Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Willkommen bei SOAMED

Mögliche Themen für Dissertationsprojekte

Modellierungstechniken

Modelle für Services in Clouds (Reisig, Kao)

Indem ein Service in eine Cloud verlagert wird, ändern sich Parameter seiner Nutzung. In einer lokalen SOA Anwendung sind beispielsweise Rechte und Garantien für Services ganz anders strukturiert als in einer privaten oder öffentlichen Cloud. Für viele Parameter ist also der jeweils aktuelle, änderbare Ort eines Service entscheidend. Dieser Aspekt ist für den systematischen Umgang mit Service in Clouds entscheidend, wird aber in gängigen Modellen nicht nachgebildet. Um das Verschieben eines Services in eine Cloud oder aus ihr heraus in Modellen nachzubilden, die Konsequenzen systematisch zu verfolgen und zu verifizieren, soll in diesem Dissertationsvorhaben insbesondere die Eignung von R. Millners Ideen zu „Bigraphs“ als grundlegendes Konzept untersucht werden. Eine besondere Herausforderung ist dabei die Integration von Konzepten aus Bigraphs mit bewährten, oft auf Petrinetzen basierenden Modellen von Services, sowie die formale Abbildung und Sicherstellung von Datenschutzaspekten, wie sie für volatile und oftmals unternehmensexterne Umgebungen wie Clouds unabdingbar sind.

  • Andrikopoulos, V., Binz, T., Leymann, F., Strauch, S. (2013). How to Adapt Applications for the Cloud Environemt. Computing 95.
  • Copil, G., Moldovan, D., Truong, H.-L., Dustdar, S. (2013). Multi-Level Elasticity Control of Cloud Services. 11th Int. Conf. on Service Oriented Computing Berlin, Germany.
  • Robin Millner, (2010). The Space an Motion of Communicating Agents. Cambrigde University Press.

Prozessarchitekturen im Gesundheitswesen (Weske, Giese)

Standen bislang häufig einzelne Prozesse im Zentrum des wissenschaftlichen Interesses, so werden zunehmend Beziehungen zwischen unterschiedlichen Prozessen auch über Organisationsgrenzen hinweg untersucht. In diesen Szenarien sind klassische Korrektheitskriterien wie etwa Soundness nicht zielführend. Um die vielfältigen Beziehungen zwischen den Prozessen zu analysieren, sind mächtigere Modellierungskonstrukte und Sprachen notwendig. In diesem Promotionsvorhaben wird untersucht, um welche Konzepte Sprachen zur Darstellung von Prozessarchitekturen zu ergänzen sind, um die zielgerichtete Analyse von hierarchischen und organisationsübergreifenden Prozessarchitekturen zu erlauben. Die konzeptionellen Arbeiten werden durch konkrete Fallstudien im Gesundheitswesen evaluiert. Dabei spielen Szenarien der Charité einen wichtigen Ausgangspunkt. Das NeugeborenenHörscreening, das berlinweit von der Charité organisiert wird, bildet dabei einen Ausgangspunkt. Dabei geht es nicht nur um den eigentlichen Vorgang des Screenings, sondern gerade um die dadurch angestoßenen organisationsübergreifenden Prozesse.

  • Dijkman, R., Vanderfeesten, I., Reijers, H.A. (2011). The road to a business process architecture: an overview of approaches and their use. Technical Report WP-350, Eindhoven University of Technology.
  • Eid-Sabbagh, RH, Dijkman, RM, Weske, M. (2012): Business Process Architecture: Use and Correctness. BPM

Komposition von Services in und durch Dynamische Koalitionen (Nestmann, Reisig)

Dynamische Koalitionen zeichnen sich dadurch aus, dass mehr oder weniger flexible Regeln bestimmen wann Teilnehmer zum Beitritt oder Austritt zugelassen werden. In SOA sind Teilnehmer dabei, je nach Spielart und Grad der Abstraktion, entweder einfache individuelle Services, komplexes Serviceverbünde oder auch tief geschachtelte Servicehierarchien. Durch die Koalition entsteht eine Service-Komposition, deren Kombinationsregeln inhärent durch die Vorgaben der Koalition bestimmt werden. Im Unterschied zur engen Kopplung in traditionellen Architekturen, in denen Services erst kombiniert werden, um dann als Gesamtkonstrukt in Erscheinung zu treten, wird hier eine lose Kopplung implementiert, die die Kombination von bereits in einer Koalition aktiven Services mit neu dazukommenden regelt. In der Promotion soll diese Form der Komposition (die eher eine Kopplung ist) eingehend studiert und ausformuliert sowie mit der traditionellen Variante der Komposition von Services verglichen werden. Besonders herausfordernd sind dabei die hierarchischen Szenarien, da man sich dort auf verschiedenen Abstraktionsebenen der Modellierung bewegt. Auf der jeweils oberen Ebene tritt ein Teilnehmer abstrakt als Serviceanbieter in Erscheinung. Eine untere Ebene steht mit ihrer oberen auf eine Art in Beziehung, die dem Begriff der bekannten Aktionsverfeinerung verwandt ist. Dies bedeutet, dass der "oben" abstrakte Beitritt/Austritt eines Teilnehmers mit dem "unten" realisierten Beitritt/Austritt von manchen oder allen seiner angebotenen Dienste verbunden ist. In der Promotion sollen Modellierungstechniken gefunden werden, die diese Beziehungen adäquat ausdrücken können und dabei auch Aspekte der Datensichtbarkeit berücksichtigen.

  • Bab, S.; Sarrouh, N.; (2011). Towards a Formal Model of Privacy-Sensitive Dynamic Coalitions. FAVO, EPTCS 83.
  • Sarrouh, N. (2013). Formal Modeling of Trust-Based Access Control in Dynamic Coalitions. 2nd IEEE International Workshop on Methods for Establishing Trust with Open Data.

Dimensionen dynamischer Koalitionenen (Nestmann, Weske)

Dynamische Koalitionen sind im Grunde als ein Koordinationsprinzip zu verstehen, bei dem hierarchisch verschachtelte Mengen um eine dynamisch veränderliche Mitgliedschaft angereichert werden. Ihre volle Ausdrucksstärke erhalten Dynamische Koalitionen erst dadurch, dass sie um weitere Dimensionen angereichert werden. Der SOAMED-1 Doktorand N. Sarrouh hat eine solche Anreicherung mit der Integration von Daten und dazu passender Zugriffsregelwerke demonstriert. Im vorliegenden Dissertationsthema soll der oder die Promovierende eine Erweiterung um weitere Dimensionen vornehmen, vorrangig um Echtzeit. Die Forschungsfrage besteht vorrangig darin, die Auswirkungen verschiedener Echtzeitmodelle ("soft", "hard", diskret, dicht) auf dynamische Koalitionen zu untersuchen, Ansätze zur Garantie von Echtzeitanforderungen zu finden und deren Anwendbarkeit anhand medizinischer Szenarien zu überprüfen. Ein Ansatz dazu wäre es, Erweiterungen unserer bisherigen Modelle auf der Basis von abstrakten Zustandsmaschinen und Ereignisstrukturen vorzunehmen und die bisherigen Fallstudien um Zeitaspekte anzureichern; bisher musste davon abstrahiert werden, was die Genauigkeit der Modellierung schmälerte.

  • Bab, S.; Sarrouh, N.; (2011). Towards a Formal Model of Privacy-Sensitive Dynamic Coalitions." Proceedings of FAVO. EPTCS 83.
  • Sarrouh, N.; (2013). Formal Modeling of Trust-Based Access Control in Dynamic Coalitions. Proceedings of 2nd IEEE IInt. Workshop on Methods for Establishing Trust with Open Data.

Selbst-Konfiguration datenabhängiger Prozesse der Medizintechnik (Giese, Glesner)

Aufgrund der immer stärkeren Vernetzung von Geräten auch im medizinischen Umfeld ergibt sich die Herausforderung, Modellierungssprachen zu finden, die eine flexible Integration von Services in übergeordnete Prozesse unterstützen. Dabei muss zum einen der Tatsache Rechnung getragen werden, dass das Verhalten der Geräte von den Eingabedaten, Messdaten und Kontrollzuständen (Modi) geprägt ist und diese entsprechend bei der Integration berücksichtigt werden müssen. Darüber hinaus verlangen medizinische Anwendungsszenarien oft Echtzeitverhalten trotz mehrfach gekapselter Services, weil sichergestellt sein muss, dass relevante medizinische Ereignisse rechtzeitig bemerkt werden. In dieser Arbeit soll ein Ansatz entwickelt werden, der nicht nur die Modellierung hierarchisch gestaffelter Prozesse und (Geräte-) Services umfasst, sondern auch Regeln zur Selbst-Konfiguration bei der Integration von Services adressiert. Dies soll auf Basis zeitbehafteter Graphtransformationssysteme erreicht werden, um neben den funktionalen Aspekten auch Echtzeitverhalten abbilden zu können.

  • ACATECH. Cyber-Physical Systems: Driving force for innovation in mobility, health, energy and production. ACATECH position paper, December 2011.
  • Lee, I., Pappas, G., Cleaveland, R., Hatcliff, J.,, Krogh, BH. Lee, P. Rubin, H. , Sha, L. (2006). Highconfidence medical device software and systems. In Computer, Vol. 39(4).
  • Kephart., JO., Chess, D. (2003). The Vision of Automatic Computing. In Computer, Vol. 36 (1).

Integrationsverfahren

Nicht-funktionale Eigenschaften operationeller Service-Modelle (Reisig, Giese)

Das operationale Verhalten eines einzelnen Service ist oft vergleichsweise einfach. Oft ist es ein einziger Zyklus, eine Kombination weniger Alternativen oder gar ein „stateless“ Service. Komplexität entsteht durch Komposition oder durch die Forderung nach nicht-funktionalen Eigenschaften. Manche Probleme der Komposition (beispielsweise gemeinsame korrekte Terminierung, Beschränktheit von Kommunikationskanälen) werden schon lange studiert. Für SOAs spezifische nicht-funktionale Eigenschaften (beispielsweise die Berechtigungen zur Bereitstellung, Nutzung, Löschung, und Pflichten zur Haftung, Qualität und Compliance) sind bisher aber nicht hinreichend erforscht. Grundgedanke dieses Dissertationsthemas ist die Beobachtung, dass solche Eigenschaften oft an der operationalen Struktur eines Service oder mehrerer komponierter Services festgemacht werden können (Beispiel: Ein Passwort darf nicht gespeichert und nur verschlüsselt übertragen werden; eine Banknote oder eine Urkunde darf nicht ununterscheidbar vom Original kopiert werden). Die Arbeit soll die Prinzipien solcher Eigenschaften und ihrer Berücksichtigung in operationellen Zusammenhängen herausarbeiten und Verfahren entwickeln, die Fehlfunktionen bei der Integration von Services erkennen. Eine systematische Basis oder ein Anfang dafür können ggf. Petris „12 Kommunikationsdisziplinen“ bilden.

  • Franch,F. (1998). Systematic formulation of non-functional characteristics of software. 3rd Int’l Conf. on Requirements Engineering.
  • C.A. Petri (1977): Communication Disciplines, in B. Shaw (ed) Joint IBM-University of Newcastle upon Tyne Seminar.
  • Zschaler,S. (2010). Formal Specification of Non-functional Properties of Component-Based Software Systems: A Semantic Framework and Some Applications. Software and Systems Modelling 9(2).

Dynamische Sensorintegration in Safety-behafteten Netzwerken (Kao, Scheuermann)

Im Unterschied zu ähnlichen Anwendungsdomänen mit Anforderungen an nichtfunktionale Eigenschaften eines Kommunikationssystems (z.B. Avionik oder Automotive) spielt im Gesundheitswesen die dynamische Knotenintegration bzw. NeuOrchestration von Diensten (z.B. in Notfallszenarien) sowie die Betrachtung integrierter Infrastrukturen (Steuer vs. Bilddaten) eine wichtige Rolle. Daher sind bekannte Lösungskonzepte zur Einhaltung dieser Eigenschaften bzgl. Vernetzung der Knoten (z.B. Real Time Ethernet) nur schwer in den medizinischen Bereich übertragbar. Lösungsansätze sind aber im Bereich des aktuellen Forschungsthemas SoftwareDefined Networking vorhanden. Interagierende Knoten können im Netzwerk durch eine Vielzahl von Datenpfaden verbunden werden. Die Integration von Knoten kann zur Neu-Orchestration der Dienste bzw. Veränderung der Datenpfade führen, wobei jeweils Zeitschranken einzuhalten sind. Anhand von QoS-Modellen können Netzwerkcontroller den Knoteneintritt aushandeln bzw. das Routing sowie die QoSPolicies auf den betroffenen Switches neu programmieren, wozu entsprechende Optimierungsalgorithmen zu betrachten sind. Monitoring-Komponenten sowie Techniken des Checkpointing können zum Entkoppeln fehlerhafter Knoten sowie zum Einbinden von Redundanzsystemen unter Beachtung konsistenter Konfigurationszustände betrachtet werden. Ziel der Dissertation ist die Entwicklung von Technologien für deterministisches Delay und Verhalten auf Basis dynamischer Ethernet-Netzwerken.

  • Ilbach, B and Benzko, J and Schlichting, S and Zimolong, A and Radermacher, K. (2012). Integrating medical devices in the operating room using service-oriented architectures. Biomed Tech, Nr. 57.
  • McKeown, N and Anderson, T and Balakrishnan, H and Parulkar, G and Peterson, L and Rexford, J and Shenker, S and Turner, J. (2008). OpenFlow: Enabling Innovation in Campus Networks. ACM SIGCOMM Computer Communication Review.
  • Sonkoly, B. and Gulyas, A. and Nemeth, F. and Czentye, J. and Kurucz, K. and Novak, B. and Vaszkun, G. (2012). On QoS Support to Ofelia and OpenFlow. 2012 European Workshop on Software Defined Networking.

Controllergenerierung zur Steuerung verteilter Geräteservices (Glesner, Reisig)

Im Rahmen von SOAMED-1 wurde von D. Stöhr ein Ansatz für die automatisierte Generierung von Orchestrator-Modellen zur Steuerung verteilter Geräte-Services entwickelt. Eine wichtige Fortsetzung dieser Arbeit ist die automatisierte Generierung von lauffähigem Code aus den generierten Modellen. Eine Vielzahl interessanter Fragestellungen ergibt sich, wenn dabei Geräteservices protokollübergreifend in die Komposition mit eingebunden werden sollen. Ein praktisches Anwendungsszenario hierfür ist die Synchronisation medizinischer Geräte im OP oder die Anbindung solcher Geräte an das Krankenhausinformationssystem, was wiederum schwierige Probleme bzgl. des Datenschutzes mit sich bringt. Ziel dieser Dissertation ist es zu untersuchen, inwiefern gängige Protokolle für die Generierung von Orchestratoren geeignet sind, welche Wechselwirkungen zwischen verschiedenen Protokollen auftreten können, und wie bestimmte Korrektheitseigenschaften des Modells während der Code-Generierung erhalten werden können. Ebenso soll die Code-Generierung für geeignete Protokolle umgesetzt werden. Dabei spielen auch nicht-funktionale Aspekte, wie beispielsweise Datenschutzfragen und Echtzeit-Bedingungen, eine Rolle.

  • Jammes, F., Mensch, A., and Smit, H. (2005). Service-Oriented Device Communications Using the Devices Profile for Web Services. 3rd Int. Wshop on Middleware for Pervasive and Ad-hoc Computing.
  • Pfeiffer, O., Ayre, A., and Keydel, C. (2008). Embedded Networking with CAN and CANopen. Copperhill Technoplogies Foundation.
  • Stöhr, D., & Glesner, S. (to appear). Planning in Real-Time Domains with Timed CTL Goals via Symbolic Model Checking. 7th Int. Symp. on Theoretical Aspects of Software Engineering.

Extraktion von Verhaltens-Modellen aus Gerätebeschreibungen (Glesner, Leser)

Um die Komposition von verschiedenen medizinischen Geräten analysieren sowie verifizieren bzw. Adapter generieren zu können, muss das Verhalten der Geräte als formales Modell (Automaten, Petri Netze etc.) vorliegen. Diese Modelle werden jedoch in den seltensten Fällen von den jeweiligen Herstellern mitgeliefert. Vielmehr liegen die Beschreibungen der Geräte zumeist in textueller Form (bspw. als Benutzerhandbuch) vor. Ziel der Dissertation ist die Entwicklung und Umsetzung eines allgemeinen Ansatzes, der die für das Verhalten wichtigen Elemente aus einer textuellen Beschreibung so weit wie möglich automatisch extrahiert und in geeigneter Form repräsentiert. Eingesetzt werden dazu Verfahren der Informationsextraktion bzw. des Text Minings, die auf die besonderen Eigenschaften technischer Dokumentationen angepasst werden müssen. Eine große Rolle spielen auch domänenspezifische Begriffslisten und Ontologien, die in den Analyseprozess integriert werden müssen.

  • Gervasi. V., Zwoghi, D. (2005). Reasoning about inconsistencies in natural language requirements. ACM Transactions on Software Engineering and Methodology. Vol 14.
  • Kof, L. (2009). Translation of Textual Specifications to Automata by Means of Discourse Context Modeling. 15th Int. Working Conf. on Requirements Engineering: Foundation for Software Quality.
  • Sarawagi, S. (2008). Information Extraction. Foundations and Trends in Databases 1(3): 261-377.

Komposition von Diensten in SOSANETs (Glesner, Scheuermann)

Assistenzsysteme zur Unterstützung eines selbstbestimmten und mobilen Lebensabends gewinnen vor allem aufgrund des demografischen Wandels immer mehr an Bedeutung. Weil sich diese Systeme dynamisch an neue Anforderungen anpassen müssen, sind service-orientierte Sensor-Aktor-Netzwerke aufgrund ihres Designparadigma hervorragend als Basis geeignet. Sie bieten durch die Entkopplung von angebotenen Diensten und physikalischem Netzwerk große Flexibilität bzgl. Erweiterung und Wartung. Durch standardisierte Schnittstellen können Dienste verschiedener Anbieter bedarfsgerecht komponiert werden. Dazu könnten bereits vorhandene Ansätze zur Service-Komposition von Webdiensten evaluiert und erweitert werden, um den besonderen Anforderungen von sicheren, ressourcenbeschränkten Sensor-AktorNetzwerken zu genügen. Während der Promotion soll ein Netzwerkprotokoll zur ressourcenschonenden Komposition von Diensten entwickelt werden, beispielsweise in Bezug auf den Energie- und Speicherverbrauch der Netzwerkkomponenten. Hierbei sollen insbesondere dynamische Veränderungen der Netzwerktopologie und Fragen der Netzwerksicherheit prominent berücksichtigt werden.

  • Rezgui, A. & Eltoweissy, M. (2008). Service-oriented sensor-actuator networks: Promises, challenges, and the road ahead, Computer Communications, vol. 30.
  • ter Beek, M.; Bucchiarone, A.; Gnesi, S. (2007). Web Service Composition Approaches: From Industrial Standards to Formal Methods, 2nd Int. Conf. on Internet and Web Applications and Services.

Ausführungsumgebungen

Dynamische Rekonfiguration von Netzwerkprotokollstapeln in vernetzten eingebetteten Systemen (Scheuermann, Kao)

Zukünftig werden Patienten eine zunehmende Zahl von elektronischen Systemen an oder auch in ihrem Körper tragen. Diese Systeme und durch sie implementierte Dienste interagieren und tauschen Informationen aus, um gemeinsam komplexere Dienste zu erbringen (Herz/Kreislaufüberwachung, Sturzerkennung etc.). Das so entstehende medizinische Body Area Network zeichnet sich durch inhärent beschränkte Ressourcen aus, sowohl was die Speicher-, Rechen- und Energiekapazitäten in den beteiligten Geräten betrifft als auch hinsichtlich der Kommunikationsmöglichkeiten zwischen ihnen. Gleichzeitig müssen höchste Sicherheitsanforderungen erfüllt werden, da diese Systeme gegebenenfalls lebenserhaltende (oder auch lebensbedrohende) Funktionen steuern. Die Forschung beispielsweise zu drahtlosen Sensornetzwerken oder zu mobilen Ad-Hoc-Netzwerken zeigt, dass solche Systeme nicht ausschließlich auf Basis generischer Netzwerkmechanismen umgesetzt werden können bzw. sollten, sondern angepasste Protokollstapel erforderlich sind. Beim Hinzukommen neuer Geräte oder im Falle veränderter Zielsetzungen des Systems (beispielsweise nach einer neuen Diagnose) verändern sich die Anforderungen der Anwendung an das Gesamtsystem. Dadurch entsteht die Notwendigkeit für Veränderungen im Verhalten auch derjenigen Geräte im Verbund, die an der konkreten Diensterbringung aus Anwendungssicht gar nicht beteiligt sind, die aber Einfluss beispielsweise auf die dafür notwendige Kommunikation nehmen. Das anwendungsabhängige Ausbringen von funktionalen Komponenten in die Netzwerkprotokollstapel der beteiligten Geräte kann in diesem Zusammenhang als Generalisierung des Service-Gedankens verstanden werden: Auch die Protokolle tieferer Schichten werden als Services verstanden, deren Verhalten sich abhängig vom Anwendungsfall verändert; dies kann auf der Transport- oder Netzwerkschicht erfolgen, aber prinzipiell auch bis hinunter zu den Medienzugriffsverfahren reichen. Die Promotion soll die dafür notwendigen Paradigmen entwickeln und prototypisch umsetzen.

 

  • Akyildiz, I. F., Su, W., Sankarasubramaniam, Y., Cayirci, E. (2002). Wireless Sensor Networks: A Survey. Elsevier Computer Networks 38.
  • Bianchi, G., Gallo, P., Garlisi, D., Giuliano, F., Gringoli, F., Tinnirello, I. (2012). MAClets: Active MAC Protocols over Hard-Coded Devices. ACM CoNEXT.
  • Scheuermann, B., Lochert, C., Rybicki, J., and Mauve, M. (2009). A Fundamental Scalability Criterion for Data Aggregation in VANETs. ACM MobiCom.

Privacy in SOA-basierten Systemen (Freytag, Scheuermann)

Die detaillierte Modellierung von SOA-Systemen umfasst die Spezifikation sowohl des Daten- als auch des Kontrollflusses, so dass die Voraussetzungen für eine Privacy-Analyse prinzipiell vorhanden sind. Bei Kenntnis des Schemas sowie anderer domänenspezifischer Informationen wie beispielweise Identifikatoren (Schlüsseln) oder funktionalen Abhängigkeiten oder semantisches Hintergrundwissen sollen in dieser Dissertation geeignete Analysetechniken entwickelt werden, die Schwachstellen (engl. Leakage) beim Schutz der Privatsphäre identifizieren. Diese (möglicherweise semi-automatische) Analyse soll außerdem Hinweise darauf ableiten können, in wie weit existierende SOA-Systeme vorhandene Richtlinien und Gesetze mit Bezug auf Datenschutzfragen und den Schutz der Privatsphäre unterstützen bzw. verletzen.

 

  • Gürses, SF., C. Troncoso, C.,Diaz, C. (2011). Engineering privacy by design. Computers, Privacy and Data Protection.
  • Kost, M., Freytag, J.C., Kargl, F., Kung, A. (2001). Privacy Verification Using Ontologies. ARES 2011.
  • Spiekermann, S., Cranor, L. (2009). Privacy engineering. Transact. on Software Eng. 35(1).

Echtzeitanforderungen in hybriden SOA und EDA Systemen (Kao, Freytag)

Prozesse im Gesundheitswesen umfassen üblicherweise mehrere Stationen, wie beispielsweise während der Behandlung eines Patienten. Jede Station zeichnet sich durch unterschiedliche Anforderungen hinsichtlich Dynamik, Echtzeit und Verlässlichkeit aus. Im abzuleitenden Modell aus Hierarchieebenen treten sowohl Anwendungsfälle für datenorientierte- als auch dienstorientierte Architekturen auf (echtzeitbehaftete Nutzdaten vs. Steuerdaten). Geeignete Architekturkonzepte sollten also Anforderungen beider Welten abbilden und diese entsprechend koppeln können. In diesem Dissertationsvorhaben soll eine Kombination der relevanten Vertreter SOA (Service Oriented Architecture) und EDA (Event Driven Architecture) untersucht und implementiert werden. SOA Konzepte eignen sich gut für Anfrage/Antwort (Steuerdaten) Szenarien und die Anbindung bestehender Enterprise Systeme (z.B. KIS), weisen aber insbesondere bzgl. ihrer prominentesten Ausprägung mittels Web Services Schwächen in Bezug auf Echtzeitanforderungen auf. EDA eignen sich für Echtzeitsysteme mit hoher Dynamik, haben jedoch Schwächen hinsichtlich Modellierung von Anfrage/Antwort Szenarien und benötigen Konzepte zur semantischen Interoperabilität, was aufgrund der hohen Datenvarietät im medizinischen Bereich relevant ist. Ziel der Dissertation ist es, die Stärken beider Konzepte mit Hilfe eines hybriden Ansatzes zu verbinden und auf die Anwendungsdomäne abzubilden. Hierbei soll im Gegensatz zu Event-Driven SOA die Einhaltung nicht-funktionaler Eigenschaften sowie die dezentrale Ausprägung von EDA-Systemen stärker betrachtet werden.

 

  • Brenda M. Michelson (2006). Event-Driven Architecture Overview. Patricia Seybold Group.
  • Schneider, S. (2010). What is Real-Time SOA? Real-Time Innovations, Inc.
  • Taylor, H., Yochem, A., Phillips, L., Martinez, F. (2009). Event-Driven Architecture: How SOA Enables the Real-Time Enterprise. Addison-Wesley.

Garantie individueller Präferenzen bei der Bearbeitung personenbezogener Daten (Freytag, Gövercin)

Obwohl in vielen Fällen die Bearbeitung personenbezogener Daten durch gesetzliche Vorgaben geregelt sind, müssen auch individuelle, durch einzelne Personen explizit spezifizierte Präferenzen für den Schutz der Privatsphäre eine wichtige Komponente eines umfassenden und gesellschaftlich akzeptierten Schutzkonzepts sein. Idealerweise bekämen dadurch einzelne Personen die Möglichkeit, ihre Präferenzen zweck- und handlungsbezogen zu spezifizieren. Die Möglichkeit individueller PrivacyPräferenzen stellt eine erhebliche Herausforderung für eine skalierbare Verarbeitung von Daten in einem komplexen Datenflussnetz dar, da unterschiedliche, möglicherweise auch in Konflikt stehende Präferenzen verarbeitet werden müssen. Der Fokus dieser Dissertation liegt auf der Entwicklung von Ansätzen, die beide Anforderungen – eventuell mit notwendigen Einschränkungen und Vereinfachungen – berücksichtigen. Dabei ist auch eine enge Verzahnung mit Provenance-Ansätzen wichtig.

 

  • Farnan, N.L., Lee, A.J., Chrysanthis, P.K., Yu, T. (2011). Don't Reveal My Intension: Protecting User Privacy Using Declarative Preferences during Distributed Query Processing.
  • Davidson, S.B., Khanna, S., Roy, S., Stoyanovich, J., Tannen, V., Chen, Y. (2011). On provenance and privacy, Int. Conf. on Database Theory.
  • Mahmud, S., Osborn, S.L. (2012). Tradeoff Analysis of Relational Database Storage of Privacy Preferences. Secure Data Management.
  • Trojer, T., Katt, B., Schabetsberger, T., Mair, R., Breu, R. (2011). The Process of Policy Authoring of Patient-Controlled Privacy Preferences. eHealth.

Quality-of-Service Sicherung in verteilten Laufzeitumgebungen (Kao, Glesner)

In medizinischen Behandlungsprozessen treten an unterschiedlichsten Stellen Daten auf bzw. müssen Daten verarbeitet werden. Die resultierenden Datenflüsse können abstrahiert durch Sensoren als Quelle und Speicherressourcen als Senke dargestellt werden. An jedem Punkt des Datenflusses kann eine beliebige (nicht disjunkte) Menge an Sensor- und Aggregatorknoten auftreten. Wir nehmen an, dass jeder Aggregatorknoten im Pfad als Teil einer verteilten Laufzeitumgebung agiert, welche Dienste zur Datenanalyse- und Aggregation ausführt. Diese Dienste können in einem zentralen Repository verwaltet und je nach Bedarf dynamisch auf dem Pfad deployed werden. Im Kontext von Multi-Agenten-Systemen wurden derartige Systeme bereits eingeführt, jedoch nicht hinreichend für die Anwendungsdomäne adaptiert. Anhand von QoS- und Policy Modellen sollen die Dienste dynamisch zwischen den Knoten auf dem Pfad migriert werden, wobei Ressourcenauslastung sowie Ein- und Ausgabedatenströme zu beachten sind. Ziel der Dissertation ist die Untersuchung von Methoden, die für Dienste eine einheitliche und transparente Laufzeitumgebung (Ausführungsumgebung) realisieren und dabei QoS Aspekte und Mechanismen zur Verhaltenskontrolle und Fehlertoleranz berücksichtigen.

 

  • Scheutz, M. (2006). ADE: Steps twoward a distributed development and runtime environment for complex robotic agent architectures. Applied Artificial Intelligence, Nr. 20.
  • Hirsch, B., Konnerth, T., Heßler, A. (2009). Merging Agents and Services — the JIAC Agent Platform. Multi Agent Programming, Springer US.
  • Rodosek, G. D, Geihs, K., Schmeck, H., Burkhard, S. (2009). Self-Healing Systems: Foundations and Challenges. 'Self-Healing and Self-Adaptive Systems', Dagstuhl - Leibniz-Zentrum fuer Informatik.

Datenanalyseprozesse

Datenflussausführung mit Laufzeitschranken (Leser, Giese)

Datenflusssprachen werden immer beliebter zur Beschreibung komplexer Datenanalyseprozesse, gerade auch auf dynamischen Daten (Ströme von Messungen, Ereignissen etc.). Dabei wird meist von einer gegebenen Hardwareausstattung (Cluster, Cloud) ausgegangen und versucht, den eingehenden Datenfluss auf den gegebenen Ressourcen mit maximaler Geschwindigkeit zu analysieren. Das ignoriert sowohl die Elastizität der Cloud als auch extrinsische Laufzeitanforderungen in vielen medizinischen Anwendungen. In dieser Arbeit soll daher der umgekehrte Weg untersucht werden: Welche Ressourcen sind notwendig, um eine gegebene Analyse (oder eine Menge von Analysen) auf einer gegebenen Datenbasis oder auf einem eingehenden Datenstrom mit garantierten Zeitschranken auszuführen? Da eine solche Abschätzung gerade in virtualisierten Systemen aufgrund von Fluktuationen in der Ressourcenverfügbarkeit und Ungenauigkeiten in Laufzeitschätzungen nicht vor Beginn der Ausführung des Datenflusses mit ausreichender Sicherheit erfolgen kann, ist die dynamische Allokation und Deallokation von Ressourcen notwendig (adaptive Optimierung). Besonders herausfordernd ist die Notwendigkeit, sowohl die Lokation von Daten / Streams als auch von Berechnungen zu modellieren und bei der Planung zu berücksichtigen bzw. zu optimieren.

 

  • Law, Y.-N., Wang, H. and Zaniolo, C. (2011). Relational languages and data models for continuous queries on sequences and data streams. ACM Trans. Data. Syst. 36(2).
  • Russom, P. (2011). Big Data Analytics. Technical report, TDWI.
  • Vasilescu, E., K Mun, S. (2006). Service oriented architecture (SOA) implications for large scale distributed health care enterprises. 1st Int. Conf. on Distributed Diagnosis and Home Healthcare, 2006.

Modellübergreifende Prozess-Repositorien (Leser, Weske)

Existierende Prozess-Repositorien sind entweder stark an eine konkrete Prozessmodellierungsmethode gebunden oder ignorieren die Struktur und Semantik der gespeicherten Prozesse komplett. Gleichzeitig unterscheiden sich verschiedene Modellierungssprachen erheblich in den von ihnen benutzten Sprachelementen, der Art ihrer Verknüpfung, und der Semantik einzelner Elemente (BPMN, BPEL, ereignisgesteuerte Prozessketten, etc.); darüber hinaus verwenden konkrete Systeme, gerade im wissenschaftlichen Bereich, oft Prozessmodelle mit nur informell festgelegter Semantik. (Taverna, Kepler, etc.). Ziel dieser Arbeit ist es, Gemeinsamkeiten in Workflowmodellen zu finden, die sich zu einer modellübergreifenden Ähnlichkeitssuche ausnutzen lassen. Dabei sind sowohl Unterschiede in den einzelnen Modellelementen als auch Unterschiede im Verhalten scheinbar gleicher Modelle zu beachten. Das Verfahren soll sowohl an existierenden Repositorien von Businessmodellen, wie sie beispielsweise zur Steuerung von medizinischen Behandlungspfaden eingesetzt werden, als auch an Scientific Workflows, wie sie bei der prozessorientierten Datenanalyse zum Einsatz kommen, getestet und evaluiert werden. Eine besonders wichtige Rolle kommt der Betrachtung von hierarchisch gestaffelten Prozessmodellen zu.

 

  • Cohen-Boulakia, S. and Leser, U. (2011). Search, Adapt, and Reuse: The Future of Scientific Workflows. SIGMOD Record 40(2).
  • Dijkmana, R., Dumas, M., van Dongenc, B., Käärik, R. and Mendling, J. (2011). Similarity of business process models: Metrics and evaluation. Information Systems 36(2).
  • Wombacher, A. (2010). Alternative Approaches for Workflow Similarity. Int. Conf. on Service Computing. 

Match-Making in komplexen Behandlungsschemata (Meyer, Weske)

Komplexe Behandlungsschemata bestehen aus einer Vielzahl einzelner Leistungen, die von unterschiedlichen Personen und Organisationen erbracht werden können. Für jede konkrete Behandlung ist in jedem Schritt eine individuelle Entscheidung über den optimalen Leistungserbringer für die anstehenden nächsten Schritte zu treffen. Diese Entscheidungen geschehen heute noch weitestgehend manuell. Ein Beispiel ist das Web-Portal AmbulanzPartner.de, über das Heilmittelprozesse für über 2.300 chronisch kranke Patienten mit mehr als 15.000 Versorgungsprozessen koordiniert werden. Nach der ärztlichen Entscheidung über die Notwendigkeit, die Form, den Umfang und die Dauer der Hilfs- und Heilmittelversorgung wird dabei die Entscheidung über den Leistungserbringer manuell nach Kriterien wie Art des Hilfsmittels, Wohnort des Patienten, Diagnose, Vertragsbeziehung des Leistungserbringers  mit dem Kostenträger des Patienten etc. getroffen. In dieser Dissertation sollen  (halb-)automatisierte und lernende Verfahren für die Zuordnung von Dienstleistungen zu komplexen Anforderungen im medizinischen Umfeld erforscht werden. Technisch kann sich die Arbeit auf Methoden der Constraint-Programmierung oder, wenn mit Unsicherheiten gearbeitet werden muss, der Subset-Similarity-Search stützen; ein besonders innovativer Ansatz wäre es, die Vergabe zur Laufzeit über Auktionen zwischen den Serviceanbietern zu regeln, was aber schwierige Datenschutzfragen aufwirft. Diese Forschung steht in einem breiteren Kontext zu Fragen der Entscheidungsfindungen mit medizinischer, sozialer und wettbewerbsrechtlicher Relevanz.

 

  • Nordgren, L., Eriksson, A. (2009). Matchmaking of healthcare-supporting the patient (customer). Technical Report, Lund University.
  • Topaloglu, S., Ozkarahan, I. (2011). A constraint programming-based solution approach for medical resident scheduling problems. Computers & Operations Research, 38(1).
  • Xiao, C., Wang, W., Lin, X., Shang, H. (2009). Top-k set similarity joins. Int. Conf. Data Engineering.

Daten in Prozess-Choreographien (Weske, Freytag)

Eine Prozess-Choreographie beschreibt Interaktionen zwischen mehreren Geschäftsprozessen, die von unterschiedlichen Organisationen ausgeführt werden. Während Verhaltensaspekte interagierender Prozesse in der vergangenen Dekade ausführlich untersucht wurden, führt die Analyse von Datenobjekte im Kontext von Geschäftsprozessen noch eher ein Schattendasein. In diesem Promotionsvorhaben sollen Datenobjekte im Kontext von Prozess-Choreographien untersucht werden. Das Vorhaben basiert auf aktuellen Ergebnissen in der Gruppe Weske im Bereich Konsistenz von Datenobjekten und Prozessmodellen, bei denen die Lebenszyklen von Objekten mit Prozessen abgeglichen und Inkonsistenzen zwischen beiden erkannt werden. Diese Arbeiten sollen hier auf interagierende Prozesshierarchien übertragen werden. Durch den organisationsübergreifenden Charakter ergeben sich vielfältige neuartige Fragestellungen, unter anderem in Bezug auf Datenschutzregeln, das fehlende globale Datenmodell sowie die fehlende Verhaltensbeschreibung von Objekten.

 

  • Eshuis, R., van Gorp, P. (2012). Synthesizing Object Life Cycles from Business Process Models. In: Conceptual Modeling.
  • Küster, J., Ryndina, K., Gall, H. (2008). Generation of Business Process Models for Object Life Cycle Compliance. In: Business Process Management.
  • Meyer, A., Weske, M. (2012). Data Support in Process Model Abstraction. Int. Conf. On Conceptual Modelling.

Datenflusssteuerung in verteilten Datenanalyseumgebungen (Scheuermann, Leser)

Die verteilte Analyse umfangreicher Daten erfordert den Austausch großer Datenmengen zwischen den beteiligten Service-Instanzen. Dabei fließen über einzelne Netzwerkschnittstellen oder -links häufig zeitgleich mehrere Datenströme, was sich auf der Anwendungsebene auswirken kann, sobald Services um die verfügbaren Netzwerkressourcen konkurrieren. Beispielsweise wäre es nicht sinnvoll, Netzwerkkapazitäten für die Übertragung von Daten an Service A zu verwenden, wenn sie dort derzeit ohnehin nur gepuffert, aber nicht verarbeitet werden könnten, und die Netzwerkressourcen stattdessen genutzt werden könnten, um einen nicht ausgelasteten Service B zu bedienen. Auch Charakteristika der Transportprotokolle spielen eine wichtige Rolle. Wie die Datenübertragung in einer verteilten Datenanalyseumgebung mittels verteilt instanziierter Services organisiert werden sollte, um die Ressourcen einer gegebenen Netzwerkumgebung effizient nutzen zu können, wurde noch nicht systematisch untersucht. Existierende Vorüberlegungen beziehen sich allenfalls auf eine eingeschränkte Klasse konkreter Systeme mit zentraler Kontrolle und berücksichtigen nicht die Erfordernisse in verteilten, serviceorientierten Systementwürfen. Ziel dieser Promotion ist es, zunächst die auftretenden Effekte und die Zusammenhänge zwischen dem Datenverkehrsmuster über alle Protokollschichten hinweg zu verstehen. Darauf aufbauend sollen Mechanismen zur Datenflusssteuerung über mehrere Verarbeitungsschritte eines verteilten Workflows hinweg entworfen werden, die gegebene Netzwerkressourcen beispielsweise unter Einsatz von SoftwareDefined Networking bestmöglich nutzen.

 

  • Bux, M. and Leser, U. (2013). Parallelization in Scientific Workflow Management Systems. CoRR/abs:1303.7195.
  • Marks, D. Tschorsch, F., Scheuermann B. (2010). Unleashing Tor, BitTorrent Co.: How to Relieve TCP Deficiencies in Overlays, IEEE Conf. on Local Computer Networks.
  • Open Networking Foundation (2012). Software-Defined Networking: The New Norm for Networks. ONF White Paper.