Wolfgang A. Halang’s research while affiliated with Qingdao University of Technology and other places

What is this page?


This page lists works of an author who doesn't have a ResearchGate profile or hasn't added the works to their profile yet. It is automatically generated from public (personal) data to further our legitimate goal of comprehensive and accurate scientific recordkeeping. If you are this author and want this page removed, please let us know.

Publications (431)


Cyberangriffe blockierende programmierbare Automatisierungssysteme
  • Article

June 2023

·

15 Reads

at - Automatisierungstechnik

Wolfgang A. Halang

Zusammenfassung Fast täglich wird über Hackerangriffe und Datenspionage berichtet – Phänomene, die auch die funktionale Sicherheit rechnergestützter Automatisierungssysteme gefährden. Darüber würden die Erfinder der Digitalrechner, Charles Babbage und Konrad Zuse, nur gelacht haben; denn es war unmöglich, ihre Maschinen von außerhalb zu beeinflussen, und zwar auch dann, wenn sie über Telekommunikationseinrichtungen verfügt hätten. Auch heute könnte mit marktüblicher Technologie das Auftreten aller Sicherheitsprobleme der digitalen Informations- und Kommunikationstechnik in einfacher Weise konstruktiv verhindert werden, d.h. Rechner lassen sich bauen, an denen alle denkbaren Hackerangriffe konstruktionsbedingt abprallen. Weiterhin wird an eine vor über 100 Jahren patentierte Datenverschlüsselungsmethode erinnert, deren Wirkprinzip systematisches Entschlüsseln und Überflutungsangriffe unmöglich macht.


Neural Networks in View of Explainable Artificial Intelligence

May 2023

·

41 Reads

Artificial neural networks are just mathematical functions used for approximation purposes, and learning is a euphemism for determining the parameters of these functions. Experience from other areas of approximation theory shows that closed-form approximation functions determined globally such as neural networks tend to be quite rippled and are, thus, outperformed by approximation functions defined locally. With respect to artificial intelligence, neural networks lack explainability. Therefore, research in novel approaches for local approximators apt to replace neural networks and to outperform them with respect to accuracy, computational expense and explainability is suggested.KeywordsNeural networksuniversalglobal and local approximationartificial intelligenceexplainability


Sind Bitcoin-Transaktionen sicher, echtzeitfähig und ressourcenadäquat?

May 2022

·

14 Reads

Die Kryptowährung Bitcoin wird vorgestellt. Die Diskussion ihrer Eigenschaften unter Heranziehung von Originalzitaten aus ihrem definierenden Dokument führt zu dem Ergebnis, dass die Kryptowährung inhärent unsicher und nicht echtzeitfähig ist und dass die Erzeugung der Bitcoins und Durchführung von Transaktionen mit nicht vertretbarer Ressourcenverschwendung einhergeht. Deshalb ist der Bitcoin als elektronisches Zahlungssystem, insbesondere für den weltweiten Einsatz im alltäglichen Zahlungssystem, völlig ungeeignet.


Bitcoin Considered Harmful

January 2022

·

12 Reads

The crypto currency Bitcoin is rooted in peer-to-peer computing. To critically assess the feasibility of this approach, first the concept of Bitcoin is outlined. Then, widely based on original citations of its defining document, a discussion of its properties leads to the result that this crypto currency is inherently insecure and not amenable to real-time operation, as well as that the generation of Bitcoins and the processing of payment transactions wastes resources to a not justifiable extent. Hence, Bitcoin is extremely inadequate as an electronc payment system, in particular for worldwide use on a daily basis.KeywordsBitcoinCrypto currencyPeer-to-peer computingDistributed systemsCryptography


A Mobile Recommender System for Location-Aware Telemedical Diagnostics

December 2019

·

40 Reads

Communications in Computer and Information Science

As recommender systems have proven their effectiveness in providing personalised recommendations based on previous user preferences in e-commerce, this approach is to be transferred for use in medicine. In particular, the aim is to complement the diagnoses made by physicians in rural hospitals of developing countries, in remote areas or in situations of uncertainty by machine recommendations that draw on large bases of expert knowledge to reduce the risk to patients. To this end, a database of patients’ medical history and a cluster model is maintained centrally. The model is constructed incrementally by a combination of collaborative and knowledge-based filtering, employing a weighted similarity distance specifically derived for medical knowledge. In the course of this process, the model permanently widens its base of knowledge on a medical area given. To give a recommendation, the model’s cluster best matching the diagnostic pattern of a considered patient is sought. Fuzzy sets are employed to cope with possible confusion in decision making, which may occur when large data sets cause clusters to overlap. The degrees of membership to these fuzzy sets are expressed by the Mahalanobis distance, whose weights are derived from risk factors identified by experts. The therapy actually applied after the recommendation and its subsequently observed consequences are fed back for model updating. Readily available mobile digital accessories can be used for remote data entry and recommendation display as well as for communication with the central site. The approach is validated in the area of obstetrics and gynecology.



Einige formale Methoden zur Programmverifikation

April 2018

·

13 Reads

Ein grundlegendes Problem der Software-Technik ist nachzuweisen, daß erstellte Programme tatsächlich den Anforderungen genügen. In der Praxis gelingt strenge und verläßliche Programmverifikation nur in den seltensten Fällen. Als bewährte formale Verfahren, mit denen sich die Korrektheit kleinerer Programmeinheiten mathematisch streng beweisen läßt, werden die symbolische Programmausführung sowie die Methode der Vor- und Nachbedingungen nach Hoare vorgestellt und dann beispielhaft auf typische Funktionsblöcke der Automatisierungstechnik angewendet.


Statisch und dynamisch sichere Prozessoren

April 2018

·

19 Reads

Die in eingebetteten Systemen eingesetzten Mikroprozessoren werden stetig komplexer und verhindern so die Konstruktion überprüfbar sicherer Systeme. Abhilfe schafft eine Mikroprozessorarchitektur, die gemäß dem Entwurfziel Einfachheit und Klarheit auf überflüssige Komplexität verzichtet. Zum Zwecke konsensualer Analyse und Verifizierung ist der komplette Entwurf öffentlich zugänglich. Wegen der fortwährenden Verkleinerung ihrer Strukturbreiten werden integrierte Schaltkreise immer empfindlicher gegenüber Umgebungseinflüssen wie Strahlung, was sich in steigender Wahrscheinlichkeit von Kontroll- und Datenflussfehlern auswirkt. Anstatt dem Trend zur Fehlererkennung durch immer komplexere Software zu folgen, werden hier neuartige Prozessorarchitekturen mit hardwarebasierten Fehlererkennungsmerkmalen vorgestellt. Diese erlauben einfache und zuverlässige Erkennung auftretender Kontroll- und Datenflussfehler und sind bisherigen Ansätzen deutlich überlegen.


Das inhärent sichere Funktionsplanparadigma

April 2018

·

8 Reads

Speicherprogrammierbare Steuerungen werden als einfach organisierte elektronische Prozeßdatenverarbeitungsanlagen mit vorhersehbarem Ausführungszeitverhalten vorgestellt. Es wird gezeigt, daß sich für ihre Programmierung besonders Funktions- und sequentielle Ablaufpläne eignen, da sie wegen ihrer Klarheit und leichten Verständlichkeit leicht sicherheitstechnisch abzunehmen sind. Letzteres gilt umso mehr, wenn Funk- tionsplanprogrammierung auf einer Bibliothek verifizierter Funktionsblöcke aufsetzen kann, wie es sie für bestimmte Anwendungsgebiete wie Notabschaltsysteme bereits gibt.


Ein sicherheitsgerichteter Feldbus

April 2018

·

8 Reads

Ein für sicherheitsgerichtete Anwendungen konzipiertes und an Pünktlichkeit, Vorhersagbarkeit, Zuverlässigkeit und Einfachheit orientiertes Feldbussystem wird vorgestellt, das Datenübertragungen mit komplementären Maßnahmen sichert. Die zur Signalcodierung und -detektierung bekannten Verfahren werden untersucht und die für Feldbusse besten ausgewählt. Es wird gezeigt, wie durch geeignete Codierung Daten mittels kombinierter Fehlererkennungs- und -korrekturmöglichkeit gesichert werden können, wie Doppelringbussysteme aufgebaut sind und welche Vorteile sie bieten, wie die Knoten an Ringbussen zeitlich synchronisiert werden und wie Daten mittels des Summenrahmentelegramms übertragen werden. Echtzeitfähigkeit wird dadurch erzielt, dass sich durch Einsatz bestimmter Fehlertoleranzmaßnahmen weitestgehend vermeiden lässt, Telegrammübertragungen im Fehlerfalle wiederholen zu müssen.


Citations (18)


... Vgl. allgemein zu Echtzeitsystemen u.a.Wörn und Brinkschulte (2005) undKopetz (1998). Des Weiteren für die KommunikationHalang (2013), für Betriebssysteme die Beiträge inHalang und Spinczyk (2015) und für die Anwendungsgebiete des IoT und der Logistik Halang und Unger (2014) oderHalang und Unger (2016). ...

Reference:

Big-Data und Echtzeitverarbeitung in Handelsunternehmen – Betriebswirtschaftliche Einsatzfelder zur Optimierung von Aufgaben und Entscheidungen
Kommunikation unter Echtzeitbedingungen: Echtzeit 2012
  • Citing Book
  • January 2013

... In future work, it may be possible to address the limitation of selecting k heuristically by using hierarchical or agglomerative clustering, and also by using recent clustering algorithms that do not require such hyperparameter selection (e.g., the recent work by [29]). Our main reason for using k-Means (along with hyperparameter selection methods such as elbow and Calinski-Harabasz Index) for this paper is that it is an established and scalable procedure that can be easily replicated without re-implementation or significant hyperparameter tuning. ...

Sequentially Grouping Items into Clusters of Unspecified Number
  • Citing Conference Paper
  • Full-text available
  • July 2017

Advances in Intelligent Systems and Computing

... Both chokes share the same winding structure. And a planar core is adopted to achieve high power density for the EMI filter in [6][7]. However, the methods above need to adjust the core structure, and sometimes it is more difficult to design and manufacture in practice. ...

Spectrum calculation method for a boost converter with chaotic PWM

... In references [69] and [70], digital chaotic modulation technology was proposed to replace traditional filtering. Chaosbased PWM technology was used to suppress EMI in power electronic converters, and a new chaotic modulation interface circuit was designed to increase engineering practicality. ...

Suppressing electromagnetic interference with chaos control: Methodologies and case study
  • Citing Conference Paper
  • May 2016

·

Wolfgang A. Halang

·

·

[...]

·

Gary G. Feng

... Die Betrachtungen sollen hier auf das Erreichen der Echtzeitfähigkeit beschränkt werden. Im Hinblick auf die Erhöhung der Transaktions-und IKT-Sicherheit sei nur angemerkt, dass sich erstere durch Einsatz geeigneter Redundanz und letztere mittels gerätetechnischer Abkopplung vom Internet [10] sowie physischer Trennung der Programm-und Datenspeicher der verschiedenen Rechner [9] oderähnlich wirkungsvolle Maßnahmen erzielen lässt. ...

An Insurmountable and Fail-Secure Network Interface
  • Citing Chapter
  • January 2016

Advances in Intelligent Systems and Computing

... Die Betrachtungen sollen hier auf das Erreichen der Echtzeitfähigkeit beschränkt werden. Im Hinblick auf die Erhöhung der Transaktions-und IKT-Sicherheit sei nur angemerkt, dass sich erstere durch Einsatz geeigneter Redundanz und letztere mittels gerätetechnischer Abkopplung vom Internet [10] sowie physischer Trennung der Programm-und Datenspeicher der verschiedenen Rechner [9] oderähnlich wirkungsvolle Maßnahmen erzielen lässt. ...

Secure Cloud Computing
  • Citing Article
  • January 2014

Advances in Intelligent Systems and Computing