engineering responsible information systems (eris ...>benötigte grundlagen kurz aber ausreichend...
TRANSCRIPT
Engineering Responsible Information Systems (ERIS)Seminare und ProseminareWintersemester 2019Research Group Software Engineering (RGSE)Prof. Dr. Jan Jürjens
Contact Person:Dr. Marco Konersmann <[email protected]>
Agenda
1) Hintergrund
2) Organisatorisches
Hintergrund
Vortrag
Ausarbeitung
Einarbeitung
Begutachtung
Studium Abschluss Beruf
Was ist ein (Pro-)Seminar?
>Wissenschaftliche Ausarbeitung und Präsentation
>Systematische Beschäftigung mit einem Thema
>Strukturierte Präsentation eines Themas
>Auf Basis wissenschaftlicher Literatur (inkl. eigener Recherche)
>Fazit mit eigener kritischer Stellungnahme
>Zielgruppe: Bachelor- und Masterstudierende
>Self-Contained: Erklärung der notwendigen Begriffe
>Fokus: Problemstellung, Umsetzung, Anwendung
>Kein Fokus auf Personen oder Geschichte (Wer, Wann, etc.)
>Format
>Titelblatt
> Inhalts- / Tabellen- / Abbildungsverzeichnis
>Literaturverzeichnis
>Eidesstattliche Erklärung
Ablauf
Kommentierte Gliederung
Entwurf
Reviews
Ausarbeitung
Vortrag
Vortragsfolien
Diskussion
Leistungsbestandteile Betreuung
Feedback
Feedback
Feedback
Klä
run
g vo
nV
ers
tänd
nisf
rage
n
Kommentierte Gliederung
Kommentierte Gliederung
Feedback
>Geplante Kapitel mit Überschriften
>Kurze Erklärung der geplanten Kapitelinhalte
>Literaturübersicht
Entwurf
>Vollständiger Entwurf
>Abgabe in dieser Form sollte möglich sein
Entwurf
Feedback
Reviews
>Alle Studierende schreiben 2 Reviews
>Alle Studierende bekommen 2 Reviews
>Ca. 1 Seite
>Kurze Zusammenfassung
>Positives / Problematisches
>Verbesserungsvorschläge
Reviews
Entwurf
Ausarbeitung
>Finale Version zur Abgabe
>Berechtigte Kritik aus Reviews berücksichtigen
>Wird mit Betreuer besprochen
>Abgabeformat: PDF
Ausarbeitung
Reviews
Vortrag
>Benötigte Grundlagen kurz aber ausreichend
>Wie in der Ausarbeitung auch:
>Fokus auf Problemstellung, Umsetzung, Anwendung
>Eher weniger Metainformationen (Wer, wann, etc.)
>Wenn möglich: Live-Demonstrationen
>Beamer und Präsentationsrechner (PowerPoint, PDF) stehen zur Verfügung
>Anwesenheitspflicht bei allen Vorträgen
Vortrag
Vortragsfolien
Diskussion
Feedback
Ablauf (Übersicht)
Kommentierte Gliederung
Entwurf
Reviews
Ausarbeitung
Vortrag
Vortragsfolien
Diskussion
Leistungsbestandteile Betreuung
Feedback
Feedback
Feedback
Klä
run
g vo
nV
erst
än
dnis
frag
en
Umfang der Ausarbeitung
>Wir bewerten die Qualität, nicht die Quantität
>Tiefgehende, systematische Betrachtung eines Themas
> Im Seminar (Master) mehr Tiefgang erwartet als im Proseminar (Bachelor)
>Seitenzahl: üblicherweise inhaltlicher Text im Proseminar/Seminar
Mindestens 6 im Proseminar
Mindestens 10 Seiten im Seminar
> So viel wie nötig, so kompakt und präzise wie möglich
Umfang des Vortrags
>Proseminar (Bachelor): 20 Minuten
>Seminar (Master): 25 Minuten
>Jeweils: + Diskussion
Bewertung
60 % Ausarbeitung
30 % Vortrag
5 % Reviews
5 % Diskussion
>Ausarbeitung oder Vortrag nicht bestanden
→ (Pro-)Seminar nicht bestanden
Zeitplan
Bis 15.08. Themenpräferenz
Bis 04.09. Anmeldung in KLIPS
Bis 08.11. Kommentierte Gliederung
Bis 16.12. Entwurf
Bis 13.01. Reviews
Bis 03.02. Ausarbeitung
Bis 23.03. Vortragsfolien
Ende März/ Anfang April Vortrag
Links
>Vorlagen (müssen verwendet werden)
>Anmeldung in KLIPS
https://www.uni-koblenz-landau.de/de/koblenz/fb4/ist/rgse/teaching/wise1920/eris
Topics
1) Generating Code from Domain Specific Models using Language Workbenches
2) Practices and Trends in Software Reengineering
3) On the Impact of OO-Refactorings on Security Properties
4) An empirical investigation of the usage of security mechanisms
5) Non-Functional Requirements in BPMN Models
6) Configuration Management for Requirements
7) Resolving Conflicts between Security- and Privacy-Requirements
8) Towards Explainable Artificial Intelligent Systems
9) Developing Fair Protocols on Blockchains
10)Smart Contract Development Patterns
11)Data Usage Control in Distributed Systems
12)Methods and tools for data protection impact assessments
Thema 1: Generating Code from Domain Specific Models using Language Workbenches
>Betreuer: Dr. Marco Konersmann
>Seminar
>Betreuer: Dr. Marco Konersmann
>Proseminar oder Seminar
ReverseEngineering
ReverseEngineering
ForwardEngineering
ForwardEngineering
LegacySystemLegacySystem
ReengineeredSystem
ReengineeredSystem
LegacySystemModel
LegacySystemModel
ReengineeredSystemModel
ReengineeredSystemModel
RefactoringRefactoring
Thema 2: Practices and Trends in Software Reengineering
Thema 3: On the Impact of Object Oriented Refactorings on Security Properties
>Betreuer: Sven Peldszus
>Proseminar or Seminar
Example Security Property:
>SC: Amount of classes holding secret data (<<Secrecy>>)
Extract Class
SC= 1
Extract Class
SC= 2
Thema 4: An empirical investigation of the usage of security mechanisms
>Betreuer: Sven Peldszus
>Proseminar or Seminar
Random generator <<critical>
{secrecy={random()}
seed: Real
random(): Real
Key generator<<critical>
{secrecy={random()}
newkey(): Key
<<call, secrecy>>
Server Client
<<artifact>> <<artifact>>
<<deploy>> <<deploy>>
<<component>><<component>>
<<realizes>> <<realizes>>
<<manifests>> <<manifests>>
> Implemented in the code?
> Correct use of the crypto API?
<<encrypted>>
Thema 5: Non-Functional Requirements in BPMN Models
>Betreuer: Katharina Großer
>Proseminar oder Seminar
> Retrieve functional requirements from BPMN models, but …
> … non-functional requirements implicit or annotated
Thema 6: Configuration Management for Requirements
>Betreuer: Katharina Großer
>Proseminar oder Seminar
> How to mange change in interrelated requirements models?
> Versions in requirements reuse?
Thema 7: Resolving Conflicts between Security- and Privacy-Requirements
>Betreuer: Qusai Ramadan
>Seminar oder Proseminar
>Protecting the users’ privacy become a key activity in companies and governmental organizations.
>Privacy breaches often do not come from loopholes in the applied technologies but from conflicting requirements in the system.
Thema 7: Resolving Conflicts between Security- and Privacy-Requirements
>Example 1: Authenticity and Partial Anonymity
>Example 2: Authenticity and Full Anonymity (Conflict)
How conflicts between security and privacy requirements if detected can be resolved using a mode-based approach?
Thema 8: Towards Explainable Artificial Intelligent Systems
>Betreuer:Qusai Ramadan
>Seminar oder Proseminar
Thema 8: Towards Explainable Artificial Intelligent Systems
> prime customer && order >=35$ && Live in specific area.
For accontability and tranceprency issues we looking for addressing the following research question: How to support engineering explainable software?
Thema 9: Developing Fair Protocols on Blockchains
> Fairness often requires a trusted third party.
> What is fairness and how can blockchains help to achieve it without a trusted third party?
A traditional fair exchange of goods with a trusted third party:
>Betreuer: Jonathan Hund &Matthias Lohr
>Seminar
Thema 10: Smart Contract Development Patterns
>Betreuer: Jonathan Hund &Matthias Lohr
>Proseminar
>How do Blockchain properties influence the development of code (smart contracts)?
>What is the difference to a normal development environment?
Thema 11: Data Usage Control in Distributed Systems
>Betreuer: Julian Flake
>Pro-Seminar oder Seminar
>Data Usage Control more than access control
>Usage control in distributed systems additional challenges→
>Goal: Provide overview and compare existing solutions for distributed usage control
Thema 12: Methods and Tools for data protection impact assessments
>Betreuer: Julian Flake
>Pro-Seminar oder Seminar
> In certain situations, organization have to assess the risks of processing personal data
>Goal: Provide overview and compare existing methods and tools and investigate their usefulness
Topics - Overview
1) Generating Code from Domain Specific Models using Language Workbenches
2) Practices and Trends in Software Reengineering
3) On the Impact of OO-Refactorings on Security Properties
4) An empirical investigation of the usage of security mechanisms
5) Non-Functional Requirements in BPMN Models
6) Configuration Management for Requirements
7) Resolving Conflicts between Security- and Privacy-Requirements
8) Towards Explainable Artificial Intelligent Systems
9) Developing Fair Protocols on Blockchains
10)Smart Contract Development Patterns
11)Data Usage Control in Distributed Systems
12)Methods and tools for data protection impact assessments