Nebeninhalt

Materialien

Abschlussarbeiten
(Bachelor/Master/Studienarbeiten)

Hier wollen wir einige Anregungen zu studentischen Arbeiten im Bereich unserer Forschungsthemen geben. Die Themen können jeweils auf die jeweiligen Rahmenbedingungen für Bachelor-, Studien- und Master-Arbeiten, sowie auf die speziellen Interessen der Bearbeitenden zugeschnitten werden. Die Zuordnung der einzelnen Themen zu Master- bzw. Studien-/Bachelor-Arbeiten ist deswegen auch nur als grobe Einstufung zu sehen und kann durch Kürzungen oder Erweiterungen des Themas gegebenenfalls auch angepasst werden.
Inhaltlich geht es dabei zum Beispiel um spannende Themen in den Bereichen Sicherheit, UML, Modell-basierte Entwicklung, E-Commerce, ... Gegebenfalls kann die Durchführung einer Abschlussarbeit mit der Tätigkeit im Rahmen einer Hiwi-Stelle verknüpft werden (siehe hier).

Weiterhin bestehen gute Kontakte zu Firmen, mit denen zusammen Abschlussarbeiten durchgeführt werden können.

Allgemeine Informationen zu den Themen unserer Arbeitsgruppe gibt es in der Lehrgebietsvorstellung.

Bei Interesse melden Sie sich bitte so bald wie möglich bei den angegebenen Ansprechpartnern. Bitte schicken Sie mit Ihrer Anfrage einen Lebenslauf und den bisherigen Studienverlauf inkl. aktuellem Notenspiegel.

Themenfelder

In den folgenden Themenfeldern können ständig Arbeiten geschrieben werden. Da die Themen sich in ständiger Weiterentwicklung befinden, sind die Ausschreibungen generisch und können auf Anfrage konkretisiert werden.

  • Spezifikation von IT-Sicherheitszielen für die Geschäftsprozessmodellierung
  • Integration von Sicherheitschecks in die Ausführung von Geschäftsprozessen
  • Formale Abbildung von regulatorischer Compliance auf Security Policies
  • Management von Compliance- und Sicherheitsanforderungen
  • Sicherheits-Risikomanagement und -bewertung
  • Werkzeuggestützte Modell-basierte Sicherheits-/Compliance-Analyse
  • Sicherheit evolutionierender Software und in evolutionierenden Softwareumgebungen
  • Sicherer Informationsfluss
  • Sicherheitsökonomische Analysen
  • (Automatisierte) Sicherheitsanalysen für Cloud Computing Umgebungen
  • Erweiterung der UMLsec Spezifikation für Sicherheitsanalysen
  • Implementierung von Analyse-Plugins in CARiSMA

Beispiele für abgeschlossene Arbeiten

Konzeption und Implementierung einer Schnittstelle zur Sicherheitsanalyse mit CARiSMA im Kontext von Serviceorientierten Architekturen (Bachelor)
Autor: Beckmann, Andreas
Beteiligt: Jürjens, Jan; Pape, Sebastian

Berechnung einer optimalen Strategie in allgemeinen Risikoanalysen mit ARA (Master)
Autor: Michel, Marcel
Beteiligt: Jürjens, Jan; Schmitz, Andreas

Erweiterung der Business Process Model and Notation für Return on Security Investment Analysen (Diplom)
Autor: Thalmann, Dominik
Beteiligt: Jürjens, Jan; Pape, Sebastian

Mehrparteien-Signaturen für elektronische Dokumente im Bereich der Telemedizin (Master)
Autor: Hartwecker, Jannic
Beteiligt: Jürjens, Jan; Deiters, Wolfgang

Entwicklung eines Eclipse-Plugins für Matlab-unterstützte Auswertungen des Return on Security Investment (Bachelor)
Autor: Schnitzler, Theodor
Beteiligt: Jürjens, Jan; Schmitz, Andreas

Anwendung von Process-Mining-Ansätzen auf Log-Daten aus SAP-Systemen (Diplom)
Autor: Blyufshteyn, Igor
Beteiligt: Jürjens, Jan; Rehof, Jakob

Formale Abbildung der regulatorischen Compliance auf Security Policies (Diplom)
Autor: Bostan, Elena-Crina
Beteiligt: Jürjens, Jan; Hirsch, Martin

Aktuelle Themen

Offene Ausschreibungen Open topics

What Led to This Vulnerability? Trace-based Forensics (Bachelor / Master) #0208

Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

Making software secure remains a signficant challenge in industrial software engineering. The thesis aims to support addressing that challenge, focusing on the tracing of security requirements.

 Abstract   PDF 

Tackling Covid with AI (Bachelor / Master) #0207

Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

The management of pandemic situations such as caused by Covid or Monkeypox will remain a challenge for the foreseeable future. This thesis makes use of AI to try to support addressing this challenge, while taking privacy and security considerations of patient data into account.

 Abstract   PDF 

Distributed Data Analytics with the Eclipse Dataspace Connector (Bachelor / Master) #0206

Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

Data spaces are a topic which is currently receiving a lot of interest in industry. This thesis investigates the technological foundations for this topic.

 Abstract   PDF 

Digital compliance checks for buildings (Bachelor / Master) #0205

Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

For the safety of humans it is important that buildings comply with building regulations. The goal of this work is to facilitate the demonstration of that compliance by providing IT support for it.

 Abstract   PDF 

Impact of Blockchains on companies organisation and new business models (Bachelor / Master) #0204

Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

Blockchain is a current technology which receives a high level of interest. The goal of this thesis is to investigate if and under what conditions this interest is justified.

 Abstract   PDF 

Industrie 4.0 Analyse der Systemsicherheit (Master) #0203

Kontakt/Contact:
Mahmood Al-Doori (mahmoodaldoori@uni-koblenz.de)

In Industry 4.0, software becomes a crucial part of the industrial assets set. Since Industry 4.0 is a fairly recent initiative that packs many promises regarding the industry digitization, its grandiose adoption needs to be examined from the software security perspective.

 Zusammenfassung   PDF 

Industry 4.0 System Security Analysis (Master) #0203

Kontakt/Contact:
Mahmood Al-Doori (mahmoodaldoori@uni-koblenz.de)

In Industry 4.0, software becomes a crucial part of the industrial assets set. Since Industry 4.0 is a fairly recent initiative that packs many promises regarding the industry digitization, its grandiose adoption needs to be examined from the software security perspective.

 Abstract   PDF 

Konfigurationsmanagement für Anforderungen
(Bachelor) #0202

Dr. Volker Riediger (riediger@uni-koblenz.de)
M.Sc. Veronika Vasileva (vvasileva@uni-koblenz.de)

Anforderungen an größere Projekte sind meist über viele untereinander abhängige Dokumente verteilt. Besonders in eingebetteten Systemen (engl. Embedded Systems), wie in der Luft- und Raumfahrt, führt dies zu einer hohen Komplexität von Abhängigkeiten zwischen Funktionalitäten, die über Hard- und Software auf verschiedene Subsysteme und ihre Spezifikationen verteilt sind. Diese Komplexität erfordert ein hohes Maß an Standardisierung. Für die Raumfahrt stellen die Standards der European Cooperation of Space Standardization (ECSS) wiederverwendbare Anforderungen zur Verfügung, welche in vielen Projekten angewendet werden. Für jedes dieser Projekte müssen diese Anforderungen angepasst (engl. tailored) werden, um den projektspezifischen Randbedingungen zu entsprechen. Dabei Änderungen an den Anforderungen zu verwalten -- insbesondere bei wiederverwendeten Anforderungen -- erfordert eine Versionskontrolle, die unterschiedliche Änderungsarten (semantisch, redaktionell) repräsentieren kann und die verschiedene Konfigurationen von Standards berücksichtigt. Ziel ist es die Konsistenz, Vollständigkeit und Korrektheit der gesamten Spezifikation sicherzustellen.

 Zusammenfassung   PDF 

Configuration Management for Requirements (Bachelor) #0202

Dr. Volker Riediger (riediger@uni-koblenz.de)
M.Sc. Veronika Vasileva (vvasileva@uni-koblenz.de)

Requirements for larger projects are usually distributed over several interrelated sources, as they mostly involve several cooperating partners. Especially embedded systems, like in aerospace, introduce complex dependencies between several subsystems with functions distributed over software and hardware components within the requirements. To handle this complexity, there is a strong need for standardization. For the space business, standards of the European Cooperation of Space Standardization (ECSS) contain reusable requirements which are used in different similar projects. For each project these requirements have to be tailored to the individual needs. Managing changes to requirements in the process -- especially for reused requirements -- requires version control which encompasses different types of changes (semantic, editorial) and which takes into account different configurations of standards. The goal is to ensure the consistency, completeness, and correctness of the entire specification.

 Abstract   PDF 

Flexibilität in Prozess-Modellen (Master) #0201

Kontakt/Contact:
Marco Ehl (mehl@uni-koblenz.de)

We live in a constantly changing and interconnected world. A lockdown in an asian city, changing fuel prices, a cargo ship stuck in a high-traffic channel or the lack of qualified employees can lead to disruptions in established processes. The key mechanism to cope with those disruptions is flexibility. Especially we want to look at processes that provide services or create products. These processes can, for example, be modeled in BPMN or UML Activity Diagrams. We want to explore what types of flexibility exist by creating a taxonomy of flexibility and flexibility increasing methods. Then we want to know the applicability, the implementation and the consequences of flexibility increasing methods. At the end, we want to create a system that suggests flexibility increasing methods for a given process model.

 Zusammenfassung   PDF 

Flexibility in Process Models (Master) #0201

Kontakt/Contact:
Marco Ehl (mehl@uni-koblenz.de)

We live in a constantly changing and interconnected world. A lockdown in an asian city, changing fuel prices, a cargo ship stuck in a high-traffic channel or the lack of qualified employees can lead to disruptions in established processes. The key mechanism to cope with those disruptions is flexibility. Especially we want to look at processes that provide services or create products. These processes can, for example, be modeled in BPMN or UML Activity Diagrams. We want to explore what types of flexibility exist by creating a taxonomy of flexibility and flexibility increasing methods. Then we want to know the applicability, the implementation and the consequences of flexibility increasing methods. At the end, we want to create a system that suggests flexibility increasing methods for a given process model.

 Abstract   PDF 

Datenschutzbewusste Trusted-Konnektoren für kognitive Häfen (Master) #0196

Kontakt/Contact:
Dr. Amirshayan Ahmadian (ahmadian@uni-koblenz.de)

In the context of the DataPorts project, a data platform for the connection of cognitive ports will be developed in which transportation and logistics companies around a seaport will be able to manage data like any other company asset, in order to create the basis to offer cognitive services\footnotehttps://dataports-project.eu. An overview of the DataPorts platform with several functionalities and components is provided in Figure dataports. Ensuring security is an important aspect of the DataPorts data platform. A secure environment of data exchange in reliable and trustworthy manner has to be created, with access permits and contracts to allow data sharing and the exploration of new artificial intelligence and cognitive services.

 Zusammenfassung   PDF 

Privacy-Aware Trusted Connectors for Cognitive Ports (Master) #0196

Kontakt/Contact:
Dr. Amirshayan Ahmadian (ahmadian@uni-koblenz.de)

In the context of the DataPorts project, a data platform for the connection of cognitive ports will be developed in which transportation and logistics companies around a seaport will be able to manage data like any other company asset, in order to create the basis to offer cognitive services\footnotehttps://dataports-project.eu. An overview of the DataPorts platform with several functionalities and components is provided in Figure dataports. Ensuring security is an important aspect of the DataPorts data platform. A secure environment of data exchange in reliable and trustworthy manner has to be created, with access permits and contracts to allow data sharing and the exploration of new artificial intelligence and cognitive services.

 Abstract   PDF 

Datenschutzbewusste Systeme in industriellen Umgebungen (Master) #0195

Kontakt/Contact:
Dr. Amirshayan Ahmadian (ahmadian@uni-koblenz.de)

A main problem for IT service providers is to avoid data breaches and provide data protection. Article 25 of Regulation (EU) 2016/679 refers to Privacy by Design (PbD). PbD implies the design of a system must be analyzed with regard to privacy preferences and, where necessary, be improved to technically support privacy and data protection.

 Zusammenfassung   PDF 

Privacy-Aware Systems in Industrial Ecosystems (Master) #0195

Kontakt/Contact:
Dr. Amirshayan Ahmadian (ahmadian@uni-koblenz.de)

A main problem for IT service providers is to avoid data breaches and provide data protection. Article 25 of Regulation (EU) 2016/679 refers to Privacy by Design (PbD). PbD implies the design of a system must be analyzed with regard to privacy preferences and, where necessary, be improved to technically support privacy and data protection.

 Abstract   PDF 

Spezifikation von Fairness-Anforderungen (Master) #0193

Kontakt:
Dr. Qusai Ramadan

Automated Decision-Making Software (DMS) became responsible for sensitive decisions with far-reaching societal impact in many areas of our lives. However, the risk that a falsely developed DMS may lead to unlawful discrimination against persons has raised public and legal awareness on software fairness. For instance, Recital 71 of the European General Data Protection Regulation (GDPR) prescribes to implement technical and organizational measures appropriate to prevent discriminatory effects on natural persons on the basis of racial or ethnic origin. Furthermore, software fairness is stipulated by Article 22, which forbids decisions based on special categories of data as defined in Article 9, such as ethnicity and gender. These data are known as protected characteristics. The works in the software fairness field can be classified into three broad categories based on their goals: First, \textitunderstanding fairness: works that aim at providing (un)formalized fairness definitions and help to understand how discrimination can happen in our systems such as. Second, \textitmitigating discrimination: works that aim at preventing discrimination. Approaches in this direction focus mainly on tackling discrimination in different stages of AI-based software development, namely, data preprocessing, inprocessing, and post-processing methods. Third, \textitdiscrimination detection: works that aim at test/verify whether a system is fair with respect to certain fairness measure. Despite the availability of many approaches in the field of software fairness, we have not found an existing approach that aim at supporting the specifying of fairness requirements at requirements engineering phase of the system development life cycle. According to Brun et al., as with software security, fairness needs to be a first-class entity in the software engineering process.

 Zusammenfassung   PDF 

Supporting the Specification of Fairness Requirements (Master) #0193

Kontakt:
Dr. Qusai Ramadan

Automated Decision-Making Software (DMS) became responsible for sensitive decisions with far-reaching societal impact in many areas of our lives. However, the risk that a falsely developed DMS may lead to unlawful discrimination against persons has raised public and legal awareness on software fairness. For instance, Recital 71 of the European General Data Protection Regulation (GDPR) prescribes to implement technical and organizational measures appropriate to prevent discriminatory effects on natural persons on the basis of racial or ethnic origin. Furthermore, software fairness is stipulated by Article 22, which forbids decisions based on special categories of data as defined in Article 9, such as ethnicity and gender. These data are known as protected characteristics. The works in the software fairness field can be classified into three broad categories based on their goals: First, \textitunderstanding fairness: works that aim at providing (un)formalized fairness definitions and help to understand how discrimination can happen in our systems such as. Second, \textitmitigating discrimination: works that aim at preventing discrimination. Approaches in this direction focus mainly on tackling discrimination in different stages of AI-based software development, namely, data preprocessing, inprocessing, and post-processing methods. Third, \textitdiscrimination detection: works that aim at test/verify whether a system is fair with respect to certain fairness measure. Despite the availability of many approaches in the field of software fairness, we have not found an existing approach that aim at supporting the specifying of fairness requirements at requirements engineering phase of the system development life cycle. According to Brun et al., as with software security, fairness needs to be a first-class entity in the software engineering process.

 Abstract   PDF 

Lösung von Konflikten zwischen Sicherheits-, Datenminimierungs- und Fairness-Requirements (Master) #0192

Kontakt:
Dr. Qusai Ramadan

Requirements are inherently prone to conflicts. Data protection requirements such security, data-minimization and fairness requirements are no exception. Conflicts need to be detected and resolved early during the business process modeling to avoid difficulties of detecting conflicts in later stages of system development. Failure to recognize and resolve conflicts will confuse the stakeholders during the system design and implementation, and may lead to a failure system. In a previous work, we proposed a BPMN-based data protection engineering framework that supports the detection of conflicts between the specified requirements in the BPMN models based on a catalog of domain-independent anti-patterns. A limitation is that our approach is currently does not support the resolution of conflicts. Although a fully automated process would be appreciated, the resolution of conflicts may require human intervention, a further challenging task that involves reasoning on the privacy impact of different solution strategies.

 Zusammenfassung   PDF 

Resolving Conflicts between Security, Data-minimization and Fairness Requirements (Master) #0192

Kontakt:
Dr. Qusai Ramadan

Requirements are inherently prone to conflicts. Data protection requirements such security, data-minimization and fairness requirements are no exception. Conflicts need to be detected and resolved early during the business process modeling to avoid difficulties of detecting conflicts in later stages of system development. Failure to recognize and resolve conflicts will confuse the stakeholders during the system design and implementation, and may lead to a failure system. In a previous work, we proposed a BPMN-based data protection engineering framework that supports the detection of conflicts between the specified requirements in the BPMN models based on a catalog of domain-independent anti-patterns. A limitation is that our approach is currently does not support the resolution of conflicts. Although a fully automated process would be appreciated, the resolution of conflicts may require human intervention, a further challenging task that involves reasoning on the privacy impact of different solution strategies.

 Abstract   PDF 

Kontexterkennung und Definition von Anforderungen
(Master) #0186

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Begriffe, die in der Formulierung von Anforderungen verwendet werden, können je nach Kontext eine unterschiedliche Bedeutung haben. Um Missverständnisse zu vermeiden, müssen die verwendeten Konzepte eindeutig identifiziert sein. Kontextsensitive Glossare oder Domänenmodelle, können diese Information liefern. Hier muss die Zuordnung zu den Begriffen in der Anforderung jedoch manuell erfolgen. Für eine automatisierte Unterstützung bei der Verlinkung der Konzepte muss auch der Kontext der Anforderung berücksichtigt werden, welcher auch für Qualitätsanalysen genutzt werden kann.

 Zusammenfassung   PDF 

Context dectection and definition for requirements (Master) #0186

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Terms that are used within the phrasing of requirements sentences can have very different meaning dependent on their context of usage. To avoid misunderstandings, these concepts have to be clearly identified. This information can be delivered by context sensitive glossaries or domain models. Yet, this identification has to be provided manually. To automate the linkage the context of the requirement has to be considered. These dependencies could potentially also be used for quality analysis.

 Abstract   PDF 

Ableitung von Sicherheits- und Privacy-Anforderungen aus secBPMN Modellen
(Master / Bachelor) #0178

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Business Process Model and Notation (BPMN) ist eine weit verbreitete Modellierungssprache zur Darstellung von Geschäftsprozessen. BPMN kann als Kommunikationsbasis während der Anforderungserhebung dienen oder als semi-formale notation, um diese Anforderungen zu erfassen. Die Formalisierung der Prozesse kann verstecktes Wissen freilegen, z.B. unbekannte Akteure, Verantwortlichkeiten und Systemgrenzen. Basierend auf dieser Hypothese ist es sinnvoll mit der Definition der Prozesse zu beginnen, um sicherzustellen, dass das entwickelte System den Bedürfnissen der Kunden entspricht. Jedoch setzt das Lesen und Verstehen der Modelle Wissen über die Notation voraus, was nicht bei allen Beteiligten gegeben ist. Natürlichsprachliche Anforderungen sind für alle Beteiligten ohne weiteres Training verständlich, insbesondere auch für solche, die nicht direkt an der Entwicklung beteiligt sind, aber Teil des Projektmanagements sind, wie etwas juristische Berater. Außerdem können nicht alle Anforderungen in Prozessmodellen ausgedrückt werden. Insbesondere nicht-funktionale Anforderungen werden in State-of-the-art Prozessmodellierungsmethoden unzureichend unterstützt. Für die meisten Projekte ist es daher notwendig ein erweitertes vollständiges natürlichsprachliches Anforderungsdokument zu erstellen, welches zu den Prozessmodellen konsistent ist. Es existieren Ansätze die Ableitung funktionaler Anforderungen aus BPMN-Prozessmodellen zu formalisieren. Dabei führt die Verwendung von Anforderungs-Templates zu qualitativ hochwertigen Anforderungen in strukturierter Sprache. Dies erzeugt nicht nur Anforderungen höherer Qualität, sondern es ermöglicht auch ein eindeutiges Mapping zwischen beiden Notationen und die Sicherstellung der Konsistenz. secBPMN erweitert BPMN um Sicherheits-Annotationen und es existiert weiterhin eine Erweiterung zu Privacy. Ziel dieser Arbeit ist es existierende Ansätze zur Anforderungserhebung aus BPMN-Modellen um Sicherheits- und Privacy-Anforderungen zu erweitern.

 Zusammenfassung   PDF 

Eliciting textual security and privacy requirements from secBPMN models (Master / Bachelor) #0178

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

The Business Process Model and Notation (BPMN) is widely used to model business processes. It can thus serve as a communication basis during elicitation or as a semi-formal notation to document the respective requirements. The formalization of processes reveals hidden knowledge, e.g. unknown actors, and helps to identify responsibilities and system boundaries. Based on this hypothesis, developing a software that fits the customer's needs should start with engineering their processes. Nevertheless, modeling or even only understanding business process models requires knowledge of the respective notation, that is not always given for all domain experts involved in the requirements elicitation. Natural language requirements are comprehensible for all stakeholders without additional training. This is particularly important for stakeholders not involved in the development process itself but being part of the project management, e.g. legal advisers. Furthermore, not all requirements, can be expressed in process models. Especially for non-functional requirements there is only very limited support in state-of-the-art business process modelling. Therefore, for most projects there is a need to finally maintain an extended set of textual requirements consitent with the requirements expressed business process models. There exist methodologies to formalize the requirements elicitation process for functional requirements starting from BPMN process models. The usage of requirement templates leads to a set of well-formed and structured natural language requirements. Not only does this increase the quality of textual requirements, it also enables a distinct mapping of elements between both notations and to ensure consistency. The secBPMN notation and its extension for privacy annotates BPMN model with additional security and privacy constraints. The goal of this thesis is to extend the existing methodology to elicit privacy and security requirements from such annotated models.

 Abstract   PDF 

Abbildung von ORM zu T-Graph
(Master) #0176

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Das Projekt ``T-Reqs'' in Kooperation mit der Europäischen Raumfahrtagentur (ESA) entwickelt Techniken, um die Qualität von Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit mit Hilfe von Ontologien zu verbessern. Ontologien sind Informations-Modelle, die Konzepte der realen Welt sowohl für Menschen als auch Maschinen lesbar beschreiben. So kann Wissen eines abgegrenzten Themengebiets formal dargestellt und für Computersysteme zugänglich gemacht werden. Dabei sind die definitorischen Grenzen zwischen Ontologien und konzeptuellen Modellen fließend. Object-Role Modelling (ORM) ist eine Sprache und Methode für die konzeptuelle Modellierung. Es ist ein Dialekt des Fact-Based Modelling (FBM), welches alle Fakten als attributlose Beziehungen behandelt. ORM basiert auf Prädikatenlogik erster Stufe und strukturiert Fakten als Mengen. ORM, in der aktuellen Version ORM2, besteht aus einer graphischen sowie mit der Formal ORM Language (FORML) einer textuellen Notation. ORM wird im Projekt ``T-Reqs'' eingesetzt, um ein Meta-Modell für Anforderungen und deren Qualitätsmerkmale zu erstellen. Historisch wurde ORM für den konzeptuellen Entwurf von Datenbanken entwickelt. Relationales Mapping von ORM Schemata auf Relationale Schemata ist daher ausführlich definiert. Instanzen eines ORM-Schemas werden üblicherweise in einer dem ORM-Schema entsprechenden Datenbank gehalten, Ableitungsregeln durch Views und Trigger umgesetzt. Ebenso müssen komplexere Constraints durch Trigger umgesetzt werden. Datenbanken haben jedoch Nachteile bei komplexen Abhängigkeiten und Ableitungen und eine geringe Flexibilität, besonders im Blick auf eine umgekehrte generierung von Schemata aus Instanzen. Eine Ableitung von Schemata aus Instanzen eines anderen Schemas ist für T-Reqs interessant, z.B. im Kontext der Erzeugung von Analysemodellen der Anwendungsdomäne aus den erfassten Anforderungen. Graphentechnologien, insbesondere T-Graphen, bieten sehr effiziente Datenstrukturen für Abfragen und Transformationen sowie die Möglichkeit der Modellierung auf verschiedenen Modellierungsebenen. Um die Datenhaltung von Instanzen eines ORM-Schemas durch Graphen zu ermöglichen, muss die Konsistenz zwischen Graph und Schema gewährleistet sein. Ein erstes Mapping existiert, welches die wesentlichen Konzepte von ORM in die Graphenwelt überträgt. Jedoch fehlen noch einige komplexere Bedingungen, Randfälle und Ableitungsregeln für implizietes Wissen. Das Ziel dieser Arbeit ist es diese Erweiterungen zu entwickeln und in das bestehende Framework zu integrieren

 Zusammenfassung   PDF 

Mapping ORM 2 T-Graph (Master) #0176

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

The project ``T-Reqs'', a cooperation with the European Space Agency (ESA), develops techniques to improve requirements quality regarding precision, correctness, and completeness by the means of ontology support. Ontologies are information models defining real world concepts in a human as well as machine readable and formal way. Thereby, knowledge of a specific domain can be made accessible by computer systems. The boundaries to classical conceptual models are blurred. Object-Role Modelling (ORM) is a language and methodology for conceptual modelling. It is a dialect of Fact-Based Modelling (FBM), where all facts are treated as attributeless relations. The logic is based in first order logic and set theory. ORM in its current version ORM2 consists of a graphical notation and the textual Formal ORM Language (FORML). In the context of the T-Reqs project ORM is used to define a requirements meta-model capturing the structure and quality properties of requirements. Traditionally ORM is used in conceptual modelling for relational databases. The mapping of ORM schemata to relational schemata is therefore well defined. Instances of a ORM schema are the population of corresponding relational databases, where derivation rules are implemented as views and triggers. Complex constraints can also be implemented as triggers. Yet, relational databases have some drawbacks, e.g. in handling complex constraints and derivations or regarding their low flexibility. Especially it is hard to generate schemata from instances. This is of special interest in the context of T-Reqs to enable the generation of domain knowledge models for requirements analysis. Graph technologies, as e.g. T-Graph, are very efficient for queries and transformation. Furthermore, they allow for modelling on different levels. A basic mapping definition from ORM to T-Graph translates the main concepts of ORM to graph schemas, but some more complex constraints, corner-cases, and support for derivations are missing. The goal of this thesis is to extend the mapping in these areas and integrate this to the existing framework.

 Abstract   PDF 
Vorgemerkte Arbeiten Reserved theses

Datenschutzkonformer Austausch von personenbezogenen Daten zwischen verschiedenen Akteuren des Gesundheitswesens zum Zweck der verteilten Analyse (Bachelor / Master) #0197

Kontakt:
Dipl.-Inf. Julian Flake

Im BMBF-geförderten Projekt AI-NET-PROTECT wird ein Demonstrator entwickelt, der mit Techniken der Initiativen International Data Spaces und GAIA-X den vertrauenswürdigen und souveränen Austausch von sensiblen Gesundheitsdaten ermöglicht. Außerdem sollen verteilte Analysen von Patientendaten ermöglicht werden, ohne dabei die Rechte und Freiheiten der Betroffenen zu gefährden. Dazu müssen zunächst relevante Anforderungen systematisch erhoben und analysiert werden. Anschließend sollte untersucht werden, inwiefern die Anforderungen durch Technologien der beiden genannten Initiativen adressiert bzw. erfüllt werden.

 Zusammenfassung   PDF 

Privacy compliant exchange of personal data between different healthcare stakeholders for the purpose of distributed analytics (Bachelor / Master) #0197

Kontakt:
Dipl.-Inf. Julian Flake

In the BMBF-funded project AI-NET-PROTECT, a demonstrator will be developed that uses techniques from the initiatives International Data Spaces and GAIA-X to enable the trustworthy and sovereign exchange of sensitive health data. Furthermore, it aims to enable distributed analytics of patient data, without compromising the rights and freedoms of data subjects. To this end, relevant requirements must first be systematically elicited and analyzed. Subsequently, it should be investigated to what extent the requirements are addressed by technologies or fulfilled by the technologies of the two mentioned initiatives.

 Abstract   PDF 

Implementation eines benutzerfreundlichen Editors für template-basierte Anforderungen
(Bachelor / Master) #0185

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Es gibt viele verschiedene Templatesysteme, die durch vorgegebene Syntaxstrukturen die Qualität und Formalität von Anforderungen erhöhen sollen. In der Praxis zeigt sich jedoch, dass es Erfahrung im Umgang mit diesen Formulierungshilfen benötigt, um die positiven Effekte nutzen zu können und nicht nur zusätzlichen Aufwand zu erzeugen. Editoren, welche die Formulierung unterstützen, können den Lernprozess erleichtern und beschleunigen und die Einhaltung von Qualitätsbedingungen kontruktiv umsetzen.

 Zusammenfassung   PDF 

Implementation of a user-friendly editor for template-based requirements (Bachelor / Master) #0185

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

There exist many different template systems which shall enhance the quality and formality of requirements phrasing by predefined syntactical structures. Yet, practice shows that some experience with these systems is necessary to actually achieve these positive effects without producing too much overhead. Editors with a proper user guidance can support and accelerate the learning process and ensure the satisfaction of quality constraints from the very beginning.

 Abstract   PDF 

Modellbasierte Qualitätssicherung für Anforderungen
(Master / Bachelor) #0165

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Das Requirements Engineering (RE) befasst sich mit der Definition, Dokumentation, Validierung und Verwaltung von Anforderungen. Es ist eine der grundlegendsten Aufgaben in der Systementwicklung. Fehler die durch mangelhafte Anforderungen eingeführt werden, sind nur mit hohem Aufwand oder hohen Kosten später in der Entwicklung, oder sogar nach der Fertigstellung zu beheben. Dies gilt besonders für sicherheitskritische Anwendungsgebiete, wie beispielsweise die Luft- und Raumfahrtindustrie. Typische Probleme sind beispielsweise fehlende, ungenaue oder widersprüchliche Anforderungen. Das Projekt "`T-Reqs"' in Kooperation mit der Europäischen Raumfahrtagentur (ESA) entwickelt Techniken, um die Qualität von Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit mit Hilfe von Ontologien zu verbessern. Ontologien sind Informations-Modelle, die Konzepte der realen Welt sowohl für Menschen als auch Maschinen lesbar beschreiben. So kann Wissen eines abgegrenzten Themengebiets formal dargestellt und für Computersysteme zugänglich gemacht werden. Dabei wird ein template-basierter Ansatz verfolg. Mit Hilfe von Templates können Anforderungen präzise und strukturiert, jedoch trotzdem in natürlicher Sprache dargestellt werden. Dieser semi-formale Ansatz unterstützt die Ontologie-basierten Qualitätschecks, da Beziehungen zwischen den Bestandteilen einzelner Anforderungen hergestellt werden können. Basierend auf verschiedenen Qualitätschecks, die Mängel und Fehler in Anforderungen identifizieren, kann die Qualität eines Anforderungsdokuments durch verschiedene Metriken bewertet werden.

 Zusammenfassung   PDF 

Model based Requirements Quality Assurance (Master / Bachelor) #0165

M.Sc. Katharina Großer (grosser@uni-koblenz.de)

Requirements Engineering (RE) deals with the definition, documentation, validation, and management of requirements. It is a crucial task in system development. Errors introduced by poor requirements are hard to fix later in development or even after delivery, which is of high cost. This is particularly true for security and safety critical areas, as aerospace industry. Typical errors are missing, ambiguous, or contradicting requirements. In the project ``T-Reqs'' in cooperation with the European Space Agency (ESA) we develop techniques to improve requirements quality with respect to precision, correctness, and completeness by the means of ontology support. Ontologies are information models describing real world concepts in a human as well as machine readable way. Thereby, specific knowledge domains can be described and be made accessible by computer systems. For ``T-Reqs'' a template-based approach is used. By the means of templates requirements can be defined precise and structured, but still human readable. This semi-formal approach facilitates ontology supported quality checks, as relations between the building parts of the requirements sentences can be traced. Flaws and errors in requirements documents can be identified by several such quality checks. Based on that, the overall quality of the document can be evaluated by different metrics.

 Abstract   PDF 
Laufende Arbeiten Ongoing theses

Implementation eines graph-basierten semantischen Wörterbuchs für ECSS
(Bachelor) #0183

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

Das Projekt T-Reqs, eine kooperation mit der European Space Agency (ESA), entwickelt Techniken zur Verbesserung der Qualität von System- und Software-Anforderungen bezüglich Präzision, Korrektheit und Vollständigkeit. Ein Kernbestandteil jeder Anforderungsdokumentation ist ein Glossar, welches alle relevanten Begriffe definiert. Als Unterstützung des T-Reqs-Framework und anderer ESA-Anwendungen soll ein prototypisches Wörterbuch entwickelt werden, welches sowohl ällgemein bekannte" Begriffe, als auch neue Domänenspezifische Definitionen abbilden kann. Besonders wichtig sin hier Begriffe, welche durch die European Cooperation of Space Standardization (ECSS) in ihren Standards definiert wurden. Graph-Technologien, wie z.B. T-Graphen, sind sehr effizient in Transformationen und Anfragen und daher gut für diese Daten geeignet.

 Zusammenfassung   PDF 

Implementation of graph-based semantic dictionary for ECSS (Bachelor) #0183

M.Sc. Katharina Großer (grosser@uni-koblenz.de)
Dr. Volker Riediger (riediger@uni-koblenz.de)

The project T-Reqs, a cooperation with the European Space Agency (ESA), develops techniques to improve requirements quality regarding precision, correctness and completeness. One important part of each requirements documentation is a glossary defining all relevant terms. As support for the T-Reqs project and other ESA applications a prototype dictionary shall be developed that allows to make use of existing ``common sense'' definitions and to define new domain specific terms. Especially relevant to this are terms defined in the context of the European Cooperation of Space Standardization (ECSS). Graph technologies, as e.g. T-Graph, are very efficient for queries and transformation and therefore very well suited for this task.

 Abstract   PDF 

Entwicklung eines UMLsec-Profils zur Darstellung von Sicherheitsmaßnahmen in industriellen Datenökosystemen (Bachelorarbeit) #0157

Kontakt:
Prof. Dr. Jan Jürjens (http://jan.jurjens.de)

Die Unified Modeling Language (UML) hat sich zu einem anerkannten Standard in der Modellierung von Software und Systemen entwickelt. Mit Hilfe von angepassten Profilen kann die Mächtigkeit von UML erweitert werden, um für den jeweiligen Bereich benötigte Anforderungen abzudecken. Ein Beispiel hierfür ist UMLsec, das die UML um sicherheitsrelevante Eigenschaften erweitert. Im Rahmen der Initiative International Data Spaces (https://internationaldataspaces.org/) werden Lösungen und Implementierugen entwickelt, mit denen sich sichere und souveräne Datenräume und -marktplätze realisieren lassen. Eine Abbildung von Sicherheits- und Souveränitätsanforderungen in die UML würde es erlauben, spezifische Sicherheitsmaßnahmen zu annotieren und existierende Werkzeuge (Modellierung, Analyse etc.) auf so erweiterte Modelle anzuwenden.

 Zusammenfassung   PDF