13 research outputs found

    Verifikation von systemnaher Software mittels Bounded Model Checking

    Get PDF

    Lastverteilungsalgorithmen fĂŒr parallele Tiefensuche

    Get PDF

    Jahresbericht 2009 der FakultĂ€t fĂŒr Informatik

    Get PDF

    Automatisierte Analyse integrierter Software-Produktlinien-Spezifikationen

    Get PDF
    Der Trend zur Digitalisierung fĂŒhrt zu neuen Anwendungsszenarien (z.B. Industrie 4.0, Internet der Dinge, intelligente Stromnetze), die laufzeitadaptive Software-Systeme erfordern, die sich durch kontinuierliche Rekonfiguration an verĂ€ndernde Umgebungsbedingungen anpassen. Integrierte Software-Produktlinien-Spezifikationen ermöglichen die prĂ€zise Beschreibung von Konsistenzeigenschaften derartiger Systeme in einer einheitlichen ReprĂ€sentation. So bietet die Spezifikationssprache Clafer sowohl Sprachmittel zur Charakterisierung der LaufzeitvariabilitĂ€t eines Systems als auch fĂŒr die rekonfigurierbaren Bestandteile der Systemarchitektur sowie komplexer AbhĂ€ngigkeiten. In Clafer-Spezifikationen werden hierzu Sprachkonstrukte aus UML-Klassendiagrammen und Meta-Modellierungssprachen zusammen mit Feature-orientierten Modellierungstechniken und Constraints in PrĂ€dikatenlogik erster Stufe kombiniert. Durch die betrĂ€chtliche AusdrucksstĂ€rke neigen derartige integrierte Produktlinien-Spezifikationen in der Praxis dazu, sehr komplex zu werden (z.B. aufgrund versteckter AbhĂ€ngigkeiten zwischen Konfigurationsoptionen und Komponenten). Sie sind daher Ă€ußerst anfĂ€llig fĂŒr Spezifikationsfehler in Form von Inkonsistenzen oder EntwurfsschwĂ€chen in Form von Anomalien. Inkonsistenzen und Anomalien mĂŒssen jedoch möglichst frĂŒh im Entwurfsprozess erkannt und behoben werden, um drastische Folgekosten zur Laufzeit eines Systems zu vermeiden. Aus diesem Grund sind statische Analysetechniken zur automatisierten Analyse integrierter Software-Produktlinien-Spezifikationen unabdingbar. Existierende AnsĂ€tze zur KonsistenzprĂŒfung erfordern, dass der Suchraum fĂŒr die Instanzsuche vorab entweder manuell oder durch heuristisch identifizierte Schranken eingeschrĂ€nkt wird. Da, falls keine Instanz gefunden werden kann, nicht bekannt ist, ob dies durch einen zu klein gewĂ€hlten Suchraum oder eine tatsĂ€chliche Inkonsistenz verursacht wurde, sind existierende Analyseverfahren inhĂ€rent unvollstĂ€ndig und praktisch nur eingeschrĂ€nkt nutzbar. DarĂŒber hinaus wurden bisher noch keine Analysen zur Identifikation von Anomalien vorgeschlagen, wie sie beispielsweise in VariabilitĂ€tsmodellen auftreten können. Weiterhin erlauben existierende Verfahren zwar die Handhabung von ganzzahligen Attributen, ermöglichen jedoch keine effiziente Analyse von Spezifikationen die zusĂ€tzlich reellwertige Attribute aufweisen. In dieser Arbeit prĂ€sentieren wir einen Ansatz zur automatisierten Analyse integrierter Software-Produktlinien-Spezifikationen, die in der Sprache Clafer spezifiziert sind. HierfĂŒr prĂ€sentieren wir eine ganzheitliche Spezifikation der strukturellen Konsistenzeigenschaften laufzeitadaptiver Software-Systeme und schlagen neuartige Anomalietypen vor, die in Clafer-Spezifikationen auftreten können. Wir charakterisieren eine Kernsprache, die eine vollstĂ€ndige und korrekte Analyse von Clafer-Spezifikationen ermöglicht. Wir fĂŒhren zusĂ€tzlich eine neuartige semantische ReprĂ€sentation als mathematisches Optimierungsproblem ein, die ĂŒber die Kernsprache hinaus eine effiziente Analyse praxisrelevanter Clafer-Spezifikationen ermöglicht und die Anwendung etablierter Standard-Lösungsverfahren erlaubt. Die Methoden und Techniken dieser Arbeit werden anhand eines durchgĂ€ngigen Beispiels eines selbst-adaptiven Kommunikationssystems illustriert und prototypisch implementiert. Die experimentelle Evaluation zeigt die EffektivitĂ€t unseres Analyseverfahrens sowie erhebliche Verbesserungen der Laufzeiteffizienz im Vergleich zu etablierten Verfahren

    Erweiterte Kontroll- und Datenflusskonzepte in ADEPT

    Get PDF
    Durch den zunehmenden Wettbewerbsdruck wird es fĂŒr Unternehmen immer wichtiger, innerbetriebliche Prozesse zu optimieren - beispielsweise durch den Einsatz von Workowmanagementsystemen. An der UniversitĂ€t Ulm wird deshalb seit ĂŒber zehn Jahren im Bereich des Workowmanagements geforscht. Im Rahmen dieser Forschung wurde unter Anderem mit dem ADEPT-Metamodell eine Workowsprache und - mit dem ADEPT2-Workowmanagementsystem - eine zugehörige prototypische Implementierung dieser Sprache entwickelt. ADEPT wurde mit dem Ziel entworfen, die in der Praxis relevanten ProzessablĂ€ufe bestmöglich zu unterstĂŒtzen und dabei gleichzeitig die Robustheit und Korrektheit der Prozesse zu garantieren. Wie sich im Laufe der Zeit immer wieder gezeigt hat, lassen sich die meisten in der Praxis vorkommenden Prozesse mit ADEPT2 problemlos modellieren, dieses Ziel wurde also im GroĂżen und Ganzen erreicht. Allerdings sind in den letzten Jahren in der Praxis auch einige ProzessablĂ€ufe aufgefallen, die bislang vom System nicht optimal unterstĂŒtzt werden, so dass hier ein gewisser Verbesserungsbedarf besteht. Langfristig wird selbstverstĂ€ndlich eine bestmögliche UnterstĂŒtzung auch dieser AblĂ€ufe angestrebt, so dass untersucht werden muss, wie eine UnterstĂŒtzung der dafĂŒr nötigen Ablaufkonzepte sowohl in das Metamodell als auch in die konkrete Implementierung des Systems integriert werden kann. In dieser Arbeit wird genau dieses fĂŒr die folgenden Konzepte anhand von Anforderungen aus der Praxis untersucht: - Variable ParallelitĂ€t bzw. MultiinstanzaktivitĂ€ten - Lose Synchronisation paralleler Verzweigungen - Flexible Endknoten - AbhĂ€ngige XOR-Entscheidungen - Verzögerte XOR-Entscheidungen - ODER-Verzweigungen Zu jedem dieser Konzepte wird die prinzipielle Umsetz-barkeit diskutiert und wenn nötig die erforderlichen Erweiterungen des ADEPT-Metamodells beschrieben. Desweiteren wird ein Weg zur Implementierung des jeweiligen Konzepts skizziert und ein Abgleich mit den Workow Patterns vorgenommen. Als Abrundung wird schlieĂżlich die VerfĂŒgbarkeit der untersuchten Konzepte in zwei anderen Workowsprachen (YAWL und WS-BPEL 2.0) untersucht

    Automatische Generierung von feature-orientierten Produktlinien aus Varianten von funktionsblockorientierten Modellen

    Get PDF
    Zur einfacheren Entwicklung von technischen Systemen werden heutzutage vielfach funktionsblockorientierte Modellierungssprachen wie MATLAB/Simulink verwendet, die ein System als Netzwerk von miteinander verbundenen Funktionsblöcken darstellen. Aufgrund wechselnder Anforderungen entstehen dabei viele Modellvarianten, die nicht mehr effizient verwaltet werden können. Eine Lösung hierfĂŒr ist der Einsatz von Produktlinien, bei dem alle Varianten zusammengefasst und in wiederverwendbare Bestandteile zerlegt werden. Die Einzelvarianten werden dabei nur noch bei Bedarf aus diesen Bestandteilen zusammengesetzt. Die Erstellung dieser Produktlinien ist jedoch mit hohem manuellen Aufwand verbunden, besonders wenn vorhandene Modelle wiederverwendet werden sollen. Dies verhindert oft die EinfĂŒhrung dieses Paradigmas. Das Ziel der Dissertation war es deshalb, diese Migration vorhandener Modellvarianten und damit die Erstellung der Produktlinien zu automatisieren. Hierzu wurde eine Migrationsschrittfolge vorgeschlagen: Mithilfe eines Model-Matching-Ansatzes werden zuerst Gemeinsamkeiten und Unterschiede zwischen den Modellen identifiziert und daraus ein zusammengefasstes Modell und sogenannte Features abgeleitet. Mithilfe der Formalen Begriffsanalyse werden daraufhin die AbhĂ€ngigkeiten zwischen diesen Features extrahiert und daraus ein Feature-Modell erstellt. Feature-Modell und zusammengefasstes Modell bilden dabei eine Produktlinie, die exakt die vorgegebenen Modellvarianten beschreibt

    Der Schutz der PrivatsphÀre bei der Anfragebearbeitung in Datenbanksystemen

    Get PDF
    In den letzten Jahren wurden viele Methoden entwickelt, um den Schutz der PrivatsphĂ€re bei der Veröffentlichung von Daten zu gewĂ€hrleisten. Die meisten Verfahren anonymisieren eine gesamte Datentabelle, sodass sensible Werte einzelnen Individuen nicht mehr eindeutig zugeordnet werden können. Deren PrivatsphĂ€re gilt als ausreichend geschĂŒtzt, wenn eine Menge von mindestens k sensiblen Werten existiert, aus der potentielle Angreifer den tatsĂ€chlichen Wert nicht herausfinden können. Ausgangspunkt fĂŒr die vorliegende Arbeit ist eine Sequenz von Anfragen auf personenbezogene Daten, die durch ein Datenbankmanagementsystem mit der RĂŒckgabe einer Menge von Tupeln beantwortet werden. Das Ziel besteht darin herauszufinden, ob Angreifer durch die Kenntnis aller Ergebnisse in der Lage sind, Individuen eindeutig ihre sensiblen Werte zuzuordnen, selbst wenn alle Ergebnismengen anonymisiert sind. Bisher sind Verfahren nur fĂŒr aggregierte Anfragen wie Summen- oder Durchschnittsbildung bekannt. Daher werden in dieser Arbeit AnsĂ€tze entwickelt, die den Schutz auch fĂŒr beliebige Anfragen gewĂ€hrleisten. Es wird gezeigt, dass die LösungsansĂ€tze auf Matchingprobleme in speziellen Graphen zurĂŒckgefĂŒhrt werden können. Allerdings ist das Bestimmen grĂ¶ĂŸter Matchings in diesen Graphen NP-vollstĂ€ndig. Aus diesem Grund werden Approximationsalgorithmen vorgestellt, die in Polynomialzeit eine Teilmenge aller Matchings konstruieren, ohne die PrivatsphĂ€re zu kompromittieren.Over the last ten years many techniques for privacy-preserving data publishing have been proposed. Most of them anonymize a complete data table such that sensitive values cannot clearly be assigned to individuals. Their privacy is considered to be adequately protected, if an adversary cannot discover the actual value from a given set of at least k values. For this thesis we assume that users interact with a data base by issuing a sequence of queries against one table. The system returns a sequence of results that contains sensitive values. The goal of this thesis is to check if adversaries are able to link uniquely sensitive values to individuals despite anonymized result sets. So far, there exist algorithms to prevent deanonymization for aggregate queries. Our novel approach prevents deanonymization for arbitrary queries. We show that our approach can be transformed to matching problems in special graphs. However, finding maximum matchings in these graphs is NP-complete. Therefore, we develop several approximation algorithms, which compute specific matchings in polynomial time, that still maintaining privacy

    Entwicklung und GegenĂŒberstellung von Methoden zur automatisierten Verifikation von ausfĂŒhrbaren Systemspezifikationen

    Get PDF
    FĂŒr die Entwicklung komplexer eingebetteter Systeme werden Techniken eingesetzt, die eine frĂŒhe Validierung der zu entwickelnden Systeme in Bezug auf funktionale Aspekte ermöglichen. Diese Techniken greifen in der Regel auf ausfĂŒhrbare Spezifikationsmodelle zurĂŒck. Eingebettete Systeme stellen meist auch Echtzeitsysteme dar. Dabei sind funktionale Anforderungen in der Regel zeitvariant, also zustandsabhĂ€ngig und besitzen zeitliche Randbedingungen, so dass zeitliche und funktionale Aspekte gemeinsam betrachtet werden mĂŒssen. FĂŒr die Modellierung solcher ausfĂŒhrbaren Spezifikationen ist der Discrete-Event Formalismus besonders geeignet, da er eine vergleichsweise abstrakte parametrisierbare Beschreibung, unabhĂ€ngig von Implementierungsdetails, ermöglicht. FĂŒr den systematischen Einsatz solcher Discrete-Event Modelle als ausfĂŒhrbare Spezifikationen, werden Methoden und Techniken zur Verifikation benötigt, um eine möglichst frĂŒhe Fehlererkennung bei der Systementwicklung zu ermöglichen.Gegenstand der Arbeit ist die Entwicklung und GegenĂŒberstellung von Methoden, die eine automatisierte Verifikation zeitbeschrĂ€nkter funktionaler Eigenschaften in ausfĂŒhrbaren Spezifikation ermöglichen. Solche Methoden stehen fĂŒr komplexe Multi-DomĂ€nen Modelle, wie sie in der Arbeit betrachtet werden, noch nicht zur VerfĂŒgung. Bei den Betrachtungen werden insbesondere die Spezifika der zugrunde liegenden Modelle und Eigenschaften sowie die möglichst automatisierte Anwendbarkeit der Verifikationsmethoden berĂŒcksichtigt.Ausgehend von grundlegenden ErwĂ€gungen werden zwei Anwendungsszenarien entwickelt, wobei im ersten Fall die vollstĂ€ndige formale Verifikation im Vordergrund steht und im zweiten Fall eine dynamische ÜberprĂŒfung der Eigenschaften wĂ€hrend der szenariobasierten Simulation favorisiert wird. FĂŒr die formale Verifikation wird ein Transformation-basierter Ansatz entwickelt, der eine Transformation des Verifikationsproblems in eine mathematische Beschreibung realisiert. FĂŒr die dynamische ÜberprĂŒfung der Eigenschaften wird ein Assertion-basierter Ansatz benutzt, bei dem die geforderten Eigenschaften als temporallogische Formeln notiert werden. Es werden zur PrĂŒfung der Eigenschaften unterschiedliche Techniken zur algorithmischen Auswertung bzw. zur symbolischen Cosimulation entwickelt.Beide AnsĂ€tze sind prototypisch fĂŒr die Entwicklungsumgebung MLDesigner realisiert worden. Ausgehend von den Ergebnissen der Validierung werden AbschĂ€tzungen fĂŒr das weitere Potential der AnsĂ€tze abgeleitet. Abschließend werden die AnsĂ€tze vergleichend gegenĂŒbergestellt und bewertet

    Ein Steuersystem fĂŒr die telemanipulierte und autonome robotergestĂŒtzte Chirurgie

    Get PDF
    Die Arbeit entwickelt ein komplettes System fĂŒr die telemanipulierte und autonome robotergestĂŒtzte Chirurgie. Beschrieben werden die hierfĂŒr notwendigen Komponenten: Softwarearchitektur, Entwicklungsumgebung, Planung mit Validierung und Verifizierung, Einbindung der Sensordaten, Bahnplanung, Steuerung und Regelung der Aktorik. Die FunktionsfĂ€higkeit des Systems wird anhand zweier Operationen gezeigt (Abdominalen Aortenaneurysma (AAA), Laserknochenschneiden mit einem CO2 Laser)
    corecore