Saarländer erforschen sich selbst reparierende Software

Neues Verfahren findet und beseitigt Fehler automatisch

Auf der Cebit 2010 wollen Wissenschaftler der Universität des Saarlandes ihr System "Pachika" vorstellen. Das Konzept kann nach einem Absturz eines Programms durch einen Bug feststellen, wo der Fehler sitzt - und ihn auch gleich beseitigen.

Anzeige

Am Lehrstuhl für Softwaretechnik in Saarbrücken entsteht derzeit das System Pachika. Der Name erinnert zwar an "Patch", ist aber ein Wort in Suaheli, das laut der Wissenschaftler so viel wie "einsetzen und reparieren" bedeutet. Pachika soll Programme zur Laufzeit überwachen und Abstürze feststellen.

Läuft das System wieder, soll Pachika den Fehler erkennen und reparieren. Die Software patcht sich also selbst. Realisiert wird das über eine Bibliothek, die in das Programm eingeklinkt wird und dessen Aktionen überwacht. Dabei werden die Abläufe protokolliert und verglichen.

In Laborversuchen wollen die Saarländer in einem von sechs Fällen damit erfolgreich gewesen sein, die Trefferquote liegt also bei etwa 17 Prozent. Untersucht wurden dafür laut einer Mitteilung der Universität Java-Programme mit Millionen von Zeilen.

Auch wenn die Erkennungsrate auf den ersten Blick noch niedrig erscheint, freut sich der Leiter des Projekts, Professor Andreas Zeller: "Bei Tausenden von Softwarefehlern, die täglich den Programmierern das Leben schwer machen, stimmen uns diese Zahlen sehr optimistisch".

Zeller beschäftigt sich schon seit Jahren mit der Erkennung von Softwarefehlern. Von ihm stammt auch das erstmals 2005 erschienene Buch "Why programs fail", das sich mit Debugging beschäftigt. Sein Team hat außerdem einige Plugins für die Entwicklungsumgebung Eclipse erstellt. Das neue Projekt Pachika will die Universität des Saarlandes auf der Cebit 2010 ausführlich zeigen.


16Bitiges Bit 19. Feb 2010

Java hat doch auch Assertions.

Keulosus 19. Feb 2010

1. Ist das kein OS abhängiges Problem 2. Wirst du mit zsh solche Probleme nicht haben

Weltweites... 18. Feb 2010

Die Backups sichern die Diplomarbeit. Nicht latex. latex+cygwin/vim hat mir nach der...

blablablubb 18. Feb 2010

DualKopp™ - Do more. ;-)

Grinskeks 18. Feb 2010

Sich selbst schwenkende Schwenker werden mit Ur-Pils angetrieben ;-) Mein pers. Ziel ist...

Kommentieren



Anzeige

  1. Softwareentwickler GUI, HMI (m/w)
    GS Elektromedizinische Geräte G. Stemple GmbH, Kaufering (Raum München)
  2. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig
  3. Web-Entwickler (m/w)
    PROJECT PI Immobilien AG, Nürnberg
  4. IT-Systemadministrator (m/w)
    AKDB, Würzburg

 

Detailsuche


Folgen Sie uns
       


  1. Deutsche Grammophon

    Klassik streamen mit bis zu 320 Kbps

  2. Alibaba

    Milliardenschwerer Börsengang wohl Mitte September

  3. Test Infamous First Light

    Neonbunter Actionspaß

  4. Nach Wurstfirmeninsolvenz

    Redtube-Abmahn-Anwalt verliert Zulassung

  5. Gat out of Hell

    Saints Row und die Froschplage in der Hölle

  6. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  7. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  8. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  9. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  10. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben



Haben wir etwas übersehen?

E-Mail an news@golem.de



Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht
Kinkobox angeschaut
E-Mail-Verschlüsselung leicht gemacht
  1. IT-Sicherheitsgesetz Telekomfirmen müssen Nutzer über Cyberangriffe informieren
  2. IT-Sicherheitsgesetz Unternehmen dürfen ungefährliche Angriffe anonym melden
  3. Cryptophone Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

    •  / 
    Zum Artikel