05 Fakultät Informatik, Elektrotechnik und Informationstechnik
Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/6
Browse
3 results
Search Results
Item Open Access Agentenbasierte Konsistenzprüfung heterogener Modelle in der Automatisierungstechnik(2015) Rauscher, Michael; Göhner, Peter (Prof. Dr.-Ing. Dr. h.c.)Automatisierte bzw. mechatronische Systeme sind aus der heutigen Welt nicht mehr wegzudenken. Sowohl ein Großteil der technischen Produkte als auch die industrielle Produktion enthalten Elemente der Mechatronik. Sie ist eine Disziplin, die die klassischen Disziplinen des Maschinenbaus, der Elektrotechnik und der Informationstechnik in sich vereint. Um die gewinnbringende Zusammenarbeit dieser sehr unterschiedlichen Disziplinen zu gewährleisten, muss verschiedenen Herausforderungen begegnet werden. Die durch die verschiedenen Disziplinen bedingte Verwendung heterogener Modelle ist dabei eine große Fehlerquelle beim Entwurf mechatronischer Systeme. Inkonsistenzen zwischen den einzelnen Modellen, die erst spät im Entwurfsprozess aufgedeckt werden, erfordern großen Aufwand zur Behebung und gefährden die Qualität der entwickelten Produkte. Auf Grund der Heterogenität der Modelle, ist eine automatisierte Prüfung der Modelle auf Inkonsistenzen nicht möglich. Die manuelle Abstimmung zwischen den Disziplinen und Modellen kosten die Entwickler jedoch viel Zeit im Entwicklungsprozess und sie können sich nicht vollständig auf ihre eigentliche, kreative und gewinnbringende Arbeit konzentrieren. Deshalb ist die Unterstützung der Entwickler bei der Prüfung der Modelle notwendig, um die Entwicklungskosten zu reduzieren und die Produktqualität zu steigern. In der vorliegenden Arbeit wird ein Konzept zur automatisierten Konsistenzprüfung für heterogene Modelle vorgestellt, das in der Lage ist, Inkonsistenzen aufzudecken und den Entwicklern alle zu deren Auflösung verfügbaren Informationen bereitzustellen. Das Konzept basiert darauf, die heterogenen Modelle und deren Inhalt auf eine globale, modellübergreifende Ebene zu abstrahieren und dort zu interpretieren und zu prüfen. Dies wird erreicht, indem jedes Modell, genauer jeder Modelltyp, eine (lokale) Beschreibung erhält, in der die Struktur und die Bedeutung der Syntax des Modelltyps enthalten sind. Das zur Prüfung erforderliche Wissen in Form von Fakten, Zusammenhängen und daraus abgeleiteten Regeln ist allgemeingültig verfasst und befindet sich auf der globalen Ebene. Benutzerspezifisch können zu prüfende Regeln ergänzt werden. Die lokalen und die globale Wissensbasen werden in Form von Ontologien realisiert. Die Prüfung selbst wird mit Hilfe eines Softwareagentensystems durchgeführt. Die Grundidee der agentenorientierten Konsistenzprüfung ist es, jedes beteiligte Modell mit einem Modellagenten zu repräsentieren, der als Schnittstelle zwischen lokaler und globaler Ebene fungiert. Ein Ontologieagent leitet die Regeln aus der globalen Wissensbasis ab. Regelagenten führen die Prüfung der Modelle auf die Einhaltung der Regeln aus. Ein Koordinierungsagent stößt die Prüfung an, koordiniert diese und verwaltet die Ergebnisse. Dem Entwickler werden diese Ergebnisse am Ende einer Prüfung präsentiert und alle Informationen, die zu einem positiven oder negativen Ergebnis geführt haben, bereitgestellt. Er kann die aufgedeckten Inkonsistenzen anschließend gezielt beheben und wird so bei seiner Tätigkeit unterstützt. Gleichzeitig wird die Qualität der mechatronischen Systeme gesteigert, indem die möglichen Fehlerquellen reduziert werden.Item Open Access Agent-based dynamic scheduling for flexible manufacturing systems(2011) Badr, Iman; Göhner, Peter (Prof. Dr.-Ing. Dr. h. c.)The need to react to fluctuations and versatility in market demand and face competition threats has led to the increasing trend to produce a wide variety of product types in small batches. The advent of advanced technology like computerized numerically controlled (CNC) machines and automatic guided vehicles has enabled the realization of flexible manufacturing systems (FMSs). FMSs aim at bringing the efficiency of mass production to small-to-medium sized batch production with high product diversity. This objective calls for scheduling approaches that optimize the utilization of the applied technology and at the same time react to the environmental dynamics flexibly. Conventional scheduling approaches fail to provide a mechanism for reacting to the dynamics of FMSs in a timely and efficient manner. Approaches that cater for optimality by a thorough investigation of available schedule alternatives always fail to exhibit real-time reactivity due to the high complexity of the problem. In this research work, an agent-based concept for the flexible and efficient FMS scheduling is proposed. The inherent complexity of the FMS scheduling problem is tackled by decomposing it into autonomous agents. These agents are organized in a hetrarchical multi-layered architecture that builds on the flexibility of FMSs. Every involved agent applies search heuristics to optimize its assigned task out of its local perspective. Through the interactions among the concerned agents along the different levels of abstraction, the schedule is optimized from the global perspective in reasonable time. Different scheduling modes are supported to account for the different managerial decisions and the different environmental conditions. The generated schedule is adapted to disturbing events such as machine breakdowns based on a schedule repair method that caters for automating the reaction to disturbances efficiently in real-time. In addition, structural changes of FMSs, including the addition of new resources, are incorporated dynamically into the proposed scheduling, which guarantees long-term flexibility.Item Open Access Effizienter Schutz der IT-Sicherheit auf der Feldebene von Automatisierungssystemen(2010) Gutbrodt, Felix; Göhner, Peter (Prof. Dr.-Ing. Dr. h. c.)Die zunehmende Verwendung von vernetzten Rechnern auf der Feldebene von Automatisierungssystemen bedingt Schwachstellen in Bezug auf die IT-Sicherheit der Feldebene. Die Feldebene dient zur Anbindung eines Automatisierungssystems an den technischen Prozess, der in einem technischen System abläuft. Aufgrund dieser Aufgabe sind das technische System und die Feldebene eng miteinander gekoppelt und häufig örtlich weiträumig verteilt oder öffentlich zugänglich. Dadurch können unautorisierte Personen einen physischen Zugriff auf die Feldebene erlangen und Angriffe auf die IT-Sicherheit der Feldebene ausführen. Derartige Angriffe umfassen beispielsweise die Störung von Kommunikationsvorgängen oder die Veränderung von in Software realisierten Funktionen. Insbesondere ist es auch möglich, Funktionen zur Verhinderung gefährlicher Situationen, wie z. B. Notabschaltungen, zu manipulieren. Durch solche Manipulationen können Fehlfunktionen des Automatisierungssystems und somit auch des geführten technischen Prozesses absichtlich herbeigeführt werden. Derartige Fehlfunktionen bedrohen die technische Sicherheit, die Zuverlässigkeit sowie die Verfügbarkeit von Automatisierungssystemen und unterminieren dadurch die Eigenschaften, die erforderlich sind, um volles Vertrauen in die Funktion eines Automatisierungssystems setzen zu können. Aus diesem Grund ist der Schutz der IT-Sicherheit auf der Feldebene zwingend erforderlich. Wegen der Exponiertheit und der räumlichen Ausdehnung der Feldebene von Automatisierungssystemen können Angriffe auf die IT-Sicherheit der Feldebene in vielen Fällen nicht verhindert werden. Stattdessen muss die Feldebene selbst so abgesichert werden, dass Angriffe auf die IT-Sicherheit der Feldebene keine Fehlfunktionen hervorrufen. Aufgrund von wirtschaftlichen Randbedingungen darf diese Absicherung keine oder nur geringe Kosten verursachen und sie muss wirksam sein gegen die umfangreichen Möglichkeiten der Manipulation, die einem zielgerichtet agierenden Angreifer zur Verfügung stehen. Das im Rahmen der vorliegenden Arbeit entwickelte Konzept des effizienten Schutzes der IT-Sicherheit auf der Feldebene adaptiert daher bewährte informationstechnische Funktionsprinzipien der IT-Sicherheit so, dass diese in Form von Software-Schutzmechanismen innerhalb von typischen Systemelementen der Feldebene ausgeführt werden können. Dies wird durch eine Softwarearchitektur erreicht, welche eine variable Zusammenstellung und eine Mehrfachverwendung der Schutzmechanismen ermöglicht. Dadurch kann der Schutz so an die vorliegenden Gefährdungen angepasst werden, dass ausschließlich der minimal benötigte Schutzumfang und die minimal benötigte Stärke dieses Schutzes eingesetzt werden müssen, womit ein sehr geringer Ressourcenverbrauch erreicht wird. Das Konzept ist zudem so ausgelegt, dass es Echtzeitanforderungen erfüllt und an unterschiedliche Technologien angepasst werden kann.