(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Termin in Kalender importieren: iCal (Download)
Vorträge
Vortragende(r)
|
Jessica Kimberly Woschek
|
Titel
|
Exploring the Traceability of Requirements and Source Code via LLMs
|
Vortragstyp
|
Bachelorarbeit
|
Betreuer(in)
|
Kevin Feichtinger
|
Vortragssprache
|
Deutsch
|
Vortragsmodus
|
in Präsenz
|
Kurzfassung
|
Zur effizienten Arbeit mit Code ist die Anforderung-zu-Code-Nachverfolgbarkeit entscheidend. Mit dem Aufkommen fortschrittlicher großer Sprachmodelle (engl. Large Language Models (LLMs)) besteht die Möglichkeit, diese Links mithilfe von LLMs anstelle spezialisierter Software oder Menschen zu identifizieren. Dies könnte Zeit und Kosten sparen sowie die Nutzung durch weniger erfahrene Anwender ermöglichen.
Diese Arbeit konzentriert sich auf die Entwicklung eines Ansatzes, der die entsprechende Eingabe vorbereitet und einen “um Informationsabruf ergänzten Generierungsansatz” (engl. Retrieval Augmented Generation (RAG)) sowie LLMs verwendet, um Links zu identifizieren und deren wissenschaftliche Validität zu bewerten. Der Kern des Ansatzes besteht darin, LLMs für diesen Zweck zu nutzen, unterstützt durch einen Prototypen, der die Kommunikation mit den Modellen und die erforderliche Vorbereitung ermöglicht. Zunächst werden Grundlagen sowie verwandte Arbeiten erarbeitet, um geeignete Evaluati onsmetriken und eine Vergleichsdatenbasis zu eruieren. Anschließend folgt eine Vorstudie, in der mit zwei selbst erstellten Datensätzen iterativ die Parameter des Prototyps ausgearbeitet und parallel der Prototyp implementiert werden. Nachdem die Ergebnisse des Prototyps basierend auf den Metriken Präzision, Ausbeute und F1-Punktzahl als zufriedenstellend bewertet werden, werden die beiden Datensätze aus der Vorstudie sowie zwei zusätzliche, aus verwandten Arbeiten identifizierte Datensätze mit denselben Parametern verwendet, um Daten für die Auswertung zu sammeln. Die Ergebnisse werden analysiert und Hypothesen formuliert, wobei sich zeigt, dass das Auffinden von Links auf Dateiebene mithilfe von LLMs relativ gut funktioniert. Anschließend wird
eine notwendige Stichprobe verwendet, um die Metriken für das Auffinden von Links auf Funktionsebene durch LLMs zu bewerten, wobei Potenzial für diese Anwendung identifiziert wird. Es zeigt sich, dass LLMs bei der Identifizierung von Links in gegebenem Code ähnlichen Einschränkungen wie Menschen unterliegen. LLMs können jedoch Vorteile bieten, wenn die identifizierten Voraussetzungen erfüllt sind, da sie möglicherweise schneller als Menschen arbeiten und gleichzeitig in der Lage sind, geeignete Dokumentationen zu erstellen. Letztlich erweist sich der in dieser Arbeit verfolgte Ansatz als sehr vielversprechend, da die Ergebnisse im Vergleich zu den aus verwandten Arbeiten als Benchmark gewählten Ergebnissen vergleichbare Resultate beim Auffinden von Links auf Dateiebene liefern und zusätzlich valide Hinweise auf die Möglichkeit geben, Links auf Funktionsebene mithilfe von LLMs zu finden.
Zum Schluss werden Optimierungspotenziale des gewählten Ansatzes basierend auf verwandten Arbeiten und den tatsächlichen Auswertungsergebnissen entwickelt.
|
Vortragende(r)
|
Lars Weber
|
Titel
|
Generation of Checkpoints for Hardware Architecture Simulators
|
Vortragstyp
|
Bachelorarbeit
|
Betreuer(in)
|
Sebastian Weber
|
Vortragssprache
|
Deutsch
|
Vortragsmodus
|
in Präsenz
|
Kurzfassung
|
Während der Softwareentwicklung wird häufig Emulation als Technik eingesetzt, um Software für Hardware zu entwickeln, welche noch nicht existiert oder parallel zur Software entwickelt werden soll. Das derzeit am häufigsten verfügbare Tool für eine solche Emulation ist QEMU, welches eine Vielzahl von Hardwarearchitekturen unterstützt. Während eine Emulation in QEMU ausgeführt wird, existieren viele Daten innerhalb von QEMU, die für eine weitere Untersuchung außerhalb einer laufenden QEMU-Emulation nützlich sein könnten. Diese Arbeit extrahiert daher die Daten einer solchen Emulation und macht sie für die weitere Verwendung zugänglich. Um dies zu erreichen, werden das QEMU-Maschinenprotokoll und der QEMU-Monitor verwendet, um diese Daten aus einer laufenden QEMU-Instanz zu extrahieren, ohne den QEMU-Code zu ändern, da dies oft ein langer Prozess ist, nicht sehr flexibel ist und auch umfangreiche Nacharbeiten erfordern kann, wenn sich die QEMU-Codebasis ändert. Darüber hinaus gibt diese Präsentation Einblicke in die internen Vorgänge der Emulation und diskutiert Probleme damit. Derzeit extrahieren die Ergebnisse diese Arbeit Daten über CPU, Speicher und angeschlossene Speichergeräte aus jeder QEMU-Instanz, die QMP unterstützt.
|
Vortragende(r)
|
Dennis Fadeev
|
Titel
|
Konzept und Integration eines Deltachain-Prototyps
|
Vortragstyp
|
Bachelorarbeit
|
Betreuer(in)
|
Thomas Weber
|
Vortragssprache
|
Deutsch
|
Vortragsmodus
|
in Präsenz
|
Kurzfassung
|
The evolution of distributed ledger technologies has necessitated the development of more efficient, scalable and secure systems. Deltachain, as an innovative variant of blockchain, addresses several limitations of traditional blockchain systems. This thesis explores the theoretical underpinnings of deltachain, detailing its architecture and integration into a software system. We start by introducing the concept of a deltachain, as well as the motivation, problem statement and research objectives. How meta modeling is introduced to keep consistency across a set of deltas and how access control is introduced to the proposed software system. Furthermore, a concept for a prototype has been created. During the creation of the concept, multiple technologies and architecture styles have been introduced, compared and selected. Following the definition of the concept, a prototype has been implemented, therefore the integration into a system as well as certain use cases and applications have been worked out. The implemented prototype has been evaluated across various domains, addressing functional aspects, performance characteristics, and empirical validation. The implemented prototype allows fine-granular encryption of individual deltas, with the possibility to distribute deltas across multiple organizations.
|
- Neuen Vortrag erstellen
Hinweise