TY - THES A1 - Müller, Stephan Heinz T1 - Aggregates Caching for Enterprise Applications N2 - The introduction of columnar in-memory databases, along with hardware evolution, has made the execution of transactional and analytical enterprise application workloads on a single system both feasible and viable. Yet, we argue that executing analytical aggregate queries directly on the transactional data can decrease the overall system performance. Despite the aggregation capabilities of columnar in-memory databases, the direct access to records of a materialized aggregate is always more efficient than aggregating on the fly. The traditional approach to materialized aggregates, however, introduces significant overhead in terms of materialized view selection, maintenance, and exploitation. When this overhead is handled by the application, it increases the application complexity, and can slow down the transactional throughput of inserts, updates, and deletes. In this thesis, we motivate, propose, and evaluate the aggregate cache, a materialized aggregate engine in the main-delta architecture of a columnar in-memory database that provides efficient means to handle costly aggregate queries of enterprise applications. For our design, we leverage the specifics of the main-delta architecture that separates a table into a main and delta partition. The central concept is to only cache the partial aggregate query result as defined on the main partition of a table, because the main partition is relatively stable as records are only inserted into the delta partition. We contribute by proposing incremental aggregate maintenance and query compensation techniques for mixed workloads of enterprise applications. In addition, we introduce aggregate profit metrics that increase the likelihood of persisting the most profitable aggregates in the aggregate cache. Query compensation and maintenance of materialized aggregates based on joins of multiple tables is expensive due to the partitioned tables in the main-delta architecture. Our analysis of enterprise applications has revealed several data schema and workload patterns. This includes the observation that transactional data is persisted in header and item tables, whereas in many cases, the insertion of related header and item records is executed in a single database transaction. We contribute by proposing an approach to transport these application object semantics to the database system and optimize the query processing using the aggregate cache by applying partition pruning and predicate pushdown techniques. For the experimental evaluation, we propose the FICO benchmark that is based on data from a productive ERP system with extracted mixed workloads. Our evaluation reveals that the aggregate cache can accelerate the execution of aggregate queries up to a factor of 60 whereas the speedup highly depends on the number of aggregated records in the main and delta partitions. In mixed workloads, the proposed aggregate maintenance and query compensation techniques perform up to an order of magnitude better than traditional materialized aggregate maintenance approaches. The introduced aggregate profit metrics outperform existing costbased metrics by up to 20%. Lastly, the join pruning and predicate pushdown techniques can accelerate query execution in the aggregate cache in the presence of multiple partitioned tables by up to an order of magnitude. Y1 - 2016 ER - TY - THES A1 - Kilic, Mukayil T1 - Vernetztes Prüfen von elektronischen Komponenten über das Internet BT - Anwendungen bei der Einführung eines Carsharing-Systems Y1 - 2016 ER - TY - THES A1 - Schuschel, Hilmar T1 - Integrierte Prozessplanung und -ausführung Y1 - 2006 CY - Potsdam ER - TY - THES A1 - Hetzer, Dirk T1 - Adaptive Quality of Service based Bandwidth Planning in Internet Y1 - 2006 CY - Potsdam ER - TY - THES A1 - Freund, Tessen T1 - Experimentelles Software Engineering durch Modellierung wissensintensiver Entwicklungsprozesse Y1 - 2006 CY - Potsdam ER - TY - THES A1 - Nienhaus, Marc T1 - Real-Time-Non-Photorealistic rendering techniques for illustrating 3D scenes and their dynamics Y1 - 2005 CY - Potsdam ER - TY - THES A1 - Grunske, Lars T1 - Strukturorientierte Optimierung der Qualitätseigenschaften von softwareintensiven technischen Systemen im Architekturentwurf Y1 - 2004 ER - TY - THES A1 - Reinke, Thomas T1 - Architekturbasierte Konstruktion von Multiagentensystemen Y1 - 2003 ER - TY - THES A1 - Otscheretnij, Vitalij T1 - Entwurf von fehlertoleranten kompinatorischen Schaltungen Y1 - 2003 ER - TY - THES A1 - Dmitriev, Alexej T1 - Anwendung alternierender Signale zum Entwurf von Fehlererkennungsschaltungen und Kompaktoren Y1 - 2003 ER - TY - THES A1 - Frank, Keller T1 - Über die Rolle von Architekturbeschreibungen im Software-Entwicklungsprozess Y1 - 2003 ER - TY - THES A1 - Hagedorn, Benjamin T1 - Konzepte und Techniken zur servicebasierten Visualisierung von geovirtuellen 3D-Umgebungen Y1 - 2016 ER - TY - THES A1 - Yang, Haojin T1 - Automatic video indexing and retrieval using video ocr technology Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Felgentreff, Tim T1 - The Design and Implementation of Object-Constraint Programming Y1 - 2017 ER - TY - THES A1 - Bohnet, Johannes T1 - Visualization of Execution Traces and its Application to Software Maintenance Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Feinbube, Frank T1 - Ansätze zur Integration von Beschleunigern ins Betriebssystem Y1 - 2018 ER - TY - THES A1 - Fudickar, Sebastian T1 - Sub Ghz transceiver for indoor localisation of smartphones BT - Optimising localisation accuracy and device runtimes Y1 - 2014 ER - TY - THES A1 - Schindler, Sven T1 - Honeypot Architectures for IPv6 Networks Y1 - 2016 ER - TY - THES A1 - Jung, Jörg T1 - Efficient credit based server load balancing Y1 - 2015 ER - TY - THES A1 - Kiertscher, Simon T1 - Energieeffizientes Clustermanagement im Server-Load-Balacing-Bereich, am Fallbeispiel eines Apache-Webserver-Clusters Y1 - 2017 ER - TY - THES A1 - Lass, Sander T1 - Simulationskonzept zur Nutzenvalidierung cyber-physischer Systeme in komplexen Fabrikumgebungen Y1 - 2017 ER - TY - THES A1 - Höllerer, Reinhard T1 - Modellierung und Optimierung von Bürgerdiensten am Beispiel der Stadt Landshut N2 - Die Projektierung und Abwicklung sowie die statische und dynamische Analyse von Geschäftsprozessen im Bereich des Verwaltens und Regierens auf kommunaler, Länder- wie auch Bundesebene mit Hilfe von Informations- und Kommunikationstechniken beschäftigen Politiker und Strategen für Informationstechnologie ebenso wie die Öffentlichkeit seit Langem. Der hieraus entstandene Begriff E-Government wurde in der Folge aus den unterschiedlichsten technischen, politischen und semantischen Blickrichtungen beleuchtet. Die vorliegende Arbeit konzentriert sich dabei auf zwei Schwerpunktthemen: > Das erste Schwerpunktthema behandelt den Entwurf eines hierarchischen Architekturmodells, für welches sieben hierarchische Schichten identifiziert werden können. Diese erscheinen notwendig, aber auch hinreichend, um den allgemeinen Fall zu beschreiben. Den Hintergrund hierfür liefert die langjährige Prozess- und Verwaltungserfahrung als Leiter der EDV-Abteilung der Stadtverwaltung Landshut, eine kreisfreie Stadt mit rund 69.000 Einwohnern im Nordosten von München. Sie steht als Repräsentant für viele Verwaltungsvorgänge in der Bundesrepublik Deutschland und ist dennoch als Analyseobjekt in der Gesamtkomplexität und Prozessquantität überschaubar. Somit können aus der Analyse sämtlicher Kernabläufe statische und dynamische Strukturen extrahiert und abstrakt modelliert werden. Die Schwerpunkte liegen in der Darstellung der vorhandenen Bedienabläufe in einer Kommune. Die Transformation der Bedienanforderung in einem hierarchischen System, die Darstellung der Kontroll- und der Operationszustände in allen Schichten wie auch die Strategie der Fehlererkennung und Fehlerbehebung schaffen eine transparente Basis für umfassende Restrukturierungen und Optimierungen. Für die Modellierung wurde FMC-eCS eingesetzt, eine am Hasso-Plattner-Institut für Softwaresystemtechnik GmbH (HPI) im Fachgebiet Kommunikationssysteme entwickelte Methodik zur Modellierung zustandsdiskreter Systeme unter Berücksichtigung möglicher Inkonsistenzen >Das zweite Schwerpunktthema widmet sich der quantitativen Modellierung und Optimierung von E-Government-Bediensystemen, welche am Beispiel des Bürgerbüros der Stadt Landshut im Zeitraum 2008 bis 2015 durchgeführt wurden. Dies erfolgt auf Basis einer kontinuierlichen Betriebsdatenerfassung mit aufwendiger Vorverarbeitung zur Extrahierung mathematisch beschreibbarer Wahrscheinlichkeitsverteilungen. Der hieraus entwickelte Dienstplan wurde hinsichtlich der erzielbaren Optimierungen im dauerhaften Echteinsatz verifiziert. Y1 - 2016 ER - TY - THES A1 - Grum, Marcus T1 - Construction of a concept of neuronal modeling N2 - The business problem of having inefficient processes, imprecise process analyses, and simulations as well as non-transparent artificial neuronal network models can be overcome by an easy-to-use modeling concept. With the aim of developing a flexible and efficient approach to modeling, simulating, and optimizing processes, this paper proposes a flexible Concept of Neuronal Modeling (CoNM). The modeling concept, which is described by the modeling language designed and its mathematical formulation and is connected to a technical substantiation, is based on a collection of novel sub-artifacts. As these have been implemented as a computational model, the set of CoNM tools carries out novel kinds of Neuronal Process Modeling (NPM), Neuronal Process Simulations (NPS), and Neuronal Process Optimizations (NPO). The efficacy of the designed artifacts was demonstrated rigorously by means of six experiments and a simulator of real industrial production processes. N2 - Die vorliegende Arbeit addressiert das Geschäftsproblem von ineffizienten Prozessen, unpräzisen Prozessanalysen und -simulationen sowie untransparenten künstlichen neuronalen Netzwerken, indem ein Modellierungskonzept zum Neuronalen Modellieren konstruiert wird. Dieses neuartige Konzept des Neuronalen Modellierens (CoNM) fungiert als flexibler und effizienter Ansatz zum Modellieren, Simulieren und Optimieren von Prozessen mit Hilfe von neuronalen Netzwerken und wird mittels einer Modellierungssprache, dessen mathematischen Formalisierung und technischen Substanziierung sowie einer Sammlung von neuartigen Subartefakten beschrieben. In der Verwendung derer Implementierung als CoNM-Werkzeuge können somit neue Arten einer Neuronalen-Prozess-Modellierung (NPM), Neuronalen-Prozess-Simulation (NPS) sowie Neuronalen-Prozess-Optimierung (NPO) realisiert werden. Die Wirksamkeit der erstellten Artefakte wurde anhand von sechs Experimenten demonstriert sowie in einem Simulator in realen Produktionsprozessen gezeigt. T2 - Konzept des Neuronalen Modellierens KW - Deep Learning KW - Artificial Neuronal Network KW - Explainability KW - Interpretability KW - Business Process KW - Simulation KW - Optimization KW - Knowledge Management KW - Process Management KW - Modeling KW - Process KW - Knowledge KW - Learning KW - Enterprise Architecture KW - Industry 4.0 KW - Künstliche Neuronale Netzwerke KW - Erklärbarkeit KW - Interpretierbarkeit KW - Geschäftsprozess KW - Simulation KW - Optimierung KW - Wissensmanagement KW - Prozessmanagement KW - Modellierung KW - Prozess KW - Wissen KW - Lernen KW - Enterprise Architecture KW - Industrie 4.0 Y1 - 2021 ER - TY - THES A1 - Wildner, Uwe T1 - CASC : compiler assisted self-checking of structural integrity Y1 - 1997 ER - TY - THES A1 - Morosov, Andrej T1 - Entwurf von selbstprüfenden digitalen Schaltungen mit monoton unabhängigen Ausgängen Y1 - 1996 ER - TY - THES A1 - Schneidenbach, Lars T1 - The benefits of one-sided communication interfaces for cluster computing Y1 - 2009 CY - Potsdam ER - TY - THES A1 - Bog, Anja T1 - Benchmarking composite transaction and analytical processing systems : the creation of a mixed workload benchmark and its application in evaluating the impact of database schema optimizations in mixed workload scenarios Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Panchenko, Oleksandr T1 - In-Memory database support for source code querying and analytics Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Grund, Martin T1 - Hyrise : a main memory hybrid database storage engine Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Uflacker, Matthias T1 - Monitoring virtual team collaboration : methods, applications and experiences in engineering design Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Appeltauer, Malte T1 - Extending Context-oriented Programming to New Application Domains: Run-time Adaptation Support for Java Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Hilscher, Martin T1 - Testdatenkompaktion durch beschleunigte Schieberegister mit vielen X-Werten Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Bleiholder, Jens T1 - Data fusion and conflict resolution in integrated information systems Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Cheng, Feng T1 - Physical separation technology and its lock-keeper implementation Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Rabenalt, Thomas T1 - Datenkompaktierung für Diagnose und Test Y1 - 2011 CY - Potsdam ER - TY - THES A1 - AbuJarour, Mohammed T1 - Enriched service descriptions: sources, approaches and usages Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Gros, Oliver T1 - Computergestützte Wissensextraktion aus befundtexten der Pathologie Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Schmidt, Alexander T1 - KStructur : ein Ansatz zur Analyse und Beschreibung von Nebenläufigkeit in Betriebssystemen Y1 - 2012 SN - 978-3-86955-977-1 PB - Guvillier CY - Göttingen ER - TY - THES A1 - Kunz, Wolfgang T1 - Testing techniques in logic synthesis Y1 - 1996 ER - TY - THES A1 - Gohlke, Mario T1 - Konzept, Entwurf und Anwendungsanalyse eines fehlertoleranten modellbasierten Objekterkennungssystems zur Auswertung von Farbbildern Y1 - 1996 ER - TY - THES A1 - Wagner, Christian T1 - Modellgetriebene Software-Migration Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Krüger, Jens T1 - Enterprise-specific in-memory data managment : HYRISEc - an in-memory column store engine for OLXP Y1 - 2014 PB - Hasso-Plattner-Insitut CY - Potsdam ER - TY - THES A1 - Neumann, Stefan T1 - Modular timing analysis of component-based real-time embedded systems Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Apfelbache, Rémy T1 - Tolerierbare Inkonsistenzen in Konzeptbeschreibungen Y1 - 2009 CY - Potsdam ER - TY - THES A1 - Schult, Wolfgang T1 - Architektur komponenten-basierter Systeme mit LOOM : Aspekte, Muster, Werkzeuge Y1 - 2009 SN - 978-3-86955-031-2 PB - Cuvillier CY - Göttingen ER - TY - THES A1 - Luckow, André T1 - A dependable middleware for enhancing the fault tolerance of distributed computations in grid environments Y1 - 2009 CY - Potsdam ER - TY - THES A1 - Hoang, Thi Thanh Mai T1 - Planning of Multi-service Computer Networks Y1 - 2008 CY - Potsdam ER - TY - THES A1 - Zhou, Wei T1 - Access control model and policies for collaborative environments Y1 - 2008 CY - Potsdam ER - TY - THES A1 - Noll, Michael G. T1 - Understanding and leveraging the social web for information retrieval Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Wolter, Christian T1 - A methodology for model-driven process security Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Schöbel, Michael T1 - Verarbeitung von Ereignisströmen im Betriebssystemkern Y1 - 2010 SN - 978-3-869555-601-7 PB - Cuvillier CY - Göttingen ER - TY - THES A1 - Broß, Justus F. M. T1 - Understanding and leveraging the social physics of the blogosphere Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Roschke, Sebastian T1 - Towards high quality security event correlation using in-memory and multi-core processing Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Lübbe, Alexander T1 - Tangible business process modeling : design and evaluation of a process model elicitation Technique Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Zarezadeh, Aliakbar T1 - Distributed smart cameras : architecture and communication protocols Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Phusanga, Dara T1 - Derived algebraic systems Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Schmidt, Henning T1 - Dynamisch veränderbare Betriebssystemstrukturen Y1 - 1995 ER - TY - THES A1 - Tarnick, Steffen T1 - Data compression techniques for concurrent error detection and built-in self test Y1 - 1995 ER - TY - THES A1 - Hündling, Jens T1 - Modellierung von Qualitätsmerkmalen für Services Y1 - 2008 ER - TY - THES A1 - Bensch, Suna T1 - Parallel systems as mildly context-sensitive grammar formalisms Y1 - 2008 ER - TY - THES A1 - Glubudum, Prisana T1 - Clones of tree languages and non-deterministic hypersubstitutions Y1 - 2008 ER - TY - THES A1 - Romeike, Ralf T1 - Kreativität im Informatikunterricht Y1 - 2008 ER - TY - THES A1 - Müller, Jürgen J. T1 - A real-time in-memory discovery service Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Repp, Stephan T1 - Extraktion von semantischen Informationen aus audivisuellen Vorlesungsaufzeichnungen : Sprachskripte der Vorlesungsvideos als Informationsressource Y1 - 2009 CY - Potsdam ER - TY - THES A1 - Maaß, Stefan T1 - Techniken zur automatisierten Annotation interaktiver geovirtueller 3D-Umgebungen Y1 - 2009 CY - Potsdam ER - TY - THES A1 - Quasthoff, Matthias T1 - Effizientes Entwickeln von Semantic-Web-Software mit Object Triple Mapping Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Schaffner, Jan T1 - Multi tenancy for cloud-based in-memory column databases : workload management and data placement Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Alnemr, Rehab T1 - Reputation object representation model for enabling reputation interoperability Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Schünemann, Björn T1 - The V2X simulation runtime infrastructure: VSimRTI Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Scherfenberg, Ivonne T1 - A logic-based Framwork to enable Attribute Assurance for Digital Identities in Service-oriented Architectures and the Web Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Richter, Michael T1 - Anwendung nichtlinearer Codes zur Fehlererkennung und -korrektur Y1 - 2011 CY - Potsdam ER - TY - THES A1 - Alsadeh, Ahmad T1 - Augmented secure neighbor discovery: aligning security, privacy and usability Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Kreutel, Jörn T1 - Metamodell und Beschreibungssprache für sprechgesteuerte Nutzerschnittstellen Y1 - 2010 CY - Potsdam ER - TY - THES A1 - Rafiee, Hosnieh T1 - Privacy and security issues in IPv6 networks Y1 - 2014 CY - Potsdam ER - TY - THES A1 - Hentschel, Uwe T1 - Steuerung der Datenübertragung in öffentlichen zellularen Funknetzen im Kontext telemedizinischer Anwendung Y1 - 2013 CY - Potsdam ER - TY - THES A1 - Heinze, Theodor T1 - Analyse von Patientendaten und Entscheidungsunterstützung in der Telemedizin Y1 - 2015 ER - TY - THES A1 - Albrecht, Alexander T1 - Understanding and managing extract-transform-load systems Y1 - 2013 ER - TY - THES A1 - Schacht, Alexander T1 - Konzepte und Strategien mobiler Plattformen zur Erfassung und Anlayse von Vitalparametern in heterogenen Telemonotoring-Systemen Y1 - 2014 ER - TY - THES A1 - Thomas, Marco T1 - Informatische Modellbildung : modellieren von Modellen als ein zentrales Element der Informatik für den allgemeinbildenden Schulunterricht Y1 - 2002 ER - TY - THES A1 - Kersting, Oliver T1 - Interaktive, dynamische 3D-Karten zur Kommunikation räumlicher Information Y1 - 2002 ER - TY - THES A1 - Rostock, Gisbert T1 - Ein polynomialer Algorithmus zur Erkennung von Isomorphie von Graphen Y1 - 2002 ER - TY - THES A1 - Hartje, Hendrik T1 - Schaltungsoptimierung durch Logiktransformationen während des Layoutentwurfs Y1 - 2001 ER - TY - THES A1 - Kalkbrenner, Gerrit T1 - Lernen und Lehren an der virtuellen Universität Y1 - 2001 ER - TY - THES A1 - Huong, Dinh Thi Thanh T1 - Correctness proofs and probabilistic tests for constructive specifications and functional programs Y1 - 2001 ER - TY - THES A1 - Kupries, Mario T1 - Interagentenkonnektionen in Multi-Agentensystemen Y1 - 2000 ER - TY - THES A1 - Petrasch, Roland T1 - Entwicklung von Modelltypen für das Qualitätsmanagement in der Software-Entwicklung am Beispiel von ausgewählten Qualitätssicherungsmaßnahmen Y1 - 1999 ER - TY - THES A1 - Moschanin, Wladimir T1 - Entwurf selbstdualer digitaler Schaltungen zur Fehlererkennung Y1 - 1999 CY - Potsdam ER - TY - THES A1 - Tiwari, Abhishek T1 - Enhancing Users’ Privacy: Static Resolution of the Dynamic Properties of Android N2 - The usage of mobile devices is rapidly growing with Android being the most prevalent mobile operating system. Thanks to the vast variety of mobile applications, users are preferring smartphones over desktops for day to day tasks like Internet surfing. Consequently, smartphones store a plenitude of sensitive data. This data together with the high values of smartphones make them an attractive target for device/data theft (thieves/malicious applications). Unfortunately, state-of-the-art anti-theft solutions do not work if they do not have an active network connection, e.g., if the SIM card was removed from the device. In the majority of these cases, device owners permanently lose their smartphone together with their personal data, which is even worse. Apart from that malevolent applications perform malicious activities to steal sensitive information from smartphones. Recent research considered static program analysis to detect dangerous data leaks. These analyses work well for data leaks due to inter-component communication, but suffer from shortcomings for inter-app communication with respect to precision, soundness, and scalability. This thesis focuses on enhancing users' privacy on Android against physical device loss/theft and (un)intentional data leaks. It presents three novel frameworks: (1) ThiefTrap, an anti-theft framework for Android, (2) IIFA, a modular inter-app intent information flow analysis of Android applications, and (3) PIAnalyzer, a precise approach for PendingIntent vulnerability analysis. ThiefTrap is based on a novel concept of an anti-theft honeypot account that protects the owner's data while preventing a thief from resetting the device. We implemented the proposed scheme and evaluated it through an empirical user study with 35 participants. In this study, the owner's data could be protected, recovered, and anti-theft functionality could be performed unnoticed from the thief in all cases. IIFA proposes a novel approach for Android's inter-component/inter-app communication (ICC/IAC) analysis. Our main contribution is the first fully automatic, sound, and precise ICC/IAC information flow analysis that is scalable for realistic apps due to modularity, avoiding combinatorial explosion: Our approach determines communicating apps using short summaries rather than inlining intent calls between components and apps, which requires simultaneously analyzing all apps installed on a device. We evaluate IIFA in terms of precision, recall, and demonstrate its scalability to a large corpus of real-world apps. IIFA reports 62 problematic ICC-/IAC-related information flows via two or more apps/components. PIAnalyzer proposes a novel approach to analyze PendingIntent related vulnerabilities. PendingIntents are a powerful and universal feature of Android for inter-component communication. We empirically evaluate PIAnalyzer on a set of 1000 randomly selected applications and find 1358 insecure usages of PendingIntents, including 70 severe vulnerabilities. N2 - Die Nutzung von mobilen Geräten nimmt rasant zu, wobei Android das häufigste mobile Betriebssystem ist. Dank der Vielzahl an mobilen Anwendungen bevorzugen Benutzer Smartphones gegenüber Desktops für alltägliche Aufgaben wie das Surfen im Internet. Folglich speichern Smartphones eine Vielzahl sensibler Daten. Diese Daten zusammen mit den hohen Werten von Smartphones machen sie zu einem attraktiven Ziel für Geräte/Datendiebstahl (Diebe/bösartige Anwendungen). Leider funktionieren moderne Diebstahlsicherungslösungen nicht, wenn sie keine aktive Netzwerkverbindung haben, z. B. wenn die SIM-Karte aus dem Gerät entnommen wurde. In den meisten Fällen verlieren Gerätebesitzer ihr Smartphone dauerhaft zusammen mit ihren persönlichen Daten, was noch schlimmer ist. Abgesehen davon gibt es bösartige Anwendungen, die schädliche Aktivitäten ausführen, um vertrauliche Informationen von Smartphones zu stehlen. Kürzlich durchgeführte Untersuchungen berücksichtigten die statische Programmanalyse zur Erkennung gefährlicher Datenlecks. Diese Analysen eignen sich gut für Datenlecks aufgrund der Kommunikation zwischen Komponenten, weisen jedoch hinsichtlich der Präzision, Zuverlässigkeit und Skalierbarkeit Nachteile für die Kommunikation zwischen Apps auf. Diese Dissertation konzentriert sich auf die Verbesserung der Privatsphäre der Benutzer auf Android gegen Verlust/Diebstahl von physischen Geräten und (un)vorsätzlichen Datenverlust. Es werden drei neuartige Frameworks vorgestellt: (1) ThiefTrap, ein Anti-Diebstahl-Framework für Android, (2) IIFA, eine modulare Inter-App Analyse des Informationsflusses von Android Anwendungen, und (3) PIAnalyzer, ein präziser Ansatz für PendingIntent Schwachstellenanalyse. ThiefTrap basiert auf einem neuartigen Konzept eines Diebstahlschutzkontos, das die Daten des Besitzers schützt und verhindert, dass ein Dieb das Gerät zurücksetzt. Wir haben das vorgeschlagene Schema implementiert und durch eine empirische Anwenderstudie mit 35 Teilnehmern ausgewertet. In dieser Studie könnten die Daten des Besitzers geschützt und wiederhergestellt werden, und die Diebstahlsicherungsfunktion konnte in jedem Fall unbemerkt vom Dieb ausgeführt werden. IIFA schlägt einen neuen Ansatz für die Analyse von Komponenten zwischen Komponenten/ Inter-App Kommunikation (ICC/IAC) von Android vor. Unser Hauptbeitrag ist die erste vollautomatische, solide und präzise ICC/IAC Informationsflussanalyse, die aufgrund ihrer Modularität für realistische Apps skalierbar ist und eine kombinatorische Explosion vermeidet: Unser Ansatz bestimmt, dass Apps über kurze Zusammenfassungen kommuniziert werden, anstatt Absichtsaufrufe zwischen Komponenten zu verwenden und Apps, bei denen gleichzeitig alle auf einem Gerät installierten Apps analysiert werden müssen. Wir bewerten IIFA in Bezug auf Präzision, Rückruf und demonstrieren seine Skalierbarkeit für einen großen Korpus realer Apps. IIFA meldet 62 problematische ICC- / IAC-bezogene Informationsflüsse über zwei oder mehr Apps / Komponenten. PIAnalyzer schlägt einen neuen Ansatz vor, um Schwachstellen im Zusammenhang mit PendingIntent zu analysieren. PendingIntents nutzen eine leistungsstarke und universelle Funktion von Android für die Kommunikation zwischen Komponenten. Wir evaluieren PIAnalyzer empirisch an einem Satz von 1000 zufällig ausgewählten Anwendungen und finden 1358 unsichere Verwendungen von PendingIntents, einschließlich 70 schwerwiegender Schwachstellen. KW - Android Security KW - Static Analysis KW - Privacy Protection Y1 - 2019 ER - TY - THES A1 - Schnjakin, Maxim T1 - Cloud-RAID BT - eine Methode zur Bereitstellung zuverlässiger Speicherressourcen in öffentlichen Clouds Y1 - 2014 ER - TY - THES A1 - Saleh, Eyad T1 - Securing Multi-tenant SaaS Environments N2 - Software-as-a-Service (SaaS) offers several advantages to both service providers and users. Service providers can benefit from the reduction of Total Cost of Ownership (TCO), better scalability, and better resource utilization. On the other hand, users can use the service anywhere and anytime, and minimize upfront investment by following the pay-as-you-go model. Despite the benefits of SaaS, users still have concerns about the security and privacy of their data. Due to the nature of SaaS and the Cloud in general, the data and the computation are beyond the users' control, and hence data security becomes a vital factor in this new paradigm. Furthermore, in multi-tenant SaaS applications, the tenants become more concerned about the confidentiality of their data since several tenants are co-located onto a shared infrastructure. To address those concerns, we start protecting the data from the provisioning process by controlling how tenants are being placed in the infrastructure. We present a resource allocation algorithm designed to minimize the risk of co-resident tenants called SecPlace. It enables the SaaS provider to control the resource (i.e., database instance) allocation process while taking into account the security of tenants as a requirement. Due to the design principles of the multi-tenancy model, tenants follow some degree of sharing on both application and infrastructure levels. Thus, strong security-isolation should be present. Therefore, we develop SignedQuery, a technique that prevents one tenant from accessing others' data. We use the Signing Concept to create a signature that is used to sign the tenant's request, then the server can verifies the signature and recognizes the requesting tenant, and hence ensures that the data to be accessed is belonging to the legitimate tenant. Finally, Data confidentiality remains a critical concern due to the fact that data in the Cloud is out of users' premises, and hence beyond their control. Cryptography is increasingly proposed as a potential approach to address such a challenge. Therefore, we present SecureDB, a system designed to run SQL-based applications over an encrypted database. SecureDB captures the schema design and analyzes it to understand the internal structure of the data (i.e., relationships between the tables and their attributes). Moreover, we determine the appropriate partialhomomorphic encryption scheme for each attribute where computation is possible even when the data is encrypted. To evaluate our work, we conduct extensive experiments with di↵erent settings. The main use case in our work is a popular open source HRM application, called OrangeHRM. The results show that our multi-layered approach is practical, provides enhanced security and isolation among tenants, and have a moderate complexity in terms of processing encrypted data. Y1 - 2016 ER - TY - THES A1 - Sadr-Azodi, Amir Shahab T1 - Towards Real-time SIEM-based Network monitoring and Intrusion Detection through Advanced Event Normalization Y1 - 2015 ER - TY - THES A1 - Gericke, Lutz T1 - Tele-Board - Supporting and analyzing creative collaboration in synchronous and asynchronous scenario Y1 - 2014 ER - TY - THES A1 - Makowski, Silvia T1 - Discriminative Models for Biometric Identification using Micro- and Macro-Movements of the Eyes N2 - Human visual perception is an active process. Eye movements either alternate between fixations and saccades or follow a smooth pursuit movement in case of moving targets. Besides these macroscopic gaze patterns, the eyes perform involuntary micro-movements during fixations which are commonly categorized into micro-saccades, drift and tremor. Eye movements are frequently studied in cognitive psychology, because they reflect a complex interplay of perception, attention and oculomotor control. A common insight of psychological research is that macro-movements are highly individual. Inspired by this finding, there has been a considerable amount of prior research on oculomotoric biometric identification. However, the accuracy of known approaches is too low and the time needed for identification is too long for any practical application. This thesis explores discriminative models for the task of biometric identification. Discriminative models optimize a quality measure of the predictions and are usually superior to generative approaches in discriminative tasks. However, using discriminative models requires to select a suitable form of data representation for sequential eye gaze data; i.e., by engineering features or constructing a sequence kernel and the performance of the classification model strongly depends on the data representation. We study two fundamentally different ways of representing eye gaze within a discriminative framework. In the first part of this thesis, we explore the integration of data and psychological background knowledge in the form of generative models to construct representations. To this end, we first develop generative statistical models of gaze behavior during reading and scene viewing that account for viewer-specific distributional properties of gaze patterns. In a second step, we develop a discriminative identification model by deriving Fisher kernel functions from these and several baseline models. We find that an SVM with Fisher kernel is able to reliably identify users based on their eye gaze during reading and scene viewing. However, since the generative models are constrained to use low-frequency macro-movements, they discard a significant amount of information contained in the raw eye tracking signal at a high cost: identification requires about one minute of input recording, which makes it inapplicable for real world biometric systems. In the second part of this thesis, we study a purely data-driven modeling approach. Here, we aim at automatically discovering the individual pattern hidden in the raw eye tracking signal. To this end, we develop a deep convolutional neural network DeepEyedentification that processes yaw and pitch gaze velocities and learns a representation end-to-end. Compared to prior work, this model increases the identification accuracy by one order of magnitude and the time to identification decreases to only seconds. The DeepEyedentificationLive model further improves upon the identification performance by processing binocular input and it also detects presentation-attacks. We find that by learning a representation, the performance of oculomotoric identification and presentation-attack detection can be driven close to practical relevance for biometric applications. Eye tracking devices with high sampling frequency and precision are expensive and the applicability of eye movement as a biometric feature heavily depends on cost of recording devices. In the last part of this thesis, we therefore study the requirements on data quality by evaluating the performance of the DeepEyedentificationLive network under reduced spatial and temporal resolution. We find that the method still attains a high identification accuracy at a temporal resolution of only 250 Hz and a precision of 0.03 degrees. Reducing both does not have an additive deteriorating effect. KW - Machine Learning Y1 - 2021 ER - TY - THES A1 - Schapranow, Matthieu-Patrick T1 - Real-time security extensions for EPCglobal networks Y1 - 2012 CY - Potsdam ER - TY - THES A1 - Weidling, Stefan T1 - Neue Ansätze zur Verbesserung der Fehlertoleranz gegenüber transienten Fehlern in sequentiellen Schaltungen Y1 - 2016 ER - TY - THES A1 - Nieß, Günther T1 - Modellierung und Erkennung von technischen Fehlern mittels linearer und nichtlinearer Codes Y1 - 2016 ER - TY - THES A1 - Hosp, Sven T1 - Modifizierte Cross-Party Codes zur schnellen Mehrbit-Fehlerkorrektur Y1 - 2015 ER - TY - THES A1 - Duchrau, Georg T1 - Möglichkeiten und Grenzen des erweiterten Cross Parity Codes Y1 - 2024 ER - TY - THES A1 - Kaminski, Roland T1 - Complex reasoning with answer set programming N2 - Answer Set Programming (ASP) allows us to address knowledge-intensive search and optimization problems in a declarative way due to its integrated modeling, grounding, and solving workflow. A problem is modeled using a rule based language and then grounded and solved. Solving results in a set of stable models that correspond to solutions of the modeled problem. In this thesis, we present the design and implementation of the clingo system---perhaps, the most widely used ASP system. It features a rich modeling language originating from the field of knowledge representation and reasoning, efficient grounding algorithms based on database evaluation techniques, and high performance solving algorithms based on Boolean satisfiability (SAT) solving technology. The contributions of this thesis lie in the design of the modeling language, the design and implementation of the grounding algorithms, and the design and implementation of an Application Programmable Interface (API) facilitating the use of ASP in real world applications and the implementation of complex forms of reasoning beyond the traditional ASP workflow. KW - Answer Set Programming KW - Declarative Problem Solving KW - Grounding Theory KW - Preference Handling KW - Answer Set Solving modulo Theories KW - Temporal Answer Set Solving Y1 - 2023 ER - TY - THES A1 - Kaufmann, Benjamin T1 - High performance answer set solving Y1 - 2015 ER -