1,948 research outputs found

    Eine Untersuchung kommerzieller Terminverwaltungs-Software im Hinblick auf die Kopplung mit natürlichsprachlichen Systemen

    Get PDF
    Das Projekt COSMA (Cooperative Schedule Management Agent) verfolgt das Ziel, einen maschinellen Sekretariatsassistenten zu erstellen, der Termine mit mehreren Teilnehmern über elektronische Post in natürlicher Sprache weitgehend selbständig vereinbart. COSMA stellt natürlichsprachlichen Service für autonome maschinelle Terminplanungs-Agenten zur Verfügung. Eine Anbindung an unterschiedliche kommerzielle Softwareprodukte zur Terminverwaltung könnte die Generalisierbarkeit der in COSMA verfolgten Ansätze nachhaltig plausibel machen. In der hier dokumentierten Untersuchung wurden im Zeitraum März bis Mai 1995 auf dem deutschen Markt befindlichen Produkte untersucht und bewertet. Einige ermöglichen den Zugang zu ihren Termindaten über eine allgemeine Programmierschnittstelle; doch keines stellt Agentenfähigkeit zur Verfügung: Alle Planungs-und Entscheidungsvorgänge bleiben dem Benutzer überlassen. Eine Einbindung in COSMA ist in vielen Fällen technisch möglich, aber erst nach Entwicklung und Einbindung geeigneter Agentensysteme sinnvoll.The project COSMA (Cooperative Schedule Management Agent) is developing a machine secretarial assistent, that can autonomously schedule appointments with several participants via electronic mail in natural language. COSMA provides natural language service for autonomous appointment scheduling machine agents. Adaptation of different commercial software products for appointment management could support the claim of generality of the approaches pursued within COSMA. The study described in this document includes products available on the German market between March and May 1995. Some allow access to their appointment data via an application program interface, but no one provides any agent functionality; i.e. all planning and decision making is left to the user. For some systems, adaptation to COSMA is possible technically, but seems meaningful only after developing and adapting suitable agent systems

    Abschlußbericht des Arbeitspaketes PROD

    Get PDF
    In dieser Studie wird eine Übersicht über konventionelle Produktmodelle im Bereich des Maschinenbaus gegeben. Es werden Datenstrukturierungs- und speicherungsaspekte diskutiert. Die Erkenntnisse sollen eine Grundlage für die Erstellung eines integrierten wissensbasierten Produktmodelles werden

    Testabdeckungsmaße für den Integrationstest von E/E-Systemen im Fahrzeug

    Get PDF
    Die vorliegende Masterarbeit beschäftigt sich mit Testabdeckungsmaßen für den Integrationstest von E/E-Systemen. E/E-Systeme bestehen aus E/E-Komponenten (z.B. Steuergeräte, Sensoren und Aktoren) und sind fester Bestandteil bzw. Zukunftstrend in der Automobilindustrie. Beispielsweise befinden sich in einer modernen Mercedes-Benz S-Klasse je nach Ausstattung ca. 100 Steuergeräte. Komponenten der E/E-Systeme werden i.d.R. von Zulieferern isoliert entwickelt, getestet und als Black-Box an den Fahrzeughersteller (OEM) übergeben. Letzterer integriert die Komponenten zu Sub-/Systemen und testet deren Zusammenwirken. Oft wird zur Bewertung der Testgüte lediglich die Anforderungsabdeckung gemessen. Ziel dieser Arbeit war die Entwicklung von ergänzenden Testabdeckungsmaßen für den black-box-orientierten Integrationstest. Weiterhin sollte ein Konzept zur Nutzung der entwickelten Maße in einer erweiterten Teststrategie entworfen werden. Da es sich bei den E/E-Komponenten um Black-Boxes handelt, sind auch die beim Softwareintegrationstest einsetzbaren Testabdeckungsmaße wie Anweisungs-, Zweig- und Pfadüberdeckung nicht direkt einsetzbar. In der Literatur konnten keine veröffentlichten Testabdeckungsmaße zu diesem Thema ermittelt werden. Daher wurden aus dem Softwaretest bekannte Testabdeckungsmaße auf den Integrationstest von E/E-Systemen übertragen. Diese basieren auf Architektur- und Schnittstellenbeschreibungen, Zustandsautomaten und Kommunikationsmatrizen. Zur Evaluierung wurde der Einsatz der Testabdeckungsmaße anhand von Fallbeispielen demonstriert und durch Expertenbefragungen bewertet

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Vorgehensmodell zur Modellierung, Strukturierung und objektiven Bewertung von Software-Architekturen in der Fahrerassistenz

    Get PDF
    Die Komplexität von E/E-Systemen und damit auch deren Anteil an der Wertschöpfung im Automobil nimmt beständig zu. Dies gilt in besonderem Maße für Fahrerassistenzsysteme mit ihrer hohen Vernetzung und langen, zum Teil sicherheitskritischen Wirkketten. Die vorliegende Arbeit fokussiert auf die Entwicklung der Software-Anteile von Fahrerassistenzsystemen und berücksichtigt dabei ausdrücklich auch nicht-funktionale Einflussgrößen und Anforderungen. Als wichtigster Stellhebel wird dabei die explizite Modellierung von Software-Architektur identifiziert. Auf Basis eines vorhandenen in der Serienentwicklung etablierten Vorgehensmodells werden signifikante Änderungen und Erweiterungen vorgeschlagen, die eine formale und durchgängige Modellierung von Software-Architektur ermöglichen. Das Herzstück bildet die Abstrakte Automotive Software-Architektur (ABSOFA), welche eine eigenständige Modellierungssprache definiert, um Software-Architekturen in der Automobil-Domäne frühzeitig im Entwicklungsprozess und vollständig realisierungsunabhängig zu beschreiben. Über ein zentrales Datenmodell können automatisierte (Modell-)Transformationen in unterschiedliche Werkzeuge und zwischen unterschiedlichen Abstraktionsebenen beziehungsweise Prozessschritten durchgeführt werden. Ergänzt wird dieses zielgerichtete und effiziente Vorgehen um ein Verfahren zur objektiven Software-Architekturbewertung mit Hilfe von quantifizierten Metriken. Darüber hinaus wird ausführlich diskutiert wie Software-Architekturen in der Fahrerassistenz konkret zu strukturieren sind, um den besonderen Anforderungen dieses Fachbereichs gerecht zu werden. Dies erfolgt am realen Beispiel von heutigen Fahrerassistenzsystemen der Längsführung. Die bestehende Software-Architektur wird analysiert und neu strukturiert. Das dient gleichzeitig als Evaluierung der zuvor genannten Ansätze unter Bedingungen der Serienentwicklung. An einem konkreten Fallbeispiel der Implementierung eines Fahrerassistenzsystems werden zum Abschluss die Vorteile der neuen Struktur eindeutig aufgezeigt

    Unterstützung von Integrationsdienstleistungen durch abstrakte Integrationsmuster

    Get PDF
    Integration ist eine fortwährende Aufgabe in betrieblichen Informationssystemen. Durch den Einsatz verschiedener personeller und maschineller Aufgabenträger kommt es zu wiederkehrenden Integrationsproblemen, die vorrangig durch externe Dienstleister gelöst werden. Das zentrale Problem dieser Arbeit ist, dass in der Wissenschaft diskutiertes Lösungswissen in Form von Mustern existiert, aber keinen Eingang in die Praxis findet. Um dieses Problem zu untersuchen, wurde eine qualitative empirische Untersuchung durchgeführt, welche erstmals im deutschsprachigen Raum Wirkungszusammenhänge und Entscheidungsmechanismen in Integrationsprojekten analysiert. Als Ergebnis der qualitativen Erhebung kann festgehalten werden, dass dem Dienstleistungscharakter der Integration bisher zu wenig Beachtung geschenkt wurde und dass Integrationsmuster nicht eingesetzt werden, weil der Abstraktionsgrad des so konservierten Lösungswissens nicht zum Abstraktionsgrad der Problemstellungen passt. Deshalb definiert die Arbeit zunächst ein Dienstleistungsmodell der Integration, welches sich auf die empirische Untersuchung stützt. Danach wird auf der Grundla-ge einer eigenschaftsbasierten Definition von Integrationsmustern eine Grundmenge an Mustern aus der Literatur extrahiert, die weiter abstrahiert werden. Als Abstraktionsprinzipien werden die Klassifikation und die Generalisierung eingesetzt. Abstrakte Integrationsmuster können als Ressourcen in ein Dienstleistungsmodell eingehen. Für die Klassifikation wurde ein erweiterbares und flexibles Klassifikationsverfahren – die Facettenklassifikation – gewählt. Diese ermöglicht jederzeit das Hinzufügen weiterer Facetten. Die Einordnung eines Musters muss nur innerhalb einer Facette disjunkt sein, es kann aber in andere Facetten eingeordnet werden. Die verwendeten Facetten entstammen sowohl dem Problem als auch dem Lösungsbereich. Jeder Facette liegt eine umfassende Analyse zugrunde. Die Klassifikation bildet den Ausgangspunkt der erneuten Generalisierung. Muster mit ähnlichen bzw. identischen Ausprägungen werden erfasst und auf ein gemeinsames Konzept untersucht. Diese Generalisierung wurde exemplarisch für zwei Mustergruppen durchgeführt. Dabei wurden die beiden abstrakten Integrationsmuster „zusätzlicher Zugriffspunkt“ sowie „Vermittler“ identifiziert. Die entwickelten Konzepte flossen in eine umfangreiche Evaluation ein, welche am Beispiel einer konkreten Dienstleistung im Bereich der E-Procurement-Integration durchgeführt wurde. Die Unabhängigkeit der Bewertung konnte dadurch sichergestellt werden, dass weder der Dienstleister noch der Kunde an der zuvor durchgeführten empirischen Untersuchung beteiligt waren. Der erarbeitete Lösungsvorschlag wurde in einer Laborumgebung implementiert. Das vollständige Integrationsszenario ist dabei auf der Basis einer Virtualisierungsumgebung realitätsnah nachgebildet worden. Neben Instanzen der Kundensysteme mit identischem Versions- und Patch-Stand kamen auch Datenbestände aus Produktivsystemen zum Einsatz. Die Integrationshilfsmittel wurden ebenfalls in der Laborumgebung eingerichtet. Durch abstrakte Integrationsmuster verbessert sich die Dienstleistungserbringung. Auf der Kundenseite bewirkt dies eine Verbesserungen der Integrations- und Unternehmensarchitektur sowie die Erschließung weiteren Verbesserungspotenzials. Für den Dienstleister ergibt sich neben einem veränderten Dienstleistungsmodell vor allem die Möglichkeit, einmalige Angebote in ein konfigurierbares Standarddienstleistungsangebot zu überführen. Zusätzlich kann eine verbesserte Ressourcennutzung (vor allem der Humanressourcen) anhand des veränderten Dienstleistungsmodells nachgewiesen werden. Im Rahmen der Arbeit konnte so ein Ansatz entwickelt werden, der die empirisch belegten Abstraktionsprobleme behebt und die Einsetzbarkeit von bestehendem Lösungswissen verbessert. Gleichzeitig werden die Wirkungsmechanismen und Entscheidungszusammenhänge durch das Dienstleistungsmodell besser erfass-, erklär- und vor allem planbar

    Bedarfsgesteuerte Verteilung von Inhaltsobjekten in Rich Media Collaboration Applications

    Get PDF
    IP-basierte Konferenz- und Kollaborations-Systeme entwickeln sich mehr und mehr in Richtung Rich Media Collaboration, d.h. vereinigen Audio- und Videokonferenzfunktionalität mit Instant Messaging und kollaborativen Funktionen wie Presentation Sharing und Application Sharing. Dabei müssen neben den Live-Medienströmen auch Inhaltsobjekte wie Präsentationsfolien oder Dokumentseiten in Echtzeit innerhalb einer Session verteilt werden. Im Gegensatz zum klassischen 1:n-push-Schema wird dafür in der Arbeit ein Ansatz für wahlfreien Zugriff auf durch die Teilnehmer selbst gehostete Inhaltsobjekte - also n:m-pull-Verteilung - vorgestellt. Dieser Ansatz hat in Anwendungsszenarien mit gleichberechtigten Teilnehmern, wie zum Beispiel virtuellen Meetings von Projektteams, signifikante Performance-Vorteile gegenüber den traditionellen Ansätzen. Mit dem Content Sharing Protocol (CSP) wurde eine Protokoll-Engine bestehend aus neun Mikroprotokollen entwickelt, implementiert und evaluiert. Sie beinhaltet neben der Kernfunktionalität der Inhaltsauslieferung auch Unterstützung für Caching, Prefetching und Datenadaption, sowie dynamische Priorisierung von Datentransfers und Interaktionsunterstützung

    Simulation aktiver Fahrzeugsicherheitsfunktionen hochautomatisierter Fahrzeuge mit Handlungsgrundlage erweiterter Umfeldwahrnehmung mittels V2X-Kommunikation

    Get PDF
    Die meist diskutierte und medienwirksamste Herausfor­derung im Automobilbereich ist aktuell das hochauto­matisierte Handeln von Fahrzeugen. Fahrzeuge sollen sich durch eigenes Handeln in Teilen des Straßenver­kehrs bewegen können, wie zum Beispiel bei der Fahrt auf der Autobahn oder dem Arbeitsweg mit den typi­schen Schwierigkeiten auf Stadt- und Landstraßen. Der Fahrer soll mit höheren Automationsgraden soweit von der Fahrverantwortung entbunden werden, dass er sich nicht mehr der Fahraufgabe widmen muss, sondern anderen Tätigkeiten nachgehen kann. Jedoch ist zu Anfang noch die Aufmerksamkeit des Fahrers gefordert, um in Situationen, die das hochautomatisierte System nicht bewältigen kann, nach einer gewissen Zeit die Fahrzeugführung zu übernehmen. Zusätzlich besteht aktuell die Problematik der begrenz­ten Sensorik im Automobilbereich. Lokale Sensorik hat auf Grund der aktuellen Messverfahren wie Radar, Lidar, Kamera und Ultraschall einen begrenzten Sichtbereich und je nach Messverfahren verschiedene Einschränkun­gen durch äußere Umstände wie starken Regen oder flach einfallendes Sonnenlicht. Um die Sicherheit bei der Nutzung hochautomatisierter Fahrzeuge zu erhöhen, sind ebenfalls aktive Sicherheitsfunktionen notwendig. Diese Systeme verhindern Unfäl­le beziehungsweise vermindern die Unfallfolgen bei unausweichlichen Notfallsituationen durch aktiven Eingriff in die Fahrzeugdynamik. Die Sicherheitsfunktionen sind jedoch stark von der Güte der Informationen über das Fahrzeugumfeld abhängig, welche aus den Eingangsda­ten der Sensorik generiert werden. Mittels V2X-Technologie, einer standardisierten Fahr­zeug-zu-Fahrzeug- und Fahrzeug-zu-Infrastruktur-Kommunikation, ist ein Austausch diverser Informationen möglich. Dieser Austausch bietet neben zyklischen Da­ten über Position, Geschwindigkeit, Fahrzeugtyp sowie weiteren Informationen über interne Fahrzeugzustände ebenfalls die Möglichkeit, über eine detektierte Notsi­tuation zu informieren. Diese Daten sind ebenfalls als Sensordaten zu interpretieren, deren Vorteil zum einen in einer bei weitem größeren Reichweite liegt und zum anderen Informationen zu Objekten verfügbar macht,die für lokale Sensorik durch Verdeckung oder Einschrän­kungen im Messbereich nicht erfassbar sind. Daher kann die V2X-Technologie als Erweiterung der Umfeldwahrnehmung betrachtet werden. Die Verwendung von V2X-Technologie ermöglicht es, die Qualität und Verfügbarkeit der Informationen zum Umfeld zu erhöhen und stellt somit mehr Eingangsdaten aus unabhängigen Quellen für aktive Sicherheitsfunktio­nen zur Verfügung. Zur Entwicklung von Fahrzeugfunktionen verfolgt IAV den Ansatz der szenenbasierten Funktionsentwicklung. Hierfür wird zunächst eine Idee formuliert, deren Funk­tionen im Folgenden in Szenen abgebildet werden. Die­se Szenen stellen zum einen den Handlungsbereich der Funktion dar, zum anderen beschreiben sie die Situatio­nen, die eine Funktion beherrschen muss. Diese Szenen dienen sowohl als Grundlage der Entwicklung des Anforderungskataloges als auch der Funktion. Mithilfe ei­ner Abbildung der Szenen in Simulationstools lassen sich schon früh im Entwicklungsprozess die Anforderungen auf Umsetzbarkeit prüfen, die notwendige Performance der Sensorik zur Ausführung der Funktion festlegen so­wie die umgesetzte Funktion im Rahmen von Software-in-the-Loop (SiL) Simulationen testen. Nach Integration der Funktion im Fahrzeug lassen sich auf Grundlage der Szenen Testszenarien für Fahrversuche beschreiben und gegen die Anforderungen des Szenenkatalogs testen. Das Paper soll die Vorteile von Simulation in der szenenbasierten Funktionsentwicklung anhand einer akti­ven Fahrzeugsicherheitsfunktion für hochautomatisierte Fahrzeuge mittels erweiterter Umfeldwahrnehmung zei­gen. Dabei werden alle Schritte von der Idee über die Anforderung und Umsetzung bis hin zu ersten Tests in der SiL-Simulation aufgezeigt. Es wird herausgestellt, welche Ergebnisse bereits im Zuge von Simulationen entstehen und wie diese verwertbar sind

    Entwurf eines Frameworks für CTI-Lösungen im Call Center

    Get PDF
    Besonders in Call Centern spielt die unter dem Begriff CTI (Computer Telephony Integration) zusammengefasste Integration von IT-Systemen und Telefonanlagen eine wichtige Rolle. Wenn auch diese Integration auf technischer Ebene in der Regel zufriedenstellend gelöst wird, zeigt ein Blick auf die Softwareentwicklung in diesem Bereich noch Nachholbedarf. Die vorliegende Arbeit greift dieses Problem auf und versucht, den Ansatz CTI auf die Ebene der Entwicklung verteilter Anwendungen abzubilden. Ziel dabei ist es, Erkenntnisse darüber zu erzielen, inwieweit ein allgemeines Basismodell als Framework für die Entwicklung von CTI-Anwendungen definiert werden kann und welchen Mehrwert es mit sich bringt. Parallel dazu wird die Frage untersucht, inwieweit bewährte Methoden und Technologien verteilter Systeme auf diesem Spezialgebiet ihre Anwendung finden können. Dazu wird ein allgemeines Anwendungsmodell für CTI-Lösungen und darauf aufbauend ein objektorientiertes, verteiltes Framework entworfen. Das Framework selbst wird als Prototyp implementiert und diversen Leistungsmessungen unterzogen.Computer Telephony Integration (CTI) plays an important role wherever computer and telecommunication systems have to interact. Applications in a call center are typical examples. This integration has been studied widely from a technical viewpoint only, but not at the level of application development. Since telecommunication systems are naturally distributed systems, CTI eventually leads to distributed applications. This thesis presents an example of a general, object-oriented framework for CTI applications and examines the use of proven technologies and methodologies for distributed applications. Based on a prototype implementation the practicability of the concept is being examined and verified
    corecore