SKILL 2015: Zusammenfassung der Beiträge

Nachfolgend finden Sie die zusammengefassten Beiträge zur Studierendenkonferenz Informatik 2015. Die vollständigen Paper finden Sie im Tagungsband zur INFORMATIK 2015, der im Oktober 2015 veröffentlicht wird.

Kenner, Susanne und Thaler, Raphael: Eine Smart Grid Architektur und Umsetzung zwecks Datenanalyse und Leistungsmanagement am Beispiel des Stromnetzes der OTH Regensburg

Smart Grid, Smart Metering, Elektromobilität und Netzregulierung sind Schlagworte der Energiewende. Die Energieversorgung soll intelligenter werden. Vor diesem Hintergrund forscht die Ostbayerische Technische Hochschule (OTH) Regensburg in verschiedenen Projekten innerhalb eines campusweiten Smart Grids. In diesem Beitrag wird eine Software vorgestellt, die im Rahmen eines Forschungsprojekts zur Erfassung, Visualisierung und Analyse von Stromdaten des Smart Grids entwickelt wurde. Die Applikation und Systemarchitektur dienen u.a. als Grundlage für weitere Forschungen im Bereich des automatisierten Leistungsmanagements. Analysen der Energiedaten und Lastspitzen zeigen auf, dass der Energieverbrauch während des Vorlesungsbetriebs höher ist als zu vorlesungsfreien Zeiten. Bei der Untersuchung von regelmäßig auftretenden Lastspitzen wurden Bereiche für ein automatisiertes Leistungsmanagement identifiziert. Es wurde jedoch auch ersichtlich, dass die Infrastruktur der Messgeräte für weitere Analysen erweitert werden muss. Auf der Grundlage einer erweiterten Infrastruktur, können Forschungen in den Bereichen automatisiertes Leistungsmanagement, Anomalieerkennung technischer Geräte und Elektromobilität, insbesondere hinsichtlich der Nutzung erneuerbarer Energien in einem Smart Grid, erfolgen.

Wolff, Sebastian: Building A State-Of-The-Art Model Checker

Verification is the activity of proving a software artefact correct with respect to its specification. In this paper we focus on the algorithmic approach to verification. Therefore, we present how one can build a state-of-the-art model checker for recursive integer programs. Since those programs are present in different environments, many techniques evolved. Inspired by the driver verification with Microsoft’s SLAM toolkit, we show how to integrate some of the available techniques into a single tool. One of those techniques is predicate abstraction. It allows us to handle one of today’s core problems of model checking, namely a infinite data domain which is introduced by integer variables. Moreover, we integrate a reachability analysis to check the abstraction for correctness. This analysis uses procedure summaries to cope with recursive programs and potentially infinite call stacks. To complete our tool we also integrate a refinement for the abstraction based on Craig interpolation. Altogether, this stack of state-of-the-art techniques allows us to perform a CEGAR loop.

Le, Tho Phuoc: A recommended framework for anomaly intrusion detection system (IDS)

Signature-based solutions for Intrusion Detection are dominant in practice despite of its incapability to detect zero-day attacks. Moreover, anomaly-based Intrusion Detection Systems (IDS), a promising approach against both known and unknown attacks, are not mature for a broad productive use. Therefore, the further development of anomaly based IDS is an imperative task to strengthen security in todays networked infrastructure. This motivates a detailed study to give a structured view of problems and challenges and of the current state in this field. For this purpose, a sound analysis of current limitations and a very comprehensive survey of research papers have been conducted. In this article, a short summary of the results of the survey is given. Furthermore, the survey led to important insights into future research efforts and a proposal for a promising future IDS architecture, which is presented in this work.

Stadelmeier, Andreas: Java type inference as an Eclipse plugin

While in Java 5.0 generics have been introduced in Java 8 the language has been expanded by lambda expressions. The very popular feature in functional programming languages, type inference, is introduced in Java, but only in a very restricted form, similar as in other object-oriented languages. This paper presents an Eclipse plugin which allows writing Java 8 programs without any type annotation. A type inference algorithm determines all possible types which the Eclipse plugin presents to the user afterwards. So the user can select the desired type. This plugin allows to determine most general types, which are often not obvious. The programs therefore become more reuseable, which is the goal of any software development.

Gerling, Lea Kristin: Evaluation der Leistungsfähigkeit ausgewählter Mutationstestwerkzeuge

Mutationstests dienen zur Qualitätsbestimmung von Softwaretests. Um die Ausführung dieser Tests zu automatisieren, gibt es eine Reihe von Mutationstestwerkzeugen. Diese Arbeit beschäftigt sich mit den öffentlich verfügbaren Werkzeugen für die Programmiersprache Java und dem Testframework JUnit. Sie vergleicht die Werkzeuge MuJava, Jumble, Pitest, Judy und Major hinsichtlich ihres Funktionsumfangs, ihrer Leistungsfähigkeit und ihrer Praxistauglichkeit miteinander. Die Ergebnisse dieser Evaluation dienen als Entscheidungshilfe bei der Auswahl eines Werkzeugs zur Testverbesserung.

Mühlsteff, Tim und Schäfer, Andreas: Patterns im Umfeld prozessgetriebener Anwendungen zur Dokumentenverarbeitung mit BPMN

An prozessgetriebene Anwendungen werden hohe Anforderungen bezüglich der Wartbarkeit und Bedienbarkeit gestellt. Standardpatterns, angepasst an die Bedürfnisse einer prozessgetriebenen Anwendung, erleichtern es Entwicklern diese Anforderungen zu erfüllen. Konkret wird in diesem Paper gezeigt, dass sich das MVP-Pattern mithilfe eines EventBus-Systems unkompliziert mit Vaadin einsetzen lässt. Über eine Factory in Verbindung mit einer sicher gestalteten Verwendung von Reflections können zusätzliche User Tasks flexibel in der UI verwendet werden, ohne großen Bearbeitungsaufwand im Quellcode zu verursachen. Es wird ein dreiteiliges Design-Pattern vorgestellt, das dem Benutzer alle Informationen übersichtlich darstellt. Genehmigungsprozesse, die in der Modellierung ein Statuskonzept integrieren, ermöglichen eine gute Nutzung von Prozessen über Abteilungsgrenzen hinweg. Weiter ermöglicht BPMN die Prozess-Einzelverarbeitung eines Dokumentes mithilfe eines weiteren Prozesses, um eine Mengenverarbeitung mehrerer Dokumente zu ergänzen.

Schütz, Lars: Game Event Lenses: Focus+Context Visualizations of Computer Game Data

This paper introduces Game Event Lenses. They enable explorative and interactive focus+ context visualizations of computer game events that may form huge and complex datasets including various attributes from the close game environment. The Data State Reference Model (DSRM) is the foundation of the presented approach. It is based on different data states and operators. This work features a concept that is designed to completely simulate the DSRM on a graphics card by using its memory and related shader programs. Their new general purpose computing and traditional rendering capabilities allow user interactions and frequently generated images in real time.

Asmuth, Jan; Bleß, Markus; Brunner, Doreen; Deppe, Mark und Prügel, Marcel: Entwicklung eines Spieles zum Thema Schatten-IT

Schatten-IT sind Systeme, Organisationsstrukturen oder Prozesse, die Geschäftsprozesse unterstützen, aber weder technisch noch strategisch ins IT-Service-Management integriert sind. Um in Unternehmen ein Bewusstsein für Schatten-IT zu schaffen, wurde ein Lernspiel entwickelt, welches die Facetten von Schatten-IT spielerisch verdeutlichen soll. In diesem Paper wird der Prototyp dieses Spieles vorgestellt sowie eine Auswertung des Testspielens geliefert. Mit Experten auf dem Gebiet der Schatten-IT und mit Mitarbeitern aus Fach- und IT-Abteilungen wurde der Prototyp des Spieles hierfür zuvor getestet.

Mueller, Tobias: Framework for Fuzzing USB stacks with Virtual Machines

The Universal Serial Bus (USB) is a widely deployed technology that connects peripheral devices to computer systems. Despite its popularity and the vast number of existing USB enabled devices, assessing security properties of the USB key-components in an automated fashion has not yet been achieved by existing solutions. While malicious USB devices exist, they still require physical actions such as plugging the device in. At present, arbitrary USB behaviour cannot be implemented in software for easy consumption with virtual machines, thus making it hard to test USB stacks, USB drivers or applications using the functionality a driver exposes.

This paper presents a design to write software defined USB devices, using them to automatically fuzz-test key components of a USB enabled system, and to record abnormal behaviour of systems under test.

The design was prototypically implemented and successfully applied to a simple kernel driver. The results suggest that USB exposes a considerable attack surface and that real attacks are possible. They also demonstrate that the design developed is capable of uncovering flaws in kernel level drivers as well as user space applications. It is also capable of detecting USB stack fingerprints of various operating systems which can enable an attacker to build a physical USB device which, when plugged in to the victims machine, can be used to launch a targeted attack.

Runge, Sebastian: Mechanismus zur Synchronisation verteilter Datenmodelle für kollaborative Editoren

Innerhalb der letzten zehn Jahre haben kollaborative Editoren (Mehrbenutzer-Editoren) an Bedeutung gewonnen. Dies sind Anwendungen, die mehreren Nutzern die gemeinsame Bearbeitung von Daten erlauben, auch wenn die Nutzer zeitlich oder räumlich voneinander getrennt sind. In diesem Beitrag wird ein Mechanismus beschrieben, welcher die Datenmodelle der verschiedenen Nutzer synchronisiert und so die Zusammenarbeit ermöglicht. Am Modell eines Nutzers vorgenommene Änderungen werden über ein Netzwerk unmittelbar an alle anderen Nutzer übertragen. Weiterhin wird es den Nutzern ermöglicht, auch ohne eine Netzwerkverbindung die Daten lokal zu bearbeiten, um sich zu einem späteren Zeitpunkt wieder mit den anderen Nutzern zu synchronisieren.

Eipert, Lukas: Metadatenextraktion und Vorschlagssysteme im Visual SPARQL Builder

Auch wenn der Vorteil semantischer Technologien in der Informatik erkannt wurde, setzen sich diese in anderen Domänen nur zögerlich durch. Um diesen Prozess zu beschleunigen, bedarf es Werkzeugen, die Nicht-Informatikern den Gebrauch des Semantic Web erleichtern. Der Visual SPARQL Builder ist ein neuartiges Werkzeug und ermöglicht es, SPARQL-SELECT-Anfragen graphisch zu modellieren. Damit man mit dem Visual SPARQL Builder arbeiten kann, werden Metadaten über die Struktur der Daten einer semantischen Wissensbasis benötigt. In diesem Artikel wird beschrieben, wie der Visual SPARQL Builder die Strukturinformationen durch SPARQL-Anfragen ermittelt und dazu benutzt, durch geeignete Vorschlagssysteme die Eingaben für Nutzer zu erleichtern.

Jähne, Paul: Erzeugung minimaler Spannbäume auf ungerichteten, kantengewichteten Graphen mit den Algorithmen von Kruskal, Prim und Boruvka

Das Paper analysiert die Laufzeit der Algorithmen von Kruskal, Prim und Boruvka für das Erzeugen minimaler Spannbäume auf ungerichteten, kantengewichteten Graphen und vergleicht die Ergebnisse mit der theoretischen Laufzeit. Dazu werden die Algorithmen kurz vorgestellt und deren Implementierung erläutert. Die Algorithmen sind in der Programmiersprache C umgesetzt und teilweise mit dem MPI-Standard parallelisiert. Darauf folgt eine Beschreibung der für die Tests verwendeten Daten. Für Tests mit Graphen verschiedener Dichte werden generische Graphen fester Größe verwendet. Um Aussagen über Graphen verschiedener Größe zu treffen, kommen die Graphen des neunten DIMACS Implementierungswettbewerbs zum Einsatz. Anhand dieser Graphen wird gezeigt, dass der Algorithmus von Boruvka in der sequentiellen Variante sowohl für verschiedene Dichten als auch unterschiedliche Größen die schnellste Laufzeit und den geringsten Speicherverbrauch erzielt. Mit der gewählten Parallelisierungsstrategie erreicht der Algorithmus von Kruskal für dünne Graphen die beste Laufzeit.

Djomkam Yotedje, Ronald Smith: GIET: Generic Information Extraction using Triple Store Databases

Information extraction (IE) is a natural language processing (NLP) task which aims at retrieving specific type of information from natural language text. Before the actual extraction of information, a natural language text usually undergoes some processing, such as part-of-speech (POS) tagging. Nowadays, information extraction finds practical use in smart phones, which for example are able to identify a phone number in an SMS text and provide a link for either calling that number or storing it. There exist various approaches in extracting information from text, e.g., pattern-based information extraction which uses predefined rules to extract entities and ontology-based information extraction. These approaches often concentrate on a particular domain whose information is to be extracted. This paper provides a light-weight, unified, and scalable methodology which uses a generic approach for extracting information. This approach does not depend on any domain or rule.