eingeschriebenen Studen-ten und zwischen 100 und 200 Di-plomabschlüssen jährlich zu den fünfgrössten Informatik-FachbereichenDeutschlands.

Weitere Informationen unterwww.30jahreinformatik.de undwww.informatik.tu-darmstadt.de.

HE

Das aktuelle InterviewRekrutierung und Förderung von Nachwuchs-wissenschaftlern

An den wissenschaftlichen Hoch-schulen sucht man händeringendnach Wissenschaftlern zur Wiederbe-setzung und Neubesetzung von Pro-fessuren. Viele Stellen können nichtmit einschlägig ausgebildeten Infor-matikern oder Informatikerinnenbesetzt werden. Neugründungen lei-den unter dem wissenschaftlichenPersonalmangel. Prof. Arndt Bodesprach mit Prof. Dr. Jürgen Nehmer,Vizepräsident der DFG.

Herr Nehmer, Sie haben bei derDeutschen Forschungsgemeinschaft(DFG) einen Aktionsplan „Informa-tik“ zur Rekrutierung von Nach-wuchswissenschaftlern für das FachInformatik an den wissenschaftlichenHochschulen vorbereitet, der auf derSenats- und Hauptausschusssitzungder DFG am 30./31.1.2002 angenom-

men wurde. Ist die Situation hinsicht-lich des Hochschullehrernachwuchsesin der Informatik tatsächlich so kri-tisch?

Nehmer: Nach unserer vorsichti-gen Schätzung, die auf einer Befra-gung von 36 Informatik-Standortenberuht, sind in den nächsten 5 Jahren80 Professuren wiederzubesetzen.Hochgerechnet auf die derzeit 45Standorte, die einen Diplomstudien-gang Informatik anbieten, müssen da-nach wenigstens 110 Professuren wie-derbesetzt werden. Die tatsächlicheZahl der notwendigen Stellenbeset-zungen dürfte noch wesentlich dar-über liegen, da Neugründungen vonInformatik-Fachbereichen und ge-plante Ausbauten vorhandener Infor-matik-Standorte nicht mitgezählt wur-den. Zudem gibt es eine ähnliche Ent-wicklung auch an den Fachhochschu-len, die hier nicht berücksichtigt wur-de. Der gravierende Mangel an Hoch-schullehrernachwuchs für das Fach In-formatik resultiert aus der weitgehendsynchronen Einrichtung des Faches anden Universitäten zwischen 1970 und1975. Die überwiegende Zahl der da-mals berufenen Hochschullehrerscheidet aus Altersgründen demnächstaus dem Hochschuldienst aus. Auf-

Prof. Dr. Jürgen Nehmer, Vizepräsident der DFG

Page 7: Forum

FORUM / DAS AKTUELLE INTERVIEW}

Informatik_Spektrum_18_April_2002160

grund der attraktiven Stellenangebotefür Informatiker aus der Wirtschaftwird es immer schwieriger, Nach-wuchswissenschaftler für eine Tätig-keit an der Hochschule nach Ab-schluss der Promotion zu gewinnen.Ihre Rückberufung aus der Industrieist nur in einem schmalen Zeitfenstervon ca. 3-5 Jahren möglich, weil dieHochschulen dann mit den glänzen-den Industriegehältern nicht mehrkonkurrieren können. Wir haben alsotatsächlich ein gravierendes Problem.

Der Beschluss sieht die Einrich-tung von wenigstens 25 Nachwuchs-gruppen nach einem modifiziertenEmmy-Noether-Programm vor und istzunächst auf eine Probezeit von dreiJahren ausgelegt. Welche konkretenFördermaßnahmen können die Hoch-schulen erwarten, für welche Gebietewird das Programm wirksam und wiekann man sich um eine Förderung be-werben?

Nehmer: Hier ist zunächst festzu-stellen, dass das Emmy-Noether-Pro-gramm in seiner gegenwärtigenForm zwei Förderungsphasen vor-sieht: eine Auslandsphase von zweiJahren (Phase 1) und eine daran an-schließende Phase 2, in der neben dereigenen Stelle des Stipendiaten (BATIa) eine Arbeitsgruppe im Umfangvon ca. zwei wissenschaftlichen Mit-arbeitern nebst Hilfskräften an deraufnehmenden Hochschule von derDFG finanziert wird. Die aufnehmen-de Hochschule braucht also für dieDauer der Förderung lediglich

Räume und laufende Mittel fürdie Emmy-Noether-Nachwuchsgrup-pe bereitzustellen, alles andere zahltdie DFG. Trotz dieser attraktivenRahmenbedingungen ist das Pro-gramm in dieser Form weder vonIngenieuren noch von Informatikernangenommen worden. Nach unsererAnalyse ist dafür hauptsächlich die

Phase 1 verantwortlich, die als über-flüssig angesehen wird, da Informa-tiker in ihrer Promotionszeit schonsehr häufig längere Auslandsaufent-halte absolvieren. Wir haben nundas Emmy-Noether-Programm somodifiziert, dass es nach unsererAuffassung für Informatiker attrak-tiv wird. Die Änderungen auf einenBlick:

· Keine zwingende Phase 1, wohl aber Aus-landserfahrung,

· Laufzeit der Nachwuchsgruppe bis zu 5Jahren,

· Altersgrenze bei 35 Jahren,· Gleichstellung mit der Juniorprofessur bei

einer reduzierten Lehrbelastung von zweiStunden/Woche wird angestrebt,

· Perspektive auf Berufung an der aufneh-menden Hochschule (Voraussetzung: diePromotion wurde nicht an dieser Hoch-schule durchgeführt oder der Kandidat/dieKandidatin war mindestens zwei Jahre au-ßerhalb der aufnehmenden Hochschulewissenschaftlich tätig).

Thematische Einschränkungen exi-stieren nicht, Vorschläge zu den The-mengebieten „Software-konstruktionsmethodik“, „Human-Centered Engineering“ und „Content-ware Engineering“ sind jedoch be-sonders willkommen. Wir hoffen,dass damit eine gewisse thematischeFokussierung auf Themengebietenerreicht wird, die für das Fach Infor-matik von zentraler Bedeutung sind.Die Qualität der eingereichten Anträ-ge hat aber in jedem Falle Vorrangvor thematischem Bezug.

Die Hochschulen werden in Kür-ze über das Programm informiert.Kandidaten bewerben sich mit derKurzfassung eines Forschungsvorha-bens bei der DFG. Ein von der DFG-Geschäftsstelle einzurichtendes Stee-ring Committee sichtet und bewertetdie Anträge und fordert von den indie engere Wahl gekommenen Bewer-

bern eine Langfassung an, die aucheinen abgestimmten Vorschlag für ei-ne aufnehmende Hochschule enthält.Nach Begutachtung der Anträge undAuswahlgesprächen mit den Bewer-bern fällt das Steering Committee, dassich halbjährlich trifft, seine Entschei-dung.

Die Informatik-Fakultäten mur-ren gelegentlich über mangelnde Be-rücksichtigung ihres Fachgebietes inder Deutschen Forschungsgemein-schaft. Wie sehen Sie dies als langjäh-riger Vertreter der Informatik in ver-schiedenen Gremien der deutschenForschungsgemeinschaft?

Nehmer: Die Informatik stelltgegenwärtig einen Vizepräsidentenund einen Vertreter im Senat derDFG. Damit ist sie momentan in denentscheidenden Gremien der DFGnicht schlecht vertreten. Die Mittelder DFG werden im Bereich der all-gemeinen Forschungsförderung denFächern nach einem Algorithmuszugeteilt, der nach meiner Auffas-sung fair ist. Er basiert darauf, dieBewilligungsquoten durch alle Fä-cher hinweg auf dem gleichen Ni-veau zu halten. Das bedeutet, dassUmschichtungen zwischen den Fä-cheretats zugunsten eines Fachesdann stattfinden, wenn dort die Ab-lehnungsquote überdurchschnittlichhoch ist. Ich wüsste nicht, wie ichKollegen aus anderen Fächern erklä-ren sollte, warum man dem Fach In-formatik eine höhere Bewilligungs-rate (und damit einen wenigerstrengen Begutachtungsprozess) zu-gestehen sollte. Die DFG muss alleWissenschaften beim Wettbewerbum Fördermittel gleich behandeln.Man kann sich natürlich fragen, obin Deutschland z. B. die Geisteswis-senschaften an den Universitäten inder richtigen Größenordnung instal-liert sind. Das ist aber eine wissen-

Page 8: Forum

Informatik_Spektrum_18_April_2002 161

schaftspolitische Frage, die sich dieLänder stellen müssen, die für dieBildungs- und Forschungspolitik dieVerantwortung tragen.

Hochschullehrernachwuchs ent-steht letztlich aus den Reihen der Stu-denten. Wie können wir dafür Sorgetragen, dass sich mehr und vor allemhochbegabte Abiturienten für ein In-formatikstudium interessieren?

Nehmer: Informatik ist zwar mitt-lerweile als Fach an den Schulen eta-bliert, es gibt aber zu wenige ausgebil-dete Lehrer. Das hat verheerende Kon-sequenzen. Das Fach wird an denSchulen häufig von hackenden Schü-lern beherrscht, die ihre überfordertenLehrer in den Hintergrund drängen.Eine didaktisch auf hohem Niveau ste-hende Schulausbildung in Informatikdurch kompetente Lehrer wäre der er-ste notwendige Schritt. Das kann abernur der Anfang sein. Wir müssen dieTechnikfeindlichkeit der jungen Gene-ration überwinden. Es darf nicht wei-ter als schick gelten, sich möglichstdumm in Mathematik und Naturwis-senschaften anzustellen. Aber auch anden Universitäten muss sich einigestun, damit sich die Besten wieder fürdie Laufbahn des Hochschullehrers in-teressieren. Dazu gehört insbesonderedie Etablierung einer Post-Doc-Kulturfür unsere Absoventen durch Bereit-stellung attraktiver und anspruchsvol-ler Arbeitsmöglichkeiten an den Uni-versitäten nach der Promotion. Dazuwill das Programm einen bescheide-nen Beitrag leisten.

Herr Nehmer, wir danken Ihnenfür das Gespräch.

IST-PrizeDer mit insgesamt 700.000 Euro do-tierte European Information SocietyTechnologies Prize, kurz IST Prize,wird seit 1995 für die Entwicklungbesonders innovativer Produkte imBereich der Informationstechnologieverliehen.

Der im Auftrag der EuropäischenKommission vom European Councilof Applied Sciences and Engineering(Euro-CASE) vergebene Preis prä-miert herausragende Ideen und For-schungsergebnisse, die in marktreifeProdukte umgesetzt wurden. Das vor-rangige Ziel des Wettbewerbes be-steht darin, Innovationen auf demGebiet der Informationstechnologiezu fördern.

Zum Wettbewerb kann jede neueProduktidee eingereicht werden, dieüber einen hohen Anteil an Informati-onstechnologie verfügt. Das Produktselbst muss dabei zumindest als vor-führbarer Prototyp bestehen bzw. darfnoch nicht länger als zwei Jahre aufdem Markt sein. Die zum Wettbewerbzugelassenen Produkte werden inmehreren Stufen von internationalenExperten bewertet, wobei bestimmteKriterien, wie z.B. die technische Aus-führung, der Innovationsanteil unddas Wettbewerbspotential Berücksich-tigung finden. Auch die Eignung desProduktes, durch die Erschließungneuer Märkte oder durch von ihmausgehende Unternehmensgründun-gen Arbeitsplätze zu schaffen, fließt indie Bewertung ein. Darüber hinauswird es als positiv angesehen, wenndas Produkt ein Beitrag dazu leistet,die Akzeptanz und das Verständnis für

die Informationstechnologie in unse-rer Gesellschaft zu steigern.

Bewerben können sich Unterneh-men, Universitäten und Fachhoch-schulen sowie andere Organisationenaus Europa und Israel.

Verliehen werden zunächst 20 sogenannte Winner Prizes, die mit je-weils 5.000 € dotiert sind. Aus derRunde dieser 20 Gewinner erhaltendann drei Wettbewerbsbeiträge diebegehrten Grand Prizes, die mit je-weils 200.000 € dotiert sind. Die Aus-wahl trifft eine international besetzteJury auf dem einmal jährlich stattfin-denden IST Event. Die 20 Gewinnerpräsentieren dort sich und ihre Pro-dukte im Winners Village. Im Jahr2002 findet diese Veranstaltung vom4. bis 6. November in Kopenhagenstatt.

Für die teilnehmenden Unterneh-men und Organisationen ist derWettbewerb jedoch nicht nur wegender zu gewinnenden Geldpreise reiz-voll. Nachdem der European ISTPrize mittlerweile insbesondere inder IT-Branche einen hohen Stellen-wert besitzt, ist der PR-Wert diesespolitisch wie national und wirtschaft-lich unabhängigen Preises für die je-weiligen Gewinner ungleich höhereinzustufen.

Weitere Informationen zum Eu-ropean IST Prize finden sich im In-ternet unter der Adressehttp://www.it-prize.org/. Bewer-bungsschluss für die Teilnahme amnächsten Wettbewerb ist der 15. Mai2002. Für Fragen zum European ISTPrize im Allgemeinen bzw. zur Teil-nahme am Wettbewerb stehen Mrs.Helle Bonnet, Euro-CASE, mai-lto:[email protected], sowie Herr Dr.Rudolf Hettler, [email protected],Herr Ralf Estermann, [email protected], und Frau Isabel Baum,[email protected], zur Verfügung.Die F.A.S.T. GmbH(http://www.fast.de) ist in Deutsch-

Page 9: Forum

FORUM / LESERBRIEF / REZENSIONEN}

Informatik_Spektrum_18_April_2002162

land National Infopoint für den Euro-pean IST Prize.

Im vergangenen Jahr gingen diedrei Grand Prizes an Unternehmenaus Dänemark, Norwegen und Frank-reich. Bemerkenswert aus deutscherSicht ist dabei, dass von den 20 Ge-winnern des letzten Wettbewerbs,zehn aus Deutschland kamen. Zuletztgewann das Frauenhofer Institut fürgrafische Datenverarbeitung im Jahr2000 als deutscher Teilnehmer einender drei Grand Prizes.

HE

Leserbriefzu „Uwe Aßmann, Theo Ungerer,Informatik in der Schule“,Informatik-Spektrum 24

Heft 6, Dezember 2001S. 401 bis 405

Wissensvermittlung in time?

Mit (leidlichem) Interesse habe ichden Artikel der Herren Aßmann undUngerer gelesen. Leider vermisse ichdarin eine konkrete Darstellung zurLösung der dargelegten Problematik.Vielleicht ist es gerade wegen dersehr akademischen Betrachtungswei-se bisher zur keiner zielführendenund praxisnahen Informatikausbil-dung gekommen. Solange Schüler imInformatikuntericht dazu verdingtwerden, Un-Sprachen, wie Q-Basic zuerlernen, obwohl sie bereits mit derObjektorientierten Programmierungvertraut sind, erübrigen sich philoso-phische Betrachtungen.

Eine verbürokratisierte Ausbil-dung, an Lehrplänen ausgerichtet,wird niemals Schritt halten mit derDynamik der Informationstechnolo-gie. Wissensvermittlung, „in-time“,die die neuen Technologien den Schü-lern mittels eines ausgearbeiteten,verbindlichen und gültigen Lehrplansdes deutschen Schulwesens nahe-bringt, ist ein Widerspruch in sich.

Eine grosse Anzahl von Schülernsieht sich nicht nur im privaten Ein-satz der technischen (Hardware/Soft-ware) Mittel der Schule überlegen,sondern auch in der Flexibilität derAuswahl interessanter Themen. DerUnterricht selbst erscheint unter die-sen Voraussetzungen eher als Witzdenn als persönlicher Bereicherung.Es sei denn, die Bereicherung bestehtdarin, dass man den Lehrer mal wie-der vorführen kann.

Freundliche Grüsse,N. Kolvenbach

Mining the World Wide Web

An Information Search ApproachThe Kluwer International Series on Information Retrieval

Chang, George; Healey, Marcus;McHugh, James; Wang, Jason

Die Autoren greifen im Rahmender bekannten Reihe bei Kluwer einsehr wichtiges Thema auf, dessenBedeutung heute noch nicht abzuse-hen ist. In einer globalen DigitalenBibliothek Internet sind automati-sche Verfahren für das Erkennenvon Zusammenhängen aller Art – also Mining – unerlässlich. So be-steht etwa die Hoffnung, die Verfolg-barkeit von Benutzeraktionen undderen massive automatisierte Auf-zeichnung würde das Internet zu ei-nem einzigen großen und kostenlo-sen Benutzertest machen und so zueiner Verbesserung der softwareer-gonomischen Gestaltung von Seitenführen.

Das vorliegende Buch mit demTitel Mining the World Wide Web: AnInformation Search Approach ver-sucht, diese Thematik aus der Per-spektive des Information Retrieval zubehandeln. Information Retrieval be-fasst sich mit der Repräsentation vonWissen und der Suche nach relevan-ten Dokumenten für die Auflösungvon Wissensdefiziten. Im Zeitalterdes Internet greifen viele Systeme

Im Rausch der GeschwindigkeitDie Entwicklung des weltweitschnellsten Halbleiters hat IBMbekanntgegeben.. Der in Silizi-um-Germanium-Chip-Technolo-gie realisierte Testschaltkreis ar-beitet mit einer Geschwindigkeitvon über 110 GHz und ermöglichtSignalverarbeitung in 4.3 Billion-stel einer Sekunde. Von der Sili-zium-Germanium-Technologie erhofft man sich eine weitere Leistungssteigerung heutigerNetzwerke. Erste serienmäßighergestellte SiGe-Chips sollen bereits dieses Jahr marktfähigwerden.

HE

Chang George;Healey Marcus;McHugh James;Wang Jason1. Aufl. 2001Geb., 192 S.EUR 141,60Kluwer Academic PublishersBoston et al.ISBN 0-7923-7349-9

Page 10: Forum

Informatik_Spektrum_18_April_2002 163

trotz der neuen Anforderungendurch riesige Datenmengen und diestarke Dynamik wieder auf sehr alteLösungen wie die intellektuelle Ver-gabe von Schlagworten zurück. In er-sten Ansätzen werden aber auch dieChancen des Internets wahrgenom-men, zu neuartigen Lösungen zu ge-langen und völlig neue Fragen zustellen.

Das vorliegende Buch behandeltauf lediglich 130 Seiten Text diesekomplexe Thematik meiner Ansichtnach insgesamt zu kurz und in vielenTeilen mit erheblichen Schwächen undUngenauigkeiten im Detail. Es bestehtaus drei Teilen, wobei die ersten bei-den je vier Kapitel umfassen und derletzte Teil in einem Kapitel ein prakti-sches Beispiel vorstellt. Der erste Teilbefasst sich mit Information Retrievalon the Web, der zweite Teil mit DataMining on the Web schlägt den Bogenvon Data Mining über Text Mining zuWeb Mining und das dritte Kapitelstellt als Anwendung eine Suchma-schine zu Umweltschutzthemen vor.Dieser Aufbau stellt einen guten Ver-such dar, die Thematik zu gliedern,führt aber im Detail zu Problemen. Soerfährt der Leser zu Beginn des Kapi-tels 7 über Web Mining auf Seite 94,dass dazu Content Mining, Usage Mining und Structure Mining gehören.Dann merken die Autoren an, dasssich die zurückliegenden Kapitel 1 und4 bereits mit Web-Content-Mining be-fasst haben und dies nun nicht mehrweiter aufgegriffen wird.

Kapitel 1 behandelt im weitestenSinne Suchmaschinen und die darineingesetzten Techniken. Betont wer-den verschiedene Arten von Anfragenund die Verwaltung von Indizes.Stemming und das Entfernen vonStoppwörtern sind keineswegs eineneue Entwicklung im InformationRetrieval, die mit dem Einsatz vonSystemen im Internet notwendigwurde, wie die Autoren auf Seite 13

glauben lassen, sondern vielmehr ei-ne Technik aus der Urzeit des textba-sierten Retrieval, wie ein Blick in je-des beliebige Lehrbuch verrät (cf. et-wa C. v. Rijsbergen: Information Retrieval. http://www.dcs.gla.ac.uk/Keith/Preface.html).

Kapitel 2 stellt einige Query Spra-chen für Abfragen im relationalenStil vor, die auf Internet-Seiten wir-ken, die in Datenbanken gespeichertwurden. Allerdings werden die ver-schiedenen Sprachen kaum miteinan-der verglichen. Kapitel 3 zu Mediatorsand Wrappers behandelt die Integra-tion verschiedener relationaler Da-tenquellen mit Techniken wie DataWarehouse oder übergreifenden Da-tenmodellen.

Im ersten Teil werden insgesamtzu wenig Grundbegriffe klar defi-niert. So unterscheiden die Autorennicht klar zwischen Datenbankzu-griffen und vagem, inhaltsorientier-tem Information Retrieval. Ebensobleibt die Beziehung zwischen exactund partial match Information Re-trieval Systemen unklar. Beim Cont-ent Based Image Retrieval wirkt sichdies besonders deutlich aus. Die Au-toren meinen mit dem als keyword-based Search bezeichneten Verfahrennicht die intellektuelle Verschlagwor-tung von Bildern, die nach wie vorbei den meisten Anwendungen do-miniert und übrigens überhauptnicht erwähnt wird. Vielmehr mei-nen sie damit automatisch extrahier-te Begriffe, die aufgrund von Heuri-stiken mit einem Bild verknüpft wer-den. Diese Heuristiken greifen etwa,wenn Begriffe im Dateinamen desBildes auftauchen, im Quelltext naheam Dateinamen stehen oder in zen-triertem Text nahe beim Bild enthal-ten sind. Diese Verfahren sind inter-essant und wichtig, aber sie müsstenproblematisiert werden. Schließlichführen sie oft zu ungünstigen De-skriptoren und ihre Effektivität ist

sicher domänenabhängig, was derZielgruppe Studierende nicht unbe-dingt klar sein muss. Was ist über-haupt und bei welchem Benutzerbe-dürfnis ein guter Deskriptor für einBild? Auch für diese komplexe Frageerfolgt keine Sensibilisierung durchdie Autoren. Im übrigen befasst sichKapitel 4 zum Multimedia Retrievalauf mehreren Seiten mit der Erklä-rung von HTML-tags.

Der zweite Teil beginnt mit ei-nem Kapitel zu Data Mining, das denMining Prozess kurz erläutert und ei-nige wichtige Techniken wie Klassifi-kation und Clustering mit einigenbeispielhaften Algorithmen an-spricht. Auch Online Analytical Pro-cessing (OLAP) und Assoziationsre-geln tauchen auf und dieses Kapitelist als kurzer Überblick durchaus ge-lungen.

Kapitel 6 ist mit Text Miningüberschrieben und zeigt ohne An-wendungsbeispiel einige Algorith-men, die aus unstrukturierten Textennumerische Daten destillieren. Dazuzählen hauptsächlich Assoziationsre-geln und Trends bei der Häufigkeitdes gemeinsamen Vorkommens vonPhrasen.

Die Ausführungen zum WebUsage Mining in Kapitel 7 bieten ei-nen kurzen Überblick, der als Ein-stieg in die Thematik geeignet ist.Allerdings werden wiederum die un-terschiedlichen Möglichkeiten zurErhebung von Benutzungsdatennicht in ihren Vor- und Nachteilengegeneinander abgewogen. Ob füreine Analyse Nutzungsdaten aus Ser-ver-Log-Dateien, aus Proxy-Log-Da-teien oder aus Client-Log-Dateiengewonnen werden, hängt letztlichvom Einsatzzweck ab. Da die Datei-en eines einzelnen Benutzers nurwenig Zugriffe auf viele Server ent-halten, eignen sie sich kaum für dieAnalyse des Angebotes eines einzel-nen Web-Servers. Im Detail finden

Page 11: Forum

FORUM / REZENSIONEN}

Informatik_Spektrum_18_April_2002164

sich auch hier wieder einige Mängel.Die Begriffe round-robin und packetsniffers auf Seite 96 werden in keinerWeise eingeführt oder erklärt. EineReihung von zwölf Referenzen nacheinem Satz auf Seite 97 ist wenighilfreich. Zumindest eine Gruppie-rung mit genaueren Hinweisen aufden Inhalt wäre wünschenswert. AufSeite 99 merken die Autoren an,beim Web Usage Mining seien dieZugriffe auf Audio- und Video-Da-teien nicht relevant und sollten ausden Log-Dateien ausgefiltert wer-den. Da solche Daten oft in Seitenintegriert sind, müssen sie zusätzlichzu den HTML Informationen vomServer übertragen werden und füh-ren zu einem Eintrag im Log-File.Um von den so genannten hits in derLog-Datei auf tatsächliche Seitenauf-rufe (page views) zu gelangen, wirdtatsächlich oft diese Heuristik einge-setzt. Ihre Anwendbarkeit hängtaber sehr stark von den jeweiligenWeb-Angeboten und den Untersu-chungsinteressen ab. So können Sei-ten auch aus einzelnen Grafiken be-stehen und eine Untersuchung kannauf die Nutzung der Seiten mit mul-timedialen Inhalten fokussieren.Ohne jegliche Erklärung bleibt die-ser Hinweis in jedem Fall unver-ständlich.

Kapitel 8 befasst sich mit Craw-ling-Agenten, also Programmen, diedas Internet nach Seiten durchsu-chen, um diese in Suchmaschinenaufzunehmen oder anderweitig auto-matisch zu verarbeiten. Da solcheCrawler die Grundlage aller Such-und Mining-Algorithmen darstellen,wäre das Kapitel etwas früher ange-bracht. Ein wichtiges Thema ist dieReihenfolge, in der die aus verarbei-teten Seiten gewonnenen Internet-Adressen abgearbeitet werden. Zu-nächst sollten wichtige Seiten analy-siert werden, die vielversprechendfür die jeweilige Anwendung sind

und deshalb als erste verfolgt wer-den. Was dies konkret heißt, bleibtallerdings offen. Als eine Heuristikfür das Erkennen von wichtigen Sei-ten nennen die Autoren auf Seite 112die Vektor-Ähnlichkeit zwischenzwei Dokumenten, die trotz ihrerzentralen Bedeutung im InformationRetrieval im Kapitel 1 über keyword-based search ausgespart wurde. Wiedie Ähnlichkeit den Crawling-Pro-zess steuert und zwischen welchenDokumenten überhaupt die Ähnlich-keit berechnet wird, erläutern dieAutoren nicht.

Der dritte Teil und das letzte Ka-pitel stellen eine Anwendung einigerder vorher besprochenen Themenvor. EnviroDaemon ist eine themati-sche Suchmaschine, die 160 offenbarintellektuell ermittelten Internet-Quellen analysiert und indexiert. Da-zu werden Harvest und Glimpse ein-gesetzt.

Laut hinterem Klappentext istdas Buch für Forscher und Entwick-ler ebenso wie für Studierende gestal-tet. Für die konkrete Entwicklungenthält das Buch allerdings zu wenigDetails und Hinweise auf verwendba-re Software. Für den Lernenden wer-den zwar sehr viele wichtige Konzep-te eingeführt und oft mit Abbildun-gen und Gleichungen veranschau-licht, aber es fehlen die Konzepteebenso wie Vor- und Nachteile derunterschiedlichen Ansätze. Somit istes lediglich in einigen Auszügenempfehlenswert.

Thomas Mandl,Universität Hildesheim,[email protected]

Handling von Informationssystemenmit SQL

PC-Trainer InformationssystemeWindows-Version

Lackes, Richard.; Brandl, Wolfgang ;Siepermann, Markus

Das Computer Based Training-System (CBT-System) behandelt dasThema „Relationale Datenbanksyste-me“, das einen wichtigen Lernbereichin Informatik- und Wirtschaftsinfor-matik-Studiengängen darstellt. ImMittelpunkt steht dabei die Daten-banksprache SQL, die sowohl mit ih-rer Definitionssprache (DDL) alsauch mit ihrer Manipulationssprache(DML) erklärt wird. Die Kurseinheitist in sechs Kapiteln eingeteilt undsehr gut strukturiert. Die Inhaltewerden verständlich beschrieben undvor allem durch zahlreiche Anwen-dungsbeispiele erläutert. Im siebtenKapitel werden 50 Aufgaben vorge-stellt.

Die grafische Gestaltung (CBT-Design) ist sehr übersichtlich undklar strukturiert, teilweise etwasnüchtern. Die Autoren verzichten je-doch, wie sie selbst im Vorwort er-klären, auf audiovisuelle Medien undmultimedialen „Firlefanz“. Die do-sierte Einbindung von „etwas mehrMultimedia“ würde jedoch demCBT-System an einigen Stellen guttun. Für die Zielgruppe der Studie-renden ist die grafische Gestaltunggeeignet.

Lackes Richard;Brandl Wolfgang;Siepermann Markus2001, CD-ROMUnverbindliche Preisempfehlung EUR 44,95Springer-Verlag Berlin HeidelbergISBN 3-540-14744-6

Page 12: Forum

Informatik_Spektrum_18_April_2002 165

Die didaktische Gestaltung lässtsich überwiegend positiv bewerten.Obwohl die meisten Seiten sehr vielText besitzen, lassen diese sich gut le-sen, da sie in überschaubarer undstrukturierter Form nach und nachaufgebaut werden. Durch Animatio-nen wird der Lernstoff sehr gut ver-deutlicht. Lobenswert sind die zahl-reichen Fallbeispiele, die die Lernin-halte anschaulich erklären. Der Auf-bau von Relationen und Tabellen unddie Anwendung von Funktionen wer-den gut dargestellt. Die Lerninhaltewerden von den Autoren in anschau-licher Form umgesetzt und erläutert.Eine Zusammenfassung der einzel-nen Kapitel fehlt leider. Lernkontrol-len sind jedoch gegeben. Die Aufga-ben sind übersichtlich und didak-tisch gut aufbereitet.

Die Navigation ist gut und über-sichtlich gestaltet. Die wichtigstenNavigationsmöglichkeiten sind vor-handen. Der Lernende kann sichstets genau orientieren und jeder-zeit an jede Stelle des Lernstoffs ge-langen.

Insgesamt lässt sich das CBT-System für Studierende sehr emp-fehlen. Die wichtigsten Kriterien wieInhalt, grafische und didaktischeGestaltung und Navigation sind mitsehr gut zu bewerten, wenn man alsZielgruppe die Studierenden be-trachtet. Der Lernstoff wird in aus-gezeichneter Form aufbereitet, sodass der Lernprozess sehr gut akti-viert wird und das CBT-System einegelungene Unterstützung einer entsprechenden Lehrveranstaltungdarstellt.

Roland Gabriel, Bochum

Das Titelbild zeigt eines der Lichtfeldaufnahmen einesPlüschtieres, das aufgrund seiner flauschigen Oberflächenur schwer mit konventionellenMethoden zu rendern wäre.Geeignet parametrisiert dient die mit Hilfe eines volumetrischenRekonstruktionsverfahrens ausden Lichtfeldbildern approximativrekonstruierte Objektgeometriedazu, den Lichtfeld-Bilddatensatzstark zu komprimieren. Grund-sätzlich können zwei Ansätzeunterschieden werden, Lichtfeld-Bilddatensätze mit Hilfe von 3D-Geometriemodellen zu codieren:Die modellgestützte prädiktiveCodierung nutzt das Objektmodelldazu, Unterschiede zwischenBildern aufgrund von Verdeckungenund Disparität vorherzusagen undzu kompensieren, während in dertexturbasierten Codierung dieLichtfeldbilder zunächst in blick-punkt-abhängige Texturkartentransformiert werden, die an-schließend als Array von Texturen

Zu

m T

itelbild

i

codiert werden. Beide Verfahrenerreichen Komprimierungsfak-toren von 2000:1 und mehr, jedochhängt die Codiereffizienz unter-schiedlich von der Genauigkeit desGeometriemodells ab. Experi-mente mit natürlichen und syn-thetischen Lichtfeldern zeigen,dass die texturbasierte Codierungwesentlich empfindlicher aufModellungenauigkeiten reagiertals die prädiktive Codierung.Während für exakte Objektgeo-metrie der texturbasierte Codier-ansatz die besseren Codierergeb-nisse liefert, erzielt bei approxima-tiver Geometrie die prädiktiveCodierung eine höhere Daten-komprimierung. Diese Beobach-tungen können informationstheo-retisch erklärt werden.

Marcus A. Magnor,Max-Planck-Institut für Informatik,Saarbrücken