Zum Inhalt

Software and Data Engineering

33rd International Conference, SEDE 2024, San Diego, CA, USA, October 21-22, 2024, Proceedings

  • 2025
  • Buch

Über dieses Buch

Dieses Buch bildet den Abschluss der 33. Internationalen Konferenz für Software und Data Engineering, SEDE 2024, die vom 21. bis 22. Oktober 2024 in San Diego, Kalifornien, USA, stattfand. Die 14 vollständigen Beiträge, die in diesem Verfahren präsentiert wurden, wurden sorgfältig geprüft und aus 25 Einreichungen ausgewählt. Diese Aufsätze konzentrieren sich auf eine breite Palette von Themen innerhalb des Software- und Data Engineering und wurden in die folgenden thematischen Abschnitte unterteilt: Software Engineering und Data Science & Artificial Intelligence.

Inhaltsverzeichnis

  1. Frontmatter

  2. Software Engineering and Data Science

    1. Frontmatter

    2. Adversarial Attack Optimization and Evaluation for Machine Learning-Based Dark Web Traffic Analysis

      Nyzaireyus Harrison, Heather Broome, Yaju Shrestha, Alexander Robles, Aayush Gautam, Nick Rahimi
      Das Kapitel vertieft die wachsende Besorgnis über feindliche Angriffe auf Modelle des maschinellen Lernens, insbesondere im Zusammenhang mit der Analyse des Dark-Web-Datenverkehrs. Es beginnt damit, die zunehmende Reichweite und Wirkung von Anwendungen des maschinellen Lernens in verschiedenen Bereichen, einschließlich der Cybersicherheit, hervorzuheben. Der Autor betont die Notwendigkeit, die Schwachstellen dieser Modelle gegenüber feindlichen Angriffen anzugehen, bei denen Daten manipuliert werden, um maschinelle Lernalgorithmen in die Irre zu führen. Die Forschung konzentriert sich auf die Verbesserung der Analyse des Netzwerkverkehrs durch die Untersuchung gegnerischer Angriffe auf Dark-Web-Daten. Die Studie gliedert sich in zwei Phasen: die Bewertung der Basisleistung von maschinellem Lernen anhand unveränderter Daten und die Simulation von Angriffsszenarien, um die Widerstandsfähigkeit von Modellen zu bewerten. Die Ergebnisse zeigen signifikante Rückgänge bei der Modellgenauigkeit, wenn sie widrigen Störungen ausgesetzt sind, was die entscheidende Notwendigkeit für eine verbesserte Robustheit maschinell lernender Erkennungssysteme unterstreicht. Das Kapitel schließt mit der Betonung der Bedeutung der Sicherung sowohl von Ausbildungs- als auch von Testdaten und ebnet den Weg für zukünftige Forschungen, die darauf abzielen, widerstandsfähigere Modelle gegen sich entwickelnde Bedrohungen im Bereich der Cybersicherheit zu entwickeln.
    3. Enhancing Software Requirements Classification with Machine Learning and Feature Selection Techniques

      Daniel Lanfear, Mina Maleki, Shadi Banitaan
      Das Kapitel diskutiert die entscheidende Rolle des Requirements Engineering im Lebenszyklus der Softwareentwicklung, wobei der Schwerpunkt auf der Klassifizierung funktionaler und nicht funktionaler Anforderungen liegt. Er untersucht die Herausforderungen der manuellen Klassifizierung und die Vorteile automatisierter Methoden, insbesondere des maschinellen Lernens. Die Autoren untersuchen verschiedene Techniken der Verarbeitung natürlicher Sprache, wie Stopp-Wortentfernung, Stammesbildung und Lemmatisierung, und bewerten die Effektivität maschineller Lernalgorithmen wie KNN, DT, RF, MNB, LR und SVM. Der Hauptbeitrag ist eine neuartige Methode zur Auswahl von Merkmalen, die die Mehrklassenklassifizierung verbessert und ihre überlegene Leistung im Vergleich zu bestehenden Methoden unter Beweis stellt. Die Forschungsergebnisse werden durch umfangreiche Experimente und Analysen validiert und liefern wertvolle Erkenntnisse zur Verbesserung der Klassifizierung von Softwareanforderungen.
    4. Embracing Residuality Theory in Software Architecture to Address Uncertainty: Key Challenges and Strategies

      Aziz Fellah
      Das Kapitel geht auf die entscheidende Rolle der Softwarearchitektur in modernen, komplexen Systemen ein und beleuchtet die Herausforderungen, die von Unsicherheit ausgehen. Es stellt O 'Reillys Residualitätstheorie vor, die einen neuartigen Ansatz zur Bewältigung von Unsicherheiten bietet, indem Systeme konzipiert werden, die unter Stress und Veränderungen gedeihen. Das Kapitel schlägt drei Rahmenwerke vor - Residual Space Exploration (RSE), Residual Dynamic Management (RDM) und Residual Finite State Machine (R-FSM) - um Restmodelle von Kandidaten zu bewerten und zu verwalten, Unsicherheiten dynamisch zu handhaben und die Restkomplexität von Modellen zu steuern. Diese Rahmenbedingungen ermöglichen es Softwarearchitekten, Systeme zu entwickeln, die nicht nur widerstandsfähig und anpassungsfähig, sondern auch antifragil sind und in der Lage sind, sich angesichts von Unsicherheit zu verbessern.
    5. Zoned Role-Based Approach to System Design, Implementation, and Access Control of Integrated Web Applications

      Harris Wang
      Das Kapitel stellt einen Zoned Role-Based (ZRB) Ansatz für Systemdesign, Implementierung und Zugangskontrolle für integrierte Webanwendungen vor, der die Notwendigkeit effektiver Zusammenarbeit und präzisen Zugriffsmanagements in komplexen Organisationen adressiert. Darin werden die Grenzen bestehender Methoden und die Herausforderungen der Anbieterintegration skizziert und die Notwendigkeit eines maßgeschneiderten Ansatzes hervorgehoben. Die ZRB-Methodik basiert auf vier Schlüsselkonzepten: Zonen, Apps, Rollen und Benutzer und bietet einen strukturierten Rahmen für die Konzeption und Implementierung integrierter Websysteme. Das Kapitel beschreibt die theoretischen Grundlagen, das Systemdesign, die Implementierung und die Zugangskontrollmechanismen des ZRB-Ansatzes und zeigt seine Skalierbarkeit und Benutzerfreundlichkeit auf. Außerdem werden die praktischen Anwendungen des ZRB in verschiedenen Bereichen wie Bildung, Gesundheitswesen und Forschung diskutiert und seine Effizienz und Effektivität bei der Verwaltung komplexer Organisationsstrukturen hervorgehoben.
    6. Enhancing IoT Network Defense: A Comparative Study of Machine Learning Algorithms for Attack Classification

      Alkendria McNair, Divine Precious-Esue, Soundra Newson, Nick Rahimi
      Das Kapitel geht der Anwendung maschineller Lernalgorithmen zur Stärkung der IoT-Netzabwehr gegen Cyber-Angriffe nach. Es stellt den CICIoTDataset2023 vor, einen umfassenden Datensatz, der verwendet wird, um maschinelle Lernmodelle für die Klassifizierung von Angriffen zu schulen und auszuwerten. Die Studie vergleicht die Leistung von Decision Tree, Logistic Regression, Naive Bayes und Random Forest Algorithmen, wobei Random Forest sich als die genaueste erwiesen hat. Die Forschung befasst sich auch mit der Herausforderung des Klassenungleichgewichts und der Überanpassung und setzt Techniken wie Oversampling und Regulierung ein, um die Leistung des Modells zu verbessern. Darüber hinaus enthält das Kapitel eine detaillierte Analyse der Leistung der Modelle in verschiedenen IoT-Angriffskategorien, darunter Web-Based, Spoofing, Reconnaissance, Mirai, DoS, DDoS und Brute Force-Angriffe, wobei die Stärken und Grenzen der einzelnen Algorithmen hervorgehoben werden. Die Ergebnisse unterstreichen die entscheidende Rolle des maschinellen Lernens bei der Stärkung der IoT-Sicherheit und bieten praktische Erkenntnisse für die Entwicklung robuster Verteidigungsstrategien gegen sich entwickelnde Cyber-Bedrohungen.
    7. A Survey and Insights on Modern Game Development Processes for Software Engineering Education

      Aakanksha Shrestha, Fei Zuo, Gang Qian, Junghwan Rhee
      Dieses Kapitel untersucht die komplexen Prozesse der modernen Spieleentwicklung und betont die Unterschiede zur traditionellen Softwareentwicklung. Er diskutiert die Entwicklung der Spieltechnologie, die Komplexität von Spielprojekten und den Einsatz von Game Engines. Der Autor stellt ein detailliertes Modell des Spielentwicklungsprozesses vor, das aus elf Kernkomponenten besteht, und gibt Studenten und Neulingen wertvolle Einblicke. Das Kapitel geht auch auf den Arbeitsaufwand bei der Spieleentwicklung, die Auswirkungen der Technologie und die Herausforderungen ein, vor denen Entwickler stehen. Darüber hinaus bietet es praktische Ratschläge für akademische Projekte und betont die Bedeutung sorgfältiger Planung und iterativer Entwicklung. Das Kapitel schließt mit einem Vergleich der Spielentwicklungsprozesse in verschiedenen Kontexten und hebt die einzigartigen Herausforderungen und Chancen in diesem Bereich hervor.
    8. Evaluating the Impact of Combinatorial Interaction Testing on Test Automation: A Case Study from Industry

      Feras Daoud, Miroslav Bures, Zdenek David, Petr Syrovatka
      Dieses Kapitel befasst sich mit der Anwendung von Combinatorial Interaction Testing (CIT) im Softwaretest und konzentriert sich auf seine Auswirkungen auf die Testautomatisierung und Fehlererkennung. Sie präsentiert eine Fallstudie aus der Industrie, in der CIT mit herkömmlichen Testmethoden verglichen wird. Die Studie unterstreicht die Effizienzgewinne des CIT bei der Reduzierung der Erstellungs- und Ausführungszeit von Testfällen bei gleichzeitiger Verbesserung der Fehlererkennungsraten. Außerdem werden die Effektivität verschiedener CIT-Techniken wie paarweises Testen und kombinatorische Arrays mit gemischter Festigkeit sowie deren Auswirkungen auf Testautomatisierungssysteme untersucht. Das Kapitel bietet wertvolle Einblicke in die praktischen Vorteile von CIT und betont sein Potenzial, den Testprozess zu rationalisieren und die Softwarequalität zu verbessern. Durch die Einbeziehung historischer und künstlicher Defekte aus der realen Welt bietet die Studie eine umfassende Bewertung der Fähigkeiten des CIT, was sie zu einem Pflichtlektüre für Fachleute macht, die ihre Software-Teststrategien optimieren wollen.
    9. JSMBox—A Runtime Monitoring Framework for Analyzing and Classifying Malicious JavaScript

      Phu H. Phung, Allen Varghese, Bojue Wang, Yu Zhao, Chong Yu
      Das Kapitel behandelt die Allgegenwärtigkeit von JavaScript in der Webentwicklung und die damit verbundenen Risiken bösartigen JavaScript-Codes. Es zeigt die Grenzen traditioneller statischer und dynamischer Analysemethoden bei der Erkennung solchen Codes auf und stellt JSMBox vor, ein Runtime Monitoring Framework, das einen integrierten Sicherheitsreferenzmonitor nutzt, um JavaScript-Verhaltensweisen effektiv zu erfassen. Das Framework ist so konzipiert, dass es leicht, plattformunabhängig und hochgradig anpassbar ist, was es zu einer robusten Lösung für die Analyse und Klassifizierung bösartigen JavaScripts macht. Das Kapitel stellt auch ein motivierendes Beispiel, einen technischen Ansatz und Implementierungsdetails von JSMBox vor, zeigt seine Effektivität bei der Überwindung von Umgehungstechniken und liefert eine umfassende Bewertung seiner Leistung anhand von maschinellen Lernmodellen.
    10. Securing Wireless Sensor Network from Rank Attack Using Fast Sensor Data Encryption and Decryption Protocol

      Eden Teshome Hunde
      Das Kapitel geht auf die Sicherheitsherausforderungen von Wireless Sensor and Actuator Networks (WSANs) ein und konzentriert sich dabei insbesondere auf die Schwachstellen des Routing-Protokolls für stromsparende und verlustbehaftete Netzwerke (RPL), um Angriffe zu klassifizieren. Es führt einen neuartigen Sicherheitsansatz ein, der ein verteiltes RC5-Design (NDRC5) verwendet, um solche Angriffe zu identifizieren und zu verhindern. Die Studie unterstreicht die Bedeutung effizienter kryptographischer Operationen und Verifikationsverfahren, um die Sicherheit des Netzwerks zu erhöhen. Das vorgeschlagene System gewährleistet die Datenintegrität und minimiert die Rechen- und Kommunikationskosten, was es zu einer herausragenden Lösung im Bereich der WSAN-Sicherheit macht.
  3. Artificial Intelligence

    1. Frontmatter

    2. Enhancing Transparency and Privacy in Financial Fraud Detection: The Integration of Explainable AI and Federated Learning

      Waquar Ahmad, Aditya Vashist, Neel Sinha, Manisha Prasad, Vishesh Shrivastava, Junaid Hussain Muzamal
      Das Kapitel vertieft sich in das kritische Thema der Aufdeckung von Finanzbetrug, insbesondere in Bezug auf bankbezogenen Betrug. Er hebt die Herausforderungen hervor, die sich aus der Komplexität und dem sich wandelnden Wesen betrügerischer Aktivitäten ergeben, und betont die Notwendigkeit fortschrittlicher Erkennungsmethoden. Die Autoren schlagen einen neuartigen Ansatz vor, der erklärbare KI (XAI) und föderiertes Lernen (FL) integriert, um diesen Herausforderungen zu begegnen. Diese Methode gewährleistet den Datenschutz, indem sie lokale Modellschulungen ermöglicht und nur Modellaktualisierungen weitergibt, was die Integrität und Sicherheit von Finanztransaktionen insgesamt verbessert. Die Integration von XAI sorgt für Transparenz in Entscheidungsprozessen, was in sensiblen Anwendungen wie dem Bankwesen von entscheidender Bedeutung ist. Das Kapitel skizziert die Implementierungsdetails, einschließlich Datenvorverarbeitung, Modellarchitektur und die Verwendung von SHAP-Werten zur Erklärbarkeit des Modells. Die Ergebnisse zeigen die Effektivität des FL-Modells bei der Erkennung betrügerischer Transaktionen mit hoher Genauigkeit, Präzision, Rückruf und F1-Score. Diese Forschung unterstreicht das Potenzial von FL bei der Entwicklung skalierbarer, datenschutzerhaltender und interpretierbarer Modelle für kritische Anwendungen wie die Erkennung von Bankbetrug.
    3. Enhancing Generative AI Chatbot Accuracy Using Knowledge Graph

      Ajay Bandi, Jameer Babu, Ruida Zeng, Sai Ram Muthyala
      Das Kapitel befasst sich mit dem Einsatz generativer KI und Wissensgrafiken zur Verbesserung der Chatbot-Genauigkeit. Es stellt das Konzept der RAG vor und diskutiert ihre Vorteile bei der Verbesserung des kontextuellen Verständnisses und der Verringerung von Halluzinationen. Die Implementierung eines Chatbots für das MSACS-Programm ist detailliert, einschließlich der verwendeten Tools und Technologien wie Python, Neo4j und OpenAI GPT-3.5-Turbo-0125. Das Kapitel präsentiert auch eine gründliche Bewertung der Leistung des Chatbots über verschiedene Arten von Abfragen hinweg, wobei die Stärken und Verbesserungsbereiche des Chatbots hervorgehoben werden. Die Forschung endet mit einem vielversprechenden Rahmen für die Entwicklung präziserer und zuverlässigerer KI-gestützter Kommunikationswerkzeuge.
    4. ReVisE: Emulated Visual Outfit Generation from User Reviews Using Generative-AI

      Samar Rahimi Rosas, Subash Neupane, Shaswata Mitra, Sudip Mittal
      Dieses Kapitel stellt ReVisE vor, ein bahnbrechendes Rahmenwerk, das generative KI nutzt, um Nachhaltigkeitsprobleme in der Modeindustrie anzugehen. Durch die Kombination von großen Sprachmodellen und Bildgenerierungsmodellen übersetzt ReVisE Kundenfeedback in realistische visuelle Darstellungen verbesserter Modeprodukte. Das Rahmenwerk adressiert die Herausforderungen von Überproduktion und Verschwendung, indem es es Designern ermöglicht, die visuelle Outfit-Generierung anhand von Benutzerbewertungen nachzuahmen. Dieser datengestützte Ansatz trägt dazu bei, den Designprozess zu rationalisieren, Kosten zu senken und nachhaltigere und kundenzentriertere Modeprodukte zu schaffen. Das Kapitel bietet eine detaillierte Erklärung der ReVisE-Architektur, ihrer Komponenten und der Experimente, die durchgeführt wurden, um ihre Wirksamkeit zu bewerten. Außerdem wird das Potenzial für zukünftige Forschung und Entwicklung in diesem Bereich diskutiert.
    5. A Case Study on AI to Automate Simulation Modelling

      Uchechukwu Obinwanne, Wenying Feng
      Dieses Kapitel befasst sich mit der Anwendung von Large Language Models (LLMs) zur Automatisierung der Simulationsmodellierung, insbesondere mit der diskreten Ereignissimulation (DES). Es stellt eine Fallstudie vor, die LLMs wie GPT-4 und Llama 3 verwendet, um Warteschlangen-Modelle aus beschreibenden Eingabeaufforderungen in Python zu erzeugen. Die Studie vergleicht die Leistung dieser LLMs mit einer Benchmark-Simulationssprache, dem General Purpose Simulation System (GPSS). Die Autoren untersuchen die Auswirkungen von Prompt Engineering auf die Qualität der generierten Modelle und diskutieren mögliche Verzerrungen und ethische Überlegungen, LLMs zur Simulation einzusetzen. Das Kapitel hebt die Vorteile des Einsatzes von LLMs zur Beschleunigung von Arbeitsabläufen und zur Unterstützung von DES hervor und betont zugleich die Notwendigkeit menschlicher Aufsicht, um Risiken und Verzerrungen abzumildern. Insgesamt bietet es einen umfassenden Einblick in die aktuellen Fähigkeiten und Grenzen von LLMs im Kontext von DES und ist daher eine wertvolle Lektüre für Fachleute auf diesem Gebiet.
    6. Racial Disparity in Breast Cancer Prognosis

      M. Mehdi Owrang O, Fariba Jafari Horestani
      Das Kapitel "Racial Disparity in Breast Cancer Prognosis" untersucht die Auswirkungen der Rasse auf die Überlebensraten von Brustkrebs mithilfe von Data-Mining-Techniken. Es beginnt mit der Einführung von Brustkrebs und seiner Prävalenz und vertieft sich dann in den Einsatz von Data Mining, um die Überlebensfähigkeit vorherzusagen. Die Studie konzentriert sich auf den SEER-Datensatz und analysiert verschiedene prognostische Faktoren wie Tumorgröße, Lymphknotenbeteiligung und Rasse. Zu den wichtigsten Ergebnissen zählen höhere Überlebensraten japanischer Patienten, möglicherweise aufgrund genetischer und umweltbedingter Faktoren. Das Kapitel diskutiert auch die Grenzen des SEER-Datensatzes und die Notwendigkeit weiterer Forschung unter Einbeziehung zusätzlicher Faktoren. Der Einsatz von Assoziationsregeln und statistischen Analysen bietet eine robuste Methodik, um ethnische Unterschiede bei der Brustkrebsprognose zu verstehen, was dieses Kapitel zu einer wertvollen Ressource für Mediziner und Forscher macht.
  4. Backmatter

Titel
Software and Data Engineering
Herausgegeben von
Wenying Feng
Nick Rahimi
Venkatasivakumar Margapuri
Copyright-Jahr
2025
Electronic ISBN
978-3-031-75201-8
Print ISBN
978-3-031-75200-1
DOI
https://doi.org/10.1007/978-3-031-75201-8

Informationen zur Barrierefreiheit für dieses Buch folgen in Kürze. Wir arbeiten daran, sie so schnell wie möglich verfügbar zu machen. Vielen Dank für Ihre Geduld.

    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images