Semantische Suche

Abfrageanweisungen (Bedingungen)
Ausgabeanweisungen (Anzeige)
Optionen
Parameter [
limit:

Legt fest, wie viele Ergebnisse bei der Ausgabe der Abfrageergebnisse maximal angezeigt werden sollen
offset:

Legt fest, ab dem wievielten Ergebnis mit der Ausgabe der Abfrageergebnisse begonnen werden soll
link:

Legt fest, ob die Datenwerte der Ergebnisse bei der Ausgabe der Abfrageergebnisse als Link angezeigt werden sollen
headers:

Legt fest, ob Überschriften bzw. Attributbezeichnungen bei der Ausgabe der Abfrageergebnisse verwendet werden sollen
mainlabel:

Legt fest, welche Überschrift oder Bezeichnung für die Hauptergebnisspalte bei der Ausgabe der Abfrageergebnisse angezeigt werden soll
intro:

Legt fest, welcher Text vor der Ausgabe der Abfrageergebnisse angezeigt werden soll
outro:

Legt fest, welcher Text nach der Ausgabe der Abfrageergebnisse angezeigt werden soll
searchlabel:

Legt fest, welcher Text als Link zur Ausgabe weiterer Abfrageergebnisse angezeigt werden soll
default:

Legt fest, welcher Text angezeigt werden soll, sofern keine Abfrageergebnisse vorhanden sind
import-annotation:

Legt fest, ob die zusätzlich annotierten Daten während des Parsens einer Seite kopiert werden sollen
propsep:

Legt fest, welches Trennzeichen zwischen den Attributen der Ergebnisse genutzt werden soll
valuesep:

Legt fest, welches Trennzeichen zwischen den Attributwerten der Ergebnisse genutzt werden soll
template:

Legt fest, welche Vorlage zum Anzeigen der Abfrageergebnisse verwendet werden soll
named args:

Legt fest, ob Bezeichnungen für die Parameter an die Vorlage bei der Ausgabe der Abfrageergebnisse weitergegeben werden sollen
userparam:

Legt fest, welcher Wert jedem Vorlagenaufruf übergeben wird, sofern eine Vorlage genutzt wird
class:

Legt fest, welche zusätzliche CSS-Klasse genutzt werden soll
introtemplate:

Legt fest, welche Vorlage vor der Ausgabe von Abfrageergebnissen eingefügt werden soll
outrotemplate:

Legt fest, welche Vorlage nach der Ausgabe von Abfrageergebnissen eingefügt werden soll
sep:

Legt fest, welches Trennzeichen bei der Ausgabe der Abfrageergebnisse genutzt werden soll
prefix:

Control display of namespace in printouts
Sortierbedingungen
Löschen
Sortierbedingung hinzufügen
Debug output SQLStore
ASK Query
[[Kategorie:Termin]] [[Veranstaltungsdatum::≥7 Oktober 2022]] [[-Termin::+]]
SQL Query
SELECT DISTINCT
  t0.smw_id AS id,
  t0.smw_title AS t,
  t0.smw_namespace AS ns,
  t0.smw_iw AS iw,
  t0.smw_subobject AS so,
  t0.smw_sortkey AS sortkey, t0.smw_sort
FROM
  `smw_object_ids` AS t0
INNER JOIN
  (`smw_fpt_inst` AS t2
INNER JOIN
  `smw_di_time` AS t4 ON t2.s_id=t4.s_id
INNER JOIN
  `smw_di_wikipage` AS t6 ON t2.s_id=t6.o_id) ON t0.smw_id=t2.s_id
WHERE
  (t2.o_id=1724
   AND (
   (t4.o_sortkey>='2459859.5') AND t4.p_id=1722)
   AND (t6.p_id=1710)
  )
  AND t0.smw_iw!=':smw'
  AND t0.smw_iw!=':smw-delete'
  AND t0.smw_iw!=':smw-redi'
ORDER BY
  t0.smw_sort ASC
LIMIT
  55
OFFSET
  55
SQL Explain
IDselect_typetabletypepossible_keyskeykey_lenrefrowsfilteredExtra
1SIMPLEt4ranges_id, p_id, o_sortkey, p_id_2, s_id_2p_id1368Using index condition; Using where; Using temporary; Using filesort
1SIMPLEt2refs_id, o_id, s_id_2, o_id_2s_id_29wikidbipdsem.t4.s_id, const1Using index
1SIMPLEt6refo_id, p_id, o_id_2, o_id_3o_id_39wikidbipdsem.t4.s_id, const2Using index
1SIMPLEt0eq_refPRIMARY, smw_id, smw_iw, smw_iw_2PRIMARY4wikidbipdsem.t4.s_id1Using where
Auxilliary Tables
No auxilliary tables used.
Query Metrics
Query-Size:4
Query-Depth:1
Errors and Warnings
None

Freitag, 7. Juni 2024, 09:30 Uhr

iCal (Download)
Ort: Raum 333 (Gebäude 50.34)

Vortragende(r) Debora Marettek
Titel Elicitation and Classification of Security Requirements for Everest
Vortragstyp Masterarbeit
Betreuer(in) Sophie Corallo
Vortragsmodus in Präsenz
Kurzfassung Unvollständige und nicht überprüfte Anforderungen können zu Missverständnissen und falschen Vorstellungen führen. Gerade im Sicherheitsbereich können verletzte Anforderungen Hinweise auf potenzielle Schwachstellen sein. Um eine Software auf Schwachstellen zu prüfen, werden Sicherheitsanforderungen an ihre Implementierung geknüpft. Hierfür müssen spezifische Anforderungsattribute identifiziert und mit dem Design verknüpft werden.

In dieser Arbeit werden 93 Sicherheitsanforderungen auf Designebene für die Open-Source-Software EVerest, einer Full-Stack-Umgebung für Ladestationen, erhoben. Mithilfe von Prompt Engineering und Fine-tuning werden Designelemente mittels GPT klassifiziert und ihre jeweiligen Erwähnungen aus den erhobenen Anforderungen extrahiert. Die Ergebnisse deuten darauf hin, dass die Klassifizierung von Designelementen in Anforderungen sowohl bei Prompt Engineering als auch bei Fine-tuning gut funktioniert (F1-Score: 0,67-0,73). In Bezug auf die Extraktion von Designelementen übertrifft Fine-tuning (F1-Score: 0,7) jedoch Prompt Engineering (F1-Score: 0,52). Wenn beide Aufgaben kombiniert werden, übertrifft Fine-tuning (F1-Score: 0,87) ebenfalls Prompt Engineering (F1-Score: 0,61).

Vortragende(r) Robin Maisch
Titel Preventing Refactoring Attacks on Software Plagiarism Detection through Graph-Based Structural Normalization
Vortragstyp Masterarbeit
Betreuer(in) Timur Sağlam
Vortragsmodus in Präsenz
Kurzfassung Detecting software plagiarism among a set of code submissions by students remains a challenge. Plagiarists often obfuscate their work by modifying it just enough to avoid detection while preserving the code’s runtime behavior in order to create an equally valid solution as the original. This type of modification is commonly known as refactoring. The state-of-the-art in plagiarism detection, token-based approaches, are immune against some types of refactorings by their very design, whereas other types create very effective plagiarism.

This thesis presents a novel approach that uses refactorings as a means to normalize the structure of code submissions. This normalized structure is not affected by refactoring attacks. The normalization engine, implemented as a transformation system for code graphs, was integrated into a token-based plagiarism detection tool. We evaluate our approach on four relevant types of obfuscation attack schemes. From the results, we conclude that the approach is not only on par with the state of the art in its efficacy against all attack schemes, but it even outperforms it by a large margin on combined refactoring attacks.

Freitag, 14. Juni 2024, 11:30 Uhr

iCal (Download)
Ort: Raum 010 (Gebäude 50.34)

Vortragende(r) Alina Valta
Titel Optimierung des Migrationsverfahrens in modellbasierten E/E-Entwicklungswerkzeugen durch bedarfsorientierte Prozessierung der Historie von Bestandsmodellen
Vortragstyp Masterarbeit
Betreuer(in) Erik Burger
Vortragsmodus in Präsenz
Kurzfassung Kurzfassung
Vortragende(r) Julian Roßkothen
Titel Source-Target-Mapping von komplexen Relationen in Modell-zu-Modell-Transformationen
Vortragstyp Masterarbeit
Betreuer(in) Erik Burger
Vortragsmodus in Präsenz
Kurzfassung Bei Modelltransformationen kann es vorkommen, dass Objekte dupliziert werden müssen. Das ist zum Beispiel der Fall, wenn eine Relation zu einer Komposition transformiert wird. Die Probleme können allerdings auch komplexer sein, wenn Quellmetamodell und Zielmetamodell sich stark voneinander unterscheiden.

Die graphische Modelltransformationssprache M²ToS wurde um zwei Sprachkonzepte erweitert, sodass es einfacher ist Objekte dynamisch bei einer Modelltransformation zu Vervielfältigen. Eines der Konzepte kann beeinflussen, wie Objekte bei einer Transformation übertragen werden. Das andere Konzept kann durch eine Nachbereitung des Zielmodells Objekte bei Bedarf duplizieren. Die beiden Spracherweiterung wurden anhand von einem Katalog von Modelltransformationsoperatoren, einigen Praxisbeispielen und durch eine Umfrage zur Benutzbarkeit evaluiert. Dabei hat sich herausgestellt, dass die Sprachkonzepte die Mächtigkeit von M²ToS zwar erhöhen, die Komplexität der Sprache für den Benutzer aber auch erhöht wird.

Freitag, 21. Juni 2024, 11:30 Uhr

iCal (Download)
Ort: Raum 010 (Gebäude 50.34)

Vortragende(r) Odilo Bügler
Titel Extraktion von Label-Propagationsfunktionen für Informationsflussanalysen aus architekturellen Verhaltensbeschreibungen
Vortragstyp Bachelorarbeit
Betreuer(in) Christopher Gerking
Vortragsmodus in Präsenz
Kurzfassung Vertraulichkeit stellt eine Sicherheitseigenschaft dar, die für Systeme von großer Bedeutung sein kann. Eine Möglichkeit, Vertraulichkeitsverletzungen bereits in frühen Phasen des Softwareentwicklungsprozesses zu finden, ist die Analyse auf Datenflussdiagrammen (DFDs). Für eine solche Analyse beschreibt Seifermann eine Transformation aus architekturellen Verhaltensbeschreibungen – insbesondere der des Palladio-Komponentenmodells (PCM). Diese erfordert jedoch noch eine manuelle Vertraulichkeitsspezifikation und berücksichtigt keine impliziten Informationsflüsse. In dieser Arbeit wird daher eine Erweiterung des Transformationsprozesses erarbeitet. Diese verringert den nötigen Spezifikationsaufwand in Form von Label-Propagationsfunktionen und bezieht vorhandene Informationen über implizite Flüsse mit ein. Dafür werden Konzepte aus Typsystemen für Sicherheit herangezogen und auf den Transformationsprozess übertragen. Variablenabhängigkeiten im PCM werden dabei extrahiert und dienen als Grundlage, um Label-Propagationsfunktionen zu generieren. Das Konzept des Sicherheitskontexts wird weiter in die Analyse eingebracht, um implizite Flüsse zu erkennen. Anschließend wird die Erweiterung implementiert und auf die Reduktion des Spezifikationsaufwands sowie die Genauigkeit evaluiert.
Vortragende(r) Jonas Lehmann
Titel Iterative Quelltextanalyse für Informationsflusssicherheit zur Überprüfung von Vertraulichkeit auf Architekturebene
Vortragstyp Masterarbeit
Betreuer(in) Frederik Reiche
Vortragsmodus in Präsenz
Kurzfassung Kurzfassung
Vortragende(r) Anne-Kathrin Hermann
Titel Praxis der Forschung: Low Code in der sichtenbasierten Entwicklung
Vortragstyp Vortrag
Betreuer(in) Lars König
Vortragsmodus online
Kurzfassung In den letzten Jahren hat sich die Low-Code-Entwicklung (LCD) als eine innovative Methode zur Anwendungsentwicklung etabliert. Die LCD ermöglicht die Erstellung vielfältiger Anwendungen durch den Einsatz graphischer Tools, ohne oder mit nur geringen Kenntnissen textbasierter Programmiersprachen. Im Gegensatz dazu steht die Modellgetriebene Entwicklung (MDE), die auf Modellen als primäres Entwicklungswerkzeug basiert, um Softwaresysteme zu spezifizieren und Code teilweise automatisch zu generieren. Ein Teil davon ist die sichtbasierte Entwicklung, die sich auf die Darstellung eines Systems über verschiedene Sichten konzentriert. Innerhalb des geplanten Projekts wird ein Konzept entwickelt, um eine Low-Code-Sicht in ein sichtbasiertes System zu integrieren. Dies ermöglicht die Nutzung der leicht bedien- und erlernbaren Low-Code-Plattform (LCP) und erlaubt gleichzeitig eine flexible Erweiterung der Anwendung über andere Sichten. Dieses Konzept wird durch eine Fallstudie und Experteninterviews evaluiert.

Freitag, 19. Juli 2024, 11:30 Uhr

iCal (Download)
Ort: Raum 010 (Gebäude 50.34)
Webkonferenz: https://sdq.kastel.kit.edu/institutsseminar/Microsoft_Teams

Vortragende(r) Nesta Bentum
Titel Exploring Modern IDE Functionalities for Consistency Preservation
Vortragstyp Masterarbeit
Betreuer(in) Lars König
Vortragsmodus in Präsenz
Kurzfassung TBA
Vortragende(r) Niklas Ewald
Titel Retrieval-Augmented Large Language Models for Traceability Link Recovery
Vortragstyp Masterarbeit
Betreuer(in) Dominik Fuchß
Vortragsmodus in Präsenz
Kurzfassung Kurzfassung

Montag, 1. Januar 2024, 11:30 Uhr

iCal (Download)
Ort: Raum 010 (Gebäude 50.34)

Vortragende(r) Sven Tretter
Titel Entwurf eines Migrationsverfahren für Microsoft Access Anwendungen
Vortragstyp Bachelorarbeit
Betreuer(in) Robert Heinrich
Vortragsmodus in Präsenz
Kurzfassung Kurzfassung

Freitag, 20. September 2024, 11:30 Uhr

iCal (Download)
Ort: Raum 010 (Gebäude 50.34)

Vortragende(r) Jessica Kimberly Woschek
Titel Exploring the Traceability of Requirements and Source Code via LLMs
Vortragstyp Bachelorarbeit
Betreuer(in) Kevin Feichtinger
Vortragsmodus in Präsenz
Kurzfassung TBA
Vortragende(r) Lars Weber
Titel Generation of Checkpoints for Hardware Architecture Simulators
Vortragstyp Bachelorarbeit
Betreuer(in) Sebastian Weber
Vortragsmodus in Präsenz
Kurzfassung TBD
Vortragende(r) Dennis Fadeev
Titel Konzept und Integration eines Deltachain Prototyps
Vortragstyp Bachelorarbeit
Betreuer(in) Thomas Weber
Vortragsmodus in Präsenz
Kurzfassung TBD