0% fanden dieses Dokument nützlich (0 Abstimmungen)
86 Ansichten41 Seiten

3 Management Von Daten-Teil2

Das Dokument beschreibt die Digitalisierung von Unternehmen und Verwaltung im Rahmen einer Vorlesung der Wirtschaftsinformatik an der Georg-August-Universität Göttingen. Es enthält einen detaillierten Zeitplan für die Vorlesung, Themen zu Datenmanagement, Datenbanken, Data Warehousing und Big Data sowie Informationen zu Übungsmodellen und Prüfungen. Zudem werden grundlegende Konzepte wie relationale Datenbanken, SQL und Blockchain behandelt.

Hochgeladen von

Hà Tuệ
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
86 Ansichten41 Seiten

3 Management Von Daten-Teil2

Das Dokument beschreibt die Digitalisierung von Unternehmen und Verwaltung im Rahmen einer Vorlesung der Wirtschaftsinformatik an der Georg-August-Universität Göttingen. Es enthält einen detaillierten Zeitplan für die Vorlesung, Themen zu Datenmanagement, Datenbanken, Data Warehousing und Big Data sowie Informationen zu Übungsmodellen und Prüfungen. Zudem werden grundlegende Konzepte wie relationale Datenbanken, SQL und Blockchain behandelt.

Hochgeladen von

Hà Tuệ
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen

Digitalisierung von Unternehmen und Verwaltung

(Grundzüge der Wirtschaftsinformatik)

Sommersemester 2025

[Link]. Lars Wilhelmi

Wirtschaftsinformatik
Professur für Anwendungssysteme und E-Business
Georg-August-Universität Göttingen

© Professur für Anwendungssysteme und E-Business


Wirtschaftsinformatik
Sommerfest der
Fakultät
• GUTE MUSIK
• Leckeres Essen
• Eure Professorinnen und Professoren
• BIER, APEROL SPRITZ UND MEHR
• KEINE ANMELDUNG, KEIN EINTRITT!

© Professur für Anwendungssysteme und E-Business


Vorlesung: Zeitplan
Nr. Termin Kapitel Themen
Organisation Termine, Literatur
1 15.04.2025
1 Wirtschaftsinformatik – Eine Einordnung Motivation
- 22.04.2025 Ausfall
1 Wirtschaftsinformatik – Eine Einordnung Beispielhafte AS, Wirtschaftsinformatik als Fach, Integration als Leitidee
2 29.04.2025
2 Technische Grundlagen Hardware, Software
3 06.05.2025 2 Technische Grundlagen Rechnerklassen und Rechnernetze, Internet, Sicherheit vernetzter Systeme
4 13.05.2025 3 Management von Daten Daten und Datenbanken, Datenmodellierung, Datenbankmodelle
5 20.05.2025 3 Management von Daten Data Warehouse, Big Data, Künstliche Intelligenz
6 27.05.2025 4 Integrierte Anwendungssysteme im Unternehmen Datenflüsse und Prozesse, AS im Industriebetrieb
7 03.06.2025 4 Integrierte Anwendungssysteme im Unternehmen AS im Industriebetrieb (Fortsetzung), AS im Dienstleistungsbereich
AS in der Medienbranche, Funktions- und Prozessübergreifende Integration,
8 10.06.2025 4 Integrierte Anwendungssysteme im Unternehmen
Zwischenbetriebliche Integration
Externe Bausteine: Keine Präsenzveranstaltung „Produktionsplanung und -steuerung“, „Elektronische Handelssysteme“,
- 17.06.2025
Selbstständiges Erarbeiten der Bausteine „Bankbetrieblicher Kreditvergabeprozess“
Grundsatzentscheidungen, Projekte zur Systementwicklung und –einführung,
9 24.06.2025 5 Planung, Realisierung und Einführung von AS
Management von Projekten
5 Planung, Realisierung und Einführung von AS Modellierungstechniken
10 01.07.2025
6 Management der Ressource IT Wertbeitrag der IT, Management der IT-Landschaft, IT-Sourcing,
- 04.07.2025 Repetitorium I (ZHG 008)
6 Management der Ressource IT IT-Governance, Informationssicherheit und rechtliche Aspekte
11 08.07.2025 Digitale Innovationen, Veränderungen in der Wertschöpfung, Veränderungen in
7 Digitaler Wandel von Unternehmen
Organisationsformen und –strukturen, Management des digitalen Wandels
- 11.07.2025 Repetitorium II (ZHG 008)
12 15.07.2025 Fallstudie & Fragestunde Wiederholung der Inhalte & Beantworten offener Fragen
- 22.07.2025 Klausur (8:00 – 14:00 Uhr; E-Prüfungsraum / CIP-Pools WiSo RZ)
- 07.10.2025 Wiederholungsklausur (8:00 – 14:00 Uhr; E-Prüfungsraum / CIP-Pools WiSo RZ)
19.05.2025 3
© Professur für Anwendungssysteme und E-Business
Übungsmodellierungen

• Sie können freiwillig Modellierungsaufgaben bearbeiten und abgeben, um


diese zu üben
• Bearbeitungszeiten:
– Entity-Relationship-Modell 20.05. – 26.05.2025
– Ereignisgesteuerte Prozesskette 03.06. – 09.06.2025
– Datenflussplan 17.06. – 23.06.2025

• Rückmeldungen in der jeweils darauffolgenden Woche

• Abgabe der Lösungen über [Link]:

19.05.2025 4
© Professur für Anwendungssysteme und E-Business
Kapitel 3: Management von Daten

© Professur für Anwendungssysteme und E-Business


Wirtschaftsinformatik
Übersicht - Kapitel 3: Management von Daten

3.1 Daten und Datenbanken


3.2 Datenmodellierung
3.3 Datenbankmodelle
3.4 Data Warehouse
3.5 Big Data
3.6 Künstliche Intelligenz

19.05.2025 6
© Professur für Anwendungssysteme und E-Business
Relationales Datenbankmodell

• Einziges Strukturelement: Relation = Tabelle mit einer festen Anzahl von Spalten
und einer beliebigen Anzahl von Zeilen (= Entities oder sog. Tupel)

• Jedes Tupel muss über einen Primarschlüssel identifiziert werden

• Grundlage der Datenstrukturierung bei relationalen Datenbanken:


Normalformenlehre

• Normalisieren = Überführen der DB-Struktur in eine Form, die den Anforderungen


der Redundanzfreiheit, Datenkonsistenz und Datenintegrität genügt

• Vorteile: hohe Nutzungsflexibilität durch vielfältige und einfach durchzuführende


Datenmanipulationen, große Verbreitung relationaler Datenbanken

19.05.2025 7
© Professur für Anwendungssysteme und E-Business
Beispiel zum relationalen Modell

Relation „Artikel“

Artikel_Nummer Artikel_Name Waren_Gruppe Artikel_Preis

15003 QE 1300 A 598,00


37111 CDP 100 A B 898,60
34563 Sound 7 C 193,70
23845 QE 1700 A 715,50
97322 Quattro B D 5100,00

19.05.2025 8
© Professur für Anwendungssysteme und E-Business
Eigenschaften von Relationen

• Es gibt keine zwei identischen Tupel in einer Relation


• Die Tupel einer Relation unterliegen keiner Ordnung
• Die Attribute einer Relation unterliegen keiner Ordnung
• Die Attributwerte von Relationen sind atomar
• Die Spalten einer Tabelle sind homogen

Primarschlüssel Fremdschlüssel

Artikel_Nummer. Artikel_Name Waren_Gruppe Artikel_Preis Attribute


15003 QE 1300 A 598,00

Waren_Gruppe Warengr_Bezeichnung Relationsschema


A Boxen
Tupel Relation

19.05.2025 9
© Professur für Anwendungssysteme und E-Business
Darstellung einer N:1-Beziehung im relationalen Modell

Relation „Artikel“

Artikel_Nummer Artikel_Name Waren_Gruppe Artikel_Preis

15003 QE 1300 A 598,00


37111 CDP 100 A B 898,60
34563 Sound 7 C 193,70
23845 QE 1700 A 715,50
97322 Quattro B D 5100,00

Primärschlüssel Fremdschlüssel
Relation „Warengruppe“

Waren_Gruppe Warengr_Bezeichnung

A Boxen
B CD-Player
C Radio
D Verstärker

Primärschlüssel

19.05.2025 10
© Professur für Anwendungssysteme und E-Business
Darstellung einer N:M-Beziehung im relationalen Modell

Relation „Kunde“ Relation „Artikel“

Kunden_Nr Kunden_Name Kdn_Wohnort Artikel_Nummer Artikel_Name Waren_Gruppe Artikel_Preis

0764245 König, P. Göttingen 15003 QE 1300 A 598,00


6321552 Schmitt, J. Darmstadt 37111 CDP 100 A B 898,60
8642119 Müller, M. Hamburg 34563 Sound 7 C 193,70
5623478 Maier, B. Mainz 23845 QE 1700 A 715,50
6764374 Matthäus, L. München 97322 Quattro B D 5100,00

Relation „bestellt“ Kunden_Nr Artikel_Nummer Menge

0764245 15003 1
6321552 15003 2
8642119 23845 1
5623478 23845 3
6764374 97322 1

19.05.2025 11
© Professur für Anwendungssysteme und E-Business
Kategorisierung von Schlüsselfeldern

• Primärschlüssel
– Identifiziert durch seine Wertausprägung einen Datensatz eindeutig
– Einfacher Primärschlüssel = ein Attribut (oft als sog. „künstlicher“ Schlüssel, wie z. B.
Personalnummer)
– Zusammengesetzter Primärschlüssel = mehrere Attribute

Beispiel für einen zusammengesetzten Schlüssel:


MitarbeiterNr ProjektNr Bezeichnung Dauer

Primärschlüssel

• Sekundärschlüssel
Alle Attributkombinationen mit datensatzidentifizierenden Eigenschaften, die nicht
Primärschlüssel sind (z. B. Name, Vorname und Geburtsdatum neben einem
Primärschlüssel „Personalnummer“)

• Fremdschlüssel
Sind Primärschlüssel in anderen Tabellen bzw. Dateien

19.05.2025 12
© Professur für Anwendungssysteme und E-Business
SQL als Abfragesprache

• Structured Query Language (SQL): meistverbreitete deklarative Abfragemethode


für relationale DBS
• Befehle für:
– Erstellung von Datenbanken (DDL)
– Formulierung von Abfragen (QL)
– Durchführung von Veränderungen an Tabellen (DML)

• Grundform einer Abfrage:


– SELECT a1, ...an [welche Attribute, z. B. Kundennr., Name]
– FROM r1, ...rn [aus welchen Relationen, z. B. Relation Kunde]
– WHERE x=...; [unter welchen Bedingungen, z. B. Kundenort = München]

• Beispielabfrage:
SELECT Name FROM Kunde WHERE Kundennr=`6321552`

19.05.2025 13
© Professur für Anwendungssysteme und E-Business
SQL als Abfragesprache

• Erlaubt komplexere Abfragen mittels


– Verknüpfung von Relationen
– Gruppierungen
– Sortierfunktionen

• Nutzung erfordert kaum Programmierkenntnisse, daher geeignet für direkten


Einsatz am Arbeitsplatz

• Oft integriert in Anwendungsprogramme (embedded SQL)

• Alternative: Query by Example (QBE) mittels Mustertabellen

• Objektorientierte Abfragesprachen sind selten, Beispiel: OQL

19.05.2025 14
© Professur für Anwendungssysteme und E-Business
Blockchain (Distributed Ledger)

Validierung
Initiierung Update
und Konsens
Auslösung des Validierung Aktualisierung jeder Kopie
Übertrags Überprüfung auf Korrektheit der Datenbank im Netzwerk
(Wert oder Information) und Zulässigkeit


Konsens
Entscheidung, in welcher
Reihenfolge Transaktion oder
Information angereiht wird

19.05.2025 15
© Professur für Anwendungssysteme und E-Business
Übersicht - Kapitel 3: Management von Daten

3.1 Daten und Datenbanken


3.2 Datenmodellierung
3.3 Datenbankmodelle
3.4 Data Warehouse
3.5 Big Data
3.6 Künstliche Intelligenz

19.05.2025 16
© Professur für Anwendungssysteme und E-Business
Data Warehouse

• Herkömmliche DBS enthalten meist Momentaufnahmen des operativen


betrieblichen Geschehens

• Unternehmensführung benötigt oft Daten über größere Ausschnitte und längere


Zeiträume

• Momentane Zustände müssen archiviert werden

• Data Warehouse (DWH) erlaubt Zeitvergleich und Analyse von Entwicklungen,


daher zeitabhängige Daten

19.05.2025 17
© Professur für Anwendungssysteme und E-Business
Grundkomponenten des Data Warehouse

Speicherung gemäß
Datenbereitstellung Data Mining
Datenmodell
- Interne Daten
- Externe Daten Datenvisualisierung
Zugriff
Transformation Individuelle
Aktualisierung / Wartung
Anwendungen

Datenorganisation
physikalisch
und logisch
Datenmanagement Aufbereitung /
d. h. Zugang Auswertung
und Umformung

19.05.2025 18
© Professur für Anwendungssysteme und E-Business
Schematischer Aufbau eines idealtypischen Data Warehouse

Daten-
quellen

Operative Daten
Datenzugriff
ETL-Prozess und Analyse
Data
Kundendaten Extrahieren Warehouse Abfragen &
Berichte
interne

Transformieren OLAP
Produktions-
daten

Laden Dashboards
Historische
Daten
externe

Externe Daten

19.05.2025 19
© Professur für Anwendungssysteme und E-Business
Data Mining und OLAP

19.05.2025 20
© Professur für Anwendungssysteme und E-Business
Externe Datenbanken und Internet

Einbinden externer Quellen (Internet und externe Datenbanken) zur Befriedigung der
Informationsbedarfe eines Unternehmens:

• Volltext- vs. Referenzdatenbanken


• Abfrage durch Information Retrieval Systeme
• Recherche anhand von Deskriptoren, Verknüpfung mit booleschen Operatoren
(UND, ODER, NICHT,…)
• Im Internet mittels Suchmaschinen
(Internet als Infrastruktur der betrieblichen Informationsversorgung)

19.05.2025 21
© Professur für Anwendungssysteme und E-Business
Suchmaschinen

• Recherche nach Informationen im Internet


= Suche nach Informationen in einer Ansammlung chaotisch vernetzter Daten
ohne Schemata

• Beispiele:

• Komponenten:
– Spider / Crawler: Softwareagenten zur Analyse von Internetseiten
– Index / Katalog: Datenstruktur mit Informationen über gefundene Webseiten
– Suchsoftware: Bearbeitung von Suchanfragen mit Hilfe des Katalogs und Darstellung
der Ergebnisse

• Arten der Suche:


– Volltext
– Schlagwort
– Meta-Tags der Webseiten
19.05.2025 22
© Professur für Anwendungssysteme und E-Business
Übersicht - Kapitel 3: Management von Daten

3.1 Daten und Datenbanken


3.2 Datenmodellierung
3.3 Datenbankmodelle
3.4 Data Warehouse
3.5 Big Data
3.6 Künstliche Intelligenz

19.05.2025 23
© Professur für Anwendungssysteme und E-Business
Big Data - Motivation

• Volumen aller weltweit bestehenden Daten verdoppelt sich laut aktuellen


Berechnungen alle zwei Jahre

• Datenquellen
– Webseiten, E-Commerce, Social Media
– Wissenschaftliche & medizinische Instrumente
– Finanztransaktionen, Börsendaten
– Sensortechnologien und –netzwerke
– u.v.m.

• Datenvolumen (Bsp. Deutschland pro Minute):


– Ca. 100.000 Tweets, 650.000 Google-Suchanfragen,
1,7 Mio. E-Mails, 3600 Amazon-Einkäufe, 36.000 EC-/Kreditkartenzahlungen

• Potenzial für ökonomischen Nutzen durch Auswertung von Datenbeständen


– Verbessern der Entscheidungsfindung
– Aufbau neuer datenbasierter Geschäftsmodelle
– Verwendung von Big Data für Prognosemethoden zur vorbeugenden Instandhaltung,
sog. Predictive-Analytics bzw. Predictive-Maintenance

19.05.2025 24
© Professur für Anwendungssysteme und E-Business
Big Data - Begriffsdefinition

• Bislang keine einheitliche Definition für „Big Data“-Begriff

• Sammelbegriff für
– Datenmengen, die zu
▪ groß,
▪ komplex,
▪ schnelllebig oder
▪ schwach strukturiert sind,
um diese mit herkömmlichen Methoden der Datenverarbeitung auszuwerten

– „Neuartige“ Technologien zum Sammeln und Auswerten großer


Datenmengen, z. B. In-Memory-Datenbanken

– Analyse und Vermarktung dieser Datenbestände

19.05.2025 25
© Professur für Anwendungssysteme und E-Business
Anforderungen an Big Data-Anwendungen – die 5-V

Umfang verschiedener Erfassen, Verarbeiten und


Datenquellen und Datentypen Speichern der wachsenden
(strukturiert, semistrukturiert, Datenmenge (Terabytes und
unstrukturiert) größer)

Variety Volume
(Verschie- (Menge)
denartigkeit)

Veracity Value
Fähigkeit durch
Vertrauenswürdigkeit, (Glaubwür- (Wert) Analyse der

€£
Verantwortlichkeit, digkeit)
Datenbestände
Authentizität von Velocity ökonomischen Nutzen
Daten und -quellen (Geschwindig- zu generieren
sicherstellen keit)
!
Geschwindigkeit in der neue
Daten entstehen & beim
Speichern, Analysieren,
Wiederverwenden der Daten

19.05.2025 26
© Professur für Anwendungssysteme und E-Business
Übersicht - Kapitel 3: Management von Daten

3.1 Daten und Datenbanken


3.2 Datenmodellierung
3.3 Datenbankmodelle
3.4 Data Warehouse
3.5 Big Data
3.6 Künstliche Intelligenz

19.05.2025 27
© Professur für Anwendungssysteme und E-Business
Maschinelles Lernen

Unterschiedliche Lernverfahren

• Überwachtes Lernen (Supervised Learning)


− (jedes im Lernverfahren genutzte Datum hat ein Label und
somit einen erwarteten Outcome)

• Unüberwachtes Lernen (Unsupervised Learning)


− Identifiziert Abhängigkeiten zwischen Eingabedaten
− Bildung von Clustern (von ähnlichen Objekten) oder Lösungen
von Optimierungsproblemen

• Verstärkendes Lernen (Reinforcement Learning)


− Es wird eine Zielfunktion angestrebt
− Für ein gegebenes Problem wird eine optimale
Strategie erlernt

19.05.2025 28
© Professur für Anwendungssysteme und E-Business
Anwendungsbeispiele für Überwachtes Lernen

Anwendung Trainingsform Labels

Spamfilter E-Mails Spam & ungewöhnliche E-Mails

Kreditwürdigkeitsprüfung Vergebene Kredite Korrekte Transaktionen & Betrugsfälle

Visual Inspection Bildaufnahmen Korrekte & fehlerhafte Werkstücke

Intelligentes Ticket-Routing Serviceanfragen Ticket-Zuständigkeiten

Spracherkennung Texte Sprache

Krankheitserkennung Gesundheitsdaten Erkrankte & gesunde Patienten

19.05.2025 29
© Professur für Anwendungssysteme und E-Business
Die Bedeutung von Daten

• Für das Trainieren wird eine große Menge an gelabelten Daten benötigt

• Jedes KI-Modell ist nur so gut, wie die zugrunde liegende Datenbasis
(„garbage in, garbage out“-Prinzip)

• In Datensatz existierende Vorurteile werden mitgelernt


→ KI kann diskriminierend, unfair oder rassistisch sein

• Eine Hohe Datenqualität ist zentraler Erfolgsfaktor für KI-Anwendungen

19.05.2025 30
© Professur für Anwendungssysteme und E-Business
Elemente eines KNN

= Element, Neuron
eines KNN

= Verbindungen zwi-
schen Elementen
Schicht eines
KNN

E in g a b e - Z w is c h e n e b e n e A usgangs-
ebene 0 - n S c h ic h te n ebene

19.05.2025 31
© Professur für Anwendungssysteme und E-Business
Beispiel für die Verknüpfung von Neuronen (PE)

Funktionale Vorschrift zum


I Erzeugen des Inputsignals I
W = Gewichte

W1j W j1
Wjk
Ok
W ij
I
j PE j Oj
j I
k PE k
W jm
Oi
I
i PE i W nj

Funktionale Vorschrift zum O


Erzeugen des Outputsignals O

19.05.2025 32
© Professur für Anwendungssysteme und E-Business
Beispiel zum Bestimmen der Ausgabeinformation

Propagierungs- Aktivierungs- Ausgabe-


W funktion funktion funktion
I 1
1 neuer
Aktivierungszustand
neuer
n >
W Aktivierungszustand
I * W Schwellenwert? O
2 i i = i
I i=1
2 (Propagierungswert j n
+ aktueller
Aktivierungszustand)/2 O = 0
W O i = 1 i
3
I
3

Eingabe- Neuron Ausgabe-


signale signale

O O = F (I) O O = F (I) O O = F (I)

+ 1 + 1 + 1
I I I
-1 - 1
- 1
[ -1 / 1 ] - Verteilung Schwellwert- SIGMOIDE-
Konzept Verteilung

Beispiele für Aktivierungsfunktionen

19.05.2025 33
© Professur für Anwendungssysteme und E-Business
Data Mining Prozess

Cross Industry Standard Process for Data Mining (CRISP-DM):


− Business understanding
▪ Ziele und Anforderungen des KI-Projekts werden definiert
− Data understanding
▪ Datenqualität wird geprüft
▪ Daten werden analysiert
− Data preparation
▪ Feature Extraction
▪ Feature Engineering
▪ Feature Selection
− Modeling
▪ Auswahl eines Algorithmus
▪ Generierung und Testung von Modellen
− Evaluation
▪ Bewertung der Resultate
− Deployment
Quelle: Cross Industry Standard Process for Data Mining (Wirth/Hipp 2000)
▪ Einsatz und Überwachung der Modelle

19.05.2025 34
© Professur für Anwendungssysteme und E-Business
Text Mining Prozess

• Automatisierter Prozess der Wissensentdeckung in


unstrukturierten Textdaten

• Ziel ist die Quantifizierung von Informationen, die sich aus


Texten extrahieren lassen

Quelle: In Anlehnung an Chakraborty et al. 2013

19.05.2025 35
© Professur für Anwendungssysteme und E-Business
Generative KI

ChatGPT
LLama

Runway Masterpiece Studio

Text
Synthesia Get3D

Video 3D-Objekte
Sora Adobe Firefly

Generative KI

Audio und Programm- replit


ElevenLabs
Sprache code

Suno Bilder GitHub Copilot

Stable Diffusion

Midjourney
DALL-E
19.05.2025 36
© Professur für Anwendungssysteme und E-Business
Beispiel für „Deepfakes“

Beispiel des Bundesamts für Sicherheit in der Informationstechnik (BSI)

[Link]
Organisationen/Informationen-und-Empfehlungen/Kuenstliche-
Intelligenz/Deepfakes/deepfakes_node.html#doc1009562bodyText5

19.05.2025 37
© Professur für Anwendungssysteme und E-Business
Sprachmodelle

• Ein Sprachmodell schätzt die Wahrscheinlichkeit eines Tokens. oder Abfolge


von Tokens, die innerhalb einer längeren Tokensequenz auftreten.
• Ein Token kann ein Wort, ein Unterwort (eine Teilmenge eines Wortes) oder auch
ein einzelnes Zeichen sein.

• Beispiel:
Da es heute Regnen soll denke ich beim Verlassen der Wohnung an einen ___________

Wahrscheinlichkeit Token

60,7% Regenschirm

12,4% Regenmantel

5,3% Regenbogen

1,9% Schlüssel

• Deep-Learning-Sprachmodelle, die Milliarden von Parametern besitzen und auf


großen Textdatensätzen trainiert wurden, werden Large Language Models (LLM)
genannt

19.05.2025 38
© Professur für Anwendungssysteme und E-Business
Trainingsprozess eines Large Language Modells

Schritt 1 Schritt 2 Schritt 3


Beispieldatensammlung Vergleichsdaten sammeln und Optimieren einer Strategie mit einem
und trainieren einer ein Belohnungsmodell trainieren Belohnungsmodell auf Basis von
überwachten Strategie Reinforcement Learning

Sammlung einer Auf Basis einer Eingabe Ein neuer Datensatz


Datenbasis. werden verschiedene wird als Eingabe
Ergebnisse präsentiert. verwendet.

Ein Modell des


Labeln der verstärkenden Lernens
Datenbasis wird angewendet.
mit gewünschtem
Ergebnis. Person bewertet die Der Algorithmus generiert
Lösungen und bringt einen Output (überwacht).
sie in eine Reihenfolge.

Das Belohnungsmodell
berechnet eine „Belohnung“
Anwenden des für das Ereignis.
überwachten Die Daten werden
Lernens. benutzt, um mit einem Die „ Belohnung“ wird
Belohnungsmodell zu verwendet, um die Variablen
Trainieren. des Modells anzupassen.

19.05.2025 39
© Professur für Anwendungssysteme und E-Business
Instruktionen durch Prompts

• LLMs erhalten durch den Trainingsprozess die Fähigkeit Aufgaben zu verstehen


und auszuführen sog. Prompts
• Prompt = Texteingabe, die einem Large Language Model (LLM) zur Verfügung
gestellt wird, um eine bestimmte Reaktion oder Aktion auszulösen.

• Prompt-Bestandteile
– Rolle „Du bist ein erfahrener Deutschlehrer…“

– Aufgabe „Gib hilfreiche Hinweise zu Vokabelfragen..“

– Kontext „Vokabelliste: Haus = House, …“

– Output-Format „Frage: XX, Hinweise: YY, Nachfrage: ZZ


– Beispiele „Frage: Du möchtest wissen[…], Hinweise: Schau dir
folgendes erneut an: […], Nachfrage: Wie kann ich noch helfen?“

19.05.2025 40
© Professur für Anwendungssysteme und E-Business
Lernziele des Kapitels “Management von Daten”

Nach diesem Kapitel sind Sie in der Lage:

• Daten von Informationen und Wissen abzugrenzen,


• die Grundprinzipien der Daten- und Dateiorganisation zu erläutern, diese Konzepte
voneinander abzugrenzen und in praktischen Situationen zu bewerten,
• grundlegende Prinzipien von Datenbanksystemen (DBS) zu erläutern und in praktischen
Problemstellungen anzuwenden,
• Datenstrukturen in Entity-Relationship-Modellen (ERM) zu modellieren,
• grundlegende Prinzipien von relationalen Datenbanken zu erläutern und in der Praxis
anzuwenden,
• grundlegende Prinzipien verteilter Datenbanksysteme und
Data-Warehouse Lösungen zu erläutern und zu bewerten,
• die Grundlagen und Anwendungsgebiete von Big Data zu erläutern,
• die Bedeutung von Daten für das maschinelle Lernen zu erläutern sowie
• die Funktionsweise von Neuronalen Netzen und Anwendungsgebiete für
Künstliche Intelligenz zu erklären und in der Praxis anzuwenden.

19.05.2025 41
© Professur für Anwendungssysteme und E-Business

Das könnte Ihnen auch gefallen