Logo der Fakultät Illustration

Forschungsthemen

Aufgaben

Der Lehrstuhl für Informationstechnik beschäftigt sich ausgehend von seinen Lehraufgaben

  • Informationstechnik,
  • Prozeßautomatisierung,
  • Prozeßleittechnik und
  • Sicherheitsgerichtete Echtzeitsysteme

in der Forschung mit Fragen der rechnergestützten Automatisierung industrieller Prozesse durch sogenannte Echtzeitsysteme. Besonderes Interesse gilt ihren konzeptionellen Grundlagen, anwendungsorientierten Rechnerarchitekturen und Peripheriegeräten mit genau vorhersagbarem Zeitverhalten sowie Realzeitbetriebssystemen und -programmiersprachen. Auf dem eng damit zusammenhängenden Gebiet hoch verläßlicher programmierbarer elektronischer Systeme für sicherheitskritische Automatisierungsanwendungen werden ausfallsicherheitsgerichtete Baugruppen, Techniken zur Analyse des Zeitverhaltens, formale Korrektheitsbeweise von Basis-Software und Verfahren zur sicherheitstechnischen Abnahme von Software entwickelt.

Prozeßautomatisierung

Die in der Prozeßautomatisierung arbeitenden Digitalrechner haben die Aufgabe, Programme auszuführen, die mit externen technischen Prozessen assoziiert sind. Auf Anforderung durch die Prozesse müssen Erfassung und Auswertung von Prozeßdaten sowie geeignete Reaktionen pünktlich und schritthaltend mit der Prozeßdynamik ausgeführt werden. Dabei steht nicht die Schnelligkeit der Bearbeitung im Vordergrund, sondern die Rechtzeitigkeit der Reaktionen innerhalb vorgegebener und vorhersehbarer Zeitschranken. Die so definierten Realzeitsysteme sind mithin dadurch charakterisiert, daß die funktionale Korrektheit eines Systems nicht nur vom Resultat einer Berechnung, sondern auch von der Zeit abhängt, wann dieses Resultat produziert wird, womit sie sich grundlegend von anderen Datenverarbeitungssystemen unterscheiden. Die Rechtzeitigkeitsforderung an Realzeitsysteme wird durch die Verläßlichkeitsforderung ergänzt, da es praktisch kaum ein Realzeitsystem ohne Sicherheitsrelevanz gibt.

Realzeitsysteme

Auf Grund der so umrissenen Problematik des Realzeitbetriebes stehen die Erarbeitung konzeptioneller Grundlagen verbunden mit der Präzisierung des Zeitbegriffes der Informatik am Beginn der Forschungsarbeiten des Lehrstuhls. Da das zeitliche Verhalten heute verfügbarer Rechensysteme höchstens in Ausnahmefällen vorhersehbar ist, ergibt sich ein großes und äußerst wichtiges neues Forschungsgebiet, das vom Lehrstuhl aufgegriffen wurde. Ziel dieser Arbeiten ist die Entwicklung von Zeitanalysetechniken und von Rechensystemen mit vollständig vorhersehbarem Verhalten. Bei der Ausarbeitung dieses Gebietes müssen viele Aspekte bisheriger Programmiersprachen, Übersetzer, Betriebssysteme und Hardware-Architekturen in Frage gestellt und verändert werden. Es werden innovative, an den Anwendungen und den Programmiersprachen orientierte Realzeitrechnerarchitekturen entworfen, die die Vorhersehbarkeitsforderung erfüllen und die die durch ein Betriebssystem zu füllende semantische Lücke so klein wie möglich halten. Dazu gehören auch anwendungsspezifische Peripheriegeräte mit genau definierbarem Zeitverhalten. Auf dem Gebiet der Realzeitbetriebssysteme beschäftigt sich der Lehrstuhl mit dem formalen Korrektheitsbeweis eines Betriebssystemkerns.

Der Lehrstuhl arbeitet aktiv an der Weiterentwicklung der deutschen höheren Realzeitprogrammiersprache PEARL mit, um deren technisch führende Position weiter auszubauen. Die Ziele dieser Forschung sind die uneingeschränkte Erfüllung der Vorhersehbarkeitsforderung und die Realisierung eines neuen Paradigmas der Programmierung: Programmentwurf und Entwurf der entsprechenden Korrektheitsbeweise sollen eine Einheit bilden, was einen bedeutenden Schritt hin zur sicherheitstechnischen Abnahme von Software bedeuten würde.

Der wesentliche Gesichtspunkt bei der Weiterentwicklung von Methoden des Requirements Engineerings und von Entwurfswerkzeugen für Realzeitsysteme ist, für jede Entwicklungsphase geeignete Analysatoren und formale Verifikationshilfsmittel bereitzustellen. Dies bedeutet als Konsequenz der Vorhersehbarkeits- und Verläßlichkeitsforderungen einen weiteren Paradigmenwechsel von empirischer a-posteriori-Verifikation (Testen), die die Abwesenheit von Fehlern nicht beweisen kann, hin zu entwurfsintegrierter Verifikation mit der Qualität mathematischer Strenge.

Sicherheitsgerichtete Echtzeitsysteme

Bei sicherheitsgerichteten Echtzeitsystemen - oder ausführlicher: hoch verläßlichen programmierbaren elektronischen Systemen für sicherheitskritische Steuer- und Regelanwendungen - handelt es sich um ein ganz neues Gebiet, das erst am Anfang seiner Bearbeitung in Forschung und Lehre steht. Die Bedeutung dieses Faches ergibt sich aus dem wachsenden Sicherheitsbewußtsein in unserer Gesellschaft einerseits und aus dem technologischen Trend zu flexibleren, d.h. programmgesteuerten, Regel- und Steuergeräten andererseits. Es ist das Ziel, den Zustand zu erreichen, daß Realzeitsysteme mit einem hinreichenden Grad an Vertrauen in ihre Verläßlichkeit erstellt werden können, der ihre Zulassung für sicherheitskritische Steuer- und Regelaufgaben durch die Aufsichtsbehörden auf der Basis einer formellen Abnahme erlaubt. Beim derzeitigen Stand der Technik ist Einfachheit dafür eine Grundvoraussetzung und deshalb der verfolgte methodische Ansatz.

Die Forschungsarbeiten beschäftigen sich insbesondere mit Methoden zum Nachweis der Korrektheit von Software. Das Spektrum solcher mehr oder weniger formaler Verfahren wird gesichtet, klassifiziert und auf ihre praktische Brauchbarkeit hin untersucht. Der Schwerpunkt der anschließenden Arbeiten liegt auf der Erleichterung der Wiederverwendung einmal als korrekt erkannter Software-Komponenten und auf dem Korrektheitsbeweis damit konstruierter Software-Systeme mit Hilfe möglichst einfacher und leicht verständlicher Methoden. Die genannten Arbeiten werden in enger Kooperation mit dem Lehrstuhl für Datenverarbeitungstechnik durchgeführt.

Chaosregelung

PRG, Philipp-Reis-Gebäude A chaotic attractor of the Ikeda Map
Quelle: bill.srnr.arizona.edu

In enger Zusammenarbeit mit dem Centre for Chaos and Complex Networks der City University of Hong Kong werden eingehende Arbeiten auf den stark an Bedeutung gewinnenden Gebieten Chaostheorie und -regelung sowie ihrer Anwendungen auf verschiedenste Bereiche der Technik durchgeführt. Der Grundlagenteil dieser Untersuchungen umfaßt Modellierung und theoretische Analyse verschiedener chaotischer Systeme, Chaosregelung, wenn Chaos schädlich ist, sowie Antiregelung von Chaos, sofern sich dieses unter bestimmten Voraussetzungen als nützlich erweist. Die anwendungsorientierten Arbeiten in diesem Bereich konzentrieren sich zur Zeit auf chaosbasierte Kryptographie, die den engen Zusammenhang zwischen Chaos und Kryptographie ausnutzen. Die grundlegenden Charakteristika des Chaos wie Ergodizität, die Vermischungs- und Exaktheitseigenschaften sowie die Empfindlichkeit gegenüber Anfangsbedingungen werden mit den Eigenschaften "Konfusion" und "Diffusion" verknüpft, um gute Verschlüsselungen zu erzielen. In diesem Rahmen werden Methoden zur chaosbasierten Bildverschlüsselung, zur Videoverschlüsselung mittels räumlich-zeitlichen Chaos, zur chaotischen Erzeugung von Pseudozufallszahlen und zur Verschlüsselung digitaler Datenströme entworfen und untersucht.

Methoden des Soft Computings

Soft Computing ist eine Sammlung synergetischer Methodiken zur flexiblen Informationsverarbeitung, die mehrdeutige Situationen des täglichen Lebens zu handhaben erlaubt. Ihr Leitmotiv ist, Kalkulationsmethoden zu entwerfen, die zu niedrigen Kosten akzeptable Näherungslösungen sowohl exakt als auch ungenau formulierter Probleme liefern. Fuzzy-Mengen stellen einen natürlichen Rahmen dar, um mit Ungewißheit umzugehen. Neuronale Netze werden zur Modellierung von Verarbeitungen aller Art eingesetzt. Genetische Algorithmen sind effiziente Such- und Optimierungswerkzeuge. Grobe Mengen erweisen sich als hilfreich in granularen Berechnungen und zur Wissensentdeckung. Das Ziel des Rechnens mit Worten im engeren Sinne besteht in der Entwicklung der "Arithmetik" eines Kalküls mit vagen oder unsicheren Werten, während es im weiteren Sinne in Schlußfolgern, Modellieren und Programmieren mit Worten klassifiziert werden kann. Diese Methoden werden im Rahmen der aktuellen Forschungsarbeiten für Fragen des Web Minings, des semantischen Webs, von Ontologien und Suchmaschinen eingesetzt. Darüber hinaus werden Fuzzy-Modellierung, Fuzzy-Regelung mit besonderem Augenmerk auf chaotische Systeme und Antiregelung von Chaos in Fuzzy-Systemen untersucht.

IT-Webmaster 01.09.2011
FernUni-LogoFernUniversität in Hagen, Lehrgebiet Informationstechnik, 58084 Hagen, Tel.: +49 2331 987-372