• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 17
  • 7
  • 1
  • Tagged with
  • 42
  • 29
  • 24
  • 18
  • 15
  • 15
  • 15
  • 11
  • 10
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Improving Extensibility and Maintainability of Industry Foundation Classes with Role-oriented Modeling

Klaude, Martin 25 February 2021 (has links)
Nowadays, digitalization supports and even improves more and more areas such as educa- tion and healthcare. Actually, areas like the building industry benefit from those advantages as well. Pencil drawings have been replaced by feature-rich 3D models with the help of computer-aided design (CAD) software. Moreover, models of buildings became increasingly “smarter” by appending additional information – which is widely known as Building Infor- mation Modeling (BIM). Yet, the most-used data modeling standard – Industry Foundation Classes (IFC) – has shortcomings regarding maintainablity and extensibility. Therefore, this thesis focuses on improving these aspects with the help of role-oriented modeling. A motivating introduction will mark the beginning by familiarizing the idea of BIM, proposing the methodology and the research questions for this thesis, and elaborating on the status quo. Afterwards, a deeper understanding of IFC and its core problems will set the basis for the development of a solution to the identified deficiencies. Prior to that, the basics in role-oriented modeling will be explained. Consequently, the developed role-oriented so- lution – namely Industry Foundation Classes with Roles (IFC-R) – will be introduced, followed by a comparison of IFC and IFC-R in order to prove its effects. This will be supported by an evaluation of the comparison, which leads to the conclusion of this thesis and a brief outlook for future research.:1. Introduction 2. Understanding Industry Foundation Classes (IFC) 2.1. Structure and Fundamental Concepts of IFC 2.1.1. Organization and Architecture of IFC 2.1.2. Examination of the Concepts 2.2. The Modeling Language EXPRESS 2.2.1. Building Blocks of EXPRESS 2.2.2. The Influence of EXPRESS on IFC 2.3. Analysis of Core Issues 2.3.1. Adding properties by means of property sets 2.3.2. Orthogonal classification utilizing object typing 3. Developing a Role-oriented Solution 3.1. Industry Foundation Classes with Roles (IFC-R) 3.1.1. Role-oriented Modeling with CROM 3.1.2. IFC-R:Models and Tools 3.2. Prototypical Implementation applying IFC-R 4. Comparing IFC and IFC-R 4.1. Definition of used Software Metrics 4.1.1. Identifying suitable measurement methods 4.1.2. The Use Case Points (UCP) method 4.1.3. Adapting the UCP method 4.1.4. Supporting Metrics 4.2. Evaluation of IFC and IFC-R 4.2.1. Gathering the supporting metrics 4.2.2. Applying the UCP method 4.3. Problems and Interim Conclusion 5. Conclusion and Outlook References Appendix A. Figures Appendix B. Code Listings
22

Left to their own devices: Student-led inquiry into mathematical ideas in kindergarten

Henningsen, Marjorie 15 March 2012 (has links)
No description available.
23

Qualitätssicherung mittels Feature-Modellen / Quality Assurance by Means of Feature Models

Gollasch, David 11 May 2016 (has links) (PDF)
Modern business applications are getting increasingly distributed as multi-tenant software as a service (SaaS). This leads to new challenges in terms of quality assurance, because all customers are directly affected by software changes. The resulting problem is to proactively determinate evolutionary effects. Because SaaS applications are often realized in the sense of a software product line, this thesis examines ways of using feature models to face the mentioned problem. For this purpose, two approaches are analyzed: extended feature models with quality attributes annotated per feature and the analysis of structural aspects of feature models and corresponding concrete configurations. The presented attributed feature model approach measures the quality of concrete configurations to make configurations comparable according to specific quality goals. Criteria are elicited for when configurations can be compared to draw helpful conclusions. The structural approach focuses economic questions that are quality assurance related, such as identifying features that none of the tenants selected in their application configurations. Furthermore, three algorithms are presented that demonstrate the structural analysis approach to gather information relevant to quality assurance.
24

Controller-Synthese für Services mit Daten

Bathelt-Tok, Franziska 12 December 2017 (has links)
Die steigende Nachfrage an immer komplexeren Systemen in verschiedensten wirtschaftlichen Bereichen, erfordert Strategien, die Wartbarkeit und Wiederverwendbarkeit unterstützen. An diesem Punkt setzen service-orientierte Architekturen (SOAn) an. Dieses Paradigma fordert die Aufspaltung von Funktionalität in Services, die komponiert werden können, um eine gewünschte, komplexe Funktionalität zu erreichen. Besonders in sicherheitskritischen Bereichen, kann eine fehlerbehaftete Komposition jedoch zu hohen finanziellen Einbußen oder sogar zu lebensbedrohlichen Situationen führen. Um die Korrektheit sicherzustellen, müssen Kompositionsmethoden im Vorfeld definierte Eigenschaften garantieren und die, durch die unabhängige Entwicklung auftretenden, Interface-Inkompatibilitäten behandeln. Existierende Ansätze zur automatisierten Service-Komposition durch Controller-Synthese beinhalten jedoch keine formale Datenbehandlung und können daher nicht mit datenabhängigem Verhalten umgehen. In der vorliegenden Arbeit, löse ich dieses Problem durch die Bereitstellung eines Ansatzes zur automatisierten Synthese datenabhängiger, korrekter Service-Controller. Dabei wird ein Controller direkt aus den spezifizierten Anforderungen und dem Verhalten der Services erzeugt. Basierend auf den Annahmen, dass die Anforderungen in RCTL, einer Untermenge der Computational Tree Logic (CTL), spezifiziert und die Services als Algebraische Petrinetze (APNe) gegeben sind, vereinigt mein neuartiger Ansatz die beiden Formalismen und unterstützt eine zuverlässige Extraktion des Controller-Verhaltens. Durch die Nutzung der APNe, erlaubt der Ansatz eine formale Datenbehandlung und somit eine Betrachtung datenabhängigen Verhaltens. Die Anwendbarkeit meines Ansatzes habe ich an drei Fallstudien aus dem medizinischen Bereich gezeigt, wo Geräte sicher miteinander kommunizieren müssen. / The continuously increasing demand for more complex systems in various economical domains requires a strategy that supports maintainability and reusability. This is addressed by the service-oriented architecture (SOA)}-paradigm that encourages the encapsulation of functionality into services. To achieve a specific functionality, services can be composed. Especially in safety-critical systems, an incorrect composition of various components can lead to high financial losses or even life threatening situations. To ensure the correctness, composition methods must particularly be able to guarantee pre-specified requirements and to overcome interface incompatibilities, which result from the independent development of the single services. However, current approaches for automated service composition via controller synthesis do not support a formal data-treatment and do not cope with data-dependent behavior. In this thesis, we overcome this problem by providing an approach for the automated synthesis of data-dependent service controllers that are correct-by-construction. The core idea is to synthesize such a controller directly from given requirements and the behavior of the services. Based on the assumptions that the requirements are specified using a subset of Computational Tree Logic (CTL), called RCTL, and that the services are given as algebraic Petri Nets (APNs), our novel synthesis process unifies the two formalisms and enables a reliable extraction of the controller behavior. Especially due to the use of APNs, our approach supports a formal data-treatment and enables a consideration of data-dependent behavior. With our synthesis process, which is based on a successive combination of requirements and services, we provide a practical applicable approach that works fully automatically. We show the applicability of our approach using three case studies in which medical devices interact with each other.
25

Fadenmoduln über Ãn und Cluster-Kombinatorik / String modules over Ãn and cluster combinatorics

Warkentin, Matthias 22 August 2012 (has links) (PDF)
Inspired by work of Hubery [Hub] and Fomin, Shapiro and Thurston [FST06] related to cluster algebras, we construct a bijection between certain curves on a cylinder and the string modules over a path algebra of type Ãn. We show that under this bijection irreducible maps and the Auslander-Reiten translation have a geometric interpretation. Furthermore we prove that the dimension of extension groups can be expressed in terms of intersection numbers. Finally we explain the connection to cluster algebras and apply our results to describe the exchange graph in type Ãn. / Angeregt durch Arbeiten zu Cluster-Algebren von Hubery [Hub] und Fomin, Shapiro und Thurston [FST06] konstruieren wir eine Bijektion zwischen gewissen Kurven auf einem Zylinder und den Fadenmoduln über einer Wege-Algebra vom Typ Ãn. Wir zeigen, daß unter dieser Bijektion sowohl irreduzible Abbildungen als auch die Auslander-Reiten-Verschiebung eine geometrische Interpretation haben. Weiterhin beweisen wir, daß sich die Dimension der Erweiterungsgruppen mittels Anzahlen von Schnittpunkten ausdrücken läßt. Schließlich erklären wir die Verbindung zu Cluster-Algebren und verwenden unsere Ergebnisse um den Austauschgraph im Typ Ãn zu beschreiben.
26

Model-driven security in service-oriented architectures : leveraging security patterns to transform high-level security requirements to technical policies

Menzel, Michael January 2011 (has links)
Service-oriented Architectures (SOA) facilitate the provision and orchestration of business services to enable a faster adoption to changing business demands. Web Services provide a technical foundation to implement this paradigm on the basis of XML-messaging. However, the enhanced flexibility of message-based systems comes along with new threats and risks. To face these issues, a variety of security mechanisms and approaches is supported by the Web Service specifications. The usage of these security mechanisms and protocols is configured by stating security requirements in security policies. However, security policy languages for SOA are complex and difficult to create due to the expressiveness of these languages. To facilitate and simplify the creation of security policies, this thesis presents a model-driven approach that enables the generation of complex security policies on the basis of simple security intentions. SOA architects can specify these intentions in system design models and are not required to deal with complex technical security concepts. The approach introduced in this thesis enables the enhancement of any system design modelling languages – for example FMC or BPMN – with security modelling elements. The syntax, semantics, and notion of these elements is defined by our security modelling language SecureSOA. The metamodel of this language provides extension points to enable the integration into system design modelling languages. In particular, this thesis demonstrates the enhancement of FMC block diagrams with SecureSOA. To enable the model-driven generation of security policies, a domain-independent policy model is introduced in this thesis. This model provides an abstraction layer for security policies. Mappings are used to perform the transformation from our model to security policy languages. However, expert knowledge is required to generate instances of this model on the basis of simple security intentions. Appropriate security mechanisms, protocols and options must be chosen and combined to fulfil these security intentions. In this thesis, a formalised system of security patterns is used to represent this knowledge and to enable an automated transformation process. Moreover, a domain-specific language is introduced to state security patterns in an accessible way. On the basis of this language, a system of security configuration patterns is provided to transform security intentions related to data protection and identity management. The formal semantics of the security pattern language enable the verification of the transformation process introduced in this thesis and prove the correctness of the pattern application. Finally, our SOA Security LAB is presented that demonstrates the application of our model-driven approach to facilitate a dynamic creation, configuration, and execution of secure Web Service-based composed applications. / Im Bereich der Enterprisearchitekturen hat das Paradigma der Service-orientierten Architektur (SOA) in den vergangenen Jahren eine große Bedeutung erlangt. Dieser Ansatz ermöglicht die Strukturierung und Umsetzung verteilter, IT-basierter Geschäftsfunktionen, um einen effizienten und flexiblen Einsatz von IT-Ressourcen zu ermöglichen. Während in der Vergangenheit fachliche Anforderungen in monolithischen Applikationen umgesetzt wurden, setzt dieser Architekturansatz auf wiederverwendbare Dienste, die spezifische Geschäftsfunktionen implementieren. Diese Dienste können dann dynamisch zur Umsetzung von Geschäftsprozessen herangezogen werden und ermöglichen eine schnelle Reaktion auf verändernde geschäftliche Rahmenbedingungen durch Anpassung der Prozesse. Die einzelnen Dienste existieren unabhängig voneinander und sind lose über einen Nachrichtenaustausch gekoppelt. Diese Unabhängigkeit unterscheidet den SOA-Ansatz von der bisherigen Entwicklung klassischer verteilter Anwendungen. Die Verwendung unabhängiger Dienste geht aber auch mit einem größeren Gefährdungspotential einher, da eine Vielzahl von Schnittstellen bereitgestellt wird, die mittels komplexer Protokolle angesprochen werden können. Somit ist die korrekte Umsetzung von Sicherheitsmechanismen in allen Diensten und SOA-Infrastrukturkomponeten essentiell. Kommunikationspartner müssen an jedem Kommunikationsendpunkt authentifiziert und autorisiert werden und ausgetauschte Nachrichten müssen immer geschützt werden. Solche Sicherheitsanforderungen werden in technischen Sicherheitskonfigurationen (Policydokumenten) mittels einer Policysprache kodiert und werden an die Dienste verteilt, die diese Anforderungen durchsetzen. Da Policysprachen für SOA aber durch die Vielzahl und Vielfalt an Sicherheitsmechanismen, -protokollen und -standards eine hohe Komplexität aufweisen, sind Sicherheitskonfigurationen höchst fehleranfällig und mit viel Fachwissen zu erstellen. Um die Generierung von Sicherheitskonfigurationen in komplexen Systemen zu vereinfachen, wird in dieser Arbeit ein modellgetriebener Ansatz vorgestellt, der eine visuelle Modellierung von Sicherheitsanforderungen in Architekturmodellen ermöglicht und eine automatisierte Generierung von Sicherheitskonfigurationen auf Basis dieser Anforderungen unterstützt. Die Modellierungsebene ermöglicht eine einfache und abstrakte Darstellung von Sicherheitsanforderungen, die sich auch für Systemarchitekten erschließen, welche keine Sicherheits-experten sind. Beispielsweise können modellierte Daten einfach mit einem Schloss annotiert werden, um den Schutz dieser Daten zu fordern. Die Syntax, die Semantik und die Darstellung dieser Anforderungen werden durch die in dieser Arbeit vorgestellte Sicherheitsmodellierungssprache SecureSOA spezifiziert. Der vorgestellte modellgetriebene Ansatz transformiert die modellierten Anforderungen auf ein domänen-unabhängiges Policymodell, das eine Abstraktionsschicht zu konkreten Policysprachen bildet. Diese Abstrak-tionsschicht vereinfacht die Generierung von Sicherheitspolicies in verschiedenen Policysprachen. Allerdings kann diese Transformation nur erfolgen, wenn im System Expertenwissen hinterlegt ist, das die Auswahl von konkreten Sicherheitsmechanismen und -optionen bestimmt. Im Rahmen dieser Arbeit werden Entwurfsmuster für SOA-Sicherheit zur Transformation herangezogen, die dieses Wissen repräsentieren. Dazu wird ein Katalog von Entwurfsmustern eingeführt, der die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete Konfigurationen ermöglicht. Diese Muster sind mittels einer Entwurfsmustersprache definiert, die in dieser Arbeit eingeführt wird. Die formale Semantik dieser Sprache ermöglicht die formale Verifikation des Transformationsprozesses, um die Korrektheit der Entwurfsmusteranwendung nachzuweisen. Die Definition dieses Entwurfsmusterkatalogs und der darauf basierende Transformationsprozess ermöglichen die Abbildung von abstrakten Sicherheitsanforderungen auf konkrete technische Sicherheitskonfigurationen und stellen den Beitrag dieser Arbeit dar. Abschließend wird in dieser Arbeit das SOA-Security-Lab vorgestellt, das die Umsetzung dieses Ansatzes demonstriert.
27

Orchestrierung von Geo Web Services

Kallbach, Maria 10 February 2010 (has links) (PDF)
Das Ziel der Diplomarbeit bestand darin eine Testumgebung zur Orchestrierung von Geo Web Services aufzubauen. Dabei diente die Diplomarbeit "Orchestrierung von Web Services" von Jäger/Weidenhagen als Grundlage. Um ein Verständnis für dieses Gebiet zu bekommen, werden zu Beginn die Grundlagen betrachtet. Rechtliche Aspekte zum Thema Orchestrierung werden angegeben, um die Wichtigkeit des Themas zu unterstreichen. Eingängige Standards wie SOAP und WSDL werden in ihren Kernpunkten erläutert. Insbesondere bei SOAP wird näher darauf eingegangen. Neben den OWS besteht auch die Möglichkeit Geo-Datenbanken in Diensteketten einfließen zu lassen. Dafür werden exemplarisch Dienste aufgesetzt, die dies ermöglichen. Weiterhin werden die Benutzerschnittstellen von Web Services (und auch Diensteketten) untersucht. Die Option eines Clients mittels Scriptsprachen wird beschrieben. Dabei erwies sich PHP am geeignetsten. Auf diese Weise kann für jede Dienstekette eine dynamische Webseite gestaltet werden, die eine graphische Schnittstelle für den Nutzer bietet.
28

Untersuchungen zu Zellteilung und Zellbewegung während der Gastrulation des Säugers mittels Multiphotonenmikroskopie / Studies on Cell Division and Movement during the Gastrulation of Mammals using Multiphoton Microskopy

Reupke, Tobias 30 September 2014 (has links)
No description available.
29

Web Services als Medium für virtuelle Organisationen?

Schmid, Beat F. 11 April 2014 (has links) (PDF)
Maschinenlesbare und -abrufbare Web Services werden zu Produktionsmodulen in einem globalen 'Factory Floor'. Ihre 'Orchestrierung' erlaubt die standardisierte Bildung von Modulen höherer Ordnung. Die dabei gebildeten Prozesse können die Wahl der einzubindenden Dienste via 'Discovery Agency' optimieren. Das Organisieren von Wertschöpfungssystemen wird damit zur modularen Programmierung im Grossen, der Abruf von Leistungen zum Aufruf und dynamischen Einbinden eines Moduls. Wird damit eine ideale Infrastruktur für die Virtualisierung der Organisationen verfügbar? Wir analysieren den Begriff der Organisation, einerseits aus Informatik-Optik als Multi-Agenten-Systeme, aber auch als soziales Gebilde mit den Begriffen der Institution und des Symbolischen und verbinden sie im Begriff des Mediums. Wir argumentieren, dass der gegenwärtige Stand der Web Services-Protokolle noch zu wenig Struktur für virtuelle Organisationen hat und zeigen, was zu ergänzen ist.
30

Management von Service-orientierten Architekturen in virtuellen Gemeinschaften

Juhrisch, Martin 30 April 2014 (has links) (PDF)
No description available.

Page generated in 0.0653 seconds