JIAC-IV. Java-based Intelligent Agents Componentware. Toolkit zur Realisierung agentenbasierter Telekommunikationsanwendungen und Telematikdienste
|
|
- Friederike Zimmermann
- vor 8 Jahren
- Abrufe
Transkript
1 JIAC-IV Java-based Intelligent Agents Componentware Toolkit zur Realisierung agentenbasierter Telekommunikationsanwendungen und Telematikdienste Stefan Fricke
2 Gliederung Motivation Agenten JIAC-IV-Toolkit Zusammenfassung Stefan Fricke JIAC-IV 2
3 Motivation Gestaltung komplexer, verteilter Software-Systeme hohes Maß an Wiederverwendbarkeit Dienstgedanke einfache Komposition komplexer Dienste hohes Maß an Sicherheit und Flexibilität Stefan Fricke JIAC-IV 3
4 Serviceware-Framework: Anforderungen mächtige Abstraktionen Skalierbarkeit Flexibilität zur Laufzeit Werkzeuge Management und Security Szenario eines elektronischen Marktplatzes Stefan Fricke JIAC-IV 4
5 (Software-) Agenten: Eigenschaften Interaktivität Peer-to-Peer Sprechakte Ontologien Interaktionsprotokolle Multiagentensysteme Sprechaktbeispiel kein akzeptierter Agentenbegriff Autonomie Stellvertreterfunktion Handlungsautonomie Entscheidungskompetenz weitere Eigenschaften Stefan Fricke JIAC-IV 5
6 Agenten: Frameworks / Toolkits Agentenarchitektur Ablaufsteuerung wahrnehmen, räsonnieren, handeln Basisfunktionalität Kommunikation, Verschlüsselung,... Laufzeitumgebung Infrastrukturdienste Kommunikation, Sicherheit,... Entwicklungsumgebung Methodologie Programmiersprache Toolkit Agent-Oriented Software Engineering Fähigkeiten, Kommunikation Entwicklung, Management, Test Architekturtypen Beispiele Stefan Fricke JIAC-IV 6
7 JIAC-IV: Agentenplattform für kooperative Dienste Agentenarchitektur Infrastruktur Entwicklungsumgebung Implementierung Stefan Fricke JIAC-IV 7
8 JIAC-IV Agentenarchitektur Komponenten- Framework lose Kopplung über Rollen wissensspeichernde und -verarbeitende Komponenten message server plan generation plan evaluation fact maintainance fact base Framework plan library plan selection situation assessment rule base intention structure scheduler goal selection goal stack control cycle timer execution communication service library introspection management bean manipulation application bean communication bean security bean Belief-Desire-Intention-Verarbeitungsmodell Standardkomponenten Komponenteninteraktion Stefan Fricke JIAC-IV 8
9 JIAC-IV Infrastruktur Agentenplattformen Manager-Agent für Autorisierung Agentenmigration DF-Agent für Dienstregistrierung Plattformbild-4 Plattformbild-3 Migrationsprotokoll mehr zu Management Security-Agenten für Zertifikate mehr zu Security und Notarfunktionen dynamische Dienstnutzung Dienstsuche mittels Directory Facilitator Interaktionsprotokolle Dienstnutzungsprotokoll Stefan Fricke JIAC-IV 9
10 JIAC-IV Entwicklungsumgebung Sprachen Ontologiesprache zur Domänenmodellierung Logische Beschreibung von Diensten Java für die Anwendungslogik mehr Dienst = Rolle x Protokolle x Logik x Ontologien Werkzeuge Erstellung von Diensten Agent Development Environment Testen von Agenten Managementwerkzeuge Debugger, Logfile-Analyse Marktplatzmonitor Stefan Fricke JIAC-IV 10
11 JIAC-IV Zusammenfassung Dienstnutzung durch Agenten ontologiebasiert verteilte, dynamische Diensterbringung offenes System stationäre und mobile Agenten weitgehende FIPA-Konformität Skalierbarkeit auf Agentenarchitektur- und System-Ebene Management- und Sicherheitsinfrastruktur Entwicklungswerkzeuge Stefan Fricke JIAC-IV 11
12 Ende Fragen? Stefan Fricke JIAC-IV 12
13 Ausblick Stefan Fricke JIAC-IV 13
14 Agenten-Toolkit Agenten Toolkit Werkzeuge Agentbuilder Scripteditor... Dialogeditor Test + Validation Debugger/Monitor... Admin-Tools Basis Architektur Laufzeitumgebung Stefan Fricke JIAC-IV 14
15 JIAC-IV Marktplatz Marktplatzmanager-Agent Infrastrukturagenten - für Autorisierung und Dienstvermittlung - für Sicherheit und Management mobile Agenten stationäre Agenten - auf und außerhalb der Plattform Stefan Fricke JIAC-IV 15
16 JIAC-IV - Infrastruktur: Marktplätze 2 mobiler Agent Migrierende Agenten 1 Stefan Fricke JIAC-IV 16
17 Komponenten eines Agenten Kernel Kernkomponenten Peripheriekomponenten message server plan generation plan evaluation fact maintainance plan library plan selection situation assessment kernel intention structure scheduler goal selection control cycle timer execution communication introspection management bean manipulation application bean communication bean fact base rule base goal stack service library security bean weiter: Standardkomponenten control unit knowledgebase optional periphery flow of control knowledge access Stefan Fricke JIAC-IV 17
18 Standardkomponenten Management Agentenhülle allgemein Sicherheit Transport ControlBean FaultBean Configuration Bean Accounting Bean Performance Bean AgentKernel ControlCycle MessageServer FactAccess FactBean SituationBean TimerBean Certificate Management TrustBean Secure Communication JVM Communication TCPIP Communication Direct Communication TracingBean DGUIBean ServiceControl Mechanisms SSL Communication GoalBean Handlung SelectionBean SchedulerBean ExecutionBean kernel managment security Communication Comp Stefan Fricke JIAC-IV 18
19 Komponenteninteraktion ControlCycle AB 1 AB 2 AB 3 AB AI M AgentBean AgentInterface Message Komponente ohne Thread Komponente mit Thread step step AI a AI b AI c AI d AB 1 AB 2 AB 3 AB 4 AI e M1M2 M1M2M3 M1M2M3 send M3 AI a AI c AI a AI b AI c AI d AI e AB 1 AB 2 AB 3 AB 3 AB 4 MessageServer deliver M3 AI a AI c MessageQueue AgentBeanQueue AddressList Stefan Fricke JIAC-IV 19
20 Agentenkern Komponenten: aktiv, kontrolliert, passiv Nachrichtenqueue Kernel-gesteuert Agent Kernel reg reg indirekte Nachrichtenvermittlung... Ci Ci+1... reg I1 C1 Control Cycle (Thread) [3] step I2 C2 [2b] MessageServer [2a] step C3 (Thread) [1] A B heißt A referenziert B Kontrollfluß I1, I2 sind Interfaces C1, C2 sind Komponenten Komponente Objekt Event-Queue Stefan Fricke JIAC-IV 20
21 Zielgerichtetes Handeln Ziel Formel mit Variablen, Meta-Attributen Zielauswahl Test auf Erfüllung, Einordnung in Zielstapel Planauswahl Planelement (Dienst), Anwendbarkeit, Instantiierung Scheduler Auswahl einer Intention Ausführung Einzelschritte, Zerlegung, Beauftragung Anwendungs-Komponenten Ergebnispropagierung Variableninstantiierung Stefan Fricke JIAC-IV 21
22 JIAC-IV Migrationsprotokoll starke Migration mobile Agent start Migration- Client-Protocol Marketplace of mobile Agent destination Marketplace 3 Parteien state = wait 2 Protokolle Security start Migration-Server-Protocol Authentication check of Trust lists Question: migration allowed? (cancel on distrust) Reply: yes, JAR Transportoptimierung Protokoll-Script state = active deserialize() quit and remove agent JAR Reply: yes send serialized agent Acknowledge save as JAR (Reply=no then cancel) restart agent (cancel on failure) Stefan Fricke JIAC-IV 22
23 JIAC-Agentenplattform Agententypen, Agentenzustand interne und externe Kommunikation Stefan Fricke JIAC-IV 23
24 Agentendebugger Zielspezifikationen Zustand des Agenten Schrittweise Ausführung Logging Komponenten Loglevel Log-File Stefan Fricke JIAC-IV 24
25 Logfile-Analyse Chronologische Darstellung Logische Abläufe detaillierte Vorgangsinformationen Stefan Fricke JIAC-IV 25
26 Managementfunktionalitäten Dienstverwaltung Registrierung, Brokering Konfiguration zur Laufzeit, zur Designzeit Accounting Fehlerbehandlung Datenerhebung, Benachrichtigung Kategorisierung, Reporting, Ping Marktplatzverwaltung Manager, Migration, Registrierung Tracing Stefan Fricke JIAC-IV 26
27 Sicherheitsfunktionalitäten Komponenten: Verschlüsselung SSL, Sprechaktebene Zertifikate verwalten und verteilen (X.509, v.3) Kurzzeitzertifikate für mobile Agenten Autorisierung Dienstzugriffskontrolle, Migrationskontrolle Agenten: Identität eindeutiger Name Sicherheitsagent Zertifikatsvert., Migrationskontrolle S.dienstagent Zeitstempel, Signaturprüfung, Verträge CA Zertifikatsvergabe, CRL-Pflege Stefan Fricke JIAC-IV 27
28 Multiagentensysteme Typischerweise lose Kopplung mehrerer Agenten, kooperierend oder konkurrierend, interagierend mittels Koordinationsprotokollen. Systemeigenschaften: Dynamik durch kooperativen Problemlöseprozess Flexibilität & Skalierbarkeit Ausfallsicherheit durch gezielte Redundanz Stefan Fricke JIAC-IV 28
29 Stefan Fricke JIAC-IV 29
30 Stefan Fricke JIAC-IV 30
31 Stefan Fricke JIAC-IV 31
32 Stefan Fricke JIAC-IV 32
33 Stefan Fricke JIAC-IV 33
34 Anforderungen Systeme zum Management von Netzen Plattformen zur Entwicklung und Bereitstellung von Diensten Integration existierender Informationssysteme und -quellen Unterstützung der Anforderungen unterschiedlicher Rollen Sicherheit Personalisierbarkeit... Stefan Fricke JIAC-IV 34
35 Einzelagent Trennung von Wissen und Kontrolle Wissenstypen Ontologien, Fakten Reaktionsregeln (Reaktivität) Ziele, Handlungen, Intentionen (Proaktivität) Kontrollfunktionen Weltzustand: Faktenaktualisierung reaktives Handeln: Reagieren auf Situationsänderung zielgerichtetes Handeln: Aufstellen und Ausführen von Intentionen aufgrund von Zielen Stefan Fricke JIAC-IV 35
36 Agentengesellschaft Kommunikation Sprechakte, Protokolle (FIPA-konform) gemeinsames Vokabular durch Ontologien Interoperabilität durch FIPA-Konformität Dienste Beschreibung von Diensten als Handlung Dienst-Aushandlung durch Metaprotokoll Infrastruktur Marktplätze: Registrierung, Migration Infrastrukturdienste: Dienst-/Adreßvermittlung,... Stefan Fricke JIAC-IV 36
37 Managementfunktionalitäten Fehlerbehandlung: Kategorisierung, Reporting Konfiguration: zur Laufzeit, zur Designzeit Accounting: Metering, Charging Marktplatzverwaltung: Manager, Migration, Registrierung Dienstverwaltung: Registrierung, Brokering Stefan Fricke JIAC-IV 37
38 Sicherheitsfunktionalitäten Komponenten: Verschlüsselung: SSL, Sprechaktebene Zertifikate: Verwaltungskomponente, Verteilung Autorisierung: Dienstzugriffskontrolle, Migrationskontrolle Agenten: Sicherheitsagent: Zertifikatsvert., Migrationskontrolle S.dienstagent: Zeitstempel, Signaturprüfung, Notar CA: Zertifikatsvergabe, CRL-Pflege Stefan Fricke JIAC-IV 38
39 Dienst-Metaprotokoll Rollen: user Phase 1 start request agree refuse end acceptproposal propose rejectproposal provider (single provider) service protocol (several providers) negotiation protocol Phase 2 Phase 3 done failure accept reject success failure end Stefan Fricke JIAC-IV 39
40 Implementation Java 2 (JDK1.2.2) Komponenten sind JavaBeans Läuft unter Unix (Solaris, Linux) und Windows (NT, 9X) Benutzt ISASILK und IAIKJCE der TU Graz und Netscape Directory Bibliotheken Sprachelemente werden kompiliert Stefan Fricke JIAC-IV 40
41 Sprachen zur Wissensrepräsentation dreiwertige Logik: Aussagen: Ontologien: deklaratives Wissen: prozedurales Wissen: interaktives Wissen: unvollständiges Wissen Werte, Objekte, Terme, Formeln Kategorien, Funktionen, Metawissen Fakten, Ziele, Intentionen Dienste, Skripte, Planelemente, Reaktionsregeln Sprechakte, Protokolle/Rollen Stefan Fricke JIAC-IV 41
42 Werkzeuge Definitionswerkzeuge Marktplatzmonitor Agenten auf einem Marktplatz Beobachten der Sprechakt-Interaktionen Agentendebugger schrittweise, kontrollierte Ausführung einzelner Agenten Logfile-Analyse fokussiertes Loggen agenteninterner Prozesse Aufbereitung für post-mortem-analyse Stefan Fricke JIAC-IV 42
43 Beispiel eines Sprechakts (inform :sender :receiver :content :in-reply-to :reply-with :language :ontology ) agent1 hpl-auction-server (price (bid bravo-superhits) 15 dm) round-4 bid04 sl hpl-auction Stefan Fricke JIAC-IV 43
44 Stefan Fricke JIAC-IV 44
45 Stefan Fricke JIAC-IV 45
46 Weitere Eigenschaften von Agenten Reaktivität Reaktion auf Umwelteinflüsse Proaktivität zielgerichtetes Handeln Intelligenz Planen oder Lernen Mobilität den Ausführungsort wechseln / weiter Stefan Fricke JIAC-IV 46
47 Agentenplattformen Voyager (Object Space) Object Request Broker - Architektur RMI-Kommunikation Mobilität Zeus (BT), Jack Intelligent Agents (Agent Oriented Software Group), AgentBuilder (Reticular Systems, Inc.) BDI-basiert KQML-Kommunikation Toolkit Stefan Fricke JIAC-IV 47
48 JIAC-IV: Agent Development Environment Agenten konfigurieren Ontologien Komponenten Planelemente Marktplätze erstellen Agenten platzieren Dokumentation Stefan Fricke JIAC-IV 48
49 Szenario elektronischer Marktplatz DB DB DB Elektronischer Marktplatz DB Netz Marktplatzinfrastruktur 1 mobiler Agent Migration Rückkehr Geschäftsverkehr Instruierung und zum des Ergebnispräsentation Marktplatz Einkaufsagenten zwischen Agenten Szenario elektronischer Marktplatz Content-Provider-Agent Kommunikation Stefan Fricke JIAC-IV 49
50 Typen von Agentenarchitekturen ohne Architektur direkt kodiert subsymbolisch behaviour-based, neuronal personal digital assistants subsumption architecture Schichtenarchitekturen physical-, symbol-, knowledge-, cooperation-level InterRaP, TouringMachines Komponentenarchitekturen Belief-Desire-Intention Stefan Fricke JIAC-IV 50 modularer Aufbau
51 Dienst-Metaprotokoll (alt) USER PROVIDER Sicherheitaushandlung Initiierung request Dienstnutzung Ablehnung refuse agree Dienstnutzungsprotokoll refuse propose agree done failure acceptproposal rejectproposal Erfolg Fehlschlag propose cancel not-understood Fehlermeldung Stefan Fricke JIAC-IV 51
CARL HANSER VERLAG. Erika Horn, Thomas Reinke. Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7
CARL HANSER VERLAG Erika Horn, Thomas Reinke Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7 www.hanser.de Inhalt Vorwort...IX 1 Einleitung... 1 1.1 Software
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrAgentenorientierte Techniken ein Überblick. Allgemeines zu Agenten. Szenario: mobiler digitaler Assistent. Warum Agententechnologien?
Agentenorientierte Techniken ein Überblick Allgemeines zu Agenten Allgemeines zu Agenten # - 0 Interaktivität # - 3 Architekturen & Plattformen # - 30 Agentenprogrammierung # 3-39 Animation Agentenbegriff
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrCORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten
CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrEvaluation of Java Messaging Middleware as a Platform for Software Agent Communication
Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de
MehrTanuki Service Wrapper 101. JVM Verwaltung mit der Community Edition. Alexander Pacnik Karlsruhe, 05.04.2013
Tanuki Service Wrapper 101 JVM Verwaltung mit der Community Edition Alexander Pacnik Karlsruhe, 05.04.2013 Agenda... worum es in diesem Vortrag geht. Integration Konfiguration Betrieb Überwachung 2 Einleitung...
MehrReaktive und Hybride Agenten
Reaktive und Hybride Agenten Seminar: Multiagentensysteme SS07 Veranstalter: Prof. Dr. Ipke Wachsmuth Dipl. Inform. Kirsten Bergmann Vortrag von Daniel Nagel und Alexander Wecker 03.05.2007 Mars Vortrag
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrSeminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung
IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation
MehrMOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen
MOSCITO - eine Kommunikationsinfrastruktur für die verteilte Nutzung von Entwurfswerkzeugen Workshop Grid-Technologie für den Entwurf technischer Systeme 22. April 2005, Dresden Peter Schneider, André
MehrServiceGlobe: Flexible and Reliable Web Service Execution
ServiceGlobe: Flexible and Reliable Web Service Execution Markus Keidl, Stefan Seltzsam und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrScheduling Mechanisms for the Grid
Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid
MehrMobile Datenkommunikation GateFor wächst
Network Protocol Engineer (m/w) Zur Unterstützung unseres Teams in den Bereichen Automotive und Sicherheit suchen wir einen hochmotivierten Network Protocol Engineer. n Aufgaben: Analyse und Kombination
MehrSecuring SOAP e-services
Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrProjekt e-energy@home Prof. Dr.-Ing. Ingo Kunold
Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte
MehrZwischenbericht. Diplomarbeit Thema: Evaluation des Projekts Quality Objects. Sven Harazim sh17@inf.tu-dresden.de
Zwischenbericht Diplomarbeit Thema: Evaluation des Projekts Quality Objects Sven Harazim sh17@inf.tu-dresden.de Gliederung Aufgabenstellung Übersicht Dienstgüteparameter Framework Quality Objects Beispielanwendung
MehrWS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216
WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrSemantische Reputationsinteroperabilität
Semantische sinteroperabilität Adrian Paschke (CSW) und Rehab Alnemr (HPI) Corporate Semantic Web Workshop, Xinnovations 2010, 14. September 2010, Berlin Agenda Motivation Unternehmensreputation Probleme
MehrVorschlag einer Architektur für Software Defined Networks
Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Vorschlag einer Architektur für Software Defined s DFN-Forum 2013 Andy Georgi 04. Juni 2013 Nöthnitzer Straße 46 01187 Dresden Telefon:
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrWorkflow-Management für CORBA-basierte Anwendungen
Wolfgang Schulze 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Workflow-Management für CORBA-basierte Anwendungen
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrInteraktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische Gebäudeausrüstung
DFG-Schwerpunktprogramm 1103 Vernetzt-kooperative Planungsprozesse im Konstruktiven Ingenieurbau Transferprojekt Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrEreignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite
Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component
MehrKooperativer Speicher: Schwächen und Gegenmaßnahmen
Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi
MehrEclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
MehrAgentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Mehr3.4 Unified Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process.
1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process. 1996 Philippe Kruchten: Rational Unified Process Produkt der Firma Seit 2002 Teil des IBM Konzerns Objektorientiertes
MehrErstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java
Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrAOSTA. Aspects in Operating Systems: Tools and Applications
AOSTA Aspects in Operating Systems: Tools and Applications Michael Engel, Philipps-Universität Marburg AG Verteilte Systeme engel@informatik.uni-marburg.de Aspektorientierung in 5 Minuten ;-) Crosscutting
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrImplementation of a Framework Component for Processing Tasks within Threads on the Application Level
Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Deutsches Krebsforschungszentrum, for Processing Task within Threads on the Application Level Motivation
MehrThema. Intelligente Agenten im Web
Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrExistierende Systeme I Bibliotheken & Frameworks
Projektgruppe: Generierung von Webanwendungen aus visuellen Spezifikationen Existierende Systeme I Bibliotheken & Frameworks Von Christian Schneider Paderborn, den 18.06.2004 Übersicht Motivation Dynamische
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrRapide An Event-Based Architecture Definition Language
Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrSIP - Multimediale Dienste in Internet
SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrIntegration von standardisierten Wartungsprotokollen. Lars Veckenstedt. Fachbereich Fahrzeugtechnik und Flugzeugbau.
Diplomarbeitspräsentation Integration von standardisierten Wartungsprotokollen in das Airbus Wartungskonzept Verfasser: 1.Prüfer: Professor Dr.-Ing. D. Scholz, MSME 2.Prüfer: Dipl.-Ing. W. Henkel Durchgeführt
MehrE-Services mit der Web-Service-Architektur
E-Services mit der Web-Service-Architektur im Seminar Neue Konzepte anwendungsorientierter Middleware - Stefan Kürten - Literatur A. Tsalgatidou and T. Pilioura, An Overview of Standards and Related Rechnology
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrArchitekturbeschreibung im C2-Stil
Architekturbeschreibung im C2-Stil Architekturbeschreibungssprachen Tobias Melzner Fachgruppe Spezikation und Modellierung von Softwaresystemen Fakultät für Elektrotechnik, Informatik und Mathematik Universität
MehrOMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik
Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste
MehrLinux Cluster mit Pacemaker und Heartbeat 3
Linux Cluster mit Pacemaker und Heartbeat 3 Seminarunterlage Version: 5.04 Copyright Version 5.04 vom 13. Juni 2012 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle
MehrDiameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07
Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll
MehrWas ist Software-Architektur?
Was ist Software-Architektur? Stephan Schulze Martin Knobloch 28.04.2004 Seminar: Software-Architektur Humboldt Universität zu Berlin sschulze knobloch@informatik.hu-berlin.de Gliederung Begriffsbestimmung
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrJava 2, Enterprise Edition Einführung und Überblick
Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte
MehrE-Business Architekturen
E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit
MehrActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
MehrExchange Routing. Heino Ruddat Senior Solution Architect Invenate GmbH. Agenda. Unterschiede zu Exchange 5.5 Architektur
Exchange Routing Heino Ruddat Senior Solution Architect Invenate GmbH Agenda Unterschiede zu Exchange 5.5 Architektur Routing Groups Konnektoren Koexistenz Exchange 2003 und Exchange 5.5 www.decus.de 1
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrDiplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik
Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität
MehrOra Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle WebLogic Server 11g: Advanced Administration Beschreibung: Oracle WebLogic Server ist eine Java EE-Anwendung, welche die Aufgabe
MehrJPC Visualisierung in Java
Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule
MehrMOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur
MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrInhalt. 3 Architektureller Entwurf... 39 3.1 Modellgeleitete Entwicklung... 39 3.2 Was ist Software-Architektur?... 43
1 Was ist Software-Architektur?... 1 1.1 Software-Architektur als Abstraktion... 2 1.2 Software-Architektur als Bauplan... 3 1.3 Software-Architektur-Terminologie... 5 1.4 Was ist Software-Architektur?...
MehrXcalibur-2 Alpha. Time. Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1
Time Christian Rempis University of Applied Sciences Bonn-Rhein-Sieg 17. Januar 2006 1 Control and Command Environment for a Robotic Experimenter R&D 1 Examination Presentation by Christian Rempis Christian
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrCommunications for Automation
Communications for Automation s lösungen, die passen. Der KEPServerEX verbindet Geräte und Anwendungen von Steuerungen für Fertigungsanlagen bis hin zu Unternehmensinformationssystemen. Seine robuste Server-Plattform
MehrSR-ANC IPv6 Aktivitäten
SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrGrundlagen des Grid Computing
Grundlagen des Grid Computing Grid Middleware Toolkits: Advanced Resource Connector (ARC) ICA Joh.. Kepler Universität t Linz Advanced Resource Connector Entwickelt durch die NorduGrid Collaboration Skandinavische
MehrDB2 Security Health Check Service
DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrJürgen Schwab, debis Systemhaus
Jürgen Schwab, debis Systemhaus 1 Komponenten - Markt VAA - Referenzmodell: eine komponentenorientierte Anwendungsarchitektur März 99 99 2 Die Voraussetzungen für einen Komponentenmarkt sind so gut wie
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application
MehrBachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern)
Bachelorarbeit: Entwicklung eines Konfigurationsvalidierers (extern) Christian Cikryt Freie Universität Berlin 21.07.2011 Überblick Motivation Verwandte Arbeiten / Evaluation Vorgehen Technologie-Evaluation
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
Mehr8.4 Überblick und Vergleich weiterer ERP-Systeme. G Oracle Applications 11 G PeopleSoft 7 G J.D. Edwards One World G BaanERP
8.4 Überblick und Vergleich weiterer ERP-Systeme G Oracle Applications 11 G PeopleSoft 7 G J.D. Edwards One World G BaanERP Kapitel 8: ERP-Einführung 32 Architektur von Oracle Applications 11 G Logische
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrTomcat Konfiguration und Administration
Tomcat Konfiguration und Administration Seminarunterlage Version: 8.01 Version 8.01 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrDie Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter
Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrEntwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
Mehr