Robuste Komponentensysteme durch Protokollprüfung
نویسندگان
چکیده
Ein robustes und wiederverwendbares Softwaresystem sollte eine komponentenbasierte oder serviceorientierte Softwarearchitektur haben, da idealerweise durch einfaches Austauschen oder Ergänzen von Black-Box Komponenten (insbesondere auch Web-Services) ein Softwaresystem weiterentwickelt werden kann. Dieser Idealzustand ist derzeit nicht erreicht, denn das Zusammensetzen oder Verändern von Komponenten führt häufig zu unerwarteten Effekten. So verhalten sich Komponenten anders als erwartet, wenn sie in einem anderen als dem erwarteten Kontext eingesetzt werden. Es entstehen auf Grund der in vielen Komponententechnologien vorhandenen Nebenläufigkeit Verklemmungen auf Grund der Komponentenkomposition und Komponenten stürzen bei ihrer Ausführung ab, weil sie nicht vorhersehbar genutzt werden. Ursachen sind u.A., dass die Komposition rein syntaktisch an Hand von Schnittstellen erfolgt und dass Komponenten zustandsbehaftet sind. Letzteres bedingt, dass eine unerwartete Aufrufreihenfolge der Dienste einer Komponente fehlerhaftes Verhalten verursachen kann. Wir schlagen wie eine Reihe anderer Arbeiten vor, dass zusätzlich zu den Schnittstellen Komponenten um Protokolle erweitert werden, die die Menge der zulässigen Aufrufreihenfolgen spezifiziert. Die Benutzung einer Komponente C in einem Komponentensystem ist die Menge tatsächlicher Aufrufreihenfolgen. Eine Komponentenprotokoll für Komponente C prüft konservativ, ob deren Benutzung Teilmenge des Protokolls ist. Konservative Prüfung bedeutet, dass zwar Fehlalarme möglich sind, aber Positivmeldungen auf jeden Fall korrekt sind. Die meisten Arbeiten spezifizieren die Protokolle als der Komponenten durch reguläre Ausdrücke und beschreiben das Verhalten von Komponenten durch Petri-Netze wie z.B. van der Aalsts Workflow-Netze. Das Problem der Protokollprüfung wird dann auf ein Erreichbarkeitsproblem auf Petri-Netze reduziert. Diese Vorgehensweise stößt jedoch an ihre Grenzen, wenn rekursive Prozeduraufrufe ohne Beschränkung der Rekursionstiefe erlaubt sind (innerhalb von Komponenten bzw. Services und über Komponentengrenzen hinweg), weil dies zu falschen Positivaussagen führen kann. Unser Ansatz verallgemeinert die bisherigen Protokollprüfungsmethoden auf eine unbeschränkte Nebenläufigkeit und unbeschränkte Rekursionstiefe. Der Vortrag diskutiert die Grenzen bestehender Ansätze und die Verallgemeinerung auf unbeschränkte Rekursionstiefe. INFORMATIK 2011 Informatik schafft Communities 41. Jahrestagung der Gesellschaft für Informatik , 4.-7.10.2011, Berlin www.informatik2011.de erschienen im Tagungsband der INFORMATIK 2011 Lecture Notes in Informatics, Band P192 ISBN 978-3-88579-286-4 weitere Artikel online: http://informatik2011.de/519.html
منابع مشابه
Erfassung von biometrischen 3D-Daten zur Identifikation von Individuen bei Nutztieren
Die Unterscheidung von Personen anhand ihrer Gesichter durch Methoden der Bildverarbeitung ist zumindest unter kontrollierten Verhältnissen zuverlässig. Beim Tier ist die Gewinnung auswertbarer Bilder der Tiergesichter deutlich schwieriger. In der vorliegenden Arbeit wird ein Bilderfassungs-System beschrieben, das es in einer Versuchsstation der Firma HIT ermöglicht, Aufnahmen von Nutztieren zu...
متن کاملTransferpotential der Informationsfusion für die Agrar- und Ernährungswirtschaft - ausgewählte Beispiele
In bestimmten Anwendungen, etwa bei der großräumigen Überwachung des Flugverkehrs, werden umfangreiche Daten und Informationen aus unterschiedlichen Quellen, z.B. Sensoren und Kontextwissen, erfasst und miteinander vernetzt. Auf dieser Basis stehen leistungsfähige Informationssysteme zur Entscheidungsunterstützung zur Verfügung. Auch in der Agrarund Ernährungswirtschaft werden große Datenmengen...
متن کاملKalibrierung eines 3D-Ultraschallsystems mit evolutionärer Optimierung
Kurzfassung. Der Einsatz von 3D-Ultraschall ist für zahlreiche medizinische Applikationen interessant. Ein 3D-Ultraschall Datensatz kann aus 2D-Schichtbildern rekonstruiert werden, wenn deren Positionen im Raum bekannt ist. Mittels eines Trackingsystems kann die Position eines Schallkopfes im Raum verfolgt werden. Die Beziehung von Bildebene und Schallkopf muss durch eine Kalibrierung bestimmt ...
متن کاملSichere Warenketten durch RescueIT
In diesem Beitrag wird das Projekt RescueIT vorgestellt, welches sich mit der Entwicklung einer verteilten, serviceorientierten IT-Infrastruktur für die kontinuierliche und robuste Überwachung von Warenketten beschäftigt. Innovatives Element ist die Einrichtung einer Risikodatenbank. Mit Hilfe dieser Informationen sollen sich Informationsnetze selbständig nach Angriffen oder Ausfällen regenerie...
متن کاملNumerisch robuste Implementierung von Ab- tastreglern für Flugsteuerungsaktuatoren
Die konventionelle Realisierung von Abtastreglern für elektrohydraulische Flugsteuerungsaktuatoren zeigt erhebliche Schwächen bezüglich der Wahl der Abtastzeit, der Zahlendarstellung endlicher Wortlänge und Signalquantisierung. Eine deutliche Verbesserung verspricht die Verwendung der modifizierten Beschreibungsform auf der Basis des δ–Operators. Dieses wird anhand verschiedener Überlegungen pl...
متن کامل