CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*

Größe: px
Ab Seite anzeigen:

Download "CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems*"

Transkript

1 Seminararbeit Im Rahmen des Seminars Mobile Business HS 2007/08 CONTEXT-AWARE SYSTEMS An Intelligent Broker Architecture for Pervasive Context-Aware Systems* Lehrstuhl Information Systems Universität Fribourg i.ü. Verfasst durch: Bd. de Pérolles 53 Altstadweg Fribourg 6045 Meggen Eingereicht bei: Dr. Henrik Stormer Abgabedatum: 23. November 2007

2 *Diese Seminararbeit zum Thema Context-Aware Systems basiert auf der gleichnamigen Dissertation von Chen, Harry: An Intelligent Broker Architecture for Pervasive Context-Aware Systems. Diss. University of Maryland, Baltimore County 2004.

3 A. Inhaltsverzeichnis A. Inhaltsverzeichnis... I 1. Einleitung Ontologien Wozu braucht es Ontologien Entwicklung einer Ontologie Context Broker Architektur (CoBrA) Kernfunktionen des context-aware Systems Context Representation Knowledge Sharing Context Reasoning Interpretation des context Feststellung und Behebung von Inkonsistenzen Privacy Protection Schlusswort B. Literaturverzeichnis...II I

4 1. Einleitung Im heutigen Zeitalter der ständig kleiner und billiger werdenden Computerprozessoren, Sensoren und mobilen technischen Geräten scheint, die in den 90er Jahren entwickelte Vision von Mark Weiser 1 des ubiquitous computing, immer realistischer zu werden. Weiser beschreibt das ubiquitous computing als neues Computerparadigma, in welchem Computersysteme allmählich zu integrierten, unsichtbaren Bestandteilen des Alltags und somit allgegenwärtig werden. Um seine Vision zu verwirklichen, müssen die Personalcomputer durch intelligente Gegenstände ersetzt werden, welche den Mensch bei seiner Arbeit nahezu unbemerkt unterstützen. Ein elementarer Bestandteil des ubiquitous computing ist die context-awareness. Unter context-awareness versteht man, dass Computersysteme den User mit kontext-basierten Informationen und Diensten bei seinen Tätigkeiten unterstützen. Dafür muss ein Computersystem aus dem Umfeld, zum Beispiel über Sensoren, Informationen sammeln, diese mit seinem gespeicherten Wissen abgleichen und daraus die gewünschten Ergebnisse für den User ableiten. Die Intelligenz eines contextaware Systems hängt davon ab, ob es sein Umfeld wahrnehmen und interpretieren kann und ob es fähig ist daraus die richtigen Schlussfolgerungen zu ziehen. Jedoch wird auch das ausgeklügeltste System vom User kaum akzeptiert werden, wenn es nicht möglich ist die privaten Daten vor ungewollten Zugriffen zu schützen. Eine Computerarchitektur, die ein solches context-aware System für ein intelligentes Sitzungszimmer unterstützt, wurde von einem Forscherteam der University of Maryland, Baltimore County (UMBC) um Harry Chen entwickelt. Unter einem intelligenten Sitzungszimmer versteht man einen Raum, der über ein Team von intelligenten Agenten, Diensten, Geräten und Sensoren verfügt, die alle das gemeinsame Ziel verfolgen, den Sitzungsteilnehmern die benötigten Dienste und Informationen auf der Basis des spezifischen Umfeldes bereitzustellen. 2 Das Ziel dieser Arbeit ist es, die vom UMBC-Forscherteam entwickelte Context Broker Architektur (CoBrA) zu analysieren. In einem ersten Teil wird erklärt was Ontologien sind und warum sie eine zentrale Rolle bei der Entwicklung einer Architektur spielen, die das context-aware Systems unterstützt. Danach wird im dritten Kapitel die Context Broker Architektur erklärt. Das folgende Kapitel 4 beschäftigt sich mit den einzelnen Funktionen einer solchen Architektur. Zu den Kernfunktionen zählt Chen Context Representation (4.1), 1 Weiser, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 1

5 Knowledge Sharing (4.2), Context Reasoning (4.3) und Privacy Protection (4.4). Schliesslich werden dann in Kapitel 5 die Ergebnisse der Arbeit kurz zusammengefasst und kritisch hinterfragt. 2. Ontologien 2.1 Wozu braucht es Ontologien Ursprünglich war die Ontologie ein Bestandteil der Metaphysik und als Lehre vom Seienden eine Disziplin der Philosophie. In dieser Arbeit liegt dem Begriff Ontologie ein etwas von den Ursprüngen modifiziertes Verständnis zu Grunde. Nach der berühmten Definition von Tom Gruber ist eine Ontologie hier als an explicit specification of a conceptualization 3 zu verstehen. Ontologien ermöglichen es Daten so zu strukturieren und auszutauschen, dass sie anschliessend mit gespeicherten Wissensbeständen zusammengefügt und in Beziehung gesetzt werden können. Eine Ontologie stellt folglich ein Netzwerk von Informationen mit logischen Relationen dar. Der wesentliche Fortschritt welcher durch die Ontologie erzielt wurde, ist, dass Datenbankanwendungen, welche auf Ontologien basieren eine formale Beschreibung der Daten, sowie Regeln über deren Zusammenhänge aufweisen. Dadurch wird es möglich Schlussfolgerungen aus den Daten zu ziehen, fehlendes Wissen aus den vorhandenen Daten abzuleiten und Widersprüche in den Daten erkennbar und eliminierbar zu machen. Zudem wird es durch die Anwendung von Ontologien möglich Daten zwischen verschiedenen Agenten auszutauschen. 4 Diese vier Punkte sind vor allem beim Knowledge Sharing und beim Context Reasoning, welche unter 4.2 und 4.3 eingehend erklärt werden, wichtig. Erst durch die durch die Entwicklung und Verwendung von Ontologien erzielten Fortschritte, rückte die Vision eines context-aware Systems insbesondere die Idee des intelligenten Raumes überhaupt in den Bereich des Realisierbaren. 3 Vgl. Gruber, Tom: What is an Ontology? Available: zugegriffen am Vgl. Ying/ Fu-yuan, o.s. 2

6 2.2 Entwicklung einer Ontologie Um eine massgeschneiderte Ontologie zu entwickeln, sollte man den folgenden dreistufigen Prozess durchlaufen: 1. Phase: Zuerst muss man das Umfeld genau studieren, in welchem der context broker eingesetzt werden soll. Es ist in dieser Phase wichtig, dass man sich ein möglichst grosses Wissen über das gesamte Umfeld aneignet und sich aufgrund dieses Wissen überlegt, welche Komponenten im System zwingend enthalten sein müssen und welche Beziehungen relevant sind. Das Ziel dieser Analyse ist es möglichst alle Mehrdeutigkeiten zu beseitigen, um auf dieser Basis eine einwandfreie funktionierende und unmissverständliche Ontologie zu entwickeln. 2. Phase: In dieser Phase sollte die Art der context Information, die abgespeichert werden muss, ermittelt werden. Aufgrund der unter Phase 1 erlangten Erkenntnisse sollte nachgeforscht werden, ob bereits zu einem früheren Zeitpunkt eine Ontologie entwickelt wurde, die für den aktuellen Fall auch funktionieren könnte. 3. Phase: Falls eine bereits bestehende Ontologie ermittelt wurde, von welcher die Forscher überzeugt sind, dass sie für den aktuellen Fall verwendet werden kann, müssen von den Forschern Testfälle aufgestellt werden, anhand derer man dann testen kann, ob mit der ermittelten Ontologie das gewünschte Resultat erreicht wird. Auch eine komplett neu entwickelte Ontologie muss natürlich anhand von Testfällen erprobt werden. Besteht die Ontologie den Testprozess, kann man sie für das definierte Umfeld anwenden. Treten bei der Testphase Probleme auf, muss entweder eine neue Ontologie entwickelt werden, oder man kehrt nochmals zur Phase 1 zurück und überlegt, welche wichtigen Gegebenheiten oder Beziehungen man ausser acht gelassen hat Context Broker Architektur (CoBrA) CoBrA ist eine Architektur, welche geschaffen wurde um context-aware Systeme in intelligenten Räumen zu unterstützen. Das Zentrum von CoBrA ist ein intelligenter vermittelnder Agent (im Folgenden context broker genannt). Dieser Agent ist ein spezialisierter Server, welcher auf einem im intelligenten Raum befindlichen, speicherstarken Computer, installiert ist. Der context broker hat in einem intelligenten Raum verschiedenste Aufgaben zu erfüllen. Er sollte: 5 Vgl. Chen, S. 23f. 3

7 - ein zentralisiertes und konsistentes Modell des context bereitstellen, welches für alle Geräte, Dienstleistungen und Agenten im intelligenten Raum zugänglich ist - neue context Informationen von externen Quellen erwerben können - Schlussfolgerungen über context Informationen ziehen, welche nicht direkt über die Sensoren gemessen bzw. erhoben werden können - inkonsistente Informationen entdecken und die im context Modell gespeicherten inkonsistenten Informationen beheben - die Privatsphäre der User, durch verstärkte Anwendung von Sicherheitspolicen, schützen und somit den unkontrollierten Datenaustausch zwischen context broker und Agenten verhindern. Der context broker setzt sich aus vier Komponenten zusammen: Context knowledge base: Diese Komponente ist dafür verantwortlich, das Wissen des context brokers abzuspeichern und ihm zur Verfügung zu stellen. Sie enthält sowohl die Ontologien, welche den vordefinierten context beschreiben, als auch die Ontologien, welche die momentanen kontextuellen Informationen des context brokers darstellen. Context reasoning engine: Die Aufgabe dieser Komponente ist es, die erhaltenen Informationen zu interpretieren und zu ordnen. Durch die Anwendung von Ontologien und örtlichen Heuristiken ist es dem context reasoning engine möglich inkonsistente Informationen zu entdecken und diese dann anschliessend zu bereinigen. 6 Context-acquisition Modul: Dieses Modul kann als eine Bibliothek bezeichnet werden, in welcher die Verfahren zum Erwerb der Information mittels Sensoren, Agenten oder Internet gespeichert werden. Dieses middle-ware System hat das Ziel, die low-level Komplexität beim Erwerb des contextes zu verbergen (siehe dazu auch den Abschnitt zu middle-ware- Infrastruktur in Kapitel 4.1). Privacy-management Modul: Diese Komponente ist für den Schutz und die Kontrolle der Übertragung von privaten Daten der User verantwortlich. Bevor der context broker einem Agenten eine Information weiter gibt, benutzt er dieses Modul um sicherzustellen, dass der andere Agent berechtigt ist diese Information zu erhalten. Er gibt die Information erst dann weiter, wenn er einwandfrei festgestellt hat, dass diese Information vom User zur Weitergabe freigegeben wurde. 7 6 Vgl. Chen, S Vgl. Chen/ Perich/ Chakraborty/ Finin/ Joshi., o.s. 4

8 Neben dem context broker besteht das Systems aus externen Agenten und Diensten, welche mit dem context broker in Verbindung stehen und mit ihm kommunizieren. Die Agenten beliefern dabei den context broker mit context Informationen, während die Dienste vom context broker ausgelöst werden können, mit dem Ziel den User in seinem spezifischen Umfeld zu unterstützen. Im Prototyp des UMBC-Forschungsteams wurden drei verschiedene Typen von Agenten implementiert, die den context broker mit context- Informationen beliefern können: ein Bluetooth Sensor-Agent (zur Lokalisation von Mobiltelefonen, PDAs etc.); ein Stimmenerkennungs-Agent und ein Agenten, der Informationen von der Webseite des Forschungsteams abrufen und dem context broker zur Verfügung stellen kann. Als mögliche Dienste wurden unter anderen ein Begrüssungs-, ein Musik- und ein Präsentationsunterstützungsdienst implementiert. Bluetooth Sensor-Agent Context Broker Context knowledge base Begrüssung Teilnehmer Stimmenerkennungs-Agent Context reasoning engine Context-acquisition Modul Präsentation Musik Agent für Webseiten Privacy-management Modul Etc. Dienste Abbildung 1: Context Broker Architektur für ein "intelligentes" Sitzungszimmer 4. Kernfunktionen des context-aware Systems Im Folgenden werden die vier Kernfunktionen einer Architektur für ein context-aware Systems vorgestellt und diskutiert (Context Representation, Context Sharing, Context Reasoning, Privacy Protection). Dabei werden neben den allgemeinen Ansätzen insbesondere die spezifischen Anforderungen für die Entwicklung eines intelligenten Raumes bzw. Sitzungszimmers, wie er vom UMBC-Forschungsteam entwickelte wurde, dargestellt. 5

9 4.1 Context Representation Wieso ist es für die Konzeption eines context-aware Systems wichtig den genauen context (im Folgenden wird der Begriff Umfeld synonym verwendet) zu kennen? Befinden sich bzw. kennen sich kommunizierende Personen im gleichen Umfeld aus, wird dieses oft zum Bestandteil der Kommunikation, ohne die Gegebenheiten in der Diskussion expizit zu erwähnen. Beispielsituation: Zwei Personen befinden sich in einem Raum, die lediglich über eine Türe verfügt. Die eine Person bittet die andere sie solle doch die Türe schliessen. Da sich beide Personen im selben Raum befinden und deshalb wissen, dass der Raum nur eine Türe hat, muss die Bitte stellende Person nicht auf die Türe zeigen, denn es ist klar, dass nur diese eine Tür gemeint sein kann. Eine weitere Erkenntnis ist, dass das Umfeld und die Situation in welcher wir uns befindet auch unser Verhalten beeinflussen kann. Wenn wir zum Beispiel in einem Kino sind, um uns einen Film anzusehen, werden wir es vermeiden während des Filmes eine laute Konversation zu führen. Der context beeinflusst folglich merklich unsere Kommunikation und unser Verhalten. Um dem Ziel eines intelligenten, mitdenkenden Systems näher zu kommen, gehört es deshalb zu den Basics den context zu erfassen und interpretieren zu können. 8 Context ist in dieser Arbeit als jegliche Information definiert, welche es ermöglicht die Situation bzw. das Umfeld, in welcher sich eine Person, ein technisches Gerät oder ein Software Agent befindet, zu charakterisieren. Die ausführliche Definition von Chen lautet wie folgt: Context is information about a location, its environmental attributes (e.g. noise level, light intensity, temperature, and motion) and the people, devices, objects and software agents that it contains. Context may also include system capabilities, services offered and sought, the activities and tasks in which people and computing entities are engaged, and their situational roles, beliefs, and intentions. 9 In einem intelligenten Raum ist es möglich die relevanten Informationen, wie zum Beispiel die Identität und Merkmale der im Raum befindlichen Personen, technischen Geräte und Agenten, über Sensoren zu erfassen. Vor allem die folgenden Informationen sind in einem intelligenten Raum relevant: zeitliche Aspekte, räumliche Gegebenheiten, 8 Vgl. Chen, S Chen, S

10 Benutzerprofile, Soziale Netzwerke, Tätigkeiten der anwesenden Personen und Agenten, geplante Meetings, Sicherheit und Datenschutz, Wünsche, Gedanken und Absichten der anwesenden Personen und Agenten. 10 Mit den über die Sensoren erfassten context Informationen, ist es dem System nun möglich, zum Beispiel zu erkennen, wenn ein Referent den Raum betritt. Aufgrund dieser Information startet dann das System automatisch die Power Point Präsentation des Referenten und passt die Lichtverhältnisse an. Es ist ebenfalls üblich, dass den Zuhörern während des Referats ermöglicht wird, das Profil des Redners einzusehen etc. Am schwierigsten zu erfassen sind die mentalen Bedürfnisse der User, wie zum Beispiel die Wünsche, Gedanken und Absichten der einzelnen Personen. Die Erfassung ist bei diesen Aspekten mittels Sensoren kaum realisierbar. Zu lösen ist dieses Problem, in dem man von jedem User ein durch ihn vordefiniertes Verhaltensmodell im System abspeichert, aus welchem dann mit Hilfe der vordefinierten Ontologien in den verschiedensten Situationen geeignete Schlussfolgerungen, die den Intentionen, Wünschen und Gedanken des Users entsprechen, abgeleiten werden können. 11 Alle erfassten Ausprägungen und Eigenschaften der Gegenstände bzw. Personen, welche für den User relevant sein könnten, werden in einem sogenannten Kontext-Modell beschrieben. Der Kontext ist folglich als Bindeglied zwischen dem realen Umfeld und dem entwickelten System zu verstehen. Damit die Vision des context-aware Systems überhaupt verwirklicht werden kann, müssen einige technische Voraussetzungen gegeben sein. Es müssen zum Beispiel geeignete mobile Geräte entwickelt werden, welche es ermöglichen jederzeit und überall die Arbeit zu erledigen und mit den Mitarbeitern zu kommunizieren. Diese Geräte sollten sich möglichst unscheinbar in den Arbeitsalltag eingliedern und die arbeitenden Personen möglichst wenig von der Arbeit ablenken. Es müssen auch Sensoren und Geräte entwickelt werden, die zum Beispiel eine Standortbestimmung der anwesenden Personen ermöglichen oder die Lichtverhältnisse in einem Raum messen können etc. Durch den technischen Fortschritt der letzten Jahre existieren bereits eine Vielzahl solcher Geräte und Sensoren, die allerdings noch ein grosses Entwicklungspotential haben. Da sich in einem dynamischen Umfeld die Nutzungsbedingungen und die Verfügbarkeit der technischen Dienste laufend verändern braucht es ein System, welches dem User die Veränderungen anzeigt und ihm hilft mit den 10 Vgl. Chen/Finnin, S. 1f. 11 Vgl. Chen, S

11 veränderten Bedingungen richtig umzugehen, beziehungsweise auf diese Veränderungen zu reagieren. 12 Es gibt drei verschiedene Methoden, wie man den context erwerben kann: - direkter Zugang über Hardware Sensoren - durch eine Middle-ware Infrastruktur - über einen context Server 13 Direkter Zugang über Hardware Sensoren: Beim heutigen Stand der Technik ist es möglich vielfältige Informationen über das Umfeld per Sensoren einzufangen und zu messen. Die grössten Fortschritte haben Nähe-Entfernungs-, Berührungs- und Bewegungssensoren gebracht. Nähe-Entfernungssensoren ermöglichen es die Distanz von einem Objekt bis zum Sensor anzugeben. Von den Berührungssensoren kann man die Information ableiten, ob ein Gerät oder Objekt von jemandem in der Hand gehalten wird und wie lange das Gerät vom User benutzt wird. Die Bewegungssensoren zeigen, zum Beispiel wohin Geräte transportiert werden oder ob sie gerade von jemandem bei sich getragen werden. Es ist auch möglich den Aufenthaltsort von gewünschten Personen, beispielsweise über Sensoren, welche im Mitarbeiterbadge eingebaut sind, festzustellen. 14 Es gibt bei dieser Methode allerdings auch einen Nachteil. Um mit mehreren Sensoren kommunizieren zu können, muss das System fähig sein alle verschiedenen Sensoren zu erkennen und deren Informationen verarbeiten und speichern können. Es wird deshalb kompliziert solche Systeme zu entwickeln und sie, aufgrund der beschränkten Speicherkapazitäten aufrechtzuerhalten, wenn Informationen von mehreren Sensoren gleichzeitig eintreffen. 15 Durch eine Middle-ware Infrastruktur: Mit Middle-ware werden in der Informatik anwendungsneutrale Programme bezeichnet, die zwischen den Anwendungen so vermitteln, dass die Komplexität dieser Anwendungen und ihrer Infrastrukturen verborgen bleiben. 16 Middle-ware führt keine Low-Level-Kommunikation für einzelne Bytes aus, sondern organisiert den Transport von komplexen Daten, vermittelt Funktionsaufrufe zwischen den 12 Vgl. Chen, S. 14f. 13 Chen, S Vgl. Chen, S. 16f. 15 Vgl. Chen, S Vgl. Ruh/Maginnis/Francis S. o.s. 8

12 einzelnen Systemkomponenten und stellt die Transaktionssicherheit über ansonsten unabhängige Teilsysteme her. Ein grossser Vorteil dieser Methode ist, dass der Fokus hier auf die Anwendung der context Informationen gelegt werden kann und nicht auf die Akquisition des contextes selber. Der Nachteil ist allerdings, dass bei dieser Methode alle beteiligten Geräte über enormen Speicherkapazitäten verfügen müssen. Durch einen context Server: Ein context Server ist, a computing entity that provides contextual information to different context-aware applications in a distributed environment. 17 Anstatt, dass man die context Informationen über die einzelnen vorhandenen technischen Geräte erwirbt, beziehungsweise die Informationen auf diesen Geräten abspeichert, besteht nun die Möglichkeit, dass man alle erworbene Informationen in einen context Server verschiebt, welcher auf einem extrem speicherstarken Gerät installiert ist. Die Informationen sind nun von diesem Server jederzeit abrufbar. 18 Der Vorteil dieser Methode im Gegensatz zur Middle-ware Methode ist, dass es nur ein extrem speicherstarkes Gerät braucht. 4.2 Knowledge Sharing Durch die moderne Technik ist es gelungen die Fähigkeit der Agenten context zu erwerben und zu verstehen enorm zu steigern. Trotzdem ist es unmöglich, dass ein einzelner Agent genügend Ressourcen hat um alle verfügbaren Informationen aufzunehmen und zu verstehen. Um dieses Problem zu lösen ist das Konzept des Knowledge-Sharing zentral. Knowledge-Sharing bedeutet, dass das System den Agenten ermöglichen muss, ihr Wissen untereinander auszutauschen. Dies hat zur Folge, dass die Agenten jederzeit auf Wissen von anderen Agenten zurückgreifen können und der einzelne Agent dadurch die Anzahl der internen Ressourcen, die zur Wissensabspeicherung verwendet werden, reduzieren kann. Ausserdem kann Knowledge-Sharing dazu beitragen, dass ein Agent sich von anderen Agenten zusätzliche Informationen beschaffen kann, zu welchen er keinen direkten Zugang hat. Allerding hat das Konzept des Knowledge-Sharing nicht nur Vorteile es wirft auch einige neue Probleme auf. Es wird komplizierter Agenten zu entwerfen, da Agenten über ausreichende Ressourcen für die Überprüfung der Authentizität und die Bestimmung der Reliabilität der Informationen aufweisen müssen. Dies deshalb, weil Agenten die Sicherheit der einzelnen Daten gewährleisten müssen und fähig sein müssen inkonsistente 17 Chen, S Vgl. Chen, S

13 Informationen zu entdecken und diese zu beheben. Wichtig ist auch, dass bei allen Agenten eine gemeinsame Sprache und eine gemeinsame Ontologie implementiert wird, da diese ansonsten nicht effizient oder überhaupt nicht miteinander kommunizieren können und dadurch ein effizienter Wissensaustausch verunmöglicht wird. Da die Informationen, welche die Agenten untereinander austauschen ungenau oder inkonsistent sein können, muss ein Agent als weitere Anforderung über Ressourcen verfügen, mit welchen er die konsistente Speicherung der ausgetauschten Informationen sicherstellen kann. Auch ein grosses Problem des Knowledge-Sharing stellt der Schutz der privaten Daten der User dar. Über versteckte Sensoren werden context Informationen über die einzelnen User erhoben (4.1), diese werden dann von Service Agenten verwendet um relevante Informationen und Serviceleistungen den Usern bereitzustellen. Es kann auch vorkommen, dass diese Agenten ihr Wissen anderen Agenten mitteilen. Da die User nicht ständig kontrollieren mit wem ihre Agenten ihr Wissen und damit ihre privaten Daten austauschen, braucht es ein System, mit Hilfe dessen der User seine privaten Daten schützen und den Austausch dieser kontrollieren kann. 19 Der Schutz der Daten im context-aware System wird ausführlich in Kaptiel 4.4 diskutiert. 4.3 Context Reasoning Unter context reasoning versteht man die Fähigkeit eines context brokers, erhaltene Informationen wahrzunehmen, mit dem eigenen Wissen abzugleichen und daraus Schlussfolgerungen über den context zu ziehen. Da es in der Deutschen Sprache kaum einen adäquaten Begriff für context reasoning gibt, wird der Englische Begriff im Folgenden im oben definierten Sinn verwendet. Das context reasoning spielt vor allem in zwei Bereichen eine zentrale Rolle. Zum einen bei der Bildung eines gemeinsamen Modells des context, indem die von den externen Sensoren erhaltenen Daten miteinander und mit den Daten der eigenen Datenbank in Verbindung gebracht werden und daraus Schlussfolgerungen über den context gezogen werden. Zum anderen um ein konsistentes Modell des context aufrecht zu erhalten, indem inkonsistente Informationen in den erhaltenen Daten entdeckt und behoben werden. 20 Im Gegensatz zu früheren Entwicklungen des context reasonings, basiert dasjenige von CoBrA auf einem Ansatz, der auf der Basis von vordefinierten Regeln fähig ist, logische Folgerungen ziehen 19 Vgl. Chen, S. 20f. 20 Vgl. Chen, S

14 zu können. Ein solcher Ansatz hat den Vorteil, dass logische Modelle wie Zeit und Raum in die Architektur implementiert werden können und dass inkonsistente Interpretationen des context anhand der Metakommunikation über die Regeln entdeckt und elimienert werden können Interpretation des context Der Prozess der context Interpretation läuft über drei verschiedene Stufen ab. Auf einer ersten Stufe erhält der context broker Informationen von den externen Quellen, z.b. von einem Sensor, und speichert die Information in einer Datenbank ab. Auf der zweiten Stufe prüft der context Broker, ob die erhaltenen Informationen neu sind und ob sie mit dem vorhandenen Wissen verknüpft werden können und somit neues kontextuelles Wissen abgeleitet werden kann. Kann die neue Informationen für die Ableitung von neuem kontextuellem Wissen gebraucht werden, lädt der context broker die relevanten Informationen und Regeln in den Context reasoning engine und löst somit die geeigneten Schlussfolgerungen aus. 22 In einer Architektur eines context brokers für ein intelligentes Sitzungszimmer spielt Zeit eine entscheidende Rolle. Die in einem Sitzungszimmer stattfindenden Sitzungen werden vorwiegenden anhand von zeitlichen Informationen beschrieben, also beispielsweise die Sitzung XY findet von 10 Uhr bis 12 Uhr statt. Der context broker ist dabei fähig, sowohl die momentane Zeit als auch Zeitintervalle zu erkennen und miteinander in Verbindung zu setzen. Solche zeitlichen Informationen können dem context broker auf verschiedenste Weisen nützlich sein. 23 Erstens kann der context broker mit ihrer Hilfe Anfragen von Agenten über zeitliche Gebundenheiten beantworten, z.b. kann er dem Agenten die Ankunftszeiten verschiedener Personen im Sitzungszimmer während eines gewissen Zeitintervalls mitteilen. Zweitens kann der context broker anhand der logischen zeitlichen Abfolge eindeutige Informationen aus dem context ableiten. So kann er beispielsweise aus der Informationen einer externen Quelle, welche die Anwesenheit einer Person im Sitzungszimmer um Uhr meldet, und seinem Wissen, dass eine Sitzung zwischen 10 und 12 Uhr im Sitzungszimmer stattfindet, folgern, dass die Person an der Sitzung anwesend ist. Und drittens kann er anhand zeitlicher Informationen Inkonsistenz im context feststellen, beispielsweise wenn ihm eine externe Quelle um 9.34 meldet, dass eine Person 21 Vgl. Chen, S Vgl. Chen, S Vgl. Chen, S

15 zu Hause ist und eine andere Quelle zur selben Zeit meldet, dass die Person an ihrem Arbeitsplatz sei. Neben der Zeit spielt auch der Raum bei der Architektur eines context brokers für ein intelligentes Sitzungszimmer eine wichtige Rolle, insbesondere wenn sich die Architektur nicht auf ein einziges Sitzungszimmer beschränkt, sondern über mehrere Räume erstreckt. CoBrA beschränkt sich dabei nicht nur auf die Feststellung des Aufenthaltsortes eines Objekts oder einer Person, sondern ermöglicht es auch neue räumliche Informationen herzuleiten, die nicht anhand von Sensoren festgestellt werden können. Dafür muss das System neben rein geometrischen Informationen auch fähig sein symbolische Informationen zu interpretieren. 24 Während der context broker anhand geometrischer Informationen beispielsweise die genauen Koordinaten einer Person und somit die Distanz zwischen der Person und einem Objekt feststellen kann, ermöglichen ihm die symbolischen Informationen qualitative context Informationen abzuleiten. Für eine intelligentes Sitzungszimmer würde das beispielsweise bedeuten, dass der context broker nicht nur feststellen kann, dass Harry sich im Sitzungszimmer befindet, sondern anhand seines gespeicherten Wissen folgern kann, dass das Sitzungszimmer mit einem Videosystem ausgestattet ist. Räumliche Informationen sind dem context broker auf verschiedene Arten nützlich. Erstens kann der context broker anhand der Informationen eines Agenten, z.b. eines Sensors, den Aufenthaltsort eines Objekt oder einer Person feststellen. In dem er diese Information nun mit seinem gespeicherten symbolischen Wissen abgleicht, kann er weitere qualitative Informationen über den context ableiten. Beispielsweise meldet ihm ein Sensor, dass sich das Mobiltelefon von Harry im Sitzungszimmer befindet, der context broker folgert nun, dass sich auch Harry in diesem Raum befindet. Da der context broker nun dank den vordefinierten Ontologien weiss, dass sich das Sitzungszimmer im Gebäude XY auf dem Campus befindet und das sich der Campus in der Stadt YX befindet, kann er nun folgern, dass sich auch Harry in der Stadt YX aufhält. Zweitens helfen die räumlichen Informationen dem context broker Inkonsistenzen über den Aufenthaltsort eines Objekts oder einer Person zu entdecken. Beispielsweise bekommt der context broker von Agenten die Information, dass sich eine Person im selben Zeitintervall in Raum A und Raum B aufhält, der context broker weiss nun jedoch, anhand von vordefinierten Ontologien, dass Raum A und B voneinander räumlich unabhängig sind. Der context broker kann nun daraus schliessen, dass sich eine Person nicht gleichzeitig in zwei getrennten Räumen aufhalten 24 Vgl. Chen, S. 51f. 12

16 kann und folgert somit, dass die Informationen über den Aufenthaltsort der Person inkonsistent sind. Drittens kann die Fähigkeit des context brokers Schlussfolgerungen aus räumlichen Informationen zu ziehen, für die Einhaltung der Privatsphäre der einzelnen User genutzt werden (vgl. dazu Kapitel 4.4). Im folgenden Abschnitt wird nun anhand des Prototyps des UMBC-Forschungsteams aufgezeigt, wie sich Folgerungen aus räumlichen und zeitlichen Informationen eignen um das Umfeld einer Sitzung interpretieren können. 25 Das UMBC-Forschungsteam definierte in ihrem Prototyp das Umfeld einer Sitzung als Informationen, die folgende Sachverhalte beschreiben: - Den Zeitplan der Sitzung und die erwarteten Teilnehmer, - die Rolle/Aufgabe der Personen während der Sitzung, - die Dienste, die den Teilnehmern je nach ihrer Rolle/Aufgabe während der Sitzung bereitgestellt werden und - die persönlichen Profile und Privatsphärenpolitiken der einzelnen User. Der Prozess des context reasoning für das Umfeld einer Sitzung kann als ein Set von Zuständen beschrieben werden. 26 Der erste Status wird als Überprüfungsstatus (Checking Status) bezeichnet, in diesem Status überprüft der context broker ob in den nächsten 15 Minuten eine Sitzung stattfindet, indem er diese Information von der Webseite des Forschungsteams abruft. Findet in den nächsten 15 Minuten keine Sitzung statt, bleibt der context broker im Überprüfungsstatus, d.h. er überprüft laufend weiter ob eine Sitzung ansteht. Stellt der context broker fest, dass in der nächsten Viertelstunde eine Sitzung stattfindet, tritt er in den nächsten Status (Reasoning about the meeting participants) über. In diesem Status finden zwei parallele Prozesse statt. Der erste Prozess ist dafür verantwortlich, aus den Rollen, welcher der Teilnehmer während der Sitzung hat, die benötigten Dienste abzuleiten und dem Teilnehmer zur Verfügung zu stellen. Für eine Sitzung könnte ein solcher Dienst beispielsweise das Bereitstellen der PowerPoint- Präsentation für den Referenten beinhalten. Die Informationen über die Rolle der Teilnehmer leitet der context broker aus den persönlichen Profilen der Teilnehmer ab, welche er wiederum von der Webseite des Forschungsteams abrufen kann. Der zweite 25 Vgl. Chen, S. 53f. 26 Vgl. Chen, S

17 parallel ablaufende Prozess zählt die anwesenden Teilnehmer der Sitzung. Anhand des Wissens des context brokers über die erwarteten Teilnehmer und den von seinen Agenten bereitgestellten Informationen über die Anwesenheit bestimmter Personen im Sitzungszimmer, kann er ableiten, welche Teilnehmer im Raum anwesend sind und welche nicht. Stellt er fest dass alle wichtigen Teilnehmer anwesend sind und das ihnen die benötigten Dienste zur Verfügung gestellt wurden geht er in den nächsten Status über. In diesem zweiten Status (Reasoning about the meeting status) prüft der context broker ob die Sitzung noch am laufen ist oder, ob sie bereits beendet wurde. Dabei geht er nach folgenden Logiken vor: (i) Eine Sitzung ist am Laufen, wenn die momentane Zeit innerhalb des geplanten Zeitintervalls der Sitzung liegt, (ii) eine Sitzung ist beendet, wenn die momentane Zeit nach dem geplanten Ende der Sitzung liegt, (iii) ein Teilnehmer nimmt an der Sitzung teil, wenn er seine Anwesenheit im Sitzungszimmer festgestellt hat und (iv) eine Sitzung beginnt, wenn alle erwarteten Teilnehmer anwesend sind. Wenn der context broker anhand dieser Logiken feststellt, dass die Sitzung noch im Gange ist, geht er in einen nächsten Status über, in welchem er andere Agenten über sein neues kontextuelles Wissen informieren kann und sogleich wieder in den zweiten Status (Reasoning about the meeting participant) übertreten kann. Stellt der context broker anhand der oben beschriebenen Logiken fest, dass die Sitzung beendet wurde, schliesst er den Prozess des context reasoning für diese spezifische Sitzung ab und geht wieder in den Überprüfungsstatus über, d.h. der Prozess beginnt für eine weitere Sitzung von Neuem Feststellung und Behebung von Inkonsistenzen Eine Aufgabe des context brokers ist es ein zentralisiertes und konsistentes Modell des contextes bereitzustellen. Da er Informationen von verschiedenen externen Quellen bezieht, kann es vorkommen, dass die erhaltenen und somit in der Datenbank gespeicherten Informationen inkonsistent sind. Inkonsistenzen können aus diversen Gründen entstehen, so können z.b. Fehler bei der Feststellung des Aufenthaltsortes eines Objekts, oder bei der Interpretation einer Handlung einer Person entstehen. 27 Ein context broker muss deshalb fähig sein, Inkonsistenzen in der Datenbank festzustellen und diese zu beheben. 28 Ein context broker kann inkonsistente Informationen mit Hilfe von Ontologien entdecken. Mittels Ontologien kann das Umfeld eines context brokers anhand diverser Aspekte 27 Vgl. Xu/Cheung, S Vgl. Chen, S

18 dargestellt werden, so beispielsweise anhand der Objekte, welche sich im Umfeld befinden und den Beziehungen die zwischen diesen Objekten bestehen. Wurde ein solches Umfeld mittels Ontologien definiert, kann jede Beobachtung, die von einem context broker bzw. seinen Agenten gemacht wurde, als momentaner Bestanteil dieser Ontologie dargestellt werden. Der context broker kann dann die vordefinierte Ontologie mit den momentanen Bestandteilen vergleichen und feststellen, ob diese mit dem vordefinierten Modell konsistent sind. Diese Logik soll anhand eines Beispiels zur Bestimmung des Aufenthaltsortes einer Person verdeutlicht werden. 29 In diesem Beispiel betritt Harry das Sitzungszimmer, seine Anwesenheit wird vom Agenten aufgrund seines Bluetooth Mobiltelefons festgestellt und die Information wird an den context broker übermittelt. Der context broker folgert nun aus der Information, dass sich auch Harry im Sitzungszimmer befindet, weil sein Mobiltelefon dort registriert wurde. Nach einem kurzen Moment verlässt Harry das Sitzungszimmer und lässt dabei sein Mobiltelefon liegen. Harry geht zurück in sein Büro und logt sich in seinen Computer ein. Der Computer meldet die Anwesenheit von Harry in seinem Büro. Aufgrund des mittels Ontologien vordefinierten Umfelds, weiss der context broker nun aber, dass Harrys Büro und das Sitzungszimmer räumlich von einander unabhängig sind. Da der context broker keine Anhaltspunkte hat, dass Harry einen der Räume verlassen hat, kann er nun aus der vordefinierten Ontologien und den momentanen Informationen schliessen, dass die Informationen über Harrys Standort inkonsistent sind. Campus UMBC (Campus) spc:spatiallysubsumes Gebäude XY (Gebäude) spc:spatiallysubsumes spc:spatiallysubsumes Loc:locatedIn Harry (Person) Sitzungszimmer (Raum) rcc:isdisconnectedfrom Büro Harry (Raum) Loc:locatedIn Abbildung 2: Darstellung einer örtlichen Situation mittels Ontologien 29 Vgl. Chen, S. 57f. 15

19 Um die festgestellten Inkonsistenzen zu beheben, versucht der context broker die von seinen Agenten angewendeten Annahmen gegeneinander abzuwägen und nur die überzeugendsten Annahmen zu akzeptieren. Die Annahmen bilden die Grundlage, auf welchen die Agenten ihre Schlussfolgerungen ziehen. So liegt beispielsweise dem obigen Beispiel die Annahme des Agenten zugrunde, dass sich Harry ebenfalls im Sitzungszimmer befindet, wenn sein Mobiltelefon dort erfasst wurde, mit anderen Worten, der Agent nimmt an, dass sich der Besitzer des Mobiltelefons jeweils am selben Ort wie das Mobiltelefon befindet. Das Wissen über die angewandten Annahmen der Agenten kann der context broker auf zweierlei Arten erlangen. Entweder er ist im Besitz eines vordefinierten Modells der Annahmen, welche seine Agenten anwenden, oder er erlangt die benötigten Informationen jeweils von seinen Agenten, indem er mit ihnen kommuniziert. 30 Um die Logik hinter dieser Art der Behebung von Inkonsistenzen zu verstehen, wird nun ein Beispiel aus dem vom UMBC-Forschungsteams entwickelten Prototyp für ein intelligentes Sitzungszimmer angeführt. 31 In diesem Beispiel erhält der context broker von zwei verschiedenen Sensor-Agenten jeweils die Information, dass sich Harry im Sitzungszimmer bzw. bei sich zuhause befindet. Der erste Sensor ist ein Stimmenerkennungs-Sensor, welcher dem context broker meldet, dass sich Harry im Sitzungszimmer befindet. Der context broker geht nun davon aus, dass wenn der Sensor- Agent 1 eine Person in einem Raum lokalisiert, dieser davon ausgeht, dass seine gesammelten Daten zuverlässig sind. Der zweite Sensor befindet sich in Harrys Haus und lokalisiert Peronen über Bluetooth Mobiletelefone. Dieser Agent meldet dem context broker zeitgleich, dass sich Harry zuhause aufhält. Der context broker geht nun davon aus, dass wenn der Sensor-Agent 2 die Anwesenheit von Harry beobachtet, dieser von der Annahme ausgeht, dass der Besitzer eines Mobiltelefon dieses jeweils auf sich trägt. Für jede der Annahmen, aus denen ein Agent Schlussfolgerungen ziehen kann, werden Regeln definiert, anhand welcher die Glaubwürdigkeit der Annahmen bzw. der abgeleiteten Folgerungen abgewogen werden können. Für den Sensor-Agent wird die Regel definiert, dass die Annahme seine Daten seien zuverlässig, nicht glaubwürdig sind, wenn im entsprechenden Raum ein Lärmpegel von über 60 Dezibel herrscht. Die entsprechende Regel für den Sensor-Agenten 2 besagt, dass die Annahme, dass der Besitzer jeweils bei seinem Mobiltelefon ist, nicht glaubwürdig ist, wenn das Mobiltelefon 10 oder mehr Verpasste 30 Vgl. Chen, S Vgl. Chen, S. 62ff. 16

20 Anrufe und keine Abgehende Anrufe aufweist. Natürlich können oder sollten für jede Annahme mehrere solche Regeln definiert werden, um deren Glaubwürdigkeit zu erhöhen. Der Verständlichkeit halber wird an dieser Stelle jedoch darauf verzichtet weitere Regeln zu definieren. Wie bereits in Kapitel 3.2 angesprochen ist es einem einzelnen context broker unmögliche alle verfügbaren Informationen aufzunehmen und zu verstehen. Zudem ist ein System mit nur einem context broker sehr instabil. Aus diesen Gründen werden in einem System meist mehrere context broker eingesetzt. In einem solchen Team von context brokern, ist es die Aufgabe jedes einzelnen context brokers sein spezifisches Wissen aufrecht zu erhalten und es mit den anderen Agenten auszutauschen. Es besteht nun das Problem, dass verschiedene context broker verschiedene Interpretationen der Umwelt haben können und somit inkonsistente Informationen auftauchen. Im Gegensatz zur der oben beschriebenen Lösung zur Behebung von inkonsistenten Informationen zwischen Agenten und context brokern, wird in einem context broker Team die Inkonsistenz mittels der logischen Argumentation zwischen den context brokern beseitigt. Als Beispiel soll wiederum ein Beispiel des intelligenten Sitzungsraums angeführt werden. 32 Das Team von context broker hat die Aufgabe den intelligenten Sitzungsraum zu unterstützen, dafür stehen jedem einzelnen context broker verschiedene externe Quellen zur Verfügung, die den context broker mit Informationen aus ihrem Umfeld beliefern, z.b. Sensor-Agenten. An einem Arbeitstag ist um 10 Uhr eine Sitzung angekündigt, welche von Harry geleitet werden sollte. Ein Agent des context brokers A hat nun die Information, dass Harry kurz vor Start der Sitzung nicht im Sitzungszimmer anwesend ist, worauf der context broker A entscheidet die Sitzung zu annullieren. Bevor er dies tun kann, informiert er den context broker B. Dieser bezweifelt nun aufgrund seines Wissens die Abwesenheit von Harry im Sitzungszimmer. Die beiden context broker starten deshalb einen Dialog, in welchem der context broker A anhand von Argumenten die Abwesenheit von Harry zu beweisen versucht. Dieser Dialog dauert so lange, bis der context broker B die ursprüngliche Information von context broker A entweder als wahr oder als falsch bewertet kann. So besitzt beispielsweise der context broker A die Information, dass Harrys Auto bei ihm zu Hause steht und schliesst daraus, dass sich Harry nicht im Sitzungszimmer befindet. Context broker B besitzt die Information über den Standort von Harrys Auto nicht. Er schliesst aus 32 Vgl. Chen, S. 67ff. 17

ShopBot, ein Software-Agent für das Internet

ShopBot, ein Software-Agent für das Internet Software-Agenten p.1/20 ShopBot, ein Software-Agent für das Internet Eine Einführung in (Software-)Agenten Madeleine Theile Software-Agenten p.2/20 Aufbau des Vortrags grundlegende Theorie Definition Autonomy,

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Effizientes Änderungsmanagement in Outsourcing- Projekten

Effizientes Änderungsmanagement in Outsourcing- Projekten Effizientes Änderungsmanagement in Outsourcing- Projekten Dr. Henning Sternkicker Rational Software IBM Deutschland GmbH Sittarder Straße 31 52078 Aachen henning.sternkicker@de.ibm.com Abstract: Es werden

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis... I. 1 Problemstellung... 1. 2 V-Modell... 1. 2.1 Allgemeines... 1. 2.2 Anwendung des V-Modells...

Inhaltsverzeichnis. Inhaltsverzeichnis... I. 1 Problemstellung... 1. 2 V-Modell... 1. 2.1 Allgemeines... 1. 2.2 Anwendung des V-Modells... Inhaltsverzeichnis Inhaltsverzeichnis... I 1 Problemstellung... 1 2 V-Modell... 1 2.1 Allgemeines... 1 2.2 Anwendung des V-Modells... 3 3 SCRUM-Modell... 4 3.1 Allgemeines... 4 3.2 Anwendung des SCRUM-Modells...

Mehr

Der Gartner Hype Cycle als. prognostischer Hintergrund

Der Gartner Hype Cycle als. prognostischer Hintergrund Der Gartner Hype Cycle als 2 prognostischer Hintergrund Die Digitale Revolution steht nicht bevor, sondern sie entfaltet in vielen Bereichen schon die Kraft der schöpferischen Zerstörung. Eine wichtige

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Dysfunctional Team Game

Dysfunctional Team Game Dysfunctional Team Game Eine Einführung Zusammenfassung Autor: Berthold Barth communicode AG Agile Coach & Scrum Master Brand Manager Geek Dad Skype: bertholdbarth mail@berthold-barth.de http://www.berthold-barth.de

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

SELBSTREFLEXION. Selbstreflexion

SELBSTREFLEXION. Selbstreflexion INHALTSVERZEICHNIS Kompetenz... 1 Vergangenheitsabschnitt... 2 Gegenwartsabschnitt... 3 Zukunftsabschnitt... 3 GOLD - Das Handbuch für Gruppenleiter und Gruppenleiterinnen Selbstreflecion Kompetenz Die

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Mit User Experience Design effizient Produkte entwickeln, die begeistern

Mit User Experience Design effizient Produkte entwickeln, die begeistern Mit User Experience Design effizient Produkte entwickeln, die begeistern Die Benutzer machen das Produkt zum Erfolg Der Erfolg eines Softwareprodukts wird in den meisten Fällen an seinem Return On Investment

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

PREMIS Aktuelle Entwicklungen und Perspektiven

PREMIS Aktuelle Entwicklungen und Perspektiven PREMIS Aktuelle Entwicklungen und Perspektiven Olaf Brandt Gliederung Hintergrundinformationen zu PREMIS Aktivitäten Welchen Stand haben wir erreicht? Wohin geht die Entwicklung? Was ist PREMIS? Das Akronym

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Deductive Reasoning Agents

Deductive Reasoning Agents Multiagentensysteme Deductive Reasoning Agents Volkan Aksu & Sebastian Ptock Überblick Einleitung Deductive Reasoning Agents Der Staubsauger-Roboter Agentenorientierte Programmierung (AOP) Concurrent MetateM

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Erfolgreich als Medical Advisor und Medical Science Liaison Manager

Erfolgreich als Medical Advisor und Medical Science Liaison Manager Erfolgreich als Medical Advisor und Medical Science Liaison Manager Günter Umbach Erfolgreich als Medical Advisor und Medical Science Liaison Manager Wie Sie effektiv wissenschaftliche Daten kommunizieren

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Der Entwicklungsprozess. Oder wie entwickle ich ein eingebettetes System?

Der Entwicklungsprozess. Oder wie entwickle ich ein eingebettetes System? Der Entwicklungsprozess Oder wie entwickle ich ein eingebettetes System? Einleitung Problemstellung erläutern, Eine Entwicklungsprozess ist ein Prozess, der beschreibt, wie man eine Entwicklung anzugehen

Mehr

Groupchat WEB Solution Eigenschaften

Groupchat WEB Solution Eigenschaften Der GroupChat Web Solution von Think5 ermöglicht eine neue Dimension der Kommunikation auf der eigenen Website: mittels einer Community, die einfach und schnell integriert wird. Die User einer Website

Mehr

Aktuelle Themen der Informatik. Matthias Knöpfle

Aktuelle Themen der Informatik. Matthias Knöpfle CONFIGURATION MANAGEMENT Aktuelle Themen der Informatik Matthias Knöpfle INHALT ZIELE DES CONFIGURATION MANAGEMENTS...3 ABGRENZUNG...3 GRUNDLEGENDE KONZEPTE...4 VORTEILE UND MÖGLICH PROBLEME...6 VORTEILE...6

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

ibeacons und BLE-Technologie

ibeacons und BLE-Technologie ibeacons und BLE-Technologie Beacons, oder auch ibeacons genannt, sind auf dem Vormarsch. Doch was kann dieses neue Location-Feature und welche Einsatzmöglichkeiten für Retail und Co. bietet es? Quelle:

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Entdecken Sie die neue Version von HelpDesk! HelpDesk 3.4. www.artologik.com. Mehr Funktionen, mehr Kontrolle, und trotzdem so einfach zu bedienen!

Entdecken Sie die neue Version von HelpDesk! HelpDesk 3.4. www.artologik.com. Mehr Funktionen, mehr Kontrolle, und trotzdem so einfach zu bedienen! Anfragebearbeitung leicht gemacht mit HelpDesk - ein leistungsfähiges Werkzeug für Ihren Support HelpDesk 3.4 www.artologik.com Entdecken Sie die neue Version von HelpDesk! Mehr Funktionen, mehr Kontrolle,

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Commitments of Traders

Commitments of Traders Commitments of Traders Profitable Insider-Strategien FLOYD UPPERMAN Aus dem Amerikanischen von Gaby Boutand FinanzBuch Verlag KAPITEL 1 Das Engagement der Trader: Der COT-Bericht Heutzutage haben Futures-Trader

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

UX DESIGN. Kapitel 14 - creating useful persona profiles. Kapitel 15 - designing usable information architectures

UX DESIGN. Kapitel 14 - creating useful persona profiles. Kapitel 15 - designing usable information architectures UX DESIGN Kapitel 14 - creating useful persona profiles Kapitel 15 - designing usable information architectures Kapitel 16 - using sketching to generate and communicate ideas Lukas Christiansen, Martin

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

Software Engineering Übung 4 Architektur, Modulentwurf

Software Engineering Übung 4 Architektur, Modulentwurf software evolution & architecture lab Software Engineering Übung 4 Architektur, Modulentwurf 1 Informationen 1.1 Daten Ausgabe Di 27.10.2009 Abgabe So 08.11.2009 bis 23:59 Uhr Besprechung am Di 17.11.2009

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Agile Programmierung - Theorie II SCRUM

Agile Programmierung - Theorie II SCRUM Agile Programmierung - Theorie II SCRUM Arne Brenneisen Universität Hamburg Fakultät für Mathematik, Informatik und Naturwissenschaften Seminar Softwareentwicklung in der Wissenschaft Betreuer: Christian

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Inhalt 1. Zusammenfassung der Papers 2. Fehler in Design, Durchführung und Präsentation 3. Richtlinien für saubere Experimente

Mehr

Abb.: Darstellung der Problemfelder der Heine GmbH

Abb.: Darstellung der Problemfelder der Heine GmbH Entwicklung eines SOLL-Konzeptes Kehl Olga 16.05.10 Wie aus der Ist-Analyse ersichtlich wurde, bedarf die Vorgehensweise bei der Abwicklung von Projekten an Verbesserung. Nach der durchgeführten Analyse

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

ftp-safe-it_anleitung

ftp-safe-it_anleitung **** Willkommen am FTP-Server von SAFE-iT! **** ************ (c) NAZ - 03.03.2009 ************* *****!!! WICHTIG!!! ***** Vorweg ist zu erwähnen, dass ftp.safe-it derzeit noch ein beschränktes Datentransfervolumen

Mehr

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Konzeption und prototypische Implementierung eines Knowledge-Servers mit Adaptern zur Integration

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau 27. März 2013 Lukas Müller 27.3.2013 27. März 2013, p 3 Schwerpunkte Umfeld Tecan Aufbau von Requirements Engineering Ausschau 27. März 2013, p 4 Umfeld Tecan 27. März 2013, p 5 Tecan Hauptsitz in Männedorf,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Über dieses Buch. Kapitel 1. 1.1 Einleitung

Über dieses Buch. Kapitel 1. 1.1 Einleitung Kapitel 1 Über dieses Buch 1.1 Einleitung Dieses Buch behandelt das Vorgehensmodell Kanban und seinen Einsatz in Softwareentwicklungsprojekten. Kanban ist ein Vorgehensmodell der schlanken Softwareentwicklung

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Governance, Risk & Compliance

Governance, Risk & Compliance Governance, Risk & Compliance 05 Sehr geehrte Damen und Herren, ein erfolgreiches Unternehmen definiert sich heute nicht mehr ausschließlich über Umsatz und Gewinn. Die Art und Weise, wie Erfolge erzielt

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

FAQ. 1) Wie bewerbe ich mich bei der DKMS?

FAQ. 1) Wie bewerbe ich mich bei der DKMS? FAQ 1) Wie bewerbe ich mich bei der DKMS? Bewerben können Sie sich online über unser internationales DKMS-Jobportal [hyperlink https://career012.successfactors.eu/career?company=dkmsprod]. Wenn Sie sich

Mehr

ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER. bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender

ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER. bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender Artikel 1 - Begriffsbestimmungen Für die vorliegenden allgemeinen Bedingungen

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

Frieder Nake: Information und Daten

Frieder Nake: Information und Daten Frieder Nake: Information und Daten Mit Grundlagen der Zeichentheorie nach Morris Seminar 31120: Information Philosophische und informationswissenschaftliche Perspektiven, SS 2004 Frieder Nake: Information

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung

Seminar zur BWL im Wintersemester 2015 / 2016. Maschinenbelegungsplanung in der betrieblichen Fertigung Institut für Wirtschaftswissenschaft Abteilung für BWL und Unternehmensforschung Prof. Dr. Jürgen Zimmermann (juergen.zimmermann@tu-clausthal.de) Stefan Kreter, M. Sc. (stefan.kreter@tu-clausthal.de) Julius-Albert-Str.

Mehr

Neue Autorität. Umsetzungen in der Schule. zürich. November 2010. www.newauthority.net. PEN Das Neue Autorität Programm für Schulen

Neue Autorität. Umsetzungen in der Schule. zürich. November 2010. www.newauthority.net. PEN Das Neue Autorität Programm für Schulen Neue Autorität Umsetzungen in der Schule zürich November 2010 www.newauthority.net Überblick über den Vortrag PEN Das Neue Autorität Programm für Schulen Schwierigkeiten der Lehrer verstehen Die Lehrerpräsenz

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

nicht wissen macht auch nichts

nicht wissen macht auch nichts Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA

Interkulturelles Change Management eine neue Dimension und Herausforderung. Dr. Harald Unterwalcher, MBA Interkulturelles Change Management eine neue Dimension und Herausforderung Dr. Harald Unterwalcher, MBA Interkulturelles Veränderungsmanagement stellt eine neuer Herausforderung für das Management dar

Mehr

Conversion Attribution

Conversion Attribution Conversion Attribution Eines der Trendthemen über das zurzeit jeder spricht ist Attribution. Das heißt allerdings nicht, dass auch jeder weiß was genau Attribution ist, was man damit machen kann und für

Mehr

1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4.

1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4. SERVICE: NEWSLETTER Inhalt 1 KURZE BESCHREIBUNG DES SERVICE 3 2 VORTEILE 3 3 KONTEXT 3 4 AKTUELLE KUNDEN UND ZIELKUNDEN 3 4.1 AKTUELLE KUNDEN 3 4.2 ZIELKUNDEN 3 5 BESCHREIBUNG DES SERVICE 4 5.1 ALLGEMEINES

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA

Hauptseminar Management von Softwaresystemen. Techniken der System-Integration EAI, Middleware, SOA, CORBA Hauptseminar Management von Softwaresystemen Techniken der System-Integration EAI, Middleware, SOA, CORBA Betreuerin: Referent: Ulrike Hammerschall Alexey Krivoborodov Agenda Motivation Arten der Verteilung

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr

Drei Strategien, die First-Call-Resolution zu verbessern

Drei Strategien, die First-Call-Resolution zu verbessern Drei Strategien, die First-Call-Resolution zu verbessern Das Messen von Kennzahlen ist allen Managern im Kunden-Service- Bereich ein Begriff. Die meisten von ihnen messen weit mehr als die branchenüblichen

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr