Titelaufnahme

Titel
Protocol conformance checking of component-based systems and service-oriented architectures / von Andreas Both
VerfasserBoth, Andreas
BetreuerZimmermann, Wolf Prof. Dr. ; Schmidt, H. W. Prof. Dr.
Erschienen2010 ; Halle, Saale : Universitäts- und Landesbibliothek Sachsen-Anhalt, 2010
UmfangOnline-Ressource (XXI, 218 S. = 6,42 mb) : Ill., graph. Darst.
HochschulschriftHalle, Univ., Naturwissenschaftliche Fakultät III, Diss., 2010
Anmerkung
Tag der Verteidigung: 12.03.2010
Sprache der Zusammenfassung: Deutsch
SpracheEnglisch
DokumenttypE-Book
SchlagwörterSoftware Engineering / Serviceorientierte Architektur / Halle
URNurn:nbn:de:gbv:3:4-2499 
Zugriffsbeschränkung
 Das Dokument ist frei verfügbar.
Dateien
Protocol conformance checking of component-based systems and service-oriented architectures [6.41 mb]
Links
Nachweis
Keywords
Component Based Software Engineering; Protokollkonformität; zuverlässige Komponentenkomposition; SOA; Web Service; Modellprüfung; Process Rewrite Systems;Abstrahiertes Verhalten; statische Analyse; Validierung von Arbeitsabläufen
Keywords (Englisch)
component-based software engineering; protocol conformance; reliable component composition; SOA; web services; model checking; process rewrite systems; abstract behavior; static analysis; workflow validation
Keywords
Im Rahmen dieser Arbeit wurde ein Verfahren entwickelt das die vollautomatische Verifikation von Komponenten-Protokollen (z. B. Geschäftsprozessen) von Komponenten-Software (insbesondere auch SOA) erlaubt. In den Protokollen wird festgelegt welche Aufrufe (z. B. Reihenfolge Wiederholungen) der angebotenen Komponenten-Schnittstellen erlaubt sind. Zur Protokollprüfung werden die Komponenten-Abstraktionen herangezogen. Hierbei ist es erstmals gelungen eine Repräsentation zu nutzen die unbeschränkte Parallelität und unbeschränkte Rekursion darstellen kann. Zur Verifikation wurde ein automatisches Verfahren definiert. Dieses stellt die Anwendbarkeit während der Softwareentwicklung sicher u. a. bleibt auch bei der Verifikation der Komponenten-Charakter erhalten. Außerdem ist sichergestellt dass das Verhalten der Software konservativ erfasst wird. Folglich kann jede vorhandene Protokollverletzung gefunden werden. Es wurde ein wichtiger Beitrag zur Überprüfung von Software zur Erstellungszeit geleistet sodass diese bereits vor der Auslieferung auf Fehler geprüft werden kann.