Krešimir Vidačković, Thomas Renner, Sascha Rex. Marktübersicht
|
|
- Gabriel Flater
- vor 8 Jahren
- Abrufe
Transkript
1 FRAUNHOFER-INSTITUT FÜR arbeitswirtschaft und organisation iao Krešimir Vidačković, Thomas Renner, Sascha Rex Marktübersicht Real-Time Monitoring Software Event Processing Tools im Überblick
2 Krešimir Vidačković Thomas Renner Sascha Rex Event Processing Tools im Überblick
3 Autoren Krešimir Vidačković, Thomas Renner, Sascha Rex Kontaktadresse Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO Nobelstraße Stuttgart Telefon Telefax URL Hinweis auf das Forschungsprojekt ic-rfid Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Wirtschaft und Technologie (BMWi) unter dem Förderkennzeichen 01MT06006 gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt bei den Autoren. Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN: Druck und Weiterverarbeitung IRB Mediendienstleistungen Fraunhofer-Informationszentrum Raum und Bau IRB, Stuttgart Für den Druck des Buches wurde chlor- und säurefreies Papier verwendet. Verlag und Druck Fraunhofer Verlag, Fraunhofer-Informationszentrum Raum und Bau IRB Postfach , Stuttgart Nobelstraße 12, Stuttgart Telefon Telefax URL by FRAUNHOFER IAO, 2010 Alle Rechte vorbehalten Dieses Werk ist einschließlich aller seiner Teile urheberrechtlich geschützt. Jede Verwertung, die über die engen Grenzen des Urheberrechtsgesetzes hinausgeht, ist ohne schriftliche Zustimmung des Verlags unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen sowie die Speicherung in elektronischen Systemen. Die Wiedergabe von Warenbezeichnungen und Handelsnamen in diesem Buch berechtigt nicht zu der Annahme, dass solche Bezeichnungen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und deshalb von jedermann benutzt werden dürften. Soweit in diesem Werk direkt oder indirekt auf Gesetze, Vorschriften oder Richtlinien (z.b. DIN, VDI) Bezug genommen oder aus ihnen zitiert worden ist, kann der Verlag keine Gewähr für Richtigkeit, Vollständigkeit oder Aktualität übernehmen. 2 Fraunhofer IAO
4 Inhalt Abbildungen 4 1 Einführung Grundlagen Komponenten von Event Processing Tools 13 2 Marktübersicht Vorgehensweise bei der Erstellung der Marktübersicht Kriterienraster Produktbeschreibungen Sybase Aleri Streaming Platform / CEP Progress Apama TIBCO BusinessEvents & Spotfire rulecore CEP Server Truviso Continuous Analytics UC4 Decision & UC4 Insight JBoss Drools Fusion Oracle EDA Suite EsperTech Esper Event Zero Event Processing Network StreamBase Event Processing Platform Open ESB Intelligent Event Processor (IEP) Vitria M3O Analytic Server & M3O Operations Book Realtime Monitoring RTM Analyzer Informatica Rulepoint Starview Smart Enterprise Platform Microsoft StreamInsight Axway Synchrony Sentinel West Global Vantify IBM WebSphere Business Events SL RTView Tabellarische Übersicht 72 3 Fazit 76 Abkürzungen 78 Referenzen 80 Fraunhofer IAO 3
5 Abbildungen Abbildung 1: Logische Strukturierungsschichten beim Event Processing 10 Abbildung 2: Modellierung mit dem Sybase Aleri Studio 22 Abbildung 3: Entwicklung mit dem Progress Apama Studio 24 Abbildung 4: Modellierung mit dem Progress Apama Builder 25 Abbildung 5: Exemplarisches TIBCO Spotfire 27 Abbildung 6: Modellierung mit UC4 Decision 34 Abbildung 7: Beispielhafte Event Tunnel-Darstellung mit UC4 Insight 35 Abbildung 8: Entwicklung mit JBoss Drools 37 Abbildung 9: Modellierung mit der Oracle EDA Suite 39 Abbildung 10: Exemplarisches Oracle BAM 40 Abbildung 11: Beispielhaftes EsperHQ 42 Abbildung 12: Event Zero Administrations- und Entwicklungstool 45 Abbildung 13: Beispielhaftes Event Zero 46 Abbildung 14: Modellierung mit dem StreamBase Studio 48 Abbildung 15: Elemente für die Entwicklung mit Open ESB IEP 50 Abbildung 16: Modellierung mit dem Vitria M3O Query Modeler 52 Abbildung 17: Beispielhafte Vitria M3O Operations Book s 53 Abbildung 18: Entwicklung mit dem RTM Analyzer 55 Abbildung 19: Exemplarisches RTM Analyzer 56 Abbildung 20: Beispielhafter Informatica Rulepoint Alert Manager 58 Abbildung 21: Modellierung mit Starview 60 Abbildung 22: Entwicklung mit Microsoft StreamInsight 62 Abbildung 23: Exemplarische West Global Vantify s 66 Abbildung 24: Entwicklung mit IBM WebSphere Business Events 68 Abbildung 25: Beispielhafte Diagramme in IBM WebSphere Business Space 69 Abbildung 26: Modellierung mit dem SL RTView Builder 71 4 Fraunhofer IAO
6 1 Einführung Die klassische Analyse von Unternehmensdaten erfolgt in der Regel rückwirkend. In der Vergangenheit aufgelaufene Daten werden zum Beispiel aus einem Data Warehouse selektiert und auf die gewünschten Fragestellungen hin untersucht. Anhand der Ergebnisse können dann entsprechende Konsequenzen gezogen werden (vgl. [1]). Aufgrund seiner Vergangenheitsbezogenheit ist dieses Vorgehen oft unbefriedigend, da eine zeitnahe Reaktion auf aktuelle Begebenheiten meistens unmöglich ist. In vielen Anwendungsfällen ist es allerdings erforderlich, zeitkritische Daten in Echtzeit zu verarbeiten, um so auf Ereignisse im Unternehmen und in der Umwelt rasch reagieren zu können. Beispiele hierfür sind Aktienhandel, Betrugserkennung, zeitkritische Überwachungssysteme oder Sensornetzwerke mit RFID (vgl. [2]). Die Echtzeitverarbeitung von relevanten Ereignissen, das so genannte Event Processing 1, wird zwar schon seit hrzehnten praktiziert, allerdings wurden hierfür häufig selbst entwickelte Skripte eingesetzt, denen es an Flexibilität und Standardisierung mangelte (vgl. [1] und [2]). Demgegenüber zielt das in den letzten hren entstandene und stetig wachsende Fachgebiet des Complex Event Processing (vgl. insbesondere [3]) auf eine kontinuierliche und unmittelbare Verarbeitung einer Vielzahl an Ereignissen ab, die methodisch und technologisch sowie durch den Einsatz dedizierter Softwaretools unterstützt wird, so dass die notwendige Systematik im Einsatz möglich wird (vgl. [4]). Im Zuge der Digitalisierung und Vernetzung in der heutigen Zeit sowie einer einhergehenden Explosion von in Echtzeit zu verarbeitenden Datenmengen spielen solche Softwaresysteme eine immer wichtigere Rolle (vgl. [5]). Dies unterstreicht nicht zuletzt die Gründung der Event Processing Technical Society (EPTS) 2 zu Beginn des hres 2008, der die meisten Anbieter von Event Processing Tools sowie Einzelpersonen aus dem Forschungsumfeld angehören und die sich für ein gemeinsames Verständnis, die Entwicklung von Standards und für den Wissenstransfer in diesem Fachgebiet einsetzt (vgl. [6]). Mehrere ausgereifte Produkte sind bereits auf dem Markt verfügbar, welche für das Real-Time Monitoring in verschiedenen Anwendungen geeignet sind. In [7] wird diesen Event Processing Tools mit einem Verweis auf Analystenberichte ein 1 Im Text werden die in der Fachliteratur gebräuchlichen englischen Begriffe verwendet 2 Weitere Informationen zur Event Processing Technical Society (EPTS) unter Fraunhofer IAO 5
7 1 Einführung schnelles Wachstum und noch immer nur ein Bruchteil der potentiellen Nutzung im Markt attestiert. Die vorliegende Marktübersicht liefert einen Einblick in die Funktionalitäten dieser Produkte. Die Marktübersicht entstand im Rahmen des vom Bundesministerium für Wirtschaft und Technologie (BMWi) geförderten Verbundprojekts ic-rfid (intelligentes Catering mittels Radio Frequency IDentification), dessen Forschungsgegenstand die Integration und Echtzeitsteuerung einer unternehmensübergreifenden Prozesskette am Beispiel Luftfahrtcatering mit Hilfe der RFID-Technologie umfasste. Ein wesentlicher Bestandteil des Projekts war die Konzeption und Realisierung eines Real-Time Monitoring s, welches den Prozessfluss von mit RFID-Tags ausgerüsteten Flugzeugtrolleys visualisiert und bei Vorliegen von Engpässen automatisierte Benachrichtigungen unmittelbar in Echtzeit auslöst. Die folgenden Abschnitte dieses Kapitels behandeln die Grundlagen von Ereignis-gesteuerten Architekturen (Event-Driven Architectures, EDA) und Event Processing sowie die wesentlichen Komponenten von Event Processing Tools, um das Verständnis für die zugrundeliegende Thematik zu vertiefen. Im zweiten Kapitel wird zunächst die Methodik bei der Erstellung der Marktübersicht erläutert und das verwendete Kriterienraster definiert. Dieses wird anschließend herangezogen, um die derzeit auf dem Markt befindlichen Produkte einzeln und im Detail zu beschreiben. Als Abschluss folgt eine Zusammenfassung dieser Produkte und ihrer Funktionalitäten in tabellarischer Form. Das letzte Kapitel enthält schließlich ein Fazit mit einer Darstellung der wesentlichen Erkenntnisse der vorliegenden Marktübersicht. 1.1 Grundlagen Ein Softwaresystem mit einer Ereignis-gesteuerten Architektur (Event-Driven Architecture, EDA) unterliegt einem Softwarearchitekturmuster mit lose gekoppelten Komponenten, die lediglich mit Hilfe von Ereignissen (Events) in einer einfachgerichteten Weise miteinander kommunizieren, ohne dabei Wissen über das Gesamtsystem zu besitzen (vgl. [5]). Ein Event bezeichnet hierbei alles, was geschieht oder von dem erwartet wird, dass es geschieht. Für eine automatisierte Verarbeitung muss ein Event in Form eines Eventobjekts vorliegen, durch welches es in elektronischer Form repräsentiert wird. Beispiele hierfür sind ein Bestellungseingang, eine Aktienwertänderung oder der Eingang eines Lesevorgangs eines RFID-Sensors (vgl. [8]). 6 Fraunhofer IAO
8 1 Einführung Neben dem Eventobjekt, das konzeptionell lediglich eine Benachrichtigung darstellt und keine direkte Anfrage oder Anweisung, besitzt eine EDA noch folgende Elemente (vgl. [6], [7] und [8]): Eventquelle (Event Source, auch Event Emitter oder Event Producer) 3 : Eine Komponente, die aufgrund von erkannten Informationen Eventobjekte erzeugt und diese an einen angebundenen Eventkanal überreicht, wird als Eventquelle bezeichnet. Diese kennt den Empfänger des Eventobjekts, die so genannte Eventsenke, nicht, weiß sogar nicht einmal, ob überhaupt eine existiert, und wenn doch, wie diese das Eventobjekt nutzt oder weiterverarbeitet. Damit wird eine äußerst lose Kopplung des Systems realisiert. Eine bedeutende Eigenschaft ist zudem das aktive Auslösen eines Events durch die Eventquelle unmittelbar zu dem Zeitpunkt seines Auftretens, ohne dass dies von einer anderen Komponente angefragt wurde. Eventkanal (Event Channel, auch Event Connection, Event Pathway oder Event Topic): Das Medium, über welches Events von Eventquellen zu Eventsenken verteilt werden, wird Eventkanal genannt. Dieser kann verschiedene Eventtypen übertragen und auch mehrere Eventquellen und Eventsenken verbinden, so dass einer oder mehrere Eventströme über einen Eventkanal verlaufen können. Zudem ist es möglich, dass ein Event von einer Eventquelle gleichzeitig an mehrere Eventsenken verteilt wird. Das Wissen über die korrekte Verteilung der Events liegt ausschließlich im Eventkanal. Eventsenke (Event Sink, auch Event Consumer): Eine Eventsenke ist eine Komponente, die Events über den Eventkanal empfängt und aufgrund seiner Fachlogik über die Weiterverarbeitung dieser Events entscheidet. Eine besondere Eigenschaft liegt dabei darin, dass beim Empfang des Events durch die Eventsenke dieses auch unmittelbar weiterverarbeitet und beispielsweise die sofortige Ausführung einer Operation ausgelöst wird. Somit sind Reaktionen in Echtzeit möglich. Ein Softwaresystem, das einer EDA unterliegt, kann mehrere Eventquellen, Eventkanäle und Eventsenken besitzen. Zudem kann eine Systemkomponente auch gleichzeitig die Rolle einer Eventquelle und einer Eventsenke einnehmen. Dies trifft insbesondere auf die später erläuterten Event Processing-Komponente zu. Durch die lose Kopplung innerhalb einer EDA können neue Event- 3 Im englischen Sprachgebrauch werden verschiedene Synonyme benutzt. Bei den englischen Begriffen beziehen wir uns in erster Linie auf das herausgegebene Glossar der EPTS (vgl. [8]) und deren jeweils erste Nennungen. Fraunhofer IAO 7
9 1 Einführung quellen und Eventsenken hinzugefügt werden, ohne dass hierfür das Gesamtsystem angepasst werden muss. Zusammenfassend besitzt eine EDA konzeptionell folgende Eigenschaften (vgl. [5] und [6]): Informationen werden durch das Versenden von Eventobjekten berichtet. Dies geschieht immer zu den Zeitpunkten, an denen das entsprechende Event auch eingetreten ist. Die Kommunikation erfolgt nach dem Push-Prinzip. Im Gegensatz zum Pull-Prinzip, bei dem der Empfänger der Nachricht diese zunächst beim Sender anfragt, geht hier die Initiative von der Eventquelle selbst aus. Reaktionen auf Events erfolgen unmittelbar und in Echtzeit, sobald das entsprechende Event eingetroffen ist. Die Kommunikation verläuft asynchron und in einfachgerichteter Weise. Wenn die Eventquelle ein Eventobjekt gesendet hat, fährt es mit den weiteren Operationen fort, ohne das Event weiterzuverfolgen oder auf eine Antwort der Eventsenke zu warten. Der Austausch von Eventobjekten erfolgt nach dem Publish/Subscribe- Prinzip. Typischerweise publiziert (Publish) eine Eventquelle Events an einen Eventkanal (Middleware). Beliebige Eventsenken können einen bestimmten Eventtyp abonnieren (Subscribe) und werden bei Eintreffen eines Events von der Middleware benachrichtigt, um dieses abzuholen. Ein Eventobjekt beinhaltet lediglich Informationen über das eingetretene Event und enthält somit keine Anweisungen oder Operationen, die bei der Eventsenke ausgeführt werden sollen. Letztere entscheidet selbst, welche Aktion als Reaktion auf das Eintreffen des Events ausgeführt werden soll. Diese Eigenschaften entsprechen der reinen Form der EDA, wobei in der Praxis auch Mischformen möglich sind, beispielsweise wenn das Eventobjekt bereits explizite Anweisungen für die Eventsenke enthält oder direkt an eine bestimmte Eventsenke adressiert ist. Viel wichtiger ist allerdings die Tatsache, dass durch den Einsatz Event-basierter Systeme verschiedene Geschäftsprobleme lösbar sind, deren Anforderungen in einer komplexen Fachlogik, großen Datenvolumina, geringen Latenzzeiten, hoher Skalierbarkeit und erforderlicher Agilität bzw. einfacher Änderbarkeit der Anwendung bestehen (vgl. [6]). Dies wird mit Hilfe einer leistungsstarken Technologie realisiert, die sich durch die Echtzeitverarbeitung einer Vielzahl von Events und deren Beziehungen un- 8 Fraunhofer IAO
10 1 Einführung tereinander auszeichnet und als Complex Event Processing bzw. Event Stream Processing bezeichnet wird. Hierbei werden auf der Grundlage vordefinierter Regeln (Event Processing Rules) eingehende Events ausgewertet und weiterverarbeitet, so dass entweder mit einer deduktiven Regel ein neues Event generiert wird, welches lediglich eine Abstraktion der eingegangenen Events darstellt, oder mit einer reaktiven Regel durch ein Event eine unmittelbare Reaktion ausgelöst wird. Beispiele für letztere sind etwa der Kauf einer bestimmten Anzahl Aktien, sobald der Kurs den gewünschten Kaufpreis unterschritten hat oder die sofortige Benachrichtigung eines Verantwortlichen bei einem Transportfehler eines mit einem RFID- Tag ausgerüsteten Containers. Als weitere typische Reaktion kann die unmittelbare Interaktion mit Geschäftsprozessen genannt werden (vgl. [4]). Wie bereits erwähnt, nimmt hier die Event Processing-Komponente sowohl die Rolle der Eventsenke ein, da sie Events empfängt und verarbeitet, als auch die der Eventquelle, wenn neue Events generiert werden. Der grundlegende Unterschied zu traditionellen Analysesystemen aus dem Datenbankumfeld ist hierbei die Tatsache, dass eingehende Events während ihres Passierens kontinuierlich anhand der Event Processing Rules ausgewertet werden und Reaktionen unmittelbar in Echtzeit angestoßen werden können (Push- Prinzip). Somit werden anstatt einmaliger Anfragen zu diskreten Zeitpunkten gegen eine endliche Datenmenge hier durchgehende Anfragen gegen eine (konzeptionell) unbegrenzte Eventmenge ausgeführt (vgl. [4]). Man unterscheidet grundsätzlich drei verschiedene Arten von Event Processing (vgl. [9]): Simple Event Processing: Hierbei wird auf ein bestimmtes Einzelevent eine vordefinierte Reaktion direkt ausgelöst, um Verzögerungszeiten zu vermeiden. Wenn beispielsweise ein Lagerverwaltungssystem bei zu niedrigem Bestand eines Artikels ein entsprechendes Event versendet, kann darauf unmittelbar mit der Initiierung eines zugehörigen Bestellungsprozesses und mit einer Nachricht an einen Verantwortlichen reagiert werden. Event Stream Processing (ESP): Das System analysiert einen oder mehrere zeitlich geordnete Eventströme (Event Streams) im Zeitablauf und versucht dabei, bedeutsame Events und Relationen zwischen Events in diesen zu identifizieren und darauf zu reagieren. Klassische Beispiele für ESP sind etwa der automatisierte Handel mit Wertpapieren, bei dem ein Handelssystem die Aktienkurse im Zeitablauf analysiert und gegebenenfalls automatisierte Kauf- oder Verkaufsorders platziert, sowie die Analyse von RFID-Eventströmen, bei der als Reaktion auf falsche Transportwege beispielsweise entsprechende Alarme versendet werden können. Fraunhofer IAO 9
11 1 Einführung Complex Event Processing (CEP): Komplexe Events (Complex Events) sind Mengen von Events, die in einem meist temporalen, kausalen oder räumlichen Zusammenhang stehen, aber nicht zwingend vom gleichen Eventtyp sein müssen. Das System analysiert eine so genannte Eventwolke (Event Cloud), die aus ungeordneten Events besteht, im Hinblick auf bestimmte Eventmuster (Event Patterns) und löst gegebenenfalls Reaktionen aus. Ein Beispiel für CEP ist ein Intrusion Detection System, das auf Unstimmigkeiten in laufenden Netzwerkzugriffen reagieren kann, indem es Events an verschiedenen Stellen im Netzwerk registriert und untereinander in Beziehung setzt. Ein weiteres Beispiel ist etwa die Betrugserkennung bei Kreditkartenbuchungen. Event Stream Processing (ESP) und Complex Event Processing (CEP) bauen bei der Analyse von eingehenden Events im Hinblick auf Event Patterns auf ähnlichen Konzepten auf, wobei ESP stärker auf kontinuierliche und (meist zeitlich) geordnete Eventströme abzielt, während CEP eher komplexe Operationen über mehrere Events und Eventtypen im Fokus hat. Eine klare konzeptionelle Abgrenzung ist hierbei allerdings kaum möglich (vgl. [6]). Das Event Processing wird durch die drei Grundschritte Erkennen, Verarbeiten und Reagieren charakterisiert, so dass sich daraus drei logische Strukturierungsschichten ergeben: Eventquellen, Eventverarbeitung und Eventbehandlung (vgl. [6]). Diese werden in Abbildung 1 mit entsprechenden Beispielen veranschaulicht (in Anlehnung an [1], [6] und [7]). Abbildung 1: Logische Strukturierungsschichten beim Event Processing Eventquellen Geschäftsprozesse Eventverarbeitung Event Processing Agent Eventmodelle Eventregeln Eventbehandlung s Datenbanken Sensoren Applikationen In-Adapter Event Processing Engine Verarbeitung von Events Erkennung von Event Patterns Out-Adapter Nachrichten Applikationen Datenbanken Jedes Event wird durch eine Eventquelle generiert und in das System eingebracht. Hierbei kann es sich beispielsweise um eine Anwendung, verschiedene Sensoren, ein Datenbanksystem oder einen Geschäftsprozess handeln. Weitere Beispiele sind RSS-Feeds, Aktienkursticker oder Benutzerinteraktionen. Aufgrund der Vielfältigkeit der möglichen Eventquellen werden die Eventobjekte im Regelfall auch durch unterschiedliche Eventtypen repräsentiert, so dass diverse 10 Fraunhofer IAO
12 1 Einführung Adapter erforderlich sind, um diese in der Eventverarbeitungsschicht empfangen zu können (vgl. [1], [6] und [7]). Den Kern von Event Processing-Systemen stellt in der Eventverarbeitungsschicht der so genannte Event Processing Agent (auch Event Processing Component oder Event Mediator) dar, in dem die Eventmodelle der zu verarbeitenden Events, die Event Processing Rules sowie die Event Processing Engine zur kontinuierlichen Interpretation dieser Regeln enthalten sind. Hier werden die übergebenen Events z.b. durch Filterung oder Transformation weiterverarbeitet und im Hinblick auf vordefinierte Event Patterns analysiert (vgl. [6]). Event Patterns beinhalten beispielsweise logische Operationen (Konjunktionen, Disjunktionen oder Negationen), Kardinalitäten, fachliche Korrelationen oder zeitliche Beziehungen zwischen verschiedenen Events. Um endliche Eventmengen analysieren zu können, werden zeitliche oder quantitative Fenster über den eingehenden Events definiert, z.b. die Events der letzten 2 Minuten oder die letzten 20 Events, und nur die aktuell in einem solchen Fenster befindlichen Events in die Auswertung einbezogen (vgl. [4], [6] und [10]). Bei der Verarbeitung können aus einzelnen atomaren Events (Raw Events) abgeleitete Events (Derived Events) erzeugt werden. Durch Abstraktionen mit Hilfe verschiedener Operationen, z.b. Durchschnittsberechnungen, können aggregierte Events (Composite Events) entstehen, welche die zugrundeliegenden Raw Events zusammenfassen, oder auch komplexe Events (Complex Events), welche die zugrundeliegenden Raw Events nicht beinhalten, sondern anhand von komplexeren Operationen neue Erkenntnisse aus diesen ziehen (vgl. [6]). Ein Beispiel für ein Complex Event ist etwa ein gemeldeter Betrugsversuch bei Kreditkartenbuchungen, welcher sich aus verschiedenen Abbuchungs- oder Bezahlungsevents und deren zeitlichen und räumlichen Abständen untereinander zusammensetzt. Sobald eine definierte Event Processing Rule im Hinblick auf ein vorliegendes Event Pattern greift, wird in der Eventverarbeitungsschicht ein neues Event ausgelöst. Dieses wird entweder für eine Weiterverarbeitung in der Event Processing Engine verwendet (deduktive Regel), was in Abbildung 1 durch den unteren Eventfluss zurück in die Event Processing Engine dargestellt wird, oder führt zu einer Reaktion durch eine Komponente der Eventbehandlungsschicht (reaktive Regel). Die Modellierung der entsprechenden Event Processing Rules wird mittels einer Event Processing Language (EPL) vorgenommen. Bisher hat sich hierfür allerdings noch kein Standard herausgebildet, so dass jede Engine eine spezifische EPL verwendet (vgl. [2]). Fraunhofer IAO 11
13 1 Einführung Grob lassen sich die verschiedenen Event Processing Languages zumindest in drei Gruppen kategorisieren (vgl. [4] und [7]): Datenstromorientierte Sprachen: Diese Sprachen basieren auf der bekannten Datenbankanfragesprache SQL (Structured Query Language) und verfolgen das Prinzip, dass Datenströme, in denen Events als Datensätze enthalten sind, in Relationen transformiert werden, auf denen dann Anfragen zu jedem Zeitpunkt einer diskreten Zeitachse ausgeführt werden. Die Anfrageergebnisse werden anschließend wieder in einen Datenstrom überführt. Regelbasierte Sprachen: Der Ursprung dieser Sprachen liegt in Systemen für das Business Rule Management. Sie arbeiten meist nach dem Prinzip»Event Condition Action«, d.h. es wird ein Event spezifiziert, das die Ausführung der Regel triggert, welche bei Vorliegen einer wahren Bedingung eine vordefinierte Aktion unmittelbar auslöst. Imperative Sprachen: Hierbei handelt es sich um spezifische Skriptsprachen, die eigens für das Event Processing entwickelt wurden. Häufig werden Event Processing-Systeme so entworfen, dass mehrere Event Processing Agents in der Eventverarbeitungsschicht zusammenarbeiten. Auf diese Weise lässt sich eine besser skalierte Anwendung realisieren, die auch physikalisch auf verschiedene Server verteilt werden kann (vgl. [6]). Durch den Austausch von Events zwischen den verschiedenen Event Processing Agents entsteht ein so genanntes Event Processing Network (vgl. [3]). Hierfür werden die Regeln und die Eventmodelle in geeigneter Weise auf die verschiedenen Event Processing Agents verteilt. Um die Events, die in der Eventverarbeitungsschicht generiert werden, auch für die Komponenten der Eventbehandlungsschicht verwertbar zu machen, sind wiederum diverse Adapter notwendig, um die erforderlichen Eventtypen zu erhalten (siehe Abbildung 1). In der Eventbehandlungsschicht werden schließlich die Aktionen in Echtzeit ausgeführt, um das gewünschte Verhalten zu realisieren. Hierbei kann es sich etwa um das Versenden von Warnungen an verantwortliche Personen, das Auslösen von Alarmen, den Aufruf von Diensten, eine dynamische Anpassung von Geschäftsprozessen oder die Ausführung von Operationen in einer Anwendung handeln. 12 Fraunhofer IAO
14 1 Einführung Mit solchen Event Processing-Systemen, die in diesem Abschnitt im Detail vorgestellt wurden, können viele Herausforderungen bewältigt werden. Nach [7] lässt sich die Motivation für die Nutzung von Event Processing-Systemen grob in folgende Kategorien einordnen: Überwachung: Feststellung von unerwünschtem Verhalten von Systemen oder Prozessen und sofortiges Auslösen von Benachrichtigungen, wobei die Reaktionen den Nachrichtenempfängern überlassen werden Informationsbereitstellung: personalisierte Übermittlung von Informationen, d.h. die richtige Information zur richtigen Zeit in der richtigen Granularität an den richtigen Abnehmer Dynamisches Betriebsverhalten: sofortiges Auslösen von Geschäftstransaktionen auf Basis von eingehenden Events Aktive Diagnostik: Problemdiagnose durch Auswertung von Symptomen als eingehende Events Prognostizierung: Treffen von Vorhersagen auf Basis der bisher eingegangenen Events und Verhinderung von vorausgesagten Events oder zumindest Abschwächung ihrer Wirkung Bei Vorliegen eines oder mehrerer dieser Beweggründe lohnt sich möglicherweise der Einsatz von Event Processing Tools, deren Komponenten nachfolgend allgemein beleuchtet werden. 1.2 Komponenten von Event Processing Tools Dedizierte Event Processing Tools ermöglichen die Umsetzung eines Event Processing-Systems, wie es im vorherigen Abschnitt beschrieben wurde. Solche Tools bestehen aus verschiedenen Komponenten auf der Entwicklungs- und Ausführungsebene, die nachfolgend aufgelistet und erläutert werden. Dabei werden je nach Produkt mehr oder weniger dieser Komponenten und in unterschiedlichen Ausprägungen angeboten. Event Processing Engine: Der Kern jedes Event Processing-Systems auf Ausführungsebene ist die Event Processing Engine, mit welcher das Complex Event Processing bzw. Event Stream Processing letztlich realisiert wird. Diese versteht die systemeigene Event Processing Language (EPL), mittels derer die Event Processing Rules definiert werden. Bei vielen Produkten sind besonders hohe Verarbeitungsgeschwindigkeiten und die Möglichkeit der Skalierung von Event Processing Engines für eine Hochverfügbarkeit vorhanden. Fraunhofer IAO 13
15 1 Einführung Adapter: Viele Event Processing Tools liefern bereits eine unterschiedliche Anzahl an vorgefertigten Adaptern mit, damit die Event Processing Engine mit den Eventquellen und den Komponenten der Eventbehandlung kommunizieren kann. Beispiele sind etwa Adapter für verschiedene Messaging Bus-Systeme, Datenbanken, Web Service-Schnittstellen, Dateien oder spezielle Anwendungssysteme. Meist besteht auch die Möglichkeit, eigene Adapter mittels einer Programmierschnittstelle (Application Programming Interface, API) selbst zu entwickeln. Event Monitor: Die meisten Produkte beinhalten eine Konsole zur einfachen Anzeige der ablaufenden Events, zum Beispiel in Form eines Logs, so dass eine Echtzeitverfolgung zur Laufzeit möglich ist. : Mit Hilfe von dedizierten Visualisierungsanwendungen können Events auch graphisch dargestellt werden. Dafür stehen bei vielen Event Processing Tools in der Regel eine Vielzahl an unterschiedlichen Diagrammtypen zur Verfügung, die mit Events verknüpft werden können und zur Laufzeit per Push-Prinzip aktualisiert werden. Gebräuchlich sind unter anderem Zähler, Torten-, Balken- und Liniendiagramme, Tachometer, Ampeln und Fortschrittsbalken. Der Benutzer kann sich auf diese Weise schnell eine Übersicht über das derzeit ablaufende Geschehen verschaffen. Häufig kann der aktuelle Status auch mit historischen Daten aus Datenbanken angereichert werden, um zusätzliche Informationen zu gewinnen. Allerdings enthalten nicht alle Event Processing Tools derartige Visualisierungskomponenten. In diesen Fällen kann eventuell eine vorgefertigte applikation eines anderen Anbieters eingesetzt werden, oder die Events werden an eigenentwickelte Lösungen zur Visualisierung übergeben. Entwicklungs- und/oder Modellierungsumgebung: Viele auf dem Markt angebotenen Event Processing Tools enthalten Entwicklungsumgebungen für die Formulierung der Event Processing Rules in der jeweiligen Event Processing Language (EPL) der verwendeten Laufzeitumgebung. Teilweise können Regeln sogar graphisch modelliert werden, welche dann intern in die EPL überführt werden. Einige Lösungen setzen ausschließlich auf die Code-basierte Definition von Regeln mittels einer EPL, einige bieten nur ein graphisches Interface für diesen Zweck an, manche Produkte beides. Auch für die Gestaltung von s werden zum Teil Modellierungstools bereitgestellt, mit denen die Platzierung der Visualisierungselemente und die Verknüpfung ihrer Werte mit den entsprechenden Events und deren Attributen benutzerfreundlich durchgeführt werden können. Auswertungs- und Analysetools: Mit Hilfe von Reportgeneratoren können Auswertungen von Events erzeugt werden. Teilweise sehen Event Processing Tools auch entsprechende Event Datenbanken vor, in denen 14 Fraunhofer IAO
16 1 Einführung eine Historie relevanter Events abgelegt werden kann, um ausführliche Analysen durchführen zu können. Erzeugte Reports können zum Teil auf Remotesystemen oder als Dokument im PDF- oder HTML-Format exportiert werden. Nicht alle Lösungen bieten diese Komponente an, so dass die Events von der Event Processing Engine an externe Applikationen übergeben werden müssen, wenn derartige Analysen durchgeführt werden sollen. Enterprise Service Bus (ESB): Mit Hilfe eines Enterprise Service Bus (ESB) können Nachrichten zwischen Quelle und Ziel transportiert, transformiert und geroutet werden. Dies können innerhalb einer EDA beispielsweise Events oder von der Event Processing Engine ausgelöste Reaktionen sein, aber auch Web Service Aufrufe aus einem automatisierten Geschäftsprozess heraus. Viele Event Processing Tools sehen zumindest die Anbindung an einen ESB vor, um Events zu lesen und abzusetzen. Manche Lösungen bieten sogar eine ESB-Implementation im Rahmen des Produktes an bzw. offerieren diese in ihrer Produktpalette. Die Anbindung an einen ESB ist für das Event Processing jedoch nicht zwingend notwendig, denn Events können auch direkt (zum Beispiel mittels eines selbstentwickelten Adapters) an die Event Processing Engine oder eine Eventsenke gesendet werden. Wie bereits erwähnt, sind je nach Produkt mehr oder weniger dieser Komponenten in verschiedenen Ausprägungen vorhanden. Die Marktübersicht im nächsten Kapitel liefert einen Überblick über die Funktionalitäten der zur Zeit am Markt befindlichen Event Processing Tools. Dabei werden sowohl kommerzielle Produkte betrachtet, als auch konkurrenzfähige Open Source-Produkte. Fraunhofer IAO 15
Suche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIndustrie 4.0 in Produktion, Automatisierung und Logistik
Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrTransluzente Glas-Kunststoff-Sandwichelemente
Bauforschung für die Praxis 106 Transluzente Glas-Kunststoff-Sandwichelemente von Andrea Dimmig-Osburg, Frank Werner, Jörg Hildebrand, Alexander Gypser, Björn Wittor, Martina Wolf 1. Auflage Transluzente
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrProjektanbahnung in der Kontraktlogistik
Projektanbahnung in der Kontraktlogistik Eine empirische Studie zum Status Quo und zu den Erfolgsfaktoren im Vertrieb und im Einkauf von Kontraktlogistikdienstleistungen. von Heiko Wrobel, Peter Klaus,
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrInstallation der kostenlosen Testversion
Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de
MehrRüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien
Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Green IT Rüdiger Zarnekow Lutz Kolbe Green IT Erkenntnisse und Best Practices aus Fallstudien Rüdiger Zarnekow Fachgebiet
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrSeniorenbüros im Land Brandenburg
Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrINFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrSEO Strategie, Taktik und Technik
SEO Strategie, Taktik und Technik Andre Alpar Markus Koczy Maik Metzen SEO Strategie, Taktik und Technik Online-Marketing mittels effektiver Suchmaschinenoptimierung Andre Alpar Maik Metzen Markus Koczy
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrIGT-Richtlinie 01: Anforderungen an Smarthome-Systeme
Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrKosteneinsparung durch Anwendung zerstörungsfreier Prüfverfahren für Betonbauteile beim Bauen im Bestand
BAUFORSCHUNG FÜR DIE PRAXIS, BAND 101 Martin Krause Kosteneinsparung durch Anwendung zerstörungsfreier Prüfverfahren für Betonbauteile beim Bauen im Bestand Fraunhofer IRB Verlag Die vorliegende Arbeit
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrInteraktive Whiteboards im Unterricht
Stefan Hohlfeld Interaktive Whiteboards im Unterricht Wie kann guter Unterricht mit multimedialer Unterstützung aussehen? Bachelorarbeit BACHELOR + MASTER Publishing Hohlfeld, Stefan: Interaktive Whiteboards
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrMonitoringvon Workflows in einer BPEL-Engine
Monitoringvon Workflows in einer BPEL-Engine Autor: Stefan Berntheisel Datum: 23. Februar 2010 Stefan Berntheisel Hochschule RheinMain Management Verteilter Systeme und Anwendungen WS 09/10 Agenda Was
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrSystembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final
Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1
ARCWAY Cockpit Professional Upgrade von 3.0 auf 3.1 ARCWAY AG Alt-Moabit 90b D-10559 Berlin Tel. +49 (30) 800 97 83-0 Fax +49 (30) 800 97 83-100 E-Mail info@arcway.com RECHTLICHE HINWEISE Bitte senden
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrDaten werden auf dem eigenen Server gespeichert (datenschutzkonform)
Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,
MehrIn S-Firm wird nur angeboten die Datei auf Diskette zu exportieren; die Einstellung für HBCI ist ausgegraut.
S-Firm/StarMoney/StarMoney Business mehrere Stapel über HBCI Problembeschreibung: Die oben genannten Produkte der Star Finanz GmbH, Hamburg nachfolgend Banking Software genannt, erlauben in der aktuellen
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:
ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrÜberblick. Seite 2 von 5
Überblick Der ESEMOS MediaMiner ist ein Stimmungsbarometer und Monitoring-Werkzeug für soziale Netzwerke. MediaMiner zeichnet sich insbesondere durch die Sentiment-Analyse, die Spracherkennung sowie anspruchsvolle
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehrobjectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.
objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrHerzlich Willkommen! Vorwort
des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community
Mehr