CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*

Größe: px
Ab Seite anzeigen:

Download "CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*"

Transkript

1 Seminararbeit Im Rahmen des Seminars Mobile Business HS 2007/08 CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems* Lehrstuhl Information Systems Universität Fribourg i.ü. Verfasst durch: Bd. de Pérolles 53 Altstadweg Fribourg 6045 Meggen Eingereicht bei: Dr. Henrik Stormer Abgabedatum: 23. November 2007

2 *Diese Seminararbeit zum Thema Context-Aware Systems basiert auf der gleichnamigen Dissertation von Chen, Harry: An Intelligent Broker Architecture for Pervasive Context-Aware Systems. Diss. University of Maryland, Baltimore County 2004.

3 A. Inhaltsverzeichnis A. Inhaltsverzeichnis... I 1. Einleitung Ontologien Wozu braucht es Ontologien Entwicklung einer Ontologie Context Broker Architektur (CoBrA) Kernfunktionen des context-aware Systems Context Representation Knowledge Sharing Context Reasoning Interpretation des context Feststellung und Behebung von Inkonsistenzen Privacy Protection Schlusswort B. Literaturverzeichnis...II I

4 1. Einleitung Im heutigen Zeitalter der ständig kleiner und billiger werdenden Computerprozessoren, Sensoren und mobilen technischen Geräten scheint, die in den 90er Jahren entwickelte Vision von Mark Weiser 1 des ubiquitous computing, immer realistischer zu werden. Weiser beschreibt das ubiquitous computing als neues Computerparadigma, in welchem Computersysteme allmählich zu integrierten, unsichtbaren Bestandteilen des Alltags und somit allgegenwärtig werden. Um seine Vision zu verwirklichen, müssen die Personalcomputer durch intelligente Gegenstände ersetzt werden, welche den Mensch bei seiner Arbeit nahezu unbemerkt unterstützen. Ein elementarer Bestandteil des ubiquitous computing ist die context-awareness. Unter context-awareness versteht man, dass Computersysteme den User mit kontext-basierten Informationen und Diensten bei seinen Tätigkeiten unterstützen. Dafür muss ein Computersystem aus dem Umfeld, zum Beispiel über Sensoren, Informationen sammeln, diese mit seinem gespeicherten Wissen abgleichen und daraus die gewünschten Ergebnisse für den User ableiten. Die Intelligenz eines contextaware Systems hängt davon ab, ob es sein Umfeld wahrnehmen und interpretieren kann und ob es fähig ist daraus die richtigen Schlussfolgerungen zu ziehen. Jedoch wird auch das ausgeklügeltste System vom User kaum akzeptiert werden, wenn es nicht möglich ist die privaten Daten vor ungewollten Zugriffen zu schützen. Eine Computerarchitektur, die ein solches context-aware System für ein intelligentes Sitzungszimmer unterstützt, wurde von einem Forscherteam der University of Maryland, Baltimore County (UMBC) um Harry Chen entwickelt. Unter einem intelligenten Sitzungszimmer versteht man einen Raum, der über ein Team von intelligenten Agenten, Diensten, Geräten und Sensoren verfügt, die alle das gemeinsame Ziel verfolgen, den Sitzungsteilnehmern die benötigten Dienste und Informationen auf der Basis des spezifischen Umfeldes bereitzustellen. 2 Das Ziel dieser Arbeit ist es, die vom UMBC-Forscherteam entwickelte Context Broker Architektur (CoBrA) zu analysieren. In einem ersten Teil wird erklärt was Ontologien sind und warum sie eine zentrale Rolle bei der Entwicklung einer Architektur spielen, die das context-aware Systems unterstützt. Danach wird im dritten Kapitel die Context Broker Architektur erklärt. Das folgende Kapitel 4 beschäftigt sich mit den einzelnen Funktionen einer solchen Architektur. Zu den Kernfunktionen zählt Chen Context Representation (4.1), 1 Weiser, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 1

5 Knowledge Sharing (4.2), Context Reasoning (4.3) und Privacy Protection (4.4). Schliesslich werden dann in Kapitel 5 die Ergebnisse der Arbeit kurz zusammengefasst und kritisch hinterfragt. 2. Ontologien 2.1 Wozu braucht es Ontologien Ursprünglich war die Ontologie ein Bestandteil der Metaphysik und als Lehre vom Seienden eine Disziplin der Philosophie. In dieser Arbeit liegt dem Begriff Ontologie ein etwas von den Ursprüngen modifiziertes Verständnis zu Grunde. Nach der berühmten Definition von Tom Gruber ist eine Ontologie hier als an explicit specification of a conceptualization 3 zu verstehen. Ontologien ermöglichen es Daten so zu strukturieren und auszutauschen, dass sie anschliessend mit gespeicherten Wissensbeständen zusammengefügt und in Beziehung gesetzt werden können. Eine Ontologie stellt folglich ein Netzwerk von Informationen mit logischen Relationen dar. Der wesentliche Fortschritt welcher durch die Ontologie erzielt wurde, ist, dass Datenbankanwendungen, welche auf Ontologien basieren eine formale Beschreibung der Daten, sowie Regeln über deren Zusammenhänge aufweisen. Dadurch wird es möglich Schlussfolgerungen aus den Daten zu ziehen, fehlendes Wissen aus den vorhandenen Daten abzuleiten und Widersprüche in den Daten erkennbar und eliminierbar zu machen. Zudem wird es durch die Anwendung von Ontologien möglich Daten zwischen verschiedenen Agenten auszutauschen. 4 Diese vier Punkte sind vor allem beim Knowledge Sharing und beim Context Reasoning, welche unter 4.2 und 4.3 eingehend erklärt werden, wichtig. Erst durch die durch die Entwicklung und Verwendung von Ontologien erzielten Fortschritte, rückte die Vision eines context-aware Systems insbesondere die Idee des intelligenten Raumes überhaupt in den Bereich des Realisierbaren. 3 Vgl. Gruber, Tom: What is an Ontology? Available: zugegriffen am Vgl. Ying/ Fu-yuan, o.s. 2

6 2.2 Entwicklung einer Ontologie Um eine massgeschneiderte Ontologie zu entwickeln, sollte man den folgenden dreistufigen Prozess durchlaufen: 1. Phase: Zuerst muss man das Umfeld genau studieren, in welchem der context broker eingesetzt werden soll. Es ist in dieser Phase wichtig, dass man sich ein möglichst grosses Wissen über das gesamte Umfeld aneignet und sich aufgrund dieses Wissen überlegt, welche Komponenten im System zwingend enthalten sein müssen und welche Beziehungen relevant sind. Das Ziel dieser Analyse ist es möglichst alle Mehrdeutigkeiten zu beseitigen, um auf dieser Basis eine einwandfreie funktionierende und unmissverständliche Ontologie zu entwickeln. 2. Phase: In dieser Phase sollte die Art der context Information, die abgespeichert werden muss, ermittelt werden. Aufgrund der unter Phase 1 erlangten Erkenntnisse sollte nachgeforscht werden, ob bereits zu einem früheren Zeitpunkt eine Ontologie entwickelt wurde, die für den aktuellen Fall auch funktionieren könnte. 3. Phase: Falls eine bereits bestehende Ontologie ermittelt wurde, von welcher die Forscher überzeugt sind, dass sie für den aktuellen Fall verwendet werden kann, müssen von den Forschern Testfälle aufgestellt werden, anhand derer man dann testen kann, ob mit der ermittelten Ontologie das gewünschte Resultat erreicht wird. Auch eine komplett neu entwickelte Ontologie muss natürlich anhand von Testfällen erprobt werden. Besteht die Ontologie den Testprozess, kann man sie für das definierte Umfeld anwenden. Treten bei der Testphase Probleme auf, muss entweder eine neue Ontologie entwickelt werden, oder man kehrt nochmals zur Phase 1 zurück und überlegt, welche wichtigen Gegebenheiten oder Beziehungen man ausser acht gelassen hat Context Broker Architektur (CoBrA) CoBrA ist eine Architektur, welche geschaffen wurde um context-aware Systeme in intelligenten Räumen zu unterstützen. Das Zentrum von CoBrA ist ein intelligenter vermittelnder Agent (im Folgenden context broker genannt). Dieser Agent ist ein spezialisierter Server, welcher auf einem im intelligenten Raum befindlichen, speicherstarken Computer, installiert ist. Der context broker hat in einem intelligenten Raum verschiedenste Aufgaben zu erfüllen. Er sollte: 5 Vgl. Chen, S. 23f. 3

7 - ein zentralisiertes und konsistentes Modell des context bereitstellen, welches für alle Geräte, Dienstleistungen und Agenten im intelligenten Raum zugänglich ist - neue context Informationen von externen Quellen erwerben können - Schlussfolgerungen über context Informationen ziehen, welche nicht direkt über die Sensoren gemessen bzw. erhoben werden können - inkonsistente Informationen entdecken und die im context Modell gespeicherten inkonsistenten Informationen beheben - die Privatsphäre der User, durch verstärkte Anwendung von Sicherheitspolicen, schützen und somit den unkontrollierten Datenaustausch zwischen context broker und Agenten verhindern. Der context broker setzt sich aus vier Komponenten zusammen: Context knowledge base: Diese Komponente ist dafür verantwortlich, das Wissen des context brokers abzuspeichern und ihm zur Verfügung zu stellen. Sie enthält sowohl die Ontologien, welche den vordefinierten context beschreiben, als auch die Ontologien, welche die momentanen kontextuellen Informationen des context brokers darstellen. Context reasoning engine: Die Aufgabe dieser Komponente ist es, die erhaltenen Informationen zu interpretieren und zu ordnen. Durch die Anwendung von Ontologien und örtlichen Heuristiken ist es dem context reasoning engine möglich inkonsistente Informationen zu entdecken und diese dann anschliessend zu bereinigen. 6 Context-acquisition Modul: Dieses Modul kann als eine Bibliothek bezeichnet werden, in welcher die Verfahren zum Erwerb der Information mittels Sensoren, Agenten oder Internet gespeichert werden. Dieses middle-ware System hat das Ziel, die low-level Komplexität beim Erwerb des contextes zu verbergen (siehe dazu auch den Abschnitt zu middle-ware- Infrastruktur in Kapitel 4.1). Privacy-management Modul: Diese Komponente ist für den Schutz und die Kontrolle der Übertragung von privaten Daten der User verantwortlich. Bevor der context broker einem Agenten eine Information weiter gibt, benutzt er dieses Modul um sicherzustellen, dass der andere Agent berechtigt ist diese Information zu erhalten. Er gibt die Information erst dann weiter, wenn er einwandfrei festgestellt hat, dass diese Information vom User zur Weitergabe freigegeben wurde. 7 6 Vgl. Chen, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 4

8 Neben dem context broker besteht das Systems aus externen Agenten und Diensten, welche mit dem context broker in Verbindung stehen und mit ihm kommunizieren. Die Agenten beliefern dabei den context broker mit context Informationen, während die Dienste vom context broker ausgelöst werden können, mit dem Ziel den User in seinem spezifischen Umfeld zu unterstützen. Im Prototyp des UMBC-Forschungsteams wurden drei verschiedene Typen von Agenten implementiert, die den context broker mit context- Informationen beliefern können: ein Bluetooth Sensor-Agent (zur Lokalisation von Mobiltelefonen, PDAs etc.); ein Stimmenerkennungs-Agent und ein Agenten, der Informationen von der Webseite des Forschungsteams abrufen und dem context broker zur Verfügung stellen kann. Als mögliche Dienste wurden unter anderen ein Begrüssungs-, ein Musik- und ein Präsentationsunterstützungsdienst implementiert. Bluetooth Sensor-Agent Context Broker Context knowledge base Begrüssung Teilnehmer Stimmenerkennungs-Agent Context reasoning engine Context-acquisition Modul Präsentation Musik Agent für Webseiten Privacy-management Modul Etc. Dienste Abbildung 1: Context Broker Architektur für ein "intelligentes" Sitzungszimmer 4. Kernfunktionen des context-aware Systems Im Folgenden werden die vier Kernfunktionen einer Architektur für ein context-aware Systems vorgestellt und diskutiert (Context Representation, Context Sharing, Context Reasoning, Privacy Protection). Dabei werden neben den allgemeinen Ansätzen insbesondere die spezifischen Anforderungen für die Entwicklung eines intelligenten Raumes bzw. Sitzungszimmers, wie er vom UMBC-Forschungsteam entwickelte wurde, dargestellt. 5

9 4.1 Context Representation Wieso ist es für die Konzeption eines context-aware Systems wichtig den genauen context (im Folgenden wird der Begriff Umfeld synonym verwendet) zu kennen? Befinden sich bzw. kennen sich kommunizierende Personen im gleichen Umfeld aus, wird dieses oft zum Bestandteil der Kommunikation, ohne die Gegebenheiten in der Diskussion expizit zu erwähnen. Beispielsituation: Zwei Personen befinden sich in einem Raum, die lediglich über eine Türe verfügt. Die eine Person bittet die andere sie solle doch die Türe schliessen. Da sich beide Personen im selben Raum befinden und deshalb wissen, dass der Raum nur eine Türe hat, muss die Bitte stellende Person nicht auf die Türe zeigen, denn es ist klar, dass nur diese eine Tür gemeint sein kann. Eine weitere Erkenntnis ist, dass das Umfeld und die Situation in welcher wir uns befindet auch unser Verhalten beeinflussen kann. Wenn wir zum Beispiel in einem Kino sind, um uns einen Film anzusehen, werden wir es vermeiden während des Filmes eine laute Konversation zu führen. Der context beeinflusst folglich merklich unsere Kommunikation und unser Verhalten. Um dem Ziel eines intelligenten, mitdenkenden Systems näher zu kommen, gehört es deshalb zu den Basics den context zu erfassen und interpretieren zu können. 8 Context ist in dieser Arbeit als jegliche Information definiert, welche es ermöglicht die Situation bzw. das Umfeld, in welcher sich eine Person, ein technisches Gerät oder ein Software Agent befindet, zu charakterisieren. Die ausführliche Definition von Chen lautet wie folgt: Context is information about a location, its environmental attributes (e.g. noise level, light intensity, temperature, and motion) and the people, devices, objects and software agents that it contains. Context may also include system capabilities, services offered and sought, the activities and tasks in which people and computing entities are engaged, and their situational roles, beliefs, and intentions. 9 In einem intelligenten Raum ist es möglich die relevanten Informationen, wie zum Beispiel die Identität und Merkmale der im Raum befindlichen Personen, technischen Geräte und Agenten, über Sensoren zu erfassen. Vor allem die folgenden Informationen sind in einem intelligenten Raum relevant: zeitliche Aspekte, räumliche Gegebenheiten, 8 Vgl. Chen, S Chen, S

10 Benutzerprofile, Soziale Netzwerke, Tätigkeiten der anwesenden Personen und Agenten, geplante Meetings, Sicherheit und Datenschutz, Wünsche, Gedanken und Absichten der anwesenden Personen und Agenten. 10 Mit den über die Sensoren erfassten context Informationen, ist es dem System nun möglich, zum Beispiel zu erkennen, wenn ein Referent den Raum betritt. Aufgrund dieser Information startet dann das System automatisch die Power Point Präsentation des Referenten und passt die Lichtverhältnisse an. Es ist ebenfalls üblich, dass den Zuhörern während des Referats ermöglicht wird, das Profil des Redners einzusehen etc. Am schwierigsten zu erfassen sind die mentalen Bedürfnisse der User, wie zum Beispiel die Wünsche, Gedanken und Absichten der einzelnen Personen. Die Erfassung ist bei diesen Aspekten mittels Sensoren kaum realisierbar. Zu lösen ist dieses Problem, in dem man von jedem User ein durch ihn vordefiniertes Verhaltensmodell im System abspeichert, aus welchem dann mit Hilfe der vordefinierten Ontologien in den verschiedensten Situationen geeignete Schlussfolgerungen, die den Intentionen, Wünschen und Gedanken des Users entsprechen, abgeleiten werden können. 11 Alle erfassten Ausprägungen und Eigenschaften der Gegenstände bzw. Personen, welche für den User relevant sein könnten, werden in einem sogenannten Kontext-Modell beschrieben. Der Kontext ist folglich als Bindeglied zwischen dem realen Umfeld und dem entwickelten System zu verstehen. Damit die Vision des context-aware Systems überhaupt verwirklicht werden kann, müssen einige technische Voraussetzungen gegeben sein. Es müssen zum Beispiel geeignete mobile Geräte entwickelt werden, welche es ermöglichen jederzeit und überall die Arbeit zu erledigen und mit den Mitarbeitern zu kommunizieren. Diese Geräte sollten sich möglichst unscheinbar in den Arbeitsalltag eingliedern und die arbeitenden Personen möglichst wenig von der Arbeit ablenken. Es müssen auch Sensoren und Geräte entwickelt werden, die zum Beispiel eine Standortbestimmung der anwesenden Personen ermöglichen oder die Lichtverhältnisse in einem Raum messen können etc. Durch den technischen Fortschritt der letzten Jahre existieren bereits eine Vielzahl solcher Geräte und Sensoren, die allerdings noch ein grosses Entwicklungspotential haben. Da sich in einem dynamischen Umfeld die Nutzungsbedingungen und die Verfügbarkeit der technischen Dienste laufend verändern braucht es ein System, welches dem User die Veränderungen anzeigt und ihm hilft mit den 10 Vgl. Chen/Finnin, S. 1f. 11 Vgl. Chen, S

11 veränderten Bedingungen richtig umzugehen, beziehungsweise auf diese Veränderungen zu reagieren. 12 Es gibt drei verschiedene Methoden, wie man den context erwerben kann: - direkter Zugang über Hardware Sensoren - durch eine Middle-ware Infrastruktur - über einen context Server 13 Direkter Zugang über Hardware Sensoren: Beim heutigen Stand der Technik ist es möglich vielfältige Informationen über das Umfeld per Sensoren einzufangen und zu messen. Die grössten Fortschritte haben Nähe-Entfernungs-, Berührungs- und Bewegungssensoren gebracht. Nähe-Entfernungssensoren ermöglichen es die Distanz von einem Objekt bis zum Sensor anzugeben. Von den Berührungssensoren kann man die Information ableiten, ob ein Gerät oder Objekt von jemandem in der Hand gehalten wird und wie lange das Gerät vom User benutzt wird. Die Bewegungssensoren zeigen, zum Beispiel wohin Geräte transportiert werden oder ob sie gerade von jemandem bei sich getragen werden. Es ist auch möglich den Aufenthaltsort von gewünschten Personen, beispielsweise über Sensoren, welche im Mitarbeiterbadge eingebaut sind, festzustellen. 14 Es gibt bei dieser Methode allerdings auch einen Nachteil. Um mit mehreren Sensoren kommunizieren zu können, muss das System fähig sein alle verschiedenen Sensoren zu erkennen und deren Informationen verarbeiten und speichern können. Es wird deshalb kompliziert solche Systeme zu entwickeln und sie, aufgrund der beschränkten Speicherkapazitäten aufrechtzuerhalten, wenn Informationen von mehreren Sensoren gleichzeitig eintreffen. 15 Durch eine Middle-ware Infrastruktur: Mit Middle-ware werden in der Informatik anwendungsneutrale Programme bezeichnet, die zwischen den Anwendungen so vermitteln, dass die Komplexität dieser Anwendungen und ihrer Infrastrukturen verborgen bleiben. 16 Middle-ware führt keine Low-Level-Kommunikation für einzelne Bytes aus, sondern organisiert den Transport von komplexen Daten, vermittelt Funktionsaufrufe zwischen den 12 Vgl. Chen, S. 14f. 13 Chen, S Vgl. Chen, S. 16f. 15 Vgl. Chen, S Vgl. Ruh/Maginnis/Francis S. o.s. 8

12 einzelnen Systemkomponenten und stellt die Transaktionssicherheit über ansonsten unabhängige Teilsysteme her. Ein grossser Vorteil dieser Methode ist, dass der Fokus hier auf die Anwendung der context Informationen gelegt werden kann und nicht auf die Akquisition des contextes selber. Der Nachteil ist allerdings, dass bei dieser Methode alle beteiligten Geräte über enormen Speicherkapazitäten verfügen müssen. Durch einen context Server: Ein context Server ist, a computing entity that provides contextual information to different context-aware applications in a distributed environment. 17 Anstatt, dass man die context Informationen über die einzelnen vorhandenen technischen Geräte erwirbt, beziehungsweise die Informationen auf diesen Geräten abspeichert, besteht nun die Möglichkeit, dass man alle erworbene Informationen in einen context Server verschiebt, welcher auf einem extrem speicherstarken Gerät installiert ist. Die Informationen sind nun von diesem Server jederzeit abrufbar. 18 Der Vorteil dieser Methode im Gegensatz zur Middle-ware Methode ist, dass es nur ein extrem speicherstarkes Gerät braucht. 4.2 Knowledge Sharing Durch die moderne Technik ist es gelungen die Fähigkeit der Agenten context zu erwerben und zu verstehen enorm zu steigern. Trotzdem ist es unmöglich, dass ein einzelner Agent genügend Ressourcen hat um alle verfügbaren Informationen aufzunehmen und zu verstehen. Um dieses Problem zu lösen ist das Konzept des Knowledge-Sharing zentral. Knowledge-Sharing bedeutet, dass das System den Agenten ermöglichen muss, ihr Wissen untereinander auszutauschen. Dies hat zur Folge, dass die Agenten jederzeit auf Wissen von anderen Agenten zurückgreifen können und der einzelne Agent dadurch die Anzahl der internen Ressourcen, die zur Wissensabspeicherung verwendet werden, reduzieren kann. Ausserdem kann Knowledge-Sharing dazu beitragen, dass ein Agent sich von anderen Agenten zusätzliche Informationen beschaffen kann, zu welchen er keinen direkten Zugang hat. Allerding hat das Konzept des Knowledge-Sharing nicht nur Vorteile es wirft auch einige neue Probleme auf. Es wird komplizierter Agenten zu entwerfen, da Agenten über ausreichende Ressourcen für die Überprüfung der Authentizität und die Bestimmung der Reliabilität der Informationen aufweisen müssen. Dies deshalb, weil Agenten die Sicherheit der einzelnen Daten gewährleisten müssen und fähig sein müssen inkonsistente 17 Chen, S Vgl. Chen, S

13 Informationen zu entdecken und diese zu beheben. Wichtig ist auch, dass bei allen Agenten eine gemeinsame Sprache und eine gemeinsame Ontologie implementiert wird, da diese ansonsten nicht effizient oder überhaupt nicht miteinander kommunizieren können und dadurch ein effizienter Wissensaustausch verunmöglicht wird. Da die Informationen, welche die Agenten untereinander austauschen ungenau oder inkonsistent sein können, muss ein Agent als weitere Anforderung über Ressourcen verfügen, mit welchen er die konsistente Speicherung der ausgetauschten Informationen sicherstellen kann. Auch ein grosses Problem des Knowledge-Sharing stellt der Schutz der privaten Daten der User dar. Über versteckte Sensoren werden context Informationen über die einzelnen User erhoben (4.1), diese werden dann von Service Agenten verwendet um relevante Informationen und Serviceleistungen den Usern bereitzustellen. Es kann auch vorkommen, dass diese Agenten ihr Wissen anderen Agenten mitteilen. Da die User nicht ständig kontrollieren mit wem ihre Agenten ihr Wissen und damit ihre privaten Daten austauschen, braucht es ein System, mit Hilfe dessen der User seine privaten Daten schützen und den Austausch dieser kontrollieren kann. 19 Der Schutz der Daten im context-aware System wird ausführlich in Kaptiel 4.4 diskutiert. 4.3 Context Reasoning Unter context reasoning versteht man die Fähigkeit eines context brokers, erhaltene Informationen wahrzunehmen, mit dem eigenen Wissen abzugleichen und daraus Schlussfolgerungen über den context zu ziehen. Da es in der Deutschen Sprache kaum einen adäquaten Begriff für context reasoning gibt, wird der Englische Begriff im Folgenden im oben definierten Sinn verwendet. Das context reasoning spielt vor allem in zwei Bereichen eine zentrale Rolle. Zum einen bei der Bildung eines gemeinsamen Modells des context, indem die von den externen Sensoren erhaltenen Daten miteinander und mit den Daten der eigenen Datenbank in Verbindung gebracht werden und daraus Schlussfolgerungen über den context gezogen werden. Zum anderen um ein konsistentes Modell des context aufrecht zu erhalten, indem inkonsistente Informationen in den erhaltenen Daten entdeckt und behoben werden. 20 Im Gegensatz zu früheren Entwicklungen des context reasonings, basiert dasjenige von CoBrA auf einem Ansatz, der auf der Basis von vordefinierten Regeln fähig ist, logische Folgerungen ziehen 19 Vgl. Chen, S. 20f. 20 Vgl. Chen, S

14 zu können. Ein solcher Ansatz hat den Vorteil, dass logische Modelle wie Zeit und Raum in die Architektur implementiert werden können und dass inkonsistente Interpretationen des context anhand der Metakommunikation über die Regeln entdeckt und elimienert werden können Interpretation des context Der Prozess der context Interpretation läuft über drei verschiedene Stufen ab. Auf einer ersten Stufe erhält der context broker Informationen von den externen Quellen, z.b. von einem Sensor, und speichert die Information in einer Datenbank ab. Auf der zweiten Stufe prüft der context Broker, ob die erhaltenen Informationen neu sind und ob sie mit dem vorhandenen Wissen verknüpft werden können und somit neues kontextuelles Wissen abgeleitet werden kann. Kann die neue Informationen für die Ableitung von neuem kontextuellem Wissen gebraucht werden, lädt der context broker die relevanten Informationen und Regeln in den Context reasoning engine und löst somit die geeigneten Schlussfolgerungen aus. 22 In einer Architektur eines context brokers für ein intelligentes Sitzungszimmer spielt Zeit eine entscheidende Rolle. Die in einem Sitzungszimmer stattfindenden Sitzungen werden vorwiegenden anhand von zeitlichen Informationen beschrieben, also beispielsweise die Sitzung XY findet von 10 Uhr bis 12 Uhr statt. Der context broker ist dabei fähig, sowohl die momentane Zeit als auch Zeitintervalle zu erkennen und miteinander in Verbindung zu setzen. Solche zeitlichen Informationen können dem context broker auf verschiedenste Weisen nützlich sein. 23 Erstens kann der context broker mit ihrer Hilfe Anfragen von Agenten über zeitliche Gebundenheiten beantworten, z.b. kann er dem Agenten die Ankunftszeiten verschiedener Personen im Sitzungszimmer während eines gewissen Zeitintervalls mitteilen. Zweitens kann der context broker anhand der logischen zeitlichen Abfolge eindeutige Informationen aus dem context ableiten. So kann er beispielsweise aus der Informationen einer externen Quelle, welche die Anwesenheit einer Person im Sitzungszimmer um Uhr meldet, und seinem Wissen, dass eine Sitzung zwischen 10 und 12 Uhr im Sitzungszimmer stattfindet, folgern, dass die Person an der Sitzung anwesend ist. Und drittens kann er anhand zeitlicher Informationen Inkonsistenz im context feststellen, beispielsweise wenn ihm eine externe Quelle um 9.34 meldet, dass eine Person 21 Vgl. Chen, S Vgl. Chen, S Vgl. Chen, S

15 zu Hause ist und eine andere Quelle zur selben Zeit meldet, dass die Person an ihrem Arbeitsplatz sei. Neben der Zeit spielt auch der Raum bei der Architektur eines context brokers für ein intelligentes Sitzungszimmer eine wichtige Rolle, insbesondere wenn sich die Architektur nicht auf ein einziges Sitzungszimmer beschränkt, sondern über mehrere Räume erstreckt. CoBrA beschränkt sich dabei nicht nur auf die Feststellung des Aufenthaltsortes eines Objekts oder einer Person, sondern ermöglicht es auch neue räumliche Informationen herzuleiten, die nicht anhand von Sensoren festgestellt werden können. Dafür muss das System neben rein geometrischen Informationen auch fähig sein symbolische Informationen zu interpretieren. 24 Während der context broker anhand geometrischer Informationen beispielsweise die genauen Koordinaten einer Person und somit die Distanz zwischen der Person und einem Objekt feststellen kann, ermöglichen ihm die symbolischen Informationen qualitative context Informationen abzuleiten. Für eine intelligentes Sitzungszimmer würde das beispielsweise bedeuten, dass der context broker nicht nur feststellen kann, dass Harry sich im Sitzungszimmer befindet, sondern anhand seines gespeicherten Wissen folgern kann, dass das Sitzungszimmer mit einem Videosystem ausgestattet ist. Räumliche Informationen sind dem context broker auf verschiedene Arten nützlich. Erstens kann der context broker anhand der Informationen eines Agenten, z.b. eines Sensors, den Aufenthaltsort eines Objekt oder einer Person feststellen. In dem er diese Information nun mit seinem gespeicherten symbolischen Wissen abgleicht, kann er weitere qualitative Informationen über den context ableiten. Beispielsweise meldet ihm ein Sensor, dass sich das Mobiltelefon von Harry im Sitzungszimmer befindet, der context broker folgert nun, dass sich auch Harry in diesem Raum befindet. Da der context broker nun dank den vordefinierten Ontologien weiss, dass sich das Sitzungszimmer im Gebäude XY auf dem Campus befindet und das sich der Campus in der Stadt YX befindet, kann er nun folgern, dass sich auch Harry in der Stadt YX aufhält. Zweitens helfen die räumlichen Informationen dem context broker Inkonsistenzen über den Aufenthaltsort eines Objekts oder einer Person zu entdecken. Beispielsweise bekommt der context broker von Agenten die Information, dass sich eine Person im selben Zeitintervall in Raum A und Raum B aufhält, der context broker weiss nun jedoch, anhand von vordefinierten Ontologien, dass Raum A und B voneinander räumlich unabhängig sind. Der context broker kann nun daraus schliessen, dass sich eine Person nicht gleichzeitig in zwei getrennten Räumen aufhalten 24 Vgl. Chen, S. 51f. 12

16 kann und folgert somit, dass die Informationen über den Aufenthaltsort der Person inkonsistent sind. Drittens kann die Fähigkeit des context brokers Schlussfolgerungen aus räumlichen Informationen zu ziehen, für die Einhaltung der Privatsphäre der einzelnen User genutzt werden (vgl. dazu Kapitel 4.4). Im folgenden Abschnitt wird nun anhand des Prototyps des UMBC-Forschungsteams aufgezeigt, wie sich Folgerungen aus räumlichen und zeitlichen Informationen eignen um das Umfeld einer Sitzung interpretieren können. 25 Das UMBC-Forschungsteam definierte in ihrem Prototyp das Umfeld einer Sitzung als Informationen, die folgende Sachverhalte beschreiben: - Den Zeitplan der Sitzung und die erwarteten Teilnehmer, - die Rolle/Aufgabe der Personen während der Sitzung, - die Dienste, die den Teilnehmern je nach ihrer Rolle/Aufgabe während der Sitzung bereitgestellt werden und - die persönlichen Profile und Privatsphärenpolitiken der einzelnen User. Der Prozess des context reasoning für das Umfeld einer Sitzung kann als ein Set von Zuständen beschrieben werden. 26 Der erste Status wird als Überprüfungsstatus (Checking Status) bezeichnet, in diesem Status überprüft der context broker ob in den nächsten 15 Minuten eine Sitzung stattfindet, indem er diese Information von der Webseite des Forschungsteams abruft. Findet in den nächsten 15 Minuten keine Sitzung statt, bleibt der context broker im Überprüfungsstatus, d.h. er überprüft laufend weiter ob eine Sitzung ansteht. Stellt der context broker fest, dass in der nächsten Viertelstunde eine Sitzung stattfindet, tritt er in den nächsten Status (Reasoning about the meeting participants) über. In diesem Status finden zwei parallele Prozesse statt. Der erste Prozess ist dafür verantwortlich, aus den Rollen, welcher der Teilnehmer während der Sitzung hat, die benötigten Dienste abzuleiten und dem Teilnehmer zur Verfügung zu stellen. Für eine Sitzung könnte ein solcher Dienst beispielsweise das Bereitstellen der PowerPoint- Präsentation für den Referenten beinhalten. Die Informationen über die Rolle der Teilnehmer leitet der context broker aus den persönlichen Profilen der Teilnehmer ab, welche er wiederum von der Webseite des Forschungsteams abrufen kann. Der zweite 25 Vgl. Chen, S. 53f. 26 Vgl. Chen, S

17 parallel ablaufende Prozess zählt die anwesenden Teilnehmer der Sitzung. Anhand des Wissens des context brokers über die erwarteten Teilnehmer und den von seinen Agenten bereitgestellten Informationen über die Anwesenheit bestimmter Personen im Sitzungszimmer, kann er ableiten, welche Teilnehmer im Raum anwesend sind und welche nicht. Stellt er fest dass alle wichtigen Teilnehmer anwesend sind und das ihnen die benötigten Dienste zur Verfügung gestellt wurden geht er in den nächsten Status über. In diesem zweiten Status (Reasoning about the meeting status) prüft der context broker ob die Sitzung noch am laufen ist oder, ob sie bereits beendet wurde. Dabei geht er nach folgenden Logiken vor: (i) Eine Sitzung ist am Laufen, wenn die momentane Zeit innerhalb des geplanten Zeitintervalls der Sitzung liegt, (ii) eine Sitzung ist beendet, wenn die momentane Zeit nach dem geplanten Ende der Sitzung liegt, (iii) ein Teilnehmer nimmt an der Sitzung teil, wenn er seine Anwesenheit im Sitzungszimmer festgestellt hat und (iv) eine Sitzung beginnt, wenn alle erwarteten Teilnehmer anwesend sind. Wenn der context broker anhand dieser Logiken feststellt, dass die Sitzung noch im Gange ist, geht er in einen nächsten Status über, in welchem er andere Agenten über sein neues kontextuelles Wissen informieren kann und sogleich wieder in den zweiten Status (Reasoning about the meeting participant) übertreten kann. Stellt der context broker anhand der oben beschriebenen Logiken fest, dass die Sitzung beendet wurde, schliesst er den Prozess des context reasoning für diese spezifische Sitzung ab und geht wieder in den Überprüfungsstatus über, d.h. der Prozess beginnt für eine weitere Sitzung von Neuem Feststellung und Behebung von Inkonsistenzen Eine Aufgabe des context brokers ist es ein zentralisiertes und konsistentes Modell des contextes bereitzustellen. Da er Informationen von verschiedenen externen Quellen bezieht, kann es vorkommen, dass die erhaltenen und somit in der Datenbank gespeicherten Informationen inkonsistent sind. Inkonsistenzen können aus diversen Gründen entstehen, so können z.b. Fehler bei der Feststellung des Aufenthaltsortes eines Objekts, oder bei der Interpretation einer Handlung einer Person entstehen. 27 Ein context broker muss deshalb fähig sein, Inkonsistenzen in der Datenbank festzustellen und diese zu beheben. 28 Ein context broker kann inkonsistente Informationen mit Hilfe von Ontologien entdecken. Mittels Ontologien kann das Umfeld eines context brokers anhand diverser Aspekte 27 Vgl. Xu/Cheung, S Vgl. Chen, S

18 dargestellt werden, so beispielsweise anhand der Objekte, welche sich im Umfeld befinden und den Beziehungen die zwischen diesen Objekten bestehen. Wurde ein solches Umfeld mittels Ontologien definiert, kann jede Beobachtung, die von einem context broker bzw. seinen Agenten gemacht wurde, als momentaner Bestanteil dieser Ontologie dargestellt werden. Der context broker kann dann die vordefinierte Ontologie mit den momentanen Bestandteilen vergleichen und feststellen, ob diese mit dem vordefinierten Modell konsistent sind. Diese Logik soll anhand eines Beispiels zur Bestimmung des Aufenthaltsortes einer Person verdeutlicht werden. 29 In diesem Beispiel betritt Harry das Sitzungszimmer, seine Anwesenheit wird vom Agenten aufgrund seines Bluetooth Mobiltelefons festgestellt und die Information wird an den context broker übermittelt. Der context broker folgert nun aus der Information, dass sich auch Harry im Sitzungszimmer befindet, weil sein Mobiltelefon dort registriert wurde. Nach einem kurzen Moment verlässt Harry das Sitzungszimmer und lässt dabei sein Mobiltelefon liegen. Harry geht zurück in sein Büro und logt sich in seinen Computer ein. Der Computer meldet die Anwesenheit von Harry in seinem Büro. Aufgrund des mittels Ontologien vordefinierten Umfelds, weiss der context broker nun aber, dass Harrys Büro und das Sitzungszimmer räumlich von einander unabhängig sind. Da der context broker keine Anhaltspunkte hat, dass Harry einen der Räume verlassen hat, kann er nun aus der vordefinierten Ontologien und den momentanen Informationen schliessen, dass die Informationen über Harrys Standort inkonsistent sind. Campus UMBC (Campus) spc:spatiallysubsumes Gebäude XY (Gebäude) spc:spatiallysubsumes spc:spatiallysubsumes Loc:locatedIn Harry (Person) Sitzungszimmer (Raum) rcc:isdisconnectedfrom Büro Harry (Raum) Loc:locatedIn Abbildung 2: Darstellung einer örtlichen Situation mittels Ontologien 29 Vgl. Chen, S. 57f. 15

19 Um die festgestellten Inkonsistenzen zu beheben, versucht der context broker die von seinen Agenten angewendeten Annahmen gegeneinander abzuwägen und nur die überzeugendsten Annahmen zu akzeptieren. Die Annahmen bilden die Grundlage, auf welchen die Agenten ihre Schlussfolgerungen ziehen. So liegt beispielsweise dem obigen Beispiel die Annahme des Agenten zugrunde, dass sich Harry ebenfalls im Sitzungszimmer befindet, wenn sein Mobiltelefon dort erfasst wurde, mit anderen Worten, der Agent nimmt an, dass sich der Besitzer des Mobiltelefons jeweils am selben Ort wie das Mobiltelefon befindet. Das Wissen über die angewandten Annahmen der Agenten kann der context broker auf zweierlei Arten erlangen. Entweder er ist im Besitz eines vordefinierten Modells der Annahmen, welche seine Agenten anwenden, oder er erlangt die benötigten Informationen jeweils von seinen Agenten, indem er mit ihnen kommuniziert. 30 Um die Logik hinter dieser Art der Behebung von Inkonsistenzen zu verstehen, wird nun ein Beispiel aus dem vom UMBC-Forschungsteams entwickelten Prototyp für ein intelligentes Sitzungszimmer angeführt. 31 In diesem Beispiel erhält der context broker von zwei verschiedenen Sensor-Agenten jeweils die Information, dass sich Harry im Sitzungszimmer bzw. bei sich zuhause befindet. Der erste Sensor ist ein Stimmenerkennungs-Sensor, welcher dem context broker meldet, dass sich Harry im Sitzungszimmer befindet. Der context broker geht nun davon aus, dass wenn der Sensor- Agent 1 eine Person in einem Raum lokalisiert, dieser davon ausgeht, dass seine gesammelten Daten zuverlässig sind. Der zweite Sensor befindet sich in Harrys Haus und lokalisiert Peronen über Bluetooth Mobiletelefone. Dieser Agent meldet dem context broker zeitgleich, dass sich Harry zuhause aufhält. Der context broker geht nun davon aus, dass wenn der Sensor-Agent 2 die Anwesenheit von Harry beobachtet, dieser von der Annahme ausgeht, dass der Besitzer eines Mobiltelefon dieses jeweils auf sich trägt. Für jede der Annahmen, aus denen ein Agent Schlussfolgerungen ziehen kann, werden Regeln definiert, anhand welcher die Glaubwürdigkeit der Annahmen bzw. der abgeleiteten Folgerungen abgewogen werden können. Für den Sensor-Agent wird die Regel definiert, dass die Annahme seine Daten seien zuverlässig, nicht glaubwürdig sind, wenn im entsprechenden Raum ein Lärmpegel von über 60 Dezibel herrscht. Die entsprechende Regel für den Sensor-Agenten 2 besagt, dass die Annahme, dass der Besitzer jeweils bei seinem Mobiltelefon ist, nicht glaubwürdig ist, wenn das Mobiltelefon 10 oder mehr Verpasste 30 Vgl. Chen, S Vgl. Chen, S. 62ff. 16

20 Anrufe und keine Abgehende Anrufe aufweist. Natürlich können oder sollten für jede Annahme mehrere solche Regeln definiert werden, um deren Glaubwürdigkeit zu erhöhen. Der Verständlichkeit halber wird an dieser Stelle jedoch darauf verzichtet weitere Regeln zu definieren. Wie bereits in Kapitel 3.2 angesprochen ist es einem einzelnen context broker unmögliche alle verfügbaren Informationen aufzunehmen und zu verstehen. Zudem ist ein System mit nur einem context broker sehr instabil. Aus diesen Gründen werden in einem System meist mehrere context broker eingesetzt. In einem solchen Team von context brokern, ist es die Aufgabe jedes einzelnen context brokers sein spezifisches Wissen aufrecht zu erhalten und es mit den anderen Agenten auszutauschen. Es besteht nun das Problem, dass verschiedene context broker verschiedene Interpretationen der Umwelt haben können und somit inkonsistente Informationen auftauchen. Im Gegensatz zur der oben beschriebenen Lösung zur Behebung von inkonsistenten Informationen zwischen Agenten und context brokern, wird in einem context broker Team die Inkonsistenz mittels der logischen Argumentation zwischen den context brokern beseitigt. Als Beispiel soll wiederum ein Beispiel des intelligenten Sitzungsraums angeführt werden. 32 Das Team von context broker hat die Aufgabe den intelligenten Sitzungsraum zu unterstützen, dafür stehen jedem einzelnen context broker verschiedene externe Quellen zur Verfügung, die den context broker mit Informationen aus ihrem Umfeld beliefern, z.b. Sensor-Agenten. An einem Arbeitstag ist um 10 Uhr eine Sitzung angekündigt, welche von Harry geleitet werden sollte. Ein Agent des context brokers A hat nun die Information, dass Harry kurz vor Start der Sitzung nicht im Sitzungszimmer anwesend ist, worauf der context broker A entscheidet die Sitzung zu annullieren. Bevor er dies tun kann, informiert er den context broker B. Dieser bezweifelt nun aufgrund seines Wissens die Abwesenheit von Harry im Sitzungszimmer. Die beiden context broker starten deshalb einen Dialog, in welchem der context broker A anhand von Argumenten die Abwesenheit von Harry zu beweisen versucht. Dieser Dialog dauert so lange, bis der context broker B die ursprüngliche Information von context broker A entweder als wahr oder als falsch bewertet kann. So besitzt beispielsweise der context broker A die Information, dass Harrys Auto bei ihm zu Hause steht und schliesst daraus, dass sich Harry nicht im Sitzungszimmer befindet. Context broker B besitzt die Information über den Standort von Harrys Auto nicht. Er schliesst aus 32 Vgl. Chen, S. 67ff. 17

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Inkonsistenzen in der Modellierung

Inkonsistenzen in der Modellierung Inkonsistenzen in der Modellierung Software Group Claudio Grolimund: Inkonsistenzen in Modellen sollten schnell erkannt und behoben werden. Im Rahmen der Rational Software Developer Platform 2009 stellte

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Der Gartner Hype Cycle als. prognostischer Hintergrund

Der Gartner Hype Cycle als. prognostischer Hintergrund Der Gartner Hype Cycle als 2 prognostischer Hintergrund Die Digitale Revolution steht nicht bevor, sondern sie entfaltet in vielen Bereichen schon die Kraft der schöpferischen Zerstörung. Eine wichtige

Mehr

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells Verpflichtung zu Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells EFQM Verpflichtung zur Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf der Basis des

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Stefan Wendt Philipp Lehsten Djamshid Tavangarian 17.09.2013 Informatik 2013, Workshop Hochschule

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

PREMIS Aktuelle Entwicklungen und Perspektiven

PREMIS Aktuelle Entwicklungen und Perspektiven PREMIS Aktuelle Entwicklungen und Perspektiven Olaf Brandt Gliederung Hintergrundinformationen zu PREMIS Aktivitäten Welchen Stand haben wir erreicht? Wohin geht die Entwicklung? Was ist PREMIS? Das Akronym

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Nachbereitung der Vorlesungen vom 11.03.09, 18.03.09 und 25.03.09 Von Stefan Mies, Sven Müller, Sabrina Schmid und Silvia Stiehm Daten, Informationen, Wissen Daten: sind Zeichen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Semantic Web Technologies I

Semantic Web Technologies I Semantic Web Technologies I Lehrveranstaltung im WS11/12 Dr. Elena Simperl PD Dr. Sebastian Rudolph M. Sc. Anees ul Mehdi Ontology Engineering Dr. Elena Simperl XML und URIs Einführung in RDF RDF Schema

Mehr

Wissensmanagement. Seite 1 von 14

Wissensmanagement. Seite 1 von 14 Wissensmanagement 1 Wissensbeschreibung...2 1.1 Semantik...2 1.2 Vernetzung...7 2 Prozess des Wissenmanagements...9 2.1 Formulierung von Wissenszielen...9 2.2 Wissensidentifikation...10 2.3 Wissensentwicklung...10

Mehr

Continuous Information Quality Assessment in Stream Based Smart City Frameworks

Continuous Information Quality Assessment in Stream Based Smart City Frameworks Continuous Information Quality Assessment in Stream Based Smart City Frameworks 19. VDE/ITG Fachtagung Mobilkommunikation Osnabrück, 22.05.2014 Thorben Iggena Tel.: +49 541/969-2723 E-Mail: t.iggena@hs-osnabrueck.de

Mehr

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen:

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Electrolux Bestimmungen für Externe Bewerber Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Sie bestätigen und stimmen hiermit zu, dass Sie sich

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Installations- und Benutzeranleitung Semesterarbeit von: Andreas Wüst Stefan Graf Juli 2005 Mobile Data Monitor Seite

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Formwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design.

Formwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Formwerk AG Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Design on Strategy UX über den Produkt Life Cycle Vor der Nutzung In

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

Anforderungen: Management

Anforderungen: Management Anforderungen: Management Anforderungen: Management Der Begriff der Anforderungsanalyse ist grundsätzlich vom Begriff des Anforderungsmanagements zu trennen, obwohl beide Konzepte in vie l- fältiger Weise

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Conversion Attribution

Conversion Attribution Conversion Attribution Eines der Trendthemen über das zurzeit jeder spricht ist Attribution. Das heißt allerdings nicht, dass auch jeder weiß was genau Attribution ist, was man damit machen kann und für

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

Kollegiale Praxisberatung (Intervision)

Kollegiale Praxisberatung (Intervision) Kollegiale Praxisberatung (Intervision) Das Prinzip Intervision ist eine Form der kollegialen Praxisberatung. Die Mitglieder einer Intervisionsgruppe stehen in einem kollegialen Verhältnis zu einander

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

UX DESIGN. Kapitel 14 - creating useful persona profiles. Kapitel 15 - designing usable information architectures

UX DESIGN. Kapitel 14 - creating useful persona profiles. Kapitel 15 - designing usable information architectures UX DESIGN Kapitel 14 - creating useful persona profiles Kapitel 15 - designing usable information architectures Kapitel 16 - using sketching to generate and communicate ideas Lukas Christiansen, Martin

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Einführung in die Modellierung

Einführung in die Modellierung Einführung in die Modellierung Christian Huemer Business Informatics Group Institute of Software Technology and Interactive Systems Vienna University of Technology Favoritenstraße 9-11/188-3, 1040 Vienna,

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1 Unternehmen Combionic Page 1 Smarte Technologien und Fähigkeiten für anpassungsfähige Lösungen in Unternehmen unterschiedlichster Bereiche. Unsere grundlegende Philosophie: menschliches Wissen zu nutzen,

Mehr

Visualisierung vom Zustand des Internets

Visualisierung vom Zustand des Internets Visualisierung vom Zustand des Internets Internet-Fr Frühwarnsystem mit VisiX Visual Internet Sensor Information Sebastian Spooren spooren (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software,

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software, Ihre und vollständigen sind wichtige Grundlagen für ohne droht der Verlust Betriebseigentum. Womöglich säumnisse Garantie-, Wartungs- und Sie nicht so weit. Sie dabei. So kann er Ihnen eine komplette Übersicht

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Case Study. Complete Cruise Solution

Case Study. Complete Cruise Solution Complete Cruise Solution Case Study Die Tatsache, dass nun 50.000 Fragen jeden Monat beantwortet werden können, zeigt wie wichtig die Lösung für unser Unternehmen geworden ist....wir sind in der Lage die

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Schritt 1: Schulung vorbereiten

Schritt 1: Schulung vorbereiten Themen auswählen Jede Ausbildung am Arbeitsplatz sollte gründlich vorbereitet werden. Je besser die Vorbereitung, desto erfolgreicher wird die Schulung selbst sein. Außerdem hat die Vorbereitung auch die

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Groupchat WEB Solution Eigenschaften

Groupchat WEB Solution Eigenschaften Der GroupChat Web Solution von Think5 ermöglicht eine neue Dimension der Kommunikation auf der eigenen Website: mittels einer Community, die einfach und schnell integriert wird. Die User einer Website

Mehr

Call Center als Bestandteil des E-Commerce

Call Center als Bestandteil des E-Commerce Call Center als Bestandteil des E-Commerce - Ein Vorgehensmodell zur Gestaltung -! Grundlagen! Vorgehensmodell! Besonderheiten durch E-Commerce! Diskussion ausgewählter Phasen Ronald Krick und Jürgen Böse

Mehr

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement

Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Michael Eisenbarth Abteilung Requirements- und Usability-Engineering Fraunhofer-Institut für Experimentelles Software Engineering

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von. Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr