13 research outputs found
Automatisierte Analyse integrierter Software-Produktlinien-Spezifikationen
Der Trend zur Digitalisierung fĂŒhrt zu neuen Anwendungsszenarien (z.B. Industrie 4.0, Internet der Dinge, intelligente Stromnetze), die laufzeitadaptive Software-Systeme erfordern, die sich durch kontinuierliche Rekonfiguration an verĂ€ndernde Umgebungsbedingungen anpassen. Integrierte Software-Produktlinien-Spezifikationen ermöglichen die prĂ€zise Beschreibung von Konsistenzeigenschaften derartiger Systeme in einer einheitlichen ReprĂ€sentation. So bietet die Spezifikationssprache Clafer sowohl Sprachmittel zur Charakterisierung der LaufzeitvariabilitĂ€t eines Systems als auch fĂŒr die rekonfigurierbaren Bestandteile der Systemarchitektur sowie komplexer AbhĂ€ngigkeiten. In Clafer-Spezifikationen werden hierzu Sprachkonstrukte aus UML-Klassendiagrammen und Meta-Modellierungssprachen zusammen mit Feature-orientierten Modellierungstechniken und Constraints in PrĂ€dikatenlogik erster Stufe kombiniert. Durch die betrĂ€chtliche AusdrucksstĂ€rke neigen derartige integrierte Produktlinien-Spezifikationen in der Praxis dazu, sehr komplex zu werden (z.B. aufgrund versteckter AbhĂ€ngigkeiten zwischen Konfigurationsoptionen und Komponenten). Sie sind daher Ă€uĂerst anfĂ€llig fĂŒr Spezifikationsfehler in Form von Inkonsistenzen oder EntwurfsschwĂ€chen in Form von Anomalien. Inkonsistenzen und Anomalien mĂŒssen jedoch möglichst frĂŒh im Entwurfsprozess erkannt und behoben werden, um drastische Folgekosten zur Laufzeit eines Systems zu vermeiden. Aus diesem Grund sind statische Analysetechniken zur automatisierten Analyse integrierter Software-Produktlinien-Spezifikationen unabdingbar.
Existierende AnsĂ€tze zur KonsistenzprĂŒfung erfordern, dass der Suchraum fĂŒr die Instanzsuche vorab entweder manuell oder durch heuristisch identifizierte Schranken eingeschrĂ€nkt wird. Da, falls keine Instanz gefunden werden kann, nicht bekannt ist, ob dies durch einen zu klein gewĂ€hlten Suchraum oder eine tatsĂ€chliche Inkonsistenz verursacht wurde, sind existierende Analyseverfahren inhĂ€rent unvollstĂ€ndig und praktisch nur eingeschrĂ€nkt nutzbar. DarĂŒber hinaus wurden bisher noch keine Analysen zur Identifikation von Anomalien vorgeschlagen, wie sie beispielsweise in VariabilitĂ€tsmodellen auftreten können.
Weiterhin erlauben existierende Verfahren zwar die Handhabung von ganzzahligen Attributen, ermöglichen jedoch keine effiziente Analyse von Spezifikationen die zusÀtzlich reellwertige Attribute aufweisen.
In dieser Arbeit prĂ€sentieren wir einen Ansatz zur automatisierten Analyse integrierter Software-Produktlinien-Spezifikationen, die in der Sprache Clafer spezifiziert sind. HierfĂŒr prĂ€sentieren wir eine ganzheitliche Spezifikation der strukturellen Konsistenzeigenschaften laufzeitadaptiver Software-Systeme und schlagen neuartige Anomalietypen vor, die in Clafer-Spezifikationen auftreten können. Wir charakterisieren eine Kernsprache, die eine vollstĂ€ndige und korrekte Analyse von Clafer-Spezifikationen ermöglicht. Wir fĂŒhren zusĂ€tzlich eine neuartige semantische ReprĂ€sentation als mathematisches Optimierungsproblem ein, die ĂŒber die Kernsprache hinaus eine effiziente Analyse praxisrelevanter Clafer-Spezifikationen ermöglicht und die Anwendung etablierter Standard-Lösungsverfahren erlaubt. Die Methoden und Techniken dieser Arbeit werden anhand eines durchgĂ€ngigen Beispiels eines selbst-adaptiven Kommunikationssystems illustriert und prototypisch implementiert. Die experimentelle Evaluation zeigt die EffektivitĂ€t unseres Analyseverfahrens sowie erhebliche Verbesserungen der Laufzeiteffizienz im Vergleich zu etablierten Verfahren
Erweiterte Kontroll- und Datenflusskonzepte in ADEPT
Durch den zunehmenden Wettbewerbsdruck wird es fĂŒr Unternehmen immer wichtiger, innerbetriebliche Prozesse zu optimieren - beispielsweise durch den Einsatz von Workowmanagementsystemen. An der UniversitĂ€t Ulm wird deshalb seit ĂŒber zehn Jahren im Bereich des Workowmanagements geforscht. Im Rahmen dieser Forschung wurde unter Anderem mit dem ADEPT-Metamodell eine Workowsprache und - mit dem ADEPT2-Workowmanagementsystem - eine zugehörige prototypische Implementierung dieser Sprache entwickelt.
ADEPT wurde mit dem Ziel entworfen, die in der Praxis relevanten ProzessablĂ€ufe bestmöglich zu unterstĂŒtzen und dabei gleichzeitig die Robustheit und Korrektheit der Prozesse zu garantieren. Wie sich im Laufe der Zeit immer wieder gezeigt hat, lassen sich die meisten in der Praxis vorkommenden Prozesse mit ADEPT2 problemlos modellieren, dieses Ziel wurde also im GroĂżen und Ganzen erreicht.
Allerdings sind in den letzten Jahren in der Praxis auch einige ProzessablĂ€ufe aufgefallen, die bislang vom System nicht optimal unterstĂŒtzt werden, so dass hier ein gewisser Verbesserungsbedarf besteht. Langfristig wird selbstverstĂ€ndlich eine bestmögliche UnterstĂŒtzung auch dieser AblĂ€ufe angestrebt, so dass untersucht werden muss, wie eine UnterstĂŒtzung der dafĂŒr nötigen Ablaufkonzepte sowohl in das Metamodell als auch in die konkrete Implementierung des Systems integriert werden kann. In dieser Arbeit wird genau dieses fĂŒr die folgenden Konzepte anhand von Anforderungen aus der Praxis untersucht:
- Variable ParallelitÀt bzw. MultiinstanzaktivitÀten
- Lose Synchronisation paralleler Verzweigungen
- Flexible Endknoten
- AbhÀngige XOR-Entscheidungen
- Verzögerte XOR-Entscheidungen
- ODER-Verzweigungen
Zu jedem dieser Konzepte wird die prinzipielle Umsetz-barkeit diskutiert und wenn nötig die erforderlichen Erweiterungen des ADEPT-Metamodells beschrieben. Desweiteren wird ein Weg zur Implementierung des jeweiligen Konzepts skizziert und ein Abgleich mit den Workow Patterns vorgenommen. Als Abrundung wird schlieĂżlich die VerfĂŒgbarkeit der untersuchten Konzepte in zwei anderen
Workowsprachen (YAWL und WS-BPEL 2.0) untersucht
Automatische Generierung von feature-orientierten Produktlinien aus Varianten von funktionsblockorientierten Modellen
Zur einfacheren Entwicklung von technischen Systemen werden heutzutage vielfach funktionsblockorientierte Modellierungssprachen wie MATLAB/Simulink verwendet, die ein System als Netzwerk von miteinander verbundenen Funktionsblöcken darstellen. Aufgrund wechselnder Anforderungen entstehen dabei viele Modellvarianten, die nicht mehr effizient verwaltet werden können. Eine Lösung hierfĂŒr ist der Einsatz von Produktlinien, bei dem alle Varianten zusammengefasst und in wiederverwendbare Bestandteile zerlegt werden. Die Einzelvarianten werden dabei nur noch bei Bedarf aus diesen Bestandteilen zusammengesetzt. Die Erstellung dieser Produktlinien ist jedoch mit hohem manuellen Aufwand verbunden, besonders wenn vorhandene Modelle wiederverwendet werden sollen. Dies verhindert oft die EinfĂŒhrung dieses Paradigmas.
Das Ziel der Dissertation war es deshalb, diese Migration vorhandener Modellvarianten und damit die Erstellung der Produktlinien zu automatisieren. Hierzu wurde eine Migrationsschrittfolge vorgeschlagen: Mithilfe eines Model-Matching-Ansatzes werden zuerst Gemeinsamkeiten und Unterschiede zwischen den Modellen identifiziert und daraus ein zusammengefasstes Modell und sogenannte Features abgeleitet. Mithilfe der Formalen Begriffsanalyse werden daraufhin die AbhÀngigkeiten zwischen diesen Features extrahiert und daraus ein Feature-Modell erstellt. Feature-Modell und zusammengefasstes Modell bilden dabei eine Produktlinie, die exakt die vorgegebenen Modellvarianten beschreibt
Der Schutz der PrivatsphÀre bei der Anfragebearbeitung in Datenbanksystemen
In den letzten Jahren wurden viele Methoden entwickelt, um den Schutz der PrivatsphĂ€re bei der Veröffentlichung von Daten zu gewĂ€hrleisten. Die meisten Verfahren anonymisieren eine gesamte Datentabelle, sodass sensible Werte einzelnen Individuen nicht mehr eindeutig zugeordnet werden können. Deren PrivatsphĂ€re gilt als ausreichend geschĂŒtzt, wenn eine Menge von mindestens k sensiblen Werten existiert, aus der potentielle Angreifer den tatsĂ€chlichen Wert nicht herausfinden können. Ausgangspunkt fĂŒr die vorliegende Arbeit ist eine Sequenz von Anfragen auf personenbezogene Daten, die durch ein Datenbankmanagementsystem mit der RĂŒckgabe einer Menge von Tupeln beantwortet werden. Das Ziel besteht darin herauszufinden, ob Angreifer durch die Kenntnis aller Ergebnisse in der Lage sind, Individuen eindeutig ihre sensiblen Werte zuzuordnen, selbst wenn alle Ergebnismengen anonymisiert sind. Bisher sind Verfahren nur fĂŒr aggregierte Anfragen wie Summen- oder Durchschnittsbildung bekannt. Daher werden in dieser Arbeit AnsĂ€tze entwickelt, die den Schutz auch fĂŒr beliebige Anfragen gewĂ€hrleisten. Es wird gezeigt, dass die LösungsansĂ€tze auf Matchingprobleme in speziellen Graphen zurĂŒckgefĂŒhrt werden können. Allerdings ist das Bestimmen gröĂter Matchings in diesen Graphen NP-vollstĂ€ndig. Aus diesem Grund werden Approximationsalgorithmen vorgestellt, die in Polynomialzeit eine Teilmenge aller Matchings konstruieren, ohne die PrivatsphĂ€re zu kompromittieren.Over the last ten years many techniques for privacy-preserving data publishing have been proposed. Most of them anonymize a complete data table such that sensitive values cannot clearly be assigned to individuals. Their privacy is considered to be adequately protected, if an adversary cannot discover the actual value from a given set of at least k values. For this thesis we assume that users interact with a data base by issuing a sequence of queries against one table. The system returns a sequence of results that contains sensitive values. The goal of this thesis is to check if adversaries are able to link uniquely sensitive values to individuals despite anonymized result sets. So far, there exist algorithms to prevent deanonymization for aggregate queries. Our novel approach prevents deanonymization for arbitrary queries. We show that our approach can be transformed to matching problems in special graphs. However, finding maximum matchings in these graphs is NP-complete. Therefore, we develop several approximation algorithms, which compute specific matchings in polynomial time, that still maintaining privacy
Entwicklung und GegenĂŒberstellung von Methoden zur automatisierten Verifikation von ausfĂŒhrbaren Systemspezifikationen
FĂŒr die Entwicklung komplexer eingebetteter Systeme werden Techniken
eingesetzt, die eine frĂŒhe Validierung der zu entwickelnden Systeme in
Bezug auf funktionale Aspekte ermöglichen. Diese Techniken greifen in der
Regel auf ausfĂŒhrbare Spezifikationsmodelle zurĂŒck. Eingebettete Systeme
stellen meist auch Echtzeitsysteme dar. Dabei sind funktionale
Anforderungen in der Regel zeitvariant, also zustandsabhÀngig und besitzen
zeitliche Randbedingungen, so dass zeitliche und funktionale Aspekte
gemeinsam betrachtet werden mĂŒssen. FĂŒr die Modellierung solcher
ausfĂŒhrbaren Spezifikationen ist der Discrete-Event Formalismus besonders
geeignet, da er eine vergleichsweise abstrakte parametrisierbare
Beschreibung, unabhĂ€ngig von Implementierungsdetails, ermöglicht. FĂŒr den
systematischen Einsatz solcher Discrete-Event Modelle als ausfĂŒhrbare
Spezifikationen, werden Methoden und Techniken zur Verifikation benötigt,
um eine möglichst frĂŒhe Fehlererkennung bei der Systementwicklung zu
ermöglichen.Gegenstand der Arbeit ist die Entwicklung und GegenĂŒberstellung
von Methoden, die eine automatisierte Verifikation zeitbeschrÀnkter
funktionaler Eigenschaften in ausfĂŒhrbaren Spezifikation ermöglichen.
Solche Methoden stehen fĂŒr komplexe Multi-DomĂ€nen Modelle, wie sie in der
Arbeit betrachtet werden, noch nicht zur VerfĂŒgung. Bei den Betrachtungen
werden insbesondere die Spezifika der zugrunde liegenden Modelle und
Eigenschaften sowie die möglichst automatisierte Anwendbarkeit der
Verifikationsmethoden berĂŒcksichtigt.Ausgehend von grundlegenden ErwĂ€gungen
werden zwei Anwendungsszenarien entwickelt, wobei im ersten Fall die
vollstÀndige formale Verifikation im Vordergrund steht und im zweiten Fall
eine dynamische ĂberprĂŒfung der Eigenschaften wĂ€hrend der szenariobasierten
Simulation favorisiert wird. FĂŒr die formale Verifikation wird ein
Transformation-basierter Ansatz entwickelt, der eine Transformation des
Verifikationsproblems in eine mathematische Beschreibung realisiert. FĂŒr
die dynamische ĂberprĂŒfung der Eigenschaften wird ein Assertion-basierter
Ansatz benutzt, bei dem die geforderten Eigenschaften als temporallogische
Formeln notiert werden. Es werden zur PrĂŒfung der Eigenschaften
unterschiedliche Techniken zur algorithmischen Auswertung bzw. zur
symbolischen Cosimulation entwickelt.Beide AnsĂ€tze sind prototypisch fĂŒr
die Entwicklungsumgebung MLDesigner realisiert worden. Ausgehend von den
Ergebnissen der Validierung werden AbschĂ€tzungen fĂŒr das weitere Potential
der AnsĂ€tze abgeleitet. AbschlieĂend werden die AnsĂ€tze vergleichend
gegenĂŒbergestellt und bewertet
Ein Steuersystem fĂŒr die telemanipulierte und autonome robotergestĂŒtzte Chirurgie
Die Arbeit entwickelt ein komplettes System fĂŒr die telemanipulierte und autonome robotergestĂŒtzte Chirurgie. Beschrieben werden die hierfĂŒr notwendigen Komponenten: Softwarearchitektur, Entwicklungsumgebung, Planung mit Validierung und Verifizierung, Einbindung der Sensordaten, Bahnplanung, Steuerung und Regelung der Aktorik. Die FunktionsfĂ€higkeit des Systems wird anhand zweier Operationen gezeigt (Abdominalen Aortenaneurysma (AAA), Laserknochenschneiden mit einem CO2 Laser)