Auflistung D22 (2021) - Ausgezeichnete Informatikdissertationen nach Erscheinungsdatum
1 - 10 von 32
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag
- KonferenzbeitragHochqualitativ Verifikation für VP-basierte Heterogene Systeme(D22, 2022) Hassan, MuhammadIn dieser Dissertation werden mehrere neuartige Ansätze entwickelt, die verschiedene Verifikationsaspekte abdecken, um den modernen, auf Virtuellen Prototypen (VP)-basierten, Verifikationsablauf stark zu verbessern. Die Beiträge sind im Wesentlichen in vier Bereiche unterteilt: Der erste Beitrag führt eine neue Verifikationsperspektive für VPs ein, indem er Metamorphic Testing (MT) verwendet, da im Gegensatz zu modernen VP-basierten Verifikationsabläufen keine Referenzmodelle/-werte für die Verifikation benötigt werden. Der zweite Beitrag schlägt hochqualitative Methoden zum Schließen der Code-Abdeckung in modernen VP-basierten Verifikationsabläufen vor, indem er Mutationsanalyse und stärkere Abdeckungsmetriken wie Datenfluss- Abdeckung berücksichtigt. Der dritte Beitrag besteht aus einer Reihe hochqualitativ, neuartiger, systematischer und leichtgewichtigen funktionalen Methoden zur Verbesserung der relevanten Ab- deckungsmetriken. Der vierte und letzte Beitrag dieser Arbeit sind neuartige Ansätze, die eine frühzeitige Sicherheitsvalidierung von VPs ermöglichen. Alle Ansätze werden im Detail vorgestellt und ausführlich mit mehreren Experimenten evaluiert, die ihre Effektivität durch einen hochqualitativ VP-basierten Verifikationsfluss für heterogene Systeme deutlich machen.
- KonferenzbeitragKryptographische Schlösser für Skriptlose Kryptowährungszahlungen(D22, 2022) Thyagarajan, Sri Aravinda KrishnanBlockchain-basierte Kryptowährungen haben in den letzten zehn Jahren als eine Form des vertrauenslosen und dezentralen Zahlungsmechanismus’ an Bedeutung gewonnen. Für diese Währungen wurden Zahlungsprotokolle entwickelt, die entweder darauf abzielen, die Leistung der Währungen zu verbessern, oder sie als Teil einer größeren Anwendung zu nutzen. Mehrere dieser Protokolle leiden jedoch unter Datenschutz-, Kompatibilitäts- oder Kostenproblemen, wenn sie für verschiedene Währungen verwendet werden. In dieser Dissertation entwickeln wir neue Zahlungsprotokolle sowohl für Anwendungen als auch für Leistungsverbesserungen, die eine bessere Privatsphäre für die Benutzer garantieren, mit allen Währungen kompatibel sind und den Benutzern geringere Kosten bieten. Mehrere der in dieser Dissertation entwickelten Protokolle können in vielen der bestehenden Währungen eingesetzt werden und sind auch für Währungen geeignet, die in der Zukunft entwickelt werden könnten.
- KonferenzbeitragTrace-basierte Erkennung und Analyse von Speicheranomalien(D22, 2022) Weninger, MarkusModerne Programmiersprachen nutzen automatische Speicherbereinigung, um fehleranfällige manuelle Speicherverwaltung zu vermeiden. Dennoch können Anomalien wie Speicherlecks auftreten, die sich drastisch auf die Leistung einer Anwendung auswirken und sogar Abstürze herbeiführen können. Die meisten modernen Werkzeuge nutzen für ihre Speicheranalysen jedoch leider nur Speicherauszüge, d.h. sie inspizieren den Speicher nur an einem oder wenigen bestimmten Zeitpunkten. Diese bieten aber oft nicht genug Details, um zur Ursache des Problems vorzudringen. Unser Ansatz nutzt daher Traces, kontinuierliche Aufnahmen von Ereignissen wie beispielsweise Allokationen oder Speicherbereinigungsoperationen. Diese Arbeit zeigt, wie Traces genutzt werden können, um die (automatische) Speicherproblemerkennung und -analyse zu verbessern. Sie schlägt unter anderem Algorithmen zur Aufzeichnungsverarbeitung vor und führt neuartige Anomalieanalysen (z.B. die automatisierte Analyse des Wachstums von Datenstrukturen) sowie interaktive Visualisierungstechniken ein. Ferner untersucht sie, wie (unerfahrene) Benutzer sich bei der Speicheranalyse verhalten und wie Werkzeuge verbessert werden können, um diese Nutzer besser zu unterstützen und anzuleiten.
- KonferenzbeitragModerne Graphalgorithmen für die formale Verifikation(D22, 2022) Svozil, AlexanderIn der formalen Verifikation versucht man Fehler von Systemen automatisch zu finden. Ein Modellprüfer kontrolliert ob ein gegebenes Modell eines Systems eine Anforderung erfüllt. In der reaktiven Synthese wird mit einer gegebenen Anforderung ein korrektes reaktives System erzeugt. Wir verbinden das Gebiet der modernen theoretischen Graphalgorithmen mit dem Gebiet der formalen Verifikation indem wir schnellere Algorithmen für algorithmische Probleme in der Modellprüfung und der reaktiven Synthese in der Dissertation vorstellen. Neben gewohnten “expliziten” Algorithmen stellen wir symbolische Algorithmen vor – Symbolische Algorithmen erlauben zwar nur einen limitierten Zugang zur Eingabe, ermöglichen aber eine effizientere Speicherrepräsentation.
- KonferenzbeitragTiefe Netzwerke, die wissen, wenn sie etwas nicht wissen(D22, 2022) Molina Ramirez, AlejandroViele Modelle des Maschinellen Lernens konzentrieren sich darauf, die größtmögliche Genauigkeit zu bieten. Allerdings sind diese Modelle meist Blackboxen, die schwer zu untersuchen sind. Es handelt sich oft um diskriminative Modelle, die Ergebnisse anhand von Trainingsdaten erzielen, aber kein eigenes Modell für die Daten entwickeln. Wir wollen jedoch wissen, ob sich die aktuellen Daten, die das Modell verarbeitet, mit den Trainingsdaten decken. Mit anderen Worten: Ist es qualifiziert genug, Entscheidungen zu treffen und “weiß es, wovon es redet”? Diese Dissertation [Mo21] konzentriert sich auf tiefe generative Modelle, die auf probabilistischen Schaltkreisen basieren; die es uns erlauben, eine breite Spanne von normalisierten Wahrscheinlichkeitsanfragen in einer garantierten Rechenzeit zu beantworten. Diese generativen Modelle können dann auf Bias überprüft werden, einschließlich, wie sicher sie sich einer bestimmten Antwort sind, weil sie “wissen, wenn sie es nicht wissen”.
- KonferenzbeitragStern-Topologie Entkoppelte Zustandsraumsuche(D22, 2022) Gnad, DanielDie Zustandsraumsuche ist ein weit verbreitetes Konzept in vielen Bereichen der Informatik. Die Größe der zu durchsuchenden Zustandsräume wächst jedoch typischerweise exponentiell mit der Größe einer kompakten, faktorisierten Modellbeschreibung – das ist das bekannte Problem der Zustandsexplosion. Die Entkoppelte Zustandsraumsuche (entkoppelte Suche) beschreibt einen neuartigen Ansatz um der Zustandsexplosion entgegenzuwirken. Hierfür wird die Struktur des Modells, insbesondere die bedingte Unabhängigkeit von Systemkomponenten in einer Sterntopologie, ausgenutzt. Diese Unabhängigkeit ergibt sich ganz natürlich bei vielen faktorisierten Modellen deren Zustandsräume aus dem Produkt mehrerer Komponenten bestehen. In der Dissertation wird die ent- koppelte Suche in der Planung – als Teil der Künstlichen Intelligenz (KI) – und in der Verifikation mittels Modellprüfung eingeführt. Das Konzept des entkoppelten Zustandsraums wird auf Basis von etablierten Formalismen entwickelt und seine Korrektheit bezüglich der exakten Erfassung der Erreichbarkeit von Modellzuständen bewiesen. Damit kann die entkoppelte Suche mit beliebigen Suchalgorithmen genutzt und mit komplementären Techniken kombiniert werden. In der Dissertation wird gezeigt dass die entkoppelte Suche den Suchaufwand exponentiell stärker reduzieren kann als existierende alternative Ansätze, insbesondere die Reduktion partieller Ordnung, Symmetriereduktion, Entfaltung von Petri-Netzen und symbolische Suche. Empirisch kann die entkoppelte Suche sowohl in der Planung als auch in der Modellprüfung etablierte Systeme deutlich übertreffen.
- KonferenzbeitragModell-Konsistenzerhaltung mittels Transformationsnetzwerken(D22, 2022) Klare, HeikoBei der Entwicklung komplexer Software-Systeme nutzen die Beteiligten verschiedene Arten von Artefakten zur Spezifikation ihrer Belange, beispielsweise Programmcode, Architekturdiagramme und Deployment-Beschreibungen. Aufgrund von Abhängigkeiten zwischen diesen Artefakten ist es essentiell ihre Konsistenz zu erhalten, um eine widerspruchsfreie Beschreibung des Systems zu erhalten. Modelltransformationen sind bereits gut untersucht und geeignet, um den Prozess der Konsistenzerhaltung für Paare von Artefakten zu automatisieren. In der vorgestellten Arbeit untersuchen wir, wie Entwickler:innen Transformationen unabhängig und wiederverwendbar entwickeln und anschließend zu Netzwerken kombinieren können, um die Konsistenz zwischen mehr als zwei Artefakten zu erhalten. Ausgehend von einer formalen Beschreibung dieser Netzwerke leiten wir die zentralen Herausforderungen der Synchronisation, Kompatibilität und Orchestrierung ab. Wir entwickeln Ansätze zur Lösung dieser Herausforderungen und untersuchen deren praktische Relevanz. Weiterhin stellen wir einen Konstruktionsansatz für Netzwerke vor, mit dem Zielkonflikte bei der Optimierung von Qualitätseigenschaften reduziert werden, sowie eine Sprache, die Entwickler:innen bei der Anwendung dieses Ansatzes unterstützt.
- KonferenzbeitragSicherheit und Datenschutz für Biometrische Systeme(D22, 2022) Kolberg, JaschaBiometrische Authetisierungsverfahren werden heutzutage für benutzerfreundliche Entsperrungen von mobilen Endgeräten sowie für sicherheitskritische Identifizierungsverfahren bei der Grenzkontrolle eingesetzt. Allerdings steigt auch die Anzahl der Angriffe auf biometrische Systeme mit deren Verbreitung. Daher erfordert die Bereitstellung biometrischer Systeme weiterreichende Maßnahmen um den Datenschutz gewährleisten und Missbrauch verhindern zu können. In diesem Zusammenhang werden in dieser Dissertation kryptographische Lösungen untersucht, um biometrische Daten sicher zu speichern und zudem im verschlüsselten Raum zu vergleichen. Um dabei langfristigen Schutz zu garantieren, werden ausschließlich Verfahren genutzt, die selbst zukünftigen Quantencomputern standhalten. Neben den Datenschutzbedenken wird die Sicherheit biometrischer Systeme durch Präsentationsangriffe während der Aufnahme gefährdet. Daher sind Verfahren zur Präsentationsangriff Detektierung (PAD) erforderlich um zwischen bona fiden Aufnahmen und Angriffen unterscheiden zu können. Zu diesem Zweck werden in dieser Dissertation verschiedene PAD Methoden für Fingerabdrucksysteme entwickelt und evaluiert.
- KonferenzbeitragGenerative Modelle für pathologische Bilddaten(D22, 2022) Uzunova, HristinaDeep-learning-basierte Algorithmen haben sich im Bereich der medizinischen Bildverarbeitung als besonders geeignet erwiesen, allerdings benötigen diese eine große Trainingsdatenmengen mit gegebenen Expertenannotationen. Die Erstellung solcher annotierter Datensätze für Bilddaten mit vorhandenen pathologischen Strukturen gilt als besonders herausfordernd, da die Variabilität der Pathologien verglichen mit normalen anatomischen Strukturen enorm ist. In dieser Arbeit werden deep-learning-basierte generative Modelle eingesetzt und weiterentwickelt, um die Herausforderungen von pathologischen Strukturen zu bewältigen. Einerseits wird ein variationeller Autoenocoder für die unüberwachte Detektion von Pathologien eingesetzt, andererseits werden Ansätze basierend auf GANs (generative adversarial networks) entwickelt, um realistische künstliche annotierte Bilder mit pathologischen Strukturen zu generieren. Weiterhin können die vorgestellten Ansätze für die Verbesserung der Bildregistrierung und Segmentierung von Bildern mit Pathologien eingesetzt werden.