CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*

Größe: px
Ab Seite anzeigen:

Download "CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*"

Transkript

1 Seminararbeit Im Rahmen des Seminars Mobile Business HS 2007/08 CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems* Lehrstuhl Information Systems Universität Fribourg i.ü. Verfasst durch: Bd. de Pérolles 53 Altstadweg Fribourg 6045 Meggen Eingereicht bei: Dr. Henrik Stormer Abgabedatum: 23. November 2007

2 *Diese Seminararbeit zum Thema Context-Aware Systems basiert auf der gleichnamigen Dissertation von Chen, Harry: An Intelligent Broker Architecture for Pervasive Context-Aware Systems. Diss. University of Maryland, Baltimore County 2004.

3 A. Inhaltsverzeichnis A. Inhaltsverzeichnis... I 1. Einleitung Ontologien Wozu braucht es Ontologien Entwicklung einer Ontologie Context Broker Architektur (CoBrA) Kernfunktionen des context-aware Systems Context Representation Knowledge Sharing Context Reasoning Interpretation des context Feststellung und Behebung von Inkonsistenzen Privacy Protection Schlusswort B. Literaturverzeichnis...II I

4 1. Einleitung Im heutigen Zeitalter der ständig kleiner und billiger werdenden Computerprozessoren, Sensoren und mobilen technischen Geräten scheint, die in den 90er Jahren entwickelte Vision von Mark Weiser 1 des ubiquitous computing, immer realistischer zu werden. Weiser beschreibt das ubiquitous computing als neues Computerparadigma, in welchem Computersysteme allmählich zu integrierten, unsichtbaren Bestandteilen des Alltags und somit allgegenwärtig werden. Um seine Vision zu verwirklichen, müssen die Personalcomputer durch intelligente Gegenstände ersetzt werden, welche den Mensch bei seiner Arbeit nahezu unbemerkt unterstützen. Ein elementarer Bestandteil des ubiquitous computing ist die context-awareness. Unter context-awareness versteht man, dass Computersysteme den User mit kontext-basierten Informationen und Diensten bei seinen Tätigkeiten unterstützen. Dafür muss ein Computersystem aus dem Umfeld, zum Beispiel über Sensoren, Informationen sammeln, diese mit seinem gespeicherten Wissen abgleichen und daraus die gewünschten Ergebnisse für den User ableiten. Die Intelligenz eines contextaware Systems hängt davon ab, ob es sein Umfeld wahrnehmen und interpretieren kann und ob es fähig ist daraus die richtigen Schlussfolgerungen zu ziehen. Jedoch wird auch das ausgeklügeltste System vom User kaum akzeptiert werden, wenn es nicht möglich ist die privaten Daten vor ungewollten Zugriffen zu schützen. Eine Computerarchitektur, die ein solches context-aware System für ein intelligentes Sitzungszimmer unterstützt, wurde von einem Forscherteam der University of Maryland, Baltimore County (UMBC) um Harry Chen entwickelt. Unter einem intelligenten Sitzungszimmer versteht man einen Raum, der über ein Team von intelligenten Agenten, Diensten, Geräten und Sensoren verfügt, die alle das gemeinsame Ziel verfolgen, den Sitzungsteilnehmern die benötigten Dienste und Informationen auf der Basis des spezifischen Umfeldes bereitzustellen. 2 Das Ziel dieser Arbeit ist es, die vom UMBC-Forscherteam entwickelte Context Broker Architektur (CoBrA) zu analysieren. In einem ersten Teil wird erklärt was Ontologien sind und warum sie eine zentrale Rolle bei der Entwicklung einer Architektur spielen, die das context-aware Systems unterstützt. Danach wird im dritten Kapitel die Context Broker Architektur erklärt. Das folgende Kapitel 4 beschäftigt sich mit den einzelnen Funktionen einer solchen Architektur. Zu den Kernfunktionen zählt Chen Context Representation (4.1), 1 Weiser, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 1

5 Knowledge Sharing (4.2), Context Reasoning (4.3) und Privacy Protection (4.4). Schliesslich werden dann in Kapitel 5 die Ergebnisse der Arbeit kurz zusammengefasst und kritisch hinterfragt. 2. Ontologien 2.1 Wozu braucht es Ontologien Ursprünglich war die Ontologie ein Bestandteil der Metaphysik und als Lehre vom Seienden eine Disziplin der Philosophie. In dieser Arbeit liegt dem Begriff Ontologie ein etwas von den Ursprüngen modifiziertes Verständnis zu Grunde. Nach der berühmten Definition von Tom Gruber ist eine Ontologie hier als an explicit specification of a conceptualization 3 zu verstehen. Ontologien ermöglichen es Daten so zu strukturieren und auszutauschen, dass sie anschliessend mit gespeicherten Wissensbeständen zusammengefügt und in Beziehung gesetzt werden können. Eine Ontologie stellt folglich ein Netzwerk von Informationen mit logischen Relationen dar. Der wesentliche Fortschritt welcher durch die Ontologie erzielt wurde, ist, dass Datenbankanwendungen, welche auf Ontologien basieren eine formale Beschreibung der Daten, sowie Regeln über deren Zusammenhänge aufweisen. Dadurch wird es möglich Schlussfolgerungen aus den Daten zu ziehen, fehlendes Wissen aus den vorhandenen Daten abzuleiten und Widersprüche in den Daten erkennbar und eliminierbar zu machen. Zudem wird es durch die Anwendung von Ontologien möglich Daten zwischen verschiedenen Agenten auszutauschen. 4 Diese vier Punkte sind vor allem beim Knowledge Sharing und beim Context Reasoning, welche unter 4.2 und 4.3 eingehend erklärt werden, wichtig. Erst durch die durch die Entwicklung und Verwendung von Ontologien erzielten Fortschritte, rückte die Vision eines context-aware Systems insbesondere die Idee des intelligenten Raumes überhaupt in den Bereich des Realisierbaren. 3 Vgl. Gruber, Tom: What is an Ontology? Available: zugegriffen am Vgl. Ying/ Fu-yuan, o.s. 2

6 2.2 Entwicklung einer Ontologie Um eine massgeschneiderte Ontologie zu entwickeln, sollte man den folgenden dreistufigen Prozess durchlaufen: 1. Phase: Zuerst muss man das Umfeld genau studieren, in welchem der context broker eingesetzt werden soll. Es ist in dieser Phase wichtig, dass man sich ein möglichst grosses Wissen über das gesamte Umfeld aneignet und sich aufgrund dieses Wissen überlegt, welche Komponenten im System zwingend enthalten sein müssen und welche Beziehungen relevant sind. Das Ziel dieser Analyse ist es möglichst alle Mehrdeutigkeiten zu beseitigen, um auf dieser Basis eine einwandfreie funktionierende und unmissverständliche Ontologie zu entwickeln. 2. Phase: In dieser Phase sollte die Art der context Information, die abgespeichert werden muss, ermittelt werden. Aufgrund der unter Phase 1 erlangten Erkenntnisse sollte nachgeforscht werden, ob bereits zu einem früheren Zeitpunkt eine Ontologie entwickelt wurde, die für den aktuellen Fall auch funktionieren könnte. 3. Phase: Falls eine bereits bestehende Ontologie ermittelt wurde, von welcher die Forscher überzeugt sind, dass sie für den aktuellen Fall verwendet werden kann, müssen von den Forschern Testfälle aufgestellt werden, anhand derer man dann testen kann, ob mit der ermittelten Ontologie das gewünschte Resultat erreicht wird. Auch eine komplett neu entwickelte Ontologie muss natürlich anhand von Testfällen erprobt werden. Besteht die Ontologie den Testprozess, kann man sie für das definierte Umfeld anwenden. Treten bei der Testphase Probleme auf, muss entweder eine neue Ontologie entwickelt werden, oder man kehrt nochmals zur Phase 1 zurück und überlegt, welche wichtigen Gegebenheiten oder Beziehungen man ausser acht gelassen hat Context Broker Architektur (CoBrA) CoBrA ist eine Architektur, welche geschaffen wurde um context-aware Systeme in intelligenten Räumen zu unterstützen. Das Zentrum von CoBrA ist ein intelligenter vermittelnder Agent (im Folgenden context broker genannt). Dieser Agent ist ein spezialisierter Server, welcher auf einem im intelligenten Raum befindlichen, speicherstarken Computer, installiert ist. Der context broker hat in einem intelligenten Raum verschiedenste Aufgaben zu erfüllen. Er sollte: 5 Vgl. Chen, S. 23f. 3

7 - ein zentralisiertes und konsistentes Modell des context bereitstellen, welches für alle Geräte, Dienstleistungen und Agenten im intelligenten Raum zugänglich ist - neue context Informationen von externen Quellen erwerben können - Schlussfolgerungen über context Informationen ziehen, welche nicht direkt über die Sensoren gemessen bzw. erhoben werden können - inkonsistente Informationen entdecken und die im context Modell gespeicherten inkonsistenten Informationen beheben - die Privatsphäre der User, durch verstärkte Anwendung von Sicherheitspolicen, schützen und somit den unkontrollierten Datenaustausch zwischen context broker und Agenten verhindern. Der context broker setzt sich aus vier Komponenten zusammen: Context knowledge base: Diese Komponente ist dafür verantwortlich, das Wissen des context brokers abzuspeichern und ihm zur Verfügung zu stellen. Sie enthält sowohl die Ontologien, welche den vordefinierten context beschreiben, als auch die Ontologien, welche die momentanen kontextuellen Informationen des context brokers darstellen. Context reasoning engine: Die Aufgabe dieser Komponente ist es, die erhaltenen Informationen zu interpretieren und zu ordnen. Durch die Anwendung von Ontologien und örtlichen Heuristiken ist es dem context reasoning engine möglich inkonsistente Informationen zu entdecken und diese dann anschliessend zu bereinigen. 6 Context-acquisition Modul: Dieses Modul kann als eine Bibliothek bezeichnet werden, in welcher die Verfahren zum Erwerb der Information mittels Sensoren, Agenten oder Internet gespeichert werden. Dieses middle-ware System hat das Ziel, die low-level Komplexität beim Erwerb des contextes zu verbergen (siehe dazu auch den Abschnitt zu middle-ware- Infrastruktur in Kapitel 4.1). Privacy-management Modul: Diese Komponente ist für den Schutz und die Kontrolle der Übertragung von privaten Daten der User verantwortlich. Bevor der context broker einem Agenten eine Information weiter gibt, benutzt er dieses Modul um sicherzustellen, dass der andere Agent berechtigt ist diese Information zu erhalten. Er gibt die Information erst dann weiter, wenn er einwandfrei festgestellt hat, dass diese Information vom User zur Weitergabe freigegeben wurde. 7 6 Vgl. Chen, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 4

8 Neben dem context broker besteht das Systems aus externen Agenten und Diensten, welche mit dem context broker in Verbindung stehen und mit ihm kommunizieren. Die Agenten beliefern dabei den context broker mit context Informationen, während die Dienste vom context broker ausgelöst werden können, mit dem Ziel den User in seinem spezifischen Umfeld zu unterstützen. Im Prototyp des UMBC-Forschungsteams wurden drei verschiedene Typen von Agenten implementiert, die den context broker mit context- Informationen beliefern können: ein Bluetooth Sensor-Agent (zur Lokalisation von Mobiltelefonen, PDAs etc.); ein Stimmenerkennungs-Agent und ein Agenten, der Informationen von der Webseite des Forschungsteams abrufen und dem context broker zur Verfügung stellen kann. Als mögliche Dienste wurden unter anderen ein Begrüssungs-, ein Musik- und ein Präsentationsunterstützungsdienst implementiert. Bluetooth Sensor-Agent Context Broker Context knowledge base Begrüssung Teilnehmer Stimmenerkennungs-Agent Context reasoning engine Context-acquisition Modul Präsentation Musik Agent für Webseiten Privacy-management Modul Etc. Dienste Abbildung 1: Context Broker Architektur für ein "intelligentes" Sitzungszimmer 4. Kernfunktionen des context-aware Systems Im Folgenden werden die vier Kernfunktionen einer Architektur für ein context-aware Systems vorgestellt und diskutiert (Context Representation, Context Sharing, Context Reasoning, Privacy Protection). Dabei werden neben den allgemeinen Ansätzen insbesondere die spezifischen Anforderungen für die Entwicklung eines intelligenten Raumes bzw. Sitzungszimmers, wie er vom UMBC-Forschungsteam entwickelte wurde, dargestellt. 5

9 4.1 Context Representation Wieso ist es für die Konzeption eines context-aware Systems wichtig den genauen context (im Folgenden wird der Begriff Umfeld synonym verwendet) zu kennen? Befinden sich bzw. kennen sich kommunizierende Personen im gleichen Umfeld aus, wird dieses oft zum Bestandteil der Kommunikation, ohne die Gegebenheiten in der Diskussion expizit zu erwähnen. Beispielsituation: Zwei Personen befinden sich in einem Raum, die lediglich über eine Türe verfügt. Die eine Person bittet die andere sie solle doch die Türe schliessen. Da sich beide Personen im selben Raum befinden und deshalb wissen, dass der Raum nur eine Türe hat, muss die Bitte stellende Person nicht auf die Türe zeigen, denn es ist klar, dass nur diese eine Tür gemeint sein kann. Eine weitere Erkenntnis ist, dass das Umfeld und die Situation in welcher wir uns befindet auch unser Verhalten beeinflussen kann. Wenn wir zum Beispiel in einem Kino sind, um uns einen Film anzusehen, werden wir es vermeiden während des Filmes eine laute Konversation zu führen. Der context beeinflusst folglich merklich unsere Kommunikation und unser Verhalten. Um dem Ziel eines intelligenten, mitdenkenden Systems näher zu kommen, gehört es deshalb zu den Basics den context zu erfassen und interpretieren zu können. 8 Context ist in dieser Arbeit als jegliche Information definiert, welche es ermöglicht die Situation bzw. das Umfeld, in welcher sich eine Person, ein technisches Gerät oder ein Software Agent befindet, zu charakterisieren. Die ausführliche Definition von Chen lautet wie folgt: Context is information about a location, its environmental attributes (e.g. noise level, light intensity, temperature, and motion) and the people, devices, objects and software agents that it contains. Context may also include system capabilities, services offered and sought, the activities and tasks in which people and computing entities are engaged, and their situational roles, beliefs, and intentions. 9 In einem intelligenten Raum ist es möglich die relevanten Informationen, wie zum Beispiel die Identität und Merkmale der im Raum befindlichen Personen, technischen Geräte und Agenten, über Sensoren zu erfassen. Vor allem die folgenden Informationen sind in einem intelligenten Raum relevant: zeitliche Aspekte, räumliche Gegebenheiten, 8 Vgl. Chen, S Chen, S

10 Benutzerprofile, Soziale Netzwerke, Tätigkeiten der anwesenden Personen und Agenten, geplante Meetings, Sicherheit und Datenschutz, Wünsche, Gedanken und Absichten der anwesenden Personen und Agenten. 10 Mit den über die Sensoren erfassten context Informationen, ist es dem System nun möglich, zum Beispiel zu erkennen, wenn ein Referent den Raum betritt. Aufgrund dieser Information startet dann das System automatisch die Power Point Präsentation des Referenten und passt die Lichtverhältnisse an. Es ist ebenfalls üblich, dass den Zuhörern während des Referats ermöglicht wird, das Profil des Redners einzusehen etc. Am schwierigsten zu erfassen sind die mentalen Bedürfnisse der User, wie zum Beispiel die Wünsche, Gedanken und Absichten der einzelnen Personen. Die Erfassung ist bei diesen Aspekten mittels Sensoren kaum realisierbar. Zu lösen ist dieses Problem, in dem man von jedem User ein durch ihn vordefiniertes Verhaltensmodell im System abspeichert, aus welchem dann mit Hilfe der vordefinierten Ontologien in den verschiedensten Situationen geeignete Schlussfolgerungen, die den Intentionen, Wünschen und Gedanken des Users entsprechen, abgeleiten werden können. 11 Alle erfassten Ausprägungen und Eigenschaften der Gegenstände bzw. Personen, welche für den User relevant sein könnten, werden in einem sogenannten Kontext-Modell beschrieben. Der Kontext ist folglich als Bindeglied zwischen dem realen Umfeld und dem entwickelten System zu verstehen. Damit die Vision des context-aware Systems überhaupt verwirklicht werden kann, müssen einige technische Voraussetzungen gegeben sein. Es müssen zum Beispiel geeignete mobile Geräte entwickelt werden, welche es ermöglichen jederzeit und überall die Arbeit zu erledigen und mit den Mitarbeitern zu kommunizieren. Diese Geräte sollten sich möglichst unscheinbar in den Arbeitsalltag eingliedern und die arbeitenden Personen möglichst wenig von der Arbeit ablenken. Es müssen auch Sensoren und Geräte entwickelt werden, die zum Beispiel eine Standortbestimmung der anwesenden Personen ermöglichen oder die Lichtverhältnisse in einem Raum messen können etc. Durch den technischen Fortschritt der letzten Jahre existieren bereits eine Vielzahl solcher Geräte und Sensoren, die allerdings noch ein grosses Entwicklungspotential haben. Da sich in einem dynamischen Umfeld die Nutzungsbedingungen und die Verfügbarkeit der technischen Dienste laufend verändern braucht es ein System, welches dem User die Veränderungen anzeigt und ihm hilft mit den 10 Vgl. Chen/Finnin, S. 1f. 11 Vgl. Chen, S

11 veränderten Bedingungen richtig umzugehen, beziehungsweise auf diese Veränderungen zu reagieren. 12 Es gibt drei verschiedene Methoden, wie man den context erwerben kann: - direkter Zugang über Hardware Sensoren - durch eine Middle-ware Infrastruktur - über einen context Server 13 Direkter Zugang über Hardware Sensoren: Beim heutigen Stand der Technik ist es möglich vielfältige Informationen über das Umfeld per Sensoren einzufangen und zu messen. Die grössten Fortschritte haben Nähe-Entfernungs-, Berührungs- und Bewegungssensoren gebracht. Nähe-Entfernungssensoren ermöglichen es die Distanz von einem Objekt bis zum Sensor anzugeben. Von den Berührungssensoren kann man die Information ableiten, ob ein Gerät oder Objekt von jemandem in der Hand gehalten wird und wie lange das Gerät vom User benutzt wird. Die Bewegungssensoren zeigen, zum Beispiel wohin Geräte transportiert werden oder ob sie gerade von jemandem bei sich getragen werden. Es ist auch möglich den Aufenthaltsort von gewünschten Personen, beispielsweise über Sensoren, welche im Mitarbeiterbadge eingebaut sind, festzustellen. 14 Es gibt bei dieser Methode allerdings auch einen Nachteil. Um mit mehreren Sensoren kommunizieren zu können, muss das System fähig sein alle verschiedenen Sensoren zu erkennen und deren Informationen verarbeiten und speichern können. Es wird deshalb kompliziert solche Systeme zu entwickeln und sie, aufgrund der beschränkten Speicherkapazitäten aufrechtzuerhalten, wenn Informationen von mehreren Sensoren gleichzeitig eintreffen. 15 Durch eine Middle-ware Infrastruktur: Mit Middle-ware werden in der Informatik anwendungsneutrale Programme bezeichnet, die zwischen den Anwendungen so vermitteln, dass die Komplexität dieser Anwendungen und ihrer Infrastrukturen verborgen bleiben. 16 Middle-ware führt keine Low-Level-Kommunikation für einzelne Bytes aus, sondern organisiert den Transport von komplexen Daten, vermittelt Funktionsaufrufe zwischen den 12 Vgl. Chen, S. 14f. 13 Chen, S Vgl. Chen, S. 16f. 15 Vgl. Chen, S Vgl. Ruh/Maginnis/Francis S. o.s. 8

12 einzelnen Systemkomponenten und stellt die Transaktionssicherheit über ansonsten unabhängige Teilsysteme her. Ein grossser Vorteil dieser Methode ist, dass der Fokus hier auf die Anwendung der context Informationen gelegt werden kann und nicht auf die Akquisition des contextes selber. Der Nachteil ist allerdings, dass bei dieser Methode alle beteiligten Geräte über enormen Speicherkapazitäten verfügen müssen. Durch einen context Server: Ein context Server ist, a computing entity that provides contextual information to different context-aware applications in a distributed environment. 17 Anstatt, dass man die context Informationen über die einzelnen vorhandenen technischen Geräte erwirbt, beziehungsweise die Informationen auf diesen Geräten abspeichert, besteht nun die Möglichkeit, dass man alle erworbene Informationen in einen context Server verschiebt, welcher auf einem extrem speicherstarken Gerät installiert ist. Die Informationen sind nun von diesem Server jederzeit abrufbar. 18 Der Vorteil dieser Methode im Gegensatz zur Middle-ware Methode ist, dass es nur ein extrem speicherstarkes Gerät braucht. 4.2 Knowledge Sharing Durch die moderne Technik ist es gelungen die Fähigkeit der Agenten context zu erwerben und zu verstehen enorm zu steigern. Trotzdem ist es unmöglich, dass ein einzelner Agent genügend Ressourcen hat um alle verfügbaren Informationen aufzunehmen und zu verstehen. Um dieses Problem zu lösen ist das Konzept des Knowledge-Sharing zentral. Knowledge-Sharing bedeutet, dass das System den Agenten ermöglichen muss, ihr Wissen untereinander auszutauschen. Dies hat zur Folge, dass die Agenten jederzeit auf Wissen von anderen Agenten zurückgreifen können und der einzelne Agent dadurch die Anzahl der internen Ressourcen, die zur Wissensabspeicherung verwendet werden, reduzieren kann. Ausserdem kann Knowledge-Sharing dazu beitragen, dass ein Agent sich von anderen Agenten zusätzliche Informationen beschaffen kann, zu welchen er keinen direkten Zugang hat. Allerding hat das Konzept des Knowledge-Sharing nicht nur Vorteile es wirft auch einige neue Probleme auf. Es wird komplizierter Agenten zu entwerfen, da Agenten über ausreichende Ressourcen für die Überprüfung der Authentizität und die Bestimmung der Reliabilität der Informationen aufweisen müssen. Dies deshalb, weil Agenten die Sicherheit der einzelnen Daten gewährleisten müssen und fähig sein müssen inkonsistente 17 Chen, S Vgl. Chen, S

13 Informationen zu entdecken und diese zu beheben. Wichtig ist auch, dass bei allen Agenten eine gemeinsame Sprache und eine gemeinsame Ontologie implementiert wird, da diese ansonsten nicht effizient oder überhaupt nicht miteinander kommunizieren können und dadurch ein effizienter Wissensaustausch verunmöglicht wird. Da die Informationen, welche die Agenten untereinander austauschen ungenau oder inkonsistent sein können, muss ein Agent als weitere Anforderung über Ressourcen verfügen, mit welchen er die konsistente Speicherung der ausgetauschten Informationen sicherstellen kann. Auch ein grosses Problem des Knowledge-Sharing stellt der Schutz der privaten Daten der User dar. Über versteckte Sensoren werden context Informationen über die einzelnen User erhoben (4.1), diese werden dann von Service Agenten verwendet um relevante Informationen und Serviceleistungen den Usern bereitzustellen. Es kann auch vorkommen, dass diese Agenten ihr Wissen anderen Agenten mitteilen. Da die User nicht ständig kontrollieren mit wem ihre Agenten ihr Wissen und damit ihre privaten Daten austauschen, braucht es ein System, mit Hilfe dessen der User seine privaten Daten schützen und den Austausch dieser kontrollieren kann. 19 Der Schutz der Daten im context-aware System wird ausführlich in Kaptiel 4.4 diskutiert. 4.3 Context Reasoning Unter context reasoning versteht man die Fähigkeit eines context brokers, erhaltene Informationen wahrzunehmen, mit dem eigenen Wissen abzugleichen und daraus Schlussfolgerungen über den context zu ziehen. Da es in der Deutschen Sprache kaum einen adäquaten Begriff für context reasoning gibt, wird der Englische Begriff im Folgenden im oben definierten Sinn verwendet. Das context reasoning spielt vor allem in zwei Bereichen eine zentrale Rolle. Zum einen bei der Bildung eines gemeinsamen Modells des context, indem die von den externen Sensoren erhaltenen Daten miteinander und mit den Daten der eigenen Datenbank in Verbindung gebracht werden und daraus Schlussfolgerungen über den context gezogen werden. Zum anderen um ein konsistentes Modell des context aufrecht zu erhalten, indem inkonsistente Informationen in den erhaltenen Daten entdeckt und behoben werden. 20 Im Gegensatz zu früheren Entwicklungen des context reasonings, basiert dasjenige von CoBrA auf einem Ansatz, der auf der Basis von vordefinierten Regeln fähig ist, logische Folgerungen ziehen 19 Vgl. Chen, S. 20f. 20 Vgl. Chen, S

14 zu können. Ein solcher Ansatz hat den Vorteil, dass logische Modelle wie Zeit und Raum in die Architektur implementiert werden können und dass inkonsistente Interpretationen des context anhand der Metakommunikation über die Regeln entdeckt und elimienert werden können Interpretation des context Der Prozess der context Interpretation läuft über drei verschiedene Stufen ab. Auf einer ersten Stufe erhält der context broker Informationen von den externen Quellen, z.b. von einem Sensor, und speichert die Information in einer Datenbank ab. Auf der zweiten Stufe prüft der context Broker, ob die erhaltenen Informationen neu sind und ob sie mit dem vorhandenen Wissen verknüpft werden können und somit neues kontextuelles Wissen abgeleitet werden kann. Kann die neue Informationen für die Ableitung von neuem kontextuellem Wissen gebraucht werden, lädt der context broker die relevanten Informationen und Regeln in den Context reasoning engine und löst somit die geeigneten Schlussfolgerungen aus. 22 In einer Architektur eines context brokers für ein intelligentes Sitzungszimmer spielt Zeit eine entscheidende Rolle. Die in einem Sitzungszimmer stattfindenden Sitzungen werden vorwiegenden anhand von zeitlichen Informationen beschrieben, also beispielsweise die Sitzung XY findet von 10 Uhr bis 12 Uhr statt. Der context broker ist dabei fähig, sowohl die momentane Zeit als auch Zeitintervalle zu erkennen und miteinander in Verbindung zu setzen. Solche zeitlichen Informationen können dem context broker auf verschiedenste Weisen nützlich sein. 23 Erstens kann der context broker mit ihrer Hilfe Anfragen von Agenten über zeitliche Gebundenheiten beantworten, z.b. kann er dem Agenten die Ankunftszeiten verschiedener Personen im Sitzungszimmer während eines gewissen Zeitintervalls mitteilen. Zweitens kann der context broker anhand der logischen zeitlichen Abfolge eindeutige Informationen aus dem context ableiten. So kann er beispielsweise aus der Informationen einer externen Quelle, welche die Anwesenheit einer Person im Sitzungszimmer um Uhr meldet, und seinem Wissen, dass eine Sitzung zwischen 10 und 12 Uhr im Sitzungszimmer stattfindet, folgern, dass die Person an der Sitzung anwesend ist. Und drittens kann er anhand zeitlicher Informationen Inkonsistenz im context feststellen, beispielsweise wenn ihm eine externe Quelle um 9.34 meldet, dass eine Person 21 Vgl. Chen, S Vgl. Chen, S Vgl. Chen, S

15 zu Hause ist und eine andere Quelle zur selben Zeit meldet, dass die Person an ihrem Arbeitsplatz sei. Neben der Zeit spielt auch der Raum bei der Architektur eines context brokers für ein intelligentes Sitzungszimmer eine wichtige Rolle, insbesondere wenn sich die Architektur nicht auf ein einziges Sitzungszimmer beschränkt, sondern über mehrere Räume erstreckt. CoBrA beschränkt sich dabei nicht nur auf die Feststellung des Aufenthaltsortes eines Objekts oder einer Person, sondern ermöglicht es auch neue räumliche Informationen herzuleiten, die nicht anhand von Sensoren festgestellt werden können. Dafür muss das System neben rein geometrischen Informationen auch fähig sein symbolische Informationen zu interpretieren. 24 Während der context broker anhand geometrischer Informationen beispielsweise die genauen Koordinaten einer Person und somit die Distanz zwischen der Person und einem Objekt feststellen kann, ermöglichen ihm die symbolischen Informationen qualitative context Informationen abzuleiten. Für eine intelligentes Sitzungszimmer würde das beispielsweise bedeuten, dass der context broker nicht nur feststellen kann, dass Harry sich im Sitzungszimmer befindet, sondern anhand seines gespeicherten Wissen folgern kann, dass das Sitzungszimmer mit einem Videosystem ausgestattet ist. Räumliche Informationen sind dem context broker auf verschiedene Arten nützlich. Erstens kann der context broker anhand der Informationen eines Agenten, z.b. eines Sensors, den Aufenthaltsort eines Objekt oder einer Person feststellen. In dem er diese Information nun mit seinem gespeicherten symbolischen Wissen abgleicht, kann er weitere qualitative Informationen über den context ableiten. Beispielsweise meldet ihm ein Sensor, dass sich das Mobiltelefon von Harry im Sitzungszimmer befindet, der context broker folgert nun, dass sich auch Harry in diesem Raum befindet. Da der context broker nun dank den vordefinierten Ontologien weiss, dass sich das Sitzungszimmer im Gebäude XY auf dem Campus befindet und das sich der Campus in der Stadt YX befindet, kann er nun folgern, dass sich auch Harry in der Stadt YX aufhält. Zweitens helfen die räumlichen Informationen dem context broker Inkonsistenzen über den Aufenthaltsort eines Objekts oder einer Person zu entdecken. Beispielsweise bekommt der context broker von Agenten die Information, dass sich eine Person im selben Zeitintervall in Raum A und Raum B aufhält, der context broker weiss nun jedoch, anhand von vordefinierten Ontologien, dass Raum A und B voneinander räumlich unabhängig sind. Der context broker kann nun daraus schliessen, dass sich eine Person nicht gleichzeitig in zwei getrennten Räumen aufhalten 24 Vgl. Chen, S. 51f. 12

16 kann und folgert somit, dass die Informationen über den Aufenthaltsort der Person inkonsistent sind. Drittens kann die Fähigkeit des context brokers Schlussfolgerungen aus räumlichen Informationen zu ziehen, für die Einhaltung der Privatsphäre der einzelnen User genutzt werden (vgl. dazu Kapitel 4.4). Im folgenden Abschnitt wird nun anhand des Prototyps des UMBC-Forschungsteams aufgezeigt, wie sich Folgerungen aus räumlichen und zeitlichen Informationen eignen um das Umfeld einer Sitzung interpretieren können. 25 Das UMBC-Forschungsteam definierte in ihrem Prototyp das Umfeld einer Sitzung als Informationen, die folgende Sachverhalte beschreiben: - Den Zeitplan der Sitzung und die erwarteten Teilnehmer, - die Rolle/Aufgabe der Personen während der Sitzung, - die Dienste, die den Teilnehmern je nach ihrer Rolle/Aufgabe während der Sitzung bereitgestellt werden und - die persönlichen Profile und Privatsphärenpolitiken der einzelnen User. Der Prozess des context reasoning für das Umfeld einer Sitzung kann als ein Set von Zuständen beschrieben werden. 26 Der erste Status wird als Überprüfungsstatus (Checking Status) bezeichnet, in diesem Status überprüft der context broker ob in den nächsten 15 Minuten eine Sitzung stattfindet, indem er diese Information von der Webseite des Forschungsteams abruft. Findet in den nächsten 15 Minuten keine Sitzung statt, bleibt der context broker im Überprüfungsstatus, d.h. er überprüft laufend weiter ob eine Sitzung ansteht. Stellt der context broker fest, dass in der nächsten Viertelstunde eine Sitzung stattfindet, tritt er in den nächsten Status (Reasoning about the meeting participants) über. In diesem Status finden zwei parallele Prozesse statt. Der erste Prozess ist dafür verantwortlich, aus den Rollen, welcher der Teilnehmer während der Sitzung hat, die benötigten Dienste abzuleiten und dem Teilnehmer zur Verfügung zu stellen. Für eine Sitzung könnte ein solcher Dienst beispielsweise das Bereitstellen der PowerPoint- Präsentation für den Referenten beinhalten. Die Informationen über die Rolle der Teilnehmer leitet der context broker aus den persönlichen Profilen der Teilnehmer ab, welche er wiederum von der Webseite des Forschungsteams abrufen kann. Der zweite 25 Vgl. Chen, S. 53f. 26 Vgl. Chen, S

17 parallel ablaufende Prozess zählt die anwesenden Teilnehmer der Sitzung. Anhand des Wissens des context brokers über die erwarteten Teilnehmer und den von seinen Agenten bereitgestellten Informationen über die Anwesenheit bestimmter Personen im Sitzungszimmer, kann er ableiten, welche Teilnehmer im Raum anwesend sind und welche nicht. Stellt er fest dass alle wichtigen Teilnehmer anwesend sind und das ihnen die benötigten Dienste zur Verfügung gestellt wurden geht er in den nächsten Status über. In diesem zweiten Status (Reasoning about the meeting status) prüft der context broker ob die Sitzung noch am laufen ist oder, ob sie bereits beendet wurde. Dabei geht er nach folgenden Logiken vor: (i) Eine Sitzung ist am Laufen, wenn die momentane Zeit innerhalb des geplanten Zeitintervalls der Sitzung liegt, (ii) eine Sitzung ist beendet, wenn die momentane Zeit nach dem geplanten Ende der Sitzung liegt, (iii) ein Teilnehmer nimmt an der Sitzung teil, wenn er seine Anwesenheit im Sitzungszimmer festgestellt hat und (iv) eine Sitzung beginnt, wenn alle erwarteten Teilnehmer anwesend sind. Wenn der context broker anhand dieser Logiken feststellt, dass die Sitzung noch im Gange ist, geht er in einen nächsten Status über, in welchem er andere Agenten über sein neues kontextuelles Wissen informieren kann und sogleich wieder in den zweiten Status (Reasoning about the meeting participant) übertreten kann. Stellt der context broker anhand der oben beschriebenen Logiken fest, dass die Sitzung beendet wurde, schliesst er den Prozess des context reasoning für diese spezifische Sitzung ab und geht wieder in den Überprüfungsstatus über, d.h. der Prozess beginnt für eine weitere Sitzung von Neuem Feststellung und Behebung von Inkonsistenzen Eine Aufgabe des context brokers ist es ein zentralisiertes und konsistentes Modell des contextes bereitzustellen. Da er Informationen von verschiedenen externen Quellen bezieht, kann es vorkommen, dass die erhaltenen und somit in der Datenbank gespeicherten Informationen inkonsistent sind. Inkonsistenzen können aus diversen Gründen entstehen, so können z.b. Fehler bei der Feststellung des Aufenthaltsortes eines Objekts, oder bei der Interpretation einer Handlung einer Person entstehen. 27 Ein context broker muss deshalb fähig sein, Inkonsistenzen in der Datenbank festzustellen und diese zu beheben. 28 Ein context broker kann inkonsistente Informationen mit Hilfe von Ontologien entdecken. Mittels Ontologien kann das Umfeld eines context brokers anhand diverser Aspekte 27 Vgl. Xu/Cheung, S Vgl. Chen, S

18 dargestellt werden, so beispielsweise anhand der Objekte, welche sich im Umfeld befinden und den Beziehungen die zwischen diesen Objekten bestehen. Wurde ein solches Umfeld mittels Ontologien definiert, kann jede Beobachtung, die von einem context broker bzw. seinen Agenten gemacht wurde, als momentaner Bestanteil dieser Ontologie dargestellt werden. Der context broker kann dann die vordefinierte Ontologie mit den momentanen Bestandteilen vergleichen und feststellen, ob diese mit dem vordefinierten Modell konsistent sind. Diese Logik soll anhand eines Beispiels zur Bestimmung des Aufenthaltsortes einer Person verdeutlicht werden. 29 In diesem Beispiel betritt Harry das Sitzungszimmer, seine Anwesenheit wird vom Agenten aufgrund seines Bluetooth Mobiltelefons festgestellt und die Information wird an den context broker übermittelt. Der context broker folgert nun aus der Information, dass sich auch Harry im Sitzungszimmer befindet, weil sein Mobiltelefon dort registriert wurde. Nach einem kurzen Moment verlässt Harry das Sitzungszimmer und lässt dabei sein Mobiltelefon liegen. Harry geht zurück in sein Büro und logt sich in seinen Computer ein. Der Computer meldet die Anwesenheit von Harry in seinem Büro. Aufgrund des mittels Ontologien vordefinierten Umfelds, weiss der context broker nun aber, dass Harrys Büro und das Sitzungszimmer räumlich von einander unabhängig sind. Da der context broker keine Anhaltspunkte hat, dass Harry einen der Räume verlassen hat, kann er nun aus der vordefinierten Ontologien und den momentanen Informationen schliessen, dass die Informationen über Harrys Standort inkonsistent sind. Campus UMBC (Campus) spc:spatiallysubsumes Gebäude XY (Gebäude) spc:spatiallysubsumes spc:spatiallysubsumes Loc:locatedIn Harry (Person) Sitzungszimmer (Raum) rcc:isdisconnectedfrom Büro Harry (Raum) Loc:locatedIn Abbildung 2: Darstellung einer örtlichen Situation mittels Ontologien 29 Vgl. Chen, S. 57f. 15

19 Um die festgestellten Inkonsistenzen zu beheben, versucht der context broker die von seinen Agenten angewendeten Annahmen gegeneinander abzuwägen und nur die überzeugendsten Annahmen zu akzeptieren. Die Annahmen bilden die Grundlage, auf welchen die Agenten ihre Schlussfolgerungen ziehen. So liegt beispielsweise dem obigen Beispiel die Annahme des Agenten zugrunde, dass sich Harry ebenfalls im Sitzungszimmer befindet, wenn sein Mobiltelefon dort erfasst wurde, mit anderen Worten, der Agent nimmt an, dass sich der Besitzer des Mobiltelefons jeweils am selben Ort wie das Mobiltelefon befindet. Das Wissen über die angewandten Annahmen der Agenten kann der context broker auf zweierlei Arten erlangen. Entweder er ist im Besitz eines vordefinierten Modells der Annahmen, welche seine Agenten anwenden, oder er erlangt die benötigten Informationen jeweils von seinen Agenten, indem er mit ihnen kommuniziert. 30 Um die Logik hinter dieser Art der Behebung von Inkonsistenzen zu verstehen, wird nun ein Beispiel aus dem vom UMBC-Forschungsteams entwickelten Prototyp für ein intelligentes Sitzungszimmer angeführt. 31 In diesem Beispiel erhält der context broker von zwei verschiedenen Sensor-Agenten jeweils die Information, dass sich Harry im Sitzungszimmer bzw. bei sich zuhause befindet. Der erste Sensor ist ein Stimmenerkennungs-Sensor, welcher dem context broker meldet, dass sich Harry im Sitzungszimmer befindet. Der context broker geht nun davon aus, dass wenn der Sensor- Agent 1 eine Person in einem Raum lokalisiert, dieser davon ausgeht, dass seine gesammelten Daten zuverlässig sind. Der zweite Sensor befindet sich in Harrys Haus und lokalisiert Peronen über Bluetooth Mobiletelefone. Dieser Agent meldet dem context broker zeitgleich, dass sich Harry zuhause aufhält. Der context broker geht nun davon aus, dass wenn der Sensor-Agent 2 die Anwesenheit von Harry beobachtet, dieser von der Annahme ausgeht, dass der Besitzer eines Mobiltelefon dieses jeweils auf sich trägt. Für jede der Annahmen, aus denen ein Agent Schlussfolgerungen ziehen kann, werden Regeln definiert, anhand welcher die Glaubwürdigkeit der Annahmen bzw. der abgeleiteten Folgerungen abgewogen werden können. Für den Sensor-Agent wird die Regel definiert, dass die Annahme seine Daten seien zuverlässig, nicht glaubwürdig sind, wenn im entsprechenden Raum ein Lärmpegel von über 60 Dezibel herrscht. Die entsprechende Regel für den Sensor-Agenten 2 besagt, dass die Annahme, dass der Besitzer jeweils bei seinem Mobiltelefon ist, nicht glaubwürdig ist, wenn das Mobiltelefon 10 oder mehr Verpasste 30 Vgl. Chen, S Vgl. Chen, S. 62ff. 16

20 Anrufe und keine Abgehende Anrufe aufweist. Natürlich können oder sollten für jede Annahme mehrere solche Regeln definiert werden, um deren Glaubwürdigkeit zu erhöhen. Der Verständlichkeit halber wird an dieser Stelle jedoch darauf verzichtet weitere Regeln zu definieren. Wie bereits in Kapitel 3.2 angesprochen ist es einem einzelnen context broker unmögliche alle verfügbaren Informationen aufzunehmen und zu verstehen. Zudem ist ein System mit nur einem context broker sehr instabil. Aus diesen Gründen werden in einem System meist mehrere context broker eingesetzt. In einem solchen Team von context brokern, ist es die Aufgabe jedes einzelnen context brokers sein spezifisches Wissen aufrecht zu erhalten und es mit den anderen Agenten auszutauschen. Es besteht nun das Problem, dass verschiedene context broker verschiedene Interpretationen der Umwelt haben können und somit inkonsistente Informationen auftauchen. Im Gegensatz zur der oben beschriebenen Lösung zur Behebung von inkonsistenten Informationen zwischen Agenten und context brokern, wird in einem context broker Team die Inkonsistenz mittels der logischen Argumentation zwischen den context brokern beseitigt. Als Beispiel soll wiederum ein Beispiel des intelligenten Sitzungsraums angeführt werden. 32 Das Team von context broker hat die Aufgabe den intelligenten Sitzungsraum zu unterstützen, dafür stehen jedem einzelnen context broker verschiedene externe Quellen zur Verfügung, die den context broker mit Informationen aus ihrem Umfeld beliefern, z.b. Sensor-Agenten. An einem Arbeitstag ist um 10 Uhr eine Sitzung angekündigt, welche von Harry geleitet werden sollte. Ein Agent des context brokers A hat nun die Information, dass Harry kurz vor Start der Sitzung nicht im Sitzungszimmer anwesend ist, worauf der context broker A entscheidet die Sitzung zu annullieren. Bevor er dies tun kann, informiert er den context broker B. Dieser bezweifelt nun aufgrund seines Wissens die Abwesenheit von Harry im Sitzungszimmer. Die beiden context broker starten deshalb einen Dialog, in welchem der context broker A anhand von Argumenten die Abwesenheit von Harry zu beweisen versucht. Dieser Dialog dauert so lange, bis der context broker B die ursprüngliche Information von context broker A entweder als wahr oder als falsch bewertet kann. So besitzt beispielsweise der context broker A die Information, dass Harrys Auto bei ihm zu Hause steht und schliesst daraus, dass sich Harry nicht im Sitzungszimmer befindet. Context broker B besitzt die Information über den Standort von Harrys Auto nicht. Er schliesst aus 32 Vgl. Chen, S. 67ff. 17

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Anleitung für das MS Project Professional 2003 (Deutsche Version)

Anleitung für das MS Project Professional 2003 (Deutsche Version) Anleitung für das MS Project Professional 2003 (Deutsche Version) Erstes Starten... 2 Tutorial... 3 Hilfe... 4 Critical Path / Kritischer Weg... 5 Der Critical Path / Kritischer Weg wird nicht korrekt

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität

Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Gamification as a Service - Die Integration von spieletypischen Elementen in die Pervasive Universität Stefan Wendt Philipp Lehsten Djamshid Tavangarian 17.09.2013 Informatik 2013, Workshop Hochschule

Mehr

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells Verpflichtung zu Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells EFQM Verpflichtung zur Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf der Basis des

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

1 Einleitung. 2 Anmeldung

1 Einleitung. 2 Anmeldung Deployment-Portal 1 Einleitung Das Deployment-Portal von MODUS Consult bildet die zentrale Plattform zum Austausch von Programmobjekten wie Servicepacks und Programmanpassungen. Mit Hilfe von personalisierten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Inkonsistenzen in der Modellierung

Inkonsistenzen in der Modellierung Inkonsistenzen in der Modellierung Software Group Claudio Grolimund: Inkonsistenzen in Modellen sollten schnell erkannt und behoben werden. Im Rahmen der Rational Software Developer Platform 2009 stellte

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Anforderungen: Management

Anforderungen: Management Anforderungen: Management Anforderungen: Management Der Begriff der Anforderungsanalyse ist grundsätzlich vom Begriff des Anforderungsmanagements zu trennen, obwohl beide Konzepte in vie l- fältiger Weise

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Continuous Information Quality Assessment in Stream Based Smart City Frameworks

Continuous Information Quality Assessment in Stream Based Smart City Frameworks Continuous Information Quality Assessment in Stream Based Smart City Frameworks 19. VDE/ITG Fachtagung Mobilkommunikation Osnabrück, 22.05.2014 Thorben Iggena Tel.: +49 541/969-2723 E-Mail: t.iggena@hs-osnabrueck.de

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial "Erste Schritte in myfactory"!

Grundlagen & System. Erste Schritte in myfactory. Willkommen zum Tutorial Erste Schritte in myfactory! Erste Schritte in myfactory Willkommen zum Tutorial "Erste Schritte in myfactory"! Im vorliegenden Tutorial lernen Sie den Aufbau von myfactory kennen und erfahren, wie myfactory Sie bei Ihren täglichen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

Wissensmanagement. Seite 1 von 14

Wissensmanagement. Seite 1 von 14 Wissensmanagement 1 Wissensbeschreibung...2 1.1 Semantik...2 1.2 Vernetzung...7 2 Prozess des Wissenmanagements...9 2.1 Formulierung von Wissenszielen...9 2.2 Wissensidentifikation...10 2.3 Wissensentwicklung...10

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Redundantes Speichern

Redundantes Speichern Redundantes Speichern Höchste Verfügbarkeit und größtmögliche Datensicherheit durch paralleles Speichern in EBÜS Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!

Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Schritt 1: Schulung vorbereiten

Schritt 1: Schulung vorbereiten Themen auswählen Jede Ausbildung am Arbeitsplatz sollte gründlich vorbereitet werden. Je besser die Vorbereitung, desto erfolgreicher wird die Schulung selbst sein. Außerdem hat die Vorbereitung auch die

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

spezial Software Defined Networking

spezial Software Defined Networking infoline spezial Software Defined Networking Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Ciscos ACI-Lösung als Weg zum SDN Seit einiger Zeit sind Schlagworte wie SDN aus

Mehr

Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23

Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23 Ein Projekt zur früh ansetzenden Demokratieerziehung und Vorurteilsprävention durch soziale Partizipation 1/23 Erziehungspartnerschaft aber wie? 2/23 Ablauf 1 Erziehungspartnerschaft Was ist das? 2 Gespräch

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Frieder Nake: Information und Daten

Frieder Nake: Information und Daten Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Glücklich. Heute, morgen und für immer

Glücklich. Heute, morgen und für immer Kurt Tepperwein Glücklich Heute, morgen und für immer Teil 1 Wissen macht glücklich die Theorie Sind Sie glücklich? Ihr persönlicher momentaner Glücks-Ist-Zustand Zum Glück gehört, dass man irgendwann

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati. René Descartes Meditationen Erste Untersuchung

Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati. René Descartes Meditationen Erste Untersuchung Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati René Descartes Meditationen Erste Untersuchung INHALTSVERZEICHNIS 1 EINLEITUNG 3 1.1 PROBLEMSTELLUNG 3 1.2 ZIELSETZUNG

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Der Gartner Hype Cycle als. prognostischer Hintergrund

Der Gartner Hype Cycle als. prognostischer Hintergrund Der Gartner Hype Cycle als 2 prognostischer Hintergrund Die Digitale Revolution steht nicht bevor, sondern sie entfaltet in vielen Bereichen schon die Kraft der schöpferischen Zerstörung. Eine wichtige

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software,

unter und die im Blick. Alle Maschinen und Anlagen, Hardware, Software, Ihre und vollständigen sind wichtige Grundlagen für ohne droht der Verlust Betriebseigentum. Womöglich säumnisse Garantie-, Wartungs- und Sie nicht so weit. Sie dabei. So kann er Ihnen eine komplette Übersicht

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Conversion Attribution

Conversion Attribution Conversion Attribution Eines der Trendthemen über das zurzeit jeder spricht ist Attribution. Das heißt allerdings nicht, dass auch jeder weiß was genau Attribution ist, was man damit machen kann und für

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

10 Sicherheitstipps, die Sie kennen sollten

10 Sicherheitstipps, die Sie kennen sollten Facebook privat: 10 Sicherheitstipps, die Sie kennen sollten Immer wieder gerät Facebook aufgrund von Sicherheitsmängeln oder mangelndem Datenschutz in die Schlagzeilen. Wie sicher die Facebook-Accounts

Mehr

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen

Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Techniken zu Schreibwerkstatt Phase 1: Ein Thema erforschen und eingrenzen Die 5 folgenden Techniken können Ihnen dabei helfen, ein passendes Thema bzw. eine Hypothese zu finden. 1. Fragen helfen beim

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Semantic Web Technologies I

Semantic Web Technologies I Semantic Web Technologies I Lehrveranstaltung im WS11/12 Dr. Elena Simperl PD Dr. Sebastian Rudolph M. Sc. Anees ul Mehdi Ontology Engineering Dr. Elena Simperl XML und URIs Einführung in RDF RDF Schema

Mehr

Einführung in die Modellierung

Einführung in die Modellierung Einführung in die Modellierung Christian Huemer Business Informatics Group Institute of Software Technology and Interactive Systems Vienna University of Technology Favoritenstraße 9-11/188-3, 1040 Vienna,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Formwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design.

Formwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Formwerk AG Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Design on Strategy UX über den Produkt Life Cycle Vor der Nutzung In

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Bedienungsanleitung. für den Sage Aktivierungsassistenten

Bedienungsanleitung. für den Sage Aktivierungsassistenten Bedienungsanleitung für den Sage Aktivierungsassistenten Sage Schweiz AG Infoline: 0848 868 848 Telefax: 058 944 18 18 info@sageschweiz.ch www.sageschweiz.ch Bedienungsanleitung für den Sage Aktivierungsassistenten

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Drei Geheimnisse des menschlichen Geistes

Drei Geheimnisse des menschlichen Geistes Drei Geheimnisse des menschlichen Geistes Wenn Sie diese Geheimnisse kennen und anwenden, werden Sie in der Lage sein, Dinge zu erreichen, die Sie heute noch für unmöglich halten. Dr. Norbert Preetz www.hypnose-doktor.de

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

QueueMetrics Handbuch

QueueMetrics Handbuch QueueMetrics Handbuch ?... 3... 4... 5.. 9... 10.. 10 11... 12... 13 Stand: 22.09.2011 2 Mit QueueMetrics kann man: Berichte bezüglich der Call Center Aktivität erstellen, unterscheidbar nach Warteschlange/-n,

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Installations- und Benutzeranleitung Semesterarbeit von: Andreas Wüst Stefan Graf Juli 2005 Mobile Data Monitor Seite

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Steve Schneider Logistik- und Fabriksysteme Fraunhofer Institut für Fabrikbetrieb und -automatisierung

Mehr

Eingehende E-Mails überwachen, abrufen und verteilen

Eingehende E-Mails überwachen, abrufen und verteilen Seite 1 Dieser Workshop behandelt den E-Mail Posteingang. Grundlegende Funktionen und Überlegungen : DokuWork beinhaltet einen eigenen E-Mail Client mit dem über das POP3 Protokoll E-Mails von einem E-Mail

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Was ist Orxonox? Ein Spiel:

Was ist Orxonox? Ein Spiel: Willkommen! ORXONOX Was ist Orxonox? Ein Spiel: Orxonox ist primär ein Spaceshooter, enthält aber auch Elemente eines Egoshooters. In Zukunft sind sogar noch weitere Einflüsse denkbar (z.b. ein kleines

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr