Refine
Year of publication
Document Type
- Book (19)
- Preprint (5)
- Article (2)
- Conference Proceeding (1)
Language
- German (16)
- English (9)
- French (1)
- Portuguese (1)
Has Fulltext
- yes (27)
Is part of the Bibliography
- no (27) (remove)
Keywords
- Online-Publikation (27) (remove)
Institute
- Extern (6)
- Informatik (5)
- Mathematik (4)
- Präsidium (4)
- Neuere Philologien (2)
- Frobenius Institut (1)
- Universitätsbibliothek (1)
This paper investigates the relation between TT-MCTAG, a formalism used in computational linguistics, and RCG. RCGs are known to describe exactly the class PTIME; simple RCG even have been shown to be equivalent to linear context-free rewriting systems, i.e., to be mildly context-sensitive. TT-MCTAG has been proposed to model free word order languages. In general, it is NP-complete. In this paper, we will put an additional limitation on the derivations licensed in TT-MCTAG. We show that TT-MCTAG with this additional limitation can be transformed into equivalent simple RCGs. This result is interesting for theoretical reasons (since it shows that TT-MCTAG in this limited form is mildly context-sensitive) and, furthermore, even for practical reasons: We use the proposed transformation from TT-MCTAG to RCG in an actual parser that we have implemented.
Dieser Band versammelt Beiträge zu Generationenbeziehungen und Generationenkonzepten in der Vormoderne, die auf eine Tagung des DFG-Graduiertenkollegs 'Generationenbewusstsein und Generationenkonflikte in Antike und Mittelalter' in Bamberg zurückgehen. Die behandelten Untersuchungsgegenstände reichen von den antiken Diadochenreichen über die ottonische Königsfamilie des 10. und 11. Jahrhunderts bis zum frühneuzeitlichen Landadel Westfalens. Dabei werden historische, literaturwissenschaftliche und soziologische Fragestellungen aufgegriffen, um den Erkenntniswert des Konzepts 'Generation' interdisziplinär zu diskutieren.
The content of this book will explain A For various reasons Europeans and Germans left their Homeland. B How they travelled in groups and individually. C How they landed in South Australia. D The Newcomers reception in a British colony. E The treatment they received in Australia. F What the Germans and Europeans achieved in Australia.
Inhalt - BIX: Pole position and Runner-up - UB Frankfurt: Funktionen, Zahlen, Sammlungen, Datenbanken, Sondersammelgebiete - SSG Germanistik: Bestand, Schwerpunkte, Gegenwart, Budget, Sammelauftrag - Sammlung Deutscher Drucke: "Verteilte Nationalbibliothek", Zeitsegment 1801-1870 - Informationsdienste: Bibliographie der deutschen Sprach- und Literaturwissenschaft (BDSL), Neuerwerbungsliste Germanistik, Bibliographie germanistischer Bibliographien (BgB), DigiZeitschriften, Flyer - Fachreferat: Literaturausstellungen, Begleitheft
Angola hat, besonders im 19. Jh., zahlreiche deutsche Forschungsreisende angezogen, die aber nur selten Berücksichtigung finden. Ihnen widmet sich dieses Buch, das zugleich Neuinterpretation, Handbuch und Anthologie ist. Darüber hinaus vermittelt es grundsätzliche Einblicke in die Geschichte der Ethnologie. 30 Kurzbiographien geben Hinweise zum Lebenslauf der Forschungsreisenden mit den Hauptdaten und dem Verlauf der Reise(n) in Angola, ihren Zielen, den Veröffentlichungen, sowie zu ethnographischen Sammlungen und visueller Dokumentation. Sie werden durch Textbeispiele aus den Werken der betreffenden Afrikareisenden ergänzt. Ein besonderes Augenmerk wird jeweils auf das Bild gerichtet, das sich die deutschen Reisenden von den afrikanischen Menschen gemacht haben, sowie auf die Art und Weise und den Kontext, in dem ihre späteren Publikationen über diese Begegnungen zustande kamen. Spezialbibliographien zu jedem der Forscher vermitteln erstmals eine umfassende bibliographische Übersicht. Über die biographischen Aspekte hinaus geht es im wesentlichen, vor allem in der ausführlichen Einführung, um die Entstehungsbedingungen und die Entstehungsgeschichte unserer Quellen, um die spezifischen Umstände und den allgemeinen Kontext der Produktion unseres Wissens. Abbildungen einiger Skulpturen aus den mitgebrachten ethnographischen Sammlungen, die wir heute als Meisterwerke afrikanischer Kunst bewundern, bilden einen eindrucksvollen visuellen Kontrast zu den meist abschätzigen Urteilen ihrer Sammler über diesen "Fetischkram".
"Es ist für die meisten Europäer immer noch sehr schwer, Afrika ohne Schablonen und europäische Kulturvorstellungen zu betrachten", konstatierte die senegalesische Filmemacherin Safi Faye 1976 in einem Interview. Safi Faye war damals eine der wenigen Frauen überhaupt, die südlich der Sahara einen Langfilm in eigener Produktion hatte drehen können. Heute gibt es glücklicherweise einige erfolgreiche afrikanische Regisseurinnen. Doch Fayes Befund von der Voreingenommenheit des europäischen Blicks hat – auch fast dreißig Jahre später – nicht seine Gültigkeit verloren. Noch immer ist das Wissen um die komplexe politische, gesellschaftliche und kulturelle Realität Afrikas hierzulande gering. In den Medien und in der Vorstellung der meisten Menschen dominiert das Bild von einem Kontinent der Krisen und Katastrophen. ...
Studienführer
(2006)
... Mit fast 35.000 Studierenden, darunter rund 7.000 AusländerInnen aus 129 Nationen, zählt die Johann Wolfgang Goethe-Universität zu den zehn größten Hochschulen Deutschlands. Unsere Universität bietet eine besonders rege Studienatmosphäre, die nicht nur durch die große Breite wissenschaftlicher Disziplinen, sondern auch durch das Ambiente einer der europäischen Metropolen geprägt ist. ...
... Universitäten werden zunehmend als zentrale Institutionen der Zukunftssicherung dieses Landes wahrgenommen. Das ist Verpflichtung und – angesichts wirtschaftlicher Zwänge – Herausforderung zugleich. Schwerpunkt- und Profilbildung in Forschung und Lehre und enge Vernetzung mit Institutionen und Unternehmen der Region sind dazu unverzichtbar. Wir arbeiten sehr hart daran, die hochqualifizierte Ausbildung junger Menschen, die bei aller theoretischen Fundierung den Praxisbezug nicht außer Acht lässt, zu verbessern und Studienbedingungen zu bieten, die den hohen, internationalen Anforderungen genügen. Die Regierung des Landes Hessen unterstützt diese Universität in bundesweit einzigartiger Weise: Wir bauen die modernste Universität Europas. Sie dokumentiert damit ihr Vertrauen in die größte und schon heute forschungsstärkste hessische Universität und lässt ihr zugleich eine führende Rolle zuwachsen. Wir nehmen diesen Auftrag, uns aktiv in und für die Entwicklung der Metropolenregion RheinMain als eine der weltweit führenden Regionen einzubringen, gerne an. ...
British literature since world war II : a selected bibliography of secundary sources with special reference to drama/theatre and narrative prose (period covered : mid-1940 to 2000). Part I: Integrated alphabetical index. Part II: Specific bibliographies (as to author and subject)
We investigate unary regular languages and compare deterministic finite automata (DFA’s), nondeterministic finite automata (NFA’s) and probabilistic finite automata (PFA’s) with respect to their size. Given a unary PFA with n states and an e-isolated cutpoint, we show that the minimal equivalent DFA has at most n exp 1/2e states in its cycle. This result is almost optimal, since for any alpha < 1 a family of PFA’s can be constructed such that every equivalent DFA has at least n exp alpha/2e states. Thus we show that for the model of probabilistic automata with a constant error bound, there is only a polynomial blowup for cyclic languages. Given a unary NFA with n states, we show that efficiently approximating the size of a minimal equivalent NFA within the factor sqrt(n)/ln n is impossible unless P = NP. This result even holds under the promise that the accepted language is cyclic. On the other hand we show that we can approximate a minimal NFA within the factor ln n, if we are given a cyclic unary n-state DFA.
We show that non-interactive statistically-secret bit commitment cannot be constructed from arbitrary black-box one-to-one trapdoor functions and thus from general public-key cryptosystems. Reducing the problems of non-interactive crypto-computing, rerandomizable encryption, and non-interactive statistically-sender-private oblivious transfer and low-communication private information retrieval to such commitment schemes, it follows that these primitives are neither constructible from one-to-one trapdoor functions and public-key encryption in general. Furthermore, our separation sheds some light on statistical zeroknowledge proofs. There is an oracle relative to which one-to-one trapdoor functions and one-way permutations exist, while the class of promise problems with statistical zero-knowledge proofs collapses in P. This indicates that nontrivial problems with statistical zero-knowledge proofs require more than (trapdoor) one-wayness.
O nosso estudo é realizado num bairro periférico da capital da Guiné-Bissau, um pequeno país com cerca de um milhão de habitantes, situado na costa ocidental de África. Nele pretendemos estudar o fenómeno recente de proliferação de escolas populares num dos bairros periféricos da cidade de Bissau. Começamos por caracterizar o Sistema Educativo do país, identificando os principais problemas e estratégias adoptadas cobrindo os sectores oficial e particular. Procedemos à contextualização do estudo, e apresentamos a metodologia do trabalho de campo, realizando uma análise quantitativa e qualitativa. Para além do conhecimento do estado e evolução do sistema educativo na Guiné-Bissau debruçamo-nos sobre duas áreas de investigação: O Desenvolvimento Comunitário com o objectivo de conhecermos a vida do bairro, as suas gentes, actividades, e políticas de desenvolvimento comunitário levadas a cabo pela ONG local e as Escolas Populares do bairro de Quelele que caracterizamos, pretendendo-se perceber as suas dinâmicas, quem são os professores, formação que possuem. Os Centros de Recursos Educativos fazem parte do nosso estudo pretendendo-se conhecer as suas potencialidades, propondo-se estratégias que contribuam para elevar a qualidade do ensino nas escolas populares do bairro, nomeadamente na área de Formação de Professores. Concluimos o nosso estudo indicamos algumas pistas e orientações para um aprofundamento de certas questões consideradas relevantes.
Based on the quadratic residuosity assumption we present a non-interactive crypto-computing protocol for the greater-than function, i.e., a non-interactive procedure between two parties such that only the relation of the parties' inputs is revealed. In comparison to previous solutions our protocol reduces the number of modular multiplications significantly. We also discuss applications to conditional oblivious transfer, private bidding and the millionaires' problem.
We present efficient non-malleable commitment schemes based on standard assumptions such as RSA and Discrete-Log, and under the condition that the network provides publicly available RSA or Discrete-Log parameters generated by a trusted party. Our protocols require only three rounds and a few modular exponentiations. We also discuss the difference between the notion of non-malleable commitment schemes used by Dolev, Dwork and Naor [DDN00] and the one given by Di Crescenzo, Ishai and Ostrovsky [DIO98].
Pseudorandom function tribe ensembles based on one-way permutations: improvements and applications
(1999)
Pseudorandom function tribe ensembles are pseudorandom function ensembles that have an additional collision resistance property: almost all functions have disjoint ranges. We present an alternative to the construction of pseudorandom function tribe ensembles based on oneway permutations given by Canetti, Micciancio and Reingold [CMR98]. Our approach yields two different but related solutions: One construction is somewhat theoretic, but conceptually simple and therefore gives an easier proof that one-way permutations suffice to construct pseudorandom function tribe ensembles. The other, slightly more complicated solution provides a practical construction; it starts with an arbitrary pseudorandom function ensemble and assimilates the one-way permutation to this ensemble. Therefore, the second solution inherits important characteristics of the underlying pseudorandom function ensemble: it is almost as effcient and if the starting pseudorandom function ensemble is efficiently invertible (given the secret key) then so is the derived tribe ensemble. We also show that the latter solution yields so-called committing private-key encryption schemes. i.e., where each ciphertext corresponds to exactly one plaintext independently of the choice of the secret key or the random bits used in the encryption process.
Not your day to die
(1995)