05 Fakultät Informatik, Elektrotechnik und Informationstechnik
Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/6
Browse
Item Open Access 2D- und 3D-Gesten-Interaktion mit einem Assistenzsystem am Arbeitsplatz für leistungsgeminderte Arbeiter(2014) Martin, AlexanderArbeitnehmer werden aufgrund des demografischen Wandels immer älter. Dies hat direkte Auswirkungen auf die Wirtschaft. Die Produktivitätsreserven einer Gesellschaft müssen mobilisiert werden, um dieser Entwicklung entgegenzutreten. Leistungsgewandelte und leistungsgeminderte Menschen können mit Hilfe von Assistenzsystemen am Arbeitsplatz ein selbstbestimmtes und produktives Arbeitsleben führen. Dabei stellt die Benutzerinteraktion mit Assistenzsystemen einen Kernpunkt für die Akzeptanz dieser Systeme dar. In der vorliegenden Diplomarbeit werden 2D und 3D Gesteneingaben an einem Assistenzsystem am Arbeitsplatz für leistungsgewandelte und leistungsgeminderte Arbeiter untersucht. 2D und 3D Gesten-Sets werden entwickelt und an einem Gesten-Interaktionssystem evaluiert. Ziel dieser Arbeit ist die Ableitung von Design Richtlinien für die Entwicklung von Gesten und die Feststellung einer geeigneten Gestenform für Assistenzsysteme am Arbeitsplatz im Kontext leistungsgewandelter und leistungsgeminderter Arbeiter.Item Open Access 3D digital analysis of mammographic composition(2009) Lampasona, Constanza; Roller, Dieter (Prof. Dr.)Breast cancer represents the most frequent cancer within women. Besides clinical examination and self-examination, breast imaging plays a very important role in detecting breast cancer before tumors turn clinically visible. The mammography, a radiograph of the breast, is the most widespread test for the early detection of breast cancer. The images obtained through mammography are known as mammograms and they visualize the breast structure. The woman breast consists of fibroglandular and fatty tissue. Increased mammographic breast density, an increase of fibroglandular tissue, is a factor that influences the risk of becoming affected with breast cancer. Computer-based image analysis could help to find such abnormal changes in the breast tissues from digital mammograms. Full-field digital mammograms are acquired using an electronic detector and they are stored using the DICOM standard file format. In this thesis we first describe the image acquisition process, the DICOM file format as well as the conventional and digital mammography, together with its advantages for computer-based image processing. Former image processing methods and their application into mammograms were also studied. These methods include the measurement of area and volumetric mammographic breast density, the segmentation and the registration of mammograms and methods that could be applied to visualize the breast density. Based on the knowledge on the acquisition process, the DICOM file format and the former methods, computer-based image analysis methods were developed during this research project. All the methods were implemented in a software prototype to test them. The software architecture of the prototype is also shown in this thesis. The main contribution of this work is a new method for the measurement of volumetric breast density. This measurement of volumetric breast density consists in the interpretation of pixels gray levels from full-field digital mammograms to determine which combinations of tissues they represent. In order to be able to compare many images, after performing the measurements, the images are standardized and registered. From the breast composition and its changes, a conclusion could be reached in relation to a suspected cancer or an elevated breast cancer risk. Additionally, some image processing methods were developed to prepare the images for the analysis. These methods segment the mammogram into background, pectoral muscle and breast tissue. The information obtained from the analysis of the mammograms could also be used for the detection of microcalcifications and the skin line or breast border. The mammograms are then graphically shown using different two and three-dimensional views. The last chapters show the results of the computer-based image analysis of the full-filed digital mammograms using the software prototype, conclusions and future work.Item Open Access 3D pointing toolkit(2013) Root, DennisDer Mensch verbringt einen großen Teil seines Lebens in seinem zu Hause und die sogenannten "Smart Homes" von heute werden immer intelligenter. Deshalb besteht Bedarf nach neuen Interaktions- und Feedbackmöglichkeiten für elektronische Geräte, die in unsere modernen Haushalte integriert sind. Mit jedem neuen Feature, das dem Anwender geboten wird, muss nämlich erforscht werden, wie der Mensch auf gewisse Feedbacks reagiert und wie gut er mit neuen Interaktionstechniken umgehen kann. Um Daten über einen Anwender, seine Bewegungen und Aktionen sammeln zu können, werden häufig Trackingsysteme eingesetzt. Diese wiederum benötigen Softwarelösungen, die die gesammelten Daten auswerten und in sinnvoller Form an andere Anwendungen weitergeben. Eine solche Softwarelösung ist das in dieser Bachelorarbeit vorgestellte Toolkit, das präzise Positions- und Orientierungsdaten eines optischen Trackingsystems verarbeiten und an andere Anwendungen weitergeben soll. Mit den verarbeiteten Daten ist es dann möglich eine große Bandbreite von Studien durchzuführen. Das Toolkit kann mit Hilfe der vom Trackingsystem gelieferten Daten Zeigegesten des Anwenders im dreidimensionalen Raum erkennen und damit Schnittberechnungen mit virtuellen Objekten durchführen. Die genannten Objekte wurden zuvor im virtuellen 3D-Raum des Toolkits modelliert. Das Toolkit ist durch seinen integrierten Editor sehr flexibel, da die virtuelle Umgebung an alle realen Gegebenheiten angepasst werden kann.Item Open Access 3D pose estimation of vehicles from monocular videos using deep learning(2018) Cheng, QingIn this thesis, we present a novel approach, Deep3DP, to perform 3D pose estimation of vehicles from monocular images intended for autonomous driving scenarios. A robust deep neural network is applied to simultaneously perform 3D dimension proximity estimation, 2D part localization, and 2D part visibility prediction. In the inference phase, these learned features are fed to a pose estimation algorithm to recover the 3D location, 3D orientation, and 3D dimensions of the vehicles with the help of a set of 3D vehicle models. Our approach can perform these six tasks simultaneously in real time and handle highly occluded or truncated vehicles. The experiment results show that our approach achieves state-of-the-art performance on six tasks and outperforms most of the monocular methods on the challenging KITTI benchmark.Item Open Access 3D printing-as-a-service for collaborative engineering(2017) Baumann, Felix W.; Roller, Dieter (Univ.-Prof. Hon.-Prof. Dr.)3D printing or Additive Manufacturing (AM) are utilised as umbrella terms to denote a variety of technologies to manufacture or create a physical object based on a digital model. Commonly, these technologies create the objects by adding, fusing or melting a raw material in a layer-wise fashion. Apart from the 3D printer itself, no specialised tools are required to create almost any shape or form imaginable and designable. The possibilities of these technologies of these technologies are plentiful and cover the ability to manufacture every object, rapidly, locally and cost-efficiently without wasted resources and material. Objects can be created to specific forms to perform as perfectly fitting functions without consideration of the assembly process. To further the advance the availability and applicability of 3D printing, this thesis identifies the problems that currently exist and attempts to solve them. During the 3D printing process, data (i. e., files) must be converted from their original representation, e. g., CAD file, to the machine instructions for a specific 3D printer. During this process, information is lost, and other information is added. Traceability is lacking in 3D printing. The actual 3D printing can require a long period of time to complete, during which errors can occur. In 3D printing, these errors are often non-recoverable or reversible, which results in wasted material and time. In addition to the lack of closed-loop control systems for 3D printers, careful planning and preparation are required to avoid these costly misprints. 3D printers are usually located remotely from users, due to health and safety considerations, special placement requirements or out of comfort. Remotely placed equipment is impractical to monitor in person; however, such monitoring is essential. Especially considering the proneness of 3D printing to errors and the implications of this as described previously. Utilisation of 3D printers is an issue, especially with expensive 3D printers. As there are a number of differing 3D printing technologies available, having the required 3D printer, might be problematic. 3D printers are equipped with a variety of interfaces, depending on the make and model. These differing interfaces, both hard- and software, hinder the integration of different 3D printers into consistent systems. There exists no proper and complete ontology or resource description schema or mechanism that covers all the different 3D printing technologies. Such a resource description mechanism is essential for the automated scheduling in services or systems. In 3D printing services the selection and matching of appropriate and suitable 3D printers is essential, as not all 3D printing technologies are able to perform on all materials or are able to create certain object features, such as thin walls or hollow forms. The need for companies to sell digital models for AM will increase in scenarios where replacement or customised parts are 3D printed by consumers at home or in local manufacturing centres. Furthermore, requirements to safeguard these digital models will increase to avoid a repetition of the problems from the music industry, e. g., Napster. Replication and ‘theft’ of these models are uncontrollable in the current situation. In a service oriented deployment, or in scenarios where the utilisation is high, estimations of the 3D printing time are required to be available. Common 3D printing time estimations are inaccurate, which hinder the application of scheduling. The complete and comprehensive understanding of the complexity of an object is discordant, especially in the domain of AM. This understanding is required to both support the design of objects for AM and match appropriate manufacturing resources to certain objects. Quality in AM and FDM have been incompletely researched. The quality in general is increased with maturity of the technology; however, research on the quality achievable with consumer-grade 3D printers is lacking. Furthermore, cost-sensitive measurement methods for quality assessment are expandable. This thesis presents the structured design and implementation of a 3D printing service with associated contributions that provide solutions to particular problems present in the AM domain. The 3D printing service is the overarching component of this thesis and provides the platform for the other contributions with the intention to establish an online, cloud-based 3D printing service for use in end-user and professional settings with a focus on collaboration and cooperation.Item Open Access 3D video tracking and localization of underwater swarm robots(2012) Antoni, MartinAutonomous underwater vehicles (AUV) are robots, which usually estimate their position by localization the help of internal or external sensors. In this thesis, small swarm robots from the CoCoRo are used as experimental platform. It is often useful, to know the exact position inside the testing area to evaluate swarm algorithms. Controlling the position of the robot should be possible as well. A software is developed, which is able to track a robot inside an aquarium. Two cameras are install at each side of this aquarium for determining the 3D position which includes the diving depth. Perspective distortions, which come from viewing angle, are compensated with the help of image transformation. With the corrected image, the template matching algorithm with normalized cross-correlation is used to track the robot in the camera image. A wireless connection is established between the computer and the robot to read out sensor data and to control the motors. Waypoints can be set by the user which the robot follows. The computer uses two independent controllers for rotational and for distance control.Item Open Access A 3D-aware conditional diffusion model for gaze redirection(2024) Cho, Yeon JooGaze redirection refers to the task of modifying the direction of eye gaze and its corresponding facial counterparts to a targeted direction, while preserving the original identity of the subject. An effective gaze redirection approach must (i) be aware of the 3D nature of the task, (ii) accurately redirect the gaze into any specified direction, and (iii) generate photorealistic output images that preserve the shape and texture details from the input images. In response to these requirements, this thesis presents a novel approach to gaze redirection using a 3D-aware conditional diffusion model that leverages the intrinsic geometric properties of human faces. This approach effectively transforms the task into a conditional image-to-image translation. To embed 3D awareness comprehensively, we adopt a viewpoint-conditioned diffusion model, that can learn the 3D context of the facial geometry. Then, the conditions to this model are unique gaze rotations and latent facial parameters from the face images. These strategies are further reinforced by a novel loss function focused on gaze direction and head orientation, which enhances the model's ability to learn and apply accurate gaze and head adjustments effectively. Together, these elements underscore the potential of our approach to produce high-quality, accurate gaze redirection, fulfilling the complex demands of this sophisticated visual task.Item Open Access 5. GI/ITG KuVS Fachgespräch "Drahtlose Sensornetze"(2006) Marrón, Pedro José (Hrsg.)These are the proceedings of the 5th GI/ITG KuVS Fachgespräch “Drahtlose Sensornetze” (expert talk on wireless sensor networks) held at the Universität Stuttgart in July, 2006. The program included among others papers on sensor network hardware, routing, middleware, localization, programming abstractions and modelling. While the presentations were given in German most of the papers are in English.Item Open Access 7-bit meta-transliterations for 8-bit romanizations(1997) Lagally, KlausWe propose a general strategy for deriving 7-bit encodings for texts in languages which use an alphabetic non-Roman script, like Arabic, Persian, Sanskrit and many other Indic scripts, and for which there is some transliteration convention using Roman letters with additional diacritical marks. These schemes, which we will call 'meta-transliterations', are based on using single ASCII letters for representing Roman letters, and digraphs consisting of a suitable punctuation character and an ASCII letter for representing letters with diacritics. A meta-transliteration is required to be uniquely reversible, human readable, and close to the intended transliteration. We present an example of a scheme that has been in use for several years to transliterate texts in Arabic, Persian, Urdu, Sindhi, and Biblical Hebrew.Item Open Access A recommender approach to enable effective and efficient self-service analytics in data lakes(2023) Stach, Christoph; Eichler, Rebecca; Schmidt, SimoneAs a result of the paradigm shift away from rather rigid data warehouses to general-purpose data lakes, fully flexible self-service analytics is made possible. However, this also increases the complexity for domain experts who perform these analyses, since comprehensive data preparation tasks have to be implemented for each data access. For this reason, we developed BARENTS, a toolset that enables domain experts to specify data preparation tasks as ontology rules, which are then applied to the data involved. Although our evaluation of BARENTS showed that it is a valuable contribution to self-service analytics, a major drawback is that domain experts do not receive any semantic support when specifying the rules. In this paper, we therefore address how a recommender approach can provide additional support to domain experts by identifying supplementary datasets that might be relevant for their analyses or additional data processing steps to improve data refinement. This recommender operates on the set of data preparation rules specified in BARENT-i.e., the accumulated knowledge of all domain experts is factored into the data preparation for each new analysis. Evaluation results indicate that such a recommender approach further contributes to the practicality of BARENTS and thus represents a step towards effective and efficient self-service analytics in data lakes.Item Open Access A-CAST: Entwicklung eines Plugin-basierten Tools zur Unfallanalyse mit CAST (Causal Accident Analysis)(2015) Root, MartinUnfälle sind auch in der heutigen Zeit keine Seltenheit. Bei sicherheitskritischen Systemen kann ein Unfall viele Menschenleben kosten. Deshalb sollte aus bereits geschehenen Unfällen gelernt werden. Durch eine Analyse solcher lassen sich mögliche zukünftige Unfälle vermeiden. Eine neue Methode für die Unfallanalyse ist der CAST-Ansatz, welcher auf dem STAMP-Modell basiert. Im Zuge dieser Arbeit wird ein Tool entwickelt, dass die Funktionen der CAST Analyse implementiert und so eine Unterstützung für die Analyse von Unfällen bieten soll.Item Open Access a-Si:H/c-Si heterojunction front- and back contacts for silicon solar cells with p-type base(2010) Rostan, Philipp Johannes; Werner, Jürgen H. (Prof. Dr. rer. nat. habil.)This thesis reports on low temperature amorphous silicon back and front contacts for high-efficiency crystalline silicon solar cells with a p-type base. The back contact uses a sequence of intrinsic amorphous (i-a-Si:H) and boron doped microcrystalline (p-μc-Si:H) silicon layers fabricated by Plasma Enhanced Chemical Vapor Deposition (PECVD) and a magnetron sputtered ZnO:Al layer. The back contact is finished by evaporating Al onto the ZnO:Al and altogether prepared at a maximum temperature of 220 °C. Analysis of the electronic transport of mobile charge carriers at the back contact shows that the two high-efficiency requirements low back contact series resistance and high quality c-Si surface passivation are in strong contradiction to each other, thus difficult to achieve at the same time. The preparation of resistance- and effective lifetime samples allows one to investigate both requirements independently. Analysis of the majority charge carrier transport on complete Al/ZnO:Al/a-Si:H/c-Si back contact structures derives the resistive properties. Measurements of the effective minority carrier lifetime on a-Si:H coated wafers determines the back contact surface passivation quality. Both high-efficiency solar cell requirements together are analyzed in complete photovoltaic devices where the back contact series resistance mainly affects the fill factor and the back contact passivation quality mainly affects the open circuit voltage. The best cell equipped with a diffused emitter with random texture and a full-area a-Si:H/c-Si back contact has an independently confirmed efficiency η = 21.0 % with an open circuit voltage Voc = 681 mV and a fill factor FF = 78.7 % on an area of 1 cm². An alternative concept that uses a simplified a-Si:H layer sequence combined with Al-point contacts yields a confirmed efficiency η = 19.3 % with an open circuit voltage Voc = 655 mV and a fill factor FF = 79.5 % on an area of 2 cm². Analysis of the internal quantum efficiency shows that both types of back contacts lead to effective diffusion lengths in excess of 600 μm. An extended fill factor analysis shows that fill factor limitations for the full-area a-Si:H/c-Si contacts result from non-ideal diode behavior, ascribed to the injection dependence of the heterojunction interface recombination velocity. Analysis of the external quantum efficiency under back side illumination with different bias light intensities delivers the effective surface recombination Seff(Φ) in dependance of the illumination intensity Φ. The front contact (emitter) uses a sequence of intrinsic and phosphorous doped amorphous silicon layers together with a ZnO:Al or a SnO2:In layer and an Al front contact grid. The emitter is prepared at a maximum temperature of 220 °C. Measurements of the minority carrier lifetime on symmetric i/n-a-Si:H coated wafers judge the emitter passivation quality. The best solar cells that use a thermal oxide back side passivation with Al-point contacts and flat a-Si:H emitters have open circuit voltages up to 683 mV and efficiencies up to 17.4 %. The efficiency of such devices is limited by a low short circuit current due to the flat front side. Using the same back contact structure with random pyramid textured wafer front sides and a-Si:H emitters yields open circuit voltages up to 660 mV and efficiencies up to 18.5 %, sofar limited by a relatively low fill factor FF ≤ 74.3 %. Analysis of the external quantum efficiency underlines the excellent surface passivation properties of the amorphous emitter. Combining both, amorphous front- and back contacts yields p-type heterojunction solar cells completely fabricated at temperatures below 220 °C. The best devices reach an open circuit voltage Voc = 678 mV and an efficiency η = 18.1 % with random textured wafers, limited by low fill factors FF ∼ 75 %. Besides the cell fabrication and characterization, this thesis reveals that the inherent a-Si:H/c-Si band offset distribution with a low conduction band offset and a large valence band offset is disadvantageous for p-c-Si heterojuntion solar cells if compared to their n-c-Si counterparts. A calculation of the saturation current densities of the cell's emitter, bulk and back contact demonstrates that the n-a-Si:H/p-c-Si emitter suffers from a low built-in potential. Modelling of the back contact based on the charge carrier transport equations shows that the insertion of an i-a-Si:H layer with a thickness d ≥ 3 nm (that is mandatory for a high surface passivation quality) leads to a series resistance that is critical for usage in a solar cell. The model mainly ascribes the high back contact resistance to the large valence band offset at the heterojunction.Item Open Access Abbildung von Datenmanagementpatterns auf ausführbare Workflowfragmente(2015) Bohrn, Andreas MichaelDiese Arbeit beschäftigt sich mit der Abbildung von Datenmanagementpatterns auf ausführbare Workflowfragmente. Zunächst werden Gründe und mögliche Szenarien für eine Abbildung von Datenmanagementpatterns während der Laufzeit eines Workflows beschrieben. Dann werden unterschiedliche Technologien für die Umsetzung einer Systemkomponente für eine solche Abbildung zur Laufzeit in Bezug auf die Anforderungen dieser Arbeit untersucht und bewertet. Anschließend wird ein Konzept für eine neue Systemkomponente, die die Abbildung von Datenmanagementpatterns sowohl zur Laufzeit als auch während der Modellierung erlaubt, vorgestellt und die Implementierung dieser Komponente beschrieben. Der Workflow der neuen Patterntransformation zur Laufzeit wird anhand eines Workflows zur biomechanischen Simulation von Strukturänderungen in Knochen gemessen und bewertet. Zuletzt werden Ansätze für die Umsetzung eines Sichtenkonzepts auf die Abstraktionsstufen der Patterns und die Optimierung der Datenbereitstellung durch Datenmanagementpatterns beschrieben.Item Open Access Abdeckung von Verschnittresten unter Konnektivitätsbedingungen(2015) Hildinger, MarkusIn vielen industriellen Anwendungsgebieten sind geometrische Packungsprobleme zu lösen, so möchte man zum Beispiel bei der Verarbeitung von Blech den Verschnitt minimieren: Gegeben ist eine Menge von Blechteilen, von denen möglichst viele auf einem größeren Blech verteilt werden. Die verbleibenden Blechreste sollen dann noch von der Arbeitsfläche entfernt werden. Typischerweise geschieht dies durch "Wegstanzen" der Blechreste. Es stehen hierfür verschieden Stanzköpfe zur Verfügung. Ziel ist es, mit möglichst wenig Stanzvorgängen und möglichst wenig Wechseln des Stanzkopfes alle Blechreste zu entfernen. Hierbei gilt es zwei Dinge zu beachten: - die verbleibende Restfläche sollte aus Stabilitätsgründen zusammenhängend bleiben - beim Stanzvorgang muss mindestens die Hälfte der Stanzkopffläche auch wirklich mit Material unterlegt sein (d.h. ausschließliche Benutzung des größten Stanzkopfes ist nicht immer möglich). Im Rahmen dieser Diplomarbeit wurde von Grund auf ein Verfahren entwickelt, welches dieses Problem zu lösen versucht. Um die Komplexität des Problems zu reduzieren wurden einige Einschränkungen bezügliche der Probleminstanzen vorgenommen. So wurde festgelegt, dass nur polygonale Wertstücke vom Blech entfernt werden dürfen und die Form der zur Auswahl stehenden Stanzköpfe muss rund sein. Der Hauptaugenmerk der Arbeit liegt auf der Beachtung der Nebenbedingungen. Vor allem für die Sicherstellung des Zusammenhangs der Fläche wurden Ideen entwickelt um umgesetzt. Hierbei spielt die mediale Achse eine besondere Rolle, indem sie als Grundlage für einen Großteil der vorgestellten Verfahren eingesetzt wird. Neben dem Einsatz für die Konnektivitätstest dient sie zusätzlich als Struktur für eine vereinfachte Darstellung einer Fläche. Besondere Merkmale des zu überdeckenden Gebiets können so besser erkannt und genutzt werden.Item Open Access About the design changes required for enabling ECM systems to exploit cloud technology(2020) Shao, GangSince the late 1980s, Enterprise Content Management Systems (ECM systems) have been used to store, manage, distribute all kinds of documents, media content, and information in enterprises. ECM systems also enable enterprises to integrate their business processes with contents, employing corporate information lifecycle and governance as well as automation of contents processing. The ever-changing business models and increasing demands have pushed ECM systems to evolve into a very active content repository with expectations such as high availability, high scalability, high customizability. These expectations soon became a costly financial burden for enterprises. The on-going hype around cloud computing has raised attention with its claims on improved manageability, less maintenance, and cost-effectiveness. Embracing the cloud might be a good solution for the next high-performance ECM system at an affordable price. To achieve such a goal, the designs of ECM systems must be changed before deployment into the cloud. Thus, this thesis aims to analyze the architecture design of legacy ECM systems, determine its shortcomings, and propose design changes required for embracing cloud technologies. The main proposal to design changes are i) decomposing an ECM system to its constituent components, ii) containerizing those components and create standard images, iii) decoupling the physical link between the data storage device from the applications container by utilizing docker volumes in dedicated persistent data containers instead, iv) utilizing software-defined network infrastructure where possible. These design changes then were tested with a proof-of-concept prototype, where an ECM product was successfully deployed and tested using Docker in a cloud environment backed by OpenStack.Item Open Access Abschätzung des Ressourcenverbrauchs und Analyse der Echtzeitfähigkeit von CUDA- und OpenCL-Befehlen(2011) Römhild, FabianCUDA und OpenCl ermöglichen die Grafikkarte für Berechnungen abseits der Grafikausgabe zu verwenden. Gerade bei parallelisierbaren Berechnungen kann so ein enormer Geschwindigkeitszuwachs erreicht werden. CUDA und OpenCL geben keine Zeitgarantien, d.h. für die Laufzeit von Programmen gibt es keine Beschränkung. Des Weiteren sind einmal gestartete Berechnungen nicht unterbrechbar. Für Echtzeitgarantien ist dies allerdings zwingend erforderlich. In dieser Diplomarbeit wird untersucht, ob die GPU auch für Berechnungen in Echtzeitsystemen verwendet werden kann. Es wird nach Möglichkeiten gesucht den Kontextwechsel zwischen verschiedenen CUDA- und OpenCL-Programmen zu steuern. Ferner wird die Laufzeit und der Speicherverbrauch abgeschätzt und die für Echtzeit wesentlichen Einflussfaktoren ermittelt. Durch Evaluation wird das spezifische Verhalten analysiert und mit Hinblick auf Isolation und Echtzeitgarantien bewertet. Diese Arbeit zeigt auf, dass es in gewissem Umfang möglich ist, bezüglich Laufzeit und Ressourcenverbrauch, Garantien zu gewährleisten.Item Open Access Abschlußbericht der Projektgruppe Evolutionäre Algorithmen(1997) Großmann, Matthias; Leonhardi, Alexander; Schmidt, ThomasViele in der Praxis interessante Optimierungsrobleme sind NP-hart. Da kein Algorithmus bekannt ist, der ein Optimum für solche Probleme mit geringerem als exponentiellem Aufwand findet, sucht man, ein Optimum mit Heuristiken möglicht gut anzunähern. Zu diesen gehören auch die Evolutionären Algorithmen. Ziel der Projektgruppe EVA war die Entwicklung einer Experimentierplattform für Evolutionäre Algorithmen, die die Implementierung und empirische Untersuchung dieser Algorithmen erleichtert. Besonderer Wert wurde daher auf möglichst große Unabhängigkeit der Algorithmen vom Problem gelegt. Der Endbericht der Projektgruppe enthält nach einer Einführung den Entwurf von GENOM, die Beschreibung der Implementierung sowie Hinweise zur Bedienung und zu Erweiterungsmöglichkeiten.Item Open Access Abschlussbericht des Verbundprojekts Tools4BPEL(2009) Iron, Rolf; Kopp, Oliver; Leiner, Andreas; Leymann, Frank; Massuthe, PeterUnternehmensübergreifende Geschäftsprozesse werden zunehmend nach dem Paradigma der Services organisiert. Dabei stellen sich Fragen nach der Komponierbarkeit, Fehlerbehandlung, sowie der Rücksetzbarkeit (Kompensation) im Fehlerfall. In diesem Vorhaben werden Methoden und Werkzeuge zum Umgang mit solchen Fragen entwickelt und am Beispiel der Geschäftsprozess-Modellierungssprache BPEL und im Modellierungswerkzeug der Firma MEGA international erprobt. Es wurde zum einen der Übersetzer BPEL2oWFN entwickelt, der anhand einer Petrinetzsemantik für BPEL einen BPEL-Prozess in ein (offenes) Petrinetz transformiert. Zum anderen wurden Korrektheitskriterien (wie Bedienbarkeit und Verhaltenskompatibilität) für Services erarbeitet, Algorithmen zu ihrer Überprüfung entworfen und in Fiona implementiert. Die Algorithmen sind Petrinetz-basiert. Damit spielen Übersetzung und Analyse eng zusammen und ein vorhandener BPEL-Prozess kann auf bspw. Bedienbarkeit hin untersucht werden. In diesem Vorhaben wurden die Modellierungssprache BPEL4Chor, Choreographie-Erweiterungen für BPMN entwickelt, sowie die Transformation von BPMN nach BPEL angepasst, um den Weg von BPMN nach BPEL4Chor zu unterstützen. Weiterhin wurden Konzepte entwickelt, wie sich partner-übergreifende Fehlerbehandlung, Rücksetzbarkeit, sowie die Autonomie der Partner mittels BPEL4Chor darstellen lassen. BPEL4Chor kann als Standardsprache zur Spezifikation von Protokollen, die zwischen mehreren Partnern ablaufen, verwendet werden. Durch seine enge Verbindung mit BPEL kann BPEL4Chor sehr gut als Startpunkt für eine Webservice-Lösung verwendet werden.Item Open Access Absicherung der SOME/IP Kommunikation bei Adaptive AUTOSAR(2017) Kreissl, JochenDie Entwicklung einer neuen Generation vernetzter, (teil-)autonomer und zumindest teilweise elektrisch betriebener Fahrzeuge fordert von der Automobilindustrie den Wechsel zu einer neuen Fahrzeugarchitektur, welche den Einsatz dynamischer Softwarekomponenten auf leistungsstarker Hardware ermöglicht. Um den schnellen Austausch der notwendigen Informationen zwischen einzelnen Systemen zu gewährleisten, werden zudem On-Board Kommunikationsnetze mit hoher Bandbreite benötigt. Die adaptive AUTomotive Open System ARchitecture (AUTOSAR) Plattform in Verbindung mit IP-basierter, service-orientierter Kommunikation soll die Basis für diese neue Fahrzeuggeneration bereitstellen. Für eine hohe Abstraktionsebene der Kommunikation zwischen einzelnen Softwarekomponenten sieht die adaptive AUTOSAR Spezifikation den Einsatz der Scalable service-Oriented MiddlewarE over IP (SOME/IP) vor, welche den dynamischen Aufbau von Kommunikationskanälen zwischen den Komponenten zur Laufzeit des Systems ermöglicht (Service Discovery). Durch den hohen Grad der Vernetzung von Fahrzeugen, insbesondere durch die Internetanbindung via moderner Mobilfunkstandards, steigt zugleich die Gefahr von Angriffen auf Fahrzeuge durch Hacker und Schadsoftware. Um dennoch die Sicherheit der übertragenen Daten, und damit indirekt die Sicherheit der Passagiere, zu gewährleisten, müssen die eingesetzten Kommunikationsprotokolle höchsten Sicherheitsansprüchen genügen. Nach einer kurzen Einführung der adaptive AUTOSAR Plattform und des SOME/IP-Protokolls wird in der folgenden Arbeit eine Gefahren- und Risikoanalyse der Fahrzeugarchitektur durchgeführt. Dabei liegt der Schwerpunkt auf der Analyse der On-Board Kommunikation. Weiterhin werden Sicherheitsprotokolle untersucht, welche die aufgedeckten Schwachstellen wirksam und effizient absichern, wobei auf den Einsatz asymmetrischer Verfahren soweit wie möglich verzichtet wird. Insbesondere werden Protokolle zur Absicherung von Multicast-basierter Kommunikation betrachtet, da das SOME/IP-Protokoll für die Implementierung effizienter Gruppenkommunikation und das Auffinden von Softwarekomponenten IP-Multicast einsetzt. Die betrachteten Protokolle werden im Anschluss auf ihre Kompatibilität mit dem SOME/IP-Standard untersucht und durch Kombination verschiedener Ansätze ein Gesamtkonzept für die Absicherung der gesamten SOME/IP-Kommunikation innerhalb des Systems entwickelt. Während die Unicast-Kommunikation mithilfe des weit verbreiteten Transport Layer Security (TLS) Protokoll erreicht werden kann, wird eine Kombination von TLS und dem Time Efficient Stream Loss-tolerant Authentication (TESLA) Protokoll vorgestellt, um die Multicast-Kommunikation von SOME/IP abzusichern. Wird die Option zur Sitzungswiederaufnahme (Session Resumption) des TLS-Protokolls genutzt, so kommt das vorgestellte Konzept vollkommen ohne asymmetrische Kryptographie aus und erreicht dennoch die Sicherheitseigenschaften Geheimhaltung und Senderauthentifizierung für alle Kommunikationskonzepte des SOME/IP Protokolls. Die Authentizität übertragener Nachrichten kann dabei insbesondere auch dann garantiert werden, wenn ein Angreifer vollständige Kontrolle über einen Kommunikationspartner besitzt.Item Open Access Abstract business process monitoring(2011) Lie, SumadiBusiness process monitoring provides the means to monitor the executing activities of process instance and it allows checking the resulting state of each activity. This information provides users knowledge about which activities have successfully been performed and which ones need to be fixed by an administrator or technical operator. However, modeling and executing of business processes are carried out on different levels of abstraction, i.e., the process model that is designed on high-level by the business users might not be directly executed, but it needs to be either decomposed into several small additional steps or translated into low-level executable codes for example Business Process Execution Language (BPEL) by the technical users, so that the process engine can understand how to execute the business processes. In the end the business users who are interested in viewing the resulting business process instance can only have a low-level view, i.e., the status of the high-level view is unknown. In this student thesis business processes based on the language BPEL will be used in the low-level view, while the high-level process model is proposed and realized as Chevron-like processes (used in Microsoft PowerPoint). The Chevron process model might be defined by tagging some useful information such as name and picture to each activity to reflect the business purposes, and also small indicator for the activity status. The problem described above can be dealt with the assistance of process views [Schumm2] and state propagation patterns [Schumm3]. Process views allow given process model to be customized, e.g., by removing a particular activity or by augmenting additional information to activities which can be used during visualization. In business process monitoring, process views enable the mapping between activities on different levels of abstraction and they also visualize the current state of running activity instances. State propagation patterns [Schumm3] define how states of low-level view can be projected into the high-level view. The resulting states of activities from the BPEL business process should be propagated back into the activities of Chevron process. Some basic patterns will be presented and each of them contributes a solution to a particular case. At the end an example scenario is introduced and a test of the projection from low-level model into high-level model will be conducted.