Sicherheit bei lernenden Robotern



Ähnliche Dokumente
Automatisierte Logik und Programmierung II

Grundlagen der Theoretischen Informatik, SoSe 2008

Qualitätsmanagement. Andreas Bäuml SWT-Projekt WS 07/08

Vortrag von: Ilias Agorakis & Robert Roginer

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004

IT-Sicherheitsausbildung an der RWTH Aachen

EINLEITUNG / HINTERGRUND

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

Grundlagen Software Engineering

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.

Softwareentwicklungsprozess im Praktikum. 23. April 2015

Kirkpatrick s Four Levels of Evaluation

Qualitätsmanagement mit Continuous Integration Untersuchung anhand einer Machbarkeitsstudie in der Praxis. Abschlußpräsentation zur Studienarbeit

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Presse-Information

OSEK-OS. Oliver Botschkowski. PG AutoLab Seminarwochenende Oktober AutoLab

T1 - Fundamentaler Testprozess

Applikation servotec Antriebsparameter Optimieren

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

SaLs. SaLsA - Sichere autonome Logistik- und Transportfahrzeuge im Außenbereich. Dr. Stefan Rührup. OFFIS - Institut für Informatik

Ein Tool für automatische Performancetests von Java3D Applikationen

lung eingebetteter Softwaresysteme im

Testen Prinzipien und Methoden

Teambildung. 1 Einleitung. 2 Messen der Produktivität

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

Some Software Engineering Principles

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Die MID ModellierungsMethodik M³ ein Baukasten für Produktlinien. Andreas Ditze, MDD & PL 2009, Leipzig,

Relaunch der PI3-Website

2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Handout der Seminararbeit in Datenbanken Formalisierung von Zugriffsrechten von Frank Kramer Betreuerin Peggy Schmidt

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013

ArcObjects-Programmierung mit Delphi. Marko Apfel, Team Entwicklung

Modellierung von Echtzeitsystemen mit dem UML CASE Tool Telelogic Tau G2 Developer

Grundbegriffe der Informatik

Product Line Engineering (PLE)

Pflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

INNOVATOR im Entwicklungsprozess

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

17 Architekturentwurf Vorgehen und Dokumentation

Softwareentwicklung aus Sicht des Gehirns

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

SO WERDEN LÖSUNGEN HÖCHSTEN ANSPRÜCHEN

Modellbasierte und komponentenorientierte Programmierung von Steuerungen

VBA-Programmierung: Zusammenfassung

CASE. in der Anwendung. Erfahrungen bei der Einführung von CASE. Herausgegeben von Peter Hruschka. Carl Hanser Verlag München Wien

Angepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards -

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Qualitätssicherung. Was ist Qualität?

Software Survivability

Grundlagen der Künstlichen Intelligenz

07. November, Zürich-Oerlikon

Sensor board EB

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg.

Auswertung zu 5510P MES-Praktikum

The Modular Structure of Complex Systems Seminar SoftwareArchitektur Fabian Schultz

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Professionelles Software-Testing Hilfreiches Tool bei Konflikten

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal

Gestaltungsbeispiel Holdingstruktur

Free your work. Free your work. Wir wollen Ihnen die Freiheit geben, sich auf Ihr Geschäft zu konzentrieren.

Übungen zur Softwaretechnik

Modellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums

Benötigen wir einen Certified Maintainer?

Informationssystemanalyse Lebenszyklusmodelle 3 1. Lebenszyklusmodelle sollen hauptsächlich drei Aufgaben erfüllen:

KI im Weltall: Der Remote Agent

Comparison of Software Products using Software Engineering Metrics

.Psychologie als Nebenfach

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Ein mobiler Electronic Program Guide

Neue Funktionen in Innovator 11 R5

Seminar Programmierung und Reaktive Systeme

Schulinternes Curriculum für Informatik (Q2) Stand April 2015

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten

Vorlesung vom Einführung in die geschäftsprozessorientierte Unternehmensführung

SPI-Seminar : Interview mit einem Softwaremanager

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Wirtschaftsinformatik I Teil 2. Sommersemester Übung

Informationsblatt Induktionsbeweis

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

ELitE Bestell- und Lieferplattform für Informationen & Literatur

Algorithmische Kryptographie

Agile Softwareentwicklung in der Versicherungs-IT Fehlschlag oder Heilsbringer?

Einführung in das Software-Qualitätsmanagement

Die Anwendung von Work of Leaders in drei Schritten

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Software Engineering. 3. Anforderungsanalyse. Franz-Josef Elmer, Universität Basel, WS 2006/07

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Design by Contract with JML

Risikomanagement. und es ist noch immer gut gegangen SENS Michael Jerger. (c) Michael Jerger SENS e.v., Stuttgart

Mobile Analytics mit Oracle BI

Modellbasierte Teststrategie in der Fahrzeugerprobung am Beispiel der car2go

Erfahrungen mit Hartz IV- Empfängern

Anja Sachadä. Hochschule Mittweida-Roßwein. University of Applied Sciences. Fakultät Soziale Arbeit. Bachelorarbeit

Transkript:

15. Januar 2009

Sicherheitsbegriff Herangehensweisen Beschreibung des Begriffs Sicherheit Sicherheit ist... Schutz vor Bedrohung und Schaden Zuverlässigkeit Safety: Schutz der Umgebung (accident prevention) Security: Schutz des Systems (crime prevention)

Herangehensweisen Einleitung Sicherheitsbegriff Herangehensweisen Inhärente Sicherheit Reduktion der Auswirkungen Polsterung Reduktion der Bewegungsenergie Schutzvorrichtungen, Warnhinweise Integrierte Sicherheit Reduktion der Eintrittswahrscheinlichkeit Erhöhung der Ausfallsicherheit Fehlerfreiheit Fehlererkennung und -behebung Redundanz

Verbesserung der Softwarequalität durch modellgetriebene Softwareentwicklung Programmierrichtlinien Verifikationsstrategien hierarchische Architektur

Einleitung Einführung (teil-)automatisierte Untersuchung des Softwareverhaltens Vergleich Modell - tatsächlich entstandene Software Formalisierung des Modells nötig z.b. Theorembeweiser, Endliche Automaten, Model Checking Zu führende Beweise: 1 Programm terminiert 2 Programm überführt jeden Zustand, in dem bestimmte Vorbedingungen P gelten, in einen Zustand, in dem bestimmte Nachbedingungen N gelten

Beispiel: Model Checking Fragestellung: Erfüllt das Programm die Spezifikation? Spezifikation = Programm? Funktionsweise entspricht vollständigem Black-Box-Test: 1 Berechnung sämtlicher möglicher Variablenbelegungen 2 Test der zu verifizierenden Eigenschaft für jede Belegung Problem: Suchraumexplosion Beschränkung auf Äquivalenzklassentests kein echter Beweis mehr

Einleitung Probleme Spezifikationsfehler fehlende / fehlerhafte Beweisersoftware Halteproblem und Gödelscher Unvollständigkeitssatz Fazit vollständige formale Verifikation weder machbar noch wirtschaftlich Erstellung formaler Spezifikationen sehr aufwändig für Teilprobleme aber durchaus verwendbar gute Ergebnisse für überschaubare (Sicherheits-)Probleme

Hierarchical Control System genereller Aufbau Strukturierung in logische Ebenen Interaktion mit darüber- und darunterliegenden Ebenen Implementierungen Reference Model Architecture (RMA), James Albus Real-Time Control System Architecture (RCS), NIST Verwendung bei der Entwicklung unbemannter Fahrzeuge

Reference Model Architecture (RMA)

Hierarchical Control System Ziele hoher Abstraktionsgrad Wiederverwendbarkeit automatische Codegenerierung aus UML-Modellen Sicherheitsaspekte Sicherheitsrichtlinien angepasst an Modellhierarchie einfache Realisierung von Redundanz

Multi-Layered Reinforcement Learning Eigenschaften Anwendung: Robocup, Universität Osaka Vorteil: bei Komponententausch wird gelerntes Wissen behalten Policy-Lerngeschwindigkeit des Gesamtsystems verbessert sich

Multi-Layered Reinforcement Learning Vergleich der Policy-Lerngeschwindigkeit monolithisches/hierarchisches System Behavior Aquisition by Multi-Layered Reinforcement Learning Yasutake Takahashi & Minoru Asada, Osaka University

Multi-Layered Reinforcement Learning Eigenschaften Anwendung: Robocup, Universität Osaka Vorteil: bei Komponententausch wird gelerntes Wissen behalten Policy-Lerngeschwindigkeit des Gesamtsystems verbessert sich Nachteil: schwierige Umsetzung Aufteilung in Sub-Goals Zuordnung von selten auftretenden Rewards

Quellen Vorlesung Theoretische Informatik, Prof. W. Ertel Vorlesung, Prof. W. Koch National Institute of Standards and Technology, United States of America, http://www.isd.mel.nist.gov/projects/rcs/overview.html Behavior Aquisition by Multi-Layered Reinforcement Learning, Yasutake Takahashi & Minoru Asada, Osaka University, 1999 Multi-Layered Learning System for Real Robot Behavior Acquisition, Yasutake Takahashi & Minoru Asada, Osaka University, 2004