Options
Now showing
1 - 10 of 11
-
PublicationConcept-Guided LLM Agents for Human-AI Safety Codesign( 2024)
;Geissler, FlorianGenerative AI is increasingly important in software engineering, including safety engineering, where its use ensures that software does not cause harm to people. This also leads to high quality requirements for generative AI. Therefore, the simplistic use of Large Language Models (LLMs) alone will not meet these quality demands. It is crucial to develop more advanced and sophisticated approaches that can effectively address the complexities and safety concerns of software systems. Ultimately, humans must understand and take responsibility for the suggestions provided by generative AI to ensure system safety. To this end, we present an efficient, hybrid strategy to leverage LLMs for safety analysis and Human-AI codesign. In particular, we develop a customized LLM agent that uses elements of prompt engineering, heuristic reasoning, and retrieval-augmented generation to solve tasks associated with predefined safety concepts, in interaction with a system model graph. The reasoning is guided by a cascade of micro-decisions that help preserve structured information. We further suggest a graph verbalization which acts as an intermediate representation of the system model to facilitate LLM-graph interactions. Selected pairs of prompts and responses relevant for safety analytics illustrate our method for the use case of a simplified automated driving system. -
PublicationSEC-Learn: Sensor Edge Cloud for Federated Learning( 2022-04-27)
;Antes, Christoph ;Johnson, David S. ;Jung, Matthias ;Kutter, Christoph ;Loroch, Dominik M. ;Laleni, Nelli ;Leugering, Johannes ;MartÃn Fernández, Rodrigo ;Mateu, Loreto ;Mojumder, Shaown ;Wallbott, PaulDue to the slow-down of Moore’s Law and Dennard Scaling, new disruptive computer architectures are mandatory. One such new approach is Neuromorphic Computing, which is inspired by the functionality of the human brain. In this position paper, we present the projected SEC-Learn ecosystem, which combines neuromorphic embedded architectures with Federated Learning in the cloud, and performance with data protection and energy efficiency. -
PatentMethod of coordinating one or more maneuvers among vehicles( 2021)Häfner, BernhardA method of coordinating one or more maneuvers among automated vehicles is presented. The method comprises: planning (21) a coordinated maneuver sequence that involves an initiating vehicle (HV) and a remote vehicle (RV, RV1, RV2, RV3, RV4); and transmitting (22) a request message (CQM) to the remote vehicle (RV, RV1, RV2, RV3, RV4), the request message (CQM) including information specifying the coordinated maneuver sequence.
-
PublicationDer Digitale Zwilling für smarte Städte - zwischen Erwartungen und Herausforderungen( 2021)
;Heß, Steffen ;Mumme, Carl-Moritz ;Vogt-Hohenlinde, SophieDie Entwicklung von Smart Cities im Sinne der Smart City Charta hat in Deutschland für das Aufkommen eines neuen Trends gesorgt: die konzeptionelle Übertragung von »Digitalen Zwillingen« aus der Industrie und Weltraumforschung auf das Management von intelligenten Städten. Bei der NASA und anderen wurde bereits vor zehn Jahren mit dem Digitalen Zwilling ein Konzept beworben, das kostengünstigere Tests von Fluggeräten mittels digitaler Modelle ermöglicht. Anstelle teurer Tests mit realen Fluggeräten sollten Testflüge mit Digitalen Zwillingen ermöglicht werden, um grundlegende Erprobungen virtuell durchzuführen, bevor ein realer Prototyp für weitere Testflüge genutzt wurde. -
PatentVerfahren zur Verteilung und Verarbeitung der Service Area eines Kommunikationssystems zur verbesserten Schätzung der Zuverlässigkeit und Latenz einer Datenübertragung( 2019)Eine erste Nutzereinheit (100) wird bereitgestellt. Die erste Nutzereinheit (100) umfasst eine Speichereinheit (110), die eingerichtet ist, zumindest eine erste Zuverlässigkeits-Information über eine erste Zuverlässigkeit einer ersten Kommunikationsverbindung für eine Service Area zu speichern, in der sich die erste Nutzereinheit (100) befindet, oder zumindest eine erste Latenz-Information über eine erste Latenz der ersten Kommunikationsverbindung für die Service Area zu speichern, in der sich die erste Nutzereinheit (100) befindet. Des Weiteren umfasst die erste Nutzereinheit (100) ein Empfangsmodul (120), das eingerichtet ist, eine Nachricht von einer zweiten Nutzereinheit zu empfangen, wobei die Nachricht zumindest eine zweite Zuverlässigkeits-Information über eine zweite Zuverlässigkeit einer zweiten Kommunikationsverbindung für eine Service Area umfasst, in der sich die zweite Nutzereinheit befindet, oder wobei die Nachricht zumindest eine zweite Latenz-Information über eine zweite Latenz der zweiten Kommunikationsverbindung für die Service Area umfasst, in der sich die zweite Nutzereinheit befindet. Ferner umfasst die erste Nutzereinheit (100) eine Prozessoreinheit (130), die ausgebildet ist, eine Gesamtzuverlässigkeit einer Gesamt-Kommunikationsverbindung zwischen der ersten Nutzereinheit (100) und der zweiten Nutzereinheit in Abhängigkeit von der ersten Zuverlässigkeits-Information und in Abhängigkeit von der zweiten Zuverlässigkeits-Information zu bestimmen, oder eine Gesamtlatenz der Gesamt-Kommunikationsverbindung zwischen der ersten Nutzereinheit (100) und der zweiten Nutzereinheit in Abhängigkeit von der ersten Latenz-Information und in Abhängigkeit von der zweiten Latenz-Information zu bestimmen. Dabei ist die Service Area, in der sich die zweite Nutzereinheit befindet, identisch mit der Service Area ist, in der sich die erste Nutzereinheit (100) befindet, oder aber, die Service Area, in der sich die zweite Nutzereinheit befindet, ist unterschiedlich zu der Service Area, in der sich die erste Nutzereinheit (100) befindet.
-
PublicationEfficient distribution of certificate chains in VANETs( 2017)
;Bittl, SebastianWireless car-to-X communication technology is about to enter the mass market within the next years. Thereby, security in created vehicular ad-hoc networks depends on digital signatures managed by a multi-level certificate hierarchy. Certificate distribution is critical in regard to channel usage and delay of data reception via security caused packet loss. These issues are even more significant in case not only pseudonym certificates, but also certificate authority certificates, have to be exchanged between nodes on demand. Prior work has not treated dissemination of higher level elements from a multi-level certificate chain in detail. Thus, this work provides a study on the recently standardized algorithms. Several drawbacks of the straight forward solution taken so far are identified, which include severe denial of service weaknesses. Solutions to the distribution problem are found to be similar to the ones of the packet forwarding problem encountered in position-based routing. Hence, we study several algorithms for efficient distribution of a certificate chain in regard to channel load, which are adapted from their counterparts in position-based routing. Thereby, a combination of pseudonym certificate buffering with requester based responder selection is found to be able to completely remove the requirement for certificate chain distribution in VANETs. The introduced design avoids the found denial of service weakness, while decreasing the worst case size of the security envelope of VANET messages by more than a third at the same time. -
PublicationOn the feasibility of multi-hop communication in a realistic city scenario( 2017)Vehicular ad hoc networks (VANETs) are about to enter the market in the upcoming years. While direct message exchange is limited to a few hundred meters and mostly line-of sight, multi-hop forwarding can significantly extend the communication range. In this paper, the influence of network density and vehicle distribution on multi-hop communication in VANETs is investigated using a model of the city of Luxembourg. Introducing an idealistic reference routing we identify the need for high penetration rates to achieve acceptable reliability independent of the selected routing protocol. A comparison with Greedy forwarding shows its weaknesses to select proper next hop candidates when the number of equipped vehicles increases.
-
PublicationProtocol modeling accuracy in VANET simulators( 2017)
;Bittl, SebastianVehicular ad hoc networks are about to enter the mass market in upcoming years. High effort for real world field tests leads to high dependency of development and evaluation of such networks on simulations. We compare supported features of common simulation frameworks with current standards and study the performance impact of incomplete standard conformance. We find that a lack of support for data encoding schemes and security functionality may massively affect simulation results. Our findings apply to many well-known simulation frameworks. Proposals to overcome identified weaknesses are provided. -
PublicationForwarding in VANETs: GeoNetworking( 2015)
;Tomatis, Andrea ;Menouar, HamidNowadays connectivity in the vehicles is becoming the base to enable safety, traffic efficiency, and infotainment applications. These applications require to exchange information with specific geographical locations. After a decade of research and standardization activities, a dedicated technology to support forwarding in Vehicular Ad-hoc Network (VANET) called GeoNetworking has been completed in Europe. This chapter will provide an overview of GeoNetworking features and functionalities describing geographical addressing and geographical forwarding in an easy and understandable way for both technical and non-technical readers. -
PublicationSimulationsbasierte Evaluierung eines zeit- und ortsbasierten Pseudonym-Wechsel-Verfahrens für ETSI ITS( 2015)
;Bittl, Sebastian ;Schlegel, MariusDie Einführung drahtloser Car-to-X-Kommunikation eröffnet zahlreiche Möglichkeiten für die Realisierung zukünftiger Fahrerassistenzsysteme. Aufgrund einer Vielzahl an verkehrssicherheitskritischen Anwendungsfällen werden in bisherigen Standards zur Wahrung von Authentizität, Integrität und Verbindlichkeit digitale Zertifikate und digital signierte Nachrichten verwendet. Um die Privatsphäre der Fahrzeugnutzer zu gewährleisten, setzt das bisher standardisierte Konzept auf ein unkoordiniertes Austauschen der Teilnehmeridentitäten bzw. ihrer Zertifikate. Da zahlreiche Schwächen in diesem Konzept identifiziert wurden, führen fortgeschrittene Ansätze zeitlich synchronisierte Identitätswechsel aus. Diese erfordern jedoch im Regelfall zusätzlichen Kommunikationsaufwand und limitieren die Erfolgsrate des Angreifers nur eingeschränkt. In dieser Arbeit wird daher ein zeit- und ortsabhängiges Verfahren vorgestellt, mit dem der erzielbare Lernfortschritt beim Tracking durch einen Angreifer minimiert wird, ohne eine zusätzliche Kommunikation der Teilnehmer untereinander zu erfordern. Die simulationsbasierte Evaluierung bestätigt die gute Verwendbarkeit des Ansatzes.