• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Adaption offener Systeme durch die Trennung von Daten- und Kontrollfluss

Gierds, Christian 25 February 2015 (has links)
Wir betrachten offene Systeme; Systeme mit Schnittstelle und Verhalten in Form eines Protokolls. Offener Systeme interagieren durch den Austausch von Nachrichten. Die Interaktion ist korrekt, wenn die interagierende offenen Systeme terminieren können. Die korrekte Interaktion unabhängig entwickelter, offener Systeme ist nicht immer möglich. Obwohl ein offenes Systeme Funktionalität bereitstellt, die ein zweites offenes System benötigt, können Inkompatibilitäten in den Schnittstellen oder im Verhalten dazu führen, dass Nachrichten nicht korrekt ausgetauscht werden. Hier kommt die Idee eines Adapters zum Tragen, der solche Unterschiede ausgleicht. Wir führen eine Technik ein, die Inkompatibilitäten der Schnittstelle und des Verhaltens getrennt voneinander betrachtet. Mit Hilfe von Transformationsregeln geben wir an, wie Nachrichten zweier offener Systeme im Zusammenhang stehen. Wir modellieren so korrekten Datenfluss zwischen den Schnittstellen der offenen Systeme. Mit Hilfe existierender Techniken zur Controllersynthese erzeugen wir korrekten Kontrollfluss, sodass die Transformationsregeln so angewendet werden, dass Inkompatibilitäten im Verhalten überwunden werden. Wir erzeugen korrekten Kontrollfluss. Die Einheit aus Transformationsregeln und Controller bezeichnen wir als Adapter. Aufbauend auf dieser Technik betrachten wir in dieser Arbeit folgende Fragestellungen: - Welche Eigenschaften besitzt die vorgestellte Technik? Wann existiert ein Adapter? Wie lässt sich die Technik allgemein auf offene, kommunizierende Systeme anwenden? - Wie verteilen wir einen generierten Adapter auf verschiedene Komponenten? - Welche Informationen können wir bereitstellen, falls wir keinen Adapter finden? - Wie leiten wir ein formales Modell eines Adapters ab, wenn wir nur aufgezeichnetes Verhalten der offenen Systeme, aber keine formalen Modelle gegeben haben? / We consider open systems being described by an interface and behavior in form of an protocol. Interaction between open systems means exchange of messages. For the interaction to be correct, the interacting open systems must be able to terminate. The interaction of independently developed open systems is not guaranteed to be correct. Although one open system provides functionality a second open system requires, incompatiblities of the interfaces or the behavior may prevent the correct exchange of messages. The idea is to introduce an adapter to overcome the incompatiblities. We present a technique that considers incompatiblities of the interfaces and the behavior separately. With transformation rules we specify how messages of two open systems relate to each other. Using these rules we model the data flow between open systems and overcome incompatiblities of the interfaces. By using existing techniques for controller synthesis we overcome incompatiblities of the behavior. Thus we create correct control flow. We call the composition of transformation rules and controller an adapter. Based on the technique presented in this thesis, we want to answer the following reseach questions: - What are the properties of the proposed technique? When does an adapter exist? How can we apply the technique on open, communicating systems in general? - How do we distribute a generated adapter to different components? - Which information can we provide, if adapter synthesis fails? - How can we discover a formal model of an adapter, when we only have recorded behavior of open systems, but no formal models?
2

Optimale Partner offener Systeme

Sürmeli, Jan 05 May 2015 (has links)
Heutzutage besteht ein komplexes Software-System häufig aus lose gekoppelten, interagierenden Komponenten. Eine Komponente ist ein offenes System, das unabhängig von anderen offenen Systemen entwickelt und später mit diesen komponiert wird. Die Komposition L+R zweier offener Systeme L und R kann sich jedoch inkorrekt verhalten, beispielsweise verklemmen (die Komponenten warten gegenseitig aufeinander), in eine Endlosschleife geraten oder unbeschränkten Speicherplatz erfordern. Ist L+R dagegen ein korrektes System, bezeichnet man L und R als Partner voneinander. Formale Methoden der Modellierung, Analyse und Synthese ermöglichen die systematische Konstruktion eines korrekten Systems durch Komposition von Partnern. Die Kosten, die ein offenes System L verursacht, variieren in Abhängigkeit von der konkreten Wahl eines Partners. Es ist daher wünschenswert, L nur mit solchen Partnern zu komponieren, welche die Kosten von L beschränken oder sogar minimieren. Ein Partner, der die Kosten von L minimiert, ist ein optimaler Partner von L. Ziel dieser Arbeit ist die Erarbeitung von Techniken, die garantieren, dass L nur mit optimalen Partnern komponiert wird. Dazu entwickeln wir formale Methoden zur Modellierung, Analyse und Synthese kostenbehafteter offener Systeme und ihrer optimalen Partner. Wir präsentieren einen Formalismus zur Modellierung funktionaler (d.h. Zustandsübergänge) und nicht-funktionaler Verhaltenseigenschaften (d.h. Kosten). In diesem Formalismus definieren wir Kostenbeschränktheit und Optimalität von Partnern. Darauf aufbauend entwickeln wir formale Methoden zur Entscheidung der kostenbeschränkten Bedienbarkeit (d.h. der Existenz kostenbeschränkter Partner), der Synthese optimaler Partner und der endlichen Repräsentation aller optimalen Partner. / Nowadays, a complex software system usually consists of loosely-coupled, interacting components. Such a component is an independently developed open system that one composes with other open systems. The composition L+R of two open systems L and R can be faulty: For instance, the components deadlock (i.e. mutually wait for each other) or require an unbounded amount of memory. If L+R is correct, L and R are called partners of each other. Formal methods for modeling, analysis and synthesis yield a systematic approach to constructing a correct system by means of composing partners. The costs of executing a given open system L vary based on a chosen partner. Therefore, it is desirable to choose a partner that bounds or even minimizes the costs of executing L. If a partner R minimizes the costs of executing L, then R is an optimal partner of L. Our goal is to develop techniques that guarantee the composition of L with optimal partners. To this end, we develop formal methods of modeling, analysis and synthesis of open systems incorporating costs. We present a formalism to model functional aspects (i.e. states and transitions) and non-functional aspects (costs) of behavior. We define the properties of cost boundedness and cost optimality for partners in this formalism. Based thereon, we develop formal methods to decide cost bounded controllability (i.e. the existence of cost bounded partners), to synthesize optimal partners, and to finitely represent the set of all optimal partners.
3

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 08 April 2008 (has links) (PDF)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
4

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 07 February 2008 (has links)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.

Page generated in 0.063 seconds