Diplomarbeit: Dezentrales Event Management für eingebettete Systeme

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit: Dezentrales Event Management für eingebettete Systeme"

Transkript

1 Diplomarbeit: Dezentrales Event Management für eingebettete Systeme

2 Universität Leipzig Fakultät für Mathematik und Informatik Institut für Informatik Diplomarbeit Dezentrales Event Management für eingebettete Systeme Leipzig, Januar 2004 vorgelegt von: Artur Schiefer

3 Danksagung An dieser Stelle möchte ich allen Personen danken, die an der Entstehung dieser Arbeit beteiligt waren. Allen voran Herrn Prof. Dr. Udo Kebschull für seine langjährige Unterstützung, die nun in dieser Arbeit mündete. Des weiteren möchte ich Camilo Lara für seinen Einsatz und seine Ausdauer während der Entstehung dieser Arbeit danken. Dank auch an Sebastian Lange und Peter Scholz, die mich so gut aussehen lassen. Meinen Eltern und meiner Schwester Isabella gilt mein besonderer Dank, da sie das Entstehen dieser Arbeit überhaupt erst möglich gemacht haben. Herrn Prof. Dr. Klaus Hänßgen möchte ich für seine Hinweise in letzter Minute danken. Auch allen anderen, die mich während der Entstehung dieser Arbeit unterstützt haben und unverdient vergessen wurden, möchte ich an dieser Stelle danken und all jenen die mich mit ihren aufmunternden Worte oder einem Lächeln durch diese Zeit begleitet haben. 3

4 Inhaltsverzeichnis 1 Einleitung Motivation Lösungsansatz Eingebettete Systeme Aufbau der Arbeit Allgemeine Einführung Events und Event-Management JAVA2 SDK, JAVA2 Enterprise Edition XML und Sicherheit Datenbanken Grundlagen und derzeitiger Stand der Forschung Existierende Event-Management-Ansätze Kommerzielle Lösungen YEAST SIENA Hermes JEDI Zusammenfassung Verbindungsnetzwerke GSM und UMTS Wireless-LAN Bluetooth IrDA Heywow Middleware XML-Encryption und Authentification XML-Encryption XML-DSIG Dezentrales Eventmanagement Clients und Event-Management Server und Event-Management I

5 INHALTSVERZEICHNIS 4.3 Event-Klassifizierung Die Immediate Events Die Critical Events Die Service Events Die Additional Information Events Dezentrales Event-Management Fähigkeiten des dezentralen Event-Managements Fehler-Management Weitere Dienste Zusammenfassung Funktionsweise des dezentralen Event-Management Architektur des dezentralen Event-Management-Netzwerkes Server LAEM/WAEM-Server IE-Broker IEM-Konsolen Managementfähige Clients Access-Points Dezentrales Event-Handling Immediate Event Handling Critical Event Handling Service Event Handling Additional Information Event Handling Implementierung Verwendete Software XML-Events Immediate Events Critical Events Service und Additonal Information Events Übersicht über die implementierten Klassen LAEM-Server IEM-Konsole Access-Points JAVA-Client Ergebnisse Versuchsumgebung Versuchsdurchführung Ergebnisse und Auswertung II

6 INHALTSVERZEICHNIS 8 Zusammenfassung und Ausblick Zusammenfassung Ausblick III

7 Abbildungsverzeichnis 1.1 Vergleich MIPS/Watt StrongArm und XScale Aufbau einer Publisher-Broker-Subscriber-Struktur SIENA Architektur Abläufe der Hermes Architektur JEDI Architektur HeyWow Architektur Middleware-Architektur Aufbau eines XML-DSIG Dokumentes [W3C02c, W3C00b] Hierachy of peers Überblick über die Architektur des dezentralen Event-Management Aufbau eines xaem-servers Aufbau eines IE-Brokers Aufbau einer IEM-Konsole Thin und Thick Client Aufbau eines LAEM-Servers Aufbau der IEM-Konsole Administration Interface Das Xilinx 300-ML Board Physikalischer Aufbau der Testumgebung Logischer Netzaufbau Antwortzeiten bis 500 Verbindungen Übersicht der Antwortzeiten Zeitverhalten bei 100 Verbindungen Zeitverhalten bei 500 Verbindungen Zeitverhalten bei 2000 Verbindungen IV

8 Tabellenverzeichnis 4.1 Übersicht über die Event-Klassen Aufstellung der Daten einiger Kommunikationswege Zuordnung Severity Event-Klasse Übersicht über die implementierten Klassen Leistungsdaten der Computer Relative Anzahl der verworfenen Immediate-Events V

9 1 Einleitung Eingebettete Systeme werden heute in nahezu jedem erdenklichen Technologieprodukt eingesetzt. Die Bandbreite reicht dabei von einfachen Chipkarten über Mobiltelefone und PDAs 1 bis hin zu komplexen vernetzten Systemen wie zum Beispiel im Fahrzeugoder Anlagenbau. Ein wichtiger Aspekt dieser Entwicklung ist dabei die zunehmende Kommunikationsfähigkeit der eingesetzten Systeme, durch die sich zusätzlicher wertvoller, über den eigentlichen Einsatzzweck hinausgehender Nutzen für Hersteller, Anwender und Dienstleister ergeben kann. Ein bei eingebetteten Systemen momentan noch weitestgehend brachliegendes Potential ist das Management eben dieser Systeme von übergeordneten Kontrollinstanzen. Das liegt zum einen daran, daß die Anwendungen bis vor kurzem noch nicht komplex genug waren um ein solches Management lohnend erscheinen zu lassen, zum anderen fehlte es diesen Systemen an den notwendigen Ressourcen. Ein wichtiger Stützpfeiler dieses von klassischen Anwendungen in der Rechnertechnik schon lange bekannten System-Managements ist ein leistungsfähiges Event-Management. Dieses ist jedoch aufgrund der anders gearteten Rahmenbedingen bei eingebetteten Systemen nicht eins zu eins übertragbar. Zum einen übersteigt die Zahl der zu verwaltenden Systeme die Kapazität heutiger Lösungen bei weitem, zum anderen unterliegen die eingebetteten Systeme in der Regel Einschränkungen in Bezug auf die Bandbreite der Netzwerkverbindung, die Rechenleistung, den Speicher und der Verbindungssicherheit. Besondere Beachtung verdienen hier insbesondere die Aspekte, die sich aus dem Einsatz von mobilen, drahtlosen eingebetteten Systemen ergeben, da deren Verbindung zu den Kontrollinstanzen meist nicht ständig, fehleranfällig und schmalbandig ist. Im Gegensatz dazu stützen sich existierende Ansätze auf relativ breitbandige, zuverlässige und geschlossene Unternehmensnetze. In der folgenden Arbeit wird dargelegt, wie man diese Probleme lösen und ein effektives Event-Management aus dem Blickwinkel des System-Managements aufbauen kann. Dazu werden in den weiteren Teilen dieses Kapitels zu erst Motivation und der Lösungsansatz präsentiert und dann werden zum besseren Verständnis der Problematik, kurze Einführungen in die von der Arbeit berührten Bereiche gegeben. 1 Personal Digital Assitant 1

10 1.1 MOTIVATION 1.1 Motivation Diese Arbeit geht aus einer Vielzahl von Gründen davon aus, daß es in Zukunft verstärkt einen Bedarf für das Event-Management von eingebetteten Systemen geben wird. Dazu zählen die zunehmende Komplexität der Lösungen, die immer kürzeren Entwicklungszeiten (time-to-market) und die damit verbundenen Probleme sowie die Möglichkeit der Kundenbetreuung / Kundenbindung auch nach dem Verkauf (quality of service). Besonders das Event-Management für eingebettete Systeme im Rahmen eines System-Managements stellt spezielle Anforderungen. Nach der Analyse bisheriger Lösungen und Lösungsansätze im Bereich des Event-Managements zeigte sich, wie im zweiten Kapitel der Arbeit dargelegt wird, daß diese einige Anforderungen insbesondere des Event-Managements für eingebettete Systeme nicht erfüllen können. Das liegt vor allem an der eingeschränkten Skalierbarkeit, Sicherheit und der teilweise mangelnden Fehlertoleranz dieser Lösungen. Für den Bereich der mobilen Anwendungen, bei deneneingebettetesystemezumeinsatzkommen,existierteineaktuellestudie[bfg + 03] der Technischen Universität Berlin [TUB], die im Auftrag des Bundesinnenministeriums erstellt wurde. Diese kommt zu dem Schluß, daß sich derzeit mobile Geräte wie etwa Handys oder PDAs nicht für den sicheren Einsatz in Unternehmen und Verwaltungen eignen, da erhebliche Schwächen unter den Aspekten Sicherheit, Managebarkeit und Kosten festgestellt wurden. Man sieht also, daß es eine Vielzahl von Gründen gibt, einen neuen Lösungsansatz zu erarbeiten, welcher die aufgefundenen Schwachstellen behebt, ohne die Leistungsfähigkeit des Event-Managements an sich zu opfern. 1.2 Lösungsansatz Der hier vorgeschlagene Lösungsansatz legt die ausgereiften Mechanismen der bereits existierenden Netzwerke, der Frameworks für verteilte Systeme und die dafür bereitgestellten Entwicklungsplattformen zugrunde, und erweitert diese um eine neuartige Event-Management-Architektur, welche auf einem leistungsfähigen, hierarchisch jedoch dezentral ausgelegtem Servernetzwerk beruht, mit dem unterschiedlichste Clients Events über wohldefinierte Mechanismen austauschen können. Bei den Clients gilt der besondere Augenmerk den Anforderungen von eingebetteten Systemen. Diese unterliegen, wie im weiteren näher beschrieben, vielfältigen Einschränkungen und Besonderheiten gegenüber herkömmlichen Clients von Event-Management-Systemen. Zu nennen sind hier Heterogenität der Clientplattformen, Diversität der Kommunikationsarten und die Unterschiede der für das Event-Management 2

11 1.3 EINGEBETTETE SYSTEME auf dem Client verfügbaren Ressourcen. Diesen wird hier unter Anwendung weitverbreiteter Standards wie XML und seinen Bestandteilen wie XML-Encryption und XML- Digital-Signatures sowie des nicht verbindungstyp- und programmiersprachenabhängigen Clientdesigns Rechnung getragen. Weiterhin werden die generierten Events bereits im Client durch flexible Mechanismen klassifiziert, wenn möglich und nötig zusammengefaßt und sobald eine Verbindung zu einem Event-Management-Server besteht, entsprechend der Clientkonfiguration an diesen sendet. Der Entwurf des Servernetzwerkes berücksichtigt hingegen die potentiell enorme Anzahl von Clients und die damit verbundenen Probleme. Um diese zu lösen, wird eine verteilte und dezentrale Event-Management-Server-Architektur spezifiziert, welches mit Hilfe von der JAVA2 Enterprise Edition [Sunb] und des freien Applikationsservers JBOSS [JBO, Kun02] aufgebaut wird und die benötigten Dienste zur Verfügung stellt. Die Verteilung der Rechenaufgaben und die Dezentralität der Verarbeitung der Events ermöglichen die Ausnutzung der Lokalität des Auftretens von Events und erreicht damit eine sehr gute Skalierbarkeit der Lösung. 1.3 Eingebettete Systeme Seitdem Mikroprozessoren für den Massengebrauch erschwinglich geworden sind, werden sie zunehmend in Geräten für Alltagsanwendungen eingesetzt. Dies geschieht oftmals in Geräten, in denen man auf den ersten Blick gar keine Notwendigkeit für ihr Vorhandensein vermuten würde. Eine Kopplung von diesen Prozessoren mit Sensoren und Aktoren ersetzt häufig aufwendige mechanische und elektronische Baugruppen, da es in Bezug auf Energieeffizienz, Ressourcenverbrauch, Kosten und Lebensdauer günstiger ist und verbesserte beziehungsweise zusätzliche Funktionalität ermöglicht. Die stetige Steigerung der Energieeffizienz läßt sich sehr gut anhand der erzielten Millionen Instruktionen pro Sekunde (MIPS) pro Watt Leistungsaufnahme des Prozessors darstellen. Als Beispiel wird in Abbildung 1.1 der Vergleich zwischen der aktuellen (XScale) und der vorangegangenen (StrongARM) Implementation der ARM- Prozessorarchitektur der Firma Intel [INT] gezeigt, welche häufig in eingebetteten Systemen zum Einsatz kommt und für diesen Zweck optimiert wurde. Natürlich verbessern diese eingebetteten Systeme nicht nur schon vorhandene Geräte, sondern sie führen auch zur Entwicklung vorher nicht bekannter Gerätetypen, beziehungsweise zur Integration früher dezidierter Geräte zu einem einzigen. Möglich wird dies durch konsequente Miniaturisierung und Reduzierung des Stromverbrauches. Insbesondere komplexe mobile Anwendungen profitieren von den bei gleichem Stromverbrauch immer leistungsfähigeren eingebetteten Systemen. Beweis hierfür sind zum Beispiel die modernen Personal Digital Assistants (PDAs) und Multimediahandys. Diese Evolution vollzieht sich aber auch im nicht mobilen beziehungsweise semimobilen 3

12 1.3 EINGEBETTETE SYSTEME Intel StrongARM Technology 1.8 Intel XScale Microarchitecture 1.6 MIPS Power Consumption (Watts) V V V V V MIPS Watts Abbildung 1.1: Vergleich MIPS/Watt StrongArm und XScale Bereich. Man denke hier nur an Set-Top-Boxen für die neuen digitalen TV- und Radioformate, Navigationssysteme, DSL-Modems und -Router oder medizinische Geräte, insbesondere im intensivmedizinischen Bereich und in der häuslichen Pflege. Nicht zu vernachlässigen sind auch die Systeme, welche in industriellen Anwendungen, Geräten und Anlagen zum Einsatz kommen. Ein weiteres wichtiges Anwendungsgebiet für mobile eingebettete Systeme ist der Fahrzeugbau. Hier werden schon seit längerer Zeit System-Management-Funktionen in die Steuergeräte der Fahrzeuge integriert, vor allem um schnell und sicher Fehler aufzufinden. Mittlerweile existieren im Luxussegment bereits drahtlose Lösungen, welche derartige Informationen bereits vor dem Eintreffen in der Werkstatt übermitteln beziehungsweise im Pannenfall automatisch Hilfe herbeirufen können. Es ist hier zu erwarten, daß sich solche Systeme auch mehr und mehr in anderen Segmenten durchsetzen. Alle diese Geräte folgen dem Trend zunehmender Vernetzung. So sind Handys und Modems durch ihnen zugrunde liegende Techniken wie Integrated Services Digital Network (ISDN), GSM (mit GPRS und HSCSD) 2 und POTS (Plain Old Telephony Service) schon prinzipiell in Netzwerke integrierbar, dies ist aber auch für viele andere Geräte über Schnittstellen wie zum Beispiel RS-232, USB (Universal Serial Bus), Infrarot und Bluetooth mit geringem Aufwand möglich. Wireless-LAN kommt insbesondere bei PDAs vermehrt zum Einsatz. Näheres über die aktuellen Kommunikationstechnologien ist in Kapitel 2 ausgeführt. 2 Siehe Kapitel 3 4

13 1.4 AUFBAU DER ARBEIT 1.4 Aufbau der Arbeit Während in Kapitel 1 einer erster Einblick in die vorgelegte Arbeit gegeben wurde, wird in Kapitel 2 eine allgemeine Einführung in die von der Arbeit verwendeten Begriffe und Techniken gegeben. Darauf folgt in Kapitel 3 die Diskussion der Grundlagen auf denen diese Arbeit aufbaut, und es wird der aktuelle Stand der Forschung vorgestellt. In Kapitel 4 werden die Anforderungen an ein Event-Management für eingebettete Systeme aufgezeigt und umrissen, wie diese zu lösen sind. Kapitel 5 die Architektur des dezentralen Event-Managements im Detail erklärt, die Implementierung auf Basis dieser Architektur in Kapitel 6. Das Kapitel 7 stellt die mit Hilfe dieser Implementierung gewonnenen Ergebnisse dar. Schließlich wird die Arbeit in Kapitel 8 zusammengefaßt und ein Ausblick gegeben. 5

14 2 Allgemeine Einführung In diesem Kapitel wird ein Überblick über die von den Arbeit berührten Technologien und Systeme gegeben 2.1 Events und Event-Management Der Begriff Event stammt aus dem Englischen und bedeutet soviel wie Ereignis. Was ist nun ein solches Event? In der Computertechnik wird dieser Begriff für Signale verwendet, die eine Aussage über eine bestimmte Zustandsänderung des Systems treffen. Diese Aussage kann sich auf Hardware oder Software beziehen und schließt auch Interaktionen mit dem Nutzer ein. Im Allgemeinen löst ein Event eine bestimmte Reaktion des Systems aus. Auf Hardwareseite kann man zum Beispiel das Auslösen eines Interrupts oder das Setzen beziehungsweise Löschen eines Carry-Flags im Maschinenstatuswort als Event betrachten, auf das die Hardwareumgebung gegebenenfalls mit einer Programmunterbrechung und der Abarbeitung der Interruptroutine oder der Anpassung einer Berechnung reagieren muß. Auf Softwareseite kommunizieren Programme und Prozesse in verschiedensten Anwendungen mit Hilfe von Events. Dazu zählen vor allem Benutzeroberflächen und asynchrone Prozesse, die mit Hilfe von Events Informationen austauschen. Zur Bearbeitung von Nutzereingaben setzen so gut wie alle graphischen Benutzeroberflächen ausgeklügelte Eventmechanismen ein. Natürlich bauen viele der Softwareevents auf Hardwareevents auf und umgekehrt. So zum Beispiel lösen alle Nutzeraktionen zuerst Events in der Hardwareschicht aus. Diese werden von der Betriebsystemsoftware erkannt, beziehungsweise wird diese über Interrupts benachrichtigt. Daraufhin erzeugt die zuständige Systemroutine ein Event in einem systemabhängigen Format und stellt dieses zur weiteren Verarbeitung zur Verfügung. Der umgekehrte Weg wäre etwa das Kopieren einer Datei, bei welchem die Software die Hardware unmittelbar oder mittelbar ansteuert. Um Events vom Erzeuger (Producer oder Publisher) zu ihrem Bestimmungsort, dem oder den Konsumenten (Consumer oder auch Subscriber) zu bringen, setzt man verschiedene Mechanismen ein. Zum einen kann jedes Event einen vordefinierten Speicherplatz haben, den der jeweilige Konsument kennen und ständig abfragen muß (so genanntes Polling). Hierbei können natürlich Events verloren gehen, wenn die Anwendung nicht häufig genug nachsieht, ob eine Änderung eingetreten ist. Jede Anwendung 6

15 IBM 2.1 EVENTS UND EVENT-MANAGEMENT muß sich selbst um das Sammeln kümmern und nutzt dabei eventuell wertvolle Systemressourcen nicht optimal. Eine etwas bessere Lösung ist diese Aufgabe einem Event-Manager (oder auch Event- Broker) zu überlassen, der alle Events sammelt und den Anwednugen in einer oder je nach Eventtyp (z.b. Tastatureingaben, Events der Hardwareüberwachung) verschiedenen Warteschlangen den Anwendungen zur Verfügung stellt. Hierbei ist das Problem das immer noch alle Anwendungen, alle Events abfragen müssen, ob sie nun für sie relevant sind oder nicht. Also liegt es nahe den Event-Manager so auszubauen, das sich Anwendungen bei ihm für bestimmte Events anmelden können. Sobald sie diese Anmeldung (auch: Subscription) getätigt haben, werden vom Event-Manager alle Events für die sie sich angemeldet haben weitergereicht. Dafür ist es zweckmäßig ähnliche Events zu Event-Klassen zusammen zu fassen, so daß sich ein einheitliches Kommunikationsformat ergibt. Diese Publisher-Broker-Subscriber-Struktur (oder auch Producer- Manager-Consumer-Struktur) eignet besonders für die effektive Verteilung von Events an eine Vielzahl von Anwendungen, für die jeweils nur eine bestimmte Auswahl von Events relevant ist. In Abbildung 1-2 wird der prinizpelle Aufbau einer solchen Struktur gezeigt. Abbildung 2.1: Aufbau einer Publisher-Broker-Subscriber-Struktur Während sich die oben beschriebenen Events auf ein lokal beschränktes System beziehen und meist nur eine automatische Reaktion erfordern, ist es leicht einzusehen, daß 7

16 2.2 JAVA2 SDK, JAVA2 ENTERPRISE EDITION es sinnvoll ist, bestimmte dieser Events in einer vernetzten Umgebung zentral zu verwalten, und daß es Events gibt die einer menschlichen oder anderen externen Reaktion bedürfen. Man stelle sich zum Beispiel eine Server-Farm mit dutzenden von Servern vor, die alle RAID-Arrays besitzen. Fällt nun ein Festplattenlaufwerk im RAID-Verbund aus, wird ein Event generiert, welches dem System meldet, daß eine Festplatte defekt ist und deshalb nur noch die restlichen Festplatten zur Verfügung stehen, ansonsten wird sich nach außen hin nichts verändern. Da aber der Ausfall einer weiteren Festplatte des betroffenen Servers dessen Systemstabilität beeinträchtigen könnte, muß ein Systemadministrator so schnell wie möglich in Kenntnis des Vorfalls gesetzt werden, damit er das Laufwerk ersetzen kann. Sind die Events jedoch auf das lokale System beschränkt, so müßte der Verantwortliche regelmäßig alle Server auf relevante Events prüfen. Gibt es jedoch einen Mechanismus der relevante Events an eine zentrale Überwachungsinstanz weitermeldet, muß der Administrator nur noch diese überprüfen. Diese Überwachungsinstanz wird im allgemeinen als Konsole bezeichnet. Auf den zu überwachenden Rechnern müssen natürlich entsprechende Clients ausgeführt werden, welche die relevanten Events herausfiltern und an die Konsole weitergeben. Oftmals überläßt man es auch der Konsole, auf manche Events oder Event-Kombinationen zu reagieren. Ist zum Beispiel ein verlorenes IP-Paket innerhalb eines kurzen Zeitraumes noch kein Problem, Hunderte deuten jedoch auf ein Problem in der Netzwerkumgebung hin. Mit dieser Problematik beschäftigt sich das Event-Management als wichtiger Bestandteil des sogenannten System-Managements, welches sich mit Problemen in komplexen Anwendungen beschäftigt. Nur ein nicht lokales Event-Management vermag auch Probleme zu erkennen, welche erst durch Häufung von nicht lokalen Einzelereignissen beziehungsweise von lokal nicht erkennbaren Ereigniskombinationen entstehen. Des weiteren lassen sich auch Prozesse wie Authentifizierung und Accounting hervorragend mit Hilfe von Event basierten Systemen modellieren. 2.2 JAVA2 SDK, JAVA2 Enterprise Edition Kaum eine andere Programmierplattform hat in den letzten Jahren eine größere Verbreitung erfahren als JAVA. Zu Beginn der neunziger Jahre nahm der Konzern SUN [SUNa] die Entwicklung einer Programmiersprache in Angriff, deren Hauptziel es war, eine größtmögliche Plattformunabhängigkeit der erzeugten Applikationen zu erzielen. Dieses Ziel lag auch darin begründet, daß in dem sich entwickelnden Internet Rechner unterschiedlichster Architekturen und Betriebsysteme zusammentrafen, auf denen man dennoch eine einzige Anwendung ohne jedweder Änderung an deren Code ausführen wollte. Dafür entwickelte man einen systemunabhängigen Programmcode, den JAVA- Bytecode [LY99], der von einem auf die jeweilige Plattform angepaßten Interpreter aus- 8

17 2.3 XML UND SICHERHEIT geführt werden kann. Des weiteren wurde die Programmiersprache mit einer im Vergleich zu anderen Programmiersprachen umfangreichen Klassenbibliothek ausgestattet, die es ermöglichte relativ schnell komplexe Anwendungen zu erstellen. Da der Programmiersprache das objektorientierte Paradigma zu Grunde liegt, bietet sie auch die Vorteile von Vererbung, Polymorphie und Datenkapselung, welche bei konsequenter Umsetzung für einen besser wiederverwendbaren beziehungsweise erweiterbaren Programmcode sorgen. Außerdem wurden Interpreter und Klassenbibliothek kostenfrei zur Verfügung gestellt, zusammengefaßt im JAVA Software Development Kit (SDK) [Sun03]. Diese Produktstrategie hat sich als äußert erfolgreich erwiesen, so daß heute JAVA- Implementierungen für sehr viele Gerätetypen existieren. Nun liegt es natürlich auf der Hand, daß nicht jeder Gerätetyp alle Anforderungen erfüllen kann, welche die komplette JAVA-Umgebung stellt. Deshalb schuf man verschiedene Anforderungsklassen, Profile genannt, die Mindestanforderungen an einen bestimmten Gerätetyp festlegen. So gibt es z.b. einen Standard für Smartcards, einen für Mobiltelefone, einen für PDAs und natürlich einen für Geräte, welche die gesamte Klassenbibliothek unterstützen. Im weiteren Verlauf der Entwicklung richtete sich das Augenmerk auch auf die Entwicklung von geschäftskritischen Anwendungen, nicht zuletzt deshalb, weil auch andere führende IT-Unternehmen wie etwa IBM das Potential von JAVA erkannten und begannen, verstärkt Produkte auf dieser Basis zu erstellen. Um hier Wildwuchs zu vermeiden und den Entwicklern standardisierte Schnittstellen zur Verfügung zu stellen, entwickelte SUN die JAVA Enterprise Edition [Sunb], in der aktuellen Version abgekürzt als JAVA2 EE oder J2EE. Diese existierte zunächst nur als Spezifikation, die es anderen Herstellern überließ, sie zu implementieren, die so ihre bisherigen Erfahrungen mit geschäftskritischer Software einfließen lassen konnten. Besonderen Wert bei der Spezifizierung legte man auf Interoperatibilät ohne jedoch die Flexibilität zu vernachlässigen. So kann jede einmal mit JAVA2 EE entwickelte Anwendung später ohne Änderung der Quellen auf eine Implementierung eines anderen Herstellers portiert werden. Natürlich sind auch die in Bezug auf die in geschäftlichen Anwendungen so wichtigen Eigenschaften, wie Transaktionssicherungs-Mechanismen und die Schnittstellen welche die Vorraussetzungen für verteilte Anwendungen wie zum Beispiel Remote Method Invocation(RMI) [Gro01], CORBA(Common Object Request Broker Architecture) [Ope01, VD98] und der Java Naming Service (JNS) [Sunc] mit in die Spezifikation eingeflossen. 2.3 XML und Sicherheit XML (extensible Markup Language) [W3C00a] ist eine sogenannte Markup-Sprache, ähnlich der für Webseiten eingesetzten Sprache HTML [W3C99], und ist aus der umfas- 9

18 2.4 DATENBANKEN senderen Dokumentenbeschreibungssprache SGML [Int01] hervorgegangen. Das Hauptaugenmerk bei der Entwicklung der Sprache lag darauf, ein soft- und hardwareunabhängigen Weg zu schaffen, um Informationen auszutauschen. Weitere Stärken der Sprache liegen in ihren zahlreichen Erweiterungen, mit denen sich zum Beispiel, Dokumente auf ihre strukturelle Korrektheit prüfen lassen. Da sich XML besonders im Business to Business (B2B, deutsch etwa: Firma zu Firma) Bereich durchsetzen konnte, wurden auch schnell Erweiterungen der Sprache entwickelt, welche den Umgang mit verschiedenen Verschlüsselungstechniken und Authentifizierungsmechanismen erheblich erleichtern. So ist es zum Beispiel möglich nur bestimmte Abschnitte eines Dokumentes zu verschlüsseln beziehungsweise zu signieren anstatt das gesamte Dokumente oder den gesamten Übertragungsweg entsprechend absichern zu müssen. Dies ist insbesondere für leistungsschwache mobile eingebettete Systeme, wie etwa PDAs und Handys von Vorteil, da die notwendigen Berechnungen für Verschlüsselung und Authentifizierung viel kostbare Rechenleistung und damit Energie benötigen, die so eingespart werden kann. Die Erweiterungen tragen die Namen XML-Enc(für XML- Encryption) [W3C02b, W3C02a] und XML-DSIG (für XML Digital Signature) [W3C02c, W3C00b] und werden im zweiten Kapitel vorgestellt. 2.4 Datenbanken Um Daten in großen Mengen effektiv speichern und verarbeiten zu können, wurden im Laufe der Jahre immer leistungsfähigere Datenbanken entwickelt. Diese unterscheiden sich hauptsächlich in der Art wie sie die gespeicherten Daten organisieren und auf welche Weise der Zugriff auf diese Daten und deren Verarbeitung erfolgt. Da Events auch strukturierte Datenpakete sind, liegt es nahe, diese in Datenbanken zur weiteren Verarbeitung abzulegen. Durchgesetzt haben sich bis auf wenige Gebiete die sogenannten relationalen Datenbanken, welche ihre Daten in Tabellenform organisieren. Die meisten dieser Datenbanken unterstützen die standardisierte Abfragesprache SQL (Stuctured Query Language). Es gibt viele verschiedene Hersteller solcher Datenbanken, zu den bekanntesten gehören IBM, Oracle und die MySQL Group. Auf diese Datenbanken kann selbstverständlich via Internet zugegriffen werden. Dazu wurden im Laufe der Zeit verschiedenste Standards entwickelt, jedoch verfügen fast alle über eine Open Database Connectivity (ODBC) beziehungsweise JAVA Database Connectivity (JDBC)-Schnittstelle. Nutzt man deshalb diese Schnittstelle bei der Implementierung einer Anwendung, ist man weitgehend unabhängig von der zugrundeliegenden Datenbank. Aus dem Bedarf sehr große Mengen von den in Datenbanken gesammelten Daten auswerten zu können, hat sich das Data-Warehousing/Data-Mining [Mer96] entwickelt. Dieses ermöglicht Daten aus verschiedensten Datenbanken abzufragen und Aussagen 10

19 2.4 DATENBANKEN aus diesen Daten zu gewinnen. Deshalb liegt es nahe, die einmal gesammelten Event- Daten mit Hilfe der dafür entwickelten Technologien weiterzuverarbeiten, was jedoch nicht Gegenstand dieser Arbeit ist. 11

20 3 Grundlagen und derzeitiger Stand der Forschung In diesem Kapitel werden zuerst auf den derzeitigen Stand der Forschung Event-Management-Architekturen eingegangen und dargelegt aus welchen Gründen sich diese nicht für das Event-Management von eingebetteten Systemen eignen. Dies geschieht aus dem Blickwinkel eines für System-Management tauglichen Event-Managements. Im weiteren werden die benötigten Grundlagen zum Verständnis dieser Arbeit vermittelt. 3.1 Existierende Event-Management-Ansätze Mit der Verbreitung von großen lokalen Unternehmensnetzen (engl. Local Area Networks, LAN), Weitverkehrsnetzen (engl. Wide Area Networks, WAN), des Internets beziehungweise mit den neuerem Forschungen zur Idee des sogenannten allgegenwärtigen Rechnereinsatzes (engl. Ubiquitous Computing [UCB03]) wurden Event-Management-Ansätze für diese Zwecke entwickelt, untersucht und auch teilweise bereits kommerziell umgesetzt. Im folgenden wird ein Überblick über die bereits existierenden Ansätze und Lösungen und deren Stärken und Schwächen gegeben. In diesem Kapitel werden die Grundlagen zum Verständnis dieser Arbeit vermittelt. Des weiteren wird auf den derzeitigen Stand der Forschung der Event-Management- Architekturen eingegangen und dargelegt aus welchen Gründen sich diese nicht für das Event-Management von eingebetteten Systemen eignen. Dies geschieht aus dem Blickwinkel eines für System-Management tauglichen Event-Managements Kommerzielle Lösungen Zuerst wurden die heute bereits kommerziell eingesetzten Systeme untersucht. Diese Systeme sind System-Management-Lösungen, die für ihr Funktionieren ein Event-Management benötigen. Die am weitesten verbreitete System-Management-Lösung ist zur Zeit Tivoli [IBMb] ein Produkt der Firma IBM [IBMa]. Bei der Evaluation dieser Plattform fällt als erstes auf das diese aus vielen zusammengekauften Teilsystemen zusammengesetzt ist, und deshalb einen enormen Einarbeitungsaufwand erfordert. Die für den Client nötige Software erfordert viel Speicherplatz und benötigt eine hohe Netzwerkbandbreite und eine permanente Netzverbindung. Beides ist insbesondere bei den 12

21 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE in eingebetteten Systemen häufig einsetzten drahtlosen Kommunikationstechniken nicht voraussetzbar. Des weiteren ist diese Lösung nur den Anforderungen des Managements von mehreren zehntausend Geräten gewachsen, vor allem da die Speicherung der Daten stark zentralisiert und redundant erfolgt. Die Anforderungen liegen hier jedoch um 2 Zehnerpotenzen höher. Für Hewlett Packard Openview [Hew] und Computer Associates Unicenter [Com] sind, nach Recherche in den entsprechenden Dokumentationen, diese Aussagen auch zutreffend YEAST Das Yet another Event-Action Specification Tool (YEAST) [KR95] implementiert einen zentralen Server der von verschiedenen Clients mittels sogenannter Event-Action-Specifications konfiguriert. Diese enthalten eine Beschreibung eines Event-Musters, welche für die Applikation des Clients interessant ist, und eine Aktion, welche der Server auslösen soll, wenn das entsprechende Muster auftritt. In YEAST werden die in Events in einem globalen Speicher geschrieben, daß heißt die Events für alle Clients sichtbar. Dieses System verlagert also einen Teil der Event-Managment Aufgaben bereits auf den zentralen Server. Dieser zentrale Server ist aber auch der größte Schwachpunkt dieses Systems, wenn es um das Event Management von Millionen, geographisch weit verteilten Clients geht SIENA Die Scalable Internet Event Notification Architecture (SIENA) [CRW01] ist ein sogenanntes Publisher/Subscriber-System, ein Begriff der erstmals in [EGS00] geprägt wurde, und wird in der Literatur oftmals mit pub/sub-system abgekürzt. Die Grundzüge solcher Systeme wurden bereits in Kapitel 1 dargelegt. Der schematische Aufbau der SIENA Architektur ist in Abbildung 3.1 dargestellt. SIENA setzt auf einem bestehenden TCP/IP-Netzwerk auf. Es verwendet die vorhandenen Netzwerkknoten und implementiert auf Applikationsebene 1 die Event-Server (oder Event-Broker, wird hier synonym verwendet). Jeder Event-Server ist also auch ein Netzwerkknoten jedoch nicht umgekehrt. Mit diesen Event-Servern kommunizieren dann die Event-Publisher und die Event-Subscriber. Mit SIENA wurde versucht, eine Kompromißlösung zwischen Ausdrucksfähigkeit und Skalierbarkeit eines Event-Systems zu finden. Je größer die Ausdrucksfähigkeit eines 1 siehe OSI-Referenzmodell 13

22 IDC I DC I DC 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE! " # $ % & # '" # ' ( ) ' * + # ', 5 ' * # ' # ' 5 ' * # ' # ' - # %. / # ' + + $ * % # $ & ' 4 1 # ' - # %. / # ' + + $ * % # $ & ' 41 # '! " # $ % & # '" # ' ( ) ' * + # ',! " # $ % & # '" # ' ( ) ' * + # ', & ' 4 1 # ' 5 ' * # ' # ' Abbildung 3.1: SIENA Architektur Systems ist, desto besser können die Subscriber ihre Wünsche an das Event-Management-System definieren, welches diese dann entsprechend berücksichtigt. Dafür definiert SIENA ein proprietäres Event-Format. Es basiert auf der aus verschiedenen Programmiersprachen bekannten Strukturanweisungen. Die Definition des Subscribers, welche Events er empfangen möchte, wird in Filtern abgelegt. Diese Filter unterstützen die Operationen un/gleich, größer gleich, größer, kleiner, Zeichenketten- (String) Prä- oder Suffix und Teilzeichenkette. Die einzelnen Werte der Events werden Attribute genannt. Ein Beispielfilter ist: string stock = "ABC" int value > 100 int value < 200 Ein passendes Event hat beispielsweise die Form: string stock = "ABC" int value 123 Wenn ein Subscriber nun mittels einer solchen Filterregel den nächstgelegenen Event- Server von seinem Interesse an darauf passenden Events meldet, leitet dieser die Subs- 14

23 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE cription nur weiter, falls es noch keine weitere Filterregel gibt, die auf die selben Events paßt. Eine Stärke von SIENA ist es, daß bei diesen Subscriptions auch Event-Patterns unterstützt werden. Das heißt, es kann auch überprüft werden ob bestimmte Events in vordefinierten Mustern auftreten, und nur falls dies so ist, werden die zugehörigen Subscriber informiert. Die Publisher ihrerseits generieren sogenannte Advertisments, welche dazu dienen dem Netzwerk bekannt zu geben, welchen Typ von Events sie in Zukunft versenden werden. Diese Advertisments können auch Filter enthalten, welche die von den Publishern gesendeten Events näher spezifizieren. Die Advertisments werden mittels Broadcasts allen Event-Servern bekannt gemacht. Anhand des Pfades welchen diese Advertisments genommen haben, wird ein Verteilungsbaum zurück zu den Publishern aufgebaut. Dieses geschieht jedoch, nur falls eine entsprechende Subscription auf dem Event-Server vorliegt beziehungsweise ein Subscriber eine solche Anforderung an den Event-Server schickt. Erzeugt nun ein Publisher ein Event, wird es mit Hilfe dieser Informationen zum Subscriber geleitet. Die Schwachpunkte dieses Konzepts liegen in den für die Verteilung von Advertisments nötigen globalen Broadcasts, da damit eine Einschränkung der Skalierbarkeit einhergeht. Weiterhin werden die Aspekte der Ausfallsicherheit und der Datensicherheit überhaupt nicht berücksichtigt. So beruht die logische Struktur von SIENA auf einer statischen Zuordnung, so daß in einem ungünstigen Fall bei einem Fehler eines Event-Servers der gesamte Routing-Algorithmus nicht mehr funktioniert. Auch Verschlüsselung von Events und Authentifizierung von Subscribern (Clients) und Publishern (Servern) werden nicht unterstützt. Des weiteren ist das Eventformat proprietär. Die Einschränkungen welchen mobile Clients unterliegen, sind bei dem Entwurf der Architektur nicht berücksichtigt worden. Für die serverseitige Auswertung von Events sind nur die einfachen Filtermöglichkeiten vorgesehen Hermes Hermes [PB02] ähnelt SIENA und stellt den Versuch dar, einige Schwachstellen von SIE- NA zu beheben. Es setzt auch auf TCP/IP-Netzwerken auf und implementiert Event- Broker und sogenannte Rendezvous-Knoten auf der Applikationsebene. Wie bei SIENA müssen die Subscriber dem System ihr Interesse an Events mittels einer Subscription bekannt geben. Diese haben im Unterschied zu SIENA einen Typ, womit das System nicht nur Filterregeln bezüglich des Inhalts der Events unterstützt, sondern auch bezüglich des Typs von Events. Es werden auch Untertypen unterstützt, das heißt wenn eine Filterregel für einen Typen gilt, so trifft diese Aussage auch für alle Untertypen zu. Jeder Typ besitzt einen oder mehrere sogenannte Rendezvous-Knoten, zu dem alle Events eines bestimmten Typs gesendet werden. Damit das System funktioniert, muß die Vertei- 15

24 s 1 a1 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE lungsstruktur der Events festgelegt werden. Dazu senden die Eventproduzenten (Producer/Publisher) Advertisments, also Ankündigungen über den Typ von Events, die in Zukunft generieren, werden an das Event-Management-Netzwerk. Das dürfen diese jedoch nur, falls vorher mit einer type-nachricht ein Rendezvous-Knoten für diesen Typ von Events eingerichtet wurde. Die Advertisments werden zu dem entsprechenden Rendezvous-Knoten geleitet, aber genau wie bei den Subscriptions, werden diese nur weitergeleitet falls es nicht schon die gleiche oder eine allgemeinere Filterregel gibt. Letztendlich senden die Publisher Publication-Messages mit konkreten Events zum Rendezvous-Knoten. Falls in einem Broker auf dem Weg zum Rendezvous-Knoten bereits eine Filterregel für dieses Event paßt, so wird dieses auf dem rückwartsgerichteten Pfad der Subscription an den Subscriber gesendet. Eine schematische Darstellung dieser Abläufe ist der Abbildung 3.2 zu entnehmen. P 1 p1 P 2 B 1 a 2 t 2 t 2 a 2 s 1 s 1 p 1 t 2 B 2 B 3 p1 a1 s 1 p 1 S S R B B 4 5 p 1 s2 s 2 p 1 t x Type Message s x Subscription Message a x Advertisment Message p x Publication Message(Event) B x Event-Broker x R x Rendezvous-Knoten x Abbildung 3.2: Abläufe der Hermes Architektur Hermes ist wesentlich ausfallsicherer als SIENA, da es mehrere Rendezvous-Knoten 16

25 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE pro Eventtyp unterstützt, aber auch hier bleiben die Aspekte der Verschlüsselung und der Authentifizierung außen vor. Auch werden mobile beziehungsweise drahtlose Clients nicht unterstützt. Das Eventformat ist proprietär, und auch hier sind die vorgesehenen serverseitigen Auswertungsmechanismen auf typ- und inhaltsabhängige Filter beschränkt JEDI Die JAVA Event-based Distributed Infrastructure (JEDI) [CNF01] ist eine verteilte, auf JAVA aufbauende Infrastruktur zur Verteilung von Events (siehe Abbildung 3.3). Sie definiert Active Objects (AO) welche sich wie Publisher beziehungsweise Subscriber verhalten. Die Funktion des Event-Servers übernehmen Event-Dispatcher (DS). Ähnlich wie Hermes wird einer dieser Event-Dispatcher ausgewählt und zum sogenannten Group-Leader gemacht. Das bedeutet, daß er in seiner Funktion dem Rendezvous- Knoten in Hermes ähnelt. Im Unterschied zu Hermes muß dieser Group-Leader jedoch jedem Event-Dispatcher in der gesamten JEDI-Hierarchie bekannt gemacht werden. Dies geschieht mit Hilfe von globalen Broadcasts, was wiederum die Skalierbarkeit des Systems beschränkt. Die Gewährleitung von Datensicherheit durch etwa Verschlüsselung sowie die Authentifizierung von Publishern oder Subscribern werden nicht berücksichtigt. AO DS DS DS DS DS DS AO AO AO AO Event Subscription Abbildung 3.3: JEDI Architektur 17

26 3.2 VERBINDUNGSNETZWERKE Zusammenfassung Zusammenfassend kann man sagen, daß die bisher entwickelten Ansätze sich gut für die Verteilung von Events in statischen Netzwerken eignen, das heißt in Netzwerken in denen sich die Clients oder Subscriber beziehungsweise die Producer immer unter der gleichen Adresse am selben Ort befinden. Einzig JEDI unterstützt explizit mobile Clients, bietet aber weder Fehlertoleranz noch unterstützt es Sicherheitsmechanismen. Generell ist der Sicherheitsgedanke bei den aktuellen Systemen vernachlässigt worden. Alle bauen auf dem normalen Internet auf, wo es problemlos möglich ist, den Datenverkehr abzufangen. Sie bieten aber keine Schnittstellen zu Verschlüsselungsmechanismen und die Übermittlung von Signaturdaten zur Authentifikation von Rechnern oder Benutzern gegenüber anderen Parteien ist nicht vorgesehen. Auch ist bei dem Event-Management von eingebetteten Systemen der in der Fachwelt weit verbreitete publish/subscribe Ansatz nur sehr bedingt geeignet, da es hier nicht darum geht das eingebettete Systeme mittels Events untereinander kommunizieren, sondern das eingebettete Systeme effektiv mit Servern kommunizieren können, welche mit Hilfe dieser Events zusätzliche Dienstleistungen ermöglichen. Die hier vorgeschlagene Event-Management-Architektur soll also den eingebetteten Systemen insbesondere den möglichen Zusatznutzen im Bereich von System-Management-Funktionen erschließen, und wird in Kapitel 4 näher erläutert. Alle Systeme bis auf YEAST bieten nur sehr eingeschränkte Möglichkeiten, namentlich einfache Filtermechanismen, um Reaktionen auf bestimmte Events auszulösen. Die im Zuge dieser Arbeit vorgeschlagene Architektur sieht dafür sogenannte Rules vor, welche die volle Leistungsfähigkeit der JAVA2EE- Plattform nutzen können. Das Hauptargument warum die evaluierten Systeme jedoch nicht für das Event-Management eingebetteter Systeme in Frage kommen, ist ihre mangelnde Skalierbarkeit. Sie müssen sicherstellen, daß ein von einem Publisher erzeugtes Event zu jedem der entsprechenden Subscriber geroutet werden kann. Diese Systeme versuchen dieses Routingproblem durch geschicktes Ausnutzen von Metainformationen, wie Subscriptions und Advertisments, zu lindern, können es aber nicht lösen. Das mag für eine begrenzte Anzahl von Clients akzeptabel sein, jedoch nicht für Millionen (z.b. existieren derzeit in Deutschland über 40 Millionen Fahrzeuge, welche in Zukunft ein Event-Managment- System benötigen könnten). 3.2 Verbindungsnetzwerke Wie in der Motivation ausgeführt, hat diese Arbeit eine möglichst breite Anzahl an unterstützten Geräten zum Ziel. In Zukunft wird ein immer größer werdender Teil der Clients drahtlos kommunizieren. Darauf weisen viele Untersuchungen hin [Hun02]. Diese 18

27 3.2 VERBINDUNGSNETZWERKE drahtlosen Netzwerke weisen einige Besonderheiten gegenüber den drahtgebundenen Netzwerken auf, welche sich auch auf das Design eines Event-Management Netzwerkes auswirken. Alle diese Netzwerke dienen hier dazu natürlich eine Verbindung zum (Transport Control Protocol/Internet Protocol) TCP/IP-basierten Netz (Inter- oder Intranet) oder einem Access-Point, der eine Verbindung zu einem solchen Netz ermöglicht, herzustellen. Die TCP/IP-Protokollfamilie bietet heute praktisch alle Netzwerke als Übertragungsprotokolle an, jedoch basieren die Netzwerke oftmals auf anderen Techniken, auf denen dann TCP/IP aufgesetzt wird. Deshalb werden hier die zugrunde liegenden Netzwerktechnologien vorgestellt GSM und UMTS Im Bereich der mobilen eingebetteten Systeme hat die drahtlose Technik GSM (Global System for Mobile Communication) die weiteste Verbreitung erfahren. Die Dachorganisation der GSM-Netzbetreiber GSM-World [GSM] picture from Hermes network topology (ich fehle wohl noch) rechnet Anfang 2004 mit einer Anwenderzahl von etwa 1 Milliarde Menschen in 190 Ländern. Basierend auf GSM, eigentlich ein Standard der zur digitalen Sprachübertragung entwickelt wurde, sind auch verschiedene Datenübertragungsstandards entworfen und implementiert worden. Hervorzuheben sind hier General Packet Radio Service (GPRS) und High Speed Circuit Switched Data (HSCSD). Beide sind hauptsächlich dazu geschaffen worden, um mit ihrer Hilfe den Zugang zu den Diensten des Internets, wie etwa , zu ermöglichen. Leider sind die über sie erzielbaren Bandbreiten auf den Kilobit-pro- Sekunde-Bereich begrenzt und die für den Nutzer anfallenden Kosten sehr hoch. Diese Technik ist in Deutschland, Westeuropa und den Ballungszentren der Welt nahezu flächendeckend verfügbar, was sie besonders interessant für das Event-Management von eingebetteten Systemen macht. Künftig soll das GSM-System von dem Universal Mobile Telecommunication System (UMTS) [UMT02] abgelöst werden, welches höhere Datenraten ermöglicht Wireless-LAN Eine weitere drahtlose Verbindungsmöglichkeit wurde mit Wireless-Local Area Network (W-LAN) entwickelt. Es sind zur Zeit die Standards a/b/g definiert, welche sich in den zu erreichbaren Datendurchsätzen beziehungsweise durch die verwendeten Frequenzbänder unterscheiden. W-LAN ermöglicht den Aufbau von drahtlosen Netzwerken. Die Datendurchsätze liegen im Megabit-pro-Sekunde-Bereich, jedoch ist ihre Reichweite im praktischen Einsatz auf wenige hundert Meter begrenzt. Öffentliche Netze basierend auf dieser Technik befinden sich derzeit im Aufbau. Die Hauptprobleme liegen in der begrenzten Zahl der pro Netzknotenpunkt möglichen gleichzeitig aktiven Geräte (256) und des relativ hohen Stromverbrauches. 19

28 3.2 VERBINDUNGSNETZWERKE Bluetooth Bluetooth, eine weitere Funktechnik, wurde speziell für den Einsatz in tragbaren mobilen Geräten entwickelt. Deshalb wurde besonderer Wert auf einen niedrigen Energieverbrauch gelegt. Allerdings wird dieser mit geringen Reichweiten (um 10 Meter) und einer sehr geringen Anzahl gleichzeitig aktiver Geräte (8) bezahlt. Dafür liegt der derzeitige Energiebedarf von Bluetooth-Modulen etwa um den Faktor 100 niedriger als bei Wireless-LAN-Modulen. Laut einer Studie von Forrester Research [GNRK01] werden 2006 etwa 73% aller Telefone, 72% aller Laptops und 44% aller PDAs mit einer oder beiden Technologien ausgestattet sein IrDA Ein weiterer, derzeit sehr weit verbreiteter, drahtloser Kommunikationsstandard ist Ir- DA (Infrared Data Association) [IRD]. Er beruht auf Infrarotwellen und funktioniert deshalb nur auf sehr kurzen Distanzen (maximal wenige Meter) und nur bei direktem Sichtkontakt der jeweiligen Gegenstellen. Es können immer nur zwei Geräte miteinander über IrDA kommunizieren. Es sind Datenraten von bis zu mehreren Megabit pro Sekunde möglich, in allgemeinen unterstützen diese Geräte jedoch nur Datenraten von einigen tausend Kilobit pro Sekunde. Laut der Infrared Data Association existieren weltweit etwa 150 Millionen Geräte, die nach dem Standard der IrDA mit einander kommunizieren können Heywow Wie die bisherigen Ausführungen, zeigen existiert eine Vielzahl von zueinander inkompatiblen drahtlosen Kommunikationsstandards. Dieser Problematik hat sich das Institut für Kommunikation und Navigation am Deutschen Zentrum für Luft- und Raumfahrt (DLR) angenommen. Im Rahmen des Projektes heywow [DLR] wurde ein System entwickelt, welches verschiedene drahtlose Kommunikationstechnologien intelligent bündelt. Wie in der Abbildung 3.4 dargestellt, bilden sogenannte Local Service Points (LSP) den Kern des Projektes, welcher Zugang zum Internet und zu anderen, meist lokalisierten Diensten bietet. Die Local Service Points können zur Zeit Vebindungen zu drahtlosen Geräten herstellen, die mittels GSM/GPRS, UMTS, den verschiedenen Wireless-LAN-Standards ( a/b/g), Bluetooth oder IrDA Kontakt zur Außenwelt aufnehmen können. Dabei wird automatisch versucht, die jeweils kostengünstigste Verbindungsvariante zu wählen. Das setzt natürlich voraus, daß die entsprechenden Geräte mehr als einen dieser Kommunikationsstandards unterstützen. 20

29 3.2 VERBINDUNGSNETZWERKE Abbildung 3.4: HeyWow Architektur Die vornehmlich mobilen Clients müssen dafür das JAVA Mobile Information Device Profile unterstützen. Die Funktionalität von Heywow basiert auf der JINI Netzwerktechnologie [Sund]. JINI wurde als Ergänzung zu JAVA entwickelt und berücksichtigt speziell die Bedürfnisse von hoch-dynamischen Netzwerken, daß heißt von Netzwerken deren Struktur sich ständig ändert. Diese Strukturänderungen drücken sich bei Heywow in dem ständigen Wechsel der Clients und der Verbindungsarten aus. So ist es zum Bespiel möglich das ein Gerät in der Nähe eines Local Service Points erst mittels Bluetooth kommuniziert, dann für die aktuelle Anwendung transparent auf Wireless- LAN wechselt und schließlich GPRS zur Aufrechterhaltung der Verbindung benutzt wird. Kommt das Gerät in die Nähe eines anderen Local Service Points, so kann die Verbindung auf diesen übertragen werden und wieder auf eine günstigere Verbindungsvariante, etwa Bluetooth, umstellen. Heywow wird bereits erfolgreich in sogenannten Showcases im praktischen Einsatz erprobt. Spätestens mit dieser Technologie kann man das Problem der unterbrechungsfreien Aufrechterhaltung von Verbindungen über verschiedene Kommunikationstechnologien und Zugangspunkte (Access-Points oder auch Hot-Spots genannt) hinweg als gelöst betrachten. Das bedeutet, daß auch für das Eventmanagement ein leistungsfähiger transparenter Kommunikationsweg zu den zu managenden Geräten zur Verfügung steht. 21

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

ORACLE Business Components for Java (BC4J) Marco Grawunder

ORACLE Business Components for Java (BC4J) Marco Grawunder ORACLE Business Components for Java (BC4J) Marco Grawunder Gliederung 2 Probleme von J2EE/EJB J2EE-Pattern Lösungsansatz: BC4J Architektur einer BC4J-Anwendung Komponenten Entity Objects View Objects Application

Mehr

Quality Point München

Quality Point München Quality Point München Test webbasierter Applikationen - Vorgehen, Instrumente, Probleme Gestern habe ich mich wieder über eine fehlerhafte Webanwendung geärgert. Muss das sein? Test ist halt auch hier

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Enterprise Service Bus

Enterprise Service Bus Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

3.2 Der CORBA-Standard Common Object Request Broker Architecture

3.2 Der CORBA-Standard Common Object Request Broker Architecture 3.2 Der CORBA-Standard Common Object Request Broker Architecture (Bildquelle: OMG) Kapitel 3.2: Vorlesung CORBA 1 CORBA Middleware im Ueberblick G CORBA = Common Object Request Broker Architecture. Standard

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Bibliothekssysteme / Verbundsysteme / Netze

Bibliothekssysteme / Verbundsysteme / Netze Bibliothekssysteme / Verbundsysteme / Netze Teil 5: Datenstrukturen / Anwendungen Kaderkurs für Diplombibliothekarinnen und Diplombibliothekare 2002-05-08 Programm 2002-05-08 1105 1140 XML und die Folgen

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski Die Phase Design Design Entwerfen der Benutzeroberfläche, des Bedienablaufs und der Softwarearchitektur Umsetzen des fachlichen Modells auf technische Möglichkeiten; Spezifikation der Systemkomponenten

Mehr

Metadata Service Respository (MDS) - Sehen, lernen, verstehen!

Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Metadata Service Respository (MDS) - Sehen, lernen, verstehen! Carsten Wiesbaum esentri AG Schlüsselworte Metadata Service Repository, MDS, Oracle Fusion Middleware Einleitung Früher oder später wird jeder

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

5. Programmierschnittstellen für XML

5. Programmierschnittstellen für XML 5. Programmierschnittstellen für für Medientechnologen Dr. E. Schön Wintersemester 2015/16 Seite 146 Notwendigkeit: Programmierschnittstelle Zugriff auf -Daten durch Applikationen wiederverwendbare Schnittstellen

Mehr

5. Programmierschnittstellen für XML

5. Programmierschnittstellen für XML 5. Programmierschnittstellen für Grundlagen Dr. E. Schön FH Erfurt Sommersemester 2015 Seite 135 Programmierschnittstelle Notwendigkeit: Zugriff auf -Daten durch Applikationen wiederverwendbare Schnittstellen

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche ZfTM-Work in Progress Nr. 52 WLAN- und WPAN-Funtechniken nach IEEE 802.11 und Bluetooth: Funktionsweise und Anwendungsbereiche Andreas Walter c 2005 Partner der Unternehmensberatung DIALOG CONSULT GmbH

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Abb. 1: Schematische Architektur WebLogic-Server

Abb. 1: Schematische Architektur WebLogic-Server Forms 11g im Weblogic-Server Vertrautes in neuem Gewand Stephan La Rocca TEAM GmbH Paderborn Schlüsselworte: Oracle Weblogic Server, Forms 11g, Administration, Konfiguration, New Features. Einleitung Mit

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Massively Scalable Enterprise Applications. Chris Bernhardt

Massively Scalable Enterprise Applications. Chris Bernhardt Massively Scalable Enterprise Applications Chris Bernhardt Allgemein Einsatzgebiete BizTalk Server Engine Management Enterprise Single Sign-On Neuheiten und Beispiele Quellen Agenda 28.01.2010 Microsoft

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Seminar Internet Economics:

Seminar Internet Economics: : Analysis of and Outlook for the Mobile Commerce and Data Sector Lorenz Bertschi Patricia Schmutz 16. Januar 2003 Agenda Entwicklung des mobilen Telefonmarktes Technische Entwicklung Netzwerktechnologien

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0

ActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Full Text Search in Databases

Full Text Search in Databases Full Text Search in Databases Verfasser: Stefan Kainrath (0651066) h0651066@wu-wien.ac.at 0664/1327136 Betreuer: Dipl.-Ing. Mag. Dr. Albert Weichselbraun Inhaltsverzeichnis 1 Motivation... 3 2 Anforderungen...

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar.

generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar. generic.de WebStateViewer Produktinformationsblatt Zeigt den Status beliebiger IT-Komponenten an und ist über ein WebFrontend intuitiv bedienbar. Produktbeschreibung generic.de WebStateViewer Der generic.de

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Mobil und Integriert Geoservices vereint mit Sachdaten in mobilen Außendienstlösungen. ALLSAT OPEN 24. Juni 2004 Dr. Thomas Schönemeier

Mobil und Integriert Geoservices vereint mit Sachdaten in mobilen Außendienstlösungen. ALLSAT OPEN 24. Juni 2004 Dr. Thomas Schönemeier Mobil und Integriert Geoservices vereint mit Sachdaten in mobilen Außendienstlösungen ALLSAT OPEN 24. Juni 2004 Dr. Thomas Schönemeier Um was geht es bei Mobile Business? Benötigte Informationen, zur richtigen

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort.

Recherchebericht. Eine URL (Uniform Resource Locator; dt. einheitlicher Quellenanzeiger ) lokalisiert eine Ressource, wie eine Website, und ihren Ort. Recherchebericht Begriffe: Ein Betriebssystem ist eine Software, die die Schnittstelle zwischen den Hardwarekomponenten und der Anwendungssoftware bildet. Es verwaltet die Hardwareressourcen, wie Arbeitsspeicher,

Mehr

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007

Cordaware bestinformed Neuerungen in Version 4 Copyright Cordaware Informationslogistik GmbH 2007 Änderungen ab Basis Edition: Interne Datenbank: Durch die Erweiterung der bestinformed Datenstruktur mit einer leistungsfähigen internen Datenbank werden zahlreiche Verbesserungen erzielt. Um die wichtigsten

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr