282 research outputs found

    Querying Schemas With Access Restrictions

    Full text link
    We study verification of systems whose transitions consist of accesses to a Web-based data-source. An access is a lookup on a relation within a relational database, fixing values for a set of positions in the relation. For example, a transition can represent access to a Web form, where the user is restricted to filling in values for a particular set of fields. We look at verifying properties of a schema describing the possible accesses of such a system. We present a language where one can describe the properties of an access path, and also specify additional restrictions on accesses that are enforced by the schema. Our main property language, AccLTL, is based on a first-order extension of linear-time temporal logic, interpreting access paths as sequences of relational structures. We also present a lower-level automaton model, Aautomata, which AccLTL specifications can compile into. We show that AccLTL and A-automata can express static analysis problems related to "querying with limited access patterns" that have been studied in the database literature in the past, such as whether an access is relevant to answering a query, and whether two queries are equivalent in the accessible data they can return. We prove decidability and complexity results for several restrictions and variants of AccLTL, and explain which properties of paths can be expressed in each restriction.Comment: VLDB201

    Taming Existence in RDF Querying

    Get PDF
    We introduce the recursive, rule-based RDF query language RDFLog. RDFLog extends previous RDF query languages by arbitrary quantifier alternation: blank nodes may occur in the scope of all, some, or none of the universal variables of a rule. In addition RDFLog is aware of important RDF features such as the distinction between blank nodes, literals and URIs or the RDFS vocabulary. The semantics of RDFLog is closed (every answer is an RDF graph), but lifts RDF’s restrictions on literal and blank node occurrences for intermediary data. We show how to define a sound and complete operational semantics that can be implemented using existing logic programming techniques. Using RDFLog we classify previous approaches to RDF querying along their support for blank node construction and show equivalence between languages with full quantifier alternation and languages with only ∀∃ rules

    Stand zur IT-Sicherheit deutscher Stromnetzbetreiber : technischer Bericht

    Get PDF
    Innerhalb des Forschungsprojektes „Sichere Informationsnetze bei kleinen und mittleren Energieversorgern“ (SIDATE) wurde eine Umfrage zum Stand der IT-Sicherheit bei deutschen Stromnetzbetreibern durchgeführt. Das Projekt selbst beschäftigt sich mit der Informations- Sicherheit bei kleinen und mittleren Energieversorgern. Zur Durchführung der Umfrage wurden alle 881 im August 2016 bei der Bundesnetzagentur gelisteten Betreiber angeschrieben. In dem Umfragezeitraum vom 1. September 2016 bis zum 15. Oktober 2016 antworten 61 (6.9%) der Betreiber. Der Fragebogen fokussiert die Umsetzung der rechtlichen Anforderungen und die Implementierung eines Informationssicherheitsmanagementsystems (ISMS). Weiterhin wurden Fragen zu dem Leitsystem, Netzaufbau, Prozessen, organisatorischen Strukturen und der Büro-IT gestellt

    Entwicklung IT-basierter interorganisationaler Krisenmanagement-Infrastrukturen fßr Stromausfälle

    Get PDF
    Große Stromausfälle, wie beispielsweise der Ausfall der Stromversorgung im Nordosten der USA (2003) oder der Ausfall in weiten Teilen von West-Europa (2005), machen die fundamentale Bedeutung von Strom in unserem täglichen Leben deutlich. Sie zeigen auch, welche wichtige Rolle die Kooperation und Zusammenarbeit zwischen allen Beteiligten der Bewältigungs- und Wiederherstellungsarbeit spielt. Die Erfahrungen aus diesen Ausfällen legen nahe, dass Stromnetzbetreiber, Feuerwehr, Polizei, Behörden und Bürger einer Vielzahl von unterschiedlichen Herausforderungen in der interorganisationalen Kommunikation und innerhalb von Informations- und Koordinierungsprozessen gegenüberstehen. Ziel des Forschungsprojekts "InfoStrom", welches vom Bundesministerium für Bildung und Forschung seit 2010 und bis Ende 2013 gefördert wird, ist die Entwicklung von Konzepten, um diese Zusammenarbeit zu unterstützten und letztlich zu verbessern. In diesem Beitrag werden potentielle Fragen und zukünftige Themen und erzielte Ergebnisse dargestellt, die sich auf die benutzerzentrierte Technologieentwicklung im Krisenmanagement und auf domain-spezifische Probleme, wie die Verbesserung der Integration von Bürgern in das Krisenmanagement, den Umgang mit Informationsunsicherheiten oder die Unterstützung des interorganisationalen Lernens, beziehen

    Sicherheitsarena - Ein Ansatz zur Verbesserung des Krisenmanagements durch Kooperation und Vernetzung

    Get PDF
    Die organisationübergreifende Vernetzung von Feuerwehr, Polizei, Hilfsorganisationen, dem THW, der öffentlichen Verwaltung und Infrastrukturbetreibern, wie beispielsweise Stromnetzbetreibern, ist vor allem bei großen Schadenslagen unabdingbar. Ziel des Forschungsprojekts „Info-Strom“ (www.infostrom.org), welches vom Bundesministerium für Bildung und Forschung seit 2010 und bis Ende 2013 gefördert wird (Fö.-Kz. 13N10712), ist die Entwicklung von Konzepten sowie Software, um diese Zusammenarbeit zu unterstützten und letztlich zu verbessern. Die entstandene Software wird derzeit in zwei Kreisen in NRW, dem Kreis SiegenWittgenstein und dem Rhein Erft Kreis, getestet und evaluiert

    Foundations of Rule-Based Query Answering

    Get PDF
    This survey article introduces into the essential concepts and methods underlying rule-based query languages. It covers four complementary areas: declarative semantics based on adaptations of mathematical logic, operational semantics, complexity and expressive power, and optimisation of query evaluation. The treatment of these areas is foundation-oriented, the foundations having resulted from over four decades of research in the logic programming and database communities on combinations of query languages and rules. These results have later formed the basis for conceiving, improving, and implementing several Web and Semantic Web technologies, in particular query languages such as XQuery or SPARQL for querying relational, XML, and RDF data, and rule languages like the “Rule Interchange Framework (RIF)” currently being developed in a working group of the W3C. Coverage of the article is deliberately limited to declarative languages in a classical setting: issues such as query answering in F-Logic or in description logics, or the relationship of query answering to reactive rules and events, are not addressed

    Stand zur IT-Sicherheit deutscher Stromnetzbetreiber : technischer Bericht : aktualisierte Version

    Get PDF
    Innerhalb des Forschungsprojektes „Sichere Informationsnetze bei kleinen und mittleren Energieversorgern“ (SIDATE) wurde eine Umfrage zum Stand der IT-Sicherheit bei deutschen Stromnetzbetreibern durchgeführt. Das Projekt selbst beschäftigt sich mit der Informations- Sicherheit bei kleinen und mittleren Energieversorgern. Zur Durchführung der Umfrage wurden alle 881 im August 2016 bei der Bundesnetzagentur gelisteten Betreiber angeschrieben. In dem Umfragezeitraum vom 1. September 2016 bis zum 15. Oktober 2016 antworten 61 (6.9%) der Betreiber. Der Fragebogen fokussiert die Umsetzung der rechtlichen Anforderungen und die Implementierung eines Informationssicherheitsmanagementsystems (ISMS). Weiterhin wurden Fragen zu dem Leitsystem, Netzaufbau, Prozessen, organisatorischen Strukturen und der Büro-IT gestellt
    • …
    corecore