Publikationen an der Fakultät für Informatik und Automatisierung ab 2015

Anzahl der Treffer: 1956
Erstellt: Wed, 17 Jul 2024 23:08:55 +0200 in 0.1173 sec


Wulff, Kai; Posielek, Tobias; Reger, Johann
Compensation of unmatched disturbances via sliding-mode control : a comparison of classical results and recent methods using integral and higher-order sliding-modea. - In: Variable-structure systems and sliding-mode control, (2020), S. 237-272

Backhaus, Martin; Theil, Markus; Roßberg, Michael; Schäfer, Günter
Robustness and scalability improvements for distance vector routing in large WMNs. - In: WiMob 2020, (2020), insges. 6 S.

https://doi.org/10.1109/WiMob50308.2020.9253404
Walzer, Stefan;
Random hypergraphs for hashing-based data structures. - Ilmenau : Universitätsbibliothek, 2020. - 1 Online-Ressource (ix, 165 Seiten)
Technische Universität Ilmenau, Dissertation 2020

Diese Arbeit behandelt Wörterbücher und verwandte Datenstrukturen, die darauf aufbauen, mehrere zufällige Möglichkeiten zur Speicherung jedes Schlüssels vorzusehen. Man stelle sich vor, Information über eine Menge S von m = |S| Schlüsseln soll in n Speicherplätzen abgelegt werden, die durch [n] = {1, ,n} indiziert sind. Jeder Schlüssel x [ELEMENT OF] S bekommt eine kleine Menge e(x) [SUBSET OF OR EQUAL TO] [n] von Speicherplätzen durch eine zufällige Hashfunktion unabhängig von anderen Schlüsseln zugewiesen. Die Information über x darf nun ausschließlich in den Plätzen aus e(x) untergebracht werden. Es kann hierbei passieren, dass zu viele Schlüssel um dieselben Speicherplätze konkurrieren, insbesondere bei hoher Auslastung c = m/n. Eine erfolgreiche Speicherung der Gesamtinformation ist dann eventuell unmöglich. Für die meisten Verteilungen von e(x) lässt sich Erfolg oder Misserfolg allerdings sehr zuverlässig vorhersagen, da für Auslastung c unterhalb eines gewissen Auslastungsschwellwertes c* die Erfolgswahrscheinlichkeit nahezu 1 ist und für c jenseits dieses Auslastungsschwellwertes nahezu 0 ist. Hauptsächlich werden wir zwei Arten von Datenstrukturen betrachten: - Eine Kuckucks-Hashtabelle ist eine Wörterbuchdatenstruktur, bei der jeder Schlüssel x [ELEMENT OF] S zusammen mit einem assoziierten Wert f(x) in einem der Speicherplätze mit Index aus e(x) gespeichert wird. Die Verteilung von e(x) wird hierbei vom Hashing-Schema festgelegt. Wir analysieren drei bekannte Hashing-Schemata und bestimmen erstmals deren exakte Auslastungsschwellwerte im obigen Sinne. Die Schemata sind unausgerichtete Blöcke, Doppel-Hashing sowie ein Schema für dynamisch wachsenden Schlüsselmengen. - Auch eine Retrieval-Datenstruktur speichert einen Wert f(x) für alle x [ELEMENT OF] S. Diesmal sollen die Werte in den Speicherplätzen aus e(x) eine lineare Gleichung erfüllen, die den Wert f(x) charakterisiert. Die entstehende Datenstruktur ist extrem platzsparend, aber ungewöhnlich: Sie ist ungeeignet um Fragen der Form "ist y [ELEMENT OF] S?" zu beantworten. Bei Anfrage eines Schlüssels y wird ein Ergebnis z zurückgegeben. Falls y [ELEMENT OF] S ist, so ist z = f(y) garantiert, andernfalls darf z ein beliebiger Wert sein. - Wir betrachten zwei neue Hashing-Schemata, bei denen die Elemente von e(x) in einem oder in zwei zusammenhängenden Blöcken liegen. So werden gute Zugriffszeiten auf Word-RAMs und eine hohe Cache-Effizienz erzielt. Eine wichtige Frage ist, ob Datenstrukturen obiger Art in Linearzeit konstruiert werden können. Die Erfolgswahrscheinlichkeit eines naheliegenden Greedy-Algorithmus weist abermals ein Schwellwertverhalten in Bezug auf die Auslastung c auf. Wir identifizieren ein Hashing-Schema, das diesbezüglich einen besonders hohen Schwellwert mit sich bringt. In der mathematischen Modellierung werden die Speicherpositionen [n] als Knoten und die Mengen e(x) für x [ELEMENT OF] S als Hyperkanten aufgefasst. Drei Eigenschaften der entstehenden Hypergraphen stellen sich dann als zentral heraus: Schälbarkeit, Lösbarkeit und Orientierbarkeit. Weite Teile dieser Arbeit beschäftigen sich daher mit den Wahrscheinlichkeiten für das Vorliegen dieser Eigenschaften abhängig von Hashing Schema und Auslastung, sowie mit entsprechenden Schwellwerten. Eine Rückübersetzung der Ergebnisse liefert dann Datenstrukturen mit geringen Anfragezeiten, hoher Speichereffizienz und geringen Konstruktionszeiten. Die theoretischen Überlegungen werden dabei durch experimentelle Ergebnisse ergänzt und gestützt.



https://www.db-thueringen.de/receive/dbt_mods_00047127
Harounabadi, Mehdi;
Controlling the mobility and enhancing the performance of multiple message ferries in delay tolerant networks. - Ilmenau : Universitätsbibliothek, 2020. - 1 Online-Ressource (iii, 140 Blätter)
Technische Universität Ilmenau, Dissertation 2020

In einem drahtlosen Netzwerk mit isolierten und stationären Knoten können Adhoc und verzögerungstolerante Netzwerk Routing-Protokolle nicht verwendet werden. Message Ferry Netzwerke sind die Lösung für diese Fälle, in denen ein (oder mehrere) Message Ferry Knoten den store-carry-forward Mechanismus verwendet und zwischen den Knoten reist, um Nachrichten auszutauschen. In diesem Fall erfahren die Nachrichten für gewöhnlich eine lange Verzögerung. Um die Performance der Message Ferry Netzwerke zu verbessern, kann die Mobilität der Message Ferry Knoten gesteuert werden. In dieser Doktorarbeit werden zwei Strategien zur Steuerung der Mobilität der Message Ferry Knoten studiert. Die Strategien sind das on-the-fly Entscheidungsverfahren in Ferry Knoten und die offline Wegplanung für Ferry Knoten. Für die on-the-fly Strategie untersucht diese Arbeit Decision-maker in Ferry Knoten, der die Entscheidung auf Grundlage der lokalen Observation eines Ferry Knoten trifft. Zur Koordinierung mehrerer Ferry Knoten, die keine globale Kenntnis über das Netzwerk haben, wird eine indirekte Signalisierung zwischen Ferry Knoten vorgeschlagen. Zur Kooperation der Ferry Knoten für die Zustellung der Nachrichten werden einige Ansätze zum Nachrichtenaustausch zwischen Ferry Knoten vorgeschlagen, in denen der Decision-maker eines Ferry Knotens seine Information mit dem verzögerungstoleranten Router des Ferry Knoten teilt, um die Effizienz des Nachrichtenaustauschs zwischen Ferry Knoten zu verbessern. Umfangreiche Simulationsstudien werden zur Untersuchung der vorgeschlagenen Ansätze und des Einflusses verschiedener Nachrichtenverkehrsszenarien vorgenommen. Außerdem werden verschiedene Szenarien mit unterschiedlicher Anzahl von Ferry Knoten, verschiedener Geschwindigkeit der Ferry Knoten und verschiedener Ansätze zum Nachrichtenaustausch zwischen Ferry Knoten studiert. Zur Evaluierung der offline Wegplanungsstrategie wird das Problem als Multiple Traveling Salesmen Problem (mTSP) modelliert und ein genetischer Algorithmus zur Approximation der Lösung verwendet. Es werden verschiedene Netzwerkarchitekturen zur Pfadplanung der Ferry Knoten vorgestellt und studiert. Schließlich werden die Strategien zur Steuerung der Mobilität der Ferry Knoten verglichen. Die Ergebnisse zeigen, dass die Performance der Strategien in Bezug auf die Ende-zu-Ende-Verzögerung von dem Szenario des Nachrichtenverkehrs abhängt. In Szenarien, wie Nachrichtenverkehr in Sensor-Netzwerken, in denen ein Knoten die Nachrichten zu allen anderen Knoten sendet oder von allen anderen Knoten empfängt, zeigt die offline Wegplanung, basierend auf der mTSP Lösung, bessere Performance als die on-the-fly Strategie. Andererseits ist die on-the-fly Stratgie eine bessere Wahl in Szenarien wie Nachrichtenaustausch zwischen Rettungskräften während einer Katastrophe, in denen alle drahtlose Knoten die Nachrichten austauschen müssen. Zudem ist die on-the-fly Strategie flexibler, robuster als offline Wegplanung und benötigt keine Initialisierungszeit.



https://nbn-resolving.org/urn:nbn:de:gbv:ilm1-2020000472
Pohl, Constantin;
Hardware-conscious query processing for the many-core era. - Ilmenau : Universitätsbibliothek, 2020. - 1 Online-Ressource (119 Seiten)
Technische Universität Ilmenau, Dissertation 2020

Die optimale Nutzung von moderner Hardware zur Beschleunigung von Datenbank-Anfragen ist keine triviale Aufgabe. Viele DBMS als auch DSMS der letzten Jahrzehnte basieren auf Sachverhalten, die heute kaum noch Gültigkeit besitzen. Ein Beispiel hierfür sind heutige Server-Systeme, deren Hauptspeichergröße im Bereich mehrerer Terabytes liegen kann und somit den Weg für Hauptspeicherdatenbanken geebnet haben. Einer der größeren letzten Hardware Trends geht hin zu Prozessoren mit einer hohen Anzahl von Kernen, den sogenannten Manycore CPUs. Diese erlauben hohe Parallelitätsgrade für Programme durch Multithreading sowie Vektorisierung (SIMD), was die Anforderungen an die Speicher-Bandbreite allerdings deutlich erhöht. Der sogenannte High-Bandwidth Memory (HBM) versucht diese Lücke zu schließen, kann aber ebenso wie Many-core CPUs jeglichen Performance-Vorteil negieren, wenn dieser leichtfertig eingesetzt wird. Diese Arbeit stellt die Many-core CPU-Architektur zusammen mit HBM vor, um Datenbank sowie Datenstrom-Anfragen zu beschleunigen. Es wird gezeigt, dass ein hardwarenahes Kostenmodell zusammen mit einem Kalibrierungsansatz die Performance verschiedener Anfrageoperatoren verlässlich vorhersagen kann. Dies ermöglicht sowohl eine adaptive Partitionierungs und Merge-Strategie für die Parallelisierung von Datenstrom-Anfragen als auch eine ideale Konfiguration von Join-Operationen auf einem DBMS. Nichtsdestotrotz ist nicht jede Operation und Anwendung für die Nutzung einer Many-core CPU und HBM geeignet. Datenstrom-Anfragen sind oft auch an niedrige Latenz und schnelle Antwortzeiten gebunden, welche von höherer Speicher-Bandbreite kaum profitieren können. Hinzu kommen üblicherweise niedrigere Taktraten durch die hohe Kernzahl der CPUs, sowie Nachteile für geteilte Datenstrukturen, wie das Herstellen von Cache-Kohärenz und das Synchronisieren von parallelen Thread-Zugriffen. Basierend auf den Ergebnissen dieser Arbeit lässt sich ableiten, welche parallelen Datenstrukturen sich für die Verwendung von HBM besonders eignen. Des Weiteren werden verschiedene Techniken zur Parallelisierung und Synchronisierung von Datenstrukturen vorgestellt, deren Effizienz anhand eines Mehrwege-Datenstrom-Joins demonstriert wird.



https://nbn-resolving.org/urn:nbn:de:gbv:ilm1-2020000443
Geletu, Abebe; Hoffmann, Armin; Schmidt, Patrick; Li, Pu
Chance constrained optimization of elliptic PDE systems with a smoothing convex approximation. - In: Control, optimisation and calculus of variations, ISSN 1262-3377, Bd. 26 (2020), 70, S. 1-28

In this paper, we consider chance constrained optimization of elliptic partial differential equation (CCPDE) systems with random parameters and constrained state variables. We demonstrate that, under standard assumptions, CCPDE is a convex optimization problem. Since chance constrained optimization problems are generally nonsmooth and difficult to solve directly, we propose a smoothing inner-outer approximation method to generate a sequence of smooth approximate problems for the CCPDE. Thus, the optimal solution of the convex CCPDE is approximable through optimal solutions of the inner-outer approximation problems. A numerical example demonstrates the viability of the proposed approach.



https://doi.org/10.1051/cocv/2019077
Gonzalez, Danielle; Rath, Michael; Mirakhorli, Mehdi
Did you remember to test your tokens?. - In: 2020 IEEE/ACM 17th International Conference on Mining Software Repositories, (2020), S. 232-242

Authentication is a critical security feature for confirming the identity of a system's users, typically implemented with help from frameworks like Spring Security. It is a complex feature which should be robustly tested at all stages of development. Unit testing is an effective technique for fine-grained verification of feature behaviors that is not widely-used to test authentication. Part of the problem is that resources to help developers unit test security features are limited. Most security testing guides recommend test cases in a "black box" or penetration testing perspective. These resources are not easily applicable to developers writing new unit tests, or who want a security-focused perspective on coverage. In this paper, we address these issues by applying a grounded theory-based approach to identify common (unit) test cases for token authentication through analysis of 481 JUnit tests exercising Spring Security-based authentication implementations from 53 open source Java projects. The outcome of this study is a developer-friendly unit testing guide organized as a catalog of 53 test cases for token authentication, representing unique combinations of 17 scenarios, 40 conditions, and 30 expected outcomes learned from the data set in our analysis. We supplement the test guide with common test smells to avoid. To verify the accuracy and usefulness of our testing guide, we sought feedback from selected developers, some of whom authored unit tests in our dataset.



https://doi.org/10.1145/3379597.3387471
Schlegel, Marius; Amthor, Peter
Beyond administration: a modeling scheme supporting the dynamic analysis of role-based access control policies. - In: SECRYPT 2020, (2020), S. 423-434

Amthor, Peter; Schlegel, Marius
Towards language support for model-based security policy engineering. - In: SECRYPT 2020, (2020), S. 505-513