05 Fakultät Informatik, Elektrotechnik und Informationstechnik

Permanent URI for this collectionhttps://elib.uni-stuttgart.de/handle/11682/6

Browse

Search Results

Now showing 1 - 10 of 206
  • Thumbnail Image
    ItemOpen Access
    Comparison and analysis of web vulnerability scanners
    (2019) Lis, Alexander
    Within the last years the commercial relevance of web applications increased steadily. They developed from simple information sharing platforms to serious business applications like online-banking, e-commerce and social media platforms. Unlike most other technologies, web-based applications are accessible from around the world continuously. Additionally, they are very susceptible for vulnerabilities as there are various technologies interacting. These factors render web applications to very attractive targets for criminals because they are often easy to attack, globally accessible and yield valuable exploits. As a consequence, much effort was put into research to prevent, detect and eliminate web application vulnerabilities. However manual security audits are time-consuming, costly and demand expertknowledge. Web vulnerability scanners tackle this problem. They are programs that test web applications for the existence of vulnerabilities. Additionally they categorize and report them. Because these tools work automatically, faster as humans and reduce the necessary knowledge in network security, they became an interesting supplementation to traditional security audits. On the other side web vulnerability scanners also have their limits. They can not test for the absence of vulnerabilities and thus produce false positives or miss weaknesses. Furthermore previous research has shown that there are also vulnerability classes that are especially intricate to detect like stored SQL injections or stored cross-site scripting vulnerabilities. Nonetheless web vulnerability scanners show very much potential and there is a growing interest into automatic web application testing. This is reflected in the increasing diversity of commercial web vulnerability scanners that can be found online. Thus this thesis compares and examines three web vulnerability scanners, namely Acunetix, Arachni and w3af. Focus is set on delineating the current capabilities and limits of state-of-the-art vulnerability scanners.
  • Thumbnail Image
    ItemOpen Access
    Das Ordnungsproblem für Automatengruppen und verwandte Fragestellungen
    (2019) Bühler, Andreas
    In dieser Arbeit werden Problemstellungen in der Klasse der Automatenhalbgruppen untersucht. Ein besonderer Augenmerk gilt dabei dem Ordnungsproblem welches im Allgemeinen sowohl für Automatenhalbgruppen als auch für Automatengruppen unentscheidbar ist. Es wird dann für die Klasse der Automatenhalbgruppen mit beschränkter Aktivität ein Algorithmus mit überraschend geringem Platzbedarf vorgestellt. Danach wird ein Entscheidungsalgorithmus für das Mitgliedschaftsproblem in ultimativ periodischen Teilmengen von Automatenhalbgruppen beschränkter Aktivität erarbeitet. Dieses Problem beinhaltet insbesondere das Mitgliedschaftsproblem in monogenen Unterhalbgruppen, welches dadurch ebenfalls in Automatenhalbgruppen beschränkter Aktivität entscheidbar ist.
  • Thumbnail Image
    ItemOpen Access
    Quantitative analysis of the sensitivity of UHF sensor positions on a 420 kV power transformer based on electromagnetic simulation
    (2019) Beura, Chandra Prakash; Beltle, Michael; Tenbohlen, Stefan; Siegel, Martin
    With an increasing interest in ultra-high frequency (UHF) partial discharge (PD) measurements for the continuous monitoring of power transformers, it is necessary to know where to place the UHF sensors on the tank wall. Placing a sensor in an area with many obstructions may lead to a decrease in sensitivity to the UHF signals. In this contribution, a previously validated simulation model of a three-phase 300 MVA, 420 kV power transformer is used to perform a sensitivity analysis to determine the most sensitive sensor positions on the tank wall when PD activity occurs inside the windings. A matrix of UHF sensors located on the transformer tank is used to perform the sensitivity analysis. Some of the windings are designed as layer windings, thus preventing the UHF signals from traveling through them and creating a realistic situation with very indirect propagation from source to sensor. Based on these findings, sensor configurations optimized for UHF signal sensitivity, which is also required for PD source localization, are recommended for localization purposes. Additionally, the propagation and attenuation of the UHF signals inside the windings and the tank are discussed in both oil and air.
  • Thumbnail Image
    ItemOpen Access
    Comprehensive Support of the Lifecycle of Machine Learning Models in Model Management Systems
    (2019) Popp, Matthias
    Today, Machine Learning (ML) is entering many economic and scientific fields. The lifecycle of ML models includes data pre-processing to transform raw data into features, training a model with the features, and providing the model to answer predictive queries. The challenge is to ensure accurate predictions by continuously updating the model with automatic or manual retraining. To be aware of all changes, e.g. datasets and parameters, it is required to store metadata over the entire ML lifecycle. In this thesis we present a concept and system for comprehensive support of the ML lifecycle. The concept includes a metadata schema, as well as a solution to collect and enrich the metadata. The metadata schema contains information about the experiment, runs, executions, executables and common artifacts in ML such as datasets, models, and metrics. The stored information can be used for comparisons, re-iterations, and backtracking of ML experiments. We achieve this by tracking the lineage of ML pipeline steps and collecting metadata such as hyperparameters. Furthermore, a prototype is implemented to demonstrate and evaluate the concept. A case study, based on a selected scenario, serves as the basis for a qualitative assessment. The case study shows that the concept meets all the requirements and is therefore a suitable approach to comprehensively support ML model lifecycle.
  • Thumbnail Image
    ItemOpen Access
    A methodology and initial exploration of personality traits of GitHub Developers as expressed in GitHub issues
    (2019) Greinert, Florian
    Software engineering as a collaborative task relies on the fact that people work together. This work can be influenced by personalities of the participating developers and because projects can fail because of individual differences it becomes more important to understand the human side of software engineering. This work will look at the question of GitHub issues can be used to study the personality of its authors and which, if any, constraints may apply. Using LIWC a methodology will be developed to facilitate that research with a firm grounding in personality theory and it’s practical usage within the domain of software engineering using the Five Factor Model to construct a personality profile of the type of users on GitHub who open up and comment in issues.
  • Thumbnail Image
    ItemOpen Access
    Computational modelling of coreference and bridging resolution
    (2019) Rösiger, Ina; Kuhn, Jonas (Prof. Dr.)
  • Thumbnail Image
    ItemOpen Access
    Metadata management in the data lake architecture
    (2019) Eichler, Rebecca Kay
    The big data era has introduced a set of new challenges, one of which is the efficient storage of data at scale. As a result, the data lake concept was developed. It is a highly scalable storage repository, explicitly designed to handle (raw) data at scale and to support the big data characteristics. In order to fully exploit the strengths of the data lake concept, pro-active data governance and metadata management are required. Without data governance or metadata management, a data lake can turn into a data swamp. A data swamp signifies that the data has become useless, or has lost in value for a variety of reasons, therefore it is important to avoid this condition. In the scope of this thesis a concept for metadata management in data lakes is developed. The concept is explicitly designed to support all aspects of a data lake architecture. Furthermore, it enables to fully exploit the strengths of the data lake concept and it supports both classic data lake use cases as well as organization specific use cases. The concept is tested by applying it to a data inventory, data lineage and data access use case. Furthermore, a prototype is implemented demonstrating the concept through exemplary metadata and use case specific functionality. Finally, the suitability and realization of the use cases, the concept and the prototype are discussed. The discussion yields that the concept meets the requirements and is therefore suitable for the initial motivation of metadata management and data governance.
  • Thumbnail Image
    ItemOpen Access
    Die Rolle von Verschränkung im Quantencomputing : Speedup und Konsensusprotokolle
    (2019) Salm, Marie Olivia
    In Zukunft werden Quantencomputer Probleme womöglich effizienter lösen als klassische Computer. Dies wäre eine bahnbrechende Errungenschaft und erweckt daher große Hoffnungen bei Forschung und Wirtschaft. Noch befindet sich das Gebiet der Quanteninformatik und des Quantencomputings vor allem in der Grundlagenforschung, und die Entwicklung eines leistungsfähigen Quantencomputers liegt noch in weiter Ferne. Dennoch werden bereits heute Quantenalgorithmen entwickelt, die eine Überlegenheit gegenüber klassischen Algorithmen aufzeigen könnten. So könnten verteilte Systeme von den quantenmechanischen Eigenschaften unter anderem durch Kommunikationsersparnisse profitieren. In dieser Arbeit wurde untersucht, ob das Phänomen der Verschränkung für den möglichen Speedup gegenüber klassischen Computer verantwortlich ist. Dazu wurden Annahmen wissenschaftlicher Arbeiten zusammengefasst. Des Weiteren wurde das Konsensusprotokoll Paxos mit quantenmechanischen Konzepten erweitert. Für eine der Erweiterungen wurde der verschränkte W-Zustand für die Wahl eines Proposers eingesetzt. In der zweiten Erweiterung wurde für die Bestimmung einer Rundennummer Superposition verwendet. Zudem wurde das 2-Phasen-Commit-Protokoll in unterschiedlichen Varianten mit dem GHZ-Zustand erweitert. Auch für das 3-Phasen-Commit-Protokoll wurde der W-Zustand für die Wahl eines Koordinators verwendet. Die Ergebnisse zeigen unter anderem, dass eine Reduzierung des Kommunikationsaufwands bei Paxos und dem 3-Phasen-Commit-Protkoll möglich ist. Es zeigt sich auch, dass eine Deblockierung des erweiterten 2-Phasen-Commit-Protokolls in der behandelten Weise nicht möglich ist.
  • Thumbnail Image
    ItemOpen Access
    Service Injection von TOSCA-basierten Diensten in Java-Anwendungen
    (2019) Kiefer, Leon
    Viele Cloud Anwendungen bestehen aus mehreren Komponenten und Services, die miteinander kommunizieren. Die Topology and Orchestration Specification for Cloud Applications (TOSCA) definiert einen Standard, um solche Cloud Anwendungen zu beschreiben und zu managen. Um Cloud Services in lokalen Anwendungen zu verwenden, müssen abhängig von der verwendeten Kommunikationstechnologie und der Implementierung der Cloud Services Verbindungsinformationen ausgetauscht werden und spezielle Client Bibliotheken verwendet werden. Dies sorgt für eine hohe Komplexität und schlechte Wiederverwendbarkeit der Implementierung von lokalen Anwendungen. In dieser Arbeit wird ein Konzept vorgestellt, bei dem die komplexe und technologiespezifische Kommunikation nicht in der lokalen Anwendung implementiert wird. Stattdessen werden vorgefertigte Adapter für die jeweilige Technologie mit den passenden Verbindungsinformationen der externen Services in die lokale Anwendung injiziert. Es wird ein Programmiermodell vorgestellt mit dem diese lokalen Anwendungen entwickelt und bereitgestellt werden können. Externen Services werden automatisiert bereitgestellt, wenn diese von der lokalen Anwendung benötigt werden. Die Umsetzbarkeit des Konzeptes wird anhand einer prototypischen Implementierung in Java und der Verwendung von TOSCA-basierten Cloud Services validiert.
  • Thumbnail Image
    ItemOpen Access
    Cloud Manufacturing : eine systematische Mapping-Studie
    (2019) Kapitza, Stefania
    Die Herstellungsindustrie ist durch die Globalisierung und Digitalisierung im Wandel. Dies führt dazu das Unternehmen traditionelle Herstellungsverfahren ändern müssen, um konkurrenzfähig bleiben zu können. Technologien wie Cloud Computing, Internet der Dinge und Virtualisierung erlauben die Einführung des neuen Paradigmas Cloud Manufacturing. Cloud Manuacturing erlaubt ein serviceorientiertes Herstellungsverfahren durch die Virtualisierung und Kapselung von Ressourcen und Kapazitäten. Dies führt dazu, dass Kollaborationspartner oder Konsumenten weltweit einfach auf Herstellungsressourcen zugreifen und ihr Wissen teilen können. Durch die Vorteile die Cloud Manufacturing bietet hat das Interesse seit der Einführung der Thematik zugenommen. Dies führt dazu, dass viele Studien in diesem Bereich veröffentlicht wurden. Da die Nutzung von verschiedenen Technologien in Cloud Manufacturing viele Teilaspekte beinhaltet, gibt es viele Forschungsthemen, die unterschiedlich ausgeprägt untersucht worden sind. Das Ziel dieser Arbeit ist den aktuellen Forschungsstand des Cloud Manufacturings aufzuzeigen, indem eine systematische Mappingstudie durchgeführt wird. Dabei erfolgt die Identifizierung aktueller Forschungsschwerpunkte und häufig auftretender Lösungsansätze. Zusätzlich wird die Publikationsflora in diesem Bereich untersucht, wodurch relevante Verlage, Fachzeitschriften, Beiträge und Autoren aufgezeigt werden. Des Weiteren erfolgt die Ermittlung der Forschung bekannten unzureichend untersuchten Cloud Manufacturing Aspekte.