Diplomarbeit: Dezentrales Event Management für eingebettete Systeme

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit: Dezentrales Event Management für eingebettete Systeme"

Transkript

1 Diplomarbeit: Dezentrales Event Management für eingebettete Systeme

2 Universität Leipzig Fakultät für Mathematik und Informatik Institut für Informatik Diplomarbeit Dezentrales Event Management für eingebettete Systeme Leipzig, Januar 2004 vorgelegt von: Artur Schiefer

3 Danksagung An dieser Stelle möchte ich allen Personen danken, die an der Entstehung dieser Arbeit beteiligt waren. Allen voran Herrn Prof. Dr. Udo Kebschull für seine langjährige Unterstützung, die nun in dieser Arbeit mündete. Des weiteren möchte ich Camilo Lara für seinen Einsatz und seine Ausdauer während der Entstehung dieser Arbeit danken. Dank auch an Sebastian Lange und Peter Scholz, die mich so gut aussehen lassen. Meinen Eltern und meiner Schwester Isabella gilt mein besonderer Dank, da sie das Entstehen dieser Arbeit überhaupt erst möglich gemacht haben. Herrn Prof. Dr. Klaus Hänßgen möchte ich für seine Hinweise in letzter Minute danken. Auch allen anderen, die mich während der Entstehung dieser Arbeit unterstützt haben und unverdient vergessen wurden, möchte ich an dieser Stelle danken und all jenen die mich mit ihren aufmunternden Worte oder einem Lächeln durch diese Zeit begleitet haben. 3

4 Inhaltsverzeichnis 1 Einleitung Motivation Lösungsansatz Eingebettete Systeme Aufbau der Arbeit Allgemeine Einführung Events und Event-Management JAVA2 SDK, JAVA2 Enterprise Edition XML und Sicherheit Datenbanken Grundlagen und derzeitiger Stand der Forschung Existierende Event-Management-Ansätze Kommerzielle Lösungen YEAST SIENA Hermes JEDI Zusammenfassung Verbindungsnetzwerke GSM und UMTS Wireless-LAN Bluetooth IrDA Heywow Middleware XML-Encryption und Authentification XML-Encryption XML-DSIG Dezentrales Eventmanagement Clients und Event-Management Server und Event-Management I

5 INHALTSVERZEICHNIS 4.3 Event-Klassifizierung Die Immediate Events Die Critical Events Die Service Events Die Additional Information Events Dezentrales Event-Management Fähigkeiten des dezentralen Event-Managements Fehler-Management Weitere Dienste Zusammenfassung Funktionsweise des dezentralen Event-Management Architektur des dezentralen Event-Management-Netzwerkes Server LAEM/WAEM-Server IE-Broker IEM-Konsolen Managementfähige Clients Access-Points Dezentrales Event-Handling Immediate Event Handling Critical Event Handling Service Event Handling Additional Information Event Handling Implementierung Verwendete Software XML-Events Immediate Events Critical Events Service und Additonal Information Events Übersicht über die implementierten Klassen LAEM-Server IEM-Konsole Access-Points JAVA-Client Ergebnisse Versuchsumgebung Versuchsdurchführung Ergebnisse und Auswertung II

6 INHALTSVERZEICHNIS 8 Zusammenfassung und Ausblick Zusammenfassung Ausblick III

7 Abbildungsverzeichnis 1.1 Vergleich MIPS/Watt StrongArm und XScale Aufbau einer Publisher-Broker-Subscriber-Struktur SIENA Architektur Abläufe der Hermes Architektur JEDI Architektur HeyWow Architektur Middleware-Architektur Aufbau eines XML-DSIG Dokumentes [W3C02c, W3C00b] Hierachy of peers Überblick über die Architektur des dezentralen Event-Management Aufbau eines xaem-servers Aufbau eines IE-Brokers Aufbau einer IEM-Konsole Thin und Thick Client Aufbau eines LAEM-Servers Aufbau der IEM-Konsole Administration Interface Das Xilinx 300-ML Board Physikalischer Aufbau der Testumgebung Logischer Netzaufbau Antwortzeiten bis 500 Verbindungen Übersicht der Antwortzeiten Zeitverhalten bei 100 Verbindungen Zeitverhalten bei 500 Verbindungen Zeitverhalten bei 2000 Verbindungen IV

8 Tabellenverzeichnis 4.1 Übersicht über die Event-Klassen Aufstellung der Daten einiger Kommunikationswege Zuordnung Severity Event-Klasse Übersicht über die implementierten Klassen Leistungsdaten der Computer Relative Anzahl der verworfenen Immediate-Events V

9 1 Einleitung Eingebettete Systeme werden heute in nahezu jedem erdenklichen Technologieprodukt eingesetzt. Die Bandbreite reicht dabei von einfachen Chipkarten über Mobiltelefone und PDAs 1 bis hin zu komplexen vernetzten Systemen wie zum Beispiel im Fahrzeugoder Anlagenbau. Ein wichtiger Aspekt dieser Entwicklung ist dabei die zunehmende Kommunikationsfähigkeit der eingesetzten Systeme, durch die sich zusätzlicher wertvoller, über den eigentlichen Einsatzzweck hinausgehender Nutzen für Hersteller, Anwender und Dienstleister ergeben kann. Ein bei eingebetteten Systemen momentan noch weitestgehend brachliegendes Potential ist das Management eben dieser Systeme von übergeordneten Kontrollinstanzen. Das liegt zum einen daran, daß die Anwendungen bis vor kurzem noch nicht komplex genug waren um ein solches Management lohnend erscheinen zu lassen, zum anderen fehlte es diesen Systemen an den notwendigen Ressourcen. Ein wichtiger Stützpfeiler dieses von klassischen Anwendungen in der Rechnertechnik schon lange bekannten System-Managements ist ein leistungsfähiges Event-Management. Dieses ist jedoch aufgrund der anders gearteten Rahmenbedingen bei eingebetteten Systemen nicht eins zu eins übertragbar. Zum einen übersteigt die Zahl der zu verwaltenden Systeme die Kapazität heutiger Lösungen bei weitem, zum anderen unterliegen die eingebetteten Systeme in der Regel Einschränkungen in Bezug auf die Bandbreite der Netzwerkverbindung, die Rechenleistung, den Speicher und der Verbindungssicherheit. Besondere Beachtung verdienen hier insbesondere die Aspekte, die sich aus dem Einsatz von mobilen, drahtlosen eingebetteten Systemen ergeben, da deren Verbindung zu den Kontrollinstanzen meist nicht ständig, fehleranfällig und schmalbandig ist. Im Gegensatz dazu stützen sich existierende Ansätze auf relativ breitbandige, zuverlässige und geschlossene Unternehmensnetze. In der folgenden Arbeit wird dargelegt, wie man diese Probleme lösen und ein effektives Event-Management aus dem Blickwinkel des System-Managements aufbauen kann. Dazu werden in den weiteren Teilen dieses Kapitels zu erst Motivation und der Lösungsansatz präsentiert und dann werden zum besseren Verständnis der Problematik, kurze Einführungen in die von der Arbeit berührten Bereiche gegeben. 1 Personal Digital Assitant 1

10 1.1 MOTIVATION 1.1 Motivation Diese Arbeit geht aus einer Vielzahl von Gründen davon aus, daß es in Zukunft verstärkt einen Bedarf für das Event-Management von eingebetteten Systemen geben wird. Dazu zählen die zunehmende Komplexität der Lösungen, die immer kürzeren Entwicklungszeiten (time-to-market) und die damit verbundenen Probleme sowie die Möglichkeit der Kundenbetreuung / Kundenbindung auch nach dem Verkauf (quality of service). Besonders das Event-Management für eingebettete Systeme im Rahmen eines System-Managements stellt spezielle Anforderungen. Nach der Analyse bisheriger Lösungen und Lösungsansätze im Bereich des Event-Managements zeigte sich, wie im zweiten Kapitel der Arbeit dargelegt wird, daß diese einige Anforderungen insbesondere des Event-Managements für eingebettete Systeme nicht erfüllen können. Das liegt vor allem an der eingeschränkten Skalierbarkeit, Sicherheit und der teilweise mangelnden Fehlertoleranz dieser Lösungen. Für den Bereich der mobilen Anwendungen, bei deneneingebettetesystemezumeinsatzkommen,existierteineaktuellestudie[bfg + 03] der Technischen Universität Berlin [TUB], die im Auftrag des Bundesinnenministeriums erstellt wurde. Diese kommt zu dem Schluß, daß sich derzeit mobile Geräte wie etwa Handys oder PDAs nicht für den sicheren Einsatz in Unternehmen und Verwaltungen eignen, da erhebliche Schwächen unter den Aspekten Sicherheit, Managebarkeit und Kosten festgestellt wurden. Man sieht also, daß es eine Vielzahl von Gründen gibt, einen neuen Lösungsansatz zu erarbeiten, welcher die aufgefundenen Schwachstellen behebt, ohne die Leistungsfähigkeit des Event-Managements an sich zu opfern. 1.2 Lösungsansatz Der hier vorgeschlagene Lösungsansatz legt die ausgereiften Mechanismen der bereits existierenden Netzwerke, der Frameworks für verteilte Systeme und die dafür bereitgestellten Entwicklungsplattformen zugrunde, und erweitert diese um eine neuartige Event-Management-Architektur, welche auf einem leistungsfähigen, hierarchisch jedoch dezentral ausgelegtem Servernetzwerk beruht, mit dem unterschiedlichste Clients Events über wohldefinierte Mechanismen austauschen können. Bei den Clients gilt der besondere Augenmerk den Anforderungen von eingebetteten Systemen. Diese unterliegen, wie im weiteren näher beschrieben, vielfältigen Einschränkungen und Besonderheiten gegenüber herkömmlichen Clients von Event-Management-Systemen. Zu nennen sind hier Heterogenität der Clientplattformen, Diversität der Kommunikationsarten und die Unterschiede der für das Event-Management 2

11 1.3 EINGEBETTETE SYSTEME auf dem Client verfügbaren Ressourcen. Diesen wird hier unter Anwendung weitverbreiteter Standards wie XML und seinen Bestandteilen wie XML-Encryption und XML- Digital-Signatures sowie des nicht verbindungstyp- und programmiersprachenabhängigen Clientdesigns Rechnung getragen. Weiterhin werden die generierten Events bereits im Client durch flexible Mechanismen klassifiziert, wenn möglich und nötig zusammengefaßt und sobald eine Verbindung zu einem Event-Management-Server besteht, entsprechend der Clientkonfiguration an diesen sendet. Der Entwurf des Servernetzwerkes berücksichtigt hingegen die potentiell enorme Anzahl von Clients und die damit verbundenen Probleme. Um diese zu lösen, wird eine verteilte und dezentrale Event-Management-Server-Architektur spezifiziert, welches mit Hilfe von der JAVA2 Enterprise Edition [Sunb] und des freien Applikationsservers JBOSS [JBO, Kun02] aufgebaut wird und die benötigten Dienste zur Verfügung stellt. Die Verteilung der Rechenaufgaben und die Dezentralität der Verarbeitung der Events ermöglichen die Ausnutzung der Lokalität des Auftretens von Events und erreicht damit eine sehr gute Skalierbarkeit der Lösung. 1.3 Eingebettete Systeme Seitdem Mikroprozessoren für den Massengebrauch erschwinglich geworden sind, werden sie zunehmend in Geräten für Alltagsanwendungen eingesetzt. Dies geschieht oftmals in Geräten, in denen man auf den ersten Blick gar keine Notwendigkeit für ihr Vorhandensein vermuten würde. Eine Kopplung von diesen Prozessoren mit Sensoren und Aktoren ersetzt häufig aufwendige mechanische und elektronische Baugruppen, da es in Bezug auf Energieeffizienz, Ressourcenverbrauch, Kosten und Lebensdauer günstiger ist und verbesserte beziehungsweise zusätzliche Funktionalität ermöglicht. Die stetige Steigerung der Energieeffizienz läßt sich sehr gut anhand der erzielten Millionen Instruktionen pro Sekunde (MIPS) pro Watt Leistungsaufnahme des Prozessors darstellen. Als Beispiel wird in Abbildung 1.1 der Vergleich zwischen der aktuellen (XScale) und der vorangegangenen (StrongARM) Implementation der ARM- Prozessorarchitektur der Firma Intel [INT] gezeigt, welche häufig in eingebetteten Systemen zum Einsatz kommt und für diesen Zweck optimiert wurde. Natürlich verbessern diese eingebetteten Systeme nicht nur schon vorhandene Geräte, sondern sie führen auch zur Entwicklung vorher nicht bekannter Gerätetypen, beziehungsweise zur Integration früher dezidierter Geräte zu einem einzigen. Möglich wird dies durch konsequente Miniaturisierung und Reduzierung des Stromverbrauches. Insbesondere komplexe mobile Anwendungen profitieren von den bei gleichem Stromverbrauch immer leistungsfähigeren eingebetteten Systemen. Beweis hierfür sind zum Beispiel die modernen Personal Digital Assistants (PDAs) und Multimediahandys. Diese Evolution vollzieht sich aber auch im nicht mobilen beziehungsweise semimobilen 3

12 1.3 EINGEBETTETE SYSTEME Intel StrongARM Technology 1.8 Intel XScale Microarchitecture 1.6 MIPS Power Consumption (Watts) V V V V V MIPS Watts Abbildung 1.1: Vergleich MIPS/Watt StrongArm und XScale Bereich. Man denke hier nur an Set-Top-Boxen für die neuen digitalen TV- und Radioformate, Navigationssysteme, DSL-Modems und -Router oder medizinische Geräte, insbesondere im intensivmedizinischen Bereich und in der häuslichen Pflege. Nicht zu vernachlässigen sind auch die Systeme, welche in industriellen Anwendungen, Geräten und Anlagen zum Einsatz kommen. Ein weiteres wichtiges Anwendungsgebiet für mobile eingebettete Systeme ist der Fahrzeugbau. Hier werden schon seit längerer Zeit System-Management-Funktionen in die Steuergeräte der Fahrzeuge integriert, vor allem um schnell und sicher Fehler aufzufinden. Mittlerweile existieren im Luxussegment bereits drahtlose Lösungen, welche derartige Informationen bereits vor dem Eintreffen in der Werkstatt übermitteln beziehungsweise im Pannenfall automatisch Hilfe herbeirufen können. Es ist hier zu erwarten, daß sich solche Systeme auch mehr und mehr in anderen Segmenten durchsetzen. Alle diese Geräte folgen dem Trend zunehmender Vernetzung. So sind Handys und Modems durch ihnen zugrunde liegende Techniken wie Integrated Services Digital Network (ISDN), GSM (mit GPRS und HSCSD) 2 und POTS (Plain Old Telephony Service) schon prinzipiell in Netzwerke integrierbar, dies ist aber auch für viele andere Geräte über Schnittstellen wie zum Beispiel RS-232, USB (Universal Serial Bus), Infrarot und Bluetooth mit geringem Aufwand möglich. Wireless-LAN kommt insbesondere bei PDAs vermehrt zum Einsatz. Näheres über die aktuellen Kommunikationstechnologien ist in Kapitel 2 ausgeführt. 2 Siehe Kapitel 3 4

13 1.4 AUFBAU DER ARBEIT 1.4 Aufbau der Arbeit Während in Kapitel 1 einer erster Einblick in die vorgelegte Arbeit gegeben wurde, wird in Kapitel 2 eine allgemeine Einführung in die von der Arbeit verwendeten Begriffe und Techniken gegeben. Darauf folgt in Kapitel 3 die Diskussion der Grundlagen auf denen diese Arbeit aufbaut, und es wird der aktuelle Stand der Forschung vorgestellt. In Kapitel 4 werden die Anforderungen an ein Event-Management für eingebettete Systeme aufgezeigt und umrissen, wie diese zu lösen sind. Kapitel 5 die Architektur des dezentralen Event-Managements im Detail erklärt, die Implementierung auf Basis dieser Architektur in Kapitel 6. Das Kapitel 7 stellt die mit Hilfe dieser Implementierung gewonnenen Ergebnisse dar. Schließlich wird die Arbeit in Kapitel 8 zusammengefaßt und ein Ausblick gegeben. 5

14 2 Allgemeine Einführung In diesem Kapitel wird ein Überblick über die von den Arbeit berührten Technologien und Systeme gegeben 2.1 Events und Event-Management Der Begriff Event stammt aus dem Englischen und bedeutet soviel wie Ereignis. Was ist nun ein solches Event? In der Computertechnik wird dieser Begriff für Signale verwendet, die eine Aussage über eine bestimmte Zustandsänderung des Systems treffen. Diese Aussage kann sich auf Hardware oder Software beziehen und schließt auch Interaktionen mit dem Nutzer ein. Im Allgemeinen löst ein Event eine bestimmte Reaktion des Systems aus. Auf Hardwareseite kann man zum Beispiel das Auslösen eines Interrupts oder das Setzen beziehungsweise Löschen eines Carry-Flags im Maschinenstatuswort als Event betrachten, auf das die Hardwareumgebung gegebenenfalls mit einer Programmunterbrechung und der Abarbeitung der Interruptroutine oder der Anpassung einer Berechnung reagieren muß. Auf Softwareseite kommunizieren Programme und Prozesse in verschiedensten Anwendungen mit Hilfe von Events. Dazu zählen vor allem Benutzeroberflächen und asynchrone Prozesse, die mit Hilfe von Events Informationen austauschen. Zur Bearbeitung von Nutzereingaben setzen so gut wie alle graphischen Benutzeroberflächen ausgeklügelte Eventmechanismen ein. Natürlich bauen viele der Softwareevents auf Hardwareevents auf und umgekehrt. So zum Beispiel lösen alle Nutzeraktionen zuerst Events in der Hardwareschicht aus. Diese werden von der Betriebsystemsoftware erkannt, beziehungsweise wird diese über Interrupts benachrichtigt. Daraufhin erzeugt die zuständige Systemroutine ein Event in einem systemabhängigen Format und stellt dieses zur weiteren Verarbeitung zur Verfügung. Der umgekehrte Weg wäre etwa das Kopieren einer Datei, bei welchem die Software die Hardware unmittelbar oder mittelbar ansteuert. Um Events vom Erzeuger (Producer oder Publisher) zu ihrem Bestimmungsort, dem oder den Konsumenten (Consumer oder auch Subscriber) zu bringen, setzt man verschiedene Mechanismen ein. Zum einen kann jedes Event einen vordefinierten Speicherplatz haben, den der jeweilige Konsument kennen und ständig abfragen muß (so genanntes Polling). Hierbei können natürlich Events verloren gehen, wenn die Anwendung nicht häufig genug nachsieht, ob eine Änderung eingetreten ist. Jede Anwendung 6

15 IBM 2.1 EVENTS UND EVENT-MANAGEMENT muß sich selbst um das Sammeln kümmern und nutzt dabei eventuell wertvolle Systemressourcen nicht optimal. Eine etwas bessere Lösung ist diese Aufgabe einem Event-Manager (oder auch Event- Broker) zu überlassen, der alle Events sammelt und den Anwednugen in einer oder je nach Eventtyp (z.b. Tastatureingaben, Events der Hardwareüberwachung) verschiedenen Warteschlangen den Anwendungen zur Verfügung stellt. Hierbei ist das Problem das immer noch alle Anwendungen, alle Events abfragen müssen, ob sie nun für sie relevant sind oder nicht. Also liegt es nahe den Event-Manager so auszubauen, das sich Anwendungen bei ihm für bestimmte Events anmelden können. Sobald sie diese Anmeldung (auch: Subscription) getätigt haben, werden vom Event-Manager alle Events für die sie sich angemeldet haben weitergereicht. Dafür ist es zweckmäßig ähnliche Events zu Event-Klassen zusammen zu fassen, so daß sich ein einheitliches Kommunikationsformat ergibt. Diese Publisher-Broker-Subscriber-Struktur (oder auch Producer- Manager-Consumer-Struktur) eignet besonders für die effektive Verteilung von Events an eine Vielzahl von Anwendungen, für die jeweils nur eine bestimmte Auswahl von Events relevant ist. In Abbildung 1-2 wird der prinizpelle Aufbau einer solchen Struktur gezeigt. Abbildung 2.1: Aufbau einer Publisher-Broker-Subscriber-Struktur Während sich die oben beschriebenen Events auf ein lokal beschränktes System beziehen und meist nur eine automatische Reaktion erfordern, ist es leicht einzusehen, daß 7

16 2.2 JAVA2 SDK, JAVA2 ENTERPRISE EDITION es sinnvoll ist, bestimmte dieser Events in einer vernetzten Umgebung zentral zu verwalten, und daß es Events gibt die einer menschlichen oder anderen externen Reaktion bedürfen. Man stelle sich zum Beispiel eine Server-Farm mit dutzenden von Servern vor, die alle RAID-Arrays besitzen. Fällt nun ein Festplattenlaufwerk im RAID-Verbund aus, wird ein Event generiert, welches dem System meldet, daß eine Festplatte defekt ist und deshalb nur noch die restlichen Festplatten zur Verfügung stehen, ansonsten wird sich nach außen hin nichts verändern. Da aber der Ausfall einer weiteren Festplatte des betroffenen Servers dessen Systemstabilität beeinträchtigen könnte, muß ein Systemadministrator so schnell wie möglich in Kenntnis des Vorfalls gesetzt werden, damit er das Laufwerk ersetzen kann. Sind die Events jedoch auf das lokale System beschränkt, so müßte der Verantwortliche regelmäßig alle Server auf relevante Events prüfen. Gibt es jedoch einen Mechanismus der relevante Events an eine zentrale Überwachungsinstanz weitermeldet, muß der Administrator nur noch diese überprüfen. Diese Überwachungsinstanz wird im allgemeinen als Konsole bezeichnet. Auf den zu überwachenden Rechnern müssen natürlich entsprechende Clients ausgeführt werden, welche die relevanten Events herausfiltern und an die Konsole weitergeben. Oftmals überläßt man es auch der Konsole, auf manche Events oder Event-Kombinationen zu reagieren. Ist zum Beispiel ein verlorenes IP-Paket innerhalb eines kurzen Zeitraumes noch kein Problem, Hunderte deuten jedoch auf ein Problem in der Netzwerkumgebung hin. Mit dieser Problematik beschäftigt sich das Event-Management als wichtiger Bestandteil des sogenannten System-Managements, welches sich mit Problemen in komplexen Anwendungen beschäftigt. Nur ein nicht lokales Event-Management vermag auch Probleme zu erkennen, welche erst durch Häufung von nicht lokalen Einzelereignissen beziehungsweise von lokal nicht erkennbaren Ereigniskombinationen entstehen. Des weiteren lassen sich auch Prozesse wie Authentifizierung und Accounting hervorragend mit Hilfe von Event basierten Systemen modellieren. 2.2 JAVA2 SDK, JAVA2 Enterprise Edition Kaum eine andere Programmierplattform hat in den letzten Jahren eine größere Verbreitung erfahren als JAVA. Zu Beginn der neunziger Jahre nahm der Konzern SUN [SUNa] die Entwicklung einer Programmiersprache in Angriff, deren Hauptziel es war, eine größtmögliche Plattformunabhängigkeit der erzeugten Applikationen zu erzielen. Dieses Ziel lag auch darin begründet, daß in dem sich entwickelnden Internet Rechner unterschiedlichster Architekturen und Betriebsysteme zusammentrafen, auf denen man dennoch eine einzige Anwendung ohne jedweder Änderung an deren Code ausführen wollte. Dafür entwickelte man einen systemunabhängigen Programmcode, den JAVA- Bytecode [LY99], der von einem auf die jeweilige Plattform angepaßten Interpreter aus- 8

17 2.3 XML UND SICHERHEIT geführt werden kann. Des weiteren wurde die Programmiersprache mit einer im Vergleich zu anderen Programmiersprachen umfangreichen Klassenbibliothek ausgestattet, die es ermöglichte relativ schnell komplexe Anwendungen zu erstellen. Da der Programmiersprache das objektorientierte Paradigma zu Grunde liegt, bietet sie auch die Vorteile von Vererbung, Polymorphie und Datenkapselung, welche bei konsequenter Umsetzung für einen besser wiederverwendbaren beziehungsweise erweiterbaren Programmcode sorgen. Außerdem wurden Interpreter und Klassenbibliothek kostenfrei zur Verfügung gestellt, zusammengefaßt im JAVA Software Development Kit (SDK) [Sun03]. Diese Produktstrategie hat sich als äußert erfolgreich erwiesen, so daß heute JAVA- Implementierungen für sehr viele Gerätetypen existieren. Nun liegt es natürlich auf der Hand, daß nicht jeder Gerätetyp alle Anforderungen erfüllen kann, welche die komplette JAVA-Umgebung stellt. Deshalb schuf man verschiedene Anforderungsklassen, Profile genannt, die Mindestanforderungen an einen bestimmten Gerätetyp festlegen. So gibt es z.b. einen Standard für Smartcards, einen für Mobiltelefone, einen für PDAs und natürlich einen für Geräte, welche die gesamte Klassenbibliothek unterstützen. Im weiteren Verlauf der Entwicklung richtete sich das Augenmerk auch auf die Entwicklung von geschäftskritischen Anwendungen, nicht zuletzt deshalb, weil auch andere führende IT-Unternehmen wie etwa IBM das Potential von JAVA erkannten und begannen, verstärkt Produkte auf dieser Basis zu erstellen. Um hier Wildwuchs zu vermeiden und den Entwicklern standardisierte Schnittstellen zur Verfügung zu stellen, entwickelte SUN die JAVA Enterprise Edition [Sunb], in der aktuellen Version abgekürzt als JAVA2 EE oder J2EE. Diese existierte zunächst nur als Spezifikation, die es anderen Herstellern überließ, sie zu implementieren, die so ihre bisherigen Erfahrungen mit geschäftskritischer Software einfließen lassen konnten. Besonderen Wert bei der Spezifizierung legte man auf Interoperatibilät ohne jedoch die Flexibilität zu vernachlässigen. So kann jede einmal mit JAVA2 EE entwickelte Anwendung später ohne Änderung der Quellen auf eine Implementierung eines anderen Herstellers portiert werden. Natürlich sind auch die in Bezug auf die in geschäftlichen Anwendungen so wichtigen Eigenschaften, wie Transaktionssicherungs-Mechanismen und die Schnittstellen welche die Vorraussetzungen für verteilte Anwendungen wie zum Beispiel Remote Method Invocation(RMI) [Gro01], CORBA(Common Object Request Broker Architecture) [Ope01, VD98] und der Java Naming Service (JNS) [Sunc] mit in die Spezifikation eingeflossen. 2.3 XML und Sicherheit XML (extensible Markup Language) [W3C00a] ist eine sogenannte Markup-Sprache, ähnlich der für Webseiten eingesetzten Sprache HTML [W3C99], und ist aus der umfas- 9

18 2.4 DATENBANKEN senderen Dokumentenbeschreibungssprache SGML [Int01] hervorgegangen. Das Hauptaugenmerk bei der Entwicklung der Sprache lag darauf, ein soft- und hardwareunabhängigen Weg zu schaffen, um Informationen auszutauschen. Weitere Stärken der Sprache liegen in ihren zahlreichen Erweiterungen, mit denen sich zum Beispiel, Dokumente auf ihre strukturelle Korrektheit prüfen lassen. Da sich XML besonders im Business to Business (B2B, deutsch etwa: Firma zu Firma) Bereich durchsetzen konnte, wurden auch schnell Erweiterungen der Sprache entwickelt, welche den Umgang mit verschiedenen Verschlüsselungstechniken und Authentifizierungsmechanismen erheblich erleichtern. So ist es zum Beispiel möglich nur bestimmte Abschnitte eines Dokumentes zu verschlüsseln beziehungsweise zu signieren anstatt das gesamte Dokumente oder den gesamten Übertragungsweg entsprechend absichern zu müssen. Dies ist insbesondere für leistungsschwache mobile eingebettete Systeme, wie etwa PDAs und Handys von Vorteil, da die notwendigen Berechnungen für Verschlüsselung und Authentifizierung viel kostbare Rechenleistung und damit Energie benötigen, die so eingespart werden kann. Die Erweiterungen tragen die Namen XML-Enc(für XML- Encryption) [W3C02b, W3C02a] und XML-DSIG (für XML Digital Signature) [W3C02c, W3C00b] und werden im zweiten Kapitel vorgestellt. 2.4 Datenbanken Um Daten in großen Mengen effektiv speichern und verarbeiten zu können, wurden im Laufe der Jahre immer leistungsfähigere Datenbanken entwickelt. Diese unterscheiden sich hauptsächlich in der Art wie sie die gespeicherten Daten organisieren und auf welche Weise der Zugriff auf diese Daten und deren Verarbeitung erfolgt. Da Events auch strukturierte Datenpakete sind, liegt es nahe, diese in Datenbanken zur weiteren Verarbeitung abzulegen. Durchgesetzt haben sich bis auf wenige Gebiete die sogenannten relationalen Datenbanken, welche ihre Daten in Tabellenform organisieren. Die meisten dieser Datenbanken unterstützen die standardisierte Abfragesprache SQL (Stuctured Query Language). Es gibt viele verschiedene Hersteller solcher Datenbanken, zu den bekanntesten gehören IBM, Oracle und die MySQL Group. Auf diese Datenbanken kann selbstverständlich via Internet zugegriffen werden. Dazu wurden im Laufe der Zeit verschiedenste Standards entwickelt, jedoch verfügen fast alle über eine Open Database Connectivity (ODBC) beziehungsweise JAVA Database Connectivity (JDBC)-Schnittstelle. Nutzt man deshalb diese Schnittstelle bei der Implementierung einer Anwendung, ist man weitgehend unabhängig von der zugrundeliegenden Datenbank. Aus dem Bedarf sehr große Mengen von den in Datenbanken gesammelten Daten auswerten zu können, hat sich das Data-Warehousing/Data-Mining [Mer96] entwickelt. Dieses ermöglicht Daten aus verschiedensten Datenbanken abzufragen und Aussagen 10

19 2.4 DATENBANKEN aus diesen Daten zu gewinnen. Deshalb liegt es nahe, die einmal gesammelten Event- Daten mit Hilfe der dafür entwickelten Technologien weiterzuverarbeiten, was jedoch nicht Gegenstand dieser Arbeit ist. 11

20 3 Grundlagen und derzeitiger Stand der Forschung In diesem Kapitel werden zuerst auf den derzeitigen Stand der Forschung Event-Management-Architekturen eingegangen und dargelegt aus welchen Gründen sich diese nicht für das Event-Management von eingebetteten Systemen eignen. Dies geschieht aus dem Blickwinkel eines für System-Management tauglichen Event-Managements. Im weiteren werden die benötigten Grundlagen zum Verständnis dieser Arbeit vermittelt. 3.1 Existierende Event-Management-Ansätze Mit der Verbreitung von großen lokalen Unternehmensnetzen (engl. Local Area Networks, LAN), Weitverkehrsnetzen (engl. Wide Area Networks, WAN), des Internets beziehungweise mit den neuerem Forschungen zur Idee des sogenannten allgegenwärtigen Rechnereinsatzes (engl. Ubiquitous Computing [UCB03]) wurden Event-Management-Ansätze für diese Zwecke entwickelt, untersucht und auch teilweise bereits kommerziell umgesetzt. Im folgenden wird ein Überblick über die bereits existierenden Ansätze und Lösungen und deren Stärken und Schwächen gegeben. In diesem Kapitel werden die Grundlagen zum Verständnis dieser Arbeit vermittelt. Des weiteren wird auf den derzeitigen Stand der Forschung der Event-Management- Architekturen eingegangen und dargelegt aus welchen Gründen sich diese nicht für das Event-Management von eingebetteten Systemen eignen. Dies geschieht aus dem Blickwinkel eines für System-Management tauglichen Event-Managements Kommerzielle Lösungen Zuerst wurden die heute bereits kommerziell eingesetzten Systeme untersucht. Diese Systeme sind System-Management-Lösungen, die für ihr Funktionieren ein Event-Management benötigen. Die am weitesten verbreitete System-Management-Lösung ist zur Zeit Tivoli [IBMb] ein Produkt der Firma IBM [IBMa]. Bei der Evaluation dieser Plattform fällt als erstes auf das diese aus vielen zusammengekauften Teilsystemen zusammengesetzt ist, und deshalb einen enormen Einarbeitungsaufwand erfordert. Die für den Client nötige Software erfordert viel Speicherplatz und benötigt eine hohe Netzwerkbandbreite und eine permanente Netzverbindung. Beides ist insbesondere bei den 12

21 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE in eingebetteten Systemen häufig einsetzten drahtlosen Kommunikationstechniken nicht voraussetzbar. Des weiteren ist diese Lösung nur den Anforderungen des Managements von mehreren zehntausend Geräten gewachsen, vor allem da die Speicherung der Daten stark zentralisiert und redundant erfolgt. Die Anforderungen liegen hier jedoch um 2 Zehnerpotenzen höher. Für Hewlett Packard Openview [Hew] und Computer Associates Unicenter [Com] sind, nach Recherche in den entsprechenden Dokumentationen, diese Aussagen auch zutreffend YEAST Das Yet another Event-Action Specification Tool (YEAST) [KR95] implementiert einen zentralen Server der von verschiedenen Clients mittels sogenannter Event-Action-Specifications konfiguriert. Diese enthalten eine Beschreibung eines Event-Musters, welche für die Applikation des Clients interessant ist, und eine Aktion, welche der Server auslösen soll, wenn das entsprechende Muster auftritt. In YEAST werden die in Events in einem globalen Speicher geschrieben, daß heißt die Events für alle Clients sichtbar. Dieses System verlagert also einen Teil der Event-Managment Aufgaben bereits auf den zentralen Server. Dieser zentrale Server ist aber auch der größte Schwachpunkt dieses Systems, wenn es um das Event Management von Millionen, geographisch weit verteilten Clients geht SIENA Die Scalable Internet Event Notification Architecture (SIENA) [CRW01] ist ein sogenanntes Publisher/Subscriber-System, ein Begriff der erstmals in [EGS00] geprägt wurde, und wird in der Literatur oftmals mit pub/sub-system abgekürzt. Die Grundzüge solcher Systeme wurden bereits in Kapitel 1 dargelegt. Der schematische Aufbau der SIENA Architektur ist in Abbildung 3.1 dargestellt. SIENA setzt auf einem bestehenden TCP/IP-Netzwerk auf. Es verwendet die vorhandenen Netzwerkknoten und implementiert auf Applikationsebene 1 die Event-Server (oder Event-Broker, wird hier synonym verwendet). Jeder Event-Server ist also auch ein Netzwerkknoten jedoch nicht umgekehrt. Mit diesen Event-Servern kommunizieren dann die Event-Publisher und die Event-Subscriber. Mit SIENA wurde versucht, eine Kompromißlösung zwischen Ausdrucksfähigkeit und Skalierbarkeit eines Event-Systems zu finden. Je größer die Ausdrucksfähigkeit eines 1 siehe OSI-Referenzmodell 13

22 IDC I DC I DC 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE! " # $ % & # '" # ' ( ) ' * + # ', 5 ' * # ' # ' 5 ' * # ' # ' - # %. / # ' + + $ * % # $ & ' 4 1 # ' - # %. / # ' + + $ * % # $ & ' 41 # '! " # $ % & # '" # ' ( ) ' * + # ',! " # $ % & # '" # ' ( ) ' * + # ', & ' 4 1 # ' 5 ' * # ' # ' Abbildung 3.1: SIENA Architektur Systems ist, desto besser können die Subscriber ihre Wünsche an das Event-Management-System definieren, welches diese dann entsprechend berücksichtigt. Dafür definiert SIENA ein proprietäres Event-Format. Es basiert auf der aus verschiedenen Programmiersprachen bekannten Strukturanweisungen. Die Definition des Subscribers, welche Events er empfangen möchte, wird in Filtern abgelegt. Diese Filter unterstützen die Operationen un/gleich, größer gleich, größer, kleiner, Zeichenketten- (String) Prä- oder Suffix und Teilzeichenkette. Die einzelnen Werte der Events werden Attribute genannt. Ein Beispielfilter ist: string stock = "ABC" int value > 100 int value < 200 Ein passendes Event hat beispielsweise die Form: string stock = "ABC" int value 123 Wenn ein Subscriber nun mittels einer solchen Filterregel den nächstgelegenen Event- Server von seinem Interesse an darauf passenden Events meldet, leitet dieser die Subs- 14

23 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE cription nur weiter, falls es noch keine weitere Filterregel gibt, die auf die selben Events paßt. Eine Stärke von SIENA ist es, daß bei diesen Subscriptions auch Event-Patterns unterstützt werden. Das heißt, es kann auch überprüft werden ob bestimmte Events in vordefinierten Mustern auftreten, und nur falls dies so ist, werden die zugehörigen Subscriber informiert. Die Publisher ihrerseits generieren sogenannte Advertisments, welche dazu dienen dem Netzwerk bekannt zu geben, welchen Typ von Events sie in Zukunft versenden werden. Diese Advertisments können auch Filter enthalten, welche die von den Publishern gesendeten Events näher spezifizieren. Die Advertisments werden mittels Broadcasts allen Event-Servern bekannt gemacht. Anhand des Pfades welchen diese Advertisments genommen haben, wird ein Verteilungsbaum zurück zu den Publishern aufgebaut. Dieses geschieht jedoch, nur falls eine entsprechende Subscription auf dem Event-Server vorliegt beziehungsweise ein Subscriber eine solche Anforderung an den Event-Server schickt. Erzeugt nun ein Publisher ein Event, wird es mit Hilfe dieser Informationen zum Subscriber geleitet. Die Schwachpunkte dieses Konzepts liegen in den für die Verteilung von Advertisments nötigen globalen Broadcasts, da damit eine Einschränkung der Skalierbarkeit einhergeht. Weiterhin werden die Aspekte der Ausfallsicherheit und der Datensicherheit überhaupt nicht berücksichtigt. So beruht die logische Struktur von SIENA auf einer statischen Zuordnung, so daß in einem ungünstigen Fall bei einem Fehler eines Event-Servers der gesamte Routing-Algorithmus nicht mehr funktioniert. Auch Verschlüsselung von Events und Authentifizierung von Subscribern (Clients) und Publishern (Servern) werden nicht unterstützt. Des weiteren ist das Eventformat proprietär. Die Einschränkungen welchen mobile Clients unterliegen, sind bei dem Entwurf der Architektur nicht berücksichtigt worden. Für die serverseitige Auswertung von Events sind nur die einfachen Filtermöglichkeiten vorgesehen Hermes Hermes [PB02] ähnelt SIENA und stellt den Versuch dar, einige Schwachstellen von SIE- NA zu beheben. Es setzt auch auf TCP/IP-Netzwerken auf und implementiert Event- Broker und sogenannte Rendezvous-Knoten auf der Applikationsebene. Wie bei SIENA müssen die Subscriber dem System ihr Interesse an Events mittels einer Subscription bekannt geben. Diese haben im Unterschied zu SIENA einen Typ, womit das System nicht nur Filterregeln bezüglich des Inhalts der Events unterstützt, sondern auch bezüglich des Typs von Events. Es werden auch Untertypen unterstützt, das heißt wenn eine Filterregel für einen Typen gilt, so trifft diese Aussage auch für alle Untertypen zu. Jeder Typ besitzt einen oder mehrere sogenannte Rendezvous-Knoten, zu dem alle Events eines bestimmten Typs gesendet werden. Damit das System funktioniert, muß die Vertei- 15

24 s 1 a1 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE lungsstruktur der Events festgelegt werden. Dazu senden die Eventproduzenten (Producer/Publisher) Advertisments, also Ankündigungen über den Typ von Events, die in Zukunft generieren, werden an das Event-Management-Netzwerk. Das dürfen diese jedoch nur, falls vorher mit einer type-nachricht ein Rendezvous-Knoten für diesen Typ von Events eingerichtet wurde. Die Advertisments werden zu dem entsprechenden Rendezvous-Knoten geleitet, aber genau wie bei den Subscriptions, werden diese nur weitergeleitet falls es nicht schon die gleiche oder eine allgemeinere Filterregel gibt. Letztendlich senden die Publisher Publication-Messages mit konkreten Events zum Rendezvous-Knoten. Falls in einem Broker auf dem Weg zum Rendezvous-Knoten bereits eine Filterregel für dieses Event paßt, so wird dieses auf dem rückwartsgerichteten Pfad der Subscription an den Subscriber gesendet. Eine schematische Darstellung dieser Abläufe ist der Abbildung 3.2 zu entnehmen. P 1 p1 P 2 B 1 a 2 t 2 t 2 a 2 s 1 s 1 p 1 t 2 B 2 B 3 p1 a1 s 1 p 1 S S R B B 4 5 p 1 s2 s 2 p 1 t x Type Message s x Subscription Message a x Advertisment Message p x Publication Message(Event) B x Event-Broker x R x Rendezvous-Knoten x Abbildung 3.2: Abläufe der Hermes Architektur Hermes ist wesentlich ausfallsicherer als SIENA, da es mehrere Rendezvous-Knoten 16

25 3.1 EXISTIERENDE EVENT-MANAGEMENT-ANSÄTZE pro Eventtyp unterstützt, aber auch hier bleiben die Aspekte der Verschlüsselung und der Authentifizierung außen vor. Auch werden mobile beziehungsweise drahtlose Clients nicht unterstützt. Das Eventformat ist proprietär, und auch hier sind die vorgesehenen serverseitigen Auswertungsmechanismen auf typ- und inhaltsabhängige Filter beschränkt JEDI Die JAVA Event-based Distributed Infrastructure (JEDI) [CNF01] ist eine verteilte, auf JAVA aufbauende Infrastruktur zur Verteilung von Events (siehe Abbildung 3.3). Sie definiert Active Objects (AO) welche sich wie Publisher beziehungsweise Subscriber verhalten. Die Funktion des Event-Servers übernehmen Event-Dispatcher (DS). Ähnlich wie Hermes wird einer dieser Event-Dispatcher ausgewählt und zum sogenannten Group-Leader gemacht. Das bedeutet, daß er in seiner Funktion dem Rendezvous- Knoten in Hermes ähnelt. Im Unterschied zu Hermes muß dieser Group-Leader jedoch jedem Event-Dispatcher in der gesamten JEDI-Hierarchie bekannt gemacht werden. Dies geschieht mit Hilfe von globalen Broadcasts, was wiederum die Skalierbarkeit des Systems beschränkt. Die Gewährleitung von Datensicherheit durch etwa Verschlüsselung sowie die Authentifizierung von Publishern oder Subscribern werden nicht berücksichtigt. AO DS DS DS DS DS DS AO AO AO AO Event Subscription Abbildung 3.3: JEDI Architektur 17

26 3.2 VERBINDUNGSNETZWERKE Zusammenfassung Zusammenfassend kann man sagen, daß die bisher entwickelten Ansätze sich gut für die Verteilung von Events in statischen Netzwerken eignen, das heißt in Netzwerken in denen sich die Clients oder Subscriber beziehungsweise die Producer immer unter der gleichen Adresse am selben Ort befinden. Einzig JEDI unterstützt explizit mobile Clients, bietet aber weder Fehlertoleranz noch unterstützt es Sicherheitsmechanismen. Generell ist der Sicherheitsgedanke bei den aktuellen Systemen vernachlässigt worden. Alle bauen auf dem normalen Internet auf, wo es problemlos möglich ist, den Datenverkehr abzufangen. Sie bieten aber keine Schnittstellen zu Verschlüsselungsmechanismen und die Übermittlung von Signaturdaten zur Authentifikation von Rechnern oder Benutzern gegenüber anderen Parteien ist nicht vorgesehen. Auch ist bei dem Event-Management von eingebetteten Systemen der in der Fachwelt weit verbreitete publish/subscribe Ansatz nur sehr bedingt geeignet, da es hier nicht darum geht das eingebettete Systeme mittels Events untereinander kommunizieren, sondern das eingebettete Systeme effektiv mit Servern kommunizieren können, welche mit Hilfe dieser Events zusätzliche Dienstleistungen ermöglichen. Die hier vorgeschlagene Event-Management-Architektur soll also den eingebetteten Systemen insbesondere den möglichen Zusatznutzen im Bereich von System-Management-Funktionen erschließen, und wird in Kapitel 4 näher erläutert. Alle Systeme bis auf YEAST bieten nur sehr eingeschränkte Möglichkeiten, namentlich einfache Filtermechanismen, um Reaktionen auf bestimmte Events auszulösen. Die im Zuge dieser Arbeit vorgeschlagene Architektur sieht dafür sogenannte Rules vor, welche die volle Leistungsfähigkeit der JAVA2EE- Plattform nutzen können. Das Hauptargument warum die evaluierten Systeme jedoch nicht für das Event-Management eingebetteter Systeme in Frage kommen, ist ihre mangelnde Skalierbarkeit. Sie müssen sicherstellen, daß ein von einem Publisher erzeugtes Event zu jedem der entsprechenden Subscriber geroutet werden kann. Diese Systeme versuchen dieses Routingproblem durch geschicktes Ausnutzen von Metainformationen, wie Subscriptions und Advertisments, zu lindern, können es aber nicht lösen. Das mag für eine begrenzte Anzahl von Clients akzeptabel sein, jedoch nicht für Millionen (z.b. existieren derzeit in Deutschland über 40 Millionen Fahrzeuge, welche in Zukunft ein Event-Managment- System benötigen könnten). 3.2 Verbindungsnetzwerke Wie in der Motivation ausgeführt, hat diese Arbeit eine möglichst breite Anzahl an unterstützten Geräten zum Ziel. In Zukunft wird ein immer größer werdender Teil der Clients drahtlos kommunizieren. Darauf weisen viele Untersuchungen hin [Hun02]. Diese 18

27 3.2 VERBINDUNGSNETZWERKE drahtlosen Netzwerke weisen einige Besonderheiten gegenüber den drahtgebundenen Netzwerken auf, welche sich auch auf das Design eines Event-Management Netzwerkes auswirken. Alle diese Netzwerke dienen hier dazu natürlich eine Verbindung zum (Transport Control Protocol/Internet Protocol) TCP/IP-basierten Netz (Inter- oder Intranet) oder einem Access-Point, der eine Verbindung zu einem solchen Netz ermöglicht, herzustellen. Die TCP/IP-Protokollfamilie bietet heute praktisch alle Netzwerke als Übertragungsprotokolle an, jedoch basieren die Netzwerke oftmals auf anderen Techniken, auf denen dann TCP/IP aufgesetzt wird. Deshalb werden hier die zugrunde liegenden Netzwerktechnologien vorgestellt GSM und UMTS Im Bereich der mobilen eingebetteten Systeme hat die drahtlose Technik GSM (Global System for Mobile Communication) die weiteste Verbreitung erfahren. Die Dachorganisation der GSM-Netzbetreiber GSM-World [GSM] picture from Hermes network topology (ich fehle wohl noch) rechnet Anfang 2004 mit einer Anwenderzahl von etwa 1 Milliarde Menschen in 190 Ländern. Basierend auf GSM, eigentlich ein Standard der zur digitalen Sprachübertragung entwickelt wurde, sind auch verschiedene Datenübertragungsstandards entworfen und implementiert worden. Hervorzuheben sind hier General Packet Radio Service (GPRS) und High Speed Circuit Switched Data (HSCSD). Beide sind hauptsächlich dazu geschaffen worden, um mit ihrer Hilfe den Zugang zu den Diensten des Internets, wie etwa , zu ermöglichen. Leider sind die über sie erzielbaren Bandbreiten auf den Kilobit-pro- Sekunde-Bereich begrenzt und die für den Nutzer anfallenden Kosten sehr hoch. Diese Technik ist in Deutschland, Westeuropa und den Ballungszentren der Welt nahezu flächendeckend verfügbar, was sie besonders interessant für das Event-Management von eingebetteten Systemen macht. Künftig soll das GSM-System von dem Universal Mobile Telecommunication System (UMTS) [UMT02] abgelöst werden, welches höhere Datenraten ermöglicht Wireless-LAN Eine weitere drahtlose Verbindungsmöglichkeit wurde mit Wireless-Local Area Network (W-LAN) entwickelt. Es sind zur Zeit die Standards a/b/g definiert, welche sich in den zu erreichbaren Datendurchsätzen beziehungsweise durch die verwendeten Frequenzbänder unterscheiden. W-LAN ermöglicht den Aufbau von drahtlosen Netzwerken. Die Datendurchsätze liegen im Megabit-pro-Sekunde-Bereich, jedoch ist ihre Reichweite im praktischen Einsatz auf wenige hundert Meter begrenzt. Öffentliche Netze basierend auf dieser Technik befinden sich derzeit im Aufbau. Die Hauptprobleme liegen in der begrenzten Zahl der pro Netzknotenpunkt möglichen gleichzeitig aktiven Geräte (256) und des relativ hohen Stromverbrauches. 19

28 3.2 VERBINDUNGSNETZWERKE Bluetooth Bluetooth, eine weitere Funktechnik, wurde speziell für den Einsatz in tragbaren mobilen Geräten entwickelt. Deshalb wurde besonderer Wert auf einen niedrigen Energieverbrauch gelegt. Allerdings wird dieser mit geringen Reichweiten (um 10 Meter) und einer sehr geringen Anzahl gleichzeitig aktiver Geräte (8) bezahlt. Dafür liegt der derzeitige Energiebedarf von Bluetooth-Modulen etwa um den Faktor 100 niedriger als bei Wireless-LAN-Modulen. Laut einer Studie von Forrester Research [GNRK01] werden 2006 etwa 73% aller Telefone, 72% aller Laptops und 44% aller PDAs mit einer oder beiden Technologien ausgestattet sein IrDA Ein weiterer, derzeit sehr weit verbreiteter, drahtloser Kommunikationsstandard ist Ir- DA (Infrared Data Association) [IRD]. Er beruht auf Infrarotwellen und funktioniert deshalb nur auf sehr kurzen Distanzen (maximal wenige Meter) und nur bei direktem Sichtkontakt der jeweiligen Gegenstellen. Es können immer nur zwei Geräte miteinander über IrDA kommunizieren. Es sind Datenraten von bis zu mehreren Megabit pro Sekunde möglich, in allgemeinen unterstützen diese Geräte jedoch nur Datenraten von einigen tausend Kilobit pro Sekunde. Laut der Infrared Data Association existieren weltweit etwa 150 Millionen Geräte, die nach dem Standard der IrDA mit einander kommunizieren können Heywow Wie die bisherigen Ausführungen, zeigen existiert eine Vielzahl von zueinander inkompatiblen drahtlosen Kommunikationsstandards. Dieser Problematik hat sich das Institut für Kommunikation und Navigation am Deutschen Zentrum für Luft- und Raumfahrt (DLR) angenommen. Im Rahmen des Projektes heywow [DLR] wurde ein System entwickelt, welches verschiedene drahtlose Kommunikationstechnologien intelligent bündelt. Wie in der Abbildung 3.4 dargestellt, bilden sogenannte Local Service Points (LSP) den Kern des Projektes, welcher Zugang zum Internet und zu anderen, meist lokalisierten Diensten bietet. Die Local Service Points können zur Zeit Vebindungen zu drahtlosen Geräten herstellen, die mittels GSM/GPRS, UMTS, den verschiedenen Wireless-LAN-Standards ( a/b/g), Bluetooth oder IrDA Kontakt zur Außenwelt aufnehmen können. Dabei wird automatisch versucht, die jeweils kostengünstigste Verbindungsvariante zu wählen. Das setzt natürlich voraus, daß die entsprechenden Geräte mehr als einen dieser Kommunikationsstandards unterstützen. 20

29 3.2 VERBINDUNGSNETZWERKE Abbildung 3.4: HeyWow Architektur Die vornehmlich mobilen Clients müssen dafür das JAVA Mobile Information Device Profile unterstützen. Die Funktionalität von Heywow basiert auf der JINI Netzwerktechnologie [Sund]. JINI wurde als Ergänzung zu JAVA entwickelt und berücksichtigt speziell die Bedürfnisse von hoch-dynamischen Netzwerken, daß heißt von Netzwerken deren Struktur sich ständig ändert. Diese Strukturänderungen drücken sich bei Heywow in dem ständigen Wechsel der Clients und der Verbindungsarten aus. So ist es zum Bespiel möglich das ein Gerät in der Nähe eines Local Service Points erst mittels Bluetooth kommuniziert, dann für die aktuelle Anwendung transparent auf Wireless- LAN wechselt und schließlich GPRS zur Aufrechterhaltung der Verbindung benutzt wird. Kommt das Gerät in die Nähe eines anderen Local Service Points, so kann die Verbindung auf diesen übertragen werden und wieder auf eine günstigere Verbindungsvariante, etwa Bluetooth, umstellen. Heywow wird bereits erfolgreich in sogenannten Showcases im praktischen Einsatz erprobt. Spätestens mit dieser Technologie kann man das Problem der unterbrechungsfreien Aufrechterhaltung von Verbindungen über verschiedene Kommunikationstechnologien und Zugangspunkte (Access-Points oder auch Hot-Spots genannt) hinweg als gelöst betrachten. Das bedeutet, daß auch für das Eventmanagement ein leistungsfähiger transparenter Kommunikationsweg zu den zu managenden Geräten zur Verfügung steht. 21

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Sichere Nutzung und schnelle Anpassung von Sensornetzen

Sichere Nutzung und schnelle Anpassung von Sensornetzen Sichere Nutzung und schnelle Anpassung von Sensornetzen Dienstorientierte Sensornetze bieten Flexibilität für Benutzer und Entwickler Einleitung Der Einsatz von Sensornetzen ermöglicht die Überwachung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Architektur einer GDI: Service-oriented Architecture (SOA)

Architektur einer GDI: Service-oriented Architecture (SOA) Modul 6: Voraussetzungen einer GDI Vertiefende Dokumente I Stand: 24.01.2012 Architektur einer GDI: Service-oriented Architecture (SOA) Zu den Hauptargumenten für eine Geodateninfrastruktur zählen unter

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

ORACLE Business Components for Java (BC4J) Marco Grawunder

ORACLE Business Components for Java (BC4J) Marco Grawunder ORACLE Business Components for Java (BC4J) Marco Grawunder Gliederung 2 Probleme von J2EE/EJB J2EE-Pattern Lösungsansatz: BC4J Architektur einer BC4J-Anwendung Komponenten Entity Objects View Objects Application

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation www.corporater.com Technische Dokumentation Corporater Enterprise Management Suite v3.0 1 Inhaltsverzeichnis Technische Produktdokumentation, Corporater Enterprise Management Suite

Mehr

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel

VS12 Slide 1. Verteilte Systeme. Vorlesung 12 Sebastian Iwanowski FH Wedel VS12 Slide 1 Verteilte Systeme Vorlesung 12 Sebastian Iwanowski FH Wedel Mögliche Plattformen für Web Services VS12 Slide 2 VS12 Slide 3 Java-Software für verteilte Systeme J2EE: Java 2 Enterprise Edition

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Quality Point München

Quality Point München Quality Point München Test webbasierter Applikationen - Vorgehen, Instrumente, Probleme Gestern habe ich mich wieder über eine fehlerhafte Webanwendung geärgert. Muss das sein? Test ist halt auch hier

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network.

56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen. Client Client Client Client Client. Public Network. aktiv. Private Network. 56 Maßnahmen zur Sicherung der Verfügbarkeit in Oracle-Umgebungen aktiv inaktiv Node 1 ( Aktiv ) Node 2 ( Passiv ) Private Network aktiv inaktiv (exklusiver Zugriff) Abbildung 3.1: Schematische Darstellung

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015

Abstrakt zum Vortrag im Oberseminar. Graphdatenbanken. Gero Kraus HTWK Leipzig 14. Juli 2015 Abstrakt zum Vortrag im Oberseminar Graphdatenbanken Gero Kraus HTWK Leipzig 14. Juli 2015 1 Motivation Zur Darstellung komplexer Beziehungen bzw. Graphen sind sowohl relationale als auch NoSQL-Datenbanken

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

IT-Kompaktkurs. Datenbanken Skript zur Folge 10. Prof. Dr. Dieter Rummler Fachhochschule Deggendorf

IT-Kompaktkurs. Datenbanken Skript zur Folge 10. Prof. Dr. Dieter Rummler Fachhochschule Deggendorf IT-Kompaktkurs Skript zur Folge 10 Prof. Dr. Dieter Rummler Fachhochschule Deggendorf Client Server Architektur Zunächst zur grundsätzlichen Unterscheidung zwischen File-Server Datenbank und Server-Datenbank

Mehr

Call Button / HTTP - Systembeschreibung

Call Button / HTTP - Systembeschreibung Call Button / HTTP - Systembeschreibung Detlef Reil, 14.03.2004, zu Call Button, Version 040127, V1.50 Beta! Software System Für die Kommunikation zwischen den Call Buttons und der Applikation war bisher

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de

Configuration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management

Mehr

Relationale Datenbanken Kursziele

Relationale Datenbanken Kursziele Relationale Datenbanken Kursziele DB Grundlagen Daten-Modellierung Relationales Modell und DB => Praxis: Mit SQL als Anfragesprache Mit MySQL als DB RDB 1-1 Kursinhalt (Tage) 1. DB Einleitung / Entity-Relationship

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Erhard Buchs SBB Peter K. Brandt Ergon Informatik Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Übersicht Erhard Buchs, SBB Ausgangslage Motivation Strategie SBB für

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013

Kundenanforderungen. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 24.05.2013 Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Mobile Plattform für effiziente Verkehrs-Informationsdienste. mobile info

Mobile Plattform für effiziente Verkehrs-Informationsdienste. mobile info Mobile Plattform für effiziente Verkehrs-Informationsdienste mobile info Das Projekt mobile.info erweitert die Potentiale von Verkehrsinformationen Das Problem Die Verkehrsbelastung auf europäischen Straßen

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java

Willkommen zur Vorlesung. Objektorientierte Programmierung Vertiefung - Java Willkommen zur Vorlesung Objektorientierte Programmierung Vertiefung - Java Zum Dozenten Mein Name: Andreas Berndt Diplom-Informatiker (TU Darmstadt) Derzeit Software-Entwickler für Web- Applikationen

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.

TechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Verteilte Systemarchitekturen

Verteilte Systemarchitekturen Verteilte Systemarchitekturen Proseminar im WS 09/10 Prof. Sergei Gorlatch, Philipp Kegel, Alexander Ploß Parallele und verteilte Systeme, Westfälische Wilhelms-Universität Münster 17. Juli 2009 Inhalte

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

SQL Server 2012 Datenblatt zur Lizenzierung

SQL Server 2012 Datenblatt zur Lizenzierung SQL Server 2012 Datenblatt zur Lizenzierung Veröffentlicht am 3. November 2011 Produktüberblick SQL Server 2012 ist ein bedeutendes Produkt- Release mit vielen Neuerungen: Zuverlässigkeit für geschäftskritische

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Die nächste Revolution in der modelgetriebenen Entwicklung?

Die nächste Revolution in der modelgetriebenen Entwicklung? Die nächste Revolution in der modelgetriebenen Entwicklung? Me Johannes Kleiber Software Engineer bei FMC Johannes.Kleiber@fmc-ag.com Themen Überblick Window Workflow Foundation Workflows modellieren WF

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Das Redaktionssystem UCMS. Beschreibung Technisches Profil

Das Redaktionssystem UCMS. Beschreibung Technisches Profil 1/6 CONTENTMANAGEMENTSYSTEM UCMS 03.12.08 Das Redaktionssystem UCMS Beschreibung Technisches Profil Das vorliegende Dokument gibt einen Überblick über das System und geht auf die Ankopplung oder Integration

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

OSS/J als Basis für Enterprise Application Integration

OSS/J als Basis für Enterprise Application Integration OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

A Generic Database Web Service for the Venice Lightweight Service Grid

A Generic Database Web Service for the Venice Lightweight Service Grid A Generic Database Web Service for the Venice Lightweight Service Grid Michael Koch Bachelorarbeit Michael Koch University of Kaiserslautern, Germany Integrated Communication Systems Lab Email: m_koch2@cs.uni-kl.de

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Informationsbroschüre

Informationsbroschüre Informationsbroschüre Überwachung, Lastverteilung, automatische Aufgaben für Microsoft Dynamics NAV Mit IT IS control 2011 können Sie viele Mandanten und NAV-Datenbanken praktisch gleichzeitig mit wenigen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

JAXR Java API for XML Registries. Jasmin Hatteh

JAXR Java API for XML Registries. Jasmin Hatteh JAXR Java API for XML Registries Jasmin Hatteh Übersicht Web Service Architektur Rollenverteilung Interaktionen Business-Registry UDDI ebxml JAXR Architektur Interaktionen Pakete Was sind Web Services?

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

Terminalserverlösungen und GIS von ESRI Uwe Hocke

Terminalserverlösungen und GIS von ESRI Uwe Hocke Terminalserverlösungen und GIS von ESRI Uwe Hocke 2002 ESRI Geoinformatik GmbH GIS-Arbeitsplatz (ArcGIS 8+) C/S Workstation (PC) im HighEnd-Bereich Daten von SDE-Servern, Fileservern, Internet, teilweise

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

ISTEC.MIP Messdaten-Integrations-Plattform

ISTEC.MIP Messdaten-Integrations-Plattform ISTEC.MIP Messdaten-Integrations-Plattform Dr.-Ing. Carsten Folie 1 ISTEC Firmenprofil unabhängiges Software- und Systemhaus seit 1982 erfolgreich am Markt ca. 60 festangestellte Mitarbeiter (Informatiker,

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr